CN108462575B - 基于无可信中心门限混合加密的上传数据加密方法 - Google Patents

基于无可信中心门限混合加密的上传数据加密方法 Download PDF

Info

Publication number
CN108462575B
CN108462575B CN201810193554.6A CN201810193554A CN108462575B CN 108462575 B CN108462575 B CN 108462575B CN 201810193554 A CN201810193554 A CN 201810193554A CN 108462575 B CN108462575 B CN 108462575B
Authority
CN
China
Prior art keywords
administrator
aes
ciphertext
user
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810193554.6A
Other languages
English (en)
Other versions
CN108462575A (zh
Inventor
刘鹤群
王保仓
詹宇
卢珂
高梓渊
王亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810193554.6A priority Critical patent/CN108462575B/zh
Publication of CN108462575A publication Critical patent/CN108462575A/zh
Application granted granted Critical
Publication of CN108462575B publication Critical patent/CN108462575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于无可信中心门限混合加密的上传数据加密方法。实现步骤为:管理员获取秘密份额和系统公钥;用户获取自己的私钥和公钥;用户将明文数据发送给管理员;管理员获取密文和密文并发送;用户获取密文的签名,并将密文和密文的签名发送给管理员;管理员向云服务器上传已签数据;用户下载密文并发送;管理员对密文进行解密;管理员将明文数据发送给用户。本发明克服了现有技术中单一管理员的权限过大,非对称加密的加密效率低的问题,分散了管理员的权限,采用非对称加密和对称加密混合的方式,提高了系统的安全性和加密的效率。

Description

基于无可信中心门限混合加密的上传数据加密方法
技术领域
本发明属于网络与信息安全技术领域,涉及一种上传数据加密方法,具体涉及一种云环境下的基于无可信中心门限混合加密的上传数据加密方法,可用于云环境下多用户多管理员系统的上传数据加密领域。
背景技术
随着互联网技术的飞速发展,用户开始参与信息的制造和编辑,使得用户个人数据量成指数增长,导致数据存储和管理的开销逐渐增加,当个人电脑不足以保存用户的海量数据时,云存储技术随之产生。云存储是在云计算概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,指通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。云存储技术处于快速发展阶段,通过为用户提供各种服务,可以用来解决大规模数据的存储和计算问题,成为各大厂商纷纷追逐的对象,比如亚马逊的AWS提供了一套商业成熟的弹性云服务,用户只需关注自己的业务需求,按需定制,而无需关心设备的购买与维护,大大降低了企业开发成本;谷歌的App Engine为程序员打造了一个无限的虚拟运行环境,使程序员无需担心系统因业务规模的扩大而需频繁重构的问题;此外还有微软的Azure、Facebook、国内的阿里云等等,都在各自的领域内发挥着重要的作用。由于其随时随地存取、大容量、按需服务以及低成本等优势,存储在云服务器中的数据呈指数上涨趋势。
用户将数据存储到云服务器中,需要通过无线网络对数据进行上传。然而由于无线网络的透明性,数据在上传过程中可能产生一系列的安全问题,如被恶意窃听和明文消息泄露等,这些安全隐患逐渐成为制约云存储技术进一步发展的瓶颈。为了防止数据在上传过程中被恶意窃听和泄露,需要对数据进行加密,数据加密包含加密和解密两个过程。传统的数据加密是让系统中唯一的管理员在数据上传前对数据进行加密,再将加密后的数据上传给云服务器,解密时将数据从云服务器下载然后进行解密,但由于系统中的管理员只有一个,单个管理员的权限过大,则管理员在加密过程中就能够轻易地获得数据,破坏了数据的隐私性,从而降低了加密的安全性。例如熊礼治等人于2014年10月在《通信学报》第35卷第10期上发表的名称为“云环境数据服务的可信安全模型”的文章,提出了一种重加密的方法,通过重加密对用户数据进行加密,并运用密码算法对该模型进行验证,得到了实现重加密算法的约束条件,但是该方法没有考虑到加密者的权限问题,导致系统加密者的权限过大,加密者可以获得数据的全部信息,因而破坏了数据的隐私性,继而降低了系统的安全性。
门限秘密共享由Shamir和Blakely分别独立提出,其基本思想是将原始秘密分割为若干个秘密份额,并分发给若干个秘密共享成员,只有超过门限值的成员协同合作才能够回复原始秘密,少于门限值的成员则无法恢复秘密。此后,门限秘密共享引起了人们的极大兴趣,许多研究人员对此展开了大量的研究,构造了多种不同环境下的秘密共享方法,如:有可信中心的门限加密和无可信中心的门限加密。有可信中心的门限加密是指秘密份额的产生与分发甚至恢复需要可信中心协助完成,在这种情况下,可信中心由于知道所有的秘密份额而成为系统的权威成员,这种权威不需要其他成员的协助就能够独立恢复出秘密,易导致可信中心的权威欺骗,因而失去了秘密共享的真正含义。侯整风等人于2012年在《仪器仪表学报》第33卷第8期上发表的名称为“无可信中心的门限加密方案”的文章,提出了一种无可信中心的门限加密的方法,通过无可信中心的门限加密对数据进行加密,秘密份额的产生以及恢复由成员协同完成,从而避免了可信中心权威欺骗的问题,但是因为加密过程中采用了非对称加密的方法,而非对称加密方法对数据加密时需要消耗大量的时间,因此数据加密效率过低。
发明内容
本发明的目的是针对上述现有技术的不足,提出一种基于无可信中心门限混合加密的上传数据加密方法,用于解决现有技术中数据加密效率低和系统的安全性低的问题。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)管理员pi获取秘密份额F(IDi)和系统公钥y:
(1a)管理员pi设定参数:
管理员pi设定有限域Fp上的Ep(a,b)为椭圆曲线,设定椭圆曲线的基点为G,设定解密门限值为t,其中,a和b表示椭圆曲线的系数,p为奇素数,表示有限域Fp所包含的元素数,q表示基点G的奇素数阶,IDi表示管理员pi的身份认证标志;
(1b)管理员pi获取随机整数集A和私钥di
管理员pi根据Fp产生随机整数集A,
Figure BDA0001592403240000031
同时根据q产生随机整数集B,B=[1,q-1],并从B随机选择一个整数作为私钥di其中,ai,k表示A中的元素,且ai,t-1≠0;
(1c)管理员pi构造多项式fi(x):
管理员pi利用随机整数集A和私钥di构造多项式fi(x):
fi(x)=di+ai,1x+...+ai,t-1xt-1modq;
(1d)管理员pi计算公开参数fi(IDj)并发送:
管理员pi利用多项式fi(x)和管理员pj的身份认证标志IDj,计算公开参数fi(IDj),并将fi(IDj)发送给其他管理员;
(1e)管理员pi计算自己的公开份额Yi
管理员pi根据其他管理员发送的公开参数,计算自己的秘密份额F(IDi),并根据F(IDi),计算自己的公开份额Yi
(1f)管理员pi计算系统公钥y:
管理员pi利用公开份额Yi计算系统公钥y;
(2)用户UA获取自己的私钥skA和公钥pkA
(2a)用户UA获取私钥skA
用户UA设置两个乘法循环群G1和G2,G1的素数阶为τ,生成元为g和ω,并从G1中随机选择一个元素作为自己的私钥skA
(2b)用户UA建立由G1到G2的双线性映射e(·):
e(·):G1×G1→G2
其中,→表示生成操作;
(2c)用户UA获取公钥pkA
用户UA利用私钥skA和双线性映射e(·),计算自己的公钥pkA
Figure BDA0001592403240000041
(3)用户UA将自己的明文数据M发送给管理员pi
(4)管理员pi获取密文CM和密文csk并发送:
(4a)管理员pi获取CM和csk
管理员pi从整数集B中随机选择两个整数作为AES密钥种子skAES和随机生成元r,并采用AES加密算法,根据skAES对明文数据M进行加密,得到M的密文CM,同时采用ECC加密算法,根据r和skAES计算skAES的密文csk
(4b)管理员pi发送CM和csk
管理员pi将密文CM发送给用户UA,同时将密文csk发送给其他管理员,并删除r和skAES
(5)用户UA获取密文CM的签名
Figure BDA0001592403240000042
并将CM
Figure BDA0001592403240000043
发送给管理员pi
用户UA通过CM计算密文CM的签名
Figure BDA0001592403240000044
并将CM
Figure BDA0001592403240000045
发送给管理员pi
(6)管理员pi向云服务器上传已签数据
Figure BDA0001592403240000046
管理员pi对CM
Figure BDA0001592403240000047
进行合并,得到已签数据
Figure BDA0001592403240000048
并将
Figure BDA0001592403240000049
上传到云服务器;
(7)用户UB下载密文CM并发送:
用户UB从云服务器中下载已签数据
Figure BDA00015924032400000410
并对
Figure BDA00015924032400000411
进行拆分,得到密文CM和密文CM的签名
Figure BDA00015924032400000412
然后将CM发送给管理员pi
(8)管理员pi对密文CM进行解密:
(8a)管理员pi获取解密因子si并发送:
管理员pi利用秘密份额F(IDi)计算自己的解密因子si,并将si发送给其他管理员;
(8b)管理员pi获取AES密钥种子skAES
管理员pi利用其他管理员的解密因子计算AES密钥种子skAES
(8c)管理员pi获取明文数据M:
管理员pi采用AES解密算法,根据skAES对密文CM进行解密获得明文数据M;
(9)管理员pi将明文数据M发送给用户UB
本发明与现有技术相比,具有以下优点:
第一,本发明中多管理员采用AES加密和ECC加密混合的加密方式,用AES加密算法对密钥进行加密,用ECC加密算法对用户数据进行加密,解决了非对称加密的加密时间过长的问题,与现有技术相比,有效提高了加密的效率。
第二,本发明中多个管理员利用门限秘密共享的方法对加密后的数据进行解密,只有当参与解密的管理员的数量大于门限值时,才能对加密后的数据进行正确解密,解决现有技术中单个管理员权限过大的问题,使单个管理员无法通过个人计算得到正确的明文数据,保障了数据的隐私性,与现有技术相比,有效地提高了系统的安全性。
附图说明
图1为本发明的实现流程图。
具体实施方式
下面结合附图和具体实施例,对本发明作进一步的详细说明:
参照图1,一种基于无可信中心门限混合加密的上传数据加密方法,包括如下步骤:
步骤1)管理员pi获取秘密份额F(IDi)和系统公钥y:
步骤1a)管理员pi设定参数:
管理员pi设定有限域Fp上的Ep(a,b)为椭圆曲线,设定椭圆曲线的基点为G,设定解密门限值为t,其中,a和b表示椭圆曲线的系数,p为奇素数,表示有限域Fp所包含的元素数,q表示基点G的奇素数阶,IDi表示管理员pi的身份认证标志;
假设一个用户群中包含用户和管理员两个群体,用户的数目设为20,管理员的数目一般不超过用户数目,否则将造成系统冗余,因此设为4,门限值t设为3,即只有大于或者等于3个管理员在线才能够对密文进行解密。首先,4个管理员都要计算自己的秘密份额,在计算秘密份额前需要分别选取一个椭圆曲线。由于椭圆曲线是连续的,并不适合用于加密,所以必须把椭圆曲线变成离散的点,则需要将椭圆曲线定义在有限域上,有限域是指含有有限个元素的域,其特征数必为一素数,元素个数为该素数的指数。以管理员p1为例,该管理员从有限域F37选取椭圆曲线E37(1,1),基点G为(0,1),奇素数阶q为37。
步骤1b)管理员pi获取随机整数集A和私钥di
管理员pi根据Fp产生随机整数集A,
Figure BDA0001592403240000061
同时根据q产生随机整数集B,B=[1,q-1],并从B随机选择一个整数作为私钥di,其中,ai,k表示A中的元素,且ai,t-1≠0;
管理员p1从有限域F37中产生集合
Figure BDA0001592403240000063
其中k的最大值为t-1=2,并根据素数阶37生成集合B=[1,36],并在集合B中选择私钥,设管理员p1选择的私钥为d1=17;
步骤1c)管理员pi构造多项式fi(x):
管理员pi利用随机整数集A和私钥di构造多项式fi(x):
fi(x)=di+ai,1x+...+ai,t-1xt-1modq;
管理员构造自己的多项式,以管理员p1为例,由于门限值为3,并且已经获得随机整数集A,所以管理员p1能够构造二次多项式f1(x)=17+a1,1x+a1,2x2mod37;
步骤1d)管理员pi计算公开参数fi(IDj)并发送:
管理员pi利用多项式fi(x)和管理员pj的身份认证标志IDj,计算公开参数fi(IDj),并将fi(IDj)发送给其他管理员;
管理员p1计算管理员p2的公开参数f1(2)(设p2的身份认证标志ID2为2),管理员p3的公开参数f1(3)(设p3的身份认证标志ID3为3),管理员p4的公开参数f1(4)(设p4的身份认证标志ID4为4),并将这些公开参数发送给其他管理员;
步骤1e)管理员pi计算自己的公开份额Yi
管理员pi根据其他管理员发送的公开参数,计算自己的秘密份额F(IDi),并根据F(IDi),计算自己的公开份额Yi,其中:
Figure BDA0001592403240000062
Yi=F(IDi)Gmodq
其中,Σ表示求和运算;
管理员p1收到管理员p2的公开参数f2(1),收到管理员p3的公开参数f3(1),收到管理员p4的公开参数f4(1),然后利用其他管理员的公开参数,管理员p1能够计算得到自己的秘密份额设F(1),其中F(1)=f2(1)+f3(1)+f4(1)mod37,公开份额Y1,其中Y1=F(1)(0,1)mod37,同理,其他管理员也能够获取自己的公开份额;
步骤1f)管理员pi计算系统公钥y:
管理员pi利用公开份额Yi计算系统公钥y:
Figure BDA0001592403240000071
管理员pi都根据自己的公开份额,和其他管理员的身份认证标志,可计算得到系统公钥为
Figure BDA0001592403240000072
为方便查阅,记为y';
步骤2)用户UA获取自己的私钥skA和公钥pkA
步骤2a)用户UA获取私钥skA
用户UA设置两个乘法循环群G1和G2,G1的素数阶为τ,生成元为g和ω,并从G1中随机选择一个元素作为自己的私钥skA
每个用户都要获取自己的私钥和公钥,以用户U1为例,用户U1设置两个乘法循环群G1和G2,然后从G1中随机选择一个元素作为自己的私钥,记为sk1
步骤2b)用户UA建立由G1到G2的双线性映射e(·):
e(·):G1×G1→G2
其中,→表示生成操作;
为了下一步的公钥计算,用户U1建立由G1到G2的双线性映射e(·);
步骤2c)用户UA获取公钥pkA
用户UA利用私钥skA和双线性映射e(·),计算自己的公钥pkA
Figure BDA0001592403240000073
用户U1利用自己的私钥sk1和双线性映射e(·),计算自己的公钥pk1,其中
Figure BDA0001592403240000074
步骤3)用户UA将自己的明文数据M发送给管理员pi
若用户想要将自己的数据上传到云服务器中,首先需要把这个数据发送给管理员,以用户U1为例,设用户U1的明文M=0011,用户U1将明文M=0011发送给管理员p1
步骤4)管理员pi获取密文CM和密文csk并发送:
步骤4a)管理员pi获取CM和csk
管理员pi从整数集B中随机选择两个整数作为AES密钥种子skAES和随机生成元r,并采用AES加密算法,根据skAES对明文数据M进行加密,得到M的密文CM,同时采用ECC加密算法,根据r和skAES计算skAES的密文csk
csk=(c0,c1)=(rG,ry·skAESmodq)
其中,c0表示随机生成元r的密文因子,c1表示AES密钥种子skAES的密文因子;
管理员p1想要利用AES加密算法对明文数据进行加密,需要首先随机选取AES密钥种子,设选择的AES密钥种子skAES=0100,其二进制表示为4,记为sk0100=4,然后管理员p1将sk0100=4和M=0011输入AES加密算法程序即可获得密文C0011;然后管理员p1对AES密钥种子加密,因此需要选取随机生成元r为13,再将该随机生成元13带入skAES的密文csk计算公式,可以得到密文因子c0=13(0,1),密文因子c1=15y'mod37,所以得到csk=((0,1),15y'mod37);
步骤4b)管理员pi发送CM和csk
管理员pi将密文CM发送给用户UA,同时将密文csk发送给其他管理员,并删除r和skAES
管理员p1将加密后的密文C0011发送给用户U1,并将密文csk=((0,1),15y'mod37)发送给其他管理员,然后删除随机生成元13和sk0100
步骤5)用户UA获取密文CM的签名σCM,并将CM
Figure BDA0001592403240000081
发送给管理员pi
用户UA通过CM计算密文CM的签名
Figure BDA0001592403240000082
并将CM
Figure BDA0001592403240000083
发送给管理员pi
Figure BDA0001592403240000084
其中,H(·)表示哈希函数,idM表示M的身份认证标识;
用户U1计算密文C0011的签名,记为
Figure BDA0001592403240000085
并将密文C0011和签名
Figure BDA0001592403240000086
发送给管理员p1,由管理员p1合并后上传;
步骤6)管理员pi向云服务器上传已签数据
Figure BDA0001592403240000087
管理员pi对CM
Figure BDA0001592403240000088
进行合并,得到已签数据
Figure BDA0001592403240000089
并将
Figure BDA00015924032400000810
上传到云服务器;
管理员p1对C0011
Figure BDA0001592403240000091
进行简单的合并操作,得到已签数据
Figure BDA0001592403240000092
并将
Figure BDA0001592403240000093
上传到云服务器;
步骤7)用户UB下载密文CM并发送:
用户UB从云服务器中下载已签数据
Figure BDA0001592403240000094
并对
Figure BDA0001592403240000095
进行拆分,得到密文CM和密文CM的签名
Figure BDA0001592403240000096
然后将CM发送给管理员pi
若用户想要查看云服务器中的数据,需要把数据从云服务器上下载到本地,以用户U2为例,设用户U2从云服务器中下载已签数据
Figure BDA0001592403240000097
用户U2对已签数据
Figure BDA0001592403240000098
进行拆分,得到C0011
Figure BDA0001592403240000099
由于该数据是加密过的密文,因此用户U2无法查看,因此需要将数据发送给管理员,以管理员p1为例,由管理员p1加密后再返回给用户U2,这样用户U2才能看到数据的明文内容,因此用户需要将C0011发送给管理员p1
步骤8)管理员pi对密文CM进行解密:
步骤8a)管理员pi获取解密因子si并发送:
管理员pi利用秘密份额F(IDi)计算自己的解密因子si,并将si发送给其他管理员,其中解密因子si的计算公式为:
Figure BDA00015924032400000910
每个管理员都利用自己的秘密份额计算自己的解密因子,其中c0=13(0,1),例如管理员p1通过计算得到解密因子
Figure BDA00015924032400000911
然后将s1发送给其他管理员;
步骤8b)管理员pi获取AES密钥种子skAES
管理员pi利用其他管理员的解密因子计算AES密钥种子skAES
Figure BDA00015924032400000912
管理员p1利用其他管理员的解密因子,并且根据前面计算已经获知c1=15y'mod3,7其中
Figure BDA00015924032400000913
Yi=F(IDi)(0,1)mod37,因此将上述已知符号全部带入
Figure BDA0001592403240000101
可以求得AES密钥种子
Figure BDA0001592403240000102
其中15=13×4mod37,即sk0100=4;
步骤8c)管理员pi获取明文数据M:
管理员pi采用AES解密算法,根据skAES对密文CM进行解密获得明文数据M;
管理员p1将密钥种子sk0100=4输入AES解密算法,即可对密文CM进行解密,获得明文数据M=0011;
步骤9)管理员pi将明文数据M发送给用户UB
管理员p1将解密后的明文M=0011发送给用户U2,至此,用户U2就可以看到明文数据0011的内容了。

Claims (9)

1.一种基于无可信中心门限混合加密的上传数据加密方法,其特征在于,包括如下步骤:
(1)管理员pi获取秘密份额F(IDi)和系统公钥y:
(1a)管理员pi设定参数:
管理员pi设定有限域Fp上的Ep(a,b)为椭圆曲线,设定椭圆曲线的基点为G,设定解密门限值为t,其中,a和b表示椭圆曲线的系数,p为奇素数,表示有限域Fp所包含的元素数,q表示基点G的奇素数阶,IDi表示管理员pi的身份认证标志;
(1b)管理员pi获取随机整数集A和私钥di
管理员pi根据Fp产生随机整数集A,
Figure FDA0001592403230000011
同时根据q产生随机整数集B,B=[1,q-1],并从B随机选择一个整数作为私钥di其中,ai,k表示A中的元素,且ai,t-1≠0;
(1c)管理员pi构造多项式fi(x):
管理员pi利用随机整数集A和私钥di构造多项式fi(x):
fi(x)=di+ai,1x+...+ai,t-1xt-1modq;
(1d)管理员pi计算公开参数fi(IDj)并发送:
管理员pi利用多项式fi(x)和管理员pj的身份认证标志IDj,计算公开参数fi(IDj),并将fi(IDj)发送给其他管理员;
(1e)管理员pi计算自己的公开份额Yi
管理员pi根据其他管理员发送的公开参数,计算自己的秘密份额F(IDi),并根据F(IDi),计算自己的公开份额Yi
(1f)管理员pi计算系统公钥y:
管理员pi利用公开份额Yi计算系统公钥y;
(2)用户UA获取自己的私钥skA和公钥pkA
(2a)用户UA获取私钥skA
用户UA设置两个乘法循环群G1和G2,G1的素数阶为τ,生成元为g和ω,并从G1中随机选择一个元素作为自己的私钥skA
(2b)用户UA建立由G1到G2的双线性映射e(·):
e(·):G1×G1→G2
其中,→表示生成操作;
(2c)用户UA获取公钥pkA
用户UA利用私钥skA和双线性映射e(·),计算自己的公钥pkA
Figure FDA0001592403230000021
(3)用户UA将自己的明文数据M发送给管理员pi
(4)管理员pi获取密文CM和密文csk并发送:
(4a)管理员pi获取CM和csk
管理员pi从整数集B中随机选择两个整数作为AES密钥种子skAES和随机生成元r,并采用AES加密算法,根据skAES对明文数据M进行加密,得到M的密文CM,同时采用ECC加密算法,根据r和skAES计算skAES的密文csk
(4b)管理员pi发送CM和csk
管理员pi将密文CM发送给用户UA,同时将密文csk发送给其他管理员,并删除r和skAES
(5)用户UA获取密文CM的签名
Figure FDA0001592403230000022
并将CM
Figure FDA0001592403230000023
发送给管理员pi
用户UA通过CM计算密文CM的签名
Figure FDA0001592403230000024
并将CM
Figure FDA0001592403230000025
发送给管理员pi
(6)管理员pi向云服务器上传已签数据
Figure FDA0001592403230000026
管理员pi对CM
Figure FDA0001592403230000027
进行合并,得到已签数据
Figure FDA0001592403230000028
并将
Figure FDA0001592403230000029
上传到云服务器;
(7)用户UB下载密文CM并发送:
用户UB从云服务器中下载已签数据
Figure FDA00015924032300000210
并对
Figure FDA00015924032300000211
进行拆分,得到密文CM和密文CM的签名
Figure FDA00015924032300000212
然后将CM发送给管理员pi
(8)管理员pi对密文CM进行解密:
(8a)管理员pi获取解密因子si并发送:
管理员pi利用秘密份额F(IDi)计算自己的解密因子si,并将si发送给其他管理员;
(8b)管理员pi获取AES密钥种子skAES
管理员pi利用其他管理员的解密因子计算AES密钥种子skAES
(8c)管理员pi获取明文数据M:
管理员pi采用AES解密算法,根据skAES对密文CM进行解密获得明文数据M;
(9)管理员pi将明文数据M发送给用户UB
2.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(1d)中所述的公开参数fi(IDj),其计算公式为:
fi(IDj)=di+ai,1IDj+...+ai,t-1IDj t-1modq
其中,IDj表示管理员pj的身份认证标志,di表示管理员pi的私钥,ai,1...t-1表示随机整数集A中的元素,t表示管理员pi设置的解密门限值,q表示基点G的奇素数阶。
3.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(1e)中所述的秘密份额F(IDi),其计算公式为:
Figure FDA0001592403230000031
其中,IDi表示管理员pi的身份认证标志,Σ表示求和运算,t表示管理员pi设置的解密门限值,fj(·)表示管理员pi构造的多项式,q表示基点G的奇素数阶。
4.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(1e)中所述的公开份额Yi,其计算公式为:
Yi=F(IDi)Gmodq
其中,F(IDi)表示管理员pi的秘密份额,G表示椭圆曲线Ep(a,b)的基点,q表示基点G的奇素数阶。
5.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(1f)中所述的系统公钥y,其计算公式为:
Figure FDA0001592403230000041
其中,t表示管理员pi设置的解密门限值,IDi表示管理员pi的身份认证标志,IDj表示管理员pj的身份认证标志,Yi表示管理员pi的公开份额,q表示基点G的奇素数阶。
6.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(4a)中所述的skAES的密文csk,其计算公式为:
csk=(c0,c1)=(rG,ry·skAESmodq)
其中,c0表示随机生成元r的密文因子,c1表示AES密钥种子skAES的密文因子,r表示管理员pi从整数集B中选择的随机生成元,G表示椭圆曲线Ep(a,b)的基点,y表示系统公钥,skAES表示AES密钥种子,q表示基点G的奇素数阶。
7.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(5)中所述的密文CM的签名
Figure FDA0001592403230000042
其计算公式为:
Figure FDA0001592403230000043
其中,H(·)表示哈希函数,idM表示明文数据M的身份认证标识,ω表示乘法循环群G1的第二个生成元,CM表示明文数据M的密文,skA表示用户UA的私钥。
8.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(8a)中所述的解密因子si,其计算公式为:
Figure FDA0001592403230000044
其中,c0表示随机生成元r的密文因子,F(IDi)表示管理员pi的秘密份额,t表示管理员pi设置的解密门限值,IDi表示管理员pi的身份认证标志,IDj表示管理员pj的身份认证标志。
9.根据权利要求1所述的基于无可信中心门限混合加密的上传数据加密方法,其特征在于,步骤(8b)中所述的AES解密种子skAES,其计算公式为:
Figure FDA0001592403230000051
其中,t表示管理员pi设置的解密门限值,si表示管理员pi的解密因子,c1表示AES密钥种子skAES的密文因子,q表示基点G的奇素数阶。
CN201810193554.6A 2018-03-09 2018-03-09 基于无可信中心门限混合加密的上传数据加密方法 Active CN108462575B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810193554.6A CN108462575B (zh) 2018-03-09 2018-03-09 基于无可信中心门限混合加密的上传数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810193554.6A CN108462575B (zh) 2018-03-09 2018-03-09 基于无可信中心门限混合加密的上传数据加密方法

Publications (2)

Publication Number Publication Date
CN108462575A CN108462575A (zh) 2018-08-28
CN108462575B true CN108462575B (zh) 2020-10-09

Family

ID=63219838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810193554.6A Active CN108462575B (zh) 2018-03-09 2018-03-09 基于无可信中心门限混合加密的上传数据加密方法

Country Status (1)

Country Link
CN (1) CN108462575B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法
CN112751665B (zh) * 2019-10-30 2022-12-09 阿里巴巴(中国)网络技术有限公司 一种安全多方计算方法、设备、系统及存储介质
CN110867012A (zh) * 2019-11-15 2020-03-06 哈尔滨工业大学(深圳) 一种基于智能合约的去中心电子投票方法、装置、系统及存储介质
CN111368317B (zh) * 2020-03-04 2021-03-19 江苏经贸职业技术学院 一种计算机数据加密系统及方法
CN112260830B (zh) * 2020-10-21 2021-11-19 青海交通职业技术学院 秘密共享机制下无证书门限签密方法
CN113395113B (zh) * 2021-06-11 2022-07-26 桂林电子科技大学 一种基于色移键控的差分解调方法
CN118036081B (zh) * 2024-04-12 2024-07-16 北京电子科技学院 一种基于门限与同态加密的图像处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013127014A1 (en) * 2012-03-01 2013-09-06 Certicom Corp. System and method for connecting client devices to a network
CN103440209A (zh) * 2013-07-19 2013-12-11 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
CN104202158A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于云计算的数据对称和非对称混合加解密方法
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013127014A1 (en) * 2012-03-01 2013-09-06 Certicom Corp. System and method for connecting client devices to a network
CN103440209A (zh) * 2013-07-19 2013-12-11 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
CN104202158A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于云计算的数据对称和非对称混合加解密方法
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Panda: Public Auditing for Shared Data with Efficient User Revocation in the Cloud;Boyang Wang等;《IEEE Transactions on Services Computing》;20131220;第8卷;第95-97页 *
无可信中心的门限加密方案;候整风等;《仪器仪表学报》;20130315;第36-40页 *

Also Published As

Publication number Publication date
CN108462575A (zh) 2018-08-28

Similar Documents

Publication Publication Date Title
CN108462575B (zh) 基于无可信中心门限混合加密的上传数据加密方法
WO2020259635A1 (zh) 一种区块链数据共享方法及装置
US10785019B2 (en) Data transmission method and apparatus
CN112822014B (zh) 数据处理方法、装置、电子设备及存储介质
US8429408B2 (en) Masking the output of random number generators in key generation protocols
US8320559B1 (en) Identity-based-encryption system
CN105071937B (zh) 具有高效属性撤销的密文策略属性基加密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN108886468A (zh) 用于分发基于身份的密钥资料和证书的系统和方法
Xu et al. Multi-authority proxy re-encryption based on CPABE for cloud storage systems
CN110838915B (zh) 一种前向安全密钥聚合的云存储数据共享方法
CN110113155A (zh) 一种高效无证书公钥加密方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN110635912B (zh) 数据处理方法及装置
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
JP2004336794A (ja) 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器
CN112995215B (zh) 解密系统、方法、装置、电子设备及存储介质
CN115865531B (zh) 一种代理重加密数字资产授权方法
Mohammed et al. Secure third party auditor (tpa) for ensuring data integrity in fog computing
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
CN116318696A (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
Pharkkavi et al. TIME COMPLEXITY ANALYSIS OF RSA AND ECC BASED SECURITY ALGORITHMS IN CLOUD DATA.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant