CN111052673B - 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序 - Google Patents

匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序 Download PDF

Info

Publication number
CN111052673B
CN111052673B CN201880057073.0A CN201880057073A CN111052673B CN 111052673 B CN111052673 B CN 111052673B CN 201880057073 A CN201880057073 A CN 201880057073A CN 111052673 B CN111052673 B CN 111052673B
Authority
CN
China
Prior art keywords
key
message
signature
smpk
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880057073.0A
Other languages
English (en)
Other versions
CN111052673A (zh
Inventor
吉田丽生
小林铁太郎
川原祐人
富士仁
米山一树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN111052673A publication Critical patent/CN111052673A/zh
Application granted granted Critical
Publication of CN111052673B publication Critical patent/CN111052673B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供可以隐匿与通信有关的元数据的、N(≧2)者之间的密钥交换技术。包括:第一密钥生成步骤,通信装置Ui生成第一密钥;第一匿名广播步骤,对于i∈{1,…,n},通信装置Ui指定集合R‑{Ui},对于i∈{n+1,…,N},通信装置Ui指定
Figure DDA0002398165910000012
匿名广播第一密钥;第二密钥生成步骤,通信装置Ui生成第二密钥;第二匿名广播步骤,对于i∈{1,…,n},通信装置Ui指定集合R‑{Ui},对于i∈{n+1,…,N},通信装置Ui指定
Figure DDA0002398165910000011
匿名广播第二密钥;以及会话密钥生成步骤,对于i∈{1,…,n},通信装置Ui在满足规定的条件的情况下,生成会话密钥SK。

Description

匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、 通信装置、程序
技术领域
本发明涉及信息安全技术的应用,特别涉及形成群(group)的多个用户共享共同密钥的密钥交换技术。
背景技术
以往,提出形成群的多个用户共享共同密钥的密钥交换技术。图1表示实现那样的密钥交换技术的系统的一例子。密钥交换系统90包含密钥交换服务器700以及N(≧2)台通信装置8001,…,800N。在该实施方式中,密钥交换服务器700以及通信装置8001,…,800N被分别连接至通信网900,各通信装置800i经由密钥交换服务器700与其它的通信装置800j相互交换密钥(1≦i,j≦N,其中,i与j不同)。但是,由于为了确保通信的机密性所需要的密钥交换,产生哪个通信装置与哪个通信装置、并且以何种程度的频度进行通信这样的与通信有关的元数据被泄露给外部的攻击者,难以完全隐匿元数据的问题。例如,在使用了公开密钥基础设施(PKI:Public Key-Infrastructure)的密钥交换中,得到了公开密钥的用户想要与作为公开密钥的所有者的用户进行通信的情况被攻击者得知。
因此,作为可隐匿元数据的密钥交换技术,已提出存在于非专利文献1中的协议。在非专利文献1的技术中,在其通信路径中使用概率的公开密钥暗号实现两者间的密钥交换。由此,能够隐匿在两者间的密钥交换时的与通信有关的元数据(例如,电话号码、发送目的地、发送元、通信时刻、通信路径、添付文件名、发送次数等)。
现有技术文献
非专利文献
非专利文献1:DavidLazarandNickolaiZeldovich,“Alpenhorn:BootstrappingSecureCommunicationwithoutLeakingMetadata”,[online],[平成29年7月14日搜索],因特网
在步骤S411中,在Ui∈R的情况下,通信装置Ui的密文生成单元411通过基于ID署名的署名生成算法,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)和消息(IDi,Mi)(即,希望与作为发送元的通信装置Ui的识别符IDi共享的原来的消息Mi的组),生成对于消息(IDi,Mi)的署名ωi←(Σj=1,..,LSMPKjj=1,..,Lski (j),(IDi,Mi))。通信装置Ui的密文生成单元411通过基于匿名ID的广播加密的加密算法,从掩码公开密钥Σj=1,..,LMPKj、明文(IDii,Mi)(即,通信装置Ui的识别符IDi、署名ωi和原来的消息Mi的组)和接收者的集合R-{Ui},生成密文Ci←(Σj=1,..,LMPKj,(IDii,Mi),(R-{Ui}))。
在Ui∈{U1,…,UN}-R的情况下,通信装置Ui的密文生成单元411生成作为伪(dummy)消息的密文Ci。例如,伪消息Ci设为,指定意味着无接收者的
Figure GDA0002398165970000021
将适当的消息Mi通过掩码公开密钥Σj=1,..,LMPKj进行了加密的密文Ci。通过这样处理,后述的步骤S415中的密文的解密必定失败。
(2)混合网络
通信装置Ui∈{U1,…,UN}使用发送接收单元498,对混合网络服务器S1发送在S411中生成的密文Ci。混合网络服务器S1,…,SM将混合网络服务器S1接收到的密文(C1,…,CN)按顺序进行混洗。混合网络服务器SM在公开用的布告牌上布告将作为输出消息的密文(C1,…,CN)进行了混洗的混洗完毕密文(~C1,…,~CN)。这里,(C1,…,CN)和(~C1,…,~CN)作为集合相等。即,{~C1,…,~CN}={C1,…,CN}。例如,混合网络服务器SM的布告通过对公开用服务器200上传混洗完毕密文(~C1,…,~CN)即可。由此,通信装置Ui(1≦i≦N)可以获取混洗完毕密文(~C1,…,~CN)。
(3)下载和检查
步骤S414中,通信装置Ui∈{U1,…,UN}的密文获取单元414通过从布告牌下载混洗完毕密文(~C1,…,~CN),获取密文{C1,…,CN}。
在步骤S415中,通信装置Ui∈{U1,…,UN}的消息复原单元415通过基于匿名ID的广播加密的解密算法,从解密密钥Σj=1,..,Ldki (j)和密文Ck(1≦k≦N)生成明文(IDkk,Mk)←(Σj=1,..,Ldki (j),Ck)(其中,限定为Ui∈R-{Uk}的情况)。在密文Ck的解密已成功的情况下,通信装置Ui的消息复原单元415通过基于ID署名的署名验证算法,从掩码公开密钥Σj=1,.., LSMPKj和消息(IDkk,Mk)生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,Mkk),验证署名ωk。在署名ωk的验证已成功的情况下,通信装置Ui的消息复原单元415将消息Mk视为从识别符
执行这样的程序的计算机例如首先将便携式记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。然后,在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。而且,作为该程序其它执行方式,计算机也可以从便携式记录介质直接读取程序,执行按照该程序的处理,进而,也可以在每次从服务器计算机对该计算机转发程序时,逐次执行按照接受的程序的处理。而且,也可以设为通过不进行从服务器计算机向该计算机的程序的转发,仅通过该执行指令和结果取得来实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。再者,在本方式中的程序中,包含供电子计算机的处理用的信息即基于程序的信息(虽然不是对于计算机的直接的指令,但是具有规定计算机的处理的性质的数据等)。
而且,在本方式中,设为通过在计算机上执行规定的程序来构成本装置,但也可以硬件性地实现这些处理内容的至少一部分。
上述的本发明的实施方式的记载是以例证和记载的目的而提示的。不是包罗的意思,也没有将发明限定于公开的严密的形式的意思。可从上述的教导进行变形或变化。实施方式是为了提供本发明的原理的最佳例证,并且为了本领域的本领域的技术人员将本发明以各种实施方式、并且附加各种变形而可利用,以便适于深思熟虑的实际的使用,而选择并表现的方式。所有这样的变形和变化,都在按照由公正、合法、公平地给予的广度而解释的添加权利要求所决定的本发明的范围内。

Claims (4)

1.一种密钥交换方法,
是将N设为2以上的整数,将密钥生成服务器的数量即L设为1以上的整数,
在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享会话密钥SK的密钥交换方法,其中2≦n≦N,
将IDi设为通信装置Ui的识别符,将MPKj设为基于匿名ID的广播加密的掩码公开密钥,将SMPKj设为基于ID署名的掩码公开密钥,将dki (j)设为基于匿名ID的广播加密的解密密钥,将ski (j)设为基于ID署名的署名密钥,将G设为将g、h设为生成元的素数位数p的有限循环群,将||设为连结运算符,其中1≦i≦N,1≦j≦L,
在通信装置Ui的记录单元中,记录秘密字符串(sti,st'i),其中1≦i≦N,
所述密钥交换方法包括:
第一密钥生成步骤,
对于i∈{1,…,n},通信装置Ui通过扭曲伪随机函数,使用所述秘密字符串(sti,st'i)计算ri、ki、si,通过计算
Figure FDA0003998719200000011
生成第一密钥(Ri,ci),
对于i∈{n+1,…,N},通信装置Ui随机地选择Ri,ciRG,生成第一密钥(Ri,ci);
第一匿名广播步骤,通过匿名广播方法,
对于i∈{1,…,n},通信装置Ui指定集合R-{Ui},匿名广播所述第一密钥(Ri,ci),
对于i∈{n+1,…,N},通信装置Ui指定意味着无接收者的
Figure FDA0003998719200000014
匿名广播所述第一密钥(Ri,ci);
第二密钥生成步骤,
对于i∈{2,…,n},通信装置Ui通过目标抗冲突散列函数,使用所述ck计算会话IDsid,其中1≦k≦n,通过伪随机函数,使用
Figure FDA0003998719200000012
计算Ki (l),通过伪随机函数,使用
Figure FDA0003998719200000013
计算Ki (r),通过Ki (l)和Ki (r)的“异或”计算Ti,随机地选择T'iRZp 2,从掩码公开密钥Σj=1,.., LSMPKj、署名密钥Σj=1,..,Lski (j)、以及消息(R,Ri,ci,ki,si,Ti,T'i)生成署名σi←(Σj=1,.., LSMPKjj=1,..,Lski (j),(R,Ri,ci,ki,si,Ti,T'i)),生成第二密钥(ki,si,Ti,T'ii),
对于i=1,通信装置U1通过目标抗冲突散列函数,从所述ck计算会话IDsid,通过伪随机函数,使用
Figure FDA0003998719200000021
计算K1 (l),通过伪随机函数,使用
Figure FDA0003998719200000022
计算K1 (r),通过K1 (l)和K1 (r)的“异或”计算T1,通过K1 (l)和k1||s1的“异或”计算T',随机地选择k"1,s"1RZp,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lsk1 (j)、以及消息(R,R1,c1,k"1,s"1,T1,T')生成署名σ1←(Σj=1,..,LSMPKjj=1,..,Lsk1 (j),(R,R1,c1,k"1,s"1,T1,T')),生成第二密钥(k"1,s"1,T1,T',σ1),其中1≦k≦n,
对于i∈{n+1,…,N},通信装置Ui随机地选择ki,siRZp,Ti,T'iRZp 2,σiRΣ,生成第二密钥(ki,si,Ti,T'ii),其中,Σ为署名空间;
第二匿名广播步骤,通过所述匿名广播方法,
对于i∈{2,…,n},通信装置Ui指定集合R-{Ui},匿名广播所述第二密钥(ki,si,Ti,T'ii),
对于i=1,通信装置U1指定集合R-{U1},匿名广播所述第二密钥(k"1,s"1,T1,T',σ1),
对于i∈{n+1,…,N},通信装置Ui指定所述
Figure FDA0003998719200000025
匿名广播所述第二密钥(ki,si,Ti,T'ii);
会话密钥生成步骤,
对于i∈{2,…,n},通信装置Ui若获取所述第二密钥(k"1,s"1,T1,T',σ1)和所述第二密钥(kk,sk,Tk,T'kk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功的情况下,通过与Ki (l)和Tj的“异或”的“异或”计算K1 (l),通过T'和K1 (l)的“异或”计算k1||s1,对于满足1≦k≦n的k,在
Figure FDA0003998719200000023
成立的情况下,通过伪随机函数,使用所述sid、所述ki(1≦i≦n)的“异或”,生成所述会话密钥SK,其中2≦k≦n,k≠i,1≦j≦i-1,
对于i=1,若通信装置U1获取所述第二密钥(kk,sk,Tk,T'kk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,.., LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功,且对于满足1≦k≦n的k,
Figure FDA0003998719200000024
成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”,生成所述会话密钥SK,其中2≦k≦n,1≦i≦n,
所述匿名广播方法是在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享消息M1,…,Mn的匿名广播方法,其中2≦n≦N,
所述匿名广播方法包括:
密文生成步骤,对于i∈{1,…,n},通信装置Ui从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)、以及所述识别符IDi和所述消息Mi的组即消息(IDi,Mi),生成署名ωi←(Σj=1,..,LSMPKjj=1,..,Lski (j),(IDi,Mi)),从掩码公开密钥Σj=1,..,LMPKj、所述识别符IDi和所述署名ωi和所述消息Mi的组即明文(IDii,Mi)、以及集合R-{Ui},生成密文Ci←(Σj=1,..,LMPKj,(IDii,Mi),(R-{Ui})),
对于i∈{n+1,…,N},通信装置Ui生成作为伪消息的密文Ci
密文获取步骤,对于i∈{1,…,N},通信装置Ui获取混合网络混洗后的密文{C1,…,CN};以及
消息复原步骤,对于i∈{1,…,N},通信装置Ui从解密密钥Σj=1,..,Ldki (j)、以及所述密文Ck,其中1≦k≦N,生成消息(IDkk,Mk)←(Σj=1,..,Ldki (j),Ck),在Ui∈R-{Uk}的情况下,从所述掩码公开密钥Σj=1,..,LSMPKj、所述消息(IDkk,Mk)生成验证结果Verk←(Σj=1,.., LSMPKj,IDk,Mkk),在署名ωk的验证成功的情况下,将所述消息Mk视为从所述识别符IDk的通信装置Uk发送的消息,通信装置Ui∈R获取所述消息M1,…,Mn
2.一种密钥交换系统,
是将N设为2以上的整数,将密钥生成服务器的数量即L设为1以上的整数,
在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享会话密钥SK的密钥交换系统,其中2≦n≦N,
将IDi设为通信装置Ui的识别符,将MPKj设为基于匿名ID的广播加密的掩码公开密钥,将SMPKj设为基于ID署名的掩码公开密钥,将dki (j)设为基于匿名ID的广播加密的解密密钥,将ski (j)设为基于ID署名的署名密钥,将G设为将g、h设为生成元的素数位数p的有限循环群,将||设为连结运算符,其中1≦i≦N,1≦j≦L,
通信装置Ui包括:
记录单元,记录秘密字符串(sti,st'i);
第一密钥生成单元,
对于i∈{1,…,n},通过扭曲伪随机函数,通过使用所述秘密字符串(sti,st'i)计算ri、ki、si,并计算
Figure FDA0003998719200000041
生成第一密钥(Ri,ci),
对于i∈{n+1,…,N},随机地选择Ri,ciRG,生成第一密钥(Ri,ci);
第一匿名广播单元,通过匿名广播系统,
对于i∈{1,…,n},指定集合R-{Ui},匿名广播所述第一密钥(Ri,ci),
对于i∈{n+1,…,N},指定意味着无接收者的
Figure FDA0003998719200000042
匿名广播所述第一密钥(Ri,ci);
第二密钥生成单元,
对于i∈{2,…,n},通过目标抗冲突散列函数,使用所述ck计算会话IDsid,通过伪随机函数,使用
Figure FDA0003998719200000043
计算Ki (l),通过伪随机函数,使用
Figure FDA0003998719200000044
计算Ki (r),通过计算Ki (l)和Ki (r)的“异或”计算Ti,随机地选择T'iRZp 2,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)和消息(R,Ri,ci,ki,si,Ti,T'i),生成署名σi←(Σj=1,..,LSMPKjj=1,..,Lski (j),(R,Ri,ci,ki,si,Ti,T'i)),生成第二密钥(ki,si,Ti,T'ii),其中1≦k≦n,
对于i=1,通过目标抗冲突散列函数,从所述ck计算会话IDsid,通过伪随机函数,使用
Figure FDA0003998719200000045
计算K1 (l),通过伪随机函数,使用
Figure FDA0003998719200000046
计算K1 (r),通过K1 (l)和K1 (r)的“异或”计算T1,通过K1 (l)和k1||s1的“异或”计算T',随机地选择k"1,s"1RZp,从掩码公开密钥Σj=1,.., LSMPKj、署名密钥Σj=1,..,Lsk1 (j)和消息(R,R1,c1,k"1,s"1,T1,T'),生成署名σ1←(Σj=1,.., LSMPKjj=1,..,Lsk1 (j),(R,R1,c1,k"1,s"1,T1,T')),生成第二密钥(k"1,s"1,T1,T',σ1),其中1≦k≦n,
对于i∈{n+1,…,N},随机地选择ki,siRZp,Ti,T'iRZp 2,σiRΣ,其中,Σ是署名空间,生成第二密钥(ki,si,Ti,T'ii);
第二匿名广播单元,通过所述匿名广播系统,
对于i∈{2,…,n},指定集合R-{Ui},匿名广播所述第二密钥(ki,si,Ti,T'ii),
对于i=1,指定集合R-{U1},匿名广播所述第二密钥(k"1,s"1,T1,T',σ1),
对于i∈{n+1,…,N},指定指定所述
Figure FDA0003998719200000047
匿名广播所述第二密钥(ki,si,Ti,T'ii);以及
会话密钥生成单元,对于i∈{2,…,n},若获取所述第二密钥(k"1,s"1,T1,T',σ1)和所述第二密钥(kk,sk,Tk,T'kk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功了的情况下,通过与Ki (l)和Tj的“异或”的“异或”计算K1 (l),通过T'和K1 (l)的“异或”计算k1||s1,对于满足1≦k≦n的k,
Figure FDA0003998719200000051
成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”生成所述会话密钥SK,其中2≦k≦n,k≠i,1≦j≦i-1,1≦i≦n,
对于i=1,若获取所述第二密钥(kk,sk,Tk,T'kk),则从所述掩码公开密钥Σj=1,.., LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功,且对于满足1≦k≦n的k,
Figure FDA0003998719200000052
成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”,生成所述会话密钥SK,其中2≦k≦n,1≦i≦n,
所述匿名广播系统是在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享消息M1,…,Mn的匿名广播系统,其中2≦n≦N,
所述通信装置Ui(1≦i≦N)的第一匿名广播单元和所述第二匿名广播单元分别包括:
密文生成单元,对于i∈{1,…,n},从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,.., Lski (j)、以及所述识别符IDi和所述消息Mi的组即消息(IDi,Mi)中,生成署名ωi←(Σj=1,.., LSMPKjj=1,..,Lski (j),(IDi,Mi)),从掩码公开密钥Σj=1,..,LMPKj、以及所述识别符IDi和所述署名ωi和所述消息Mi的组即明文(IDii,Mi)的集合R-{Ui}中,生成密文Ci←(Σj=1,.., LMPKj,(IDii,Mi),(R-{Ui})),
对于i∈{n+1,…,N},生成作为伪消息的密文Ci
密文获取单元,获取混合网络混洗后的密文{C1,…,CN};以及
消息复原单元,从解密密钥Σj=1,..,Ldki (j)和所述密文Ck,生成消息(IDkk,Mk)←(Σj=1,..,Ldki (j),Ck),其中1≦k≦N,
对于i∈{1,…,n},其中,i≠k,从所述掩码公开密钥Σj=1,..,LSMPKj和所述消息(IDkk,Mk)生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,Mkk),在署名ωk的验证成功的情况下,将所述消息Mk视为从所述识别符IDk的通信装置Uk发送的消息,
对于i∈{1,…,n},获取所述消息M1,…,Mn
3.一种通信装置,
将N设为2以上的整数,将密钥生成服务器的数量即L设为1以上的整数,
在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享会话密钥SK,其中2≦n≦N,
将IDi设为通信装置Ui的识别符,将MPKj设为基于匿名ID的广播加密的掩码公开密钥,将SMPKj设为基于ID署名的掩码公开密钥,将dki (j)设为基于匿名ID的广播加密的解密密钥,将ski (j)设为基于ID署名的署名密钥,将G设为将g、h设为生成元的素数位数p的有限循环群,将||设为连结运算符,其中1≦i≦N,1≦j≦L,
通信装置Ui包括:
记录单元,记录秘密字符串(sti,st'i);
第一密钥生成单元,
对于i∈{1,…,n},通过扭曲伪随机函数,通过使用所述秘密字符串(sti,st'i)计算ri、ki、si,并计算
Figure FDA0003998719200000061
生成第一密钥(Ri,ci),
对于i∈{n+1,…,N},随机地选择Ri,ciRG,生成第一密钥(Ri,ci);
第一匿名广播单元,通过匿名广播系统,
对于i∈{1,…,n},指定集合R-{Ui},匿名广播所述第一密钥(Ri,ci),
对于i∈{n+1,…,N},指定意味着无接收者的
Figure FDA0003998719200000062
匿名广播所述第一密钥(Ri,ci);
第二密钥生成单元,
对于i∈{2,…,n},通过目标抗冲突散列函数,使用所述ck计算会话IDsid,通过伪随机函数,使用
Figure FDA0003998719200000063
计算Ki (l),通过伪随机函数,使用
Figure FDA0003998719200000064
计算Ki (r),通过计算Ki (l)和Ki (r)的“异或”计算Ti,随机地选择T'iRZp 2,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)和消息(R,Ri,ci,ki,si,Ti,T'i),生成署名σi←(Σj=1,..,LSMPKjj=1,..,Lski (j),(R,Ri,ci,ki,si,Ti,T'i)),生成第二密钥(ki,si,Ti,T'ii),其中1≦k≦n,
对于i=1,通过目标抗冲突散列函数,从所述ck计算会话IDsid,通过伪随机函数,使用
Figure FDA0003998719200000065
计算K1 (l),通过伪随机函数,使用
Figure FDA0003998719200000066
计算K1 (r),通过K1 (l)和K1 (r)的“异或”计算T1,通过K1 (l)和k1||s1的“异或”计算T',随机地选择k"1,s"1RZp,从掩码公开密钥Σj=1,.., LSMPKj、署名密钥Σj=1,..,Lsk1 (j)和消息(R,R1,c1,k"1,s"1,T1,T'),生成署名σ1←(Σj=1,.., LSMPKjj=1,..,Lsk1 (j),(R,R1,c1,k"1,s"1,T1,T')),生成第二密钥(k"1,s"1,T1,T',σ1),其中1≦k≦n,
对于i∈{n+1,…,N},随机地选择ki,siRZp,Ti,T'iRZp 2,σiRΣ,其中,Σ是署名空间,生成第二密钥(ki,si,Ti,T'ii);
第二匿名广播单元,通过所述匿名广播系统,
对于i∈{2,…,n},指定集合R-{Ui},匿名广播所述第二密钥(ki,si,Ti,T'ii),
对于i=1,指定集合R-{U1},匿名广播所述第二密钥(k"1,s"1,T1,T',σ1),
对于i∈{n+1,…,N},指定指定所述
Figure FDA0003998719200000071
匿名广播所述第二密钥(ki,si,Ti,T'ii);以及
会话密钥生成单元,对于i∈{2,…,n},若获取所述第二密钥(k"1,s"1,T1,T',σ1)和所述第二密钥(kk,sk,Tk,T'kk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功了的情况下,通过与Ki (l)和Tj的“异或”的“异或”计算K1 (l),通过T'和K1 (l)的“异或”计算k1||s1,对于满足1≦k≦n的k,
Figure FDA0003998719200000072
成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”生成所述会话密钥SK,其中2≦k≦n,k≠i,1≦j≦i-1,1≦i≦n,
对于i=1,若获取所述第二密钥(kk,sk,Tk,T'kk),则从所述掩码公开密钥Σj=1,.., LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功,且对于满足1≦k≦n的k,
Figure FDA0003998719200000073
成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”,生成所述会话密钥SK,其中2≦k≦n,1≦i≦n,
所述匿名广播系统是在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享消息M1,…,Mn的匿名广播系统,其中2≦n≦N,
所述通信装置Ui(1≦i≦N)的第一匿名广播单元和所述第二匿名广播单元分别包括:
密文生成单元,对于i∈{1,…,n},从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,.., Lski (j)、以及所述识别符IDi和所述消息Mi的组即消息(IDi,Mi)中,生成署名ωi←(Σj=1,.., LSMPKjj=1,..,Lski (j),(IDi,Mi)),从掩码公开密钥Σj=1,..,LMPKj、以及所述识别符IDi和所述署名ωi和所述消息Mi的组即明文(IDii,Mi)的集合R-{Ui}中,生成密文Ci←(Σj=1,.., LMPKj,(IDii,Mi),(R-{Ui})),
对于i∈{n+1,…,N},生成作为伪消息的密文Ci
密文获取单元,获取混合网络混洗后的密文{C1,…,CN};以及
消息复原单元,从解密密钥Σj=1,..,Ldki (j)和所述密文Ck,生成消息(IDkk,Mk)←(Σj=1,..,Ldki (j),Ck),其中1≦k≦N,
对于i∈{1,…,n},其中,i≠k,从所述掩码公开密钥Σj=1,..,LSMPKj和所述消息(IDkk,Mk)生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,Mkk),在署名ωk的验证成功的情况下,将所述消息Mk视为从所述识别符IDk的通信装置Uk发送的消息,
对于i∈{1,…,n},获取所述消息M1,…,Mn
4.一种计算机可读取的存储介质,其存储有程序,该程序在被处理器执行时使计算机作为构成权利要求2中记载的密钥交换系统的通信装置而发挥功能。
CN201880057073.0A 2017-09-05 2018-08-14 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序 Active CN111052673B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017170072A JP6592851B2 (ja) 2017-09-05 2017-09-05 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
JP2017-170072 2017-09-05
PCT/JP2018/030281 WO2019049615A1 (ja) 2017-09-05 2018-08-14 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム

Publications (2)

Publication Number Publication Date
CN111052673A CN111052673A (zh) 2020-04-21
CN111052673B true CN111052673B (zh) 2023-03-14

Family

ID=65633902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880057073.0A Active CN111052673B (zh) 2017-09-05 2018-08-14 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序

Country Status (5)

Country Link
US (1) US20220337428A1 (zh)
EP (1) EP3681096A4 (zh)
JP (1) JP6592851B2 (zh)
CN (1) CN111052673B (zh)
WO (1) WO2019049615A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7254296B2 (ja) * 2019-12-12 2023-04-10 日本電信電話株式会社 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
CN114338164B (zh) * 2021-12-29 2024-04-30 支付宝(杭州)信息技术有限公司 一种匿名安全比较方法和系统
CN115941269B (zh) * 2022-11-04 2024-03-12 西安电子科技大学 一种基于cMix匿名网络实现接收方匿名的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
CN104836657B (zh) * 2015-05-27 2018-01-26 华中科技大学 一种具有高效解密特性的基于身份匿名广播加密方法
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法

Also Published As

Publication number Publication date
EP3681096A4 (en) 2021-06-02
US20220337428A1 (en) 2022-10-20
JP2019047390A (ja) 2019-03-22
WO2019049615A1 (ja) 2019-03-14
EP3681096A1 (en) 2020-07-15
US20200358622A1 (en) 2020-11-12
CN111052673A (zh) 2020-04-21
JP6592851B2 (ja) 2019-10-23

Similar Documents

Publication Publication Date Title
EP3779717B1 (en) Multiparty secure computing method, device, and electronic device
CN105939191B (zh) 一种云存储中密文数据的客户端安全去重方法
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN110932851B (zh) 一种基于pki的多方协同运算的密钥保护方法
Hofheinz et al. How to generate and use universal samplers
JP4962317B2 (ja) 電子入札システムおよび電子入札方法
JP6497747B2 (ja) 鍵交換方法、鍵交換システム
US9548861B2 (en) Encrypted statistical processing system, device, method, and program
CN111052673B (zh) 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序
CN114157415A (zh) 数据处理方法、计算节点、系统、计算机设备和存储介质
JP2022525137A (ja) データに基づく行為を実施するための方法および装置
CN113239403A (zh) 一种数据共享方法及装置
CN109565440B (zh) 密钥交换方法,密钥交换系统
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
CN111565108B (zh) 签名处理方法、装置及系统
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
JP5799635B2 (ja) 暗号データ検索システム、装置、方法及びプログラム
CN115941328A (zh) 一种可分享的用户数据的加密处理方法、装置及系统
Zheng et al. Improved anonymous proxy re-encryption with CCA security
CN114448640A (zh) 一种双盲信息分发方法、装置及计算机可读存储介质
US11985250B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
CN115879136B (zh) 云端数据保护方法
CN110868285A (zh) 认证方法、服务器、系统和计算机可读存储介质
Liu et al. Identity-Concealed Authenticated Encryption from Ring Learning with Errors
JP2021114641A (ja) 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名認証処理方法、統合属性ベースグループ署名追跡処理方法、統合属性ベースグループ署名処理システム、および、プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant