CN107947915A - 基于压缩感知的匿名叛逆者追踪方法 - Google Patents
基于压缩感知的匿名叛逆者追踪方法 Download PDFInfo
- Publication number
- CN107947915A CN107947915A CN201711101911.3A CN201711101911A CN107947915A CN 107947915 A CN107947915 A CN 107947915A CN 201711101911 A CN201711101911 A CN 201711101911A CN 107947915 A CN107947915 A CN 107947915A
- Authority
- CN
- China
- Prior art keywords
- mrow
- msup
- msub
- user
- metadata provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出基于压缩感知匿名叛逆者追踪的方法,其实现步骤为:1.初始化;2.用户注册;3.数据提供商DS记录用户身份信息;4.预处理;5.压缩感知加密数据;6.广播密文;7.用户订阅;8.认证匿名身份;9.会话密钥分发;10.解密密钥分发;11.密文解密;12.追踪匿名叛逆者身份信息;13.撤销用户;14.恢复撤消用户;15.增加新用户。本发明主要解决现有压缩感知加密方案中密文完整性保护和能量泄露的问题,同时保证在匿名叛逆者将密钥泄露给其他用户时能够追踪到该叛逆用户,提高系统整体安全性,可用于物联网或云加密系统中敏感数据的高效加密传输。
Description
技术领域
本发明属于信息安全技术领域,更进一步涉及密码技术领域中的一种基于压缩感知的匿名叛逆者追踪方法。本发明以压缩感知为基础,提出了一种可用于在线数据库中对密文认证、能量加密的加密方法,实现对匿名叛逆用户的追踪。
背景技术
信号采样是模拟的物理世界通向数字的信息世界必备手段。多年来,信号采样的理论基础一直是著名的Nyquist采样定理。定理指出,只有采样速率达到信号带宽的两倍以上才能精确重构信号。然而随着人们对信息需求量的增加,携带信息的信号带宽越来越宽,如超宽带通信和信号处理、核磁共振成像、雷达遥感成像、传感器网络等实际应用,因此以此为基础的信号处理框架需求的采样速率和处理速度也越来越高。
另一方面,在实际应用中,为了降低存储、处理和传输成本,人们常常采样压缩方式将大量的冗余信息舍弃,仅仅存储少量的有用信息。这种高速采样再压缩的过程浪费了大量采样时间和空间资源。因此Candes、Tao、Romberg、Donoho等人在2004年首先提出压缩感知理论,并在2006年正式提出CS理论,并引起了广泛的关注,成为国际上迅速兴起的热门研究方向。其中,Rice大学已经成功设计出一种基于压缩感知的新型单像素相机,在实践中迈出坚实的一步。
压缩感知(CS)是建立在矩阵分析,统计概率论,优化与运筹学,泛函分析等基础上的一种新的信号描述与处理的理论框架,CS同时实现信号的采样和压缩,只需远少于Nyquist采样定理所要求的采样数目就可以精确或近似精确的重建原始信号。CS理论指出:当信号在某个变换域是稀疏的或可压缩的,可以利用与变换矩阵非相干的测量矩阵将变换系数线性投影为低维观测向量,同时保持了重建信号所需的信息,最后通过求解稀疏最优化问题就能够从低维观测向量精确地或者高概率地重建原始高维信号。在该理论框架下,采样速率不再取决于信号的带宽,而在很大程度上取决于两个基本准则:稀疏性和非相干性,或者稀疏性和等距约束性(RIP)。
W Xue和C Luo在其发表的论文“Kryptein:A Compressive-Sensing-BasedEncryption Scheme for the Internet of Things”(Acm/ieee InternationalConference on Information Processing in Sensor Networks,2017)中提出了一种基于云存储的压缩感知加密方法。该方法的主要步骤是:(1)系统初始化时,数据提供者本地生成密钥以及扰乱矩阵参数,计算扰乱矩阵,并与接受者秘密共享稀疏矩阵和扰乱矩阵参数。(2)加密时,数据提供者用密钥、扰乱矩阵以及所要发送的明文消息计算得到密文,并将密文上传至云端;(3)解密时,云端接收到用户的解密需求后,将所需密文发送给用户,此时只有拥有密钥的合法用户才可以正确解密密文,没有密钥的非法者无法得到真正明文。该方法存在的不足之处是:该文献提出的方案属于云端不会修改存储在云上数据的解决方案,由于没有考虑到密文认证的问题,无法防止恶意攻击者对密文的篡改,并且构成信息算子的稀疏矩阵需要与接收用户共享,无法防止接收用户将稀疏矩阵泄露出去的问题,同时没有考虑能量泄露的问题,信号数据容易遭到能量攻击,在实际应用中会造成严重的安全问题。
北京视博数字电视科技有限公司在其申请的专利文献“一种动态叛逆者追踪方法及系统”(申请号200810083635.7,申请日期2008.03.12,公开日期2009.09.16)中提出了一种动态叛逆者追踪方法。该方法的主要步骤是:(1)基于要追踪叛逆者个数将用户分组;(2)向每个分组用户发送码字,同意用户发送相同码子,不同用户发送不同码字;(3)检测扩散码字;(4)判断码字对应的用户组;(5)基于码字调整用户分组;(6)重复步骤(2)—(5),直到检测到码字对应的分组中用户数为1,则判断该用户为叛逆者,并剔除该用户。该方法存在的不足之处是:构建过程只考虑了用户的删除,没有考虑到用户的增加和恢复的问题,并且没有考虑到用户匿名认证的问题,同时不能通过一次输入输出确定出叛逆者的身份信息,并不能直接使用于动态删除和恢复用户的加密过程。
发明内容
本发明的目的在于克服上述现有技术的不足,提出基于压缩感知的匿名叛逆者追踪方法,以满足压缩感知的特点,保证密文的安全传输的同时,实现了对群组中匿名叛逆者追踪,提高系统整体的安全性能。
为实现上述目的,本发明采用的技术方案包括以下步骤:
(1)初始化:
(1a)数据提供商DS随机选择两个大素数p,q,满足q|(p-1),q>N,其中,|表示取模操作,N表示在数据提供商DS处待注册用户的总数,p表示公共参数;
(1b)数据提供商DS选择安全的哈希函数和伪随机正态分布矩阵生成器,将选好的安全的哈希函数,伪随机正态分布矩阵生成器向用户群组广播;
(1c)利用待注册份额计算公式,数据提供商DS计算每个待注册份额值;
(2)用户注册:
数据提供商DS接收到新用户的注册申请时,随机选择一个待注册份额发送给新用户,数据提供商DS将新用户注册份额记录到注册用户集合;
(3)数据提供商DS记录用户身份认证信息:
(3a)按照下式,数据提供商DS计算新用户身份认证信息;
Si=gf(i)
其中,Si表示第i个新用户身份认证信息,g表示数据提供商DS在有限域¢q上任选定的一个生成元,¢q表示数据提供商DS利用大素数q生成有限域,f(i)表示第i个新用户注册份额值;
(3b)数据提供商DS将新用户身份认证信息记录到已注册用户集合中;
(4)预处理:
(4a)输入待加密数据、密钥生成参数、安全的哈希函数、伪随机正态分布矩阵生成器;
(4b)数据提供商DS对输入的待加密数据进行等份分组处理,得到待加密的分组数据;
(4c)数据提供商DS利用测量矩阵公式,计算测量矩阵;
(4d)数据提供商DS利用规范稀疏公式,计算每一组待加密分组数据的规范稀疏值;
(5)压缩感知加密数据:
(5a)采用随机压缩加密处理方法,数据提供商DS计算每一组分组数据的扰乱矩阵和能量加密函数;
(5b)按照下式,数据提供商DS计算随机压缩加密密文:
其中,yi表示第i组随机压缩加密密文,ρi表示第i组分组数据的扰乱矩阵,Φ表示测量矩阵,Ψ表示稀疏矩阵,A表示信息算子,θi表示稀疏数据,表示2范数平方操作;
(6)广播密文:
(6a)数据提供商DS利用哈希函数,计算随机压缩密文哈希值和能量加密密文哈希值;
(6b)数据提供商DS将计算得到的能量加密密文、随机压缩密文、随机压缩密文哈希值、能量加密密文哈希值打包广播至用户群组;
(7)用户订阅:
(7a)用户在群组中接收数据提供商DS广播的能量加密密文、随机压缩加密密文、随机压缩密文的哈希值、能量加密密文的哈希值;
(7b)用户利用哈希函数,计算接收的随机压缩密文哈希值和能量加密密文的哈希值;
(7c)判断步骤(7b)计算的随机压缩密文哈希值和能量加密密文哈希值是否等于步骤(7a)接收的随机压缩密文哈希值和能量加密密文哈希值,若是,则执行步骤(8),否则,认为广播的密文被非法篡改,密文认证失败;
(8)认证匿名身份:
(8a)采用身份信息处理方法,计算部分身份秘密值和待认证的会话密钥,用户将部分身份秘密值和待认证的会话密钥发送给数据提供商DS;
(8b)采用身份信息处理方法,计算身份秘密值和待认证的身份值,数据提供商DS秘密保存身份秘密值,将待认证的身份值发送给用户;
(8c)按照下式,用户计算向数据提供商DS发送的身份的认证值:
其中,R表示用户向数据提供商DS发送的身份的认证值,r表示用户在有限域上随机选择的秘密值,s表示数据提供商DS随机选取的秘密值,r-1表示用户随机在有限域上另外选取的值,满足r-1×r≡1(modq-1),≡表示同余操作;
(8d)按照下式,数据提供商DS计算匿名用户身份认证的秘密值:
其中,D'表示匿名用户身份认证的秘密值,Π表示连乘操作,j表示注册用户总数,Si表示注册用户的身份认证信息;
(8e)数据提供商DS判断身份认证的秘密值D'是否等于秘密保存的身份秘密值D,若是,则执行步骤(9),否则,认为认证用户为非法者,身份认证失败;
(9)会话密钥分发:
(9a)按照下式,数据提供商DS记录通过匿名身份认证用户的会话密钥:
ki=(gr)f(i)
其中,ki表示匿名身份认证用户的会话密钥;
(9b)数据提供商DS将会话密钥发送给用户,完成会话密钥的分发;
(10)解密密钥分发:
(10a)利用公钥参数公式,数据提供商DS计算公钥参数;
(10b)采用密钥追踪函数构造方法,数据提供商DS构建过滤函数和密钥分发函数;
(10c)数据提供商DS广播过滤函数和密钥分发函数;
(10d)采用密钥追踪处理方法,用户计算解密密钥;
(11)密文解密:
(11a)采用随机压缩加密处理方法,用户计算每一组分组数据的扰乱矩阵和能量加密函数;
(11b)采用压缩感知重构处理方法,计算规范稀疏数据,用户将规范稀疏数据发送给数据提供商DS;
(11c)按照下式,数据提供商DS计算规范数据:
其中,表示规范数据,表示规范稀疏数据;
(11d)数据提供商DS将规范数据发送给用户;
(11e)按照下式,用户计算原始数据:
其中,xi表示计算的原始数据;
(12)追踪匿名叛逆者身份信息:
(12a)数据提供商DS在群组中收缴到一个包含过滤函数和密钥分发函数的匿名叛逆者盗版解码器;
(12b)采用密钥追踪处理方法,数据提供商DS计算密钥追踪参数;
(12c)按照下式,数据提供商DS追踪到用户身份信息:
其中,Si'表示数据提供商DS追踪到用户身份信息,M'表示密钥追踪参数,M表示数据提供商DS在有限域上随机选取的一个密钥生成函数系数,M-1表示数据提供商DS在有限域上随机选取的值,满足M×M-1≡1(modq-1),α-1表示数据提供商DS在有限域上随机选取的值,满足α×α-1≡1(modq-1),α表示数据提供商DS在有限域上随机选择的过滤参数;
(12d)数据提供商DS将追踪到的用户身份信息与记录的用户身份信息进行比对,追踪到盗版解码器包含的泄露密钥的匿名叛逆者;
(13)撤销用户:
撤销追踪到的叛逆者用户,数据提供商DS将撤销叛逆者用户集合的会话密钥从过滤函数中移出,从有限域中另选过滤函数参数,采用密钥追踪函数构造方法,更改过滤函数和密钥分发函数,广播过滤函数和密钥参数函数完成撤销操作,其它用户的密钥和身份信息保持不变;
(14)恢复撤销用户:
当已经接受惩罚的撤销叛逆者用户发出恢复请求时,采用密钥追踪函数构造方法,数据提供商DS修改过滤函数中的过滤参数,将要恢复的叛逆者用户对应的会话密钥加入过滤函数完成恢复撤销用户操作,未被撤销的用户不需要更新身份认证信息;
(15)增加新用户:
当新用户发出注册请求时,数据提供商DS随机选择一个待注册份额发送给新用户,采用密钥追踪函数构造方法,将新用户的会话密钥加入过滤函数完成增加新用户操作,其它用户的密钥和身份信息保持不变。
本发明与现有技术相比具有如下优点:
第一,由于本发明根据压缩感知近似精确的重建原始信号的特性,设计了随机压缩密文哈希值是否等于接收的随机压缩密文哈希值的认证功能,可及时发现篡改密文的非法者,保证密文的安全性,克服了现有压缩感知加密技术中,无法保证密文安全性的缺点,同时对稀疏后的数据进行能量规范化操作,可防止能量攻击,保证了信号数据能量不可区分性,使得本发明的整体安全性能更加突出。
第二,由于本发明的用户计算解密密钥包含的是信息算子,用来构成信息算子的稀疏矩阵始终由数据提供商DS秘密保存,克服了用户将稀疏矩阵泄露给其它用户的问题,使得本发明中密钥的安全性更高。
第三,由于本发明实现了追踪叛逆者身份信息,当数据供应商DS收缴到一个盗版解码器时,通过一次输入输出可确定出匿名叛逆者的身份信息,克服了现有压缩感知加密技术中,无法追踪到泄露密钥的匿名叛逆者的缺点,同时发明实现用户的匿名认证,使得本发明提高了压缩感知加密系统的安全性。
附图说明
图1是本发明的流程图;
图2是本发明压缩感知加密并广播密文的子流程图。
具体实施方式
下面结合附图,对本发明作进一步详细的描述。
参照图1,对实现本发明的具体步骤作进一步详细的描述。
步骤1,初始化。
数据提供商DS随机选择两个大素数p,q,满足q|(p-1),q>N,其中,|表示取模操作,N表示在数据提供商DS处待注册用户的总数,p表示公共参数。
数据提供商DS选择安全的哈希函数和伪随机正态分布矩阵生成器,将选好的安全的哈希函数,伪随机正态分布矩阵生成器向用户群组广播。
利用待注册份额计算公式,数据提供商DS计算每个待注册份额值。
所述待注册份额计算公式如下:
f(i)=a0+a1i+…+aNiN+…+ak-1ie-1
其中,f(i)表示每个待注册用户的份额值,a0,a1,…,αN,…,ak-1表示数据提供商DS随机选取k个的多项式系数,k>N,N表示待注册用户总数,e表示多项式指数,满足e=k。
步骤2,用户注册。
数据提供商DS接收到新用户的注册申请时,随机选择一个待注册份额发送给新用户,数据提供商DS将新用户注册份额记录到注册用户集合。
步骤3,数据提供商DS记录用户身份认证信息。
按照下式,数据提供商DS计算新用户身份认证信息。
Si=gf(i)
其中,Si表示第i个新用户身份认证信息,g表示数据提供商DS在有限域¢q上任选定的一个生成元,¢q表示数据提供商DS利用大素数q生成有限域,f(i)表示第i个新用户注册份额值。
数据提供商DS将新用户身份认证信息记录到已注册用户集合中。
参照图2,对实现本发明所适用的基于压缩感知加密并广播密文具体步骤作进一步详细的描述:
步骤4,预处理。
输入待加密数据、密钥生成参数、安全的哈希函数、伪随机正态分布矩阵生成器。
数据提供商DS对输入的待加密数据进行等份分组处理,得到待加密的分组数据。
数据提供商DS利用测量矩阵公式,计算测量矩阵。
所述测量矩阵公式如下:
Ψ=UΛVT
其中,Ψ表示通过学习得到的大小为n×m稀疏矩阵,U,V分别表示稀疏矩阵经过奇异分解得到的矩阵,T表示转置操作,Φ表示生成的大小为m×n测量矩阵,Ul表示由矩阵U的前l列组成的矩阵,l的取值与压缩感知数据的压缩值m相等。
数据提供商DS利用规范稀疏公式,计算每一组待加密分组数据的规范稀疏值。
所述规范稀疏公式如下:
其中,θi表示第i组待加密的分组数据的稀疏值,xi表示第i组待加密的分组数据,表示第i组待加密分组数据的规范稀疏值,||g||2表示2范数操作。
步骤5,压缩感知加密数据.
采用随机压缩加密处理方法,数据提供商DS计算每一组分组数据的扰乱矩阵和能量加密函数。
所述随机压缩加密处理方法的具体步骤如下:
按照下式,数据提供商DS计算每一组密文的扰乱矩阵:
ρi=Γ(K1+i)
其中,ρi表示第i组密文的扰乱矩阵,Γ表示伪随机正态分布矩阵生成器,K1表示密钥生成参数K的前t个比特组成的参数,t的取值与压缩感知数据的压缩值m相等。
按照下式,数据提供商DS计算稀疏数据的能量加密密文:
其中,ci表示第i组稀疏数据的能量加密密文,表示异或操作,K2表示密钥生成参数K中除K1以外剩余比特组成的参数。
按照下式,数据提供商DS计算随机压缩加密密文:
其中,yi表示第i组随机压缩加密密文,ρi表示第i组分组数据的扰乱矩阵,Φ表示测量矩阵,Ψ表示稀疏矩阵,A表示信息算子,θi表示稀疏数据,表示2范数平方操作。
步骤6,广播密文。
数据提供商DS利用哈希函数,计算随机压缩密文哈希值和能量加密密文哈希值。
数据提供商DS将计算得到的能量加密密文、随机压缩密文、随机压缩密文哈希值、能量加密密文哈希值打包广播至用户群组。
步骤7,用户订阅。
用户在群组中接收数据提供商DS广播的能量加密密文、随机压缩加密密文、随机压缩密文的哈希值、能量加密密文的哈希值。
用户利用哈希函数,计算接收的随机压缩密文哈希值和能量加密密文的哈希值。
判断计算的随机压缩密文哈希值和能量加密密文哈希值是否等于接收的随机压缩密文哈希值和能量加密密文哈希值,若是,则执行步骤8,否则,认为广播的密文被非法篡改,密文认证失败。
步骤8,认证匿名身份。
采用身份信息处理方法,计算部分身份秘密值和待认证的会话密钥,用户将部分身份秘密值和待认证的会话密钥发送给数据提供商DS。
所述身份信息处理方法的具体步骤如下:
按照下式,用户计算部分身份秘密值:
W=gr
其中,W表示部分秘密值,r表示用户在有限域上随机选取的秘密值。
按照下式,用户计算待认证的会话密钥:
ki=(gr)f(i)
其中,ki表示待认证的会话密钥。
采用身份信息处理方法,计算身份秘密值和待认证的身份值,数据提供商DS秘密保存身份秘密值,将待认证的身份值发送给用户:
按照下式,数据提供商DS计算身份秘密值:
D=(gr)s
其中,D表示身份秘密值,s表示数据提供商DS随机选取的值。
按照下式,数据提供商DS计算待认证的身份值:
B=(grf(i))s
其中,B表示待认证的身份值。
按照下式,用户计算向数据提供商DS发送的身份的认证值:
其中,R表示用户向数据提供商DS发送的身份的认证值,r表示用户在有限域上随机选择的秘密值,s表示数据提供商DS随机选取的秘密值,r-1表示用户随机在有限域上另外选取的值,满足r-1×r≡1(modq-1),≡表示同余操作。
按照下式,数据提供商DS计算匿名用户身份认证的秘密值:
其中,D'表示匿名用户身份认证的秘密值,Π表示连乘操作,j表示注册用户总数,Si表示注册用户的身份认证信息。
数据提供商DS判断身份认证的秘密值D'是否等于秘密保存的身份秘密值D,若是,则执行步骤9,否则,认为认证用户为非法者,身份认证失败。
步骤9,会话密钥分发。
按照下式,数据提供商DS记录通过匿名身份认证用户的会话密钥:
ki=(gr)f(i)
其中,ki表示匿名身份认证用户的会话密钥;
数据提供商DS将会话密钥发送给用户,完成会话密钥的分发。
步骤10,解密密钥分发.
利用公钥参数公式,数据提供商DS计算公钥参数。
所述公钥参数公式如下:
其中,y0,y1,…,yk,g表示数据提供商DS的公钥参数。
采用密钥追踪函数构造方法,数据提供商DS构建过滤函数和密钥分发函数。
所述密钥追踪函数构造方法的具体步骤如下:
按照下式,构建过滤函数:
其中,C1(x)表示过滤函数,α,λ表示数据提供商DS在有限域上随机选择的两个不同的过滤参数。
按照下式,构建密钥分发函数:
C2=((K1PK2PA)(y0)α,(y1)α,…,(yk)α)
其中,C2表示密钥分发函数,P表示级联操作。
数据提供商DS广播过滤函数和密钥分发函数。
采用密钥追踪处理方法,用户计算解密密钥。
所述密钥追踪处理方法的具体步骤如下:
按照下式,用户向过滤函数输入会话密钥计算过滤值:
C1(ki)=gAα
其中,C1(g)表示过滤值。
按照下式,用户计算解密密钥:
其中,(K1PK2PA)表示解密密钥。
步骤11,密文解密。
采用随机压缩加密处理方法,用户计算每一组分组数据的扰乱矩阵和能量加密函数。
按照下式,数据提供商DS计算每一组密文的扰乱矩阵:
ρi=Γ(K1+i)
其中,ρi表示第i组密文的扰乱矩阵,Γ表示伪随机正态分布矩阵生成器,K1表示密钥生成参数K的前t个比特组成的参数,t的取值与压缩感知数据的压缩值m相等。
按照下式,数据提供商DS计算稀疏数据的能量加密密文:
其中,ci表示第i组稀疏数据的能量加密密文,表示异或操作,K2表示密钥生成参数K中除K1以外剩余比特组成的参数。
采用压缩感知重构处理方法,计算规范稀疏数据,用户将规范稀疏数据发送给数据提供商DS。
所述压缩感知重构处理方法的具体步骤如下:
按照下式,用户构建恢复稀疏数据的凸优化算法:
其中,min表示取最小值操作,PgP1表示1范数,ε表示可容许的最大残差值。
按照下式,用户计算规范稀疏数据:
其中,表示计算出规范稀疏数据,rec表示凸优化算法。
按照下式,数据提供商DS计算规范数据:
其中,表示规范数据,表示规范稀疏数据。
数据提供商DS将规范数据发送给用户。
按照下式,用户计算原始数据:
其中,xi表示计算的原始数据。
步骤12,追踪匿名叛逆者身份信息。
数据提供商DS在群组中收缴到一个包含过滤函数和密钥分发函数的匿名叛逆者盗版解码器。
采用密钥追踪处理方法,数据提供商DS计算密钥追踪参数。
所述密钥追踪处理方法的具体步骤如下:
按照下式,数据提供商DS利用盗版解码器中隐藏的会话密钥计算过滤值:
C1(ki)=gAα
其中,C1(g)表示过滤值,ki表示盗版解码器中隐藏的会话密钥。
按照下式,数据提供商DS计算密钥追踪参数:
其中,M'表示密钥追踪参数,M表示在有限域上随机选取的一个密钥生成函数系数。
按照下式,数据提供商DS追踪到用户身份信息:
其中,Si'表示数据提供商DS追踪到用户身份信息,M'表示密钥追踪参数,M表示数据提供商DS在有限域上随机选取的一个密钥生成函数系数,M-1表示数据提供商DS在有限域上随机选取的值,满足M×M-1≡1(modq-1),α-1表示数据提供商DS在有限域上随机选取的值,满足α×α-1≡1(modq-1),α表示数据提供商DS在有限域上随机选择的过滤参数。
数据提供商DS将追踪到的用户身份信息与记录的用户身份信息进行比对,追踪到盗版解码器包含的泄露密钥的匿名叛逆者。
步骤13,撤销用户。
撤销追踪到的叛逆者用户,数据提供商DS将撤销叛逆者用户集合的会话密钥从过滤函数中移出,从有限域中另选过滤函数参数,采用密钥追踪函数构造方法,更改过滤函数和密钥分发函数,广播过滤函数和密钥参数函数完成撤销操作,其它用户的密钥和身份信息保持不变。
所述密钥追踪函数构造方法的具体步骤如下:
按照下式,更改过滤函数:
其中,C1(x)'表示更改的过滤函数,表示从有限域中另选不同的过滤函数参数,Ω表示需要撤销用户的集合。
按照下式,更改密钥分发函数:
其中,C'2表示更改密钥分发函数。
步骤14,恢复撤销用户。
当已经接受惩罚的撤销叛逆者用户发出恢复请求时,采用密钥追踪函数构造方法,数据提供商DS修改过滤函数中的过滤参数,将要恢复的叛逆者用户对应的会话密钥加入过滤函数完成恢复撤销用户操作,未被撤销的用户不需要更新身份认证信息。
所述密钥追踪函数构造方法的具体步骤如下:
按照下式,更改过滤函数:
其中,C1(x)'表示更改的过滤函数,表示从有限域中另选不同的过滤函数参数,Ω表示需要撤销用户的集合。
按照下式,更改密钥分发函数:
其中,C'2表示更改密钥分发函数。
步骤15,增加新用户。
当新用户发出注册请求时,数据提供商DS随机选择一个待注册份额发送给新用户,采用密钥追踪函数构造方法,将新用户的会话密钥加入过滤函数完成增加新用户操作,其它用户的密钥和身份信息保持不变。
所述密钥追踪函数构造方法的具体步骤如下:
按照下式,更改过滤函数:
其中,C1(x)'表示更改的过滤函数,表示从有限域中另选不同的过滤函数参数,Ω表示需要撤销用户的集合。
按照下式,更改密钥分发函数:
其中,C'2表示更改密钥分发函数。
参照图2,本发明所适用的基于压缩感知加密并广播密文的子流程图。其中,加密阶段数据提供商利用预处理生成测量矩阵、扰乱矩阵将规范稀疏数据加密得到随机加密密文;利用安全哈希函数计算随机加密密文哈希值、能量加密密文哈希值;将随机加密密文,能量加密密文,随机加密密文哈希值,能量加密密文哈希值打包广播至群组中。
Claims (10)
1.一种基于压缩感知的匿名叛逆者追踪方法,其特征在于,具体步骤包括如下:
(1)初始化:
(1a)数据提供商DS随机选择两个大素数p,q,满足q|(p-1),q>N,其中,|表示取模操作,N表示在数据提供商DS处待注册用户的总数,p表示公共参数;
(1b)数据提供商DS选择安全的哈希函数和伪随机正态分布矩阵生成器,将选好的安全的哈希函数,伪随机正态分布矩阵生成器向用户群组广播;
(1c)利用待注册份额计算公式,数据提供商DS计算每个待注册份额值;
(2)用户注册:
数据提供商DS接收到新用户的注册申请时,随机选择一个待注册份额发送给新用户,数据提供商DS将新用户注册份额记录到注册用户集合;
(3)数据提供商DS记录用户身份认证信息:
(3a)按照下式,数据提供商DS计算新用户身份认证信息;
Si=gf(i)
其中,Si表示第i个新用户身份认证信息,g表示数据提供商DS在有限域¢q上任选定的一个生成元,¢q表示数据提供商DS利用大素数q生成有限域,f(i)表示第i个新用户注册份额值;
(3b)数据提供商DS将新用户身份认证信息记录到已注册用户集合中;
(4)预处理:
(4a)输入待加密数据、密钥生成参数、安全的哈希函数、伪随机正态分布矩阵生成器;
(4b)数据提供商DS对输入的待加密数据进行等份分组处理,得到待加密的分组数据;
(4c)数据提供商DS利用测量矩阵公式,计算测量矩阵;
(4d)数据提供商DS利用规范稀疏公式,计算每一组待加密分组数据的规范稀疏值;
(5)压缩感知加密数据:
(5a)采用随机压缩加密处理方法,数据提供商DS计算每一组分组数据的扰乱矩阵和能量加密函数;
(5b)按照下式,数据提供商DS计算随机压缩加密密文:
<mrow>
<msub>
<mi>y</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<msub>
<mi>&rho;</mi>
<mi>i</mi>
</msub>
<mi>&Phi;</mi>
<mi>&Psi;</mi>
<msub>
<mover>
<mi>&theta;</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>=</mo>
<msub>
<mi>&rho;</mi>
<mi>i</mi>
</msub>
<mi>A</mi>
<mfrac>
<msub>
<mi>&theta;</mi>
<mi>i</mi>
</msub>
<mrow>
<msub>
<mi>P&theta;</mi>
<mi>i</mi>
</msub>
<msubsup>
<mi>P</mi>
<mn>2</mn>
<mn>2</mn>
</msubsup>
</mrow>
</mfrac>
</mrow>
其中,yi表示第i组随机压缩加密密文,ρi表示第i组分组数据的扰乱矩阵,Φ表示测量矩阵,Ψ表示稀疏矩阵,A表示信息算子,θi表示稀疏数据,表示2范数平方操作;
(6)广播密文:
(6a)数据提供商DS利用哈希函数,计算随机压缩密文哈希值和能量加密密文哈希值;
(6b)数据提供商DS将计算得到的能量加密密文、随机压缩密文、随机压缩密文哈希值、能量加密密文哈希值打包广播至用户群组;
(7)用户订阅:
(7a)用户在群组中接收数据提供商DS广播的能量加密密文、随机压缩加密密文、随机压缩密文的哈希值、能量加密密文的哈希值;
(7b)用户利用哈希函数,计算接收的随机压缩密文哈希值和能量加密密文的哈希值;
(7c)判断步骤(7b)计算的随机压缩密文哈希值和能量加密密文哈希值是否等于步骤(7a)接收的随机压缩密文哈希值和能量加密密文哈希值,若是,则执行步骤(8),否则,认为广播的密文被非法篡改,密文认证失败;
(8)认证匿名身份:
(8a)采用身份信息处理方法,计算部分身份秘密值和待认证的会话密钥,用户将部分身份秘密值和待认证的会话密钥发送给数据提供商DS;
(8b)采用身份信息处理方法,计算身份秘密值和待认证的身份值,数据提供商DS秘密保存身份秘密值,将待认证的身份值发送给用户;
(8c)按照下式,用户计算向数据提供商DS发送的身份的认证值:
<mrow>
<mi>R</mi>
<mo>=</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>r</mi>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mi>s</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<msup>
<mi>r</mi>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
</msup>
</mrow>
其中,R表示用户向数据提供商DS发送的身份的认证值,r表示用户在有限域上随机选择的秘密值,s表示数据提供商DS随机选取的秘密值,r-1表示用户随机在有限域上另外选取的值,满足r-1×r≡1(modq-1),≡表示同余操作;
(8d)按照下式,数据提供商DS计算匿名用户身份认证的秘密值:
<mrow>
<msup>
<mi>D</mi>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mi>r</mi>
</msup>
<mo>)</mo>
</mrow>
<mi>s</mi>
</msup>
<mo>+</mo>
<munderover>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>j</mi>
</munderover>
<mrow>
<mo>(</mo>
<mi>R</mi>
<mo>-</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>S</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mi>s</mi>
</msup>
<mo>)</mo>
</mrow>
</mrow>
其中,D'表示匿名用户身份认证的秘密值,Π表示连乘操作,j表示注册用户总数,Si表示注册用户的身份认证信息;
(8e)数据提供商DS判断身份认证的秘密值D'是否等于秘密保存的身份秘密值D,若是,则执行步骤(9),否则,认为认证用户为非法者,身份认证失败;
(9)会话密钥分发:
(9a)按照下式,数据提供商DS记录通过匿名身份认证用户的会话密钥:
ki=(gr)f(i)
其中,ki表示匿名身份认证用户的会话密钥;
(9b)数据提供商DS将会话密钥发送给用户,完成会话密钥的分发;
(10)解密密钥分发:
(10a)利用公钥参数公式,数据提供商DS计算公钥参数;
(10b)采用密钥追踪函数构造方法,数据提供商DS构建过滤函数和密钥分发函数;
(10c)数据提供商DS广播过滤函数和密钥分发函数;
(10d)采用密钥追踪处理方法,用户计算解密密钥;
(11)密文解密:
(11a)采用随机压缩加密处理方法,用户计算每一组分组数据的扰乱矩阵和能量加密函数;
(11b)采用压缩感知重构处理方法,计算规范稀疏数据,用户将规范稀疏数据发送给数据提供商DS;
(11c)按照下式,数据提供商DS计算规范数据:
<mrow>
<msub>
<mover>
<mi>x</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>=</mo>
<mi>&Psi;</mi>
<msub>
<mover>
<mi>&theta;</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
</mrow>
其中,表示规范数据,表示规范稀疏数据;
(11d)数据提供商DS将规范数据发送给用户;
(11e)按照下式,用户计算原始数据:
<mrow>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<msub>
<mover>
<mi>x</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>&times;</mo>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>&theta;</mi>
<mi>i</mi>
</msub>
<mo>|</mo>
<msubsup>
<mo>|</mo>
<mn>2</mn>
<mn>2</mn>
</msubsup>
</mrow>
其中,xi表示计算的原始数据;
(12)追踪匿名叛逆者身份信息:
(12a)数据提供商DS在群组中收缴到一个包含过滤函数和密钥分发函数的匿名叛逆者盗版解码器;
(12b)采用密钥追踪处理方法,数据提供商DS计算密钥追踪参数;
(12c)按照下式,数据提供商DS追踪到用户身份信息:
<mrow>
<msubsup>
<mi>S</mi>
<mi>i</mi>
<mo>&prime;</mo>
</msubsup>
<mo>=</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>M</mi>
<mo>&prime;</mo>
</msup>
<mo>&times;</mo>
<mi>M</mi>
<mo>)</mo>
</mrow>
<msup>
<mi>&alpha;</mi>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
</msup>
<mo>=</mo>
<msup>
<mrow>
<mo>(</mo>
<mi>M</mi>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mi>&alpha;</mi>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mo>&times;</mo>
<msup>
<mi>M</mi>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<msup>
<mi>&alpha;</mi>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
</msup>
<mo>=</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<msup>
<mi>&alpha;&alpha;</mi>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mo>=</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
其中,S′i表示数据提供商DS追踪到用户身份信息,M'表示密钥追踪参数,M表示数据提供商DS在有限域上随机选取的一个密钥生成函数系数,M-1表示数据提供商DS在有限域上随机选取的值,满足M×M-1≡1(modq-1),α-1表示数据提供商DS在有限域上随机选取的值,满足α×α-1≡1(modq-1),α表示数据提供商DS在有限域上随机选择的过滤参数;
(12d)数据提供商DS将追踪到的用户身份信息与记录的用户身份信息进行比对,追踪到盗版解码器包含的泄露密钥的匿名叛逆者;
(13)撤销用户:
撤销追踪到的叛逆者用户,数据提供商DS将撤销叛逆者用户集合的会话密钥从过滤函数中移出,从有限域中另选过滤函数参数,采用密钥追踪函数构造方法,更改过滤函数和密钥分发函数,广播过滤函数和密钥参数函数完成撤销操作,其它用户的密钥和身份信息保持不变;
(14)恢复撤销用户:
当已经接受惩罚的撤销叛逆者用户发出恢复请求时,采用密钥追踪函数构造方法,数据提供商DS修改过滤函数中的过滤参数,将要恢复的叛逆者用户对应的会话密钥加入过滤函数完成恢复撤销用户操作,未被撤销的用户不需要更新身份认证信息;
(15)增加新用户:
当新用户发出注册请求时,数据提供商DS随机选择一个待注册份额发送给新用户,采用密钥追踪函数构造方法,将新用户的会话密钥加入过滤函数完成增加新用户操作,其它用户的密钥和身份信息保持不变。
2.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(1c)中所述待注册份额计算公式如下:
f(i)=a0+a1i+…+aNiN+…+ak-1ie-1
其中,f(i)表示每个待注册用户的份额值,a0,a1,…,αN,…,ak-1表示数据提供商DS随机选取k个的多项式系数,k>N,N表示待注册用户总数,e表示多项式指数,满足e=k。
3.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(4c)中所述测量矩阵公式如下:
Ψ=UΛVT
<mrow>
<mi>&Phi;</mi>
<mo>=</mo>
<msubsup>
<mi>U</mi>
<mi>l</mi>
<mi>T</mi>
</msubsup>
</mrow>
其中,Ψ表示通过学习得到的大小为n×m稀疏矩阵,U,V分别表示稀疏矩阵经过奇异分解得到的矩阵,T表示转置操作,Φ表示生成的大小为m×n测量矩阵,Ul表示由矩阵U的前l列组成的矩阵,l的取值与压缩感知数据的压缩值m相等。
4.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(4d)中所述规范稀疏公式如下:
<mrow>
<msub>
<mi>&theta;</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfrac>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
<mi>&Psi;</mi>
</mfrac>
</mrow>
<mrow>
<msub>
<mover>
<mi>&theta;</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfrac>
<msub>
<mi>&theta;</mi>
<mi>i</mi>
</msub>
<mrow>
<msub>
<mi>P&theta;</mi>
<mi>i</mi>
</msub>
<msubsup>
<mi>P</mi>
<mn>2</mn>
<mn>2</mn>
</msubsup>
</mrow>
</mfrac>
</mrow>
其中,θi表示第i组待加密的分组数据的稀疏值,xi表示第i组待加密的分组数据,表示第i组待加密分组数据的规范稀疏值,||g||2表示2范数操作。
5.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(5a)、步骤(11a)中所述随机压缩加密处理方法的具体步骤如下:
第1步,按照下式,数据提供商DS计算每一组密文的扰乱矩阵:
ρi=Γ(K1+i)
其中,ρi表示第i组密文的扰乱矩阵,Γ表示伪随机正态分布矩阵生成器,K1表示密钥生成参数K的前t个比特组成的参数,t的取值与压缩感知数据的压缩值m相等;
第2步,按照下式,数据提供商DS计算稀疏数据的能量加密密文:
<mrow>
<msub>
<mi>c</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<msub>
<mi>P&theta;</mi>
<mi>i</mi>
</msub>
<msubsup>
<mi>P</mi>
<mn>2</mn>
<mn>2</mn>
</msubsup>
<mo>&CirclePlus;</mo>
<msub>
<mi>K</mi>
<mn>2</mn>
</msub>
</mrow>
其中,ci表示第i组稀疏数据的能量加密密文,表示异或操作,K2表示密钥生成参数K中除K1以外剩余比特组成的参数。
6.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(8a)、步骤(8b)中所述身份信息处理方法的具体步骤如下:
第1步,按照下式,用户计算部分身份秘密值:
W=gr
其中,W表示部分秘密值,r表示用户在有限域上随机选取的秘密值;
第2步,按照下式,用户计算待认证的会话密钥:
ki=(gr)f(i)
其中,ki表示待认证的会话密钥;
第3步,按照下式,数据提供商DS计算身份秘密值:
D=(gr)s
其中,D表示身份秘密值,s表示数据提供商DS随机选取的值;
第4步,按照下式,数据提供商DS计算待认证的身份值:
B=(grf(i))s
其中,B表示待认证的身份值。
7.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(10a)中所述公钥参数公式如下:
<mrow>
<msub>
<mi>y</mi>
<mn>0</mn>
</msub>
<mo>=</mo>
<msup>
<mi>g</mi>
<msub>
<mi>a</mi>
<mn>0</mn>
</msub>
</msup>
<mo>,</mo>
<msub>
<mi>y</mi>
<mn>1</mn>
</msub>
<mo>=</mo>
<msup>
<mi>g</mi>
<msub>
<mi>a</mi>
<mn>1</mn>
</msub>
</msup>
<mo>,</mo>
<mo>...</mo>
<mo>,</mo>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>=</mo>
<msup>
<mi>g</mi>
<msub>
<mi>a</mi>
<mi>k</mi>
</msub>
</msup>
</mrow>
其中,y0,y1,…,yk,g表示数据提供商DS的公钥参数。
8.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(10b)、步骤(13)、步骤(14)、步骤(15)中所述密钥追踪函数构造方法的具体步骤如下:
第1步,按照下式,构建过滤函数:
<mrow>
<msub>
<mi>C</mi>
<mn>1</mn>
</msub>
<mrow>
<mo>(</mo>
<mi>x</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msup>
<mi>g</mi>
<mi>&alpha;</mi>
</msup>
<mo>+</mo>
<mi>&lambda;</mi>
<munderover>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</munderover>
<mrow>
<mo>(</mo>
<mi>x</mi>
<mo>-</mo>
<msub>
<mi>k</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
</mrow>
其中,C1(x)表示过滤函数,α,λ表示数据提供商DS在有限域上随机选择的两个不同的过滤参数;
第2步,按照下式,构建密钥分发函数:
C2=((K1PK2PA)(y0)α,(y1)α,…,(yk)α)
其中,C2表示密钥分发函数,P表示级联操作;
第3步,按照下式,更改过滤函数:
<mrow>
<msub>
<mi>C</mi>
<mn>1</mn>
</msub>
<msup>
<mrow>
<mo>(</mo>
<mi>x</mi>
<mo>)</mo>
</mrow>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<msup>
<mi>g</mi>
<mover>
<mi>&alpha;</mi>
<mo>&OverBar;</mo>
</mover>
</msup>
<mo>+</mo>
<mover>
<mi>&lambda;</mi>
<mo>&OverBar;</mo>
</mover>
<munderover>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
<mo>,</mo>
<msub>
<mi>U</mi>
<mi>i</mi>
</msub>
<mo>&NotElement;</mo>
<mi>&Omega;</mi>
</mrow>
<mi>n</mi>
</munderover>
<mrow>
<mo>(</mo>
<mi>x</mi>
<mo>-</mo>
<msub>
<mi>k</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
</mrow>
其中,C1(x)'表示更改的过滤函数,表示从有限域中另选不同的过滤函数参数,Ω表示需要撤销用户的集合;
第4步,按照下式,更改密钥分发函数:
<mrow>
<msup>
<msub>
<mi>C</mi>
<mn>2</mn>
</msub>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mo>(</mo>
<mrow>
<msub>
<mi>K</mi>
<mn>1</mn>
</msub>
<msub>
<mi>PK</mi>
<mn>2</mn>
</msub>
<mi>P</mi>
<mi>A</mi>
</mrow>
<mo>)</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mn>0</mn>
</msub>
<mo>)</mo>
</mrow>
<mover>
<mi>&alpha;</mi>
<mo>&OverBar;</mo>
</mover>
</msup>
<mo>,</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mn>1</mn>
</msub>
<mo>)</mo>
</mrow>
<mover>
<mi>&alpha;</mi>
<mo>&OverBar;</mo>
</mover>
</msup>
<mo>,</mo>
<mo>...</mo>
<mo>,</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>)</mo>
</mrow>
<mover>
<mi>&alpha;</mi>
<mo>&OverBar;</mo>
</mover>
</msup>
<mo>)</mo>
</mrow>
</mrow>
其中,C2'表示更改密钥分发函数。
9.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(10d)、步骤(12b)中所述密钥追踪处理方法的具体步骤如下:
第1步,按照下式,用户向过滤函数输入会话密钥计算过滤值:
C1(ki)=gAα
其中,C1(g)表示过滤值;
第2步,按照下式,用户计算解密密钥:
<mfenced open = "" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mfrac>
<msub>
<mi>C</mi>
<mn>2</mn>
</msub>
<mrow>
<msub>
<mi>C</mi>
<mn>1</mn>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>k</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
</mrow>
</mfrac>
<mo>=</mo>
<mo>(</mo>
<mrow>
<msub>
<mi>K</mi>
<mn>1</mn>
</msub>
<msub>
<mi>PK</mi>
<mn>2</mn>
</msub>
<mi>P</mi>
<mi>A</mi>
</mrow>
<mo>)</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mn>0</mn>
</msub>
<mo>)</mo>
</mrow>
<mi>&alpha;</mi>
</msup>
<mo>&times;</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mn>1</mn>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mi>&alpha;</mi>
<mi>i</mi>
</mrow>
</msup>
<mo>&times;</mo>
<mn>...</mn>
<mo>&times;</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<msup>
<mi>&alpha;i</mi>
<mi>k</mi>
</msup>
</mrow>
</msup>
<mo>)</mo>
<mo>/</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mo>(</mo>
<mrow>
<msub>
<mi>K</mi>
<mn>1</mn>
</msub>
<msub>
<mi>PK</mi>
<mn>2</mn>
</msub>
<mi>P</mi>
<mi>A</mi>
</mrow>
<mo>)</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mi>A</mi>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>&alpha;</mi>
<mo>+</mo>
<mi>&alpha;</mi>
<mi>i</mi>
<mo>+</mo>
<mn>...</mn>
<mo>+</mo>
<msup>
<mi>&alpha;i</mi>
<mi>k</mi>
</msup>
</mrow>
</msup>
<mo>)</mo>
<mo>/</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mo>(</mo>
<mrow>
<msub>
<mi>K</mi>
<mn>1</mn>
</msub>
<msub>
<mi>PK</mi>
<mn>2</mn>
</msub>
<mi>P</mi>
<mi>A</mi>
</mrow>
<mo>)</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mi>A</mi>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mo>)</mo>
<mo>/</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mrow>
<msub>
<mi>K</mi>
<mn>1</mn>
</msub>
<msub>
<mi>PK</mi>
<mn>2</mn>
</msub>
<mi>P</mi>
<mi>A</mi>
</mrow>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
其中,(K1PK2PA)表示解密密钥;
第3步,根据下式,数据提供商DS利用盗版解码器中隐藏的会话密钥计算过滤值:
C1(ki)=gAα
其中,C1(g)表示过滤值,ki表示盗版解码器中隐藏的会话密钥;
第4步,根据下式,数据提供商DS计算密钥追踪参数:
<mfenced open = "" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msup>
<mi>M</mi>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<mfrac>
<msub>
<mi>C</mi>
<mn>2</mn>
</msub>
<mrow>
<msub>
<mi>C</mi>
<mn>1</mn>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>k</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
</mrow>
</mfrac>
<mo>=</mo>
<mo>(</mo>
<mi>M</mi>
<mo>&times;</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mn>0</mn>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mn>2</mn>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>&times;</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mn>1</mn>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mn>2</mn>
<mi>&alpha;</mi>
<mi>i</mi>
</mrow>
</msup>
<mo>&times;</mo>
<mo>...</mo>
<mo>&times;</mo>
<msup>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mn>2</mn>
<mi>&alpha;</mi>
<mi>k</mi>
</mrow>
</msup>
<mo>/</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mi>M</mi>
<mo>&times;</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mn>2</mn>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>&alpha;</mi>
<mo>+</mo>
<mi>&alpha;</mi>
<mi>i</mi>
<mo>+</mo>
<mn>...</mn>
<mo>+</mo>
<msup>
<mi>&alpha;i</mi>
<mi>k</mi>
</msup>
</mrow>
</msup>
<mo>/</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mi>M</mi>
<mo>&times;</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mn>2</mn>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mo>/</mo>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mi>M</mi>
<msup>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>A</mi>
<mi>&alpha;</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
其中,M'表示密钥追踪参数,M表示在有限域上随机选取的一个密钥生成函数系数。
10.根据权利要求1所述的基于压缩感知的匿名叛逆者追踪方法,其特征在于:步骤(11b)中所述压缩感知重构处理方法的具体步骤如下:
第1步,用户构建恢复稀疏数据的凸优化算法:
其中,min表示取最小值操作,PgP1表示1范数,ε表示可容许的最大残差值;
第2步,用户计算规范稀疏数据:
<mrow>
<msub>
<mover>
<mi>&theta;</mi>
<mo>^</mo>
</mover>
<mi>i</mi>
</msub>
<mo>=</mo>
<mi>r</mi>
<mi>e</mi>
<mi>c</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>y</mi>
<mi>i</mi>
</msub>
<mo>,</mo>
<mi>A</mi>
<mo>)</mo>
</mrow>
</mrow>
其中,表示计算出规范稀疏数据,rec表示凸优化算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711101911.3A CN107947915B (zh) | 2017-11-10 | 2017-11-10 | 基于压缩感知的匿名叛逆者追踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711101911.3A CN107947915B (zh) | 2017-11-10 | 2017-11-10 | 基于压缩感知的匿名叛逆者追踪方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107947915A true CN107947915A (zh) | 2018-04-20 |
CN107947915B CN107947915B (zh) | 2020-02-21 |
Family
ID=61933697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711101911.3A Active CN107947915B (zh) | 2017-11-10 | 2017-11-10 | 基于压缩感知的匿名叛逆者追踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107947915B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN108881186A (zh) * | 2018-05-31 | 2018-11-23 | 西安电子科技大学 | 一种可实现密钥共享和差错控制的压缩感知加密方法 |
CN116938454A (zh) * | 2023-09-15 | 2023-10-24 | 浪潮(北京)电子信息产业有限公司 | 一种密钥处理方法、设备、介质及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534428A (zh) * | 2008-03-12 | 2009-09-16 | 北京视博数字电视科技有限公司 | 一种动态叛逆者追踪方法及系统 |
WO2013004691A1 (en) * | 2011-07-06 | 2013-01-10 | Thomson Licensing | Traitor tracing for software-implemented decryption algorithms |
US20170063558A1 (en) * | 2001-01-26 | 2017-03-02 | International Business Machines Corporation | Renewable traitor tracing |
CN106506474A (zh) * | 2016-11-01 | 2017-03-15 | 西安电子科技大学 | 一种基于移动云环境的高效可追踪的数据共享方法 |
CN107104982A (zh) * | 2017-05-26 | 2017-08-29 | 福州大学 | 移动电子医疗中具有叛逆者追踪功能的可搜索加密系统 |
-
2017
- 2017-11-10 CN CN201711101911.3A patent/CN107947915B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170063558A1 (en) * | 2001-01-26 | 2017-03-02 | International Business Machines Corporation | Renewable traitor tracing |
CN101534428A (zh) * | 2008-03-12 | 2009-09-16 | 北京视博数字电视科技有限公司 | 一种动态叛逆者追踪方法及系统 |
WO2013004691A1 (en) * | 2011-07-06 | 2013-01-10 | Thomson Licensing | Traitor tracing for software-implemented decryption algorithms |
CN106506474A (zh) * | 2016-11-01 | 2017-03-15 | 西安电子科技大学 | 一种基于移动云环境的高效可追踪的数据共享方法 |
CN107104982A (zh) * | 2017-05-26 | 2017-08-29 | 福州大学 | 移动电子医疗中具有叛逆者追踪功能的可搜索加密系统 |
Non-Patent Citations (2)
Title |
---|
WANLI XUE ET AL.: "Kryptein: A Compressive-Sensing-Based Encryption Scheme for the Internet of Things", 《IPSN 2017》 * |
苏加军等: "一种改进的动态叛徒追踪方案", 《西安电子科技大学学报(自然科学版)》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN108769023B (zh) * | 2018-05-30 | 2021-04-23 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN108881186A (zh) * | 2018-05-31 | 2018-11-23 | 西安电子科技大学 | 一种可实现密钥共享和差错控制的压缩感知加密方法 |
CN108881186B (zh) * | 2018-05-31 | 2020-06-16 | 西安电子科技大学 | 一种可实现密钥共享和差错控制的压缩感知加密方法 |
CN116938454A (zh) * | 2023-09-15 | 2023-10-24 | 浪潮(北京)电子信息产业有限公司 | 一种密钥处理方法、设备、介质及系统 |
CN116938454B (zh) * | 2023-09-15 | 2024-01-23 | 浪潮(北京)电子信息产业有限公司 | 一种密钥处理方法、设备、介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107947915B (zh) | 2020-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7254879B2 (ja) | 共振暗号化のためのデバイス及び方法 | |
Ullah et al. | Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey | |
Zeng et al. | Safevanish: An improved data self-destruction for protecting data privacy | |
CN104468090B (zh) | 基于图像像素坐标的汉字密码编码方法 | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN101989984A (zh) | 电子文件安全共享系统及方法 | |
US20080075287A1 (en) | Method and apparatus for tracing the source of decryption keys used by a decoder | |
CN108881186B (zh) | 一种可实现密钥共享和差错控制的压缩感知加密方法 | |
CN102710613A (zh) | 多接收者生物特征签密方法 | |
CN102594551B (zh) | Rfid标签隐私数据可靠统计方法 | |
Patel | Information security: theory and practice | |
CN113783683B (zh) | 基于传感器网络的云平台隐私保护可验证数据聚合方法 | |
CN107947915A (zh) | 基于压缩感知的匿名叛逆者追踪方法 | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
Lou et al. | A weak quantum blind signature with entanglement permutation | |
Zhang et al. | Design of compressed sensing fault-tolerant encryption scheme for key sharing in IoT Multi-cloudy environment (s) | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing | |
Kulkarni et al. | Neural Crypto-Coding Based Approach to Enhance the Security of Images over the Untrusted Cloud Environment. Cryptography 2023, 7, 23 | |
WO2005039102A1 (ja) | 情報の暗号化送受信方法 | |
Indla et al. | Extended Group Key Transfer Protocol for Authentication Using DES based on Secret Sharing in Cloud | |
Yao et al. | Using recoverable key commitment to defend against truncation attacks in mobile agents | |
Nimmy | Novel multi-server authentication protocol using secret sharing | |
Kaur et al. | Data encryption and key wrapping for the smart grid security | |
Chien et al. | Comments on IMBAS: identity‐based multi‐user broadcast authentication in wireless sensor networks | |
Zwierko et al. | A new protocol for group authentication providing partial anonymity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |