CN111355578B - 一种具有双监管方的公钥加密解密方法及系统 - Google Patents

一种具有双监管方的公钥加密解密方法及系统 Download PDF

Info

Publication number
CN111355578B
CN111355578B CN202010182334.0A CN202010182334A CN111355578B CN 111355578 B CN111355578 B CN 111355578B CN 202010182334 A CN202010182334 A CN 202010182334A CN 111355578 B CN111355578 B CN 111355578B
Authority
CN
China
Prior art keywords
administrator
public
key
public key
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010182334.0A
Other languages
English (en)
Other versions
CN111355578A (zh
Inventor
赵峰
何畅彬
钟林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Macy Technology Beijing Co ltd
Original Assignee
Macy Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macy Technology Beijing Co ltd filed Critical Macy Technology Beijing Co ltd
Priority to CN202010182334.0A priority Critical patent/CN111355578B/zh
Publication of CN111355578A publication Critical patent/CN111355578A/zh
Application granted granted Critical
Publication of CN111355578B publication Critical patent/CN111355578B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明涉及一种具有双监管方的公钥加密解密方法及系统,所述方法包括:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息,实现双监管方严格监管,以解决数字货币系统中的监管问题。

Description

一种具有双监管方的公钥加密解密方法及系统
技术领域
本发明涉及加密解密技术领域,特别是涉及一种具有双监管方的公钥加密解密方法及系统。
背景技术
在密码系统中,用户期望其数据拥有尽可能高的保密性与隐私保护,而管理员期望能够严格监管用户数据,以防止恶意用户或非法行为。因此,隐私保护与严格监管似乎成为了密码系统中不可调和的矛盾。
因此,目前仍然没有方案能够解决公钥密码系统中,用户隐私保护与严格监管之间的问题,而该问题在数字货币领域等是至关重要的。因为现有的数字货币系统需要进行严格监管才能够解决洗钱、恶意支付等犯罪行为。因此,具有双监管方的公钥加密方案亟待研究。
发明内容
基于此,本发明的目的是提供一种具有双监管方的公钥加密解密方法及系统,以实现双监管方严格监管,以解决数字货币系统中的监管问题。
为实现上述目的,本发明提供一种具有双监管方的公钥加密解密方法,所述方法包括:
步骤S1:第一管理员根据安全参数生成系统公共参数;
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
可选的,所述发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
可选的,所述发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
可选的,所述第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或步骤S51:根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
本发明还提供一种具有双监管方的公钥加密解密系统,系统包括:
系统公共参数确定模块,用于第一管理员根据安全参数生成系统公共参数;
秘钥生成模块,用于发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
加密模块,用于发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
解密模块,用于接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
第一消息生成模块,用于第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
第二消息生成模块,用于第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
可选的,所述秘钥生成模块,具体包括:
第一秘钥生成单元,用于发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
第二秘钥生成单元,用于接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
第三秘钥生成单元,用于第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
第四秘钥生成单元,用于第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
可选的,所述加密模块具体包括:
第一秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
加密单元,用于采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
可选的,所述第一消息生成模块,具体包括:
第二秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或第二秘密随机数生成单元,用于根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供一种具有双监管方的公钥加密解密方法及系统,所述方法包括:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息,实现双监管方严格监管,以解决数字货币系统中的监管问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例具有双监管方的公钥加密解密方法流程图;
图2为本发明实施例具有双监管方的公钥加密解密系统结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种具有双监管方的公钥加密解密方法及系统,实现双监管方严格监管,以解决数字货币系统中的监管问题。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例具有双监管方的公钥加密解密方法流程图,如图1所示,本发明公开一种具有双监管方的公钥加密解密方法,所述方法包括:
步骤S1:第一管理员根据安全参数生成系统公共参数。
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥。
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文。
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息。
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息。
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
下面进行举例说明:
实施例一
步骤S1:第一管理员根据安全参数生成系统公共参数,具体公式为:
Param←Initialize(1λ);
其中,1λ为安全参数,Initialize为初始化算法,Param为系统公共参数,Param={e,G,g,H1,H2},对称双线性映射e:G×G→GT,群G的生成元为g,哈希函数H1:{0,1}2n→{0,1}n;哈希函数H2:GT→{0,1}n
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥,具体公式为:
(SK1,PK1)←KGen(Param,a);
其中,KGen为秘钥生成算法,Param为系统公共参数,a为第一秘密随机数,
Figure GDA0003856709320000061
SK1为发送方的私钥,PK1为发送方的公钥。
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥SK2和公钥PK2,具体公式为:
(SK2,PK2)←KGen(Param,b);
其中,KGen为秘钥生成算法,Param为系统公共参数,b为第二秘密随机数,
Figure GDA0003856709320000062
SK2为接收方的私钥,PK2为接收方的公钥。
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥,具体公式为:
(SK3,PK3)←KGen(Param,α);
其中,KGen为秘钥生成算法,Param为系统公共参数,α为第三秘密随机数,
Figure GDA0003856709320000063
SK3为第一管理员的私钥,PK3为第一管理员的公钥。
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥,具体公式为:
(SK4,PK4)←KGen(Param,β);
其中,KGen为秘钥生成算法,Param为系统公共参数,β为第三秘密随机数,
Figure GDA0003856709320000071
SK4为第二管理员的私钥,PK4为第二管理员的公钥。
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数,具体公式为:
Figure GDA0003856709320000072
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,r1为公开随机数,PK3为第一管理员的公钥,SK1为发送方的私钥。
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文,具体公式为:
Figure GDA0003856709320000073
其中,C为密文,Enc为加密算法,PK4为第二管理员的公钥,PK2为接收方的公钥,ω为第五秘密随机数,m为消息,Param为系统公共参数。
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息,具体包括:
Figure GDA0003856709320000074
其中,Dec为解密算法,C为密文,Param为系统公共参数,SK2为接收方的私钥,m为消息。
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数,具体包括:
Figure GDA0003856709320000081
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,r1为公开随机数,SK3为第一管理员的私钥,PK1为发送方的公钥。
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息,具体公式为:
m←Supervise1(Param,ω,C);
其中,Supervise1为监管算法,Param为系统公共参数,C为密文,m为消息,ω为第五秘密随机数,m为消息。
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥确定消息,具体公式为:
m←Supervise2(Param,SK4,C);
其中,Supervise2为监管算法,Param为系统公共参数,C为密文,SK4为第二管理员的私钥,m为消息。
实施例二
步骤S1:第一管理员根据安全参数生成系统公共参数,具体公式为:
Param←Initialize(1λ);
其中,1λ为安全参数,Initialize为初始化算法,Param为系统公共参数,Param={e,G,g,H1,H2},对称双线性映射e:G×G→GT,群G的生成元为g,哈希函数H1:{0,1}2n→{0,1}n;哈希函数H2:GT→{0,1}n
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥,具体公式为:
(SK1,PK1)←KGen(Param,a);
其中,KGen为秘钥生成算法,Param为系统公共参数,a为第一秘密随机数,
Figure GDA0003856709320000091
SK1为发送方的私钥,PK1为发送方的公钥。
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥,具体公式为:
(SK2,PK2)←KGen(Param,b);
其中,KGen为秘钥生成算法,Param为系统公共参数,b为第二秘密随机数,
Figure GDA0003856709320000092
SK2为接收方的私钥,PK2为接收方的公钥。
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥,具体公式为:
(SK3,PK3)←KGen(Param,α);
其中,KGen为秘钥生成算法,Param为系统公共参数,α为第三秘密随机数,
Figure GDA0003856709320000093
SK3为第一管理员的私钥,PK3为第一管理员的公钥。
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥,具体公式为:
(SK4,PK4)←KGen(Param,β);
其中,KGen为秘钥生成算法,Param为系统公共参数,β为第三秘密随机数,
Figure GDA0003856709320000094
SK4为第二管理员的私钥,PK4为第二管理员的公钥。
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数,具体公式为:
Figure GDA0003856709320000101
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,r1为公开随机数,PK3为第一管理员的公钥,SK1为发送方的私钥。
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文,具体公式为:
C=(C1,C2,C3,C4);
Figure GDA0003856709320000102
其中,C为密文,C1,C2,C3,C4分别为第一局部密文、第二局部密文、第三局部密文和第四局部密文,PK4为第二管理员的公钥,PK2为接收方的公钥,ω为第五秘密随机数,m为消息,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param中对称双线性映射,g为系统公共参数Param中群G的生成元,r1为公开随机数。
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥生成消息。
具体的,步骤S41:接收方采用解密算法,根据系统公共参数、密文中的第二局部密文、第四局部密文和接收方的私钥生成消息,具体包括:
Figure GDA0003856709320000103
其中,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param对称双线性映射,PK4为第二管理员的公钥,C2为密文C中第二局部密文,C4为密文C中第四局部密文,SK2为接收方的私钥,m为消息。
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数,具体包括:
Figure GDA0003856709320000111
其中,ω为第五秘密随机数,H1()为系统公共参数Param中的哈希函数,C1为密文C中第一局部密文,SK3为第一管理员的私钥,PK1为发送方的公钥。
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息,具体公式为:
Figure GDA0003856709320000112
其中,C4为密文中第四局部密文,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param对称双线性映射,PK4为第二管理员的公钥,ω为第五秘密随机数,PK2为接收方的公钥,m为消息。
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥确定消息;具体的:第二管理员采用监管算法,根据系统公共参数、密文中第二密文和第四局部密文和第二管理员的私钥确定消息,具体公式为:
Figure GDA0003856709320000113
其中,H2为系统公共参数Param中的哈希函数,e为系统公共参数Param对称双线性映射,SK4为第二管理员的私钥,C2为密文C中第二局部密文,C4为密文C中第四局部密文,PK2为接收方的公钥,m为消息。
本发明方法仅使用了双线性对,而不需要使用零知识证明协议或分级秘钥分发,因此系统效率和安全性均较高,从而能够应用于数字货币监管领域或分级管理系统。
本发明还公开一种具有双监管方的公钥加密解密系统,如图2所示,系统包括:
系统公共参数确定模块1,用于第一管理员根据安全参数生成系统公共参数;
秘钥生成模块2,用于发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
加密模块3,用于发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
解密模块4,用于接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
第一消息生成模块5,用于第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
第二消息生成模块6,用于第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息。
作为一种可选的实施方式,本发明所述秘钥生成模块2,具体包括:
第一秘钥生成单元,用于发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
第二秘钥生成单元,用于接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
第三秘钥生成单元,用于第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
第四秘钥生成单元,用于第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
作为一种可选的实施方式,本发明所述加密模块3具体包括:
第一秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
加密单元,用于采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
作为一种可选的实施方式,本发明所述第一消息生成模块5,具体包括:
第二秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息。
或第二秘密随机数生成单元,用于根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上,本说明书内容不应理解为对本发明的限制。

Claims (6)

1.一种具有双监管方的公钥加密解密方法,其特征在于,所述方法包括:
步骤S1:第一管理员根据安全参数生成系统公共参数;
步骤S2:发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
步骤S3:发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
步骤S4:接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
步骤S5:第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
步骤S6:第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息;
所述发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文,具体包括:
步骤S31:根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
步骤S32:采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
2.根据权利要求1的具有双监管方的公钥加密解密方法,其特征在于,所述发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥,具体包括:
步骤S21:发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
步骤S22:接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
步骤S23:第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
步骤S24:第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
3.根据权利要求1的具有双监管方的公钥加密解密方法,其特征在于,所述第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息,具体包括:
步骤S51:根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息;
或步骤S51:根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
步骤S52:采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
4.一种具有双监管方的公钥加密解密系统,其特征在于,系统包括:
系统公共参数确定模块,用于第一管理员根据安全参数生成系统公共参数;
秘钥生成模块,用于发送方、接收方、第一管理员和第二管理员分别根据系统公共参数生成各自的私钥和公钥;
加密模块,用于发送方采用加密算法,根据系统公共参数、发送方的私钥和第一管理员的公钥和第二管理员的公钥进行加密,生成密文;
解密模块,用于接收方采用解密算法,根据系统公共参数、密文和接收方的私钥进行解密,生成消息;
第一消息生成模块,用于第一管理员采用监管算法,根据系统公共参数、发送方的公钥和第一管理员的私钥、密文、接收方的公钥和第二管理员的公钥生成消息;
第二消息生成模块,用于第二管理员采用监管算法,根据系统公共参数、密文和第二管理员的私钥生成消息;
所述加密模块具体包括:
第一秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的私钥和第一管理员的公钥生成第五秘密随机数;
加密单元,用于采用加密算法,根据系统公共参数、消息、第五秘密随机数、第二管理员的公钥和接收方的公钥进行加密,生成密文。
5.根据权利要求4的具有双监管方的公钥加密解密系统,其特征在于,所述秘钥生成模块,具体包括:
第一秘钥生成单元,用于发送方采用秘钥生成算法,根据系统公共参数、第一秘密随机数确定发送方的私钥和公钥;
第二秘钥生成单元,用于接收方采用秘钥生成算法,根据系统公共参数、第二秘密随机数确定接收方的私钥和公钥;
第三秘钥生成单元,用于第一管理员采用秘钥生成算法,根据系统公共参数、第三秘密随机数确定第一管理员的私钥和公钥;
第四秘钥生成单元,用于第二管理员采用秘钥生成算法,根据系统公共参数、第四秘密随机数确定第二管理的私钥和公钥。
6.根据权利要求4的具有双监管方的公钥加密解密系统,其特征在于,所述第一消息生成模块,具体包括:
第二秘密随机数生成单元,用于根据系统公共参数、公开随机数、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文、接收方的公钥和第二管理员的公钥生成消息;
或第二秘密随机数生成单元,用于根据系统公共参数、密文中第一局部密文、发送方的公钥和第一管理员的私钥生成第五秘密随机数;
第一消息生成单元,用于采用监管算法,根据系统公共参数、第五秘密随机数、密文中第四局部密文、接收方的公钥和第二管理员的公钥生成消息。
CN202010182334.0A 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统 Active CN111355578B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010182334.0A CN111355578B (zh) 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010182334.0A CN111355578B (zh) 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统

Publications (2)

Publication Number Publication Date
CN111355578A CN111355578A (zh) 2020-06-30
CN111355578B true CN111355578B (zh) 2023-04-11

Family

ID=71196171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010182334.0A Active CN111355578B (zh) 2020-03-16 2020-03-16 一种具有双监管方的公钥加密解密方法及系统

Country Status (1)

Country Link
CN (1) CN111355578B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532656B (zh) * 2021-02-07 2021-05-11 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN113271209B (zh) * 2021-04-21 2022-06-07 山东大学 一种基于非交互式零知识证明的可托管公钥加密系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733870A (zh) * 2017-09-14 2018-02-23 北京航空航天大学 可审计可追踪匿名消息接收系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8694771B2 (en) * 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
CN107483198B (zh) * 2017-09-25 2019-11-12 中国科学院信息工程研究所 一种可监管的区块链系统及方法
CN111989891A (zh) * 2018-04-26 2020-11-24 华为国际有限公司 数据处理方法、相关装置及区块链系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733870A (zh) * 2017-09-14 2018-02-23 北京航空航天大学 可审计可追踪匿名消息接收系统及方法

Also Published As

Publication number Publication date
CN111355578A (zh) 2020-06-30

Similar Documents

Publication Publication Date Title
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
EP3345335B1 (en) Homomorphic based method and system for securely aggregating data
Khader et al. Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol
US11870891B2 (en) Certificateless public key encryption using pairings
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
Lee et al. Security flaw of authentication scheme with anonymity for wireless communications
CN111355578B (zh) 一种具有双监管方的公钥加密解密方法及系统
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
CN113468582A (zh) 一种抗量子计算加密通信方法
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
Kester A public-key exchange cryptographic technique using matrix
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Wong et al. E–mail protocols with perfect forward secrecy
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Raj et al. Traitor Tracing in Broadcast Encryption using Vector Keys
Das et al. Cryptanalysis of Signcryption Protocols Based On Elliptic Curve
Bodkhe et al. Hybrid encryption algorithm based improved RSA and Diffie-Hellman
JP2000004223A (ja) 暗号・認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201224

Address after: 100085 no.054, Room 201, north side, second floor, No.36 Haidian West Street, Haidian District, Beijing

Applicant after: Macy Technology (Beijing) Co.,Ltd.

Address before: 100085 Room 201, north side, 2nd floor, 36 Haidian West Street, Haidian District, Beijing

Applicant before: Beijing Chain Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant