CN111342976A - 一种可验证的理想格上门限代理重加密方法及系统 - Google Patents

一种可验证的理想格上门限代理重加密方法及系统 Download PDF

Info

Publication number
CN111342976A
CN111342976A CN202010144160.9A CN202010144160A CN111342976A CN 111342976 A CN111342976 A CN 111342976A CN 202010144160 A CN202010144160 A CN 202010144160A CN 111342976 A CN111342976 A CN 111342976A
Authority
CN
China
Prior art keywords
key
ciphertext
share
proxy
shares
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010144160.9A
Other languages
English (en)
Other versions
CN111342976B (zh
Inventor
吴立强
韩益亮
杨晓元
柳曙光
李宁波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN202010144160.9A priority Critical patent/CN111342976B/zh
Publication of CN111342976A publication Critical patent/CN111342976A/zh
Application granted granted Critical
Publication of CN111342976B publication Critical patent/CN111342976B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于数据加密和隐私保护技术领域,公开了一种可验证的理想格上门限代理重加密方法及系统,包括以下步骤:通过KeyGen算法生成第一公私密钥和第二公私密钥;根据第一公钥将原始消息加密生成密文;根据第一私钥和第二公钥通过ReKeyGen算法生成代理密钥,将代理密钥分割为若干密钥份额并对每个密钥份额通过同态签名技术进行签名,得到若干密钥份额签名;将密文根据若干密钥份额转化为若干密文份额,将若干密钥份额签名转化为若干密文份额签名;根据每个密文份额签名验证对应密文份额的合法性;将合法的密文份额组合为重加密密文;根据第二私钥将重加密密文解密,得到原始消息,具有“高可用、低信任、强安全”优势,能够有效抵抗量子攻击且加密效率较高。

Description

一种可验证的理想格上门限代理重加密方法及系统
技术领域
本发明属于数据加密和隐私保护技术领域,涉及一种可验证的理想格上门限代理重加密方法及系统。
背景技术
代理重加密(Proxy Re-Encryption,PRE)是密文间的一种转换机制,在无需解密的情况下,由一个半可信的代理将授权者的密文转换为被授权者可以解密的密文,从而实现密态的消息分享。代理重加密本质上就是解密权限的转换,因此,将门限的思想引入到代理重加密系统中,将重加密权限进行拆分并委托给多个节点,只有满足一定数量的节点进行重加密操作时,才能成功完成密文转换,这就形成了门限代理重加密方案(ThresholdProxy Re-Encryption,TPRE)。TPRE能够有效降低或避免了单一代理完全掌握转换密钥而导致的权限滥用、密钥丢失或自身被完全控制等安全风险,使系统的容错率和安全性得到较大提高。
Singh等的论文(Singh K,Rangan C P,Banerjee AK.Lattice-based identity-based resplittable threshold public key encryption scheme[J].InternationalJournal of Computer Mathematics,2014,93(2):1-19.公开日期:2014年5月28日)在格上构造了一个门限加密方案,并证明在LWE假设下方案是CPA安全的,且具有可验证性。可验证性是门限密码方案的一个重要属性,即可以识别出伪造或者错误的密文份额,从而有效过滤非法密文份额,但是这个方案是针对普通加密的。李菊雁等发表论文(李菊雁,马春光,赵乾.格上可重新拆分的门限多代理者的代理重加密方案[J].通信学报,2017,38(5):157-164。公开日期:2017年5月10日)将门限作用于代理密钥上,在格上利用2个不同的加密方案及Shamir秘密共享方法构造了一个可重新拆分的门限多代理者代理重加密方案,其采用基于离散对数困难问题的判定性Diffie-Hellman假设来验证密文份额的合法性。这种技术存在两种缺陷,一是基于离散对数假设的验证方法无法抵抗量子攻击,因此整体方案不是完全可抗量子攻击的;二是验证中涉及大量的指数运算,效率较低,影响了方案的整体性能。
发明内容
本发明的目的在于克服上述现有技术在进行密文份额验证的时候,采用的是基于离散对数困难问题的零知识证明方法,无法抵抗量子攻击且效率较低的缺点,提供一种可验证的理想格上门限代理重加密方法及系统。
为达到上述目的,本发明采用以下技术方案予以实现:
本发明一方面,一种可验证的理想格上门限代理重加密方法,包括以下步骤:
S1:通过KeyGen算法生成第一公私密钥和第二公私密钥,第一公私密钥包括第一公钥和第一私钥,第二公私密钥包括第二公钥和第二私钥;
S2:根据第一公钥将原始消息加密生成密文;
S3:根据第一私钥和第二公钥通过ReKeyGen算法生成代理密钥,将代理密钥分割为若干密钥份额,并对每个密钥份额通过同态签名技术进行签名,得到若干密钥份额签名;
S4:将密文根据若干密钥份额转化为若干密文份额,将若干密钥份额签名转化为若干密文份额签名;
S5:根据每个密文份额签名验证对应密文份额的合法性;
S6:将合法的密文份额组合为重加密密文;
S7:根据第二私钥将重加密密文解密,得到原始消息。
本发明可验证的理想格上门限代理重加密方法进一步的改进在于:
所述S2的具体方法为:
根据第一公钥将原始消息通过Enc加密算法加密生成密文;
所述S4的具体方法为:
将密文根据若干密钥份额通过PreEnc算法转化为若干密文份额,将若干密钥份额签名通过PreEnc算法转化为若干密文份额签名;
所述S7的具体方法为:
根据第二私钥通过Dec算法将重加密密文解密,得到原始消息。
所述S5的具体方法为:
根据每个密文份额签名通过Verify算法验证对应密文份额的合法性。
所述S3中将代理密钥分割为若干密钥份额的具体方法为:
通过Shamir门限方法将代理密钥分割为若干密钥份额。
所述S6的具体方法为:
将合法的密文份额通过Comb算法组合为重加密密文。
本发明另一方面,一种可验证的理想格上门限代理重加密系统,包括第一用户、第二用户、存储服务器和若干代理服务器;第二用户、存储服务器和若干代理服务器均与第一用户连接,存储服务器和若干代理服务器均连接;
第一用户,用于生成第一公私密钥,第一公私密钥包括第一公钥和第一私钥,根据第一公钥将原始消息加密生成密文并发送至存储服务器;根据第一私钥和接收的第二用户发送的第二公钥生成代理密钥,将代理密钥分割为若干个密钥份额,并通过同态签名技术对每个密钥份额进行签名,得到若干密钥份额签名;将密钥份额和对应的密钥份额签名,并一一对应地分发给若干代理服务器;
第二用户,用于生成第二公钥和第二私钥,并将第二公钥发送至第一用户;接收存储服务器发送的重加密密文,并解密重加密密文得到原始消息;
代理服务器,用于接收存储服务器发送的密文和第一用户发送的密钥份额和对应的密钥份额签名,根据接收的密钥份额将密文转换为密文份额,将密钥份额签名转化为密文份额签名,并将密文份额和密文份额签名发送至存储服务器;
存储服务器,用于接收第一用户发送的密文并发送至每个代理服务器,用于接收并验证每个代理服务器发送的密文份额和密文份额签名,将验证合法的密文份额组合为重加密密文并发送至第二用户。
与现有技术相比,本发明具有以下有益效果:
通过生成第一公私密钥和第二公私密钥,再利用第一公钥将原始消息加密生成密文;然后根据第一私钥和第二公钥生成代理密钥,将代理密钥分割为若干密钥份额,并对每个密钥份额进行签名,将密文根据若干密钥份额转化为若干密文份额,将若干密钥份额签名转化为若干密文份额签名;根据每个密文份额签名验证对应密文份额的合法性,然后将合法的密文份额组合为重加密密文并根据第二私钥将重加密密文解密,得到原始消息,进而实现了原始密文的解密权限的转换,完成代理重加密。其中,通过KeyGen算法生成第一公私密钥和第二公私密钥,通过ReKeyGen算法生成代理密钥,这样得到的代理密钥是服从正态分布的2个m维多项式向量,之后对这些向量进行秘密分割后生成代理服务器的密钥份额,利用代理密钥份额和密文份额的同态性完成密文整体转化,与现有的标准格上方案相比,本方案利用理想格基循环紧凑的特性,在代理密钥尺寸(2m个多项式)上更为紧凑,进而在计算效率上也更为高效。同时,采用格上同态签名技术来实现可验证性,代理服务器拥有代理密钥份额和相对应的签名,在提供重加密密文份额的同时,还转化代理密钥份额的签名用于后续计算重加密密文份额的签名,通过同态签名的不可伪造性有效保证了代理转化的诚实性;避免了现有其他方案采用的零知识证明技术的效率不高、交互过程复杂的缺陷,采用格上同态签名技术,一是验证效率比较高,二是可以采用格上具体同态签名方案进行实例化,可抵抗量子计算机的分析。
进一步的,通过Enc加密算法根据第一公钥将原始消息加密生成密文;通过PreEnc算法将密文根据若干密钥份额转化为若干密文份额,通过PreEnc算法将若干密钥份额签名转化为若干密文份额签名;其中,Enc加密算法和PreEnc算法生成的密文形式都是的长度仅仅为2个环多项式,具有密文尺寸短,可节省存储服务器的存储空间开销和网络传输的通信带宽。
进一步的,根据每个密文份额签名验证对应密文份额的合法性时采用了Verify算法,Verify算法中估值电路、新消息(对应密文份额)和新签名(对应密文份额签名)必须相一致,进而能够及时发现代理的不诚实或者恶意的转化行为,而从降低对代理的信任。
进一步,在密钥分割和密文重构过程中,采用Shamir秘密方法,其是(k,n)门限的,即如果共有n个代理服务器,只需要其中的k个诚实提供密文份额转化,就能够恢复出完整的密文。因此方案满足高可用,在一个或者多个代理因为自身故障或遭受拒绝服务攻击等原因造成不可用的情况下,仍然能够完成密文转化任务。
附图说明
图1为本发明的方法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先给出一些符号的定义和说明,以及使用到的算法名词的解释。
为了使方法具有更好的通用性,以ΠHS=(HS:KeyGen;HS:Sign;HS:SignEval;HS:Verify)抽象表示同态签名方案。代理服务器数量为N,门限值为k,设η=(N!)2。设定安全整数n≥256,素数q≥n3满足2n|(q-1),
Figure BDA0002400140630000061
f(x)=xn+1,
Figure BDA0002400140630000062
为系数为整数的多项式集合,
Figure BDA0002400140630000063
是模多项式f(x)的多项式环,
Figure BDA0002400140630000064
是模f(x)且系数在
Figure BDA0002400140630000065
上的多项式环,明文空间为
Figure BDA0002400140630000066
其中整数p≥2为消息模数。定义Rq上的离散均匀分布为
Figure BDA0002400140630000067
Rq上的高斯噪声分布为χδ,选择一个伪随机函数
Figure BDA0002400140630000068
其输入为系数模q的2个多项式,prfk表示密钥;输出是系数为模整数r的2个多项式。这些参数标记为公共参数PP。
KeyGen算法:密钥产生算法,用来生成第一用户、第二用户的公私钥对。输入是安全参数,输出是用户公私钥对。
ReKeyGen算法:代理密钥产生算法,用来生成代理服务器的密钥份额。输入是第一用户的私钥、第二用户的公钥、密钥份额总数N、门限值k,输出是从第一用户到第二用户的N个代理密钥份额。
Enc算法:加密算法,用来将一个明文加密成相应的密文。输入是用户的公钥和待加密的消息,输出相应的密文。
Dec算法:解密算法,用来将一个密文解密为相应的明文。输入用户的私钥和密文,输出解密消息。
PreEnc算法:重加密算法,用来将第一个用户的密文转化为一个第二用户对应的密文份额。输入第一用户的密文和一个代理密钥份额,输出第二用户对应的一个密文份额。
Verify算法:验证算法,用来判断第二用户的密文份额是否合法。输入一个用户密文份额,输出1表示密文份额合法,否则输出0表示份额非法。
Comb算法:组合算法,将密文份额组合成一个完整的密文。输入包含若干个合法的密文份额,如果份额数量大于门限值,输出一个完整的密文,否则不输出任何信息。
下面结合附图对本发明做进一步详细描述:
参见图1,本发明可验证的理想格上门限代理重加密方法,包括以下步骤:
步骤1:第一用户和第二用户均分别使用理想格上密钥产生算法KeyGen算法生成第一用户的公私钥对和第二用户的公私钥对。第一用户和第二用户的具体执行均如下:
TPRE.KeyGen(n,PP):设定安全整数n,通过KeyGen算法得到公共参数PP,随机选择多项式
Figure BDA0002400140630000081
和离散高斯分布的s、e←χδ,计算b=a·s+pe∈Rq,输出公私钥对(pk=(a,b),sk=(s)),其中,pk=(a,b)为公钥,sk=(s)为私钥,“·”运算定义为x·y=(x1·y,x2·y,…xm·y)∈Rm,x∈Rm,y∈R。
步骤2:调用Enc加密算法,输入第一用户的公钥,得到第一用户的密文。
具体执行如下:
TPRE.Enc(pkA,m):根据第一用户的公钥pkA=(a,b)和待加密的消息m∈Rq,待加密的消息m∈Rq的系数
Figure BDA0002400140630000082
调用加密算法Enc,随机选择多项式v,e0,e1∈χe,通过下式得到第一用户的一个密文
Figure BDA0002400140630000083
c0=b·v+pe0+m∈Rq
c1=a·v+pe1∈Rq
步骤3:当第一用户决定将解密权限授权给第二用户时,第一用户通过自己的私钥和第二用户的公钥,采用ReKeyGen算法生成代理密钥PKA->B,然后第一用户采用Shamir门限方法将PKA->B分割为N个密钥份额,N是整数,并用同态签名技术对N个密钥份额签名,最后将N个密钥份额和N个密钥份额的签名一一对应的分发给N个代理服务器。
具体执行如下:
TPRE.ReKeyGen(skA,pkB,N,k):输入第一用户的私钥skA、第二用户的公钥pkB、密钥份额总数N和门限值k,通过ReKeyGen算法得到从第一用户到第二用户的代理密钥份额{kFragi}(1≤i≤N)。具体如下:
①对于i={1,2,...,m},第二用户随机选择多项式βi和ei←χδ,并根据第二用户的私钥sb,得到θi=βi·sb+pei∈Rq,将
Figure BDA0002400140630000091
作为第二用户的公钥发送给第一用户。
②第一用户根据接收的
Figure BDA0002400140630000092
计算γ=θi-Power2(sA)∈Rq m,得到代理密钥
Figure BDA0002400140630000093
其中,如果设一个多项式y∈Rq
Figure BDA0002400140630000094
Figure BDA0002400140630000095
Figure BDA0002400140630000096
“|”表示矩阵或者向量的纵向联结。
③将代理密钥
Figure BDA0002400140630000097
逐系数进行Shamir秘密分割。具体方法是:对于满足1≤i≤mn的每一个整数序号i,随机选择多项式
Figure BDA0002400140630000098
它的次数等于k-1且li(0)=βi,再随机选择多项式
Figure BDA0002400140630000099
它的次数等于k-1且wi(0)=γi。系统中共有N个代理服务器,对于每一个序号为j的代理服务器,它的密钥份额为
Figure BDA00024001406300000910
符号
Figure BDA00024001406300000911
表示Shamir门限方法中秘密值S的第i个份额。
④调用同态签名算法HS.KeyGen(n,dhs,N)生成验证密钥hsvk和签名密钥hssk,选择N个互相独立的密钥prfk1,prfk2…prfkN,对于i={1,2,...,N},设
Figure BDA00024001406300000912
使用签名密钥hssk对xi进行签名,得到签名
Figure BDA00024001406300000913
⑤公开验证密钥hsvk用来验证签名,将密钥份额
Figure BDA00024001406300000914
通过安全信道发送给各个代理服务器。
在上述过程中,第二用户提供的(β,θ)可以看作是第二用户的公钥,可预先公开,第一用户单独即可完成代理密钥生成,不需要任何可信第三方或者交互过程,因此方案满足非交互性。
步骤4:代理服务器使用自己的密钥份额对第一用户的密文采用PreEnc算法转化得到第二用户对应的密文份额,同时转化密钥份额签名得到密文份额签名,最终生成结果保存在存储服务器上。
具体执行如下:
TPRE.PreEnc(ctA,{kFragi}):输入第一用户的密文
Figure BDA0002400140630000101
和代理服务器自己的密钥份额
Figure BDA0002400140630000102
通过PreEnc算法转化得到第二用户对应的密文份额,具体如下:
①计算
Figure BDA0002400140630000103
定义设多项式x∈Rq,向量xi∈R2(i=1,2...m),使
Figure BDA0002400140630000104
Figure BDA0002400140630000105
运算定义为
Figure BDA0002400140630000106
②计算
Figure BDA0002400140630000107
③计算
Figure BDA0002400140630000108
Figure BDA0002400140630000109
④利用同态签名算法HS.KeyGen对密钥份额进行估值,估值电路为:
Figure BDA00024001406300001010
计算:
Figure BDA00024001406300001011
输出第二用户对应的密文份额
Figure BDA00024001406300001012
转化后的
Figure BDA00024001406300001013
长度不变,仍然为2个多项式,同时附带着重加密密文份额的所对应签名。
步骤5:存储服务器使用Verify算法验证密文份额的合法性。
具体执行如下:
TPRE.Verify({cFragi}):输入一个密文份额cFragi,计算:
Figure BDA00024001406300001014
输出1表示密文份额合法,否则0表示份额非法。
步骤6:存储服务器集成k个合法密文份额,k是整数且k≤N,采用Comb算法组合出一个完整重加密密文。
具体执行如下:
TPRE.Comb({cFragi}i∈S):假设提供密文份额的代理服务器集合为S,|S|=k'表示其数量。如果k'<k,输出空消息的符号⊥;否则计算一个完整密文。
①对于i∈S中每一个解密份额{cFragi},计算TPRE.Verify({cFragi}),若验证失败,输出⊥并退出。
②使用{cFragi}(i∈S)进行Shamir秘密重构。方法是遍历
Figure BDA0002400140630000111
以提供密文份额代理服务器的编号和密文份额作为Shamir门限方法的输入参数,计算Lagrange系数为:
Figure BDA0002400140630000112
计算
Figure BDA0002400140630000113
③输出第二用户可解密的完整密文:
Figure BDA0002400140630000114
重构出的完整密文ctB的长度仅仅为2个环多项式,成功转化为第二用户密文的关键是利用代理密钥份额和密文份额的同态性。
步骤7:第二用户用自己的私钥,采用Dec算法,解密转化后的重加密密文,得到原始消息。具体执行如下:
TPRE.Dec(ctB,skB):输入第二用户的私钥skB=s和密文
Figure BDA0002400140630000115
计算t=c0-s·c1∈Rq,以及m'=t(modp),输出解密消息m'或者⊥。
如果第一用户需要解密自己的密文,那么只需要在上述Dec算法中输入自己的私钥skA,其余过程不变,也可以解密出明文m。
方法性能
(1)正确性
如果第一用户加解密自己的密文,那么直接使用c0-c1·s解密:
Figure BDA0002400140630000121
只要噪声p(e·v+e0-s·e1)不超过q/2,其值mod p后仍然能够恢复出m。通过一次转换之后,Bob对应的密文可以表示为:
Figure BDA0002400140630000122
因为
Figure BDA0002400140630000123
Figure BDA0002400140630000124
使用Bob的私钥sB重加密密文
Figure BDA0002400140630000125
可以验证,采用合适的参数选择当噪声
Figure BDA0002400140630000126
小于q/2时,转化后密文是可以正确解密的。
(2)可验证性
如果一个代理服务器是不诚实的,那么该代理服务器伪造一个错误重加密密文份额,同时通过选择(任意的)估值电路得到相应的签名,表面上看,这里的密文份额、签名以及估值电路是一致的,满足同态签名的性质。但是在验证时,正确的估值电路实质上通过原始密文定义的,是确定的,因此无法和伪造的电路相对应,验证失败。同态签名技术能够验证密文转化的正确性。
本发明另一方面,可验证的理想格上门限代理重加密系统,包括第一用户、第二用户、存储服务器和若干代理服务器;第一用户与第二用户、存储服务器和若干代理服务器均连接,存储服务器和若干代理服务器均连接。
第一用户,用于通过理想格上密钥产生算法KeyGen算法生成第一公钥和第一私钥,根据第一公钥和原始消息通过Enc加密算法生成密文并发送至存储服务器;根据第一私钥和接收的第二用户发送的第二公钥通过ReKeyGen算法生成代理密钥,通过Shamir门限方法将代理密钥分割为若干个密钥份额,并通过同态签名技术对每个密钥份额进行签名,得到若干密钥份额签名;将密钥份额和对应的密钥份额签名一一对应的分发给若干代理服务器。
第二用户,用于通过理想格上密钥产生算法KeyGen算法生成第二公钥和第二私钥,并将第二公钥发送至第一用户;接收存储服务器发送的重加密密文,并通过Dec算法解密重加密密文得到原始消息。
代理服务器,用于接收存储服务器发送的密文和第一用户发送的密钥份额和对应的密钥份额签名,根据接收的密钥份额通过PreEnc算法将密文转换为密文份额,将密钥份额签名转化为密文份额签名,并将密文份额和密文份额签名发送至存储服务器。
存储服务器,用于接收第一用户发送的密文并发送至每个代理服务器,用于接收并通过Verify算法验证每个代理服务器发送的密文份额和密文份额签名,将验证合法的密文份额通过Comb算法组合为重加密密文并发送至第二用户。
本发明可验证的理想格上门限代理重加密方法,利用理想格基循环紧凑的特性,对服从正态分布的2个m维多项式向量进行Shamir秘密分割,生成代理服务器的密钥份额,利用代理密钥份额和密文份额的同态性完成密文整体转化,与标准格上方案相比,在密钥尺寸(2m个多项式)、密文长度(2个多项式)上更为紧凑,在计算效率上也更为高效。在功能扩展上,可验证性要求在不泄露代理服务器密钥份额的情况下完成密文合法性的公开验证,通常采用的方法是零知识证明技术,但是效率不高、交互过程复杂。本发明可验证的理想格上门限代理重加密方法中采用格上同态签名技术来实现可验证性,代理服务器拥有重加密密钥份额和相对应的签名,在提供重加密密文份额的同时,还通过重加密密钥份额的签名来计算重加密密文份额的签名,计算电路是由原始密文来定义,因此验证过程中估值电路、新消息(对应重加密密文份额)和新签名(对应重加密密文份额的签名)必须相一致,通过同态签名的不可伪造性有效保证了代理转化的诚实性。另外,引入了一个小值域的带密钥伪随机函数(方案中的
Figure BDA0002400140630000141
),一方面使估值后的签名具有一定的随机性,可有效防止重加密密钥及其签名的泄露,另一方面,伪随机函数的值域范围有限,能够确保明文被正确恢复。
本发明可验证的理想格上门限代理重加密方法具有“高可用、低信任、强安全”优势,“高可用”是指即使在一个或者多个代理不可用的情况下,仍然能够完成密文转化任务;“低信任”是指通过公开的验证算法,能够及时发现代理的不诚实或者恶意的转化行为,而从降低对代理的信任;“强安全”是方案完全基于理想格构造,具备抗量子攻击的能力。因此,本发明可成为密态信息分享的关键技术,适用于云存储中密文访问控制、分布式密钥管理、多方安全计算、去中心化网络等场景。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。

Claims (6)

1.一种可验证的理想格上门限代理重加密方法,其特征在于,包括以下步骤:
S1:通过KeyGen算法生成第一公私密钥和第二公私密钥,第一公私密钥包括第一公钥和第一私钥,第二公私密钥包括第二公钥和第二私钥;
S2:根据第一公钥将原始消息加密生成密文;
S3:根据第一私钥和第二公钥通过ReKeyGen算法生成代理密钥,将代理密钥分割为若干密钥份额,并对每个密钥份额通过同态签名技术进行签名,得到若干密钥份额签名;
S4:将密文根据若干密钥份额转化为若干密文份额,将若干密钥份额签名转化为若干密文份额签名;
S5:根据每个密文份额签名验证对应密文份额的合法性;
S6:将合法的密文份额组合为重加密密文;
S7:根据第二私钥将重加密密文解密,得到原始消息。
2.根据权利要求1所述的可验证的理想格上门限代理重加密方法,其特征在于,所述S2的具体方法为:
根据第一公钥将原始消息通过Enc加密算法加密生成密文;
所述S4的具体方法为:
将密文根据若干密钥份额通过PreEnc算法转化为若干密文份额,将若干密钥份额签名通过PreEnc算法转化为若干密文份额签名;
所述S7的具体方法为:
根据第二私钥通过Dec算法将重加密密文解密,得到原始消息。
3.根据权利要求1所述的可验证的理想格上门限代理重加密方法,其特征在于,所述S5的具体方法为:
根据每个密文份额签名通过Verify算法验证对应密文份额的合法性。
4.根据权利要求1所述的可验证的理想格上门限代理重加密方法,其特征在于,所述S3中将代理密钥分割为若干密钥份额的具体方法为:
通过Shamir门限方法将代理密钥分割为若干密钥份额。
5.根据权利要求1所述的可验证的理想格上门限代理重加密方法,其特征在于,所述S6的具体方法为:
将合法的密文份额通过Comb算法组合为重加密密文。
6.一种可验证的理想格上门限代理重加密系统,其特征在于,包括第一用户、第二用户、存储服务器和若干代理服务器;第二用户、存储服务器和若干代理服务器均与第一用户连接,存储服务器和若干代理服务器均连接;
第一用户,用于生成第一公私密钥,第一公私密钥包括第一公钥和第一私钥,根据第一公钥将原始消息加密生成密文并发送至存储服务器;根据第一私钥和接收的第二用户发送的第二公钥生成代理密钥,将代理密钥分割为若干个密钥份额,并通过同态签名技术对每个密钥份额进行签名,得到若干密钥份额签名;将密钥份额和对应的密钥份额签名,并一一对应地分发给若干代理服务器;
第二用户,用于生成第二公钥和第二私钥,并将第二公钥发送至第一用户;接收存储服务器发送的重加密密文,并解密重加密密文得到原始消息;
代理服务器,用于接收存储服务器发送的密文和第一用户发送的密钥份额和对应的密钥份额签名,根据接收的密钥份额将密文转换为密文份额,将密钥份额签名转化为密文份额签名,并将密文份额和密文份额签名发送至存储服务器;
存储服务器,用于接收第一用户发送的密文并发送至每个代理服务器,用于接收并验证每个代理服务器发送的密文份额和密文份额签名,将验证合法的密文份额组合为重加密密文并发送至第二用户。
CN202010144160.9A 2020-03-04 2020-03-04 一种可验证的理想格上门限代理重加密方法及系统 Active CN111342976B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010144160.9A CN111342976B (zh) 2020-03-04 2020-03-04 一种可验证的理想格上门限代理重加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010144160.9A CN111342976B (zh) 2020-03-04 2020-03-04 一种可验证的理想格上门限代理重加密方法及系统

Publications (2)

Publication Number Publication Date
CN111342976A true CN111342976A (zh) 2020-06-26
CN111342976B CN111342976B (zh) 2023-06-30

Family

ID=71187166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010144160.9A Active CN111342976B (zh) 2020-03-04 2020-03-04 一种可验证的理想格上门限代理重加密方法及系统

Country Status (1)

Country Link
CN (1) CN111342976B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152779A (zh) * 2020-09-29 2020-12-29 黑龙江大学 一种抗强合谋攻击的格基同态代理重加密方法
CN112601217A (zh) * 2020-10-28 2021-04-02 北京工业大学 一种基于蚁群优化和代理重加密的数据安全传输方法
CN112906020A (zh) * 2021-02-05 2021-06-04 中山大学 一种基于格的分布式重线性化公钥生成方法
CN113179164A (zh) * 2021-04-29 2021-07-27 哈尔滨工程大学 一种基于理想格的多授权机构密文策略属性基加密方法
CN113268764A (zh) * 2021-02-24 2021-08-17 西安交通大学 一种混合链和门限代理重加密的个人信用数据授权方法
CN113591102A (zh) * 2021-06-25 2021-11-02 中山大学 一种基于格的分布式门限加法同态加密方法
CN114584323A (zh) * 2022-04-26 2022-06-03 南方电网科学研究院有限责任公司 基于格的代理签名及验证方法、装置、设备和存储介质
CN116112284A (zh) * 2023-02-27 2023-05-12 敏于行(北京)科技有限公司 门限代理重加密协作网络的有效性验证方法及系统
CN116722977A (zh) * 2023-06-27 2023-09-08 暨南大学 基于国密sm9的条件代理重加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2905922A1 (en) * 2014-02-10 2015-08-12 Thomson Licensing Signing method delivering a partial signature associated to a message, threshold signing method, signature verification method, and corresponding computer program and electronic devices
US20160072623A1 (en) * 2013-04-30 2016-03-10 Thomson Licensing Threshold encryption using homomorphic signatures
WO2016049406A1 (en) * 2014-09-26 2016-03-31 Technicolor Usa, Inc. Method and apparatus for secure non-interactive threshold signatures
CN105491006A (zh) * 2015-11-13 2016-04-13 河南师范大学 云外包密钥共享装置及方法
CN108400871A (zh) * 2018-01-25 2018-08-14 南京邮电大学 结合身份和属性的支持代理重加密的密文检索系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160072623A1 (en) * 2013-04-30 2016-03-10 Thomson Licensing Threshold encryption using homomorphic signatures
EP2905922A1 (en) * 2014-02-10 2015-08-12 Thomson Licensing Signing method delivering a partial signature associated to a message, threshold signing method, signature verification method, and corresponding computer program and electronic devices
WO2016049406A1 (en) * 2014-09-26 2016-03-31 Technicolor Usa, Inc. Method and apparatus for secure non-interactive threshold signatures
CN105491006A (zh) * 2015-11-13 2016-04-13 河南师范大学 云外包密钥共享装置及方法
CN108400871A (zh) * 2018-01-25 2018-08-14 南京邮电大学 结合身份和属性的支持代理重加密的密文检索系统及方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
KUNWAR SINGH: "Lattice-based identity-based resplittable threshold public key encryption scheme", 《INTERNATIONALJOURNAL OF COMPUTER MATHEMATICS》 *
QUN LIN: "An ID-Based Linearly Homomorphic Signature Scheme and Its Application in Blockchain", 《IEEE》 *
YURIY POLYAKOV: "Fast Proxy Re-Encryption for Publish/Subscribe Systems", 《ACM》 *
周潭平: "一个全同态代理重加密方案", 《四川大学学报》 *
李菊雁: "格基代理重加密方案研究", 《哈尔滨工程大学学位论文》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152779A (zh) * 2020-09-29 2020-12-29 黑龙江大学 一种抗强合谋攻击的格基同态代理重加密方法
CN112601217B (zh) * 2020-10-28 2023-11-07 北京工业大学 一种基于蚁群优化和代理重加密的数据安全传输方法
CN112601217A (zh) * 2020-10-28 2021-04-02 北京工业大学 一种基于蚁群优化和代理重加密的数据安全传输方法
CN112906020A (zh) * 2021-02-05 2021-06-04 中山大学 一种基于格的分布式重线性化公钥生成方法
CN112906020B (zh) * 2021-02-05 2023-07-21 中山大学 一种基于格的分布式重线性化公钥生成方法
CN113268764A (zh) * 2021-02-24 2021-08-17 西安交通大学 一种混合链和门限代理重加密的个人信用数据授权方法
CN113179164A (zh) * 2021-04-29 2021-07-27 哈尔滨工程大学 一种基于理想格的多授权机构密文策略属性基加密方法
CN113179164B (zh) * 2021-04-29 2023-03-17 哈尔滨工程大学 一种基于理想格的多授权机构密文策略属性基加密方法
CN113591102A (zh) * 2021-06-25 2021-11-02 中山大学 一种基于格的分布式门限加法同态加密方法
CN113591102B (zh) * 2021-06-25 2023-05-26 中山大学 一种基于格的分布式门限加法同态加密方法
CN114584323A (zh) * 2022-04-26 2022-06-03 南方电网科学研究院有限责任公司 基于格的代理签名及验证方法、装置、设备和存储介质
CN114584323B (zh) * 2022-04-26 2024-05-28 南方电网科学研究院有限责任公司 基于格的代理签名及验证方法、装置、设备和存储介质
CN116112284A (zh) * 2023-02-27 2023-05-12 敏于行(北京)科技有限公司 门限代理重加密协作网络的有效性验证方法及系统
CN116112284B (zh) * 2023-02-27 2023-07-18 敏于行(北京)科技有限公司 门限代理重加密协作网络的有效性验证方法及系统
CN116722977A (zh) * 2023-06-27 2023-09-08 暨南大学 基于国密sm9的条件代理重加密方法
CN116722977B (zh) * 2023-06-27 2024-03-19 暨南大学 基于国密sm9的条件代理重加密方法

Also Published As

Publication number Publication date
CN111342976B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
CN111342976B (zh) 一种可验证的理想格上门限代理重加密方法及系统
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN111586000B (zh) 一种全代理同态重加密传输系统及其运行机制
Khader et al. Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol
EP0695056A2 (en) A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN112260829B (zh) 混合云下支持移动设备的基于多授权的cp-abe方法
CN111953479B (zh) 数据处理的方法及装置
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
US9544144B2 (en) Data encryption
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
CN114915401A (zh) 一种可验证的同态代理重加密方法及系统
CN110784300B (zh) 一种基于乘法同态加密的密钥合成方法
Reshikeshan et al. Rainbow signature scheme to secure GOOSE communications from quantum computer attacks
CN117336019A (zh) 基于内积函数的属性条件代理重加密方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
Zhang et al. New application of partitioning methodology: identity‐based dual receiver encryption
CN116318739A (zh) 一种电子数据交换方法及系统
CN111092720A (zh) 能抵抗主密钥和解密密钥泄漏的基于证书加密方法
CN116405320A (zh) 数据传输方法及装置
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
He et al. FIPS Compliant Quantum Secure Communication Using Quantum Permutation Pad
Farooq et al. QuantIoT Novel Quantum Resistant Cryptographic Algorithm for Securing IoT Devices: Challenges and Solution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant