CN105162589A - 一种基于格的可验证属性加密方法 - Google Patents
一种基于格的可验证属性加密方法 Download PDFInfo
- Publication number
- CN105162589A CN105162589A CN201510335433.7A CN201510335433A CN105162589A CN 105162589 A CN105162589 A CN 105162589A CN 201510335433 A CN201510335433 A CN 201510335433A CN 105162589 A CN105162589 A CN 105162589A
- Authority
- CN
- China
- Prior art keywords
- attribute
- key
- list
- lattice
- centerdot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于格的可验证属性加密方法,涉及信息安全技术领域,实现基于格的属性加密方案的可操作性,利用基于格的公钥密码在量子计算下安全的优势,解决现有的属性加密机制在量子计算下将不再安全的缺陷;同时可以对授权机构进行监督,增强系统的安全性;与传统的基于数论的协议相比,该方案由于不需要模指数运算,具有较低的计算复杂度。所述方法包括:利用格上最短向量困难问题SVP,构造格上的基于密钥策略的属性加密方案,通过可验证线性秘密共享机制来实现密钥策略,通过构造新的动态密钥生成算法,在生成密钥的同时也生成密钥的验证信息,用户可以对授权机构的可信度进行验证。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于格的可验证属性加密方法。
背景技术
基于属性加密机制是基于身份加密机制的一种扩展,从本质上来说,基于属性加密机制是在基于身份加密体制中引入了访问结构的概念,实现了对解密权限和访问权限的控制。最早的公开研究起源于简单属性加密,后来拓展到属性签名、属性安全协议等研究内容。与传统密码学相比,属性加密机制极大的丰富了加密策略的灵活性和用户权限的可描述性,从以前的一对一模式扩展到一对多模式,它具有高效灵活的特点:加密代价仅与相应属性个数相关,而与系统中用户的数量无关;用户能否解密一个密文仅取决于他的属性是否满足密文的策略,而与他是否在密文生产前加入这个系统无关;加密策略可支持复杂的访问结构,如门限、布尔表达式;加密者不需要知道解密者的身份信息。基于上述优良特点,属性加密机制可以有效地实现非交互的访问控制。
属性加密机制的高效性、抗串谋性和策略表示灵活性使得它在细粒度访问控制(如审计日志、付费电视系统等)、定向广播、组密钥管理、隐私保护等领域具有良好的应用前景。
虽然属性加密有灵活的访问控制机制,但是传统的属性加密方案也存在以下两方面的安全隐患。在基于属性加密中通常都存在一个授权机构(也称为可信第三方服务器),授权机构负责系统的初始化和密钥分发的工作。授权机构在整个方案中起着至关重要的作用,因此也很容易成为攻击者的首选目标。在基于属性加密系统中可能存在两个安全方面的问题,如果授权机构被攻破,就可能给用户分发错误的密钥,从而对系统造成破坏;另一方面,如果授权机构发送的密钥是正确的,但是由于通信方面的原因产生了错误,最终导致用户不能正确解密。
另外,随着量子计算机的出现,利用量子计算机可以在多项式时间内解决因子分解和离散对数问题,这严重威胁到现有属性加密机制的安全性。构造新的公钥密码体制,使其能够替代基于数论的密码体制,抵御未来基于量子计算机的攻击已经迫在眉睫。目前普遍认为基于格的公钥加密可以抵御量子计算机的攻击,而且比基于数论的方案在计算上更有效。到目前为止,已经提出了各种属性加密方案,但这些方案都是基于传统密码体制,例如离散对数问题等。面对量子计算机的出现,传统密码体制受到威胁。因此,现有的属性加密体制在量子计算下将不再安全。
发明内容
针对上述情况,为解决现有属性加密算法的安全隐患,本发明提供了一种基于格的可验证属性加密方法,实现了基于格的属性加密方案的可操作性,利用基于格的公钥密码在量子计算下安全的优势,解决现有的属性加密机制在量子计算下将不再安全的缺陷;同时可以对授权机构进行监督,增强系统的安全性;与传统的基于数论的协议相比,该方案由于不需要模指数运算,具有较低的计算复杂度。
本发明的技术解决方案是:一种基于格的可验证属性加密方法,该方法按照以下步骤实施:
步骤A、生成系统参数
所述授权机构设置系统安全参数n和属性集上限参数l,生成系统公共参数Pub和主密钥Msk,具体包括以下步骤:
(A1)选择安全参数n,素数q>2,格基维数m≥2nlgq;
(A2)对于属性集每一个属性i∈[l],调用算法TrapGen(n,m,q,σ)生成随机矩阵Ai和满秩短基满足低范数条件(其中,离散高斯分布标准差为ω为表示函数数量级的渐近符号,g(n)=ω(f(n))当且仅当
(A3)随机选择一个向量(其中,表示整数模q空间上的n维随机均匀分布向量)
(A4)随机选择参数(其中,表示整数模q空间上的随机数)
(A5)输出公共参数和主密钥:
Pub=({Ai}i∈[l],u,s),Msk=({Bi}i∈[l]);
步骤B、密钥生成
所述授权机构选择访问策略(M,ρ),并利用公共参数Pub,主密钥Msk,向访问策略上的属性用户输出对应的密钥SK和验证信息VK,具体包括以下步骤:
(B1)随机选择整数令v=(s,v2,v3,...vθ)T,记(Mv)i=[λ1,…,λl]T;任意选取w=(0,w2,…,wθ)T,这里随机选取,记(Mw)i=[ω1,…,ωl]T;
(B2)令[λi+ωi,0,…,0]T=si,对应访问策略(M,ρ)中的属性ρ(i);
(B3)调用原像抽样算法SamplePreimage(Aρ(i),Bρ(i),si,σ),计算满足Aρ(i)ξρ(i)=si,且ξρ(i)的分布统计接近于离散高斯分布参数
(B4)调用原像抽样算法SamplePreimage(Aρ(i),Bρ(i),u,σ),计算满足ηi的分布统计接近于离散高斯分布参数
(B5)访问策略(M,ρ)中属性ρ(i)相对应的解密密钥和验证信息为:SKρ(i)=ηρ(i),VKρ(i)=ξρ(i),并将其分发给具有属性ρ(i)的用户;
步骤C、验证
所述接收方用户据解密密钥SKρ(i)和验证信息VKρ(i),生成欺骗者列表List;如果List为空表示没有欺骗者,否则通过List中的身份标识确定欺骗者的身份;需要解密消息的参与者ρ(i)向ρ中成员提出解密申请,通过身份验证后收到来自ρ中t个成员的验证密钥VKρ(i),其执行如下操作:
(C1)计算Aρ(i)SKρ(i)=u是否成立;如果Aρ(i)SKρ(i)=u成立,则表示属性ρ(i)对应的解密密钥通过验证;如果Aρ(i)SKρ(i)=u成立,则将属性ρ(i)加入列表List中,表示属性对应的解密密钥有错误;
(C2)验证访问策略(M,ρ)上的授权机构是否可信
[Aρ(1),Aρ(2),…,Aρ(t)][VKρ(1),VKρ(2),...,VKρ(1)]T=[s,0,...,0]T
如果上式成立,则表示访问策略(M,ρ)上的授权机构是可信的;访问策略(M,ρ)上的授权机构是不可信的,将所有ρ(i)加入列表List中。如果List为空表示没有欺骗者,否则通过List中的身份标识确定欺骗者的身份。
步骤D、加密
所述发送方用户在特定的属性集上,对消息Msg∈{0,1}进行加密,输出密文Ctx,具体包括以下步骤:
(D1)选择一个随机n维向量
(D2)在离散高斯分布上(其中选择一个低范数的高斯噪声计算C1,
(D3)选择一个低范数的高斯噪声向量它是来自离散高斯分布计算向量C2,
C2=aT[Aρ(1),Aρ(2),...,Aρ(l)]+χ2modq,
注:当时,Aρ(i)=0,i∈[t];
(D4)输出属性列表Attrib上的密文Ctx,Ctx={C1,C2};
步骤E、解密
所述接收方用户对密文Ctx进行解密,输出解密消息b,具体包括以下步骤:
(E1)如果用户属性集Attrib是访问策略(M,ρ)上的授权集,则I={i:ρ(i)∈Attrib},必定存常数{gi∈Zq}使得∑i∈IgiM=(1,0,...,0)成立。注意假如则gi=0,有giSKρ(i) T=0;
(E2)对于任意ρ(i)∈Attrib,属性ρ(i)对应的私钥SKρ(i),计算
并将它表示为一个整数
(E3)当时,b=0;当时,b=1;输出Msg的解密消息b.
本发明提供的方法构建了一个新的基于格的属性加密方案。该方案利用格上最短向量困难问题SVP,构造格上的基于密钥策略的属性加密方案,通过可验证线性秘密共享机制来实现密钥策略,通过构造新的动态密钥生成算法,在生成密钥的同时也生成密钥的验证信息,密钥和验证信息同时分发给用户,通过验证信息既可以验证密钥的正确性,同时也可验证授权机构的可信度。该方案首次实现了格上基于属性加密方案中对密钥生成中心的监督机制,使得系统的安全性得到增强。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种基于格的可验证属性加密方法,所述方法包括以下步骤:
符号说明:
表示整数模q空间上的随机数;
表示整数模q空间上的n维随机向量;
表示整数模q空间上的n行m列矩阵;
表示离散高斯采样;
表示离散均匀采样;
ω:表示函数数量级的渐近符号,g(n)=ω(f(n))当且仅当
步骤A、授权机构设置系统安全参数λ和属性集上限参数l,运行Setup算法,获得公共参数Pub和主密钥Msk。具体算法定义如下:
算法Setup(n,m,q,l)→(pub,Msk)
输入:设置安全参数n=26,素数格基维数m=425(m≥2nlgq);
输出:公共参数pub和主密钥Msk。
i.(Ai,Bi)i∈[l]←TrapGen(n,m,q,σ)(其中,σ为高斯分布标准差Ai为随机矩阵Bi为其对应的一组短基满足
(注:TrapGen算法是M.Ajtai在文献Generatinghardinstancesoftheshortbasisproblem中提出的算法)
ii.(u为整数模q空间上的一个n维随机向量)
iii.(s为整数模q空间上的一个随机数)
iv.Pub←({Ai}i∈[l],u,s)
v.Msk←({Bi}i∈[l])
vi.Return(Pub,Msk)
算法描述:授权机构运行初始化算法Setup,首先对属性集上的每个属性调用TrapGen(n,m,q,σ)算法,生成随机矩阵和与其对应的满秩短基接着随机选取随机整数向量和随机整数输出公钥Pub←({Ai}i∈[l],u,s)和主密钥Msk←({Bi}i∈[l])。
步骤B、授权机构选择访问策略(M,ρ),运行Key_Generation算法,向所述访问策略上的属性用户输出对应的解密密钥SK和验证信息VK。具体定义如下:
算法Key_Generation(Pub,Msk,(M,ρ))→(SK,VK)
输入:输入公共参数Pub,主密钥Msk,访问策略(M,ρ(i))i∈[l].
输出:密钥(SKρ(i))i∈[l]和验证信息(VKρ(i))i∈[l].
i.令v=(s,v2,v3,...vθ)T
ii.计算(Mv)i=[λ1,…,λl]T,i∈[l]
iii.令w=(0,w2,…,wθ)T
iv.计算(Mw)i=[ω1,…,ωl]T,i∈[l]
v.令[λi+ωi,0,…,0]T=si,i∈[l]
vi.ξρ(i)←SamplePreimage(Aρ(i),Bρ(i),si,σ),满足(注:SamplePreimage算法是C.Gentry,C.Peikert,andV.Vaikuntanathan.在文献Trapdoorsforhardlatticesandnewcryptographicconstructions中提出的算法)
vii.ηρ(i)←SamplePreimage(Aρ(i),Bρ(i),u,σ),满足
viii.SKρ(i)=ηρ(i),i∈[l]
ix.VKρ(i)=ξρ(i),i∈[l]
x.Return(SKρ(i),VKρ(i))
算法描述:密钥生成算法Key_Generation,该算法输入公共参数Pub,主密钥Msk和访问策略(M,ρ).首先构造向量v和w,对于访问策略(M,ρ)上的每个属性,分别计算(Mv)i=[λ1,…,λl]T和(Mw)i=[ω1,…,ωl]T,其中i∈[l].接着构造向量si=[λi+ωi,0,…,0]T,调用原像抽样算法SamplePreimage(Aρ(i),Bρ(i),si,σ),计算满足且ξρ(i)的分布统计接近于离散高斯分布离散高斯分布参数同理,调用原像抽样算法SamplePreimage(Aρ(i),Bρ(i),u,σ),计算满足ηi的分布统计接近于离散高斯分布离散高斯分布参数最后输出访问策略上的用户属性密钥(SKρ(i))i∈[l]和验证信息(VKρ(i))i∈[l]。
所述访问策略上的属性用户可以分为2种,一种是发送方用户,一种是接收方用户,发送方用户向接收方用户发送文件资料。
步骤C、接收方用户根据解密密钥SKρ(i)和验证信息VKρ(i),运行验证算法Verifiation,输出欺骗者列表List,如果List为空表示没有欺骗者,否则通过List中的身份标识确定欺骗者的身份。具体定义如下;
算法Verifiation(Pub,SKρ(i),VKρ(i))→List
输入:输入公共参数Pub,访问策略(M,ρ(i))i∈[l]]上的属性密钥SKρ(i)和验证信息VKρ(i).
输出:列表List.
i.构造空列表List
ii.ifAρ(i)SKρ(i)=u
解密密钥SKρ(i)通过验证
else
属性对应解密密钥SKρ(i)有错误,将ρ(i)加入列表List中
endif
iii.if[Aρ(1),Aρ(2),…,Aρ(t)][VKρ(1),VKρ(2),...,VKρ(t)]T=[s,0,...,0]T
访问策略(M,ρ)上的授权机构是可信的
else
访问策略(M,ρ)上的授权机构是不可信的,将所有ρ(i)加入列表List中
endif
iv.Return(List)
算法描述:需要解密消息的参与者ρ(i)向ρ中成员提出解密申请,通过身份验证后收到来自ρ中t个成员的属性密钥SKρ(i)和验证信息、VKρ(i).接下来验证Aρ(i)SKρ(i)=u是否成立,如果Aρ(i)SKρ(i)=u成立,则表示属性ρ(i)对应的解密密钥通过验证;如果Aρ(i)SKρ(i)=u成立,表示属性对应的解密密钥有错误,则将属性ρ(i)加入列表List中.然后验证访问策略(M,ρ)上的授权机构是否可信,如果[Aρ(1),Aρ(2),…,Aρ(t)][VKρ(1),VKρ(2),...,VKρ(t)]T=[s,0,...,0]T成立,访问策略(M,ρ)上的授权机构是可信的,否则访问策略(M,ρ)上的授权机构是不可信的,将所有ρ(i)加入列表List中。如果List为空表示没有欺骗者,否则通过List中的身份标识确定欺骗者的身份。
步骤D、发送方用户对属性集Attrib加密消息Msg∈{0,1},运行加密算法Encrypt,输出密文Ctx,具体定义如下:
算法Encrypt(Pub,Attrib,Msg)→Ctx
输入:输入公共参数Pub,属性集Attrib,消息Msg.
输出:密文Ctx.
i.对应于属性集
ii. 是上离散高斯分布
iii.计算modq,
iv. 是是离散高斯分布
v.计算C2=aT[A1A2…Al]+χ2modq,
vi.Ctx={C1,C2}
vii.Return(Ctx)
算法描述:加密算法Encrypt,输入公共参数Pub,属性集Attrib以及一个消息比特Msg∈{0,1},输出密文Ctx.在属性集上选择一个均匀随机向量选择高斯噪声计算modq;选择高斯噪声向量计算C2=aT[A1A2…Al]+χ2modq,得到密文{C1,C2}.
算法E、接收方用户执行。如果用户属性集Attrib是访问策略(M,ρ)上的授权集,则解密密文Ctx,否则解密失败,最后输出解密消息b.具体定义如下:
算法Decrypt(Pub,SKρ(i),Ctx)→b
输入:公共参数Pub,访问策略(M,ρ)上的私钥SKρ(i)以及密文Ctx.
输出:输出解密消息b.
i.计算
ii.当时,b=0,当时,b=1.
iii.Return(b)
算法描述:根据秘密共享机制,如果用户属性集Attrib是访问策略(M,ρ)上的授权集,则I={i:ρ(i)∈Attrib},必定存常数{gi∈Zq},使得∑i∈IgiMρ(i)=(1,0,...,0)成立;假如则gi=0,有giSKρ(i) T=0.
对于任意ρ(i)∈Attrib,利用属性ρ(i)对应的私钥SKρ(i),计算 并将它表示为一个整数当时,b=0,当时,b=1.
以下从密码理上证明本发明提供的方法的正确性。
(1)验证过程的正确性证明
根据线性秘密共享原理,如果属性集Attrib是访问策略(M,ρ)上的授权集,则必定存常数使得∑i∈IgiMρ(i)=(1,0,...,0)成立。同时,属性集每个用户拥有用户验证信息VKρ(i)。验证方程为:
则可以进一步写为:
证明
这是因为
其中,[g1,…,gl][λ1,…,λl]T=[g1,…,gl]MvT=[1,0,…,0]1×l[s,v2,…,vl]T=s,
[g1,…,gl][ω1,…,ωl]T=[g1,…,gl]MwT=[1,0,…,0]1×l[0,w2,…,wl]T=0。
(2)解密过程的正确性证明
证明如果解密者能构造合适的g=[g1,g2,…gl]满足gT·M=[1,0,…,0],并拥有控制策略(M,ρ)上属性ρ(i)的用户解密密钥SKρ(i),则计算:
这里,我们令
下面我们将取参数保证成立。
参数限制分析
(1)根据格陷门生成算法,要求m≥2nlgq。如果满足关于维数m的约束,则陷门生成算法TrapGen输出格基的长度至多为
(2)如果高斯抽样算法SampleGaussian(Λ,B,σ,c)满足离散高斯分布标准差 则生成密钥η的长度满足
(3)对于高斯噪声分布(其中当根据Regev的规约证明,向量χi的长度满足
要使则必须满足:
本发明提供的方法构建了一个新的基于格的属性加密方案。该方案利用格上最短向量困难问题SVP,构造格上的基于密钥策略的属性加密方案,通过可验证线性秘密共享机制来实现密钥策略,通过构造新的动态密钥生成算法,在生成密钥的同时也生成密钥的验证信息,密钥和验证信息同时分发给用户,通过验证信息既可以验证密钥的正确性,同时也可验证授权机构的可信度。该方案首次实现了格上基于属性加密方案中对密钥生成中心的监督机制,使得系统的安全性得到增强。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (1)
1.一种基于格的可验证属性加密方法,其特征在于,该方法按照以下步骤实施:
步骤A、生成系统参数
授权机构设置系统安全参数n和属性集上限参数l,生成系统公共参数Pub和主密钥Msk,具体包括以下步骤:
(A1)选择安全参数n,素数q>2,格基维数m≥2nlgq;
(A2)对于属性集的每一个属性i∈[l],调用算法TrapGen(n,m,q,σ)生成随机矩阵Ai和满秩短基满足低范数条件其中,离散高斯分布标准差为ω为表示函数数量级的渐近符号,g(n)=ω(f(n))当且仅当
(A3)随机选择一个向量其中,表示整数模q空间上的n维随机均匀分布向量;
(A4)随机选择参数其中,表示整数模q空间上的随机数;
(A5)输出公共参数和主密钥:
Pub=({Ai}i∈[l],u,s),Msk=({Bi}i∈[l]);
步骤B、密钥生成
所述授权机构选择访问策略(M,ρ),并利用公共参数Pub,主密钥Msk,向访问策略上的属性用户输出对应的密钥SK和验证信息VK,具体包括以下步骤:
(B1)随机选择整数令v=(s,v2,v3,...vθ)T,记(Mv)i=[λ1,…,λl]T;任意选取w=(0,w2,…,wθ)T,这里随机选取,记(Mw)i=[ω1,…,ωl]T;
(B2)令[λi+ωi,0,…,0]T=si,对应访问策略(M,ρ)中的属性ρ(i);
(B3)调用原像抽样算法SamplePreimage(Aρ(i),Bρ(i),si,σ),计算满足Aρ(i)ξρ(i)=si,且ξρ(i)的分布统计接近于离散高斯分布参数
(B4)调用原像抽样算法SamplePreimage(Aρ(i),Bρ(i),u,σ),计算满足ηi的分布统计接近于离散高斯分布参数
(B5)访问策略(M,ρ)中属性ρ(i)相对应的解密密钥和验证信息为:SKρ(i)=ηρ(i),VKρ(i)=ξρ(i),并将其分发给具有属性ρ(i)的用户;所述访问策略上的属性用户包括接收方用户和发送方用户;
步骤C、验证
所述接收方用户据解密密钥SKρ(i)和验证信息VKρ(i),生成欺骗者列表List;如果List为空表示没有欺骗者,否则通过List中的身份标识确定欺骗者的身份;需要解密消息的参与者ρ(i)向ρ中成员提出解密申请,通过身份验证后收到来自ρ中t个成员的验证密钥VKρ(i),其执行如下操作:
(C1)计算Aρ(i)SKρ(i)=u是否成立;如果Aρ(i)SKρ(i)=u成立,则表示属性ρ(i)对应的解密密钥通过验证;如果Aρ(i)SKρ(i)=u成立,则将属性ρ(i)加入列表List中,表示属性对应的解密密钥有错误;
(C2)验证访问策略(M,ρ)上的授权机构是否可信
[Aρ(1),Aρ(2),…,Ap(t)][VKρ(1),VKρ(2),...,VKρ(l)]T=[s,0,...,0]T
如果上式成立,则表示访问策略(M,ρ)上的授权机构是可信的;如果上式不成立,则访问策略(M,ρ)上的授权机构是不可信的,则将所有ρ(i)加入列表List中;如果List为空表示没有欺骗者,否则通过List中的身份标识确定欺骗者的身份;
步骤D、加密
所述发送方用户在特定的属性集上,对消息Msg∈{0,1}进行加密,输出密文Ctx,具体包括以下步骤:
(D1)选择一个随机n维向量
(D2)在离散高斯分布上;其中选择一个低范数的高斯噪声计算C1,
(D3)选择一个低范数的高斯噪声向量它是来自离散高斯分布计算向量C2,
C2=aT[Aρ(1),Aρ(2),...,Aρ(l)]+χ2modq,
注:当时,Aρ(i)=0,i∈[t];
(D4)输出属性列表Attrib上的密文Ctx,Ctx={C1,C2};
步骤E、解密
所述接收方用户对密文Ctx进行解密,输出解密消息b,具体包括以下步骤:
(E1)如果用户属性集Attrib是访问策略(M,ρ)上的授权集,则I={i:ρ(i)∈Attrib},必定存常数{gi∈Zq}使得∑i∈lgiM=(1,0,...,0)成立;假如则gi=0,有giSKρ(i) T=0;
(E2)对于任意ρ(i)∈Attrib,属性ρ(i)对应的私钥SKρ(i),计算
并将它表示为一个整数
(E3)当时,b=0;当时,b=1;输出Msg的解密消息b。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510335433.7A CN105162589B (zh) | 2015-01-11 | 2015-06-12 | 一种基于格的可验证属性加密方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510021928 | 2015-01-11 | ||
CN2015100219282 | 2015-01-11 | ||
CN201510335433.7A CN105162589B (zh) | 2015-01-11 | 2015-06-12 | 一种基于格的可验证属性加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105162589A true CN105162589A (zh) | 2015-12-16 |
CN105162589B CN105162589B (zh) | 2018-08-14 |
Family
ID=54803354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510335433.7A Expired - Fee Related CN105162589B (zh) | 2015-01-11 | 2015-06-12 | 一种基于格的可验证属性加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105162589B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995712A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团湖北有限公司 | 数据加解密方法、装置、设备及介质 |
CN110190961A (zh) * | 2019-07-02 | 2019-08-30 | 洛阳师范学院 | 一种可验证的量子秘密分享方法 |
CN110915162A (zh) * | 2017-07-20 | 2020-03-24 | 三菱电机株式会社 | 加密装置、解密装置、加密方法、加密程序、解密方法和解密程序 |
CN107947923B (zh) * | 2017-11-29 | 2020-08-04 | 重庆邮电大学 | 一种无可信中心的属性密钥分发方法 |
US10742413B2 (en) | 2017-04-25 | 2020-08-11 | International Business Machines Corporation | Flexible verifiable encryption from lattices |
WO2020173061A1 (zh) * | 2019-02-26 | 2020-09-03 | 清华大学 | 一种用于格公钥密码的错误采样方法 |
CN112398879A (zh) * | 2019-08-15 | 2021-02-23 | 河南翔宇医疗设备股份有限公司 | 音频文件的传输系统、方法、装置及计算机可读存储介质 |
CN113271200A (zh) * | 2021-05-26 | 2021-08-17 | 陕西理工大学 | 一种抗量子攻击的格属性签名方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102487379A (zh) * | 2010-12-01 | 2012-06-06 | 李洪伟 | 一种基于身份的网格认证协议 |
US20140129845A1 (en) * | 2010-12-17 | 2014-05-08 | Microsoft Corporation | Attribute based encryption using lattices |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
-
2015
- 2015-06-12 CN CN201510335433.7A patent/CN105162589B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102487379A (zh) * | 2010-12-01 | 2012-06-06 | 李洪伟 | 一种基于身份的网格认证协议 |
US20140129845A1 (en) * | 2010-12-17 | 2014-05-08 | Microsoft Corporation | Attribute based encryption using lattices |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
Non-Patent Citations (1)
Title |
---|
冯登国: "属性密码学研究", 《密码学报》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10742413B2 (en) | 2017-04-25 | 2020-08-11 | International Business Machines Corporation | Flexible verifiable encryption from lattices |
CN110915162A (zh) * | 2017-07-20 | 2020-03-24 | 三菱电机株式会社 | 加密装置、解密装置、加密方法、加密程序、解密方法和解密程序 |
CN107947923B (zh) * | 2017-11-29 | 2020-08-04 | 重庆邮电大学 | 一种无可信中心的属性密钥分发方法 |
CN109995712A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团湖北有限公司 | 数据加解密方法、装置、设备及介质 |
CN109995712B (zh) * | 2017-12-29 | 2021-10-01 | 中国移动通信集团湖北有限公司 | 数据加解密方法、装置、设备及介质 |
WO2020173061A1 (zh) * | 2019-02-26 | 2020-09-03 | 清华大学 | 一种用于格公钥密码的错误采样方法 |
CN110190961A (zh) * | 2019-07-02 | 2019-08-30 | 洛阳师范学院 | 一种可验证的量子秘密分享方法 |
CN110190961B (zh) * | 2019-07-02 | 2021-10-15 | 洛阳师范学院 | 一种可验证的量子秘密分享方法 |
CN112398879A (zh) * | 2019-08-15 | 2021-02-23 | 河南翔宇医疗设备股份有限公司 | 音频文件的传输系统、方法、装置及计算机可读存储介质 |
CN113271200A (zh) * | 2021-05-26 | 2021-08-17 | 陕西理工大学 | 一种抗量子攻击的格属性签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105162589B (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
CN105162589A (zh) | 一种基于格的可验证属性加密方法 | |
Lee et al. | Secure key issuing in ID-based cryptography | |
CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及系统 | |
CN112733163B (zh) | 基于离散对数相等性证明的可监管零知识证明方法及装置 | |
CN112202544B (zh) | 一种基于Paillier同态加密算法的智能电网数据安全聚合方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN114666032B (zh) | 基于同态加密的区块链交易数据隐私保护方法 | |
CN105635135A (zh) | 一种基于属性集及关系谓词的加密系统及访问控制方法 | |
Xiong et al. | Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
Ranjani et al. | An Extended Identity Based Authenticated Asymmetric Group Key Agreement Protocol. | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
Wang et al. | Attribute-Based Traitor Tracing. | |
Hyla et al. | Implicit and explicit certificates-based encryption scheme | |
Yang et al. | Traceable multi-authority attribute-based encryption scheme for cloud computing | |
Ren et al. | SM9-based traceable and accountable access control for secure multi-user cloud storage | |
CN114900283A (zh) | 基于多方安全计算的深度学习用户梯度聚合方法 | |
Arai et al. | A password-protected secret sharing based on kurosawa-desmedt hybrid encryption | |
Li et al. | Secure obfuscation of a two-step oblivious signature | |
Raj et al. | Traitor Tracing in Broadcast Encryption using Vector Keys | |
CN110830265A (zh) | 一种无证书混合密签通讯方法 | |
CN104135495A (zh) | 具有隐私保护的无中央机构的密文政策的属性基加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180814 Termination date: 20190612 |
|
CF01 | Termination of patent right due to non-payment of annual fee |