CN109039599B - 支持盲密钥发行的属性基加解密方法及加解密系统 - Google Patents
支持盲密钥发行的属性基加解密方法及加解密系统 Download PDFInfo
- Publication number
- CN109039599B CN109039599B CN201810737848.0A CN201810737848A CN109039599B CN 109039599 B CN109039599 B CN 109039599B CN 201810737848 A CN201810737848 A CN 201810737848A CN 109039599 B CN109039599 B CN 109039599B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- attribute
- decryption
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Abstract
本发明公开了支持盲密钥发行的属性基加解密方法及加解密系统,属性令牌生成装置接收用户解密终端提交的属性信息;属性令牌生成装置对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;密钥生成中心KGC接收用户解密终端发送过来的属性令牌;密钥生成中心KGC验证属性令牌的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;用户加密终端对消息进行加密,将加密后的密文发送给用户解密终端;用户解密终端从盲密钥中提取出最终密钥;用户解密终端通过最终密钥对密文进行解密处理,输出解密消息。
Description
技术领域
本发明涉及支持盲密钥发行的属性基加解密方法及加解密系统。
背景技术
属性基加密(Attribute-Based Encryption,ABE)是公钥加密与身份基加密(Identity-Based Encryption,IBE)的一种扩展,最早的公开研究起源于模糊的身份基加密。在ABE体制中,密钥生成中心KGC根据用户拥有的属性为用户颁发密钥,加密者针对一个访问策略对消息进行加密,当且仅当属性信息满足相应的访问策略时,解密方能够成功,如图1所示。
与IBE体制类似,在ABE体制中,加密者无需事先获取公钥证书,可以直接使用一组属性或一个访问策略作为“身份”进行加密,因此,ABE体制可以看作IBE体制的泛化形式。与传统的公钥加密体制、身份基加密体制相比,在ABE体制中,加密过程不再针对某一特定的个体,而是针对具有某些特定属性的群体,属于这个群体(满足访问策略)的个体均能够正确解密。因此,ABE体制是一种“一对多”的加密体制。而与同样为“一对多”的广播加密相比,ABE体制又可以实现对密文灵活的访问控制,同时无需要求加密方在加密前获取精确的解密用户列表,且密文长度与解密用户的数量无关。
这些种种优势使得ABE体制自提出以来便得到了学术界和产业界的双重高度关注。尤其近几年,随着云存储、移动互联网、社交网络被广泛使用,人们对加密存储、定向分享信息的需求越来越强,对ABE体制的研究和应用也越加深入,目前它在细粒度访问控制、隐私保护、云计算、社交网络等诸多领域均有着良好的应用前景。
然而,目前的ABE方案并未考虑密钥发行过程中,用户的隐私保护问题。密钥生成中心KGC(Key Generation Center,KGC)同时负担着属性认定和密钥发行双重工作,这就决定了KGC既掌握用户的属性信息,又掌握这些属性对应的密钥。这极大的损害了用户的隐私,同时给用户的加密数据带来潜在威胁。
发明内容
为了解决现有ABE体制在密钥发行过程中,用户必须向KGC提交属性信息,从而泄露隐私的问题,本发明提供了支持盲密钥发行的属性基加解密方法及加解密系统,将KGC的属性认定功能进行剥离,该功能由独立的属性令牌生成装置(Attribute Audit Center,AAC)完成。AAC负责认定用户的属性,并为用户颁发相应的匿名属性令牌,该令牌仅能证明用户的属性已被AAC认证,但不会泄露属性的具体信息。用户可以持该匿名属性令牌到KGC申请相应密钥,KGC能够准确的为用户颁发属性密钥,而无法窥探用户的具体属性,从而在密钥发行过程中,保护用户的隐私。
作为本发明的第一方面,提供了支持盲密钥发行的属性基加解密方法;
支持盲密钥发行的属性基加解密方法,包括:
步骤(1):属性令牌生成装置接收用户解密终端提交的属性信息;
步骤(2):属性令牌生成装置对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;
步骤(3):密钥生成中心KGC接收用户解密终端发送过来的属性令牌;
步骤(4):密钥生成中心KGC验证属性令牌的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
步骤(5):用户加密终端对消息进行加密,将加密后的密文发送给用户解密终端;
步骤(6):用户解密终端从盲密钥中提取出最终密钥;
步骤(7):用户解密终端通过最终密钥对密文进行解密处理,输出解密消息。
进一步的,所述属性令牌,是指用户属性对应的一组随机数并附有属性令牌生成装置签发的签名,用于向密钥生成中心KGC申请属性对应的密钥,但不向密钥生成中心KGC透露属性值。
进一步的,所述盲密钥,是指最终密钥的盲化结果,用户可以进行脱盲处理,提取出最终密钥。
作为本发明的进一步改进,所述步骤(1)之前,包括:
步骤(10):初始化步骤;
密钥生成中心KGC的输入端接收安全参数κ,密钥生成中心KGC的输出端输出公共参数PP和主密钥MSK;密钥生成中心KGC将公共参数PP向用户加密终端和用户解密终端公开,将主密钥MSK保存。
步骤(11):临时密钥生成步骤;
用户解密终端的输入端接收公共参数PP以及安全参数κ,用户解密终端的输出端输出用户的临时公钥TPKUser和临时私钥TSKUser,用户解密终端对临时私钥TSKUser进行保存。
所述步骤(10)中:
选择阶为素数p的双线性群G和GT,g为G的一个生成元,存在双线性映射e,使得e:G×G→GT,双线性配对运算表达为e(a,b)=c的形式,其中a,b∈G,c∈GT。
设n为元素的个数,在集合{1,2,…,p-1}中随机选择2n个随机数r1,r2,…r2n,在群G中随机选择2n个群元素s1,s2,…,s2n;
公共参数PP包含{<uk,hk>|k=1,2,...,n}以及{G,GT,g,e};
对于i∈[1,n],<ui,hi>和<ui+n,hi+n>分别对应于每个属性Ai的正负类型。
主密钥为MSK:={<rk,sk>|k=1,2,...,2n}。
所述步骤(11)中:
作为本发明的进一步改进,所述步骤(1)属性令牌生成装置接收用户解密终端提交的属性信息的步骤为:
属性令牌生成装置接收用户解密终端提交的临时公钥TPKUser及属性集合S。
进一步的,所述属性集合,包括:性别、年龄段、职业、受教育程度、技术资格、健康状况等。
作为本发明的进一步改进,所述步骤(2)生成属性令牌的具体步骤,包括:
属性令牌生成装置的输入端接收公共参数PP、用户解密终端的属性集合S和用户的临时公钥TPKUser;属性令牌生成装置运行匿名令牌生成算法;属性令牌生成装置输出用户属性集合S对应的匿名令牌属性令牌生成装置将匿名令牌发送给用户解密终端,用于用户解密终端在密钥生成中心KGC申请盲密钥。
作为本发明的进一步改进,所述步骤(2)生成属性令牌的具体步骤,包括:
其中∑为AAC对该令牌的签名。
作为本发明的进一步改进,所述步骤(4)生成对应的盲密钥的具体步骤,包括:
密钥生成中心KGC的输入端接收公共参数PP、主密钥MSK和用户的匿名令牌密钥生成中心KGC运行盲密钥生成算法,密钥生成中心KGC的输出端输出用户属性集合S对应的盲密钥BSKS;密钥生成中心KGC将盲密钥BSKS返回给用户解密终端。
作为本发明的进一步改进,所述步骤(4)生成对应的盲密钥的具体步骤,包括:
然后,随机选择v∈G。对于i∈[1,n],
计算ci,0=σi,0·ki,0,ci,1=σi,1·ki,1。
盲密钥BSK=<v,{(wi,0,ci,0),(wi,1,ci,1)}i∈[1,n]>;
作为本发明的进一步改进,所述步骤(6)从盲密钥中提取出最终密钥的具体步骤,包括:
用户解密终端的输入端接收盲密钥BSKS和用户的临时私钥TSKUser;用户解密终端运行密钥提取算法;用户解密终端的输出端输出属性集合S对应的最终私钥SKS。
作为本发明的进一步改进,所述步骤(6)从盲密钥中提取出最终密钥的具体步骤,包括:
对于i∈[1,n],
当S中属性i是“+”时,令b=0,
当S中属性i是“-”时,令b=1;
私钥SK:=<v,{σi}i∈[1,n]>;
注:在上面的密钥发布过程中,KGC不能知道用户的具体属性,同时AAC不能获得属性对应的密钥。
作为本发明的进一步改进,所述步骤(5)加密的具体步骤,包括:
用户加密终端的输入端接收公开参数PP、消息M和访问策略;用户加密终端运行加密算法,用户加密终端输出消息M对应的密文CT。访问策略,例如:教授AND女性AND 60岁以下。
作为本发明的进一步改进,所述步骤(5)加密的具体步骤,包括:
对于i∈I,计算
密文CT=(W,C1,C2,C3)。
作为本发明的进一步改进,所述步骤(7)解密的具体步骤,包括:
作为本发明的进一步改进,所述步骤(7)解密的具体步骤,包括:
M=C3/(e(v,C2)·e(σ,C1)),
解密成功。
作为本发明的第二方面,提供了支持盲密钥发行的属性基加解密系统;
支持盲密钥发行的属性基加解密系统,包括:
属性令牌生成装置,被配置为:接收用户解密终端提交的属性信息;对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;
密钥生成中心KGC,被配置为:接收用户解密终端发送过来的属性令牌;验证属性令牌的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
用户加密终端,被配置为:对消息进行加密,将加密后的密文发送给用户解密终端;
用户解密终端,被配置为:从盲密钥中提取出最终密钥;通过最终密钥对密文进行解密处理,输出解密消息。
与现有技术相比,本发明的有益效果是:
通过在系统中引入属性令牌生成装置AAC,将KGC的属性认定功能进行剥离。AAC负责认定属性并颁发相应的匿名令牌,该令牌仅能证明用户的属性被AAC认定,但不会泄露关于属性的任何信息。KGC根据匿名令牌颁发相应的盲密钥,在这个过程中,不会泄露用户的任何属性信息。用户拿到盲密钥后,进行脱盲处理,得到最终密钥。
在整个密钥发行过程中,KGC不再掌握用户的属性,而AAC无法获知属性对应的私钥,从而保护了用户的隐私和加密数据的安全。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为属性基加密机制;
图2为密钥发行过程。
具体实施方式
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在本发明中,密钥发行过程有三类实体(如图2所示):属性令牌生成装置(AAC),密钥生成中心(KGC)和用户。
具体的密钥发行过程如下:
(1)用户将属性信息及相关证明材料提交给属性令牌生成装置(AAC);
(2)AAC审核用户的属性,并返回给用户属性对应的匿名令牌;(该令牌能够证明AAC已对用户属性进行认定,但不会泄露具体的属性信息。)
(3)用户申请属性密钥时,向KGC出示匿名令牌;
(4)KGC检查令牌的合法性(但无法从令牌上判断用户的具体属性),然后为用户生成属性对应的盲密钥;
(5)用户从盲密钥中提取出最终密钥。
一个支持盲密钥发行的属性基加密方案(Anon-KG-ABE)包括一个算法:系统建立算法(Setup)、用户临时密钥生成算法(User-TemKeyGen)、匿名令牌生成算法(Anon-TokenGen)、盲密钥生成算法(Anon-KenGen)、密钥提取算法(KeyExtra)、加密算法(Encrypt)、解密算法(Decrypt)。算法描述如下:
Setup(1κ)→PP,MSK:系统建立算法由KGC运行,输入安全参数κ,并输出系统公共参数PP和系统主密钥MSK。KGC公开PP,保存MSK。
User-TemKeyGen(PP,1κ)→TPKUser,TSKUser:用户临时密钥生成算法由用户运行,输入公共参数PP,以及安全参数κ,输出用户的临时公钥TPKUser和临时私钥TSKUser。用户保存临时私钥TSKUser,并在申请匿名令牌时,向AAC提供临时公钥TPKUser。
KeyExtra(BSKS,TSKUser)→SKS:密钥提取算法由用户执行,输入盲密钥BSKS和用户的临时私钥TSKUser,输出属性集合S对应的最终私钥SKS。
一个具体的Anon-KG-ABE方案构造
本构造中,规定属性空间U包含n个属性,即U={A1,A2,...,An}。每个属性Ai有2个值 表示用户拥有Ai属性,并且表示用户不拥有Ai属性。例如,当Ai表示“医师资格”这一属性时,表示用户拥有“医师资格”,表示用户不拥有“医师资格”。为了便于描述,将属性值映射到i,映射到本构造中,规定访问策略只包含AND门,表示为
Setup(1κ)→PP,MSK:选择阶为素数p的双线性群G,g为G的一个生成元,存在双线性映射e:G×G→GT。随机选择和s1,s2,...,s2n∈G。对于k=1,2,...,2n,令hk=e(sk,g)。
公共参数为PP:={<uk,hk>|k=1,2,...,2n}。对于i∈[1,n],<ui,hi>和<ui+n,hi+n>分别对应于每个属性Ai的正负类型。
主密钥为MSK:={<rk,sk>|k=1,2,...,2n}。
然后,随机选择v∈G。对于i∈[1,n],计算并计算ci,0=σi,0·ki,0,ci,1=σi,1·ki,1。盲密钥BSK=<v,{(wi,0,ci,0),(wi,1,ci,1)}i∈[1,n]>。
KeyExtra(BSKS,TSKUser)→SKS:对于i∈[1,n],当S中属性i是“+”时,令b=0,当i是“-”时,令b=1,计算并计算σi,b=ci,b/ki,b。私钥SK:=<v,{σi}i∈[1,n]>。
注:在上面的密钥发布过程中,KGC不能知道用户的具体属性,同时AAC不能获得属性对应的密钥。
密文CT=(W,C1,C2,C3)。
M=C3/(e(v,C2)·e(σ,C1)),
解密成功。
在本发明中,由于不同属性的匿名令牌不存在数学意义上的关联,因此本发明可以扩展到多个属性令牌生成装置,仅需要对属性空间{1,2,…,n}进行划分,不同的子集合对应对应不同的属性令牌生成装置即可。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (9)
1.支持盲密钥发行的属性基加解密方法,其特征是,包括:
步骤(1):属性令牌生成装置接收用户解密终端提交的属性信息;
步骤(2):属性令牌生成装置对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;所述属性令牌包括属性令牌签名;
步骤(3):密钥生成中心KGC接收用户解密终端发送过来的属性令牌;
步骤(4):密钥生成中心KGC验证属性令牌签名的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
步骤(5):用户加密终端对消息进行加密,将加密后的密文发送给用户解密终端;
步骤(6):用户解密终端从盲密钥中提取出最终密钥;
步骤(7):用户解密终端通过最终密钥对密文进行解密处理,输出解密消息;
其中,所述步骤(6)从盲密钥中提取出最终密钥的具体步骤,包括:
用户解密终端的输入端接收盲密钥BSKS和用户的临时私钥TSKUser;用户解密终端运行密钥提取算法;用户解密终端的输出端输出属性集合S对应的最终私钥SKS。
2.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述属性令牌,是指用户属性对应的一组随机数并附有属性令牌生成装置签发的签名,用于向密钥生成中心KGC申请属性对应的密钥,但不向密钥生成中心KGC透露属性值。
3.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(1)之前,包括:
步骤(10):初始化步骤;
密钥生成中心KGC的输入端接收安全参数κ,密钥生成中心KGC的输出端输出公共参数PP和主密钥MSK;密钥生成中心KGC将公共参数PP向用户加密终端和用户解密终端公开,将主密钥MSK保存;
步骤(11):临时密钥生成步骤;
用户解密终端的输入端接收公共参数PP以及安全参数κ,用户解密终端的输出端输出用户的临时公钥TPKUser和临时私钥TSKUser,用户解密终端对临时私钥TSKUser进行保存。
4.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(1)属性令牌生成装置接收用户解密终端提交的属性信息的步骤为:
属性令牌生成装置接收用户解密终端提交的临时公钥TPKUser及属性集合S。
7.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(5)加密的具体步骤,包括:
用户加密终端的输入端接收公开参数PP、消息M和访问策略;用户加密终端运行加密算法,用户加密终端输出消息M对应的密文CT。
8.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(7)解密的具体步骤,包括:
用户解密终端的输入端接收密文CTW和私钥SKS;用户解密终端运行解密算法,当且仅当用户属性集合S满足访问策略W时,用户解密终端输出端输出解密的消息M。
9.支持盲密钥发行的属性基加解密系统,其特征是,包括:
属性令牌生成装置,被配置为:接收用户解密终端提交的属性信息;对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;所述属性令牌包括属性令牌签名;
密钥生成中心KGC,被配置为:接收用户解密终端发送过来的属性令牌;验证属性令牌签名的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
用户加密终端,被配置为:对消息进行加密,将加密后的密文发送给用户解密终端;
用户解密终端,被配置为:从盲密钥中提取出最终密钥;通过最终密钥对密文进行解密处理,输出解密消息;其中,从盲密钥中提取出最终密钥的具体步骤,包括:用户解密终端的输入端接收盲密钥BSKS和用户的临时私钥TSKUser;用户解密终端运行密钥提取算法;用户解密终端的输出端输出属性集合S对应的最终私钥SKS。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810737848.0A CN109039599B (zh) | 2018-07-06 | 2018-07-06 | 支持盲密钥发行的属性基加解密方法及加解密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810737848.0A CN109039599B (zh) | 2018-07-06 | 2018-07-06 | 支持盲密钥发行的属性基加解密方法及加解密系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109039599A CN109039599A (zh) | 2018-12-18 |
CN109039599B true CN109039599B (zh) | 2021-02-23 |
Family
ID=64640564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810737848.0A Active CN109039599B (zh) | 2018-07-06 | 2018-07-06 | 支持盲密钥发行的属性基加解密方法及加解密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109039599B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110278206B (zh) * | 2019-06-19 | 2021-10-08 | 董玺 | 一种基于双私人密钥的bwe加密算法 |
CN110266721B (zh) * | 2019-07-05 | 2020-04-28 | 西南交通大学 | 一种基于同态的云辅助动态通用安全多方计算方法 |
CN111291406B (zh) * | 2020-01-19 | 2022-07-26 | 山东师范大学 | 一种基于加密位置数据的设施选址方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1548976A1 (en) * | 2003-12-24 | 2005-06-29 | STMicroelectronics S.r.l. | A message deciphering method |
CN102769620A (zh) * | 2012-07-19 | 2012-11-07 | 广州大学 | 一种安全外包的基于属性的加密方法 |
CN103701612A (zh) * | 2013-12-31 | 2014-04-02 | 武汉理工大学 | 一种标识私钥获取与发放方法 |
CN106487506A (zh) * | 2016-10-08 | 2017-03-08 | 西安电子科技大学 | 一种支持预加密和外包解密的多机构kp‑abe方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120317034A1 (en) * | 2011-06-13 | 2012-12-13 | Microsoft Corporation | Transparent virtual currency using verifiable tokens |
-
2018
- 2018-07-06 CN CN201810737848.0A patent/CN109039599B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1548976A1 (en) * | 2003-12-24 | 2005-06-29 | STMicroelectronics S.r.l. | A message deciphering method |
CN102769620A (zh) * | 2012-07-19 | 2012-11-07 | 广州大学 | 一种安全外包的基于属性的加密方法 |
CN103701612A (zh) * | 2013-12-31 | 2014-04-02 | 武汉理工大学 | 一种标识私钥获取与发放方法 |
CN106487506A (zh) * | 2016-10-08 | 2017-03-08 | 西安电子科技大学 | 一种支持预加密和外包解密的多机构kp‑abe方法 |
Non-Patent Citations (3)
Title |
---|
Outsourcing the Decryption of ABE Ciphertexts;Matthew Green;《SEC"11 proceedings of the 20th USENIX conference on security》;20110831;全文 * |
Verifiable outsourced ciphertext-policy attribute-based encryption in cloud computing;Hao Wang;《SoftComput.》;20160713;第21卷;全文 * |
自适应安全的外包CP_ABE方案研究;王皓;《计算机研究与发展》;20151231;第52卷(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109039599A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
US11552792B2 (en) | Systems and methods for generating signatures | |
US9021572B2 (en) | Anonymous access to a service by means of aggregated certificates | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN107579819B (zh) | 一种sm9数字签名生成方法及系统 | |
US8108678B1 (en) | Identity-based signcryption system | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
CN109559117A (zh) | 基于属性基加密的区块链合约隐私保护方法与系统 | |
CN107733648A (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
CN109064324A (zh) | 基于联盟链的交易方法、电子装置及可读存储介质 | |
CN107360002B (zh) | 一种数字证书的申请方法 | |
CN109039599B (zh) | 支持盲密钥发行的属性基加解密方法及加解密系统 | |
US20140321642A1 (en) | Group encryption methods and devices | |
CN112733163B (zh) | 基于离散对数相等性证明的可监管零知识证明方法及装置 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
CN108199844B (zh) | 一种支持离线sm9算法密钥首次申请下载方法 | |
US20180278417A1 (en) | Apparatus and method for generating key, and apparatus and method for encryption | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN103414559A (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN108551435A (zh) | 一种具有匿名性的可验证加密群签名方法 | |
CN107248997B (zh) | 多服务器环境下基于智能卡的认证方法 | |
CN106357397A (zh) | 发送者可认证的非对称群密钥协商方法 | |
CN105530089B (zh) | 属性基加密方法和装置 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220406 Address after: 250102 floor 17, building 4, future entrepreneurship Plaza, north section of Gangxing Third Road, Jinan area, China (Shandong) pilot Free Trade Zone, Jinan City, Shandong Province Patentee after: Confident Information Co.,Ltd. Address before: 250014 No. 88, Wenhua East Road, Lixia District, Shandong, Ji'nan Patentee before: SHANDONG NORMAL University |