CN109981265A - 一种基于身份的不使用双线性对的密文等值判定方法 - Google Patents

一种基于身份的不使用双线性对的密文等值判定方法 Download PDF

Info

Publication number
CN109981265A
CN109981265A CN201910184267.3A CN201910184267A CN109981265A CN 109981265 A CN109981265 A CN 109981265A CN 201910184267 A CN201910184267 A CN 201910184267A CN 109981265 A CN109981265 A CN 109981265A
Authority
CN
China
Prior art keywords
user
algorithm
ciphertext
follows
trapdoor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910184267.3A
Other languages
English (en)
Other versions
CN109981265B (zh
Inventor
吴黎兵
张宇波
王婧
夏振厂
吴煜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201910184267.3A priority Critical patent/CN109981265B/zh
Publication of CN109981265A publication Critical patent/CN109981265A/zh
Application granted granted Critical
Publication of CN109981265B publication Critical patent/CN109981265B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于身份的不使用双线性对的密文等值判定方法,首先,KGC执行系统初始化算法生成系统相关参数;其次,用户向KGC发送注册请求,KGC产生用户的公私钥对并通过安全信道发送给用户;然后,用户A和B对分别明文MA和MB进行加密得到密文CA和CB,并根据自身需求选择相应的授权方式Authi,产生对应的陷门tdA和tdR,将密文CA,CB和陷门tdA,tdB分别发送给服务器;最后,服务器选择相应的测试算法Testi执行等值判定操作,若输出1,则表明MA和MB相同,否则不同。发明避免了使用计算性能较差的双线性对操作,大幅提高了协议的计算效率,同时,本发明提供了四种不同级别的细粒度的授权机制,使得用户具有更灵活多样的授权方式,从而保护用户隐私信息。

Description

一种基于身份的不使用双线性对的密文等值判定方法
技术领域
本发明属于信息安全技术领域,涉及一种身份的密文等值判定方法,特别涉及一种用于比对两段不同密文所对应的明文是否相同的方法。
背景技术
可搜索加密技术(Public Key Encryption with Keyword Search)是一种密文检索技术,在云计算环境中,通过将用户上传的密文数据授权给云服务提供商进行检索,同时不泄露用户隐私。可搜索加密协议通常由三个参与方协同完成,分别为数据拥有者、数据用户、服务器。数据拥有者将自己持有的数据及其对应的关键字索引加密并上传到服务器。当用户希望搜索某关键字时,将该关键字对应的陷门随搜索请求一起发送给服务器。服务器利用陷门和已存储的密文进行计算,寻找匹配项,并将结果返回给用户。需要注意的是,这里的数据持有者和用户可以是同一角色。
密文等值判定协议(Public Key Encryption with Equality Test)是一种能够在不泄露明文信息的前提下判断两个不同密文是否对应了同一明文的技术。已有的协议较多的使用了双线性对以及HashToPoint操作,这两个操作的性能较差,限制了协议在某些场景中的高效应用,特别是在嵌入式设备、智能卡等轻量级设备中的应用。
发明内容
本发明的目的是在不使用双线性对的情况下,设计更细粒度的密文等值判定方法,大幅提高密文等值判定操作的性能。
本发明所采用的技术方案是:一种基于身份的不使用双线性对的密文等值判定方法,由密钥生成中心KGC、用户和服务器S三个参与方共同执行;其特征在于,包括以下步骤:
步骤1:密钥生成中心KGC对系统进行初始化,生成系统相关参数;
步骤2:用户向密钥生成中心KGC发送注册请求,密钥生成中心KGC产生用户的公私钥对并通过安全信道发送给用户;
步骤3:用户A和B对分别明文MA和MB进行加密得到密文CA和CB,并根据自身需求选择相应的授权方式Authi,产生陷门tdA和tdB,将密文CA、CB和陷门tdA、tdB分别发送给服务器S;
步骤4:服务器S解密;
步骤5:服务器S选择相应的测试算法Testi执行等值判定操作,若输出1,则MA和MB相同,否则不同。
本发明与现有技术相比具有如下优点和有益效果:
(1)目前现有的密文等值判定协议都使用了双线性对操作,该操作性能较差,较为耗时,而本协议未使用双线性对操作,具有更好的性能。
(2)与现有的密文等值判定协议相比,本发明具有更细粒度的访问控制功能,能更好的保护用户隐私。
(3)本发明使用公钥加密算法替代哈希算法来存储口令,实现了更高的存储安全性。同时,本发明使用双服务器架构代替单服务器架构来认证口令,提高了系统的稳定性和可靠性。
附图说明
图1为本发明实施例的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于身份的不使用双线性对的密文等值判定方法,由密钥生成中心KGC、用户和服务器S三个参与方共同执行;包括以下步骤:
步骤1:密钥生成中心KGC对系统进行初始化,生成系统相关参数;
具体实现包括以下子步骤:
步骤1.1:密钥生成中心KGC选定λ∈Z*作为安全参数,其中Z*表示正整数集合;选定阶为素数q∈Z*的加法循环群G,P为G的生成元;随机选择作为系统主密钥;选择哈希函数h1,h2,h3,h4,h5,h6,h7,其中h1:{0,1}*×{0,1}*→{0,1}*,hi(i=2,3,4,5,6):{0,1}*→{0,1}*,h7:{0,1}*×{0,1}*×{0,1}*→{0,1}*
步骤1.2:KGC公布参数Params=(G,P,q,h1,h2,h3,h4,h5,h6,h7)并将msk秘密保存。
步骤2:用户向密钥生成中心KGC发送注册请求,密钥生成中心KGC产生用户的公私钥对并通过安全信道发送给用户;
具体实现过程是:用户以身份ID向密钥生成中心KGC发送注册请求,密钥生成中心KGC计算用户私钥SK=(ska,skb),其中ska=h1(msk||ID||1),skb=h1(msk||ID||2),计算用户公钥PK=(PKa,PKb),其中PKa=ska·P,PKb=skb·P;其中,x||y表示x与y的拼接,x和y是比特串或字节串。
步骤3:用户A和B对分别明文MA和MB进行加密得到密文CA和CB,并根据自身需求选择相应的授权方式Authi,产生陷门tdA和tdB,将密文CA、CB和陷门tdA、tdB分别发送给服务器S;
其中,加密方法的具体实现包括以下子步骤:
步骤3.1:计算点p1=(h2(M),h3(M)),点p2=(h4(M),h5(M)),计算经过点p1、p2的直线f(x);其中,明文M∈{0,1}*
步骤3.2:选择随机数并计算y1=f(x1),y2=f(x2);若x1=0或者x2=0,则重新执行此步骤;
步骤3.3:选择随机数并计算C1=r·P, 其中,表示x与y的异或,x和y是比特串或字节串;a·Q表示点乘,a是整数,Q是循环群G上的点;
步骤3.4:输出密文C=(C1,C2,C3)。
步骤4:服务器S解密;
具体实现过程为:给定私钥SK=(ska,skb)和密文C=(C1,C2,C3),计算用步骤3中的方法构建直线f(x),并检查等式y1=f(x1)和y2=f(x2)是否成立。
步骤4:服务器S选择相应的测试算法Testi执行等值判定操作,若输出1,则MA和MB相同,否则不同;
具体实现过程为:
假设用户A和B的公私钥对分别为(PKi,SKi)和(PKj,SKj),Ci和Cj是各自对应的密文,用户A记为Ui,用户B记为Uj;为了对Ci和Cj进行细粒度的等值判定操作,定义以下四种授权机制,每种授权机制包括授权Auth和测试Test两种操作;
类型一:
Auth1算法:用户Ui执行此算法并输出td1,i=skb,i作为陷门;
Test1算法:给定(Ci,td1,i,Cj,td1,j),此算法计算 fi(x)←((x1,i,y1,i),(x2,i,y2,i)),fj(x)←((x1,j,y1,j),(x2,j,y2,j)),检查fi(x)=fi(x)是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同;
类型二:
Auth2算法:Ui执行此算法并输出td2,i=skb,i·C1,i作为陷门;
Test2算法:给定(Ci,td2,i,Cj,td2,j),此算法计算 fi(x)←((x1,i,y1,i),(x2,i,y2,i)),fj(x)←((x1,j,y1,j),(x2,j,y2,j)),检查fi(x)=fj(x)是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同;
类型三:
Auth3算法:Ui执行此算法并输出 作为陷门;
Test3算法:给定(Ci,td3,i,Cj,td3,j),此算法计算 根据Shamir秘密共享协议,有
检查Zi=Zj是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同.
类型四:
Auth4算法:用户Ui的陷门为td4,i=skb,i·C1,i,用户Uj的陷门为td4,j=skb,i
Test4算法:给定(Ci,td4,i,Cj,td4,j),此算法计算 fi(x)←((x1,i,y1,i),(x2,i,y2,i)),fj(x)←((x1,j,y1,j),(x2,j,y2,j)),检查fi(x)=fj(x)是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同。
本发明提供的一个基于身份的密文等值判定方法,没有使用双线性对,使得该协议比传统协议具有更好的性能。同时,该协议包含四种授权/测试方法,为密文等值判定操作提供了细粒度的访问控制。
本发明具有高性能、实现复杂度低等特点。与传统的算法相比,本发明避免了使用计算性能较差的双线性对操作,提高了协议的计算效率,同时,本发明提供了四种不同级别的细粒度的授权机制,使得用户具有更灵活多样的授权方式,从而保护用户隐私信息。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (6)

1.一种基于身份的不使用双线性对的密文等值判定方法,由密钥生成中心KGC、用户和服务器S三个参与方共同执行;其特征在于,包括以下步骤:
步骤1:密钥生成中心KGC对系统进行初始化,生成系统相关参数;
步骤2:用户向密钥生成中心KGC发送注册请求,密钥生成中心KGC产生用户的公私钥对并通过安全信道发送给用户;
步骤3:用户A和B对分别明文MA和MB进行加密得到密文CA和CB,并根据自身需求选择相应的授权方式Authi,产生陷门tdA和tdB,将密文CA、CB和陷门tdA、tdB分别发送给服务器S;
步骤4:服务器S解密;
步骤5:服务器S选择相应的测试算法Testi执行等值判定操作,若输出1,则MA和MB相同,否则不同。
2.根据权利要求1所述的基于身份的不使用双线性对的密文等值判定方法,其特征在于,步骤1的具体实现包括以下子步骤:
步骤1.1:密钥生成中心KGC选定λ∈Z*作为安全参数,其中Z*表示正整数集合;选定阶为素数q∈Z*的加法循环群G,P为G的生成元;随机选择作为系统主密钥;选择哈希函数h1,h2,h3,h4,h5,h6,h7,其中h1:{0,1}*×{0,1}*→{0,1}*,hi(i=2,3,4,5,6):{0,1}*→{0,1}*,h7:{0,1}*×{0,1}*×{0,1}*→{0,1}*
步骤1.2:KGC公布参数Params=(G,P,q,h1,h2,h3,h4,h5,h6,h7)并将msk秘密保存。
3.根据权利要求2所述的基于身份的不使用双线性对的密文等值判定方法,其特征在于,步骤2的具体实现过程是:用户以身份ID向密钥生成中心KGC发送注册请求,密钥生成中心KGC计算用户私钥SK=(ska,skb),其中ska=h1(msk||ID||1),skb=h1(msk||ID||2),计算用户公钥PK=(PKa,PKb),其中PKa=ska·P,PKb=skb·P;其中,x||y表示x与y的拼接,x和y是比特串或字节串。
4.根据权利要求3所述的基于身份的不使用双线性对的密文等值判定方法,其特征在于,步骤3中所述的加密,其具体实现包括以下子步骤:
步骤3.1:计算点p1=(h2(M),h3(M)),点p2=(h4(M),h5(M)),计算经过点p1、p2的直线f(x);其中,明文M∈{0,1}*
步骤3.2:选择随机数并计算y1=f(x1),y2=f(x2);若x1=0或者x2=0,则重新执行此步骤;
步骤3.3:选择随机数并计算C1=r·P,C2=M⊕h6(r·PKa),C3=(x1||x2||y1||y2)⊕h7(r·PKb,C1,C2);其中,x⊕y表示x与y的异或,x和y是比特串或字节串;a·Q表示点乘,a是整数,Q是循环群G上的点;
步骤3.4:输出密文C=(C1,C2,C3)。
5.根据权利要求4所述的基于身份的不使用双线性对的密文等值判定方法,其特征在于,步骤4的具体实现过程为:给定私钥SK=(ska,skb)和密文C=(C1,C2,C3),计算M←C2⊕h6(ska·C1)和x1||x2||y1||y2←C3⊕h7(sk2·C1,C1,C2),用步骤3中的方法构建直线f(x),并检查等式y1=f(x1)和y2=f(x2)是否成立。
6.根据权利要求5所述的基于身份的不使用双线性对的密文等值判定方法,其特征在于,步骤5的具体实现过程为:
假设用户A和B的公私钥对分别为(PKi,SKi)和(PKj,SKj),Ci和Cj是各自对应的密文,用户A记为Ui,用户B记为Uj;为了对Ci和Cj进行细粒度的等值判定操作,定义以下四种授权机制,每种授权机制包括授权Auth和测试Test两种操作;
类型一:
Auth1算法:用户Ui执行此算法并输出td1,i=skb,i作为陷门;
Test1算法:给定(Ci,td1,i,Cj,td1,j),此算法计算x1,i||x2,i||y1,i||y2,i←C3,i⊕h7(td1,i·C1,i,C1,i,C2,i),x1,j||x2,j||y1,j||y2,j←CC,j⊕h7(td1,j·C1,j,C1,j,C2,j),
fi(x)←((x1,i,y1,i),(x2,i,y2,i)),fj(x)←((x1,j,y1,j),(x2,j,y2,j)),检查fi(x)=fj(x)是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同;
类型二:
Auth2算法:Ui执行此算法并输出td2,i=skb,i·C1,i作为陷门;
Test2算法:给定(Ci,td2,i,Cj,td2,j),此算法计算x1,i||x2,i||y1,i||y2,i←C3,i⊕h7(td2,i,C1,i,C2,i),x1,j||x2,j||y1,j||y2,j←C3,j⊕h7(td2,j,C1,j,C2,j),fi(x)←((x1,i,y1,i),(x2,i,y2,i)),fj(x)←((x1,j,y1,j),(x2,j,y2,j)),检查fi(x)=fj(x)是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同;
类型三:
Auth3算法:Ui执行此算法并输出 作为陷门;
Test3算法:给定(Ci,td3,i,Cj,td3,j),此算法计算 根据Shamir秘密共享协议,有
检查Zi=Zj是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同.
类型四:
Auth4算法:用户Ui的陷门为td4,i=skb,i·C1,i,用户Uj的陷门为td4,j=skb,i
Test4算法:给定(Ci,td4,i,Cj,td4,j),此算法计算x1,i||x2,i||y1,i||y2,i←C3,i⊕h7(td4,i,C1,i,C2,i),x1,j||x2,j||y1,j||y2,j←C3,j⊕h7(td4,j·C1,j,C1,j,C2,j),fi(x)←((x1,i,y1,i),(x2,i,y2,i)),fj(x)←((x1,j,y1,j),(x2,j,y2,j)),检查fi(x)=fj(x)是否成立,若成立,则输出1,表明Ci和Cj对应的明文相同,否则输出0,表明Ci和Cj所对应的明文不相同。
CN201910184267.3A 2019-03-12 2019-03-12 一种基于身份的不使用双线性对的密文等值判定方法 Expired - Fee Related CN109981265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910184267.3A CN109981265B (zh) 2019-03-12 2019-03-12 一种基于身份的不使用双线性对的密文等值判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910184267.3A CN109981265B (zh) 2019-03-12 2019-03-12 一种基于身份的不使用双线性对的密文等值判定方法

Publications (2)

Publication Number Publication Date
CN109981265A true CN109981265A (zh) 2019-07-05
CN109981265B CN109981265B (zh) 2021-09-24

Family

ID=67078576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910184267.3A Expired - Fee Related CN109981265B (zh) 2019-03-12 2019-03-12 一种基于身份的不使用双线性对的密文等值判定方法

Country Status (1)

Country Link
CN (1) CN109981265B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830236A (zh) * 2019-11-14 2020-02-21 湖南盾神科技有限公司 基于全域哈希的身份基加密方法
CN111447059A (zh) * 2020-03-30 2020-07-24 南阳理工学院 密文等值测试方法、装置、电子设备、存储介质及系统
CN113411305A (zh) * 2021-05-14 2021-09-17 桂林电子科技大学 一种基于双服务器模型的密文等值比较方法
CN113779593A (zh) * 2021-08-13 2021-12-10 桂林电子科技大学 一种基于身份的双服务器授权密文等值判定方法
CN114338025A (zh) * 2021-06-23 2022-04-12 河南科技大学 一种云环境下密文等值测试方法
CN114398539A (zh) * 2021-12-13 2022-04-26 西安邮电大学 双服务器协作可搜索加密方法、系统、计算机设备及终端

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830236A (zh) * 2019-11-14 2020-02-21 湖南盾神科技有限公司 基于全域哈希的身份基加密方法
CN111447059A (zh) * 2020-03-30 2020-07-24 南阳理工学院 密文等值测试方法、装置、电子设备、存储介质及系统
CN113411305A (zh) * 2021-05-14 2021-09-17 桂林电子科技大学 一种基于双服务器模型的密文等值比较方法
CN114338025A (zh) * 2021-06-23 2022-04-12 河南科技大学 一种云环境下密文等值测试方法
CN113779593A (zh) * 2021-08-13 2021-12-10 桂林电子科技大学 一种基于身份的双服务器授权密文等值判定方法
CN114398539A (zh) * 2021-12-13 2022-04-26 西安邮电大学 双服务器协作可搜索加密方法、系统、计算机设备及终端

Also Published As

Publication number Publication date
CN109981265B (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
CN109981265B (zh) 一种基于身份的不使用双线性对的密文等值判定方法
KR101493212B1 (ko) 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
JP5300983B2 (ja) データ処理装置
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
CN102811125B (zh) 基于多变量密码体制的无证书多接收者签密方法
CN106549753B (zh) 一种基于身份的支持密文比较的加密方法
CN107181590B (zh) 策略隐藏和外包解密下的抗泄露cp-abe方法
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN113067702B (zh) 支持密文等值测试功能的身份基加密方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN110933033A (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN113162751B (zh) 具备加同态性的加密方法、系统及可读存储介质
CN110176995A (zh) 后量子安全的格上无证书签密方法
CN112398637A (zh) 一种基于无证书签密的等式测试方法
Liu et al. Multi-authority ciphertext policy attribute-based encryption scheme on ideal lattices
CN114900301A (zh) 一种满足mci安全且指定服务器的公钥可搜索加密方法
CN109743162A (zh) 一种利用理想格操作进行身份属性匹配的加密方法
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
CN113343258B (zh) 一种适用于体测成绩云共享的格基密文策略的属性基代理重加密方法
CN113938275B (zh) 一种基于d维Bell态的量子同态签名方法
CN113779593A (zh) 一种基于身份的双服务器授权密文等值判定方法
CN113792315A (zh) 一种支持块级加密去重的云数据访问控制方法及控制系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210924

CF01 Termination of patent right due to non-payment of annual fee