CN110891066B - 一种基于同态加密方案的代理型匿名通信方法 - Google Patents
一种基于同态加密方案的代理型匿名通信方法 Download PDFInfo
- Publication number
- CN110891066B CN110891066B CN201911222790.7A CN201911222790A CN110891066B CN 110891066 B CN110891066 B CN 110891066B CN 201911222790 A CN201911222790 A CN 201911222790A CN 110891066 B CN110891066 B CN 110891066B
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext data
- ciphertext
- sending
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 title claims abstract description 16
- 238000011156 evaluation Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 6
- 229910002056 binary alloy Inorganic materials 0.000 claims description 3
- 230000008901 benefit Effects 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于同态加密方案的代理型匿名通信方法,包括:S1、发送端将目标数据进行原始加密得到密文数据c1;S2、发送端将密文数据c1发送至服务器;S3、服务器将密文数据c1进行同态加密得到密文数据c2;S4、服务器将密文数据c2发送至接收端;S5、接收端对密文数据c2进行解密得到密文数据c1。本方法主要用于对车联网中参与车辆的隐私数据(主要针对位置数据)进行可靠、完整传输,通过提高车联网中参与车辆位置数据的安全性和保密性,实现参与车联网中车辆的安全运行,具有一定的经济效益和工程实用性。
Description
技术领域
本发明涉及通信安全领域,具体涉及一种基于同态加密方案的代理型匿名通信方法。
背景技术
随着车联网在智慧城市交通领域中的具体应用,通过收集、分发和处理车辆网络动态的位置数据,并利用无线通信的方式共享位置数据信息,实现车与车、车与路、车与人、车与其他基础设施之间的信息交互,使汽车与城市网络相互连接。然而,由于无线通信与车联网应用的高可靠性和高安全性之间存在着矛盾,使得车辆共享的位置数据容易受到攻击者的恶意攻击,这就给车联网中共享位置数据的车辆安全带来了挑战。
近年来,随着车载自组织网络(Vehicular Ad-hoc Network,VANET)和云计算的迅速发展,越来越多面向车联网用户的移动应用服务应运而生。这些移动应用服务往往由不同的服务器提供,车辆想要从这些服务器中获得服务,则必须向不同的服务器提供车辆相关的注册信息。然而,在传输车辆数据过程中,容易遭受到攻击者虚假信息的恶意攻击。
虚假信息恶意攻击是车载自组织网安全中面临的一种典型攻击,主要是攻击者通过借助VENET中节点之间共享开放信道的特点而实现的一种主动攻击方式。在虚假信息的恶意攻击中,攻击者一旦捕获并破解出共享信道所在的频段,就可以冒充正常行驶的车辆节点,向车载网络中散布虚假消息或篡改、延迟转发和丢弃接收后需要转发的位置数据信息,对道路交通和车主的人身安全及财产造成非常严重的影响。
目前,数据加密技术已经成为了保障人们生活和工作的一个重要的组成部分。现代信息以计算机为载体,以安全技术为依托,利用通信网络对位置数据进行传输。随着近几年的各个领域中网络数据安全事件的增多,数据的安全性得到了人们越来越多的关注。数据安全其中重要的一部分就是保证各领域中所有网络参与者自身信息的隐匿性,也就是保障网络参与者在共享网络上私人数据得到充分的保护和隐藏,一方面不仅要保护自己的网络地址不被泄露,另一方面还需要确保自己的网络行为不希望被第三方(攻击者)知道。由此,产生了匿名通信网络技术,其目的就是使所有匿名通信网络参与者的私人数据都得到保障,所有参与者的网络地址和网络行为都得到充分的匿名,并且保障网络中所有除数据参与者个人知晓自己的网络行为以外,其他的第三方都无法获得网络行为的参与者的身份和位置。
目前,实现匿名通信机制的主要思想是用户将数据明文传输给转发服务器,由转发服务器对接收到发送端的数据信息进行匿名化,再将匿名化后的数据(也就是密文数据)传输给接收方,来保障传输数据的保密性。但是这种方案,存在的问题是通过依赖转发服务器来对传输数据进行匿名化。最主要的缺点:一方面,考虑转发服务器是可靠的,则转发服务器的数量是一个关键因素,当转发服务器数量较少时(只有一台或两台的情况),数据传输的效率是可靠并且高效的,但是在信道中转发数据的安全性却得不到保障,一旦其中出现一些客观原因,如系统故障、误操作等,抑或者是存在恶意攻击者对转发服务器进行攻击,使密文数据遭到中间人攻击等,严重影响数据的保密性和可用性;当转发服务器的数量较多时(三台及其以上),在信道中转发数据的安全性可以得到保证,但是由于最终生成的密文是转发服务器多次转发得到的,但会降低整个网络系统传输数据的快速性和高效性;另一方面,考虑转发服务器是不可靠的,也就是说,当车主将自己的隐私信息发送给转发服务器的时候,安全性就已经得不到保证了,后面接收者接收到的数据信息的可靠性就更低。
因此,如何实现匿名数据安全保密的传输成为了本领域技术人员急需解决的问题。
发明内容
针对现有技术存在的上述不足,本发明要解决的技术问题是:如何实现匿名数据安全保密的传输。
为解决上述技术问题,本发明采用了如下的技术方案:
一种基于同态加密方案的代理型匿名通信方法,包括:
S1、发送端将目标数据进行原始加密得到密文数据c1;
S2、发送端将密文数据c1发送至服务器;
S3、服务器将密文数据c1进行同态加密得到密文数据c2;
S4、服务器将密文数据c2发送至接收端;
S5、接收端对密文数据c2进行解密得到密文数据c1。
优选地,步骤S1包括:
S101、发送端获取目标数据M,M=(m1,m2,…,mt)∈{0,1}t,t表示目标数据利用二进制进行转化后的字符串的位数;
S102、基于目标数据重要程度分配对应的安全性能指标λ,设置功能参数τ;
S103、基于钥生成函数KeyGen(1λ,1τ);
S104、生成加密密钥K和解密秘钥k;
S105、基于加密密钥K及单向加密函数Encrypt(K,M)=c1将目标数据进行原始加密得到密文数据c1。
优选地,步骤S3包括:
S301、服务器接收密文数据c1并发送反馈信息至发送端;
S302、服务器基于评估函数Evaluate(K,Π,c1)=c2将密文数据c1进行同态加密得到密文数据c2,Π表示评估函数的二进制电路。
优选地,步骤S5包括:
S501、基于解密秘钥k及解密函数Decrypt(k,c2)=c1进行解密得到密文数据c1。
优选地,当解密得到密文数据c1后,发送正确解密反馈信息至服务器,否则,发送错误解密信息至服务器。
优选地,对于任意M=(m1,m2,…,mt)∈{0,1}t
Pr[Decrypt(k,c1):(K,k)←KeyGen(1λ,1τ),c1←Encrypt(K,M)]=1;
对于每一二进制电路Π,Π∈cτ,cτ表示以功能参数τ为二叉树的最大深度,组成的所有可能的计算组合构成的二叉树的集合;
综上所述,与先有技术相比,本发明的技术效果包括:
1.隐私数据传输可靠性精度高
相比其他方法,此方法让接收方解密后接收到的是数据明文加密后的密文数据c1,使得用户(发送端)准备发给转发服务器传输的数据明文M在传输过程中的可靠性精度更高。本方案是利用基于近似-GCD的计算困难性,类似对一个整数进行素数分解的困难性,验证除数的因子是容易的,但是要求解所有有关除数p的因子却是一个在多项式时间内难以解决的NP-困难问题。基于此,本方案可以有效的保证明文数据信息不容易破解,进而保障明文信息的可靠性。
2.维护数据明文的隐私
由于待转发传输的数据明文在传输给转发服务器之前,先进行了一次加密操作,使得待转发传输数据明文M变成了待转发传输的密文数据c1,然后再将密文数据c1通过信道传输给转发服务器。在这个过程中,就算转发服务器是不可信的,但是转发服务器也只能对密文数据c1进行同态(评估)加密操作得到密文数据c2。因此,用户(发送方)的待转发传输数据明文M可以得到很好的保护,有效地保证待转发传输数据明文的保密性,实现可靠、安全地维护数据明文的隐私。
3.密文紧凑性强
密文的紧凑性基本上要求密文数据的大小(即密文的位数)不随计算函数(评估函数)复杂度的增加而增加。本方案中采用的密钥生成函数KeyGen(1λ,1τ)加密得到的密文不依赖于功能参数τ。其中,由于密钥生成函数KeyGen(1λ,1τ)根据安全性能指标λ来确定的,与密钥生成函数中的功能参数τ无关。这意味着即使允许加密方案的某些参数(比如加密密钥大小)依赖于功能参数τ,被评估函数加密得到的密文数据c2的大小也是不会随着τ的增长而增长。相比于其他方法,本方案很好的限制了密文数据的大小,为在云上存储大量密文数据提供了先决条件,也为密文空间的高效利用做铺垫。
4.攻击抵抗力强
①抵御唯密文攻击,即攻击者仅知道多个密文数据c2来对车联网系统进行攻击破解。
针对这种攻击方式,恶意网络攻击者需要对先前所截获的密文数据c2进行分析,找出其中的统计规律。如密文c2与密文c1之间的对应关系,然后再试探一个之前从未出现过的转发数据(即密文数据c2)。通过挑战者和攻击者实验判断其是否能够得到一致的密文c1,如果密文c1满足一致性,即攻击者可以成功破解,进而传输给接收者的待转发传输数据明文的安全性就得不到保证;反之亦然。
基于此,由于本方法通过运用同态加密方案来实现,其中,用户首先对待转发传输的数据明文M先进行加密操作使其变成新鲜密文数据c1后,再将新鲜密文数据c1转发给转发服务器,转发服务器利用评估函数对新鲜密文数据c1进行评估加密(即同态加密)操作,进而得到评估密文数据c2。此外,由于两次加密的加密函数都是具有NP-困难性的单向函数,进而数据明文M经过两次加密后所得到的评估密文数据c2的安全强度很高。至此,恶意攻击者对所截获的密文数据c2在多项式时间内分析不出有关待转发传输的数据明文M任何有价值的规律(哪怕是明文数据的长度也不知晓),即本方案具有抵抗密文攻击,即可以很好地保证接收方接收到的评估密文数据能够较好对数据明文M的保密性。
②抵御已知明文攻击,即攻击者知道多个明文及其对应的密文对,来对加密函数进行破解。这种攻击方式也是不可行的,原因与之前的密文攻击方式类似。
由于接收方接收到的评估密文数据c2是待传输转发数据明文M经过两次加密得到的,安全强度很高,并且用于评估加密的加密函数困难性等价于一个基于近似-GCD的NP-困难问题。其中,即使攻击者知道新鲜密文数据c1和评估密文数据c1的数据对,但是想要对一个只知道密文数据c1与进行评估过程利用同态加密得到的评估密文数据c1在多项式时间内进行匹配对应,概率是可忽略的。因为评估密文数据c1具有语义安全,因此在多项式时间内想要进行正确地匹配,是十分困难的。基于此,本方案能够抵御这种攻击,实现数据明文的保密性。
③抵御选择密文攻击,即攻击者可以通过选择一定数量的密文,并试图通过收集得到的明-密文对,匹配来进行破解。
由于接收方接收到密文数据c1,是待转发传输数据明文M经过两次加密得到的,因此攻击者想要对新鲜密文数据c1、评估密文数据c1进行统计分析找出其中的规律,试图对只知道密文数据c2的消息进行解密找到其对应的密文数据c1,并进一步解密得到数据明文M。这两步操作都具有困难性,且这个困难性是基于近似-GCD的NP-困难问题。从计算复杂度角度来说,是大于多项式时间算法的,也就是说在计算机计算能力有限的条件下,实现一次成功解密计算是需要消耗很长的计算时间(十年甚至更长的时间)。总之,该方案能够抵御这种攻击。
④抵御选择明文攻击,即攻击者可以通过选择一定数量的明文,并试图通过收集得到的明-密文对匹配来进行破解。
其中,用于评估加密操作是基于同态加密方案进行的,在对待转发传输的数据明文M进行加密后得到的新鲜密文数据c1后,再利用同态函数进行加密得到评估密文数据c2,并将其转发传输给接收方。在这种情况下恶意攻击者试图对获取的密文数据c1和密文数据c2对,通过统计分析实现成功破解的概率,在多项式时间内是可忽略的。因此,该方案能够抵御这种攻击。
5.密文空间上更高效
本方案具有密文紧凑性,使得密文的大小不随计算函数的复杂性而增长。相比于现有的数据加密方案,本方案由于经过了两次加密处理,进而在密文空间上进行了两次优化处理。因此,本方案的不管是新鲜密文数据大小还是评估密文数据大小的扩展(扩展指的是密文数据大小与底层明文大小之比)都很小。
附图说明
图1为本发明公开的本发明公开了一种基于同态加密方案的代理型匿名通信方法的一种具体实施方式的流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述说明。
如图1所示,本发明公开了一种基于同态加密方案的代理型匿名通信方法,包括:
S1、发送端将目标数据进行原始加密得到密文数据c1;
S2、发送端将密文数据c1发送至服务器;
S3、服务器将密文数据c1进行同态加密得到密文数据c2;
S4、服务器将密文数据c2发送至接收端;
S5、接收端对密文数据c2进行解密得到密文数据c1。
在本发明中,只需要接收端解密得到密文数据c1即可,不需要将密文数据c1解密为明文。
这样做的优点在于,发送端可以将自己加密后的明文数据(即密文数据c1)发送给接收端,不会暴露明文数据的内容并且接收端能够在密文数据c1的基础上进行计算。
与先有技术相比,本发明让接收方解密后接收到的是数据明文加密后的密文数据c1,使得用户(发送端)准备发给转发服务器传输的数据明文M在传输过程中的可靠性精度更高。本方案是利用基于近似-GCD的计算困难性,类似对一个整数进行素数分解的困难性,验证除数的因子是容易的,但是要求解所有有关除数p的因子却是一个在多项式时间内难以解决的NP-困难问题。基于此,本方案可以有效的保证明文数据信息不容易破解,进而保障明文信息的可靠性。
具体实施时,步骤S1包括:
S101、发送端获取目标数据M,M=(m1,m2,…,mt)∈{0,1}t,t表示目标数据利用二进制进行转化后的字符串的位数;
通过用户(发送端)的身份权限采集有关车主的基本信息(包括车主的身份、电话、驾驶习惯等私人信息),车辆的基本信息(车型、发动机型号,油箱的油量等属性私有信息),并通过传感器采集车辆的速度、位置数据等隐私数据信息。
S102、基于目标数据重要程度分配对应的安全性能指标λ,设置功能参数τ;
根据所要传输数据的重要程度分配安全性能指标。
发送端根据传输数据的机密程度,设置加密得到的密文数据c1的位数,位长可自定义,考虑安全性,实际中位数大于20位即可。一般地,机密性越高,转发服务器加密密文的位数越多,计算量大。位数太长,会导致通信量增大,同时转发服务器加密密文数据c1的计算资源开销增加,但是明文数据的保密性高。
S103、基于钥生成函数KeyGen(1λ,1τ);
S104、生成加密密钥K和解密秘钥k;
密钥生成函数是发送端、转发服务器、接收端三者之间的一个公开函数。在发送端、接收端两者协商确定出功能参数τ的值后,可调用密钥生成函数生成解密密钥,因此不需要传解密密钥给转发服务器和接收端。发送端只需要将密文数据传到转发服务器,即可。
S105、基于加密密钥K及单向加密函数Encrypt(K,M)=c1将目标数据进行原始加密得到密文数据c1。
如果用户(发送端)将待转发的数据明文直接传输给转发服务器,待转发的数据明文遭到恶意攻击的概率是很大的,为了保证待转发传输数据明文在传输给转发服务器之前,待转发的数据明文已经不再是最初的待转发传输数据明文,而是经过“修饰”的待转发传输数据明文。为了实现待转发传输数据明文的加密处理,其中加密密钥就是一个关键性因素。密钥的确定是通过密钥生成函数根据安全性能指标λ(依赖于明文数据的长度、密文的数据长度等)来生成加密密钥K和解密密钥k。
具体实施时,步骤S3包括:
S301、服务器接收密文数据c1并发送反馈信息至发送端;
S302、服务器基于评估函数Evaluate(K,Π,c1)=c2将密文数据c1进行同态加密得到密文数据c2,Π表示评估函数的二进制电路。
将待传输转发的密文数据c1通过信道传输给转发服务器,然后转发服务器接收到密文数据c1后,利用评估函数对接收到的密文数据c1进行同态加密,得到密文数据c2。此时,用户(发送方)的待转发传输的数据明文M的安全性就已经很高了(有两层加密函数保护),并且密文数据c2的大小(密文数据c2的位数)也是非常紧凑的,密文数据c2的存储空间得到高效利用。
具体实施时,步骤S5包括:
S501、基于解密秘钥k及解密函数Decrypt(k,c2)=c1进行解密得到密文数据c1。
具体实施时,当解密得到密文数据c1后,发送正确解密反馈信息至服务器,否则,发送错误解密信息至服务器。
能否正确解密的判断条件是:接收到的密文不对,会直接解密失败。原由是,接收端利用密钥生成函数生成的解密密钥解密接收到的密文数据c2,若是不能正确解密,即代表密文不对。因为转发服务器加密密文数据c1的加密方式是在密文的基础上进行的加密,利用的技术是同态加密函数,这是一个具有单向性的困难函数,简单来说,就是加密数据执行快,但在没有对应解密密钥的情况下,解密操作是无法实现的。
转发服务器将通过评估函数加密后的密文数据c2,通过信道传输给接收方用户。接收方利用密钥生成函数生成的解密密钥对接收到的密文数据c2进行解密操作,如果密文数据c2未受到攻击者的恶意篡改,那么接收方用户就可以正常进行解密,否则不能进行解密操作。由于待转发传输的数据明文是利用加密函数进行加密得到密文数据c1,而密文数据c2是利用转发服务器的评估函数对密文数据c1进行再次加密得到的。因此,想要正确地解密出待传输转发的数据明文M,则必须要求接收方接收到的密文数据是完整的。此时,可以通过接收方能否实现解密来验证密文数据c2的完整性。简化了验证消息的过程,本方案实现是具有可操作性的。
具体实施时,对于任意M=(m1,m2,…,mt)∈{0,1}t
Pr[Decrypt(k,c1):(K,k)←KeyGen(1λ,1τ),c1←Encrypt(K,M)]=1;
对于每一二进制电路Π,Π∈cτ,cτ表示以功能参数τ为二叉树的最大深度,组成的所有可能的计算组合构成的二叉树的集合;
对于本发明中使用的同态加密方案,还需要考虑其正确性和语义安全。如果这两个条件同时成立,则该方案是安全、可靠的,具有较好的可操作性。
同态加密方案的语义安全:只保证密文数据不能进行区分。简单来说,恶意攻击者收到密文数据时,无法判断到底是由0加密得到的还是由1加密得到的。比较形式化的表述为:
同态加密方案ε=(KeyGen,Encrypt,Evaluate,Decrypt)对于攻击者A,A在方案中的优势
从上式可以看出,容易知道数据被攻击者攻击的优势概率是可忽略的,从而该方案ε在语义上是安全的。
综上所述,本发明与现有技术相比,利用同态加密方案,对数据明文进行两次加密,有效地保障了数据明文M的保密性;在传输数据时,利用转发服务器进行传输路径混淆,以实现数据真实接收者的隐匿性;通过判断真实接收者能否利用解密密钥解密密文c2,进行数据的完整性检验,有效地提高了数据完整性验证的效率。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管通过参照本发明的优选实施例已经对本发明进行了描述,但本领域的普通技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离所附权利要求书所限定的本发明的精神和范围。
Claims (2)
1.一种基于同态加密方案的代理型匿名通信方法,其特征在于,包括:
S1、发送端将目标数据进行原始加密得到密文数据c1;步骤S1包括:
S101、发送端获取目标数据M,M=(m1,m2,…,mt)∈{0,1}t,t表示目标数据利用二进制进行转化后的字符串的位数;
S102、基于目标数据重要程度分配对应的安全性能指标λ,设置功能参数τ;
S103、基于密钥生成函数KeyGen(1λ,1τ);
S104、生成加密密钥K和解密秘钥k;
S105、基于加密密钥K及单向加密函数Encrypt(K,M)=c1将目标数据进行原始加密得到密文数据c1;
S2、发送端将密文数据c1发送至服务器;
S3、服务器将密文数据c1进行同态加密得到密文数据c2;步骤S3包括:
S301、服务器接收密文数据c1并发送反馈信息至发送端;
S302、服务器基于评估函数Evaluate(K,∏,c1)=c2将密文数据c1进行同态加密得到密文数据c2,∏表示评估函数的二进制电路;
S4、服务器将密文数据c2发送至接收端;
S5、接收端对密文数据c2进行解密得到密文数据c1;步骤S5包括:
S501、基于解密秘钥k及解密函数Decrypt(k,c2)=c1进行解密得到密文数据c1;
其中,对于任意M=(m1,m2,…,mt)∈{0,1}t
Pr[Decrypt(k,c1):(K,k)←KeyGen(1λ,1τ),c1←Encrypt(K,M)]=1;
对于每一二进制电路∏,∏∈cτ,cτ表示以功能参数τ为二叉树的最大深度,组成的所有可能的计算组合构成的二叉树的集合;
2.如权利要求1所述的基于同态加密方案的代理型匿名通信方法,其特征在于,当解密得到密文数据c1后,发送正确解密反馈信息至服务器,否则,发送错误解密信息至服务器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911222790.7A CN110891066B (zh) | 2019-12-03 | 2019-12-03 | 一种基于同态加密方案的代理型匿名通信方法 |
PCT/CN2020/124396 WO2021109756A1 (zh) | 2019-12-03 | 2020-10-28 | 一种基于同态加密方案的代理型匿名通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911222790.7A CN110891066B (zh) | 2019-12-03 | 2019-12-03 | 一种基于同态加密方案的代理型匿名通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110891066A CN110891066A (zh) | 2020-03-17 |
CN110891066B true CN110891066B (zh) | 2022-03-01 |
Family
ID=69750212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911222790.7A Active CN110891066B (zh) | 2019-12-03 | 2019-12-03 | 一种基于同态加密方案的代理型匿名通信方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110891066B (zh) |
WO (1) | WO2021109756A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110891066B (zh) * | 2019-12-03 | 2022-03-01 | 重庆交通大学 | 一种基于同态加密方案的代理型匿名通信方法 |
CN111817843A (zh) * | 2020-07-27 | 2020-10-23 | 山东体育学院 | 一种基于同态加密算法的程序代码加密方法及系统 |
US11902424B2 (en) * | 2020-11-20 | 2024-02-13 | International Business Machines Corporation | Secure re-encryption of homomorphically encrypted data |
CN112685760A (zh) * | 2021-01-08 | 2021-04-20 | 浙江泰科数联信息技术有限公司 | 一种区块链上可授权的金融数据隐私处理与共享的方法 |
CN113746863A (zh) * | 2021-09-14 | 2021-12-03 | 福韵数据服务有限公司 | 一种情报调查中数据收集反追踪的方法 |
CN113852955B (zh) * | 2021-09-23 | 2024-04-05 | 北京邮电大学 | 一种无线感知网络中安全数据传输与合法节点认证的方法 |
CN114785421B (zh) * | 2022-04-24 | 2024-04-26 | 矩阵时光数字科技有限公司 | 一种基于量子加密的im离线消息处理方法 |
CN115102776A (zh) * | 2022-07-04 | 2022-09-23 | 北京创安恒宇科技有限公司 | 一种基于物联网的数据安全通信系统 |
CN116743461B (zh) * | 2023-06-15 | 2023-12-22 | 上海银满仓数字科技有限公司 | 基于时间戳的商品数据加密方法和装置 |
CN117574435B (zh) * | 2024-01-12 | 2024-04-23 | 云阵(杭州)互联网技术有限公司 | 基于同态加密的多关键词匿踪查询方法、装置及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104408177A (zh) * | 2014-12-15 | 2015-03-11 | 西安电子科技大学 | 基于云文档系统的密文检索方法 |
CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
CN104780179A (zh) * | 2015-05-07 | 2015-07-15 | 浙江工商大学 | 一种隐藏属性的密钥策略属性加密方法 |
CN106452765A (zh) * | 2016-12-16 | 2017-02-22 | 中国科学院深圳先进技术研究院 | 基于全同态加密算法的硬件木马防御方法及装置 |
CN108183791A (zh) * | 2017-12-11 | 2018-06-19 | 北京航空航天大学 | 应用于云环境下的智能终端数据安全处理方法及系统 |
CN109962778A (zh) * | 2019-03-21 | 2019-07-02 | 西北工业大学 | 基于整数的多方同态加密方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209739B (zh) * | 2015-05-05 | 2019-06-04 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
CN106533650B (zh) * | 2016-11-17 | 2019-04-02 | 浙江工商大学 | 面向云端的交互型隐私保护方法和系统 |
US10778424B2 (en) * | 2017-02-27 | 2020-09-15 | Cord3 Innovation Inc. | Symmetric cryptographic method and system and applications thereof |
CN107154845B (zh) * | 2017-04-11 | 2020-08-11 | 中国人民武装警察部队工程大学 | 一种基于属性的bgn型密文解密外包方案 |
CN107294698B (zh) * | 2017-07-25 | 2019-11-26 | 西安电子科技大学 | 单密文同态计算的全同态加密方法 |
CN110516464A (zh) * | 2019-09-02 | 2019-11-29 | 深圳市网心科技有限公司 | 基于神经网络计算的数据保护方法及相关设备 |
CN110891066B (zh) * | 2019-12-03 | 2022-03-01 | 重庆交通大学 | 一种基于同态加密方案的代理型匿名通信方法 |
-
2019
- 2019-12-03 CN CN201911222790.7A patent/CN110891066B/zh active Active
-
2020
- 2020-10-28 WO PCT/CN2020/124396 patent/WO2021109756A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104408177A (zh) * | 2014-12-15 | 2015-03-11 | 西安电子科技大学 | 基于云文档系统的密文检索方法 |
CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
CN104780179A (zh) * | 2015-05-07 | 2015-07-15 | 浙江工商大学 | 一种隐藏属性的密钥策略属性加密方法 |
CN106452765A (zh) * | 2016-12-16 | 2017-02-22 | 中国科学院深圳先进技术研究院 | 基于全同态加密算法的硬件木马防御方法及装置 |
CN108183791A (zh) * | 2017-12-11 | 2018-06-19 | 北京航空航天大学 | 应用于云环境下的智能终端数据安全处理方法及系统 |
CN109962778A (zh) * | 2019-03-21 | 2019-07-02 | 西北工业大学 | 基于整数的多方同态加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110891066A (zh) | 2020-03-17 |
WO2021109756A1 (zh) | 2021-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110891066B (zh) | 一种基于同态加密方案的代理型匿名通信方法 | |
Srinivas et al. | Designing secure user authentication protocol for big data collection in IoT-based intelligent transportation system | |
Rathore et al. | Real-time secure communication for Smart City in high-speed Big Data environment | |
Eddine et al. | EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles | |
CN111639361A (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN102780698A (zh) | 物联网平台中用户终端安全通信的方法 | |
Tian et al. | A survey of key technologies for constructing network covert channel | |
Singh et al. | Mutual authentication scheme of IoT devices in fog computing environment | |
Olakanmi et al. | A certificateless keyword searchable encryption scheme in multi‐user setting for fog‐enhanced Industrial Internet of Things | |
Davidson et al. | Star: Secret sharing for private threshold aggregation reporting | |
CN106603539B (zh) | 一种基于时间因子抗去同步化的轻量级rfid双向认证方法 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
Gu et al. | Multi-Fogs-based traceable privacy-preserving scheme for vehicular identity in internet of vehicles | |
Ghali et al. | (The futility of) data privacy in content-centric networking | |
Barenghi et al. | Snake: An end-to-end encrypted online social network | |
Oriero et al. | Trust-based and privacy-preserving fine-grained data retrieval scheme for MSNs | |
CN116545741A (zh) | 一种基于区块链的代理重加密逆向防火墙方法 | |
Zhou et al. | Privacy Protection Scheme for the Internet of Vehicles Based on Collaborative Services | |
Li et al. | Privacy-preserving data aggregation for big data in financial institutions | |
Kwon et al. | Certificate transparency with enhanced privacy | |
KR102400260B1 (ko) | 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법 | |
Wang et al. | Private Data Aggregation Based on Fog-Assisted Authentication for Mobile Crowd Sensing | |
Tabany et al. | A Lightweight Mutual Authentication Protocol for Internet of Vehicles | |
Wang et al. | A provable secure and lightweight ECC-based authenticated key agreement scheme for edge computing infrastructure in smart grid | |
Xi | Location Privacy in Emerging Network-Based Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231127 Address after: 100085, Room 509, Building 95, Southeast Ring Island, Qinghe Xisanqi, Haidian District, Beijing Patentee after: Beijing Tonghe Intelligent Technology Co.,Ltd. Address before: 402247 No. 1 Fuxing Road, Shuang Fu New District, Jiangjin District, Chongqing. Patentee before: CHONGQING JIAOTONG University |