CN110912673A - 具有双解密机制的加性同态加解密方法 - Google Patents

具有双解密机制的加性同态加解密方法 Download PDF

Info

Publication number
CN110912673A
CN110912673A CN201911173067.4A CN201911173067A CN110912673A CN 110912673 A CN110912673 A CN 110912673A CN 201911173067 A CN201911173067 A CN 201911173067A CN 110912673 A CN110912673 A CN 110912673A
Authority
CN
China
Prior art keywords
private key
plaintext
ciphertext
wsk
weak
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911173067.4A
Other languages
English (en)
Other versions
CN110912673B (zh
Inventor
王保仓
庞宏平
曲全博
赵青青
魏文宽
薛冠豪
曾一波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201911173067.4A priority Critical patent/CN110912673B/zh
Publication of CN110912673A publication Critical patent/CN110912673A/zh
Application granted granted Critical
Publication of CN110912673B publication Critical patent/CN110912673B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种新型的具有双解密机制的同态加解密方法,主要解决现有技术方案的密文长度过长的问题。其方案是:1)根据安全需求,选取参数,生成公钥,弱私钥和强私钥;2)在一个云服务场景中,定义用户属于权限较弱的对象,分配其弱私钥,定义云服务商属于权限较强的对象,分配其强私钥;3)使用公钥对明文进行加密;4)根据权限强弱采用强私钥或弱私钥对密文进行解密。本发明降低了密文的长度,从而降低了密文存储和密文通信的开销,可用于商场的购物篮分析、云平台服务推送、身体健康分析应用的场景。

Description

具有双解密机制的加性同态加解密方法
技术领域
本发明属于计算机技术领域,涉及一种加性同态加解密方法,可应用于商场的购物篮分析、身体健康分析场景。
背景技术
云计算、大数据这些新型的互联网应用使得日常生活中的金融、健康、交易和教育等领域的数据规模呈现爆发式的增长。大规模的数据计算通常要外包给具有强大计算能力的第三方,因此,外包计算存在敏感信息泄露的风险,需要对数据进行加密以保护数据的隐私性。而数据的加密操作一般会对明文的数据结构造成破坏,导致密态数据信息失去再处理能力。因此,需要一种既可以对数据库进行加密又可以对密态数据信息再处理的加密方法,即全同态加密。
全同态加密的概念自1978年被提出就一直是密码学中的公开问题,直到2009年才由Gentry构造出第一个真正意义上的全同态加密。在这段时期内,涌现了很多同态计算功能有限,但实用的同态加密。最早出现的RSA和ElGamal公钥密码仅满足乘性同态。1984年,Goldwasser提出了第一个加性同态加密GM公钥密码,但并不实用。20世纪末,密码学界才出现真正比较实用的加性同态加密OU公钥密码和Paillier公钥密码,但是这些密码仅支持单个同态运算。2005年,Boneh等人提出的BGN公钥密码满足任意次加性同态和一次乘性同态。除此之外,研究者还提出了许多有额外功能的同态密码。2003年,Bresson等人提出了目前唯一的具有双解密机制的加性同态公钥密码,该密码的安全性基于密码学经典困难问题中的大整数分解问题和离散对数求解问题。该密码的不足之处在于密文长度过长,在存储和传输方面造成较大的负荷。
发明内容
本发明的目的在于提出一种新的具有双解密机制的加性同态加解密方法,旨解决上述密码系统中存在的密文长度过长的问题。
本发明的技术思路是:通过更换Paillier中模数N的选择方法,在保证加密安全的情况下,使模数N的卡米歇尔函数值λ中存在k+1个素数因子u,v1,v2,...,vi,...,vk;通过选择的模数N,生成一个群
Figure BDA0002289243190000021
通过从群G中选择一个元素g,生成参数
Figure BDA0002289243190000022
通过选择明文
Figure BDA0002289243190000023
使用元素g和参数h对明文m进行加密。
根据上述技术思路,实现本发明目的采取的技术方案包括如下步骤:
(1)密钥初始化:
(1a)在保证加密安全的情况下,选择一个公开素数因子u和k个秘密素数因子v1,v2,...,vi,...,vk,生成第一大素数P和第二大素数Q,其中,vi是第i个秘密素数因子,i=1,2,...,k,u的比特长不超过80比特;
(1b)利用两个大素数P和Q,计算模数N,利用N生成一个群G并计算N的卡米歇尔函数值λ;
(1c)根据(1b)中的参数,从群G中选择一个元素g,计算第一初始化整数kt和第二初始化整数h;
(1d)令公钥pk=(N,g,u,h),弱私钥wsk=vi,强私钥ssk=λ,在一个云服务场景中,定义用户属于权限较弱的对象,分配其弱私钥wsk,定义云服务商属于权限较强的对象,分配其强私钥ssk;
(2)加密阶段:
(2a)选择一个随机数
Figure BDA0002289243190000024
选择一个明文
Figure BDA0002289243190000025
其中,
Figure BDA0002289243190000026
明文集合
Figure BDA0002289243190000027
(2b)使用随机数r和公钥pk加密明文m,计算密文C;
(3)根据权限强弱采用不同的方式进行解密:
(3a)对于权限较弱的对象,使用弱私钥wsk解密密文:
(3a1)使用弱私钥wsk和密文C计算第一中间结果C',使用弱私钥wsk和元素g,计算第一解密中间参数f;
(3a2)使用第一中间结果C'和第一解密中间参数f,计算出明文m;
(3b)对于权限较强的对象,使用强私钥ssk解密密文:
(3b1)使用强私钥ssk和密文C计算第二中间结果C",使用强私钥ssk和元素g计算第一初始化整数kt
(3b2)使用第二中间结果C"和第一初始化整数kt计算出明文m。
本发明由于其密文采用一个模N2的数,而现有的BCP密码技术中的密文是采用两个模N2的数,因而本发明可有效的降低密文的长度,从而在密码技术的应用中能显著的降低密文存储和密文通信的开销。
附图说明
图1是本发明的实现流程图。
具体实施方式
以下结合附图对本发明进行详细说明,
参照图1,本实例的实现步骤如下:
步骤1,密钥初始化。
(1.1)先选择一个公开素数因子u和k个秘密素数因子v1,v2,...,vi,...,vk,再选择第一大素数因子vp和第二大素数因子vq,计算出第一大素数P和第二大素数Q,公式如下,
P=u×v1×v2×...×vi×...×vk×vp+1,
Q=u×v1×v2×...×vi×...×vk×vq+1,
其中,u的比特长度不超过80,vp,vq的比特长度均大于1024,vp,vq>>vi,P和Q有概率不是素数,出现这种情况则重新选择两个大素数因子vp和vq,直到P和Q是素数;
(1.2)计算模数N=P×Q,生成一个群
Figure BDA0002289243190000031
计算模数N的卡米歇尔函数值λ=lcm(P-1,Q-1),其中,
Figure BDA0002289243190000032
gcd(x,N)是整数x和N的最大公约数,lcm(P-1,Q-1)是P-1和Q-1的最小公倍数;
(1.3)先从群G中选择一个元素g,要满足
Figure BDA0002289243190000033
再计算第一初始化整数kt=(gλmodN2-1)/N,要满足gcd(kt,N)=1,再计算第二初始化整数
Figure BDA0002289243190000034
其中,u是公开素数因子,vi是v1,v2,...,vi,...,vk中的第i个秘密素数因子,λ是N的卡米歇尔函数值,gcd(kt,N)是kt和N的最大公约数;
(1.4)令公钥pk=(N,g,h,u),弱私钥wsk=vi,强私钥ssk=λ,在一个云服务场景中,定义用户属于权限较弱的对象,分配其弱私钥wsk,定义云服务商属于权限较强的对象分配其强私钥ssk;
在实际场景中,为了保证密文的安全性,素数P和Q的二进制比特长通常选取1536bits,N的二进制比特长为3072bits,其他参数的数量级也非常大。
步骤2,加密阶段。
(2.1)选择一个随机数
Figure BDA0002289243190000041
选择一个明文
Figure BDA0002289243190000042
其中,
Figure BDA0002289243190000043
Figure BDA0002289243190000044
(2.2)使用随机数r和公钥pk加密明文m,计算密文C:
C=gmhr modN2
其中,r是随机数,g是公钥pk中的元素,m是明文,h是第二初始化整数。
步骤3,根据权限强弱采用不同的方式进行解密:
(3.1)对于权限较弱的对象,使用弱私钥wsk解密密文,其步骤如下:
(3.1.1)使用弱私钥wsk和密文C计算第一中间结果
Figure BDA0002289243190000045
使用弱私钥wsk和元素g计算第一解密中间参数
Figure BDA0002289243190000046
其中,g是公钥pk中的元素,m是明文,vi是弱私钥wsk;
(3.1.2)使用中间结果C'和中间参数f计算明文m:
首先,根据明文m属于明文集合
Figure BDA0002289243190000047
的特性,遍历该明文集合的元素
Figure BDA0002289243190000048
计算遍历结果:
Figure BDA0002289243190000049
然后,根据元素t和遍历结果d有一一对应的特性,选择当遍历结果d与第一中间结果C'相等时的t,该t就是明文m;
(3.2)对于权限较强的对象,使用强私钥ssk解密密文,其步骤如下:
(3.2.1)使用强私钥ssk和密文C计算第二中间结果C",使用强私钥ssk和元素g计算第一初始化整数kt,其公式如下;
Figure BDA00022892431900000410
kt=(gλmodN2-1)/N
其中,kt是第一初始化整数,r是随机数,g是公钥pk中的元素,m是明文,h是第二初始化整数,λ是强私钥ssk;
(3.2.2)使用第二中间结果C"和第一参数kt计算出明文m=C"/kt
以上描述仅是本发明的一个具体实例,并未构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。

Claims (10)

1.一种具有双解密机制的加性同态加解密方法,其特征在于,包括如下:
(1)密钥初始化:
(1a)在保证加密安全的情况下,选择一个公开素数因子u和k个秘密素数因子v1,v2,...,vi,...,vk,生成第一大素数P和第二大素数Q,其中,vi是第i个秘密素数因子,i=1,2,...,k,u的比特长不超过80比特;
(1b)利用两个大素数P和Q,计算模数N,利用N生成一个群G并计算N的卡米歇尔函数值λ;
(1c)根据(1b)中的参数,从群G中选择一个元素g,计算第一初始化整数kt和第二初始化整数h;
(1d)令公钥pk=(N,g,u,h),弱私钥wsk=vi,强私钥ssk=λ,在一个云服务场景中,定义用户属于权限较弱的对象,分配其弱私钥wsk,定义云服务商属于权限较强的对象,分配其强私钥ssk;
(2)加密阶段:
(2a)选择一个随机数
Figure FDA0002289243180000011
选择一个明文
Figure FDA0002289243180000012
其中,
Figure FDA0002289243180000013
明文集合
Figure FDA0002289243180000014
(2b)使用随机数r和公钥pk加密明文m,计算密文C;
(3)根据权限强弱采用不同的方式进行解密:
(3a)对于权限较弱的对象,使用弱私钥wsk解密密文:
(3a1)使用弱私钥wsk和密文C计算第一中间结果C',使用弱私钥wsk和元素g,计算第一解密中间参数f;
(3a2)使用第一中间结果C'和第一解密中间参数f,计算出明文m;
(3b)对于权限较强的对象,使用强私钥ssk解密密文:
(3b1)使用强私钥ssk和密文C计算第二中间结果C",使用强私钥ssk和元素g计算第一初始化整数kt
(3b2)使用第二中间结果C"和第一初始化整数kt计算出明文m。
2.根据权利要求1所述的方法,其特征在于,(1a)中生成的第一大素数P和第二大素数Q,表示如下:
P=u×v1×v2×...×vi×...×vk×vp+1
Q=u×v1×v2×...×vi×...×vk×vq+1,
其中,vp是第一大素数因子,vq是第二大素数因子,vp和vq的比特长均大于1024,且vp,vq>>vi
3.根据权利要求1所述的方法,其特征在于,(1b)中计算模数N,其公式如下:
N=P×Q
其中,P为第一大素数,Q为第二大素数。
4.根据权利要求1所述的方法,其特征在于,(1b)中利用N生成一个群G并计算N的卡米歇尔函数值λ,公式如下:
Figure FDA0002289243180000021
λ=lcm(P-1,Q-1)
其中,gcd(x,N)是x和N的最大公约数,lcm(P-1,Q-1)是P-1和Q-1的最小公倍数。
5.根据权利要求1所述的方法,其特征在于,(1c)中计算第一初始化整数kt和第二初始化整数h,其公式如下:
kt=(gλmod N2-1)/N
Figure FDA0002289243180000022
其中,g是群G中的元素,满足
Figure FDA0002289243180000023
u是公开素数因子,vi是v1,v2,...,vi,...,vk中的第i个秘密素数因子,λ是N的卡米歇尔函数值,kt满足gcd(kt,N)=1,gcd(kt,N)是kt和N的最大公约数。
6.根据权利要求1所述的方法,其特征在于,(2b)中使用随机数r和公钥pk加密明文m,计算密文C,其公式如下:
C=gmhrmod N2
其中,r是随机数,g是公钥pk中的元素,m是明文,h是第二初始化整数。
7.根据权利要求1所述的方法,其特征在于,(3a1)中使用弱私钥wsk和密文C计算第一中间结果C',使用弱私钥wsk和元素g,计算第一解密中间参数f,其公式如下:
Figure FDA0002289243180000031
Figure FDA0002289243180000032
其中,g是公钥pk中的元素,m是明文,vi是弱私钥wsk。
8.根据权利要求1所述的方法,其特征在于,(3a2)中使用第一中间结果C'和第一解密中间参数f,计算出明文m,其实现如下:
首先,根据明文m属于明文集合
Figure FDA0002289243180000033
的特性,遍历该明文集合的元素
Figure FDA0002289243180000034
计算遍历结果:
Figure FDA0002289243180000035
然后,根据元素t和遍历结果d有一一对应的特性,选择当遍历结果d与第一中间结果C'相等时的t,该t就是明文m。
9.根据权利要求1所述的方法,其特征在于,(3b1)中使用强私钥ssk和密文C计算第二中间结果C",使用强私钥ssk和元素g计算第一初始化整数kt,其公式如下:
Figure FDA0002289243180000036
(gλmod N2-1)/N=kt
其中,r是随机数,g是公钥pk中的元素,m是明文,h是第二初始化整数,λ是强私钥ssk,kt是第一初始化整数。
10.根据权利要求1所述的方法,其特征在于,(3b2)中使用第二中间结果C"和第一初始化整数kt计算出明文m,其公式如下:
m=C"/kt
CN201911173067.4A 2019-11-26 2019-11-26 具有双解密机制的加性同态加解密方法 Active CN110912673B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911173067.4A CN110912673B (zh) 2019-11-26 2019-11-26 具有双解密机制的加性同态加解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911173067.4A CN110912673B (zh) 2019-11-26 2019-11-26 具有双解密机制的加性同态加解密方法

Publications (2)

Publication Number Publication Date
CN110912673A true CN110912673A (zh) 2020-03-24
CN110912673B CN110912673B (zh) 2022-07-22

Family

ID=69819518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911173067.4A Active CN110912673B (zh) 2019-11-26 2019-11-26 具有双解密机制的加性同态加解密方法

Country Status (1)

Country Link
CN (1) CN110912673B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112566107A (zh) * 2020-11-24 2021-03-26 大连理工大学 一种无线网络设备自动分组与安全认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017166054A1 (zh) * 2016-03-29 2017-10-05 深圳大学 一种量子同态对称可搜索加密的方法及系统
CN110120873A (zh) * 2019-05-08 2019-08-13 西安电子科技大学 基于云外包交易数据的频繁项集挖掘方法
CN110176983A (zh) * 2019-05-22 2019-08-27 西安电子科技大学 基于全同态加密的隐私保护关联规则挖掘方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017166054A1 (zh) * 2016-03-29 2017-10-05 深圳大学 一种量子同态对称可搜索加密的方法及系统
CN110120873A (zh) * 2019-05-08 2019-08-13 西安电子科技大学 基于云外包交易数据的频繁项集挖掘方法
CN110176983A (zh) * 2019-05-22 2019-08-27 西安电子科技大学 基于全同态加密的隐私保护关联规则挖掘方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ANDREAS PETER等: "Efficiently Outsourcing Multiparty Computation Under Multiple Keys", 《 IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY 》 *
BAOCANG WANG等: "Cryptanalysis of a Symmetric Fully Homomorphic Encryption Scheme", 《 IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
段然等: "NTRU格上高效的基于身份的全同态加密体制", 《通信学报》 *
熊婉君等: "一个基于整数的全同态加密改进方案", 《密码学报》 *
薛锦: "整数环上同态加密算法及其应用研究", 《万方学位论文》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112566107A (zh) * 2020-11-24 2021-03-26 大连理工大学 一种无线网络设备自动分组与安全认证方法

Also Published As

Publication number Publication date
CN110912673B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
US5271061A (en) Method and apparatus for public key exchange in a cryptographic system
CN110572370B (zh) 一种抗量子攻击的代理重加密系统及方法
EP1113617B1 (en) Method for transferring the right to decode messages
US20070121933A1 (en) Information transfer system, encryption device, and decryption device
Suguna et al. A study on symmetric and asymmetric key encryption algorithms
Khoirom et al. Audio encryption using ameliorated ElGamal public key encryption over finite field
Mishra et al. A compendium over cloud computing cryptographic algorithms and security issues
Kara et al. A Probabilistic Public-Key Encryption with Ensuring Data Integrity in Cloud Computing
Saeed et al. Improved cloud storage security of using three layers cryptography algorithms
CN110912673B (zh) 具有双解密机制的加性同态加解密方法
Raghunandan et al. Key generation and security analysis of text cryptography using cubic power of Pell's equation
Karthik et al. Hybrid cryptographic technique using OTP: RSA
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Wang et al. Secure outsourced calculations with homomorphic encryption
EP1130843B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
Rushdi et al. A pedagogical multi-key multi-stage package to secure communication channels
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
Srisakthi et al. Design of a secure encryption model (SEM) for cloud data storage using Hadamard transforms
Kishore et al. RSA Algorithm: A Theoretical Study and Implementation
Dhamodharan et al. Multifarious mapping schemes on Elliptic curve cryptography for IoT security
CN113872757B (zh) 一种基于sm2公钥加密算法的广播加密方法
Mathur et al. A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm
Dodmane A new hybrid symmetric-key technique to enhance data security of textual information using random number generator
CN114070566B (zh) 一种信息传输的方法、提供方平台、使用方平台和存储介质
JPH06282227A (ja) 公開鍵暗号化装置及び公開鍵復号装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant