CN111052673B - 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序 - Google Patents
匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序 Download PDFInfo
- Publication number
- CN111052673B CN111052673B CN201880057073.0A CN201880057073A CN111052673B CN 111052673 B CN111052673 B CN 111052673B CN 201880057073 A CN201880057073 A CN 201880057073A CN 111052673 B CN111052673 B CN 111052673B
- Authority
- CN
- China
- Prior art keywords
- key
- message
- signature
- smpk
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
技术领域
本发明涉及信息安全技术的应用,特别涉及形成群(group)的多个用户共享共同密钥的密钥交换技术。
背景技术
以往,提出形成群的多个用户共享共同密钥的密钥交换技术。图1表示实现那样的密钥交换技术的系统的一例子。密钥交换系统90包含密钥交换服务器700以及N(≧2)台通信装置8001,…,800N。在该实施方式中,密钥交换服务器700以及通信装置8001,…,800N被分别连接至通信网900,各通信装置800i经由密钥交换服务器700与其它的通信装置800j相互交换密钥(1≦i,j≦N,其中,i与j不同)。但是,由于为了确保通信的机密性所需要的密钥交换,产生哪个通信装置与哪个通信装置、并且以何种程度的频度进行通信这样的与通信有关的元数据被泄露给外部的攻击者,难以完全隐匿元数据的问题。例如,在使用了公开密钥基础设施(PKI:Public Key-Infrastructure)的密钥交换中,得到了公开密钥的用户想要与作为公开密钥的所有者的用户进行通信的情况被攻击者得知。
因此,作为可隐匿元数据的密钥交换技术,已提出存在于非专利文献1中的协议。在非专利文献1的技术中,在其通信路径中使用概率的公开密钥暗号实现两者间的密钥交换。由此,能够隐匿在两者间的密钥交换时的与通信有关的元数据(例如,电话号码、发送目的地、发送元、通信时刻、通信路径、添付文件名、发送次数等)。
现有技术文献
非专利文献
非专利文献1:DavidLazarandNickolaiZeldovich,“Alpenhorn:BootstrappingSecureCommunicationwithoutLeakingMetadata”,[online],[平成29年7月14日搜索],因特网
在步骤S411中,在Ui∈R的情况下,通信装置Ui的密文生成单元411通过基于ID署名的署名生成算法,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)和消息(IDi,Mi)(即,希望与作为发送元的通信装置Ui的识别符IDi共享的原来的消息Mi的组),生成对于消息(IDi,Mi)的署名ωi←(Σj=1,..,LSMPKj,Σj=1,..,Lski (j),(IDi,Mi))。通信装置Ui的密文生成单元411通过基于匿名ID的广播加密的加密算法,从掩码公开密钥Σj=1,..,LMPKj、明文(IDi,ωi,Mi)(即,通信装置Ui的识别符IDi、署名ωi和原来的消息Mi的组)和接收者的集合R-{Ui},生成密文Ci←(Σj=1,..,LMPKj,(IDi,ωi,Mi),(R-{Ui}))。
在Ui∈{U1,…,UN}-R的情况下,通信装置Ui的密文生成单元411生成作为伪(dummy)消息的密文Ci。例如,伪消息Ci设为,指定意味着无接收者的将适当的消息Mi通过掩码公开密钥Σj=1,..,LMPKj进行了加密的密文Ci。通过这样处理,后述的步骤S415中的密文的解密必定失败。
(2)混合网络
通信装置Ui∈{U1,…,UN}使用发送接收单元498,对混合网络服务器S1发送在S411中生成的密文Ci。混合网络服务器S1,…,SM将混合网络服务器S1接收到的密文(C1,…,CN)按顺序进行混洗。混合网络服务器SM在公开用的布告牌上布告将作为输出消息的密文(C1,…,CN)进行了混洗的混洗完毕密文(~C1,…,~CN)。这里,(C1,…,CN)和(~C1,…,~CN)作为集合相等。即,{~C1,…,~CN}={C1,…,CN}。例如,混合网络服务器SM的布告通过对公开用服务器200上传混洗完毕密文(~C1,…,~CN)即可。由此,通信装置Ui(1≦i≦N)可以获取混洗完毕密文(~C1,…,~CN)。
(3)下载和检查
步骤S414中,通信装置Ui∈{U1,…,UN}的密文获取单元414通过从布告牌下载混洗完毕密文(~C1,…,~CN),获取密文{C1,…,CN}。
在步骤S415中,通信装置Ui∈{U1,…,UN}的消息复原单元415通过基于匿名ID的广播加密的解密算法,从解密密钥Σj=1,..,Ldki (j)和密文Ck(1≦k≦N)生成明文(IDk,ωk,Mk)←(Σj=1,..,Ldki (j),Ck)(其中,限定为Ui∈R-{Uk}的情况)。在密文Ck的解密已成功的情况下,通信装置Ui的消息复原单元415通过基于ID署名的署名验证算法,从掩码公开密钥Σj=1,.., LSMPKj和消息(IDk,ωk,Mk)生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,Mk,ωk),验证署名ωk。在署名ωk的验证已成功的情况下,通信装置Ui的消息复原单元415将消息Mk视为从识别符
执行这样的程序的计算机例如首先将便携式记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。然后,在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。而且,作为该程序其它执行方式,计算机也可以从便携式记录介质直接读取程序,执行按照该程序的处理,进而,也可以在每次从服务器计算机对该计算机转发程序时,逐次执行按照接受的程序的处理。而且,也可以设为通过不进行从服务器计算机向该计算机的程序的转发,仅通过该执行指令和结果取得来实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。再者,在本方式中的程序中,包含供电子计算机的处理用的信息即基于程序的信息(虽然不是对于计算机的直接的指令,但是具有规定计算机的处理的性质的数据等)。
而且,在本方式中,设为通过在计算机上执行规定的程序来构成本装置,但也可以硬件性地实现这些处理内容的至少一部分。
上述的本发明的实施方式的记载是以例证和记载的目的而提示的。不是包罗的意思,也没有将发明限定于公开的严密的形式的意思。可从上述的教导进行变形或变化。实施方式是为了提供本发明的原理的最佳例证,并且为了本领域的本领域的技术人员将本发明以各种实施方式、并且附加各种变形而可利用,以便适于深思熟虑的实际的使用,而选择并表现的方式。所有这样的变形和变化,都在按照由公正、合法、公平地给予的广度而解释的添加权利要求所决定的本发明的范围内。
Claims (4)
1.一种密钥交换方法,
是将N设为2以上的整数,将密钥生成服务器的数量即L设为1以上的整数,
在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享会话密钥SK的密钥交换方法,其中2≦n≦N,
将IDi设为通信装置Ui的识别符,将MPKj设为基于匿名ID的广播加密的掩码公开密钥,将SMPKj设为基于ID署名的掩码公开密钥,将dki (j)设为基于匿名ID的广播加密的解密密钥,将ski (j)设为基于ID署名的署名密钥,将G设为将g、h设为生成元的素数位数p的有限循环群,将||设为连结运算符,其中1≦i≦N,1≦j≦L,
在通信装置Ui的记录单元中,记录秘密字符串(sti,st'i),其中1≦i≦N,
所述密钥交换方法包括:
第一密钥生成步骤,
对于i∈{n+1,…,N},通信装置Ui随机地选择Ri,ci∈RG,生成第一密钥(Ri,ci);
第一匿名广播步骤,通过匿名广播方法,
对于i∈{1,…,n},通信装置Ui指定集合R-{Ui},匿名广播所述第一密钥(Ri,ci),
第二密钥生成步骤,
对于i∈{2,…,n},通信装置Ui通过目标抗冲突散列函数,使用所述ck计算会话IDsid,其中1≦k≦n,通过伪随机函数,使用计算Ki (l),通过伪随机函数,使用计算Ki (r),通过Ki (l)和Ki (r)的“异或”计算Ti,随机地选择T'i∈RZp 2,从掩码公开密钥Σj=1,.., LSMPKj、署名密钥Σj=1,..,Lski (j)、以及消息(R,Ri,ci,ki,si,Ti,T'i)生成署名σi←(Σj=1,.., LSMPKj,Σj=1,..,Lski (j),(R,Ri,ci,ki,si,Ti,T'i)),生成第二密钥(ki,si,Ti,T'i,σi),
对于i=1,通信装置U1通过目标抗冲突散列函数,从所述ck计算会话IDsid,通过伪随机函数,使用计算K1 (l),通过伪随机函数,使用计算K1 (r),通过K1 (l)和K1 (r)的“异或”计算T1,通过K1 (l)和k1||s1的“异或”计算T',随机地选择k"1,s"1∈RZp,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lsk1 (j)、以及消息(R,R1,c1,k"1,s"1,T1,T')生成署名σ1←(Σj=1,..,LSMPKj,Σj=1,..,Lsk1 (j),(R,R1,c1,k"1,s"1,T1,T')),生成第二密钥(k"1,s"1,T1,T',σ1),其中1≦k≦n,
对于i∈{n+1,…,N},通信装置Ui随机地选择ki,si∈RZp,Ti,T'i∈RZp 2,σi∈RΣ,生成第二密钥(ki,si,Ti,T'i,σi),其中,Σ为署名空间;
第二匿名广播步骤,通过所述匿名广播方法,
对于i∈{2,…,n},通信装置Ui指定集合R-{Ui},匿名广播所述第二密钥(ki,si,Ti,T'i,σi),
对于i=1,通信装置U1指定集合R-{U1},匿名广播所述第二密钥(k"1,s"1,T1,T',σ1),
会话密钥生成步骤,
对于i∈{2,…,n},通信装置Ui若获取所述第二密钥(k"1,s"1,T1,T',σ1)和所述第二密钥(kk,sk,Tk,T'k,σk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功的情况下,通过与Ki (l)和Tj的“异或”的“异或”计算K1 (l),通过T'和K1 (l)的“异或”计算k1||s1,对于满足1≦k≦n的k,在成立的情况下,通过伪随机函数,使用所述sid、所述ki(1≦i≦n)的“异或”,生成所述会话密钥SK,其中2≦k≦n,k≠i,1≦j≦i-1,
对于i=1,若通信装置U1获取所述第二密钥(kk,sk,Tk,T'k,σk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,.., LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功,且对于满足1≦k≦n的k,成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”,生成所述会话密钥SK,其中2≦k≦n,1≦i≦n,
所述匿名广播方法是在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享消息M1,…,Mn的匿名广播方法,其中2≦n≦N,
所述匿名广播方法包括:
密文生成步骤,对于i∈{1,…,n},通信装置Ui从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)、以及所述识别符IDi和所述消息Mi的组即消息(IDi,Mi),生成署名ωi←(Σj=1,..,LSMPKj,Σj=1,..,Lski (j),(IDi,Mi)),从掩码公开密钥Σj=1,..,LMPKj、所述识别符IDi和所述署名ωi和所述消息Mi的组即明文(IDi,ωi,Mi)、以及集合R-{Ui},生成密文Ci←(Σj=1,..,LMPKj,(IDi,ωi,Mi),(R-{Ui})),
对于i∈{n+1,…,N},通信装置Ui生成作为伪消息的密文Ci;
密文获取步骤,对于i∈{1,…,N},通信装置Ui获取混合网络混洗后的密文{C1,…,CN};以及
消息复原步骤,对于i∈{1,…,N},通信装置Ui从解密密钥Σj=1,..,Ldki (j)、以及所述密文Ck,其中1≦k≦N,生成消息(IDk,ωk,Mk)←(Σj=1,..,Ldki (j),Ck),在Ui∈R-{Uk}的情况下,从所述掩码公开密钥Σj=1,..,LSMPKj、所述消息(IDk,ωk,Mk)生成验证结果Verk←(Σj=1,.., LSMPKj,IDk,Mk,ωk),在署名ωk的验证成功的情况下,将所述消息Mk视为从所述识别符IDk的通信装置Uk发送的消息,通信装置Ui∈R获取所述消息M1,…,Mn。
2.一种密钥交换系统,
是将N设为2以上的整数,将密钥生成服务器的数量即L设为1以上的整数,
在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享会话密钥SK的密钥交换系统,其中2≦n≦N,
将IDi设为通信装置Ui的识别符,将MPKj设为基于匿名ID的广播加密的掩码公开密钥,将SMPKj设为基于ID署名的掩码公开密钥,将dki (j)设为基于匿名ID的广播加密的解密密钥,将ski (j)设为基于ID署名的署名密钥,将G设为将g、h设为生成元的素数位数p的有限循环群,将||设为连结运算符,其中1≦i≦N,1≦j≦L,
通信装置Ui包括:
记录单元,记录秘密字符串(sti,st'i);
第一密钥生成单元,
对于i∈{n+1,…,N},随机地选择Ri,ci∈RG,生成第一密钥(Ri,ci);
第一匿名广播单元,通过匿名广播系统,
对于i∈{1,…,n},指定集合R-{Ui},匿名广播所述第一密钥(Ri,ci),
第二密钥生成单元,
对于i∈{2,…,n},通过目标抗冲突散列函数,使用所述ck计算会话IDsid,通过伪随机函数,使用计算Ki (l),通过伪随机函数,使用计算Ki (r),通过计算Ki (l)和Ki (r)的“异或”计算Ti,随机地选择T'i∈RZp 2,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)和消息(R,Ri,ci,ki,si,Ti,T'i),生成署名σi←(Σj=1,..,LSMPKj,Σj=1,..,Lski (j),(R,Ri,ci,ki,si,Ti,T'i)),生成第二密钥(ki,si,Ti,T'i,σi),其中1≦k≦n,
对于i=1,通过目标抗冲突散列函数,从所述ck计算会话IDsid,通过伪随机函数,使用计算K1 (l),通过伪随机函数,使用计算K1 (r),通过K1 (l)和K1 (r)的“异或”计算T1,通过K1 (l)和k1||s1的“异或”计算T',随机地选择k"1,s"1∈RZp,从掩码公开密钥Σj=1,.., LSMPKj、署名密钥Σj=1,..,Lsk1 (j)和消息(R,R1,c1,k"1,s"1,T1,T'),生成署名σ1←(Σj=1,.., LSMPKj,Σj=1,..,Lsk1 (j),(R,R1,c1,k"1,s"1,T1,T')),生成第二密钥(k"1,s"1,T1,T',σ1),其中1≦k≦n,
对于i∈{n+1,…,N},随机地选择ki,si∈RZp,Ti,T'i∈RZp 2,σi∈RΣ,其中,Σ是署名空间,生成第二密钥(ki,si,Ti,T'i,σi);
第二匿名广播单元,通过所述匿名广播系统,
对于i∈{2,…,n},指定集合R-{Ui},匿名广播所述第二密钥(ki,si,Ti,T'i,σi),
对于i=1,指定集合R-{U1},匿名广播所述第二密钥(k"1,s"1,T1,T',σ1),
会话密钥生成单元,对于i∈{2,…,n},若获取所述第二密钥(k"1,s"1,T1,T',σ1)和所述第二密钥(kk,sk,Tk,T'k,σk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功了的情况下,通过与Ki (l)和Tj的“异或”的“异或”计算K1 (l),通过T'和K1 (l)的“异或”计算k1||s1,对于满足1≦k≦n的k,成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”生成所述会话密钥SK,其中2≦k≦n,k≠i,1≦j≦i-1,1≦i≦n,
对于i=1,若获取所述第二密钥(kk,sk,Tk,T'k,σk),则从所述掩码公开密钥Σj=1,.., LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功,且对于满足1≦k≦n的k,成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”,生成所述会话密钥SK,其中2≦k≦n,1≦i≦n,
所述匿名广播系统是在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享消息M1,…,Mn的匿名广播系统,其中2≦n≦N,
所述通信装置Ui(1≦i≦N)的第一匿名广播单元和所述第二匿名广播单元分别包括:
密文生成单元,对于i∈{1,…,n},从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,.., Lski (j)、以及所述识别符IDi和所述消息Mi的组即消息(IDi,Mi)中,生成署名ωi←(Σj=1,.., LSMPKj,Σj=1,..,Lski (j),(IDi,Mi)),从掩码公开密钥Σj=1,..,LMPKj、以及所述识别符IDi和所述署名ωi和所述消息Mi的组即明文(IDi,ωi,Mi)的集合R-{Ui}中,生成密文Ci←(Σj=1,.., LMPKj,(IDi,ωi,Mi),(R-{Ui})),
对于i∈{n+1,…,N},生成作为伪消息的密文Ci;
密文获取单元,获取混合网络混洗后的密文{C1,…,CN};以及
消息复原单元,从解密密钥Σj=1,..,Ldki (j)和所述密文Ck,生成消息(IDk,ωk,Mk)←(Σj=1,..,Ldki (j),Ck),其中1≦k≦N,
对于i∈{1,…,n},其中,i≠k,从所述掩码公开密钥Σj=1,..,LSMPKj和所述消息(IDk,ωk,Mk)生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,Mk,ωk),在署名ωk的验证成功的情况下,将所述消息Mk视为从所述识别符IDk的通信装置Uk发送的消息,
对于i∈{1,…,n},获取所述消息M1,…,Mn。
3.一种通信装置,
将N设为2以上的整数,将密钥生成服务器的数量即L设为1以上的整数,
在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享会话密钥SK,其中2≦n≦N,
将IDi设为通信装置Ui的识别符,将MPKj设为基于匿名ID的广播加密的掩码公开密钥,将SMPKj设为基于ID署名的掩码公开密钥,将dki (j)设为基于匿名ID的广播加密的解密密钥,将ski (j)设为基于ID署名的署名密钥,将G设为将g、h设为生成元的素数位数p的有限循环群,将||设为连结运算符,其中1≦i≦N,1≦j≦L,
通信装置Ui包括:
记录单元,记录秘密字符串(sti,st'i);
第一密钥生成单元,
对于i∈{n+1,…,N},随机地选择Ri,ci∈RG,生成第一密钥(Ri,ci);
第一匿名广播单元,通过匿名广播系统,
对于i∈{1,…,n},指定集合R-{Ui},匿名广播所述第一密钥(Ri,ci),
第二密钥生成单元,
对于i∈{2,…,n},通过目标抗冲突散列函数,使用所述ck计算会话IDsid,通过伪随机函数,使用计算Ki (l),通过伪随机函数,使用计算Ki (r),通过计算Ki (l)和Ki (r)的“异或”计算Ti,随机地选择T'i∈RZp 2,从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,..,Lski (j)和消息(R,Ri,ci,ki,si,Ti,T'i),生成署名σi←(Σj=1,..,LSMPKj,Σj=1,..,Lski (j),(R,Ri,ci,ki,si,Ti,T'i)),生成第二密钥(ki,si,Ti,T'i,σi),其中1≦k≦n,
对于i=1,通过目标抗冲突散列函数,从所述ck计算会话IDsid,通过伪随机函数,使用计算K1 (l),通过伪随机函数,使用计算K1 (r),通过K1 (l)和K1 (r)的“异或”计算T1,通过K1 (l)和k1||s1的“异或”计算T',随机地选择k"1,s"1∈RZp,从掩码公开密钥Σj=1,.., LSMPKj、署名密钥Σj=1,..,Lsk1 (j)和消息(R,R1,c1,k"1,s"1,T1,T'),生成署名σ1←(Σj=1,.., LSMPKj,Σj=1,..,Lsk1 (j),(R,R1,c1,k"1,s"1,T1,T')),生成第二密钥(k"1,s"1,T1,T',σ1),其中1≦k≦n,
对于i∈{n+1,…,N},随机地选择ki,si∈RZp,Ti,T'i∈RZp 2,σi∈RΣ,其中,Σ是署名空间,生成第二密钥(ki,si,Ti,T'i,σi);
第二匿名广播单元,通过所述匿名广播系统,
对于i∈{2,…,n},指定集合R-{Ui},匿名广播所述第二密钥(ki,si,Ti,T'i,σi),
对于i=1,指定集合R-{U1},匿名广播所述第二密钥(k"1,s"1,T1,T',σ1),
会话密钥生成单元,对于i∈{2,…,n},若获取所述第二密钥(k"1,s"1,T1,T',σ1)和所述第二密钥(kk,sk,Tk,T'k,σk),则从所述掩码公开密钥Σj=1,..,LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功了的情况下,通过与Ki (l)和Tj的“异或”的“异或”计算K1 (l),通过T'和K1 (l)的“异或”计算k1||s1,对于满足1≦k≦n的k,成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”生成所述会话密钥SK,其中2≦k≦n,k≠i,1≦j≦i-1,1≦i≦n,
对于i=1,若获取所述第二密钥(kk,sk,Tk,T'k,σk),则从所述掩码公开密钥Σj=1,.., LSMPKj、消息(R,Rk,ck,kk,sk,Tk,T'k)和所述署名σk,生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,(R,Rk,ck,kk,sk,Tk,T'k),σk),在署名σk的验证成功,且对于满足1≦k≦n的k,成立的情况下,通过伪随机函数,使用所述sid、所述ki的“异或”,生成所述会话密钥SK,其中2≦k≦n,1≦i≦n,
所述匿名广播系统是在N台通信装置U1,…,UN中,在通信装置的集合R={U1,…,Un}中包含的通信装置之间共享消息M1,…,Mn的匿名广播系统,其中2≦n≦N,
所述通信装置Ui(1≦i≦N)的第一匿名广播单元和所述第二匿名广播单元分别包括:
密文生成单元,对于i∈{1,…,n},从掩码公开密钥Σj=1,..,LSMPKj、署名密钥Σj=1,.., Lski (j)、以及所述识别符IDi和所述消息Mi的组即消息(IDi,Mi)中,生成署名ωi←(Σj=1,.., LSMPKj,Σj=1,..,Lski (j),(IDi,Mi)),从掩码公开密钥Σj=1,..,LMPKj、以及所述识别符IDi和所述署名ωi和所述消息Mi的组即明文(IDi,ωi,Mi)的集合R-{Ui}中,生成密文Ci←(Σj=1,.., LMPKj,(IDi,ωi,Mi),(R-{Ui})),
对于i∈{n+1,…,N},生成作为伪消息的密文Ci;
密文获取单元,获取混合网络混洗后的密文{C1,…,CN};以及
消息复原单元,从解密密钥Σj=1,..,Ldki (j)和所述密文Ck,生成消息(IDk,ωk,Mk)←(Σj=1,..,Ldki (j),Ck),其中1≦k≦N,
对于i∈{1,…,n},其中,i≠k,从所述掩码公开密钥Σj=1,..,LSMPKj和所述消息(IDk,ωk,Mk)生成验证结果Verk←(Σj=1,..,LSMPKj,IDk,Mk,ωk),在署名ωk的验证成功的情况下,将所述消息Mk视为从所述识别符IDk的通信装置Uk发送的消息,
对于i∈{1,…,n},获取所述消息M1,…,Mn。
4.一种计算机可读取的存储介质,其存储有程序,该程序在被处理器执行时使计算机作为构成权利要求2中记载的密钥交换系统的通信装置而发挥功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017170072A JP6592851B2 (ja) | 2017-09-05 | 2017-09-05 | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム |
JP2017-170072 | 2017-09-05 | ||
PCT/JP2018/030281 WO2019049615A1 (ja) | 2017-09-05 | 2018-08-14 | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111052673A CN111052673A (zh) | 2020-04-21 |
CN111052673B true CN111052673B (zh) | 2023-03-14 |
Family
ID=65633902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880057073.0A Active CN111052673B (zh) | 2017-09-05 | 2018-08-14 | 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220337428A1 (zh) |
EP (1) | EP3681096A4 (zh) |
JP (1) | JP6592851B2 (zh) |
CN (1) | CN111052673B (zh) |
WO (1) | WO2019049615A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7254296B2 (ja) * | 2019-12-12 | 2023-04-10 | 日本電信電話株式会社 | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム |
CN114338164B (zh) * | 2021-12-29 | 2024-04-30 | 支付宝(杭州)信息技术有限公司 | 一种匿名安全比较方法和系统 |
CN115941269B (zh) * | 2022-11-04 | 2024-03-12 | 西安电子科技大学 | 一种基于cMix匿名网络实现接收方匿名的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7234059B1 (en) * | 2001-08-09 | 2007-06-19 | Sandia Corporation | Anonymous authenticated communications |
GB2528874A (en) * | 2014-08-01 | 2016-02-10 | Bae Systems Plc | Improvements in and relating to secret communications |
CN104836657B (zh) * | 2015-05-27 | 2018-01-26 | 华中科技大学 | 一种具有高效解密特性的基于身份匿名广播加密方法 |
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
-
2017
- 2017-09-05 JP JP2017170072A patent/JP6592851B2/ja active Active
-
2018
- 2018-08-14 CN CN201880057073.0A patent/CN111052673B/zh active Active
- 2018-08-14 EP EP18853661.9A patent/EP3681096A4/en not_active Withdrawn
- 2018-08-14 WO PCT/JP2018/030281 patent/WO2019049615A1/ja unknown
-
2022
- 2022-06-29 US US17/852,745 patent/US20220337428A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3681096A4 (en) | 2021-06-02 |
US20220337428A1 (en) | 2022-10-20 |
JP2019047390A (ja) | 2019-03-22 |
WO2019049615A1 (ja) | 2019-03-14 |
EP3681096A1 (en) | 2020-07-15 |
US20200358622A1 (en) | 2020-11-12 |
CN111052673A (zh) | 2020-04-21 |
JP6592851B2 (ja) | 2019-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3779717B1 (en) | Multiparty secure computing method, device, and electronic device | |
CN105939191B (zh) | 一种云存储中密文数据的客户端安全去重方法 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
CN110932851B (zh) | 一种基于pki的多方协同运算的密钥保护方法 | |
Hofheinz et al. | How to generate and use universal samplers | |
JP4962317B2 (ja) | 電子入札システムおよび電子入札方法 | |
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
US9548861B2 (en) | Encrypted statistical processing system, device, method, and program | |
CN111052673B (zh) | 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序 | |
CN114157415A (zh) | 数据处理方法、计算节点、系统、计算机设备和存储介质 | |
JP2022525137A (ja) | データに基づく行為を実施するための方法および装置 | |
CN113239403A (zh) | 一种数据共享方法及装置 | |
CN109565440B (zh) | 密钥交换方法,密钥交换系统 | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
CN111565108B (zh) | 签名处理方法、装置及系统 | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
JP5799635B2 (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
CN115941328A (zh) | 一种可分享的用户数据的加密处理方法、装置及系统 | |
Zheng et al. | Improved anonymous proxy re-encryption with CCA security | |
CN114448640A (zh) | 一种双盲信息分发方法、装置及计算机可读存储介质 | |
US11985250B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
CN115879136B (zh) | 云端数据保护方法 | |
CN110868285A (zh) | 认证方法、服务器、系统和计算机可读存储介质 | |
Liu et al. | Identity-Concealed Authenticated Encryption from Ring Learning with Errors | |
JP2021114641A (ja) | 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名認証処理方法、統合属性ベースグループ署名追跡処理方法、統合属性ベースグループ署名処理システム、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |