CN111355578A - 一种具有双监管方的公钥加密解密方法及系统 - Google Patents

一种具有双监管方的公钥加密解密方法及系统 Download PDF

Info

Publication number
CN111355578A
CN111355578A CN202010182334.0A CN202010182334A CN111355578A CN 111355578 A CN111355578 A CN 111355578A CN 202010182334 A CN202010182334 A CN 202010182334A CN 111355578 A CN111355578 A CN 111355578A
Authority
CN
China
Prior art keywords
administrator
public
key
public key
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010182334.0A
Other languages
English (en)
Other versions
CN111355578B (zh
Inventor
赵峰
何畅彬
钟林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Chain Technology Co ltd
Original Assignee
Beijing Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Chain Technology Co ltd filed Critical Beijing Chain Technology Co ltd
Priority to CN202010182334.0A priority Critical patent/CN111355578B/zh
Publication of CN111355578A publication Critical patent/CN111355578A/zh
Application granted granted Critical
Publication of CN111355578B publication Critical patent/CN111355578B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种具有双监管方的公钥加密解密方法及系统,所述方法包括:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息,实现双监管方严格监管,以解决数字货币系统中的监管问题。

Description

一种具有双监管方的公钥加密解密方法及系统
技术领域
本发明涉及加密解密技术领域,特别是涉及一种具有双监管方的公钥加密解密方法及系统。
背景技术
在密码系统中,用户期望其数据拥有尽可能高的保密性与隐私保护,而管理员期望能够严格监管用户数据,以防止恶意用户或非法行为。因此,隐私保护与严格监管似乎成为了密码系统中不可调和的矛盾。
保护用户隐私具有较大的应用需求。例如,苹果公司对用户隐私保护较高,拥有大量的用户注册并上传私人数据到苹果云服务系统中,但是国内许多用户会拒绝百度等网站对用户索要数据的要求。类似地,研究人员发现基于区块链的密码系统,如比特币,具有较差的隐私保护。
在比特币系统中,虽然每次交易地址是一次性的,但是两个交易单能够被链接,从而通过统计发现用户的交易链。此外,用户通常需要一个找零地址,每次交易需要把余额支付到找零地址中,因此能够通过找零地址对用户进行追踪。因此,为了抵抗交易地址可链接性,研究人员提出了门罗币和零币。门罗币通过环签名将地址混淆在多个地址中,导致攻击者进行交易地址链接的概率降低为1/n,其中n为环签名使用公钥的个数。类似地,零币则直接使用零知识证明协议,证明两个密文中包含的地址具有一致性,使得交易几乎不具有可链接性,从而实现用户的高隐私保护。
但是,在数字货币范畴,如果不收取交易费,用户能够随意恶意交易,则容易导致恶意交易或洗钱犯罪等行为。因此,需要对用户数据进行严格监管。但是,当前的公钥加密方案中仅有接收方能够解密密文消息,而管理员不能够解密。依据现有的公钥加密方案,如果需要实现监管,则要求发送方使用管理员的公钥对数据加密,使用接收方的公钥对数据加密,然后使用零知识证明协议证明管理员获得的消息与接收方获得的消息是相等的。该过程一共使用了两次加密和一次零知识证明协议,具有较低的效率而不具有实用性。
类似地,如果使用分级秘钥分发协议,管理员分发秘钥给用户,则管理员能够使用用户的私钥对密文消息进行解密。但是,分级秘钥分发过程中,管理员知道用户的私钥。在数字货币系统中,存在一种典型的攻击行为,即管理员使用用户的私钥花费用户拥有的货币。因此,管理员知道用户的私钥将导致用户的资产不安全。
因此,目前仍然没有方案能够解决公钥密码系统中,用户隐私保护与严格监管之间的问题,而该问题在数字货币领域等是至关重要的。因为现有的数字货币系统需要进行严格监管才能够解决洗钱、恶意支付等犯罪行为。因此,具有双监管方的公钥加密方案亟待研究。
发明内容
基于此,本发明的目的是提供一种具有双监管方的公钥加密解密方法及系统,以实现双监管方严格监管,以解决数字货币系统中的监管问题。
为实现上述目的,本发明提供一种具有双监管方的公钥加密解密方法,所述方法包括:
步骤S1:第一管理员根据安全参数生成系统公共参数;
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
可选的,所述发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
可选的,所述发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
可选的,所述第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或步骤S51:根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
本发明还提供一种具有双监管方的公钥加密解密系统,系统包括:
系统公共参数确定模块,用于第一管理员根据安全参数生成系统公共参数;
秘钥生成模块,用于发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
加密模块,用于发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
解密模块,用于接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
第一消息生成模块,用于第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
第二消息生成模块,用于第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
可选的,所述秘钥生成模块,具体包括:
第一秘钥生成单元,用于发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
第二秘钥生成单元,用于接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
第三秘钥生成单元,用于第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
第四秘钥生成单元,用于第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
可选的,所述加密模块具体包括:
第一秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
加密单元,用于采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
可选的,所述第一消息生成模块,具体包括:
第二秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或第二秘密随机数生成单元,用于根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供一种具有双监管方的公钥加密解密方法及系统,所述方法包括:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息,实现双监管方严格监管,以解决数字货币系统中的监管问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例具有双监管方的公钥加密解密方法流程图;
图2为本发明实施例具有双监管方的公钥加密解密系统结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种具有双监管方的公钥加密解密方法及系统,实现双监管方严格监管,以解决数字货币系统中的监管问题。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例具有双监管方的公钥加密解密方法流程图,如图1所示,本发明公开一种具有双监管方的公钥加密解密方法,所述方法包括:
步骤S1:第一管理员根据安全参数生成系统公共参数。
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥。
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文。
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息。
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息。
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
下面进行举例说明:
实施例一
步骤S1:第一管理员根据安全参数生成系统公共参数,具体公式为:
Param←Initialize(1λ);
其中,1λ为安全参数,Initialize为初始化算法,Param为系统公共参数,Param={e,G,g,H1,H2},对称双线性映射e:G×G→GT,群G的生成元为g,哈希函数H1:{0,1}2n→{0,1}n;哈希函数H2:GT→{0,1}n
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥,具体公式为:
(SK1,PK1)←KGen(Param,a);
其中,KGen为秘钥生成算法,Param为系统公共参数,a为第一秘密随机数,
Figure BDA0002413001960000061
SK1为发送方的私钥,PK1为发送方的公钥。
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥SK2和公钥PK2,具体公式为:
(SK2,PK2)←KGen(Param,b);
其中,KGen为秘钥生成算法,Param为系统公共参数,b为第二秘密随机数,
Figure BDA0002413001960000071
SK2为接收方的私钥,PK2为接收方的公钥。
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥,具体公式为:
(SK3,PK3)←KGen(Param,α);
其中,KGen为秘钥生成算法,Param为系统公共参数,α为第三秘密随机数,
Figure BDA0002413001960000072
SK3为第一管理员的私钥,PK3为第一管理员的公钥。
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥,具体公式为:
(SK4,PK4)←KGen(Param,β);
其中,KGen为秘钥生成算法,Param为系统公共参数,β为第三秘密随机数,
Figure BDA0002413001960000073
SK4为第二管理员的私钥,PK4为第二管理员的公钥。
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数,具体公式为:
Figure BDA0002413001960000074
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,r1为公开随机数,PK3为第一管理员的公钥,SK1为发送方的私钥。
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文,具体公式为:
Figure BDA0002413001960000075
其中,C为密文,Enc为加密算法,PK4为第二管理员的公钥,PK2为接收方的公钥,ω为第五秘密随机数,m为消息,Param为系统公共参数。
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息,具体包括:
Figure BDA0002413001960000076
其中,Dec为解密算法,C为密文,Param为系统公共参数,SK2为接收方的私钥,m为消息。
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数,具体包括:
Figure BDA0002413001960000081
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,r1为公开随机数,SK3为第一管理员的私钥,PK1为发送方的公钥。
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息,具体公式为:
m←Supervise1(Param,ω,C);
其中,Supervise1为监管算法,Param为系统公共参数,C为密文,m为消息,ω为第五秘密随机数,m为消息。
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥确定消息,具体公式为:
m←Supervise2(Param,SK4,C);
其中,Supervise2为监管算法,Param为系统公共参数,C为密文,SK4为第二管理员的私钥,m为消息。
实施例二
步骤S1:第一管理员根据安全参数生成系统公共参数,具体公式为:
Param←Initialize(1λ);
其中,1λ为安全参数,Initialize为初始化算法,Param为系统公共参数,Param={e,G,g,H1,H2},对称双线性映射e:G×G→GT,群G的生成元为g,哈希函数H1:{0,1}2n→{0,1}n;哈希函数H2:GT→{0,1}n
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥,具体公式为:
(SK1,PK1)←KGen(Param,a);
其中,KGen为秘钥生成算法,Param为系统公共参数,a为第一秘密随机数,
Figure BDA0002413001960000091
SK1为发送方的私钥,PK1为发送方的公钥。
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥,具体公式为:
(SK2,PK2)←KGen(Param,b);
其中,KGen为秘钥生成算法,Param为系统公共参数,b为第二秘密随机数,
Figure BDA0002413001960000092
SK2为接收方的私钥,PK2为接收方的公钥。
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥,具体公式为:
(SK3,PK3)←KGen(Param,α);
其中,KGen为秘钥生成算法,Param为系统公共参数,α为第三秘密随机数,
Figure BDA0002413001960000093
SK3为第一管理员的私钥,PK3为第一管理员的公钥。
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥,具体公式为:
(SK4,PK4)←KGen(Param,β);
其中,KGen为秘钥生成算法,Param为系统公共参数,β为第三秘密随机数,
Figure BDA0002413001960000094
SK4为第二管理员的私钥,PK4为第二管理员的公钥。
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数,具体公式为:
Figure BDA0002413001960000095
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,r1为公开随机数,PK3为第一管理员的公钥,SK1为发送方的私钥。
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文,具体公式为:
C=(C1,C2,C3,C4);
C1←r1,C2←gω,C3←PK2,
Figure BDA0002413001960000101
其中,C为密文,C1,C2,C3,C4分别为第一局部密文、第二局部密文、第三局部密文和第四局部密文,PK4为第二管理员的公钥,PK2为接收方的公钥,ω为第五秘密随机数,m为消息,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param中对称双线性映射,g为系统公共参数Param中群G的生成元,r1为公开随机数。
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥生成消息。
具体的,步骤S41:接收方采用解密算法,根据系统公共参数、密文中的第二局部密文、第四局部密文和接收方的私钥生成消息,具体包括:
Figure BDA0002413001960000102
其中,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param对称双线性映射,PK4为第二管理员的公钥,C2为密文C中第二局部密文,C4为密文C中第四局部密文,SK2为接收方的私钥,m为消息。
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数,具体包括:
Figure BDA0002413001960000103
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,C1为密文C中第一局部密文,SK3为第一管理员的私钥,PK1为发送方的公钥。
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息,具体公式为:
Figure BDA0002413001960000104
其中,C4为密文中第四局部密文,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param对称双线性映射,PK4为第二管理员的公钥,ω为第五秘密随机数,PK2为接收方的公钥,m为消息。
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥确定消息;具体的:第二管理员采用监管算法,根据系统公共参数、密文中第二密文和第四局部密文和第二管理员的私钥确定消息,具体公式为:
Figure BDA0002413001960000111
其中,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param对称双线性映射,SK4为第二管理员的私钥,C2为密文C中第二局部密文,C4为密文C中第四局部密文,PK2为接收方的公钥,m为消息。
本发明方法仅使用了双线性对,而不需要使用零知识证明协议或分级秘钥分发,因此系统效率和安全性均较高,从而能够应用于数字货币监管领域或分级管理系统。
本发明还公开一种具有双监管方的公钥加密解密系统,如图2所示,系统包括:
系统公共参数确定模块1,用于第一管理员根据安全参数生成系统公共参数;
秘钥生成模块2,用于发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
加密模块3,用于发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
解密模块4,用于接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
第一消息生成模块5,用于第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
第二消息生成模块6,用于第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
作为一种可选的实施方式,本发明所述秘钥生成模块2,具体包括:
第一秘钥生成单元,用于发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
第二秘钥生成单元,用于接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
第三秘钥生成单元,用于第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
第四秘钥生成单元,用于第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
作为一种可选的实施方式,本发明所述加密模块3具体包括:
第一秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
加密单元,用于采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
作为一种可选的实施方式,本发明所述第一消息生成模块5,具体包括:
第二秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或第二秘密随机数生成单元,用于根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种具有双监管方的公钥加密解密方法,其特征在于,所述方法包括:
步骤S1:第一管理员根据安全参数生成系统公共参数;
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
2.根据权利要求1的具有双监管方的公钥加密解密方法,其特征在于,所述发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
3.根据权利要求1的具有双监管方的公钥加密解密方法,其特征在于,所述发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
4.根据权利要求1的具有双监管方的公钥加密解密方法,其特征在于,所述第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或步骤S51:根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
5.一种具有双监管方的公钥加密解密系统,其特征在于,系统包括:
系统公共参数确定模块,用于第一管理员根据安全参数生成系统公共参数;
秘钥生成模块,用于发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
加密模块,用于发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
解密模块,用于接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
第一消息生成模块,用于第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
第二消息生成模块,用于第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
6.根据权利要求5的具有双监管方的公钥加密解密系统,其特征在于,所述秘钥生成模块,具体包括:
第一秘钥生成单元,用于发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
第二秘钥生成单元,用于接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
第三秘钥生成单元,用于第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
第四秘钥生成单元,用于第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
7.根据权利要求5的具有双监管方的公钥加密解密系统,其特征在于,所述加密模块具体包括:
第一秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
加密单元,用于采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
8.根据权利要求5的具有双监管方的公钥加密解密系统,其特征在于,所述第一消息生成模块,具体包括:
第二秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或第二秘密随机数生成单元,用于根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
CN202010182334.0A 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统 Active CN111355578B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010182334.0A CN111355578B (zh) 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010182334.0A CN111355578B (zh) 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统

Publications (2)

Publication Number Publication Date
CN111355578A true CN111355578A (zh) 2020-06-30
CN111355578B CN111355578B (zh) 2023-04-11

Family

ID=71196171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010182334.0A Active CN111355578B (zh) 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统

Country Status (1)

Country Link
CN (1) CN111355578B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532656A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN113271209A (zh) * 2021-04-21 2021-08-17 山东大学 一种基于非交互式零知识证明的可托管公钥加密系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
CN107733870A (zh) * 2017-09-14 2018-02-23 北京航空航天大学 可审计可追踪匿名消息接收系统及方法
WO2019209168A2 (zh) * 2018-04-26 2019-10-31 华为国际有限公司 数据处理方法、相关装置及区块链系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption
CN107733870A (zh) * 2017-09-14 2018-02-23 北京航空航天大学 可审计可追踪匿名消息接收系统及方法
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
WO2019209168A2 (zh) * 2018-04-26 2019-10-31 华为国际有限公司 数据处理方法、相关装置及区块链系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532656A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN112532656B (zh) * 2021-02-07 2021-05-11 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN113271209A (zh) * 2021-04-21 2021-08-17 山东大学 一种基于非交互式零知识证明的可托管公钥加密系统及方法
CN113271209B (zh) * 2021-04-21 2022-06-07 山东大学 一种基于非交互式零知识证明的可托管公钥加密系统及方法

Also Published As

Publication number Publication date
CN111355578B (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
Badra et al. Lightweight and efficient privacy-preserving data aggregation approach for the smart grid
US5796833A (en) Public key sterilization
US11870891B2 (en) Certificateless public key encryption using pairings
Liu et al. A blockchain-based secure cloud files sharing scheme with fine-grained access control
CN111355578B (zh) 一种具有双监管方的公钥加密解密方法及系统
Ouda et al. Security protocols in service-oriented architecture
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
CN113468582A (zh) 一种抗量子计算加密通信方法
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
Sethia et al. Constant size CP-abe with scalable revocation for resource-constrained IoT devices
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
Doshi An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
Wang et al. Public-Key applications in E-commerce
Yoon et al. A secure broadcasting cryptosystem and its application to grid computing
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Raj et al. Traitor Tracing in Broadcast Encryption using Vector Keys
Yuen et al. Towards a cryptographic treatment of publish/subscribe systems
Harn et al. Authenticated group key distribution scheme for a large distributed network
Yoon et al. Cryptanalysis of two user identification schemes with key distribution preserving anonymity
Kalyani et al. STUDY OF CRYPTOLOGY AND ITS FORMS IN TODAY'S SECURE WORLD.
Ekhtiarabadi et al. Verifiable identity-based mix network
Indla et al. Extended Group Key Transfer Protocol for Authentication Using DES based on Secret Sharing in Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201224

Address after: 100085 no.054, Room 201, north side, second floor, No.36 Haidian West Street, Haidian District, Beijing

Applicant after: Macy Technology (Beijing) Co.,Ltd.

Address before: 100085 Room 201, north side, 2nd floor, 36 Haidian West Street, Haidian District, Beijing

Applicant before: Beijing Chain Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant