CN105978687B - 一种标准模型中素数阶下基于身份匿名广播加密方法 - Google Patents

一种标准模型中素数阶下基于身份匿名广播加密方法 Download PDF

Info

Publication number
CN105978687B
CN105978687B CN201610317841.4A CN201610317841A CN105978687B CN 105978687 B CN105978687 B CN 105978687B CN 201610317841 A CN201610317841 A CN 201610317841A CN 105978687 B CN105978687 B CN 105978687B
Authority
CN
China
Prior art keywords
key
identity
ciphertext
broadcast encryption
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610317841.4A
Other languages
English (en)
Other versions
CN105978687A (zh
Inventor
明洋
原红平
董玉柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changan University
Original Assignee
Changan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changan University filed Critical Changan University
Priority to CN201610317841.4A priority Critical patent/CN105978687B/zh
Publication of CN105978687A publication Critical patent/CN105978687A/zh
Application granted granted Critical
Publication of CN105978687B publication Critical patent/CN105978687B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种标准模型中素数阶下基于身份匿名广播加密方法,首先进行用户的私钥提取,提取私钥后再进行基于身份的匿名广播加密,然后再进行解密。当接收者收到密文进行验证时,如果密文解密后通过验证,则输出接收;否则输出拒绝,利用双系统加密技术和对偶对向量空间,基于对称性External Diffie‑Hellman假设下的一种基于身份匿名广播加密方法,在标准模型中证明所提方案是完全安全的,能够实现匿名、加密两种功能,保护用户的隐私,本发明提供电子文档的标准模型中素数阶下基于身份匿名广播加密,能够同时提供匿名、加密两种功能,保护了电子文档的隐私性。

Description

一种标准模型中素数阶下基于身份匿名广播加密方法
技术领域
本发明属于计算机信息安全领域,具体涉及一种标准模型中素数阶下基于身份匿名广播加密方法。
背景技术
1993年,Fiat等学者首先提出了广播加密的概念。广播加密方案中广播者能够加密消息并通过广播信道发送给多个用户,其中只有授权用户能够使用自己持有的密钥解密获得消息。广播加密被广泛应用于多播通信,付费电视,基于卫星的电子商务等领域。自从广播加密方案概念被提出后,许多广播加密方案相继被提出。
1984年,Shamir首次提出基于身份加密(Identity Based Encryption,IBE)的概念,其思想是允许发送方用接收方的身份(如IP地址,Email地址等)作为公钥来加密数据,避免了公钥证书的分配,简化了公钥加密的应用。基于身份广播加密(Identity BasedBroadcast Encryption,IBBE)是基于身份加密的一般化形式。2007年,Delerablée提出了基于身份广播加密方案,该方案取得了固定大小的私钥长度和密文长度,在随机预言机模型下证明方案是选择身份(selective identity)安全(攻击者必须提前给出挑战身份)。2009年,Gentry等学者提出了标准模型下可证安全的广播加密方案,该方案满足完全(fully)安全(攻击者能够适应性的选择挑战身份),同时方案取得亚线性的密文长度。同年,Ren等学者提出标准模型下完全安全的基于身份广播加密方案,该方案取得固定长度的公钥和密文。2009年,Waters利用双系统加密技术提出了基于身份加密方案,该方案取得了短的固定长度系统参数和密钥。2010年,Lewko等学者在合数阶下利用双系统加密技术提出基于身份加密方案。2012年,Zhang等学者在合数阶下利用双系统加密技术提出基于身份广播加密方案。
2001年,Bellare等学者提出了加密体制中的匿名性或者隐私密钥的概念,密文不会泄露任何密钥和明文的信息。2006年,Barth等学者提出了隐私广播加密,同年Krzywiecki等学者提出了隐私公钥广播加密方案,但没有给出正式的安全性证明。2007年,Jarecki等学者提出了实用的多接收者匿名广播加密方案,该方案的构建可以被视为一个有状态的公钥广播加密方案。2010年,Yu等学者首次提出了密钥组播方案,用户的匿名性和通信的复杂度与接收者的数量相互独立。2012年,
Figure GDA0001072629750000021
等学者提出了在标准模型下匿名广播加密方案,然而方案中的密文长度随接收者的数量呈线性增长。2013年,Zhang等学者在合数阶下利用双系统加密技术提出标准模型下可证安全的匿名广播加密方案,该方案满足完全(fully)安全,同时取得固定大小的密文长度。
在相同安全条件下,基于合数阶群的密码体制中的群阶数至少为102比特,而素数阶群的阶数仅为160比特,素数阶群中的双线性对计算效率远高于合数阶群中的计算效率。因此,如何构建素数阶群下的密码方案成为研究热点问题。2010年,Freeman等学者使用通用技术把合数阶方案转换成素数阶方案,给出了素数阶下公钥加密体制。2012年,Lewko等学者指出Freeman技术效率不高,提出了一种把合数阶加密方案转换成素数阶加密方案的通用方法,同时给出了素数阶下基于身份加密方案和基于身份分级加密方案。2013年,Chen等学者利用双系统加密技术和对偶对向量空间在素数阶下提出了基于身份加密方案,同年,Jia等学者提出了素数阶下基于身份匿名加密方案,该方案安全性满足完全安全。2016年,Ming等学者提出了在素数阶下利用双系统加密技术提出基于身份广播加密方案。
在多播通信,付费电视,基于卫星的电子商务等领域中进行广播,为了保护用户的隐私,则需要匿名广播加密,现有技术中有匿名广播加密,但效率很低,因此,如何在素数阶群下构建匿名广播加密方法具有十分重要的现实意义。
发明内容
本发明的目的在于克服上述不足,提供一种标准模型中素数阶下基于身份匿名广播加密方法,利用双系统加密技术和对偶对向量空间,基于对称性External Diffie-Hellman假设下的一种基于身份匿名广播加密方法,在标准模型中证明所提方案是完全安全的,能够实现匿名、加密两种功能,保护用户的隐私。
为了达到上述目的,本发明包括以下步骤:
步骤一,建立系统:输入安全参数和接收者数量,输出主密钥和系统参数;
步骤二,输入系统参数,主密钥和用户的身份,提取用户私钥;
步骤三,用提取的私钥对消息进行基于身份的匿名广播加密,将加密后的消息发送给接收者;
步骤四,接收者对加密消息进行解密,通过验证后进行接收,否则拒绝接收。
所述步骤一中,系统建立方法如下:
第一步,输入安全参数λ,接收者数量m和双线性对e:G1×G2→GT
第二步,密钥生成中心PKG随机选择双正交基(D,D*),d1,···,d4表示D中的元素,
Figure GDA0001072629750000031
表示D*中的元素;
第三步,密钥生成中心PKG随机选择α∈Zq,输出系统参数为
Figure GDA0001072629750000032
主密钥为
Figure GDA0001072629750000033
所述步骤二中,提取用户私钥的方法如下:
第一步,输入身份IDi∈S,S={ID1,···,IDn};
第二步,密钥生成中心PKG随机选择
Figure GDA0001072629750000034
则私钥为
Figure GDA0001072629750000035
所述步骤三中,用私钥对消息加密的方法如下:
第一步,输入消息M;
第二步,密钥生成中心PKG随机选择z∈Zq,则密文为
Figure GDA0001072629750000041
所述步骤四中,对加密消息进行解密的方法如下:
第一步,若IDi∈S,用私钥SKIDi来解密接收到的密文CT={C1,C2};
第二步,验证以下方程的有效性:
Figure GDA0001072629750000042
从而判定是否接收。
与现有技术相比,本发明针对传统广播加密中效率低的问题,利用双系统加密技术和对偶对向量空间,基于对称性External Diffie-Hellman假设下的一种基于身份匿名广播加密方法,在标准模型中证明所提方案是完全安全的,能够实现匿名、加密两种功能,保护用户的隐私,本发明提供电子文档的标准模型中素数阶下基于身份匿名广播加密,能够同时提供匿名、加密两种功能,保护了电子文档的隐私性。
具体实施方式
下面结合实施例对本发明做进一步说明。
实施例:
步骤一,系统建立:
1)输入安全参数λ,接收者数量m和双线性对e:G1×G2→GT
2)密钥生成中心PKG随机选择双正交基(D,D*),d1,···,d4表示D中的元素,
Figure GDA0001072629750000043
表示D*中的元素;
3)密钥生成中心PKG随机选择α∈Zq,输出系统参数为
Figure GDA0001072629750000044
主密钥为
Figure GDA0001072629750000045
步骤二,提取用户私钥:
1)输入身份IDi∈S,S={ID1,···,IDn};
2)密钥生成中心PKG随机选择
Figure GDA0001072629750000051
则私钥为
Figure GDA0001072629750000052
步骤三,加密:
1)输入消息M;
2)密钥生成中心PKG随机选择z∈Zq,则密文为
Figure GDA0001072629750000053
步骤四,解密:
当接收者接收到密文CT={C1,C2},执行如下步骤:
1)若IDi∈S,用私钥
Figure GDA0001072629750000054
来解密接收到的密文CT={C1,C2};
2)验证以下方程的有效性:
Figure GDA0001072629750000055
如果有效,输出接收;否则输出拒绝。
下面分别给出本发明在标准模型中素数阶下基于身份匿名广播加密方法的正确性和安全性证明。
一、正确性
本发明提出的标准模型中素数阶下基于身份匿名广播加密方法是正确性的。
接收方收到关于消息M的密文,若该密文时按如上步骤进行并且传输的过程中没有改变,不难证明:
Figure GDA0001072629750000061
证明:为了证明方案的安全性,定义半功能密钥和半功能密文如下:
半功能密钥:根据密钥生成算法生成正常密钥为
Figure GDA0001072629750000067
随机选取v1,v2∈Zq,生成半功能密钥为
Figure GDA0001072629750000062
半功能密文:根据加密算法生成正常密文为CT′={C′1,C′2},随机选取χ12∈Zq,生成半功能密文为
Figure GDA0001072629750000063
定义下述游戏:
Gamereal:真实的安全游戏。
Gamek:和Gamereal相同,其中0≤k≤qn,除了:
(1)挑战密文是半功能;
(2)前k个密钥是半功能的,其他密钥是正常的。
注意:在Game0中所有的密钥都是正常的,挑战密文是半功能的,在
Figure GDA0001072629750000064
中所有的密文和密钥都是半功能的。
GameFinal:和
Figure GDA0001072629750000065
相同,除了挑战密文为GT中的一个随机元素对应的半功能密文。
定理1:
对于给定的安全参数λ,如果SXDH假设成立,则所提IBBE方案完全安全且满足匿名性。在任何多项式的时间内,如果存在攻击者A攻破IBBE方案,则可以构造算法
Figure GDA0001072629750000066
解SXDH问题,满足
Figure GDA0001072629750000071
证明:由引理1-4可得。
引理1:
假设存在一个攻击者A使得
Figure GDA0001072629750000072
则构造一个算法B0以ε的优势攻破DS1假设,满足
Figure GDA0001072629750000073
且K=2,N=4。
证明:算法B0给定
Figure GDA0001072629750000074
和T1,T2,B0判定T1,T2
Figure GDA0001072629750000075
还是
Figure GDA0001072629750000076
算法B0和攻击者A交互如下:
系统建立:算法B0随机选择可逆矩阵
Figure GDA0001072629750000077
定义两个双正交基D=(d1,d2,d3,d4),
Figure GDA0001072629750000078
d1=b1,d2=b2,(d3,d4)=(b3,b4)A,
Figure GDA0001072629750000079
B0随机选择α∈Zq,计算系统参数
Figure GDA00010726297500000710
主密钥
Figure GDA00010726297500000711
并将系统参数返回给A。
阶段1:攻击者A适应性的询问
Figure GDA00010726297500000712
对IDi∈S,S={ID1,···,IDn}进行密钥询问。算法B0运行密钥提取算法得到正常的密钥,并返回给A。
挑战:当攻击者A决定结束阶段1时,A输出挑战消息M0,M1和挑战身份集合S0={ID01,···,ID0n},S1={ID11,···ID1n}发送给算法B0,B0随机选择β∈{0,1},输出密文
Figure GDA00010726297500000713
并发送给A。
阶段2:攻击者A进行
Figure GDA00010726297500000714
询问,与询问阶段1相同,除了
Figure GDA00010726297500000718
猜测:攻击者A输出一个猜测β′∈{0,1},如果β′=β,则攻击者A赢得游戏。令τ1=z,如果
Figure GDA00010726297500000715
则CT={C1,C2}是正常的密文,算法B0模拟Gamereal;如果
Figure GDA00010726297500000716
Figure GDA00010726297500000717
则CT={C1,C2}是半功能的密文,C2的指数增加一个因子,即τ2[b3+b4(IDβ1+···+IDβn)]。为了得出基d3,d4的系数,利用矩阵A-1乘以τ2[1+(IDβ1+···+IDβn)]T得出τ2A-1[1+(IDβ1+···+IDβn)]T,由于矩阵A是随机的选取,由统计不可区分引理可知d3,d4的系数也是随机的,因此算法B0完全模拟Game0其优势为
Figure GDA0001072629750000081
引理2:
假设存在一个攻击者A使得
Figure GDA0001072629750000082
则构造算法Bk以ε-1/q的优势攻破DS2假设,满足
Figure GDA0001072629750000083
且K=2,N=4。
证明:算法Bk给定
Figure GDA0001072629750000084
和T1,T2,Bk判定T1,T2
Figure GDA0001072629750000085
还是
Figure GDA0001072629750000086
算法B0和攻击者A交互如下:
系统建立:算法Bk随机选择可逆矩阵
Figure GDA0001072629750000087
定义两个双正交基D=(d1,d2,d3,d4),
Figure GDA0001072629750000088
d1=b1,d2=b2,(d3,d4)=(b3,b4)A
Figure GDA0001072629750000089
Bk随机选择α∈Zq,计算系统参数
Figure GDA00010726297500000810
主密钥
Figure GDA00010726297500000811
并将系统参数返回给A。
阶段1:攻击者A适应性的询问
Figure GDA00010726297500000812
对IDi∈S,S={ID1,···,IDn}进行密钥询问。
1)如果i<k,算法Bk知道
Figure GDA00010726297500000813
Bk运行半功能密钥提取算法,生成半功能密钥返回给A。
2)如果i>k,算法Bk运行密钥提取算法,生成正常密钥返回给A。
3)如果i=k,算法Bk随机选择
Figure GDA00010726297500000814
Figure GDA00010726297500000815
Bk计算
Figure GDA00010726297500000816
并返回给A。
如果
Figure GDA00010726297500000817
Figure GDA00010726297500000818
是正常的密钥;如果
Figure GDA00010726297500000819
Figure GDA00010726297500000820
是半功能的密钥,密钥的指数增加一个因子,即
Figure GDA00010726297500000821
为了得出基d3,d4的系数,利用矩阵AT乘以τ2[(ID1+···+IDn)-1]T得出τ2AT[(ID1+···+IDn)-1]T
挑战:当攻击者A决定结束阶段1时,A输出挑战消息M0,M1和挑战身份集合S0={ID01,···,ID0n},S1={ID11,···,ID1n}发送给算法Bk,Bk随机选择β∈{0,1},输出半功能的密文
Figure GDA0001072629750000091
令z=u1,为了得出基d3,d4的系数,利用矩阵A-1乘以
Figure GDA0001072629750000092
得出
Figure GDA00010726297500000916
由于矩阵A是随机的选取,由统计不可区分引理可知d3,d4的系数也是随机的(除了1/q的概率)。
阶段2:攻击者A进行
Figure GDA00010726297500000917
询问,与询问阶段1相同,除了
Figure GDA0001072629750000093
猜测:攻击者A输出一个猜测β′∈{0,1},如果β′=β,则攻击者A赢得游戏。
根据T1,T2的分布,Bk模拟游戏Gamek-1或者Gamek,算法Bk的优势为
Figure GDA0001072629750000094
#
引理3:
对于任意的攻击者A有
Figure GDA0001072629750000095
证明:定义如下分布
Figure GDA0001072629750000096
其中,PP表示
Figure GDA0001072629750000097
(或GameFinal)中系统参数,
Figure GDA0001072629750000098
表示
Figure GDA0001072629750000099
中半功能密文,
Figure GDA00010726297500000910
表示GameFinal下GT中随机元素对应的半功能密文,
Figure GDA00010726297500000911
表示
Figure GDA00010726297500000912
(或GameFinal)中半功能密钥。
随机选择矩阵
Figure GDA00010726297500000913
定义新的双正交基F=(f1,···,f4)和
Figure GDA00010726297500000914
如下:
Figure GDA00010726297500000915
容易验证F,F*和D,D*具有相同分布的双正交基。
Figure GDA0001072629750000101
中的系统参数,挑战密文和密钥询问
Figure GDA0001072629750000102
在基D,D*分别表示为:
Figure GDA0001072629750000103
Figure GDA00010726297500001019
Figure GDA0001072629750000104
在基F,F*分别表示为:
Figure GDA0001072629750000106
Figure GDA0001072629750000107
Figure GDA0001072629750000108
其中:
z′1=z-χ1ξ1,12ξ2,1,
z′2=z(IDβ1+…+IDβn)-χ1ξ1,22ξ2,2,
Figure GDA0001072629750000109
挑战密文C2中d1,d2的系数z[1,(IDβ1+···+IDβn)]变换到f1,f2的系数
Figure GDA00010726297500001010
因此挑战密文是GT中随机元素对应的半功能密文。此外,因为
Figure GDA00010726297500001011
的系数
Figure GDA00010726297500001020
是相互独立的随机值,所以
Figure GDA00010726297500001012
Figure GDA00010726297500001013
的系数
Figure GDA00010726297500001021
也是相互独立的随机值。因此,
Figure GDA00010726297500001014
在基F,F*上可以表示为GameFinal
Figure GDA00010726297500001015
在基(D,D*)和基(F,F*)上
Figure GDA00010726297500001016
和GameFinal有相同的系统参数,上述的挑战密文和密钥询问可以看成密钥和密文的两种方式,即在基(D,D*)上的
Figure GDA00010726297500001017
和在基(F,F*)上的GameFinal,则可知
Figure GDA00010726297500001018
和GameFinal是统计不可区分的。#
引理4:
对任何的攻击者A,有
Figure GDA0001072629750000111
证明:GameFinal中β的值是独立于攻击者的,因此
Figure GDA0001072629750000112
在GameFinal中,挑战密文是GT中随机元素对应的半功能密文,独立于攻击者A提供的两个消息和挑战身份。因此,IBBE方案具有匿名性。

Claims (1)

1.一种标准模型中素数阶下基于身份匿名广播加密方法,其特征在于,包括以下步骤:
步骤一,建立系统:输入安全参数和接收者数量,输出主密钥和系统参数;
步骤二,输入系统参数,主密钥和用户的身份,提取用户私钥;
步骤三,用提取的私钥对消息进行基于身份的匿名广播加密,将加密后的消息发送给接收者;
步骤四,接收者对加密消息进行解密,通过验证后进行接收,否则拒绝接收;
所述步骤一中,系统建立方法如下:
第一步,输入安全参数λ,接收者数量m和双线性对e:G1×G2→GT
第二步,密钥生成中心PKG随机选择双正交基(D,D*),d1,···,d4表示D中的元素,
Figure FDA0002025885040000011
表示D*中的元素;
第三步,密钥生成中心PKG随机选择α,α∈Zq,输出系统参数为
Figure FDA0002025885040000012
主密钥为
Figure FDA0002025885040000013
所述步骤二中,提取用户私钥的方法如下:
第一步,输入身份IDi,IDi∈S,S={ID1,···,IDn};
第二步,密钥生成中心PKG随机选择
Figure FDA0002025885040000014
则私钥为
Figure FDA0002025885040000015
所述步骤三中,用私钥对消息进行加密的方法如下:
第一步,输入消息M;
第二步,密钥生成中心PKG随机选择z,z∈Zq,则密文为
Figure FDA0002025885040000016
所述步骤四中,对加密消息进行解密的方法如下:
第一步,若IDi∈S,用私钥
Figure FDA0002025885040000017
来解密接收到的密文CT={C1,C2};
第二步,验证以下方程的有效性:
Figure FDA0002025885040000021
从而判定是否接收。
CN201610317841.4A 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法 Expired - Fee Related CN105978687B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610317841.4A CN105978687B (zh) 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610317841.4A CN105978687B (zh) 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法

Publications (2)

Publication Number Publication Date
CN105978687A CN105978687A (zh) 2016-09-28
CN105978687B true CN105978687B (zh) 2020-03-06

Family

ID=56991842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610317841.4A Expired - Fee Related CN105978687B (zh) 2016-05-12 2016-05-12 一种标准模型中素数阶下基于身份匿名广播加密方法

Country Status (1)

Country Link
CN (1) CN105978687B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108877818B (zh) * 2018-05-16 2020-11-27 陕西师范大学 一种结合密钥和随机单位正交基的音频伪装及恢复方法
CN110071804A (zh) * 2019-04-30 2019-07-30 宿迁学院 一种抗私钥持续泄漏的基于身份的广播加密方法
CN111586064A (zh) * 2020-05-11 2020-08-25 福建师范大学 一种匿名的基于身份广播加密方法及其系统
CN111510295A (zh) * 2020-05-11 2020-08-07 福建师范大学 一种可传输个人消息的基于证书匿名广播加密方法及其系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340483A (zh) * 2010-07-15 2012-02-01 航天信息股份有限公司 民主群签名的生成、验证、追踪方法和民主群签名系统
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
WO2014205645A1 (en) * 2013-06-25 2014-12-31 Nokia Corporation A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340483A (zh) * 2010-07-15 2012-02-01 航天信息股份有限公司 民主群签名的生成、验证、追踪方法和民主群签名系统
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
WO2014205645A1 (en) * 2013-06-25 2014-12-31 Nokia Corporation A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Fully Secure Functional Encryption with General Relations;Tatsuaki Okamoto;《Proceedings of the 30th Annual Cryptology 》;20111222;全文 *
一种基于身份的匿名广播加密方案;杨坤伟 等;《计算机工程》;20140731;第40卷(第7期);第98-99页 *

Also Published As

Publication number Publication date
CN105978687A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
KR102116877B1 (ko) 오류를 갖는 페어링을 이용한 새로운 암호 시스템들
CN106027239B (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN106936593B (zh) 基于椭圆曲线高效匿名的无证书多接收者签密方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104967513B (zh) 具有多重安全属性的基于身份的多接收者环签密方法
CN104393996B (zh) 一种基于无证书的签密方法和系统
CN103312506B (zh) 接收者身份匿名的多接收者签密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN105978687B (zh) 一种标准模型中素数阶下基于身份匿名广播加密方法
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN107294718B (zh) 一种标准模型中可撤销的密钥策略基于属性加密方法
CN102340483A (zh) 民主群签名的生成、验证、追踪方法和民主群签名系统
Gao et al. Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings
Wei et al. Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation
CN114826611B (zh) 一种基于国密SM9的IND-sID-CCA2安全标识广播加密方法
CN107294972B (zh) 基于身份的广义多接收者匿名签密方法
Braeken et al. ASEC: anonym signcryption scheme based on EC operations
CN112260830B (zh) 秘密共享机制下无证书门限签密方法
Ranjan et al. A cloud based secure voting system using homomorphic encryption for android platform
CN103716162A (zh) 一种在标准模型下安全的基于身份广义签密方法
Han et al. New multivariate-based certificateless hybrid signcryption scheme for multi-recipient
CN113347009B (zh) 基于椭圆曲线密码体制的无证书门限签密方法
CN111371760B (zh) 一种基于证书广播加密方法和系统
Zhang et al. ID-based anonymous multi-receiver key encapsulation mechanism with sender authentication
CN107104802B (zh) 一种在标准模型下可证安全的基于属性的签密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200306

Termination date: 20210512

CF01 Termination of patent right due to non-payment of annual fee