CN109309561A - 一种通用的构造可区分不可延展公钥加密体制的方法 - Google Patents
一种通用的构造可区分不可延展公钥加密体制的方法 Download PDFInfo
- Publication number
- CN109309561A CN109309561A CN201811059424.XA CN201811059424A CN109309561A CN 109309561 A CN109309561 A CN 109309561A CN 201811059424 A CN201811059424 A CN 201811059424A CN 109309561 A CN109309561 A CN 109309561A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- ductility
- algorithm
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Abstract
本发明提出了一种通用的构造可区分不可延展的公钥加密体制的方法,属于密码学领域。本发明包括:系统初始化,选择一个满足不可延展性的公钥加密算法以及一个单向哈希函数;密钥生成过程与原不可延展公钥加密算法一致,最终得到公钥pk与私钥sk;加密过程首先使用原不可延展公钥加密算法使用公钥pk对消息明文m进行加密得到密文c1,然后计算m的哈希值得到c2,最终密文c=(c1,c2);对密文c进行解密,首先使用原不可延展公钥加密算法和私钥sk对c1进行解密得到m’,然后计算m’的哈希值并与c2比较,如果相等则解密成功得到消息明文m’,否则解密失败。本发明具有创造性与通用性。
Description
技术领域
本发明涉及密码学算法的安全性,属于密码学领域,尤其涉及密码学算法不可区分性与不可延展性之间的关系。构造了一个通用的可区分不可延展的公钥加密体制,证明了“在相同攻击模型下,任意不可延展性安全的公钥加密体制都是不可区分的”这一结论的错误性。
背景技术
任何密码体制的设计,都需要根据实际的安全需求定义出具体的安全性模型。Bellare等人在《Relations Among Notions of Security for Public-Key EncryptionSchemes》一文中使用把目的与攻击条件分开的方法,定义了不同的安全模型。其中,安全目标包括不可延展性(Non-Malleability,简称为NM)与不可区分性(Indistinguishability,简称为IND),而攻击环境根据攻击者拥有的攻击条件分为选择明文攻击(ChosenPlaintext Attack,简称为CPA)、选择密文攻击(Chosen Ciphertext Attack,简称为CCA1)以及适应性选择密文攻击(Adaptive Chosen Ciphertext Attack,简称为CCA2或CCA)。将安全目标与攻击条件结合起来形成不同的安全模型:在选择明文攻击条件下的不可延展性(NM-CPA)、在选择密文攻击条件下的不可延展性(NM-CCA1)、在自适应选择密文攻击条件下的不可延展性(NM-CCA2或NM-CCA)、在选择明文攻击条件下的不可区分性(IND-CPA)、在选择密文攻击条件下的不可区分性(IND-CCA1)以及在自适应选择密文攻击条件下的不可区分性(IND-CCA2或IND-CCA)。该定义方法被广为接受且一直延续至今,而且扩展到各种密码体制的安全模型。
与此同时,Bellare等人在同一篇论文中提出并证明了不可延展性与不可区分性之间的关系,并得到如下影响密码界设计理念的结果:在相同攻击条件下,任何不可延展的公钥加密体制都是不可区分的。特别地,在自适应选择密文攻击条件下,不可延展性等价于不可区分性,即:在自适应选择密文攻击条件下,任何不可区分的公钥加密体制也是不可延展的。由于不可区分的模型在安全证明中更方便使用,至今很多研究成果都直接使用CCA2-安全(CCA2-Secure)概念,事实上他们都使用了IND-CCA2这一安全模型,如:Boneh等学者在《Relations among Notions of Complete Non-Malleability:IndistinguishabilityCharacterisation and Efficient Construction without Random Oracles》一文中提出的基于身份的加密体制、赖俊祚等人在《Lattice-based completely non-malleablepublic-key encryption in the standard model》一文中提出的从公钥加密体制到基于身份的加密体制的转换技术、韩帅等人在《Efficient Construction of Completely Non-Malleable CCA Secure Public Key Encryption》一文中提出的密钥封装CCA安全的公钥加密体制以及Benhamouda等人在《A Robust and Plaintext-Aware Variant of SignedEl Gamal Encryption》一文中提出的内积功能加密体制。
在NM安全模型的定义过程中,Dolev,Dwork和Naor在《Non-MalleableCryptography》一文中使用基于模拟的方法,而Bellare等人在《Relations Among Notionsof Security for Public-Key Encryption Schemes》一文中使用基于比较的方法。1999年,Bellare和Sahai在《Non-malleable Encryption:Equivalence between Two Notions,and an Indistinguishability-Based Characterization》一文中提出了平行攻击(Parallel Attack)的概念,它不允许敌手提出相关联的密文的解密询问。虽然定义的方法不同,但是在平行攻击的条件下,证明这两种方法定义的NM安全模型是等价的。如果只考虑CPA,CCA和CCA2攻击,使用基于比较的方法定义的NM安全模型强于使用基于模拟的方法定义的安全模型。为了证明两种方法定义的NM安全模型的等价性,2006年Bellare和Sahai在对其1999年的文章的改进中,考虑了对密文允许不合法询问(Invalid-Allowing,简写为IA)的情况,并证明了在增加平行攻击的条件下两个定义的等价性。在此基础上,2007年,Pass,Shelat和Vaikuntanathan在《Relations Among Notions of Non-Malleability forEncryption》一文中,分别在IA与阻止不合法密文询问(Invalid-Prohibiting,简写为IP)两种情况下定义了NM安全模型。他们得到:(1)在IA的情况下,模拟的方法定义的NM-CCA和NM-CCA2安全模型分别比用比较的方法定义的NM-CCA和NM-CCA2模型强,但两种方法定义的NM-CPA安全模型是等价的;(2)在IP的情况下,两种方法定义的NM-CPA、NM-CCA和NM-CCA2安全模型是等价的;(3)在IA的情况下NM安全模型的定义比IP的情况下NM安全模型的定义强。
2006年Pass,Shelat和Vaikuntanathan在《Construction of a Non-MalleableEncryption Scheme from Any Semantically Secure One》一文中定义了更强的不可延展性(Stronger NM,简写为SNM),该定义要求当敌手产生两个长度相同的挑战明文m0与m1时,也没有能力生成一个密文使得它对应的明文与随机挑战密文cb对应的明文有关系。同时提出了把任意语义安全的公钥加密体制通过使用指定验证者NIZK协议转化成SNM安全的公钥加密体制的构造方法。从定义出发,简单地说NM安全与SNM安全的区别是:NM安全保证了挑战者从整个明文空间随机选取m,并产生挑战密文c,而敌手在概率多项式时间无法产生与挑战明文m相关的明文所对应的密文;而SNM安全是指定敌手从整个明文空间随机选取两个挑战明文m0,m1,挑战者再产生挑战密文cb,而敌手在PPT无法产生与挑战明文mb相关的明文所对应的密文。显然,Bellare等人在《Relations Among Notions of Security forPublic-Key Encryption Schemes》一文中证明“在相同攻击条件下,任意的NM安全的公钥加密体制都是不可区分的”这一结论的过程中,实际上使用了假设敌手产生两个长度相同的挑战明文m0与m1这一条件,所以他们事实上证明的是“在相同攻击模型下,任意SNM安全的公钥加密体制都是不可区分的”。
但是在对Bellare等人的结论进行进一步分析的过程中,我们发现利用任意满足不可延展性的公钥加密算法,可以构造一个新的可区分不可延展的公钥加密算法,即使原算法满足强不可延展性,仍然有相同的结论。
基于以上所述,我们发现“在相同攻击模型下,任意不可延展性安全的公钥加密体制都是不可区分的”这一密码学结论是错误的,发现并提出这个错误将会对密码学研究的进一步发展有着至关重要的意义。
发明内容
本发明的目的在于:提出“在相同攻击模型下,任意不可延展性安全的公钥加密体制都是不可区分的”这一结论的错误性,并提出了可区分不可延展的通用加密体制。
本发明构造的通用的可区分不可延展加密体制包括以下几部分:
(1)系统初始化:设定安全参数k,随机选择一个单向哈希函数以及一个满足不可延展性的加密方案,其中包括密钥生成算法,加密算法,解密算法;
(2)密钥生成:利用所选择的不可延展性方案的密钥生成算法生成公钥pk和私钥sk;
(3)加密:利用所选择的不可延展性方案的加密算法加密需要发送的消息m,得到部分密文c1,然后计算消息的哈希值得到另一部分密文c2,合并两部分密文得到最终的密文c;
(4)解密:利用所选择的不可延展性方案的解密算法对密文c1进行解密,并使用c2对解密得到的明文的有效性进行判断。
本发明的有益效果在于:
(1)本发明揭露了密码学结论中一个影响深远的错误,有利于密码学研究的进一步发展。
(2)本发明提出的构造可区分不可延展的公钥加密体制是一个通用的方法,任何其他不可延展的公钥加密方案均可利用本发明提出的方法转换为可区分不可延展的方案。
(3)本发明采用方法简单有效,没有增加额外原不可延展公钥加密算法的计算量。
(4)本发明的解密结果具有可验证性。
(5)本发明构造的可区分不可延展公钥加密体制可作为可搜索加密体制。使用可区分不可延展公钥加密作为可搜索加密比通常所使用的仅具备单向安全的可搜索加密方案安全性更高,可用性更强。
附图说明
本发明将通过具体的实施方式及附图的方式进行说明,其中:
图1为本发明具体实施的加密过程流程图;
图2为本发明具体实施的解密过程流程图;
图3为本发明具体实施过程流程图。
具体实施方式
为使得本发明的技术方案和适用性更加清楚,下面结合附图对本发明作更详细的描述。
(1)系统初始化
设定安全参数k,随机选择一个单向哈希函数H以及一个满足不可延展性的加密方案,其中包括密钥生成算法NM-KG(k):输入安全参数,输出公钥pk;以及私钥sk,加密算法NM-Enc(pk,m):输入公钥pk,消息明文m,输出密文c;以及解密算法NM-Dec(sk,c):输入私钥sk,密文c,输出解密结果;
(2)密钥生成
利用所选择的不可延展性方案的密钥生成算法生成公钥pk以及私钥sk,即:(pk,sk)=NM-KG(k),其中,等式表示将算法NM-KG(k)的输出结果分别赋值给pk,sk;
(3)加密
加密过程在原不可延展性加密算法的基础上添加了明文的哈希值,即对消息明文m进行加密得到的最终的密文为c=(c1,c2),其中c1=NM-Enc(pk,m),c2=H(m),等式c1=NM-Enc(pk,m)表示将算法NM-Enc(pk,m)的输出结果赋值给c1;
(4)解密
利用所选择的不可延展性方案的解密算法对c1进行解密得到m′=NM-Dec(sk,c1),如果等式c2=Hash(m′)成立,则解密得到明文m′,其中等式m′=NM-Dec(sk,c1)表示将算法NM-Dec(sk,c1)的输出结果赋值给m′。
以上所述,仅为本发明的具体实施方式,本说明书(包括附加权利要求、摘要和附图)中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换,即除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子。本发明可以扩展到任何在本说明书中披露的任何新的组合或新特征,以及披露的任一新的方法或过程的步骤或任何新的组合。
Claims (2)
1.一种通用的构造可区分不可延展公钥加密体制的方法,其特征在于,包括下列步骤:
系统初始化:设定安全参数k,任意选择一个单向哈希函数H,选择一个满足不可延展性的加密方案,其中包括密钥生成算法NM-KG(k):输入安全参数,输出公钥pk;以及私钥sk,加密算法NM-Enc(pk,m):输入公钥pk,消息明文m,输出密文c;以及解密算法NM-Dec(sk,c):输入私钥sk,密文c,输出解密结果;
密钥生成:密钥生成过程采用了原不可延展性方案的密钥生成算法,即生成公钥pk以及私钥sk的过程为:(pk,sk)=NM-KG(k),其中,等式表示将原加密算法NM-KG(k)输出的公钥与私钥分别赋值给pk,sk;
加密过程:加密过程在原不可延展性加密算法的基础上添加了明文的哈希值,即首先利用所选择的不可延展性方案的加密算法加密需要发送的消息m,得到部分密文c1=NM-Enc(pk,m),然后利用所选择的哈希函数H计算消息m的另一部分密文c2=H(m),最终将c1与c2结合起来作为最终的密文c=(c1,c2),其中等式c1=NM-Enc(pk,m)表示将算法NM-Enc(pk,m)的输出结果赋值给c1;
解密过程:解密过程在原不可延展性加密算法的基础上添加了消息验证,首先利用所选择的不可延展性方案的解密算法对c1进行解密得到m′=NM-Dec(sk,c1),然后判断等式c2=H(m′)是否成立,如果等式成立则得到解密结果m′,否则解密失败,其中等式m′=NM-Dec(sk,c1)表示将算法NM-Dec(sk,c1)的输出结果赋值给m′。
2.如权利要求1所述的方法,其特征在于,构造的可区分不可延展公钥加密体制可作为可搜索加密方案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811059424.XA CN109309561A (zh) | 2018-09-12 | 2018-09-12 | 一种通用的构造可区分不可延展公钥加密体制的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811059424.XA CN109309561A (zh) | 2018-09-12 | 2018-09-12 | 一种通用的构造可区分不可延展公钥加密体制的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109309561A true CN109309561A (zh) | 2019-02-05 |
Family
ID=65224919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811059424.XA Pending CN109309561A (zh) | 2018-09-12 | 2018-09-12 | 一种通用的构造可区分不可延展公钥加密体制的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109309561A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995509A (zh) * | 2019-05-08 | 2019-07-09 | 西安电子科技大学 | 基于消息恢复签名的认证密钥交换方法 |
CN110765485A (zh) * | 2019-10-21 | 2020-02-07 | 武汉大学 | 一种基于nizk的条件匿名支付装置 |
CN111835516A (zh) * | 2020-06-14 | 2020-10-27 | 西安电子科技大学 | 一种公钥可否认加密方法及系统 |
CN113972984A (zh) * | 2020-07-24 | 2022-01-25 | 中国移动通信集团浙江有限公司 | ElGamal密文等价判断方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805334A (zh) * | 2006-01-12 | 2006-07-19 | 燕山大学 | 高效的不可展的公钥加密系统 |
CN1925390A (zh) * | 2005-11-17 | 2007-03-07 | 胡玉莲 | 实用不可展的公钥加密系统 |
CN101594226A (zh) * | 2009-06-17 | 2009-12-02 | 中兴通讯股份有限公司 | 用于文件传输的数据保护方法和系统 |
CN107070874A (zh) * | 2017-01-23 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 广播通信的系统、加密方法及装置、解密方法及装置 |
US20180227278A1 (en) * | 2017-02-08 | 2018-08-09 | International Business Machines Corporation | Communication of Messages Over Networks |
-
2018
- 2018-09-12 CN CN201811059424.XA patent/CN109309561A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925390A (zh) * | 2005-11-17 | 2007-03-07 | 胡玉莲 | 实用不可展的公钥加密系统 |
CN1805334A (zh) * | 2006-01-12 | 2006-07-19 | 燕山大学 | 高效的不可展的公钥加密系统 |
CN101594226A (zh) * | 2009-06-17 | 2009-12-02 | 中兴通讯股份有限公司 | 用于文件传输的数据保护方法和系统 |
CN107070874A (zh) * | 2017-01-23 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 广播通信的系统、加密方法及装置、解密方法及装置 |
US20180227278A1 (en) * | 2017-02-08 | 2018-08-09 | International Business Machines Corporation | Communication of Messages Over Networks |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995509A (zh) * | 2019-05-08 | 2019-07-09 | 西安电子科技大学 | 基于消息恢复签名的认证密钥交换方法 |
CN109995509B (zh) * | 2019-05-08 | 2021-07-06 | 西安电子科技大学 | 基于消息恢复签名的认证密钥交换方法 |
CN110765485A (zh) * | 2019-10-21 | 2020-02-07 | 武汉大学 | 一种基于nizk的条件匿名支付装置 |
CN111835516A (zh) * | 2020-06-14 | 2020-10-27 | 西安电子科技大学 | 一种公钥可否认加密方法及系统 |
CN113972984A (zh) * | 2020-07-24 | 2022-01-25 | 中国移动通信集团浙江有限公司 | ElGamal密文等价判断方法及装置 |
CN113972984B (zh) * | 2020-07-24 | 2024-03-19 | 中国移动通信集团浙江有限公司 | ElGamal密文等价判断方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309561A (zh) | 一种通用的构造可区分不可延展公钥加密体制的方法 | |
Lu et al. | Keyword guessing attacks on a public key encryption with keyword search scheme without random oracle and its improvement | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
CN106027239B (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
CN107682145B (zh) | 真实匿名的无证书多消息多接收者签密方法 | |
Abdalla et al. | Wildcarded identity-based encryption | |
Arriaga et al. | Trapdoor privacy in asymmetric searchable encryption schemes | |
CN104641592A (zh) | 用于无证书认证加密(clae)的方法和系统 | |
Li et al. | Certificateless hybrid signcryption | |
CN102594570A (zh) | 基于等级身份加密的密钥门限算法 | |
Boneh et al. | Hosting services on an untrusted cloud | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Li et al. | Certificateless online/offline signcryption scheme | |
CN108696362B (zh) | 可更新密钥的无证书多消息多接收者签密方法 | |
Xie et al. | One-round identity-based key exchange with perfect forward security | |
CN106209756A (zh) | 口令更新方法、用户设备、用户位置服务器及域路由器 | |
Gong et al. | A homomorphic encryption scheme with adaptive chosen ciphertext security but without random oracle | |
CN106130992B (zh) | 抗选择打开攻击的层次身份基加密方法 | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
Yi et al. | ID-Based group password-authenticated key exchange | |
Tsai et al. | Provably secure three party encrypted key exchange scheme with explicit authentication | |
Tomida et al. | Keyword searchable encryption with access control from a certain identity-based encryption | |
Yuen et al. | Towards anonymous ciphertext indistinguishability with identity leakage | |
CN108429717B (zh) | 一种身份认证方法及装置 | |
JP5440285B2 (ja) | 鍵共有方式、鍵共有方法及び鍵共有プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190205 |