CN105978687A - 一种标准模型中素数阶下基于身份匿名广播加密方法 - Google Patents

一种标准模型中素数阶下基于身份匿名广播加密方法 Download PDF

Info

Publication number
CN105978687A
CN105978687A CN201610317841.4A CN201610317841A CN105978687A CN 105978687 A CN105978687 A CN 105978687A CN 201610317841 A CN201610317841 A CN 201610317841A CN 105978687 A CN105978687 A CN 105978687A
Authority
CN
China
Prior art keywords
identity
key
encryption
ciphertext
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610317841.4A
Other languages
English (en)
Other versions
CN105978687B (zh
Inventor
明洋
原红平
董玉柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changan University
Original Assignee
Changan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changan University filed Critical Changan University
Priority to CN201610317841.4A priority Critical patent/CN105978687B/zh
Publication of CN105978687A publication Critical patent/CN105978687A/zh
Application granted granted Critical
Publication of CN105978687B publication Critical patent/CN105978687B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种标准模型中素数阶下基于身份匿名广播加密方法,首先进行用户的私钥提取,提取私钥后再进行基于身份的匿名广播加密,然后再进行解密。当接收者收到密文进行验证时,如果密文解密后通过验证,则输出接收;否则输出拒绝,利用双系统加密技术和对偶对向量空间,基于对称性External Diffie‑Hellman假设下的一种基于身份匿名广播加密方法,在标准模型中证明所提方案是完全安全的,能够实现匿名、加密两种功能,保护用户的隐私,本发明提供电子文档的标准模型中素数阶下基于身份匿名广播加密,能够同时提供匿名、加密两种功能,保护了电子文档的隐私性。

Description

一种标准模型中素数阶下基于身份匿名广播加密方法
技术领域
本发明属于计算机信息安全领域,具体涉及一种标准模型中素数阶下基于身份匿名广播加密方法。
背景技术
1993年,Fiat等学者首先提出了广播加密的概念。广播加密方案中广播者能够加密消息并通过广播信道发送给多个用户,其中只有授权用户能够使用自己持有的密钥解密获得消息。广播加密被广泛应用于多播通信,付费电视,基于卫星的电子商务等领域。自从广播加密方案概念被提出后,许多广播加密方案相继被提出。
1984年,Shamir首次提出基于身份加密(Identity Based Encryption,IBE)的概念,其思想是允许发送方用接收方的身份(如IP地址,Email地址等)作为公钥来加密数据,避免了公钥证书的分配,简化了公钥加密的应用。基于身份广播加密(Identity BasedBroadcast Encryption,IBBE)是基于身份加密的一般化形式。2007年,Delerablée提出了基于身份广播加密方案,该方案取得了固定大小的私钥长度和密文长度,在随机预言机模型下证明方案是选择身份(selective identity)安全(攻击者必须提前给出挑战身份)。2009年,Gentry等学者提出了标准模型下可证安全的广播加密方案,该方案满足完全(fully)安全(攻击者能够适应性的选择挑战身份),同时方案取得亚线性的密文长度。同年,Ren等学者提出标准模型下完全安全的基于身份广播加密方案,该方案取得固定长度的公钥和密文。2009年,Waters利用双系统加密技术提出了基于身份加密方案,该方案取得了短的固定长度系统参数和密钥。2010年,Lewko等学者在合数阶下利用双系统加密技术提出基于身份加密方案。2012年,Zhang等学者在合数阶下利用双系统加密技术提出基于身份广播加密方案。
2001年,Bellare等学者提出了加密体制中的匿名性或者隐私密钥的概念,密文不会泄露任何密钥和明文的信息。2006年,Barth等学者提出了隐私广播加密,同年Krzywiecki等学者提出了隐私公钥广播加密方案,但没有给出正式的安全性证明。2007年,Jarecki等学者提出了实用的多接收者匿名广播加密方案,该方案的构建可以被视为一个有状态的公钥广播加密方案。2010年,Yu等学者首次提出了密钥组播方案,用户的匿名性和通信的复杂度与接收者的数量相互独立。2012年,等学者提出了在标准模型下匿名广播加密方案,然而方案中的密文长度随接收者的数量呈线性增长。2013年,Zhang等学者在合数阶下利用双系统加密技术提出标准模型下可证安全的匿名广播加密方案,该方案满足完全(fully)安全,同时取得固定大小的密文长度。
在相同安全条件下,基于合数阶群的密码体制中的群阶数至少为102比特,而素数阶群的阶数仅为160比特,素数阶群中的双线性对计算效率远高于合数阶群中的计算效率。因此,如何构建素数阶群下的密码方案成为研究热点问题。2010年,Freeman等学者使用通用技术把合数阶方案转换成素数阶方案,给出了素数阶下公钥加密体制。2012年,Lewko等学者指出Freeman技术效率不高,提出了一种把合数阶加密方案转换成素数阶加密方案的通用方法,同时给出了素数阶下基于身份加密方案和基于身份分级加密方案。2013年,Chen等学者利用双系统加密技术和对偶对向量空间在素数阶下提出了基于身份加密方案,同年,Jia等学者提出了素数阶下基于身份匿名加密方案,该方案安全性满足完全安全。2016年,Ming等学者提出了在素数阶下利用双系统加密技术提出基于身份广播加密方案。
在多播通信,付费电视,基于卫星的电子商务等领域中进行广播,为了保护用户的隐私,则需要匿名广播加密,现有技术中有匿名广播加密,但效率很低,因此,如何在素数阶群下构建匿名广播加密方法具有十分重要的现实意义。
发明内容
本发明的目的在于克服上述不足,提供一种标准模型中素数阶下基于身份匿名广播加密方法,利用双系统加密技术和对偶对向量空间,基于对称性External Diffie-Hellman假设下的一种基于身份匿名广播加密方法,在标准模型中证明所提方案是完全安全的,能够实现匿名、加密两种功能,保护用户的隐私。
为了达到上述目的,本发明包括以下步骤:
步骤一,建立系统:输入安全参数和接收者数量,输出主密钥和系统参数;
步骤二,输入系统参数,主密钥和用户的身份,提取用户私钥;
步骤三,用提取的私钥对消息进行基于身份的匿名广播加密,将加密后的消息发送给接收者;
步骤四,接收者对加密消息进行解密,通过验证后进行接收,否则拒绝接收。
所述步骤一中,系统建立方法如下:
第一步,输入安全参数λ,接收者数量m和双线性对e:G1×G2→GT
第二步,密钥生成中心PKG随机选择双正交基(D,D*),d1,···,d4表示D中的元素,表示D*中的元素;
第三步,密钥生成中心PKG随机选择α∈Zq,输出系统参数为主密钥为
所述步骤二中,提取用户私钥的方法如下:
第一步,输入身份IDi∈S,S={ID1,···,IDn};
第二步,密钥生成中心PKG随机选择则私钥为
所述步骤三中,用私钥对消息加密的方法如下:
第一步,输入消息M;
第二步,密钥生成中心PKG随机选择z∈Zq,则密文为
所述步骤四中,对加密消息进行解密的方法如下:
第一步,若IDi∈S,用私钥SKIDi来解密接收到的密文CT={C1,C2};
第二步,验证以下方程的有效性:
从而判定是否接收。
与现有技术相比,本发明针对传统广播加密中效率低的问题,利用双系统加密技术和对偶对向量空间,基于对称性External Diffie-Hellman假设下的一种基于身份匿名广播加密方法,在标准模型中证明所提方案是完全安全的,能够实现匿名、加密两种功能,保护用户的隐私,本发明提供电子文档的标准模型中素数阶下基于身份匿名广播加密,能够同时提供匿名、加密两种功能,保护了电子文档的隐私性。
具体实施方式
下面结合实施例对本发明做进一步说明。
实施例:
步骤一,系统建立:
1)输入安全参数λ,接收者数量m和双线性对e:G1×G2→GT
2)密钥生成中心PKG随机选择双正交基(D,D*),d1,···,d4表示D中的元素,表示D*中的元素;
3)密钥生成中心PKG随机选择α∈Zq,输出系统参数为主密钥为
步骤二,提取用户私钥:
1)输入身份IDi∈S,S={ID1,···,IDn};
2)密钥生成中心PKG随机选择则私钥为
步骤三,加密:
1)输入消息M;
2)密钥生成中心PKG随机选择z∈Zq,则密文为
步骤四,解密:
当接收者接收到密文CT={C1,C2},执行如下步骤:
1)若IDi∈S,用私钥来解密接收到的密文CT={C1,C2};
2)验证以下方程的有效性:
如果有效,输出接收;否则输出拒绝。
下面分别给出本发明在标准模型中素数阶下基于身份匿名广播加密方法的正确性和安全性证明。
一、正确性
本发明提出的标准模型中素数阶下基于身份匿名广播加密方法是正确性的。
接收方收到关于消息M的密文,若该密文时按如上步骤进行并且传输的过程中没有改变,不难证明:
证明:为了证明方案的安全性,定义半功能密钥和半功能密文如下:
半功能密钥:根据密钥生成算法生成正常密钥为随机选取v1,v2∈Zq,生成半功能密钥为
半功能密文:根据加密算法生成正常密文为CT′={C′1,C′2},随机选取χ12∈Zq,生成半功能密文为
定义下述游戏:
Gamereal:真实的安全游戏。
Gamek:和Gamereal相同,其中0≤k≤qn,除了:
(1)挑战密文是半功能;
(2)前k个密钥是半功能的,其他密钥是正常的。
注意:在Game0中所有的密钥都是正常的,挑战密文是半功能的,在中所有的密文和密钥都是半功能的。
GameFinal:和相同,除了挑战密文为GT中的一个随机元素对应的半功能密文。
定理1:
对于给定的安全参数λ,如果SXDH假设成立,则所提IBBE方案完全安全且满足匿名性。在任何多项式的时间内,如果存在攻击者A攻破IBBE方案,则可以构造算法解SXDH问题,满足
证明:由引理1-4可得。
引理1:
假设存在一个攻击者A使得则构造一个算法B0以ε的优势攻破DS1假设,满足且K=2,N=4。
证明:算法B0给定和T1,T2,B0判定T1,T2还是算法B0和攻击者A交互如下:
系统建立:算法B0随机选择可逆矩阵定义两个双正交基D=(d1,d2,d3,d4),
d1=b1,d2=b2,(d3,d4)=(b3,b4)A,
B0随机选择α∈Zq,计算系统参数主密钥 并将系统参数返回给A。
阶段1:攻击者A适应性的询问对IDi∈S,S={ID1,···,IDn}进行密钥询问。算法B0运行密钥提取算法得到正常的密钥,并返回给A。
挑战:当攻击者A决定结束阶段1时,A输出挑战消息M0,M1和挑战身份集合S0={ID01,···,ID0n},S1={ID11,···ID1n}发送给算法B0,B0随机选择β∈{0,1},输出密文并发送给A。
阶段2:攻击者A进行询问,与询问阶段1相同,除了
猜测:攻击者A输出一个猜测β′∈{0,1},如果β′=β,则攻击者A赢得游戏。令τ1=z,如果则CT={C1,C2}是正常的密文,算法B0模拟Gamereal;如果 则CT={C1,C2}是半功能的密文,C2的指数增加一个因子,即 τ2[b3+b4(IDβ1+···+IDβn)]。为了得出基d3,d4的系数,利用矩阵A-1乘以τ2[1+(IDβ1+···+IDβn)]T得出τ2A-1[1+(IDβ1+···+IDβn)]T,由于矩阵A是随机的选取,由统计不可区分引理可知d3,d4的系数也是随机的,因此算法B0完全模拟Game0其优势为
引理2:
假设存在一个攻击者A使得则构造算法Bk以ε-1/q的优势攻破DS2假设,满足且K=2,N=4。
证明:算法Bk给定和T1,T2,Bk判定T1,T2还是算法B0和攻击者A交互如下:
系统建立:算法Bk随机选择可逆矩阵定义两个双正交基D=(d1,d2,d3,d4),
d1=b1,d2=b2,(d3,d4)=(b3,b4)A
d 1 * = b 1 * , d 2 * = b 2 * , ( d 3 * , d 4 * ) = ( b 3 * , b 4 * ) ( A - 1 ) T
Bk随机选择α∈Zq,计算系统参数主密钥 并将系统参数返回给A。
阶段1:攻击者A适应性的询问对IDi∈S,S={ID1,···,IDn}进行密钥询问。
1)如果i<k,算法Bk知道Bk运行半功能密钥提取算法,生成半功能密钥返回给A。
2)如果i>k,算法Bk运行密钥提取算法,生成正常密钥返回给A。
3)如果i=k,算法Bk随机选择Bk计算并返回给A。
如果 是正常的密钥;如果 是半功能的密钥,密钥的指数增加一个因子,即为了得出基d3,d4的系 数,利用矩阵AT乘以τ2[(ID1+···+IDn)-1]T得出τ2AT[(ID1+···+IDn)-1]T
挑战:当攻击者A决定结束阶段1时,A输出挑战消息M0,M1和挑战身份集合S0={ID01,···,ID0n},S1={ID11,···,ID1n}发送给算法Bk,Bk随机选择β∈{0,1},输出半功能的密文令z=u1,为了得出基d3,d4的系数,利用矩阵A-1乘以得出
由于矩阵A是随机的选取,由统计不可区分引理可知d3,d4的系数也是随机的(除了1/q的概率)。
阶段2:攻击者A进行询问,与询问阶段1相同,除了
猜测:攻击者A输出一个猜测β′∈{0,1},如果β′=β,则攻击者A赢得游戏。
根据T1,T2的分布,Bk模拟游戏Gamek-1或者Gamek,算法Bk的优势为 #
引理3:
对于任意的攻击者A有
证明:定义如下分布
Game q n : ( P P , CT ID β i ( S F ) , { SK ID l i ( S F ) } l ∈ [ q n ] ) , Game F i n a l : ( P P , CT ID R i ( R ) , { SK ID l i ( S F ) } l ∈ [ q n ] )
其中,PP表示(或GameFinal)中系统参数,表示中半功能密文,表示GameFinal下GT中随机元素对应的半功能密文,表示(或GameFinal)中半功能密钥。
随机选择矩阵定义新的双正交基F=(f1,···,f4)和如下:
容易验证F,F*和D,D*具有相同分布的双正交基。
中的系统参数,挑战密文和密钥询问在基D,D*分别表示为:
在基F,F*分别表示为:
其中:
z′1=z-χ1ξ1,12ξ2,1,
z′2=z(IDβ1+…+IDβn)-χ1ξ1,22ξ2,2,
挑战密文C2中d1,d2的系数z[1,(IDβ1+···+IDβn)]变换到f1,f2的系数因此挑战密文是GT中随机元素对应的半功能密文。此外,因为的系数是相互独立的随机值,所以的系数也是相互独立的随机值。因此, 在基F,F*上可以表示为GameFinal
在基(D,D*)和基(F,F*)上和GameFinal有相同的系统参数,上述的挑战密文和密钥询问可以看成密钥和密文的两种方式,即在基(D,D*)上的和在基(F,F*)上的GameFinal,则可知和GameFinal是统计不可区分的。#
引理4:
对任何的攻击者A,有
证明:GameFinal中β的值是独立于攻击者的,因此
在GameFinal中,挑战密文是GT中随机元素对应的半功能密文,独立于攻击者A提供的两个消息和挑战身份。因此,IBBE方案具有匿名性。

Claims (5)

1.一种标准模型中素数阶下基于身份匿名广播加密方法,其特征在于,包括以下步骤:
步骤一,建立系统:输入安全参数和接收者数量,输出主密钥和系统参数;
步骤二,输入系统参数,主密钥和用户的身份,提取用户私钥;
步骤三,用提取的私钥对消息进行基于身份的匿名广播加密,将加密后的消息发送给接收者;
步骤四,接收者对加密消息进行解密,通过验证后进行接收,否则拒绝接收。
2.根据权利要求1所述的一种标准模型中素数阶下基于身份匿名广播加密方法,其特征在于,所述步骤一中,系统建立方法如下:
第一步,输入安全参数λ,接收者数量m和双线性对e:G1×G2→GT
第二步,密钥生成中心PKG随机选择双正交基(D,D*),d1,…,d4表示D中的元素,表示D*中的元素;
第三步,密钥生成中心PKG随机选择α∈Zq,输出系统参数为主密钥为
3.根据权利要求1所述的一种标准模型中素数阶下基于身份匿名广播加密方法,其特征在于,所述步骤二中,提取用户私钥的方法如下:
第一步,输入身份IDi∈S,S={ID1,…,IDn};
第二步,密钥生成中心PKG随机选择r1 1,…,r1 n∈Zq,则私钥为
4.根据权利要求1所述的一种标准模型中素数阶下基于身份匿名广播加密方法,其特征在于,所述步骤三中,用私钥对消息进行加密的方法如下:
第一步,输入消息M;
第二步,密钥生成中心PKG随机选择z∈Zq,则密文为
5.根据权利要求1所述的一种标准模型中素数阶下基于身份匿名广播加密方法,其特征在于,所述步骤四中,对加密消息进行解密的方法如下:
第一步,若IDi∈S,用私钥来解密接收到的密文CT={C1,C2};
第二步,验证以下方程的有效性:
M = C 1 e ( C 2 , SK ID i )
从而判定是否接收。
CN201610317841.4A 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法 Expired - Fee Related CN105978687B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610317841.4A CN105978687B (zh) 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610317841.4A CN105978687B (zh) 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法

Publications (2)

Publication Number Publication Date
CN105978687A true CN105978687A (zh) 2016-09-28
CN105978687B CN105978687B (zh) 2020-03-06

Family

ID=56991842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610317841.4A Expired - Fee Related CN105978687B (zh) 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法

Country Status (1)

Country Link
CN (1) CN105978687B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108877818A (zh) * 2018-05-16 2018-11-23 陕西师范大学 一种结合密钥和随机单位正交基的音频伪装及恢复方法
CN110071804A (zh) * 2019-04-30 2019-07-30 宿迁学院 一种抗私钥持续泄漏的基于身份的广播加密方法
CN111510295A (zh) * 2020-05-11 2020-08-07 福建师范大学 一种可传输个人消息的基于证书匿名广播加密方法及其系统
CN111586064A (zh) * 2020-05-11 2020-08-25 福建师范大学 一种匿名的基于身份广播加密方法及其系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340483A (zh) * 2010-07-15 2012-02-01 航天信息股份有限公司 民主群签名的生成、验证、追踪方法和民主群签名系统
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
WO2014205645A1 (en) * 2013-06-25 2014-12-31 Nokia Corporation A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340483A (zh) * 2010-07-15 2012-02-01 航天信息股份有限公司 民主群签名的生成、验证、追踪方法和民主群签名系统
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
WO2014205645A1 (en) * 2013-06-25 2014-12-31 Nokia Corporation A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TATSUAKI OKAMOTO: "Fully Secure Functional Encryption with General Relations", 《PROCEEDINGS OF THE 30TH ANNUAL CRYPTOLOGY 》 *
杨坤伟 等: "一种基于身份的匿名广播加密方案", 《计算机工程》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108877818A (zh) * 2018-05-16 2018-11-23 陕西师范大学 一种结合密钥和随机单位正交基的音频伪装及恢复方法
CN108877818B (zh) * 2018-05-16 2020-11-27 陕西师范大学 一种结合密钥和随机单位正交基的音频伪装及恢复方法
CN110071804A (zh) * 2019-04-30 2019-07-30 宿迁学院 一种抗私钥持续泄漏的基于身份的广播加密方法
CN111510295A (zh) * 2020-05-11 2020-08-07 福建师范大学 一种可传输个人消息的基于证书匿名广播加密方法及其系统
CN111586064A (zh) * 2020-05-11 2020-08-25 福建师范大学 一种匿名的基于身份广播加密方法及其系统

Also Published As

Publication number Publication date
CN105978687B (zh) 2020-03-06

Similar Documents

Publication Publication Date Title
CN103259643B (zh) 一种矩阵全同态加密方法
Han et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption
CN101977112B (zh) 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN104967513B (zh) 具有多重安全属性的基于身份的多接收者环签密方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN103618728A (zh) 一种多机构中心的属性加密方法
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN105406967A (zh) 一种分层属性加密方案
CN104836657B (zh) 一种具有高效解密特性的基于身份匿名广播加密方法
CN103401839A (zh) 一种基于属性保护的多授权中心加密方法
CN102340483B (zh) 民主群签名的生成、验证、追踪方法和民主群签名系统
CN105635135A (zh) 一种基于属性集及关系谓词的加密系统及访问控制方法
CN107294718B (zh) 一种标准模型中可撤销的密钥策略基于属性加密方法
CN105978687A (zh) 一种标准模型中素数阶下基于身份匿名广播加密方法
CN107154845A (zh) 一种基于属性的bgn型密文解密外包方案
CN103746811A (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
Pang et al. Anonymous multi‐receiver ID‐based signcryption scheme
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN103457725A (zh) 一种多授权中心的加密方法
CN106452748A (zh) 基于多用户的外包数据库审计方法
CN105162573A (zh) 基于多线性映射的可撤销分权威密钥策略的属性加密方法
CN107276766A (zh) 一种多授权属性加解密方法
Lee et al. Security analysis and modification of ID-based encryption with equality test from ACISP 2017
CN106357397A (zh) 发送者可认证的非对称群密钥协商方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200306

Termination date: 20210512

CF01 Termination of patent right due to non-payment of annual fee