CN106790259A - 一种非对称跨密码系统重加密、解密方法及系统 - Google Patents
一种非对称跨密码系统重加密、解密方法及系统 Download PDFInfo
- Publication number
- CN106790259A CN106790259A CN201710061127.8A CN201710061127A CN106790259A CN 106790259 A CN106790259 A CN 106790259A CN 201710061127 A CN201710061127 A CN 201710061127A CN 106790259 A CN106790259 A CN 106790259A
- Authority
- CN
- China
- Prior art keywords
- identity
- encryption
- terminal
- ciphertext
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000006243 chemical reaction Methods 0.000 claims abstract description 50
- 230000008569 process Effects 0.000 abstract description 4
- 238000005265 energy consumption Methods 0.000 abstract description 2
- 230000001010 compromised effect Effects 0.000 abstract 1
- 239000003795 chemical substances by application Substances 0.000 description 12
- 238000013507 mapping Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种非对称跨密码系统重加密、解密方法及系统,结合了基于身份加密算法优势,有效解决公钥管理困难问题,同时,该方法提供了一种从功能丰富但能耗高的基于身份广播加密(IBBE)系统到简单高效的基于身份加密(IBE)系统的密文转换方法,并保证在整个转换过程中明文信息不会被泄露。非对称跨密码系统重加密方法可应用于访问终端计算能力非对称的数据共享环境中,在为计算能力不同的终端部署适合的加密系统的同时,为计算能力高的用户向计算能力低的用户共享秘密数据提供了一条安全且有效的途径。
Description
技术领域
本发明涉及通信加密解密技术领域,更具体地,涉及一种非对称跨密码系统重加密、解密方法及系统。
背景技术
目前,随着信息通信技术的发展,多种密码系统被提出来以实现数据传输的安全保密。根据通信双方掌握的密钥是否相同,密码系统可以划分为两部分:私钥加密系统和公钥加密系统。在私钥加密系统中,通信双方拥有相同的密钥(私钥);在公钥加密系统中接收方拥有一对密钥,即加密密钥与解密密钥,加密密钥可以公开,解密密钥需要保密。私钥加密系统和公钥加密系统的算法均可公开,但私钥必须保密,一旦私钥泄露,则整个加密的数据不再安全。在密码系统中,我们称要被加密的消息为明文,而加密过后的消息称为密文。在公钥加密系统中,被用来加密明文的密钥是可以公开的,称为公钥,而用来解密密文并恢复出明文的密钥称为私钥。
传统的公钥密码系统一般需要独立第三方来管理公钥,当用户数过大时,该第三方将成为系统瓶颈。基于身份的加密方法(Identity-Based Encryption,简称IBE)可以解决上述公钥管理困难问题。基于身份加密系统通常包含通常为加、解密方和私钥生成中心。解密方的唯一身份标识ID(比如身份证号、电子邮箱地址、电话号码)作为加密的公钥。私钥生成中心根据身份标识ID为解密方生成解密用的私钥。加密方使用ID对明文进行加密。解密方使用自己ID对应的私钥解密用ID加密产生的密文。基于身份加密系统节省了公钥基础设施(Public Key Infrastructure,简称PKI)对用户发放认证证书的环节,减轻了系统的开销,更具有实用价值。
在IBE这种高效快捷的加密算法基础上又衍生出了基于身份的广播加密方法(Identity-Based Broadcast Encryption,简称IBBE)。在传统的广播加密中,发送方可以指定多个接收者,然后使用所有接收者的公钥证书对数据进行加密,并且保证指定用户之外的用户都不能解密广播加密密文。基于身份的广播加密在广播加密的基础上,去掉了公钥证书,允许发送方使用接收者的公开身份标识集合进行加密,保证只有身份标识被发送方指定的用户才能解密。举个列子,我们考虑这样一种应用场景:某公司员工A想与其他公司的n位员工共同讨论某项商业合作,出于保护商业秘密目的,员工A在发送商业项目书之前对项目书内容进行加密。若采用基于身份加密方法,员工A需使用n个员工的身份标识,加密n次,生成n份密文,然后将密文逐个发给对应员工;若采用基于身份广播加密方法,A只需使用n名员工的身份标识集合对项目书加密一次,生成一份密文,广播给n名员工,身份标识属于加密身份标识集合的员工即可解密。基于身份的广播加密方法大大节省了加密时间,降低了密文传输的开销,方法更加高效。
基于身份广播加密系统无需公钥证书即可加密数据,提高了广播加密的效率,但在面临更复杂情况时仍有不足。我们考虑如下应用场景:在一个使用云计算服务来存储和分享数据的公司中,所有员工可以使用办公室电脑和移动设备上传和下载数据。公司员工都关联着唯一字符串,作为他们的身份标识。在办公室工作的员工Alice使用部署了基于身份广播加密系统(IBBE)的电脑加密她的敏感数据,使得一组由Alice指定的员工可以访问她存储在云服务器中的数据。在户外工作的员工Bob使用部署了基于身份加密系统(IBE)的移动设备(如iPad或Android平板电脑)处理上传到云服务器的数据。在某个时刻,员工Bob请求访问员工Alice的数据。但是,Alice的数据已经被IBBE系统加密,Bob的移动设备难以承受IBBE系统的复杂解密开销,而且Alice(或其他能够访问Alice数据的员工)不愿意解密数据再加密发给Bob。在这种情况下,Alice和Bob需要一种更简洁的方法处理Alice的加密数据,使得Bob可以直接使用IBE系统的私钥直接解密IBBE系统的密文。
一种可能的解决方法是代理重加密(Proxy re-encryption,简称PRE)。在一般的公钥加密系统中,一份密文通常是由一个或多个公钥生成,而一旦产生,其关联的公钥便不能再更改。代理重加密允许用户在不用解密的情况下即可实现“二次”加密,即在不泄露明文的情况下将密文关联的公钥进行改变,使得额外的访问者使用自身私钥即可解密。代理重加密包含三个参与方,即私钥生成中心(PKG)、解密授权方(Delegator)、代理重加密方(Proxy)和被授权方(Delegatee)。一个代理重加密的典型应用是邮件代理:假设某员工A(Delegator)要出差一段时间,他要将发给自己的邮件转交给B(Delegatee)处理;发给A的邮件都用A的公钥进行了加密,当A出差或休假时,他使用B的公钥生成密文转换密钥并将该密钥发给代理(Proxy);当A的邮件到达邮件服务器时,代理使用密文转换密钥将发给A的加密邮件转换成用B的公钥加密的邮件,使得B可以使用私钥生成中心颁发给自己的私钥直接解密。在上述所有环节中,代理不知道用户A的邮件信息,A的邮件在整个传输过程中都以密文形式存在。
随着代理重加密技术的提出,越来越多的加密方法与代理重加密结合产生了不同加密系统下的代理重加密方法。但是,目前大多数代理重加密方法都是基于同一个加密系统的,即原始密文和转换后的密文都属于同一个加密系统。以基于身份的代理重加密为例,原始密文是基于身份加密密文(IBE密文),对应的加密公钥设为ID1,在代理进行转换后,密文对应的公钥变成了ID2,但密文仍是IBE密文。这类代理重加密方法解决了在同一加密系统中转换密文的问题,但在前述的Alice和Bob基于云存储分享数据的环境中就显得不够用了。在前述应用场景中,出于节约本地存储和方便分享的目的,某公司使用云存储来为公司员工提供数据存储功能。为保护数据安全,在数据上传之前,用户采用某种加密系统对数据进行加密,并同时指定数据的授权访问者。这样,存储在云存储服务器上的数据,除了基于身份广播加密外,还能被其他由该拥有者指定的用户访问,从而达到数据安全分享的目的。
在前述的应用场景中,Alice和Bob使用的访问终端不同(Alice使用计算能力强的台式电脑、Bob使用计算能力弱的手持终端),访问终端上部署的加密系统也不用(台式电脑部署功能强大但耗资源的IBBE加密系统、手持终端部署计算能力弱但功能简单的IBE加密系统),这导致了一个大多数代理重加密不能解决的问题:如何将对终端计算能力要求高的加密系统(IBBE)的密文,通过代理重加密方式,转换成对终端计算能力要求低的加密系统(IBE)的密文。
发明内容
本发明为克服上述问题或者至少部分地解决上述问题,提供一种非对称跨密码系统重加密、解密方法及系统。
根据本发明的一个方面,提供一种非对称跨密码系统的加密方法,包括:
步骤1,基于用户ID生成基于身份广播加密终端公、私钥对,生成基于身份加密终端公、私钥对,将所述各公钥公开并将所述各私钥分别发送给基于身份广播加密终端和基于身份加密终端;
步骤2,基于所述基于身份广播加密私钥,利用身份广播加密系统对待加密数据进行加密获得密文。
根据本发明的另一个方面,提供一种非对称跨密码系统的解密方法,包括:
步骤01,基于有权访问者j的IDj和其对应基于身份广播加密终端私钥生成转换秘钥并发送给代理重加密终端;
步骤02,所述代理重加密终端接收所述转换秘钥,获取对应密文,基于所述转换秘钥和所述密文计算得到转换后的密文并发送给基于身份加密终端;
步骤03,所述基于身份加密终端接收所述转换后的密文,基于所述基于身份加密终端公、私钥对所述转换后的密文进行解密。
根据本发明的又一个方面,提供一种非对称跨密码系统的重加密、解密系统,包括:
私钥产生中心、基于身份广播加密终端、基于身份加密终端、代理重加密终端:
所述私钥产生中心,分别与所述基于身份广播加密终端相连,用于基于用户ID生成基于身份广播加密终端公、私钥对,生成基于身份加密终端公、私钥对,将所述各公钥公开并将所述各私钥分别发送给基于身份广播加密终端和基于身份加密终端;
所述基于身份广播加密终端,分别有所述私钥产生中心和所述代理重加密终端相连;用于基于所述基于身份广播加密私钥,利用身份广播加密系统对待加密数据进行加密获得密文;用于基于有权访问者j的IDj和其对应基于身份广播加密终端私钥生成转换秘钥并发送给代理重加密终端;
所述代理重加密终端与所述基于身份广播加密终端和基于身份加密终端相连,用于接收所述转换秘钥,获取对应密文,基于所述转换秘钥和所述密文计算得到转换后的密文并发送给基于身份加密终端;
所述解密者终端,分别与所述代理重加密终端和所述私钥产生中心相连,用于接收所述加密者终端私钥,接收所述代理重加密终端发送来的转换后的密文,基于所述解密者终端公、私钥对所述转换后的密文进行解密。
本申请提出一种非对称跨密码系统重加密、解密方法及系统,结合了基于身份加密算法优势,有效解决公钥管理困难问题,同时,该方法提供了一种从功能丰富但能耗高的基于身份广播加密(IBBE)系统到简单高效的基于身份加密(IBE)系统的密文转换方法,并保证在整个转换过程中明文信息不会被泄露。非对称跨密码系统重加密方法可应用于访问终端计算能力非对称的数据共享环境中,在为计算能力不同的终端部署适合的加密系统的同时,为计算能力高的用户向计算能力低的用户共享秘密数据提供了一条安全且有效的途径。其优点和功效还包括:
1)本发明方法集成了一个复杂但功能丰富的基于身份广播加密(IBBE)系统和一个简单却有效的基于身份加密(IBE)系统,允许计算资源充足的设备部署基于身份广播加密系统而计算资源有限的移动设备部署基于身份加密系统。
2)本发明方法实现了跨系统代理重加密,将用IBBE系统公钥加密的密文转换成用IBE系统的公钥加密的密文,使得重加密之前只能用IBBE系统的私钥解密的密文转换成了用IBE的私钥也可以解密的密文,这种代理重加密方法节约了不同密码系统间进行数据分享时解密再加密的繁琐步骤,同时保障了数据分享的安全性。
3)本发明方法与以往的代理重加密方法最大的优势与创新点在于:该方法通过代理重加密技术将两个独立的密码系统进行了无缝连接,两个密码系统的公钥、私钥不会因为代理重加密的引入而发生改变;传统代理重加密技术仅仅实现了在同一个密码系统中的密文转换,本发明实现了从一个密码系统至另一个密码系统的密文转换;前一个密码系统为基于身份广播加密系统,可部署于计算资源充足的用户以实现更丰富的加密功能,后一个密码系统为基于身份加密系统,可部署于计算资源受限用户实现简单高效加密,本发明完成了从基于身份广播加密系统到基于身份加密系统的数据安全传输,为移动计算环境中的数据分享提供了安全有效的方法。
4)本发明方法中的IBBE系统用户在代理加密之前只需根据自己的私钥和指定的IBE系统用户ID,以及IBE系统的公钥信息即可生成转换密钥。在转换密钥生成中虽然使用了自己的私钥,但是该私钥已经被IBE系统加密盲化,从而保证了获得转换密钥的代理也无法直接解密IBBE系统密文。该方法适用于代理不完全可信的应用环境。
附图说明
图1为根据本发明实施例一种非对称跨密码系统的加密方法的整体流程示意图;
图2为根据本发明实施例一种非对称跨密码系统的解密方法的整体流程示意图;
图3为根据本发明实施例一种非对称跨密码系统的加密、解密系统的整体框架示意图;
图4为根据本发明实施例一种非对称跨密码系统的加密、解密系统的系统示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明解决了传统代理重加密方法不能在不同加密系统间进行密文转换的问题。本发明提出的非对称跨密码系统重加密桥接了两种不同的加密系统:基于身份广播加密(IBBE)和基于身份加密(IBE),这两个加密系统可以独立运行,拥有独立的加解密算法。非对称跨密码系统重加密方法将上述两种不同的密码系统结合起来,通过代理将基于身份广播加密(IBBE)系统的密文,在不泄露真实消息的情况下转换成基于身份加密(IBE)系统密文。通过这种跨密码系统的代理重加密方式,可以解决在计算能力非对称的终端间分享数据的问题:Alice采用IBBE加密数据,在需要将加密数据分享给IBE加密系统的用户Bob时,Alice只用生成了一个转换密钥,代理使用该转换密钥可以将Alice的IBBE加密密文,转换成Bob可以直接解密的IBE加密密文。
本发明提出的非对称跨密码系统重加密方法包括了独立的基于身份广播加密系统和基于身份加密系统,因此,在非对称跨密码系统重加密中有两种密文:基于身份广播加密(IBBE)密文和基于身份加密(IBE)密文。当基于身份广播加密系统中的用户授权基于身份加密系统中的用户访问IBBE加密系统中的加密文件时,本发明要挑战的困难是:在以下限制条件下,如何让IBBE加密系统用户(或授权代理)安全地将IBBE密文转换成IBE加密密文,使得IBE加密系统用户可以直接使用私钥进行解密:1.基于身份广播加密(IBBE)系统用户不需要安装一个基于身份加密(IBE)系统;2.基于身份加密(IBE)系统用户不需要安装一个基于身份广播加密(IBBE)系统;3.基于身份广播加密系统用户在转换加密数据时不需要解密基于身份广播加密密文。
非对称跨密码系统的重加密方法包括五个实体:1)私钥产生中心(Private KeyGenerator,PKG):验证用户身份,产生并分发用户私钥;基于身份广播加密:使用基于身份广播加密系统加密数据,并将加密数据上传给存储服务提供商;3)代理重加密方(Proxy):简称代理,使用基于身份广播加密提供的转换密钥将基于身份广播加密系统的加密文件转换成基于身份加密系统的加密文件;4)基于身份加密:使用PKG颁发的私钥解密基于身份加密系统密文,恢复数据;5)存储服务提供方:为基于身份广播加密提供数据存储服务。
本发明主要解决从基于身份广播加密(IBBE)到基于身份加密(IBE)系统的密文转换,数据拥有者使用基于身份广播加密系统进行加密,数据解密者使用基于身份加密系统进行解密,所以在本说明书中,如无特别声明,数据拥有者即是IBBE用户,数据解密者是IBE用户。无论基于身份广播加密(IBBE)系统还是基于身份加密(IBE)系统,用户的身份都由唯一可识别标识——ID标记。
下面,本说明书介绍非对称跨密码系统的重加密中涉及的数学及密码学基础知识。
双线性对。定义一种函数映射e(.,.),将群G中的元素映射到群GT中去,即e:G×G→GT;
对大素数p,双线性对满足的特性有:
①双线性特性:对于g,h∈G,a,b∈ZP,有e(ga,hb)=e(g,h)ab成立;
②非退化性:G群中至少存在一个元素g,使得计算后的e(g,g)为GT群的某个生成元;
③可计算性:存在有效的算法,使得所有的u,v∈G,可以有效计算出e(u,v)的值;
其中,Zp表示集合{0,1,2,...,p-1}。
抗碰撞哈希函数。抗碰撞哈希函数具备两个基本特性:单向性和抗碰撞性。单向性指从哈希函数的输入可以轻易推导出输出,但从输出推导出输入则非常困难。抗碰撞性指不能找到两个不同的输入,使得它们的哈希函数输出值相等。本发明中的哈希算法输入是用户的身份ID,可为任意可识别字符串;输出为映射到域Zp中的元素。
图1中,本发明一个具体实施例中,示出一种非对称跨密码系统的加密方法。总体上,包括:步骤1,基于用户ID生成基于身份广播加密终端公、私钥对,生成基于身份加密终端公、私钥对,将所述各公钥公开并将所述各私钥分别发送给基于身份广播加密终端和基于身份加密终端;
步骤2,基于所述基于身份广播加密私钥,利用身份广播加密系统对待加密数据进行加密获得密文。
本发明另一个具体实施例中,示出一种非对称跨密码系统的加密方法,所述步骤2还包括:
利用抗碰撞哈希函数对有权访问者ID集中的每个用户ID进行计算得到
基于所述有权访问者ID集、待加密明文、基于身份广播加密终端公钥和计算获得密文。
本发明又一个具体实施例中,示出一种非对称跨密码系统的加密方法,包括如下步骤:
私钥产生中心(PKG)输入系统安全参数λ和IBBE系统中能够解密同一份密文的用户数量上限(m-1),输出IBBE系统公、私钥对(分别用PKIBBE、MSKIBBE表示)和IBE系统公、私钥对(分别用PKIBE、MSKIBE表示)。公钥可以公开,但系统私钥则须严格保密。系统公、私钥生成步骤如下:
PKG首先输入系统安全参数λ,然后运行群生成算法g(1λ),输出两个阶数为素数p的群G、GT和一个双线性映射运算e:G×G→GT;
PKG选择编码函数F:GT→G,将群GT中的元素映射到群GT中的一个元素。该函数可以如下定义:给定元素e(g,gx)∈GT,其中输出gx∈G。
PKG接下来运行随机数生成算法,随机选择G群中的某个生成元g,G群中的一个元素h,以及域中的一个元素α;
PKG计算下列元素:群GT中的一个元素e(g,h),和群中的(m+1)个元素
最后,PKG选择一种抗碰撞哈希函数H(·),生成IBBE加密系统公钥:
以及IBE加密系统的公钥:
生成IBBE和IBE加密系统的系统私钥:
MSKIBBE=MSKIBE=(g,α)
注1:在步骤1中所述的“算法g(1λ)”,其运行方法如下:PKG输入系统安全参数λ,根据λ的大小,选择相应的椭圆曲线:Y2=X3+aX+b,其中a和b是系数,再由椭圆曲线上的点构成两个素数p阶的群G、GT。选择一种函数映射e,将群G中的元素映射到群GT中去;安全参数数值越大,所选择椭圆曲线上的点也越多,群也越大,系统的安全性也越高。
注2:在步骤2中所述的“随机数生成算法”,其做法如下:根据步骤1中所选的椭圆曲线:Y2=X3+aX+b,随机选择自变量X的一个值x1,计算对应因变量Y的值y1;若点(x1,,y1)在我们想要映射的群中,则成功生成了随机元素。若点(x1,,y1)不在群中,则继续选择X的值,直到找到出现在群中的点。此外,域表示集合{1,2,…,p-1},随机选择域中元素的随机数生成函数可以从Pairing-Based Cryptosystems函数包中调用库函数运行(StandfordPBC library 0.5.12,http://crypto.stanford.edu/pbc)。
注3:在步骤3中所述的“运行双线性对运算”,其做法如下:自变量的输入为群G中的元素g、h,输出为群GT中的元素:e(g,h)。
注4:步骤4中所述“抗碰撞哈希函数H(·)”,同样可以从Pairing-BasedCryptosystems函数包中调用库函数运行。
本发明另一个具体实施例中,一种非对称跨密码系统的解密方法,还包括:用户注册模块。
当身份标识为ID的用户申请加入系统时,PKG首先检查申请者是否有资格。若是,为申请者产生一个解密私钥。在非对称跨密码系统重加密中,虽然有两个不同的加密系统(IBBE与IBE)存在,但PKG无需区分申请者属于哪个加密系统,它对所有的用户都执行相同步骤产生解密私钥。在该模块中,PKG输入用户身份ID、系统公、私钥,输出一个与ID关联的解密私钥。具体步骤如下:
PKG运行抗碰撞哈希函数H(·),计算:
PKG使用系统私钥(g,α)计算用户ID的解密私钥:
注:PKG并不区别用户属于IBBE还是IBE加密系统,对两个加密系统中的用户均执行上述步骤生成私钥,这对PKG来说是很简便的。
本发明又一个具体实施例中,示出一种非对称跨密码系统的加密方法,所述步骤2还包括如下步骤:
利用抗碰撞哈希函数对有权访问者ID集中的每个用户ID进行计算得到
基于所述有权访问者ID集、待加密明文、基于身份广播加密终端公钥和计算获得密文。
本发明又一个具体实施例中,示出一种非对称跨密码系统的加密方法,所述步骤2还包括如下步骤:
IBBE加密系统中的数据拥有者在这一模块中将公钥PKIBBE和自己指定的授权访问身份集合以及待加密的消息M作为输入,输出加密后的密文CTS,并将加密后的数据上传到存储服务提供方。该模块功能的实现分下述两步。
数据拥有者(IBBE系统用户)运行抗碰撞哈希函数H(·),对集合S中的每个身份IDi计算哈希值:
数据拥有者运行随机数生成算法,选择随机元素运行两次群乘法和n+3次求幂运算,得到:
最后的密文输出为:CTS=(C0,C1,C2)。该密文是根据身份集合S加密,故只有身份标识属于集合S的用户可以解密。
如图2,本发明另一个具体实施例中,示出一种非对称跨密码系统的解密方法总体流程图。总体上,包括:步骤01,基于有权访问者j的IDj和其对应基于身份广播加密终端私钥生成转换秘钥并发送给代理重加密终端;
步骤02,所述代理重加密终端接收所述转换秘钥,获取对应密文,基于所述转换秘钥和所述密文计算得到转换后的密文并发送给基于身份加密终端;
步骤03,所述基于身份加密终端接收所述转换后的密文,基于所述基于身份加密终端公、私钥对所述转换后的密文进行解密。
本发明又一个具体实施例中,示出一种非对称跨密码系统的解密方法,所述步骤01还包括:
基于访问者j的IDj、其对应基于身份广播加密终端私钥有权访问者ID集,利用抗碰撞哈希函数计算获得转换秘钥CKS→ID并发送给代理重加密终端。
本发明又一个具体实施例中,示出一种非对称跨密码系统的解密方法,所述步骤01还包括:
假设数据已经被基于身份广播加密算法根据集合S加密并已存放在存储服务提供方处。当可以访问该数据的授权用户IDj∈S想要授权一个基于身份加密系统中的用户(设身份标识为ID)该问数据,用户IDj执行如下步骤生成转换密钥并将该密钥发送给代理。
S011,利用随机数生成算法随机选择G群中的某个元素k∈G;对元素k计算:F(k)∈G;其中,G为加密时输入系统安全系数,运行群生成算法输出得到的阶数为素数p的群;
S012,利用抗碰撞哈希函数H(·),对所述有权访问者ID集合中每一个不等于IDj的身份标识,计算:
S013,基于用户IDj其对应基于身份广播加密终端私钥计算:
S014,利用随机数生成算法,随机选择所述中的一个元素r作为指数,利用哈希函数计算用户ID的哈希值:
S015,E0=ke(g,h)r,E1=hr(α+H(ID));
S016,输出转换密钥:并发送给代理重加密方。
该密钥最后由用户IDj发送给代理重加密方。该密钥可以将用集合S加密的IBBE密文转换成用身份标识ID加密的IBE密文。
本发明又一个具体实施例中,示出一种非对称跨密码系统的解密方法,所述步骤02还包括。
代理重加密方(Proxy)在基于身份广播加密的转换密钥之后,从存储服务提供方处下载加密数据CTIBBE,并根据转换密钥CKS→ID计算转换后的密文,该模块的功能由下述计算步骤实现:
S021,执行如下算法:
其中,
C'0=C0/K=M/e(F(k),C2);
S022,得到转换后密文:CTID=(C'0,C2,E0,E1)。
本发明又一个具体实施例中,示出一种非对称跨密码系统的解密方法,所述步骤03还包括:当IBE系统用户要求访问存储服务提供方处的加密文件时,代理先将加密文件进行转换然后发给IBE用户。IBE用户使用自己的私钥SKID进行解密。
设转换后的密文为CTID=(C'0,C2,E0,E1),用户(设身份标识为ID)使用私钥和公钥PKIBE执行如下算法进行解密。
S031,对访问者IDj进行一次双线性对运算和一次群乘逆运算恢复出转换密钥中使用的随机数k:
利用所述函数F(k)计算:F(k)∈G;
如下式经过一次双线性对和乘法运算,得到最后的明文消息M:
M=C'0·e(F(k),C2)=[M/e(F(k),C2)]·e(F(k),C2)。
如图3,示出本发明一个具体实施例中,示出一种非对称跨密码系统的重加密、解密系统总体框架示意图。总体上,结合图4其特征在于,包括私钥产生中心A1、基于身份广播加密终端A2、基于身份加密终端A3、代理重加密终端A4:
所述私钥产生中心A1,分别与所述基于身份广播加密终端A2和基于身份加密终端A3相连,用于基于用户ID生成基于身份广播加密终端公、私钥对,生成基于身份加密终端公、私钥对,将所述各公钥公开并将所述各私钥分别发送给基于身份广播加密终端A2和基于身份加密终端A3;
所述基于身份广播加密终端A2,分别有所述私钥产生中心A1和所述代理重加密终端A4相连;用于基于所述基于身份广播加密私钥,利用身份广播加密系统对待加密数据进行加密获得密文;用于基于有权访问者j的IDj和其对应基于身份广播加密终端私钥生成转换秘钥并发送给代理重加密终端A4;
所述代理重加密终端A4与所述基于身份广播加密终端A2和基于身份加密终端A4相连,用于接收所述转换秘钥,获取对应密文,基于所述转换秘钥和所述密文计算得到转换后的密文并发送给基于身份加密终端A4;
所述基于身份加密终端A4,分别与所述代理重加密终端A3和所述私钥产生中心A1相连,用于接收所述基于身份加密终端私钥,接收所述代理重加密终端A3发送来的转换后的密文,基于所述解密者终端公、私钥对所述转换后的密文进行解密。
本发明另一个具体实施例中,一种非对称跨密码系统的重加密、解密系统,还包括:存储服务器,分别与所述基于身份广播加密终端和所述代理重加密终端相连,用于接收并存储所述密文。
最后,本申请的方法仅为较佳的实施方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种非对称跨密码系统的加密方法,其特征在于,包括:
步骤1,基于用户ID生成基于身份广播加密终端公、私钥对,生成基于身份加密终端公、私钥对,将所述各公钥公开并将所述各私钥分别发送给基于身份广播加密终端和基于身份加密终端;
步骤2,基于所述基于身份广播加密私钥,利用身份广播加密系统对待加密数据进行加密获得密文。
2.如权利要求1所述的重加密方法,其特征在于所述步骤2还包括:
利用抗碰撞哈希函数对有权访问者ID集中的每个用户ID进行计算得到
基于所述有权访问者ID集、待加密明文、基于身份广播加密终端公钥和计算获得密文。
3.一种非对称跨密码系统的解密方法,其特征在于,包括:
步骤01,基于有权访问者j的IDj和其对应基于身份广播加密终端私钥生成转换秘钥并发送给代理重加密终端;
步骤02,所述代理重加密终端接收所述转换秘钥,获取对应密文,基于所述转换秘钥和所述密文计算得到转换后的密文并发送给基于身份加密终端;
步骤03,所述基于身份加密终端接收所述转换后的密文,基于所述基于身份加密终端公、私钥对所述转换后的密文进行解密。
4.如权利要求3所述的解密方法,其特征在于,所述步骤01还包括:
基于访问者j的IDj、其对应基于身份广播加密终端私钥有权访问者ID集,利用抗碰撞哈希函数计算获得转换秘钥CKS→ID并发送给代理重加密终端。
5.如权利要求4所述的方法,其特征在于,所述步骤01还包括:
S011,利用随机数生成算法随机选择G群中的某个元素k∈G;对元素k计算:F(k)∈G;其中,G为加密时输入系统安全系数,运行群生成算法输出得到的阶数为素数p的群;
S012,利用抗碰撞哈希函数H(·),对所述有权访问者ID集合中每一个不等于IDj的身份标识,计算:
S013,基于用户IDj其对应基于身份广播加密终端私钥计算:
S014,利用随机数生成算法,随机选择所述中的一个元素r作为指数,利用哈希函数计算用户ID的哈希值:
S015,E0=ke(g,h)r,E1=hr(α+H(ID));
S016,输出转换密钥:并发送给代理重加密方。
6.如权利要求5所述的方法,其特征在于,所述步骤02还包括:
S021,执行如下算法:
其中,
C'0=C0/K=M/e(F(k),C2);
S022,得到转换后密文:CTID=(C'0,C2,E0,E1)。
7.如权利要求6所述的方法,其特征在于,所述步骤03还包括:
S031,对访问者IDj进行一次双线性对运算和一次群乘逆运算恢复出转换密钥中使用的随机数k:
利用所述函数F(k)计算:F(k)∈G;
如下式经过一次双线性对和乘法运算,得到最后的明文消息M:
M=C'0·e(F(k),C2)=[M/e(F(k),C2)]·e(F(k),C2)。
8.一种非对称跨密码系统的重加密、解密系统,其特征在于,包括私钥产生中心、基于身份广播加密终端、基于身份加密终端、代理重加密终端:
所述私钥产生中心,分别与所述基于身份广播加密终端和所述基于身份加密终端相连,用于基于用户ID生成基于身份广播加密终端公、私钥对,生成基于身份加密终端公、私钥对,将所述各公钥公开并将所述各私钥分别发送给基于身份广播加密终端和基于身份加密终端;
所述基于身份广播加密终端,分别有所述私钥产生中心和所述代理重加密终端相连;用于基于所述基于身份广播加密私钥,利用身份广播加密系统对待加密数据进行加密获得密文;用于基于有权访问者j的IDj和其对应基于身份广播加密终端私钥生成转换秘钥并发送给代理重加密终端;
所述代理重加密终端与所述基于身份广播加密终端和基于身份加密终端相连,用于接收所述转换秘钥,获取对应密文,基于所述转换秘钥和所述密文计算得到转换后的密文并发送给基于身份加密终端;
所述基于身份加密终端,分别与所述代理重加密终端和所述私钥产生中心相连,用于接收所述基于身份加密终端私钥,接收所述代理重加密终端发送来的转换后的密文,基于所述基于身份加密终端公、私钥对所述转换后的密文进行解密。
9.如权利要求8所述的系统,其特征在于,还包括:
存储服务器,分别与所述基于身份广播加密终端和所述代理重加密终端相连,用于接收并存储所述密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710061127.8A CN106790259A (zh) | 2017-01-25 | 2017-01-25 | 一种非对称跨密码系统重加密、解密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710061127.8A CN106790259A (zh) | 2017-01-25 | 2017-01-25 | 一种非对称跨密码系统重加密、解密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106790259A true CN106790259A (zh) | 2017-05-31 |
Family
ID=58943097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710061127.8A Pending CN106790259A (zh) | 2017-01-25 | 2017-01-25 | 一种非对称跨密码系统重加密、解密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790259A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109586903A (zh) * | 2018-12-19 | 2019-04-05 | 南京航空航天大学 | 一种模糊条件的代理广播可重构加密方法 |
CN110636070A (zh) * | 2019-09-26 | 2019-12-31 | 支付宝(杭州)信息技术有限公司 | 数据发送方法、数据查询方法、装置、电子设备和系统 |
CN111343001A (zh) * | 2020-02-07 | 2020-06-26 | 复旦大学 | 一种基于区块链的社交数据共享系统 |
CN114531293A (zh) * | 2022-02-25 | 2022-05-24 | 东南大学 | 一种跨信任域的基于身份代理重加密方法 |
WO2023103099A1 (zh) * | 2021-12-08 | 2023-06-15 | 天翼物联科技有限公司 | 用于消息存储处理和安全认证的控制方法、系统和介质 |
CN116455674A (zh) * | 2023-06-05 | 2023-07-18 | 天津市城市规划设计研究总院有限公司 | 基于区块链的用户身份信息管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546600A (zh) * | 2011-12-20 | 2012-07-04 | 华为技术有限公司 | 基于代理的加密、解密方法,网络设备、网络装置及系统 |
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN104038341A (zh) * | 2014-06-20 | 2014-09-10 | 北京航空航天大学 | 一种基于身份的跨系统代理重加密方法 |
WO2015101533A1 (en) * | 2014-01-03 | 2015-07-09 | Thomson Licensing | Multi-hop proxy re-encryption methods and devices |
-
2017
- 2017-01-25 CN CN201710061127.8A patent/CN106790259A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546600A (zh) * | 2011-12-20 | 2012-07-04 | 华为技术有限公司 | 基于代理的加密、解密方法,网络设备、网络装置及系统 |
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
WO2015101533A1 (en) * | 2014-01-03 | 2015-07-09 | Thomson Licensing | Multi-hop proxy re-encryption methods and devices |
CN104038341A (zh) * | 2014-06-20 | 2014-09-10 | 北京航空航天大学 | 一种基于身份的跨系统代理重加密方法 |
Non-Patent Citations (1)
Title |
---|
HUA DENG ETAL;: "Asymmetric Cross-cryptosystem Re-encryption Applicable to Efficient and Secure Mobile Access to Outsourced Data", 《PROCEEDINGS OF THE 10TH ACM SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITY》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109586903A (zh) * | 2018-12-19 | 2019-04-05 | 南京航空航天大学 | 一种模糊条件的代理广播可重构加密方法 |
CN110636070A (zh) * | 2019-09-26 | 2019-12-31 | 支付宝(杭州)信息技术有限公司 | 数据发送方法、数据查询方法、装置、电子设备和系统 |
CN111343001A (zh) * | 2020-02-07 | 2020-06-26 | 复旦大学 | 一种基于区块链的社交数据共享系统 |
CN111343001B (zh) * | 2020-02-07 | 2022-04-12 | 复旦大学 | 一种基于区块链的社交数据共享系统 |
WO2023103099A1 (zh) * | 2021-12-08 | 2023-06-15 | 天翼物联科技有限公司 | 用于消息存储处理和安全认证的控制方法、系统和介质 |
CN114531293A (zh) * | 2022-02-25 | 2022-05-24 | 东南大学 | 一种跨信任域的基于身份代理重加密方法 |
CN114531293B (zh) * | 2022-02-25 | 2024-05-24 | 东南大学 | 一种跨信任域的基于身份代理重加密方法 |
CN116455674A (zh) * | 2023-06-05 | 2023-07-18 | 天津市城市规划设计研究总院有限公司 | 基于区块链的用户身份信息管理方法 |
CN116455674B (zh) * | 2023-06-05 | 2023-08-18 | 天津市城市规划设计研究总院有限公司 | 基于区块链的用户身份信息管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109587132B (zh) | 一种基于联盟链的数据传递方法及装置 | |
CN103647642B (zh) | 一种基于证书代理重加密方法及系统 | |
CN105743646B (zh) | 一种基于身份的加密方法及系统 | |
CN106790259A (zh) | 一种非对称跨密码系统重加密、解密方法及系统 | |
CN101594228B (zh) | 证书公钥系统与身份公钥系统之间的认证加密方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN110120939A (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN107086912B (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
CN114513327B (zh) | 一种基于区块链的物联网隐私数据快速共享方法 | |
CN110113150A (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
CN107181584A (zh) | 非对称完全同态加密及其密钥置换和密文交割方法 | |
JP4450969B2 (ja) | 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体 | |
Dong et al. | Achieving secure and efficient data collaboration in cloud computing | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
Singh et al. | Fuzzy elliptic curve cryptography based cipher text policy attribute based encryption for cloud security | |
Guo et al. | Towards a secure certificateless proxy re-encryption scheme | |
Darwish et al. | A new hybrid cryptosystem for Internet of Things applications | |
Weber | A hybrid attribute-based encryption technique supporting expressive policies and dynamic attributes | |
Canard et al. | Highly privacy-protecting data sharing in a tree structure | |
Zhang et al. | Lattice-based dual receiver encryption and more | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
Amounas et al. | An efficient signcryption scheme based on the elliptic curve discrete logarithm problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |