CN111211897A - 一种基于随机预言模型的时间控制加密安全增强方法 - Google Patents

一种基于随机预言模型的时间控制加密安全增强方法 Download PDF

Info

Publication number
CN111211897A
CN111211897A CN201911328594.8A CN201911328594A CN111211897A CN 111211897 A CN111211897 A CN 111211897A CN 201911328594 A CN201911328594 A CN 201911328594A CN 111211897 A CN111211897 A CN 111211897A
Authority
CN
China
Prior art keywords
time
time server
private key
ciphertext
pub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911328594.8A
Other languages
English (en)
Other versions
CN111211897B (zh
Inventor
袁科
王亚慧
周黎鸣
闫永航
李征
黄雅冰
柴秀丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN201911328594.8A priority Critical patent/CN111211897B/zh
Publication of CN111211897A publication Critical patent/CN111211897A/zh
Application granted granted Critical
Publication of CN111211897B publication Critical patent/CN111211897B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于随机预言模型的时间控制加密安全增强方法。该方法包括:时间服务器根据给定的安全参数k和随机选择的生成元,生成系统参数和时间服务器公私钥对;系统用户根据时间服务器发布的公开参数生成用户公钥;发送者根据给定的待发送消息、接收者公钥、时间服务器公钥和发布时间,运行预设加密算法得到密文,将密文发送至接收者;时间服务器生成随机数,并根据随机数和时间服务器私钥生成时间陷门,以及将时间陷门广播给所有系统用户;接收者根据收到的密文,接收者私钥和发布时间对应的时间陷门,运行预设解密算法恢复消息。本发明可做到关于时间服务器私钥的一次一密,极大增强时间服务器私钥的安全性,增强TRE的安全性与有效性。

Description

一种基于随机预言模型的时间控制加密安全增强方法
技术领域
本发明涉及时间控制加密技术领域,尤其涉及一种基于随机预言模型的时间控制加密安全增强方法。
背景技术
时间控制加密(TRE,Timed-Release encryption)是一种由发送者指定未来解密时间的密码原语,即发送者加密一个消息并发送给接收者,任何用户包括接收者在指定时间之前不能解密。如今TRE已经成为一项基本技术,结合多种其他技术被应用于更加多元化与细粒度的场景来控制敏感数据的存储与访问。
最新研究进展表明,TRE技术手段的实现从基于数学难题,扩展到基于物理量子加密、物理不可区分混淆电路与基于区块链的方式。特别是加密模型中的无时间服务器方式,由不能做到精准时间控制发展到可以进行精准时间控制。时间服务器方式初始基于二次剩余问题构造,后续方案几乎都是基于双线性对类困难问题构造。目前主流TRE方案都是采用双线性对构造,其中基于随机预言机模型的TRE方案大多采用BDH问题构造,基于标准模型的TRE方案大多采用BDHI问题构造。基于两种问题构造的方案安全性都是基于椭圆曲线离散对数问题(ECDLP)。基于随机预言机模型的非交互式时间控制加密方案是由时间服务器定时发布时间陷门来实现的。时间陷门由公开的哈希函数和私密的参数生成,相应的参数保护依赖于双线性对类数学困难问题。
Blake等人、Dent等人、Cheon等人和K.Chalkias等人等在随机预言模型中,基于BDH问题构造了时间控制加密方案,时间T的哈希函数使用时间服务器私钥进行类似于加密的运算,生成时间陷门。已知采用时间服务器的方案都存在着关于时间服务器私钥的大量明文密文对,虽然解决双线性类数学困难问题目前来说是困难的,攻击者在拥有大量陷门和时间序列的情况下,根据选择明文攻击或选择密文攻击时间服务器私钥机密性将受到严重挑战,具体为:
消息m用密钥k根据加密函数进行加密可以得到密文c=Ek(m),则消息m=Dk(c)。相应的时间陷门可以写成ST=Es(H(T)),则H(T)=Ds(ST);其中,ST相当于密文,H(T)相当于明文。攻击者拥有大量明文密文对的情况下,随着查询次数的增加,时间服务器的私钥s的安全性逐渐下降。如果s暴露了,即使由ST尝试恢复H(T)是个困难问题,但是由于时间陷门个数的有限性,攻击者可以相应的按照时间先后获取的时间陷门来顺序尝试,很快就会对应上相应的H(T),导致H(T)泄露。攻击者一旦知道私钥也会导致密文提前解密;接收者一旦与攻击者相勾结,接收者就可以随意生成指定时间的时间陷门。
发明内容
为解决现有加密方案中攻击者在拥有大量明文密文对的情况下,随着查询次数的增加,时间服务器的私钥s的安全性逐渐下降的问题,本发明提供一种基于随机预言模型的时间控制加密安全增强方法。
本发明提供一种基于随机预言模型的时间控制加密安全增强方法,该方法包括:
步骤1:时间服务器根据给定的安全参数k和随机选择的生成元,生成系统参数和时间服务器公私钥对;
步骤2:系统用户根据时间服务器发布的公开参数生成用户公钥;
步骤3:发送者根据给定的待发送消息、用户公钥、时间服务器公钥和发布时间,运行预设加密算法得到密文,将密文发送至接收者;
步骤4:时间服务器生成随机数,将所述随机数作为时间服务器会话私钥,并根据所述随机数和时间服务器私钥生成时间陷门,以及将所述时间陷门广播至所有系统用户;
步骤5:接收者根据收到的密文,使用接收者私钥和发布时间对应的时间陷门,运行预设解密算法恢复消息。
进一步地,所述系统参数params为:params={k,q,G1,G2,e,P,H1,H2,n};所述时间服务器公私钥对为(tspub,tspriv);其中,G1为有限域上的椭圆曲线离散对数加法群,G2为有限域离散对数乘法群,q为G1与G2的阶且q为素数,映射e:G1×G1→G2是双线性映射,
Figure BDA0002329017690000021
为随机选择的生成元,H1和H2为Hash函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n是明文长度,tspriv为时间服务器私钥,
Figure BDA0002329017690000031
tspub为时间服务器公钥,tspub=(P,sP)。
进一步地,步骤2具体为:
任一系统用户,生成一个随机数
Figure BDA0002329017690000032
作为其用户私钥
Figure BDA0002329017690000033
以时间服务器公钥tspub作为输入,计算得到其用户公钥upk=(aP,asP)。
进一步地,步骤3具体为:
步骤3.1a:发送者确定待发送消息M、接收者公钥upk、时间服务器公钥tspub和发布时间T;
步骤3.2a:发送者随机选取
Figure BDA0002329017690000034
计算U=rP,rasP和U'=rH1(T);
步骤3.3a:发送者计算得到K=e(rasP,H1(T))=e(P,H1(T))ras
步骤3.4a:发送者计算得到密文
Figure BDA0002329017690000039
其中,upkr=(aP,asP),tspub=sP,T∈{0,1}*
进一步地,步骤4具体为:
步骤4.1:时间服务器在固定间隔时间的每一个发布时间T,都随机生成一个随机数
Figure BDA0002329017690000035
作为发布时间T对应的时间服务器会话私钥
Figure BDA0002329017690000036
步骤4.2:时间服务器按照式(1)生成发布时间T对应的时间陷门ST
ST=(s+R)·H1(T) (1)
步骤4.3:时间服务器计算随机数R和生成元P的乘积,作为时间服务器会话公钥
Figure BDA0002329017690000037
步骤4.4:时间服务器在T时刻将
Figure BDA0002329017690000038
广播至所有系统用户。
进一步地,步骤5具体为:
步骤5.1a:接收者接收密文C=<U,V>,确定用户私钥usk和与发布时间T对应的时间陷门ST
步骤5.2a:接收者计算K1=e(U,ST)a=e(rP,(s+R)H1(T))a=e(P,H1(T))ar(s+R),K2=e(U',RP)a=e(rH1(T),RP)a=e(H1(T),P)arP
步骤5.3a:计算
Figure BDA0002329017690000041
恢复消息M;
其中,
Figure BDA0002329017690000042
进一步地,所述预设加密算法包括PKE.Enc算法和Enc算法,步骤3具体为:
步骤3.1b:运行PKE.Enc,输入用户公钥upk=uP和待发送消息M生成密文CPKE=Enc(M,uP);
步骤3.2b:运行Enc,输入CPKE,tspub=sP和发布时间T生成CPKE·e(H1(T),f(·)·tspub);
步骤3.3b:计算
CBDH-ES-TRE=Cpub·e(H1(T),f(·)·tspub)=CPKE·e(H1(T),f(·)·sP);
步骤3.4b:返回密文C=(CBDH-ES-TRE,f(·)·P)。
进一步地,所述预设解密算法包括PKE.Dec算法和Dec算法,步骤5具体为:
步骤5.1b:运行PKE.Dec,输入用户私钥usk=u和CPKE生成M=Dec(CPKE,u);
步骤5.2b:运行Dec,输入ST,时间服务器会话私钥
Figure BDA0002329017690000043
和u生成
Figure BDA0002329017690000044
s为时间服务器私钥;
步骤5.3b:计算
Figure BDA0002329017690000045
步骤5.4b:若步骤5.3b中的等式不成立,则返回⊥并结束;否则返回明文M。
本发明的有益效果:
(1)在本发明中,时间服务器每次在生成时间陷门的过程中,时间服务器先随机生成随机数,用该随机数和时间服务器私钥结合生成时间陷门。由于每次生成的随机数是不同的,因此每次生成陷门使用的密钥也是不同的,由此可知本发明真正的做到了一次一密。这样攻击者每次最多有一次机会解密,就算解密成功也得不到私钥。如果私钥暴露了,攻击者在不知道随机数的情况下仍然无法提前解密密文,也无法生成任意指定时间的时间陷门。因此,本发明提供的基于随机预言模型的时间控制加密安全增强方法使时间服务器私钥被破解的概率大大降低,满足抗量子需求,进而密文在指定时间到达之前无法破解,保护了机密数据。
(2)此外,通过对本发明提出的方法进行安全证明和效率分析可知:和现有方案(如Chan和Blake提出的基于随机预言模型的BP-TRE方案和由Chalkias等提出的AnTRE方案)相比,本发明提出的BDH-ES-TRE方案在时间消耗上最大增长35%,做到了关于时间服务器私钥的一次一密,使时间服务器私钥的安全性得到极大增强,进而增强了TRE的安全性与有效性。由于BDH-ES-TRE方案与BP-TRE方案与中接收者公钥和密文的字节长度一样,因此本发明在通信成本以及存储成本上没有额外增加。
附图说明
图1为本发明实施例提供的一种随机预言模型的时间控制加密安全增强方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中涉及两个阶段:用户公私钥产生阶段和数据通信阶段。在用户公私钥产生阶段,将用户统一称为系统用户,泛指任一用户。在数据通信阶段,将发送消息的系统用户称为发送者,将接收消息的系统用户称为接收者。
实施例1
本发明实施提供一种基于随机预言模型的时间控制加密安全增强方法(简称BDH-ES-TRE),包括:
S101:时间服务器根据给定的安全参数k和随机选择的生成元,生成系统参数和时间服务器公私钥对;
S102:系统用户根据时间服务器发布的公开参数生成自己的用户公钥;
具体地,本步骤中所述的公开参数属于步骤S101生成的系统参数和时间服务器公私钥对中的可以被公开的参数。
S103:发送者根据给定的待发送消息、用户公钥、时间服务器公钥和发布时间,运行预设加密算法得到密文,将密文发送至接收者;
S104:时间服务器生成随机数,将所述随机数作为时间服务器会话私钥,并根据所述随机数和时间服务器私钥生成时间陷门,以及将所述时间陷门广播至所有系统用户;
S105:接收者根据收到的密文,使用接收者私钥和发布时间对应的时间陷门,运行预设解密算法恢复消息。
在本发明实施例中,时间服务器每次在生成时间陷门的过程中,时间服务器先随机生成随机数,用该随机数和时间服务器私钥结合生成时间陷门。由于每次生成的随机数是不同的,因此每次生成陷门使用的密钥也是不同的,由此可知本发明实施例真正的做到了一次一密。这样攻击者每次最多有一次机会解密,就算解密成功也得不到私钥。如果私钥暴露了,攻击者在不知道随机数的情况下仍然无法提前解密密文,也无法生成任意指定时间的时间陷门。因此,本发明实施例提供的基于随机预言模型的时间控制加密安全增强方法使时间服务器私钥被破解的概率大大降低,满足抗量子需求,进而密文在指定时间到达之前无法破解,保护了机密数据。
实施例2
在上述实施例1的基础上,本发明实施例提供一种基于随机预言模型的时间控制加密安全增强方法,包括以下步骤:
S201:运行Setup算法:给定安全参数k,算法输出系统参数params={k,q,G1,G2,e,P,H1,H2,n}和时间服务器公私钥对(tspub,tspriv)。其中,G1为有限域上的椭圆曲线离散对数加法群,G2为有限域离散对数乘法群,G1与G2阶为素数q,映射e:G1×G1→G2为双线性映射;Hash函数H1:{0,1}*→G1,H2:G2→{0,1}n,其中n是明文长度;时间服务器随机选取生成元
Figure BDA0002329017690000071
时间服务器私钥
Figure BDA0002329017690000072
其对应公钥tspub=(P,sP),params和tspub是公开参数。
S202:运行User-KeyGen算法:某系统用户生成一个随机数
Figure BDA0002329017690000073
作为该用户私钥
Figure BDA0002329017690000074
以公开参数(时间服务器公钥tspub)为输入,计算出该系统用户的公钥upk=(aP,asP)。
S203:运行Enc算法:给定消息M,一个接收者的公钥upkr=(aP,asP),时间服务器的公钥tspub=sP和一个发布时间T∈{0,1}*,发送者进行如下操作:
①随机选取
Figure BDA0002329017690000075
计算U=rP,rasP和U'=rH1(T);
②计算K=e(rasP,H1(T))=e(P,H1(T))ras
③得到密文
Figure BDA0002329017690000076
其中,K、U、U'、V均为中间参数,U和V共同组成了密文C,分别表示密文的前半部分与后半部分;U'的作用是为了能够恢复出消息M;K的作用是为了加密消息M。
S204:运行TS-Rel算法:在时间实例T∈{0,1}*上进行。时间服务器每发布一个时间陷门ST前生成一个随机数
Figure BDA0002329017690000077
作为发布时间T对应的时间服务器会话私钥
Figure BDA0002329017690000078
随后生成发布时间T对应的时间陷门ST=(s+R)·H1(T)。计算随机数R和生成元P的乘积,作为时间服务器会话公钥
Figure BDA0002329017690000079
并在T时刻将
Figure BDA00023290176900000710
广播至所有系统用户。
S205:运行Dec算法:给定一个密文C=<U,V>,使用接收者的私钥uskr和发布时间T对应的时间陷门ST,接收者进行如下操作:
①计算K1=e(U,ST)a=e(rP,(s+R)H1(T))a=e(P,H1(T))ar(s+R)
Figure BDA0002329017690000081
②计算
Figure BDA0002329017690000082
恢复消息M。
如果C是正确密文,则
Figure BDA0002329017690000083
其中K=e(P,H1(T))ras。解密正确性验证如下:
Figure BDA0002329017690000084
应该注意的一点是:当用户的公钥由G1中的两个点组成(G1×G1),而不是一个点(如传统的加密方案)时,在第一次使用任何公钥(用于向未知接收者发送)时,发送者必须验证此两点公钥的有效性,以确保接收者能够解密消息。即:验证e(aP,asP)=e(P,asP),为了确保用户公钥的形式为a×sP,以及的确需要时间陷门。在这里没有进行验证,是因为即使公钥形式不正确,接收者也由于未知的随机数无法生成时间陷门,从而解密密文。对方案安全性没有增加。
实施例3
在上述实施例1的基础上,本发明实施例提供一种基于随机预言模型的时间控制加密安全增强方法,在介绍本发明实施例提供的方法之前,先做如下定义:ξPKE=(Setup,Enc,Dec)是公钥加密算法,其中:
Setup:生成系统公钥以及用户的公私钥对(upk,usk)=(uP,u),
Figure BDA0002329017690000085
P是G1的生成元,G1是加法群。
Enc:使用用户公钥uP加密明文,得到密文CPKE=Enc(M,uP)。
Dec:使用用户私钥u解密明文,得到明文M=Dec(CPKE,u)。
本发明中出现的PKE加密方案都默认为该定义的一般化公钥加密方案,PKE方案中的算法用PKE.Setup、PKE.Enc和PKE.Dec表示。
该方法具体包括以下步骤:
S301:运行Setup算法:输入是1k,k是安全参数;具体为:
S3011:运行Setup,输入k生成系统参数和时间服务器私钥tspriv=s;
S3012:随机选择生成元P∈G1
S3013:设置时间服务器公钥tspub=sP并返回(tspub,tspriv);
S3014:运行Setup,输入系统参数生成用户私钥u;
S3015:设置upk=up并返回(upk,usk)。
S302:运行Enc算法:输入upk,tspub,T,M;具体为:
S3021:运行PKE.Enc,输入用户公钥upk和消息M生成密文CPKE=Enc(M,uP);
S3022:运行Enc,输入CPKE,tspub和T生成CPKE·e(H1(T),f(·)·tspub);
S3023:计算
CBDH-ES-TRE=Cpub·e(H1(T),f(·)·tspub)=CPKE·e(H1(T),f(·)·sP);
S3024:返回密文C=(CBDH-ES-TRE,f(·)·P)。
S303:运行Release算法:输入tspriv,时间点T∈{0,1}*;具体为:
S3031:周期运行Release生成随机数
Figure BDA0002329017690000091
然后输入tspriv,时间点T,生成时间陷门ST=(s+R)H1(T),计算R与P的乘积生成时间服务器会话公钥
Figure BDA0002329017690000092
S3032:返回ST
S304:运行Dec算法:输入usk,ST
Figure BDA0002329017690000093
具体为:
S3041:运行PKE.Dec,输入用户私钥u和CPKE生成M=Dec(CPKE,u).
S3042:运行Dec,输入ST
Figure BDA0002329017690000094
和u生成
Figure BDA0002329017690000095
S3043:计算
Figure BDA0002329017690000101
S3044:如果等式不成立返回⊥并结束,否则返回明文M。
具体地,BDH-ES-TRE方案的形式化定义如下:设k为安全参数,一个基本的基于随机预言模型的时间控制加密增强安全方案包括时间服务器、发送者、接收者3个实体,以及算法4元组ξBDH-ES-TRE=(Setup,Enc,Release,Dec)。Setup算法以k为输入,输出系统参数、时间服务器的公钥和相应的私钥(tspub,tspriv)、用户的公钥和相应的私钥(upk,usk)。加密算法PKE.Enc输入用户公钥upk,消息M,输出密文CPKE。Enc将参数T和tspub引入PKE.Enc,输出密文C。Release算法生成随机数
Figure BDA0002329017690000102
然后取tspriv,R,时间点T∈{0,1}*作为输入,并输出时间陷门ST。解密算法PKE.Dec使用用户的私钥解密密文CPKE得到M,Dec将参数ST
Figure BDA0002329017690000103
引入PKE.Dec,得到明文M或⊥。如果(tspub,tspriv)=Setup(k),(upk,usk)=Setup(k),ST=Release(tspriv,T,R)成立,对于任意M,这些算法满足
Figure BDA0002329017690000104
在BDH-ES-TRE系统中,时间服务器不与用户交互。在系统启动时,时间服务器运行Setup算法生成tspub并发布它。系统启动后,时间服务器周期性地生成R、
Figure BDA0002329017690000105
ST并发布和广播ST。在启动之后,任何发送者在加密和解密过程中不与服务器交互,而只接收ST
下面给出本发明提供的一种基于随机预言模型的时间控制加密安全增强方法的安全性证明过程:
1)给出P,sP,求s困难,为ECDLP问题。
2)给出(P,sP)和(aP,asP),求a困难。论据为:假如有一个多项式时间算法
Figure BDA0002329017690000111
可以解决上述问题,可依照以下方法解决ECDLP问题:给出P和aP,随机选择一个b可以很容易的计算出bP和baP(baP=abP),使用
Figure BDA0002329017690000112
可以得出
Figure BDA0002329017690000113
因此,该问题至少是基于ECDLP困难问题的,因此如果公开公钥,用户私钥a仍然是安全的。
3)现在假定一个非诚实的接收者尝试从(s+R)H1(Ti)中得出(s+R')H1(T),Ti≠T。若将H1(T)重写为wiH1(Ti),问题就成为从H1(Ti)、wiH1(Ti)、(s+R)H1(Ti)中得出(s+R')H1(Ti),如果R=R',该问题相当于在GDH群上计算DH问题,从特定密钥更新出新的密钥是困难的;由于在每发布一个时间陷门之前都会生成一个随机数R,因此R≠R',进而接收者更不可能更新出新的密钥。虽然只有在H1为随机预言模型的情况下,从密钥更新列表{sH1(T1),...,sH1(Ti),...}中破解T1,...,Ti之外的释放时间的密文的可能性才可以忽略。但是,从新密钥更新列表{(s+R1)H1(T1),...,(s+Ri)H1(Ti),...}中破解T1,...,Ti之外的释放时间的密文的可能性在任何情况下都可以忽略。
4)解密时间锁定属性的粗略证明如下:假定将H1()作为一个随机预言模型,可以假定一个非诚实的接收者不能利用其他密钥更新知识,从他的角度看,对于一个给定的释放时间点T,H1(T)只是一个在G1中的任意点。如果使用另一个哈希函数H1'()将双线性对的长度与消息的长度相匹配,它也将被建模为随机预言机。
对于非诚实的接收者,他的挑战是在没有相对应的(s+R)H1(T)情况下解密密文。为了解密密文,他需要从他所知道的rP,sP,a,RP中计算出e(P,H1(T))ar(s+R)和e(H1(T),P)arP。我们可以使用
Figure BDA0002329017690000114
实现该目标,也就是
Figure BDA0002329017690000121
Figure BDA0002329017690000122
我们可以使用
Figure BDA0002329017690000123
解决BDH问题。BDH问题是从xP,yP,zP中得到e(P,P)xyz。可以设置H1(T)=zP,a=1,把他们和xP,yP作为一个问题实例给
Figure BDA0002329017690000124
然后
Figure BDA0002329017690000125
也就是说,可以使用
Figure BDA0002329017690000126
作为解决BDH问题的子程序,因此只要BDH问题是困难的,接收者甚至使用他的私钥也不能在特定释放时间之前解密消息,除非他和时间服务器勾结。
5)在TRE中,一个接收者的消息保密性是有保证的,并且很少有时间服务器能够解密发送给接收者的大量加密消息。对于在T时刻用户希望窃听消息,时间服务器只能在一开始给所有用户它选择的格式为P=H1(T)的生成元欺骗用户。因此,成功进行大规模窃听的可能性可忽略不计。事实上,如果一个发送者可以避免在T时刻使用H1(T)=P的方法,就可以消除这种担忧。T和T+1的差别很小,但它们在H1()下的像差异很大。
下面给出本发明提供的一种基于随机预言模型的时间控制加密安全增强方法的效率分析过程:
本效率分析过程将本发明提出的BDH-ES-TRE方案与现有的两种非交互式服务器方案进行了比较:由Chan和Blake提出的基于随机预言模型的BP-TRE方案和由Chalkias等提出的AnTRE方案。AnTRE方案的主要优点是计算成本低和存储成本低,但是时间陷门中没有随机数,所以与其他方案一样,存在大量关于时间与时间陷门的明密文对。
为了计算每个协议所需的计算时间,将让BP表示配对操作,PMec和PAec分别表示G1中的点乘法和和操作。Expec和PAec分别表示G2中的幂运算和积运算。H1表示将任意长度的二进制字符串映射到
Figure BDA0002329017690000127
H2表示将任意长度的二进制字符串映射到G1,H3表示将G2元素映射到由0和1组成的log2 p长度的字符串,Inv表示
Figure BDA0002329017690000128
上的模逆运算。基于MIRACL开源库实现了上述基本操作。其中,椭圆曲线在有限域Fq上采用超奇异椭圆曲线(q是512位的大素数,其素数p是160位的素数)。双线性映射采用Tate对算法,将上述椭圆曲线离散对数子群映射到
Figure BDA0002329017690000131
上的离散对数子群(阶仍为素数p)。
程序运行环境:Intel(R)Core(TM)i7-2600 CPU3.4GHz处理器,8GB内存,Microsoft visual studio 2010。以987654321作为随机数种子,为使结果不与计算机性能相关,以Expec的耗时作为基本比重,计算每种运算耗时相对于Expec耗时的(近似)比值,并统计每种运算的相对耗时如表2.1所示。
表1 双线性对相关基本运算相对于点乘运算的耗时统计表
Figure BDA0002329017690000132
我们讨论的场景为:解密时间对于发送者以及接收者来说是已知的,发送者以确定的时间对消息进行加密,当解密时间到达后,接收者接收时间陷门进行解密。但解密时间对攻击方保密,攻击方只能猜测密文的解密时间。
假设发送者在时间T对密文加密,H1(T)和e(P,H1(T))可以预先计算,则BDH-ES-TRE方案的TS-Rel阶段中需要以下操作:1个PMec计算ST=(s+R)H1(T),1个PMec计算
Figure BDA0002329017690000133
TS-Rel阶段的总成本为2。在加密阶段需要以下操作:3个PMec计算rP、rasP、rH1(T)、1个Expec计算K=e(P,H1(T)),1个H3计算
Figure BDA0002329017690000134
Enc阶段的总成本为6.4441。在解密阶段,接收者必须计算:1个Expec和1个BP计算K1=e(U,ST)a,1个Expec和1个BP计算K2=e(U',RP)a,1个Divec计算
Figure BDA0002329017690000141
1个H3计算
Figure BDA0002329017690000142
Dec阶段总成本为8.8233。在AnTRE方案中,假定e(P,P)和H1(T)可以预先计算,各阶段需要的操作及时间成本已详细在表2中列出。表2总结了在T已知情况下BDH-ES-TRE方案与AnTRE方案计算成本的比较。
表2 BP-TRE、BDH-ES-TRE和AnTRE计算成本的比较
Figure BDA0002329017690000143
结论:从表2中可以看出,在上述讨论的情形下,BDH-ES-TRE方案与BP-TRE方案相比,时间增长率为25%;BDH-ES-TRE方案与AnTRE方案相比,时间增长率为35%,但是BDH-ES-TRE方案在安全性上却做到了一次一密,安全性能比已有的方案大大提升。因为两种方案(BDH-ES-TRE方案和BP-TRE)中接收者公钥和密文的字节长度一样,因此改进的BDH-ES-TRE方案在通信成本以及存储成本上没有额外增加。与AnTRE方案相比,BDH-ES-TRE方案的密文字节长度较短,但是接收者的公钥长度略长。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的思想和范围。

Claims (8)

1.一种基于随机预言模型的时间控制加密安全增强方法,其特征在于,包括:
步骤1:时间服务器根据给定的安全参数k和随机选择的生成元,生成系统参数和时间服务器公私钥对;
步骤2:系统用户根据时间服务器发布的公开参数生成用户公钥;
步骤3:发送者根据给定的待发送消息、用户公钥、时间服务器公钥和发布时间,运行预设加密算法得到密文,将密文发送至接收者;
步骤4:时间服务器生成随机数,将所述随机数作为时间服务器会话私钥,并根据所述随机数和时间服务器私钥生成时间陷门,以及将所述时间陷门广播至所有系统用户;
步骤5:接收者根据收到的密文,使用接收者私钥和发布时间对应的时间陷门,运行预设解密算法恢复消息。
2.根据权利要求1所述的方法,其特征在于,所述系统参数params为:params={k,q,G1,G2,e,P,H1,H2,n};所述时间服务器公私钥对为(tspub,tspriv);其中,G1为有限域上的椭圆曲线离散对数加法群,G2为有限域离散对数乘法群,q为G1与G2的阶且q为素数,映射e:G1×G1→G2是双线性映射,
Figure FDA0002329017680000011
为随机选择的生成元,H1和H2为Hash函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n是明文长度,tspriv为时间服务器私钥,
Figure FDA0002329017680000012
tspub为时间服务器公钥,tspub=(P,sP)。
3.根据权利要求2所述的方法,其特征在于,步骤2具体为:
任一系统用户,生成一个随机数
Figure FDA0002329017680000013
作为其用户私钥
Figure FDA0002329017680000014
以时间服务器公钥tspub作为输入,计算得到其用户公钥upk=(aP,asP)。
4.根据权利要求3所述的方法,其特征在于,步骤3具体为:
步骤3.1a:发送者确定待发送消息M、接收者公钥upk、时间服务器公钥tspub和发布时间T;
步骤3.2a:发送者随机选取
Figure FDA0002329017680000015
计算U=rP,rasP和U'=rH1(T);
步骤3.3a:发送者计算得到K=e(rasP,H1(T))=e(P,H1(T))ras
步骤3.4a:发送者计算得到密文
Figure FDA0002329017680000021
其中,upkr=(aP,asP),tspub=sP,T∈{0,1}*。
5.根据权利要求3所述的方法,其特征在于,步骤4具体为:
步骤4.1:时间服务器在固定间隔时间的每一个发布时间T,都随机生成一个随机数
Figure FDA0002329017680000022
作为发布时间T对应的时间服务器会话私钥
Figure FDA0002329017680000023
步骤4.2:时间服务器按照式(1)生成发布时间T对应的时间陷门ST
ST=(s+R)·H1(T) (1)
步骤4.3:时间服务器计算随机数R和生成元P的乘积,作为时间服务器会话公钥
Figure FDA0002329017680000024
步骤4.4:时间服务器在T时刻将
Figure FDA0002329017680000025
广播至所有系统用户。
6.根据权利要求5所述的方法,其特征在于,步骤5具体为:
步骤5.1a:接收者接收密文C=<U,V>,使用用户私钥usk和与发布时间T对应的时间陷门ST
步骤5.2a:接收者计算K1=e(U,ST)a=e(rP,(s+R)H1(T))a=e(P,H1(T))ar(s+R)
Figure FDA0002329017680000026
步骤5.3a:计算
Figure FDA0002329017680000027
恢复消息M;
其中,K'=K1/K2=e(P,H1(T))ras=K,
Figure FDA0002329017680000028
7.根据权利要求2所述的方法,其特征在于,所述预设加密算法包括PKE.Enc算法和Enc算法,步骤3具体为:
步骤3.1b:运行PKE.Enc,输入用户公钥upk=uP和待发送消息M生成密文CPKE=Enc(M,uP);
步骤3.2b:运行Enc,输入CPKE,tspub=sP和发布时间T生成CPKE·e(H1(T),f(·)·tspub);
步骤3.3b:计算
CBDH-ES-TRE=Cpub·e(H1(T),f(·)·tspub)=CPKE·e(H1(T),f(·)·sP);
步骤3.4b:返回密文C=(CBDH-ES-TRE,f(·)·P)。
8.根据权利要求7所述的方法,其特征在于,所述预设解密算法包括PKE.Dec算法和Dec算法,步骤5具体为:
步骤5.1b:运行PKE.Dec,输入用户私钥usk=u和CPKE生成M=Dec(CPKE,u);
步骤5.2b:运行Dec,输入ST,时间服务器会话私钥
Figure FDA0002329017680000031
和u生成
Figure FDA0002329017680000032
步骤5.3b:计算
Figure FDA0002329017680000033
步骤5.4b:若步骤5.3b中的等式不成立,则返回⊥并结束;否则返回明文M。
CN201911328594.8A 2019-12-20 2019-12-20 一种基于随机预言模型的时间控制加密安全增强方法 Active CN111211897B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911328594.8A CN111211897B (zh) 2019-12-20 2019-12-20 一种基于随机预言模型的时间控制加密安全增强方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911328594.8A CN111211897B (zh) 2019-12-20 2019-12-20 一种基于随机预言模型的时间控制加密安全增强方法

Publications (2)

Publication Number Publication Date
CN111211897A true CN111211897A (zh) 2020-05-29
CN111211897B CN111211897B (zh) 2021-11-09

Family

ID=70788244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911328594.8A Active CN111211897B (zh) 2019-12-20 2019-12-20 一种基于随机预言模型的时间控制加密安全增强方法

Country Status (1)

Country Link
CN (1) CN111211897B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800424A (zh) * 2020-07-07 2020-10-20 中电万维信息技术有限责任公司 一种基于身份认证的电子文档自毁系统
CN112153078A (zh) * 2020-10-26 2020-12-29 广州欧赛斯信息科技有限公司 一种基于时间释放的加密方法及系统
CN113973007A (zh) * 2021-09-24 2022-01-25 河南大学 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
CN114024776A (zh) * 2022-01-05 2022-02-08 北京理工大学 支持定时解密的加密传输方法及系统
CN114422114A (zh) * 2021-12-08 2022-04-29 河南大学 基于多时间服务器的时控性加密方法和系统
WO2022095018A1 (en) * 2020-11-09 2022-05-12 Autonym Pte. Ltd. Encryption method and system for xenomorphic cryptography

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090276361A1 (en) * 2008-04-23 2009-11-05 Chunyan Hu Transaction System and Method for Advance a Committed Time in the Future
CN106330463A (zh) * 2016-09-09 2017-01-11 华南理工大学 一种多变量公钥的签名系统和方法
CN108777623A (zh) * 2018-05-03 2018-11-09 上海海事大学 一种基于模糊关键字搜索的可撤销公钥加密方法
US20190207763A1 (en) * 2017-12-29 2019-07-04 Huazhong University Of Science And Technology Method of searchable public-key encryption and system and server using the same
CN110224993A (zh) * 2019-05-16 2019-09-10 暨南大学 基于区块链的可追责匿名电子投票方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090276361A1 (en) * 2008-04-23 2009-11-05 Chunyan Hu Transaction System and Method for Advance a Committed Time in the Future
CN106330463A (zh) * 2016-09-09 2017-01-11 华南理工大学 一种多变量公钥的签名系统和方法
US20190207763A1 (en) * 2017-12-29 2019-07-04 Huazhong University Of Science And Technology Method of searchable public-key encryption and system and server using the same
CN108777623A (zh) * 2018-05-03 2018-11-09 上海海事大学 一种基于模糊关键字搜索的可撤销公钥加密方法
CN110224993A (zh) * 2019-05-16 2019-09-10 暨南大学 基于区块链的可追责匿名电子投票方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
袁科等: "TRE加密技术研究", 《计算机研究与发展》 *
袁科等: "一对多场景下的公钥时控性可搜索加密", 《电子学报》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800424A (zh) * 2020-07-07 2020-10-20 中电万维信息技术有限责任公司 一种基于身份认证的电子文档自毁系统
CN112153078A (zh) * 2020-10-26 2020-12-29 广州欧赛斯信息科技有限公司 一种基于时间释放的加密方法及系统
WO2022095018A1 (en) * 2020-11-09 2022-05-12 Autonym Pte. Ltd. Encryption method and system for xenomorphic cryptography
CN113973007A (zh) * 2021-09-24 2022-01-25 河南大学 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
CN114422114A (zh) * 2021-12-08 2022-04-29 河南大学 基于多时间服务器的时控性加密方法和系统
CN114422114B (zh) * 2021-12-08 2023-08-11 河南大学 基于多时间服务器的时控性加密方法和系统
CN114024776A (zh) * 2022-01-05 2022-02-08 北京理工大学 支持定时解密的加密传输方法及系统

Also Published As

Publication number Publication date
CN111211897B (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
CN111211897B (zh) 一种基于随机预言模型的时间控制加密安全增强方法
US10785019B2 (en) Data transmission method and apparatus
US20220141038A1 (en) Method of rsa signature or decryption protected using a homomorphic encryption
US10187207B2 (en) Re-encryption key generator, re-encryption apparatus, encryption apparatus, decryption apparatus, and storage medium
WO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
US9660805B2 (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
Tsai et al. TTP based high-efficient multi-key exchange protocol
JP4869824B2 (ja) 受信者装置及び送信者装置及び暗号通信システム及びプログラム
CN111861467A (zh) 供应链金融交易隐私保护方法及系统
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN110557367B (zh) 基于证书密码学的抗量子计算保密通信的密钥更新方法和系统
KR100396740B1 (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
EP3010173B1 (en) Key storage device, key storage method, and program therefor
JP2004534971A (ja) 有限非可換群を用いた公開鍵暗号システム
CN110519225B (zh) 基于非对称密钥池和证书密码学的抗量子计算https通信方法和系统
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
CN111565108A (zh) 签名处理方法、装置及系统
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
CN110198217B (zh) 一种面向数据资源分块存储的用户安全访问结构及方法
CN115336224A (zh) 自适应抗攻击分布式对称加密
CN114422114B (zh) 基于多时间服务器的时控性加密方法和系统
WO2005018138A1 (en) Generation and validation of diffie-hellman digital signatures
Lee et al. Toward a secure single sign-on mechanism for distributed computer networks
Hussein et al. NTRU_ SSS: Anew Method Signcryption Post Quantum Cryptography Based on Shamir’s Secret Sharing.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant