CN111371760A - 一种基于证书广播加密方法和系统 - Google Patents

一种基于证书广播加密方法和系统 Download PDF

Info

Publication number
CN111371760A
CN111371760A CN202010118229.0A CN202010118229A CN111371760A CN 111371760 A CN111371760 A CN 111371760A CN 202010118229 A CN202010118229 A CN 202010118229A CN 111371760 A CN111371760 A CN 111371760A
Authority
CN
China
Prior art keywords
certificate
user
broadcast
key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010118229.0A
Other languages
English (en)
Other versions
CN111371760B (zh
Inventor
李继国
张亦辰
陈礼青
杨书略
陈宇
易鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202010118229.0A priority Critical patent/CN111371760B/zh
Publication of CN111371760A publication Critical patent/CN111371760A/zh
Application granted granted Critical
Publication of CN111371760B publication Critical patent/CN111371760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开一种基于证书广播加密方法和系统,提出了基于证书广播加密(CBBE)方法。基于素数阶双线性群,构造了一个安全的CBBE方案。将CBBE方法应用于云存储服务中数据访问控制中,并以借助云存储服务的在线照片和视频分享场景用例作为示例,描述了CBBE方法实现数据访问控制机制的具体实施过程。本发明提出的方法可有效解决传统公钥密码体制中存在的证书管理开销过大问题和基于身份密码体制中存在的密钥托管问题。本发明能够应用于云存储服务中数据访问控制中。提出的方法在计算代价和安全性质方面具有优势。

Description

一种基于证书广播加密方法和系统
技术领域
本发明涉及云计算安全技术领域,尤其涉及一种基于证书广播加密方法和系统。
背景技术
公钥广播加密自提出以来,已有的相关研究工作大多采用基于PKI的传统公钥密码体制或者基于身份密码体制。然而在基于PKI的传统公钥密码体制中,数字证书的管理过程(具体包括证书的生成、签发、存储、维护、更新以及撤销)会产生较高的计算和通信开销。Shamir在CRYPTO 1984上提出的基于身份密码体制下,用户的公钥可以简单地用其唯一的身份信息来标识,例如身份证号码、手机号码以及E-mail地址等,因此不再需要数字证书来绑定和验证用户的公钥。但是基于身份密码体制存在固有的缺陷,即密钥托管问题。原因在于,基于身份密码体制下的私钥生成中心,具备可以解密任何一个用户的加密消息或伪造任何一个用户的签名的能力。换言之,私钥生成中心将是一个非常严重的安全隐患。
Gentry在EUROCRYPT 2003上提出的基于证书密码体制为解决上述问题提供了新的思路。简言之,基于证书密码体制设计了一个隐式认证机制。具体而言,在基于证书密码体制中,用户将自行生成其公钥和私钥,然后向证书中心分别申请一个长期证书和一个短期证书。长期证书类似于基于PKI的传统公钥密码体制中的证书,而短期证书则作为解密阶段中用户私钥的一个隐式组成部分,由用户自行保存。如此便不再需要发送者事先验证接收者公钥的真实性,因为接收者只有在掌握有效短期证书的情况下才可以正确解密,而短期证书隐含了公钥真实性的证明。由于不再需要频繁地查询证书目录和验证证书的有效性,基于证书密码体制从而避免了传统公钥密码体制中的证书管理和第三方询问问题。另外,基于证书密码体制中用户的私钥由用户自行生成并秘密持有,也同时避免了基于身份密码体制的密钥分发和密钥托管问题。
应用基于证书密码体制构造公钥广播加密方案直观上来看是可行的,因为基于证书加密可视为公钥加密与基于身份加密的结合,而应用基于身份加密的思想构造基于身份广播加密的研究已经相当成熟。事实上,已有部分学者开展了相关的研究。2007年,Sur等人提出了一个多接收者基于证书加密方案,但并未给出多接收者基于证书加密的形式化定义和安全模型。2013年,Fan等人提出了一个匿名多接收者基于证书加密方案,但该方案中接收者的解密代价较高,与当前目标接收者数量成线性关系。
发明内容
本发明的目的在于提供一种基于证书广播加密方法和系统。
本发明采用的技术方案是:
一种基于证书广播加密方法,其包括以下步骤:
步骤S1:输入安全参数λ,CA执行该算法输出系统公开参数params和系统主密钥MK。CA发布系统公开参数params并秘密持有系统主密钥MK;
步骤S2:输入系统公开参数params和某个用户的身份IDi
Figure BDA0002392144240000021
用户IDi执行该算法输出其公钥PKi和私钥SKi
步骤S3:输入系统公开参数params、系统主密钥MK、某个用户的身份IDi及其公钥PKi
Figure BDA0002392144240000022
用户索引空间
Figure BDA0002392144240000023
其中N表示授权接收者的最大数量,CA执行该算法输出用户IDi的证书Certi
步骤S4:输入系统公开参数params、授权接收者集合S和广播消息M,广播者执行该算法生成(Hdr,K)。其中,Hdr称为广播密文头部,K表示选定的某个会话密钥。最终输出的广播密文可表示为CT=(S,Hdr,CM)。CM称为广播主体,具体地说,其为应用会话密钥K对广播消息M加密后产生的密文。
步骤S5:输入系统公开参数params、集合S、密文CT、某个用户的身份IDi、私钥SKi以及证书Certi,若IDi∈S,算法输出原始广播消息M。
进一步地,步骤S1具体包括以下步骤:
步骤S11:输入安全参数λ,CA执行算法
Figure BDA0002392144240000024
生成
Figure BDA0002392144240000025
其中
Figure BDA0002392144240000026
Figure BDA0002392144240000027
为两个乘法循环群,群阶为λ比特的素数p,
Figure BDA0002392144240000028
是一个双线性群;
步骤S12:令g表示群
Figure BDA0002392144240000029
的一个生成元。CA随机选取
Figure BDA00023921442400000210
Figure BDA00023921442400000211
计算g1=gα以及gT=e(g,g)。CA选取四个抗碰撞哈希函数,具体形如
Figure BDA00023921442400000212
Figure BDA00023921442400000213
以及
Figure BDA00023921442400000214
步骤S13:CA最终发布系统公开参数
Figure BDA00023921442400000215
并秘密持有系统主密钥MK=α。
进一步地,步骤S2具体包括以下步骤:
步骤S21:输入系统公开参数params和某个用户的身份IDi
Figure BDA00023921442400000216
用户IDi随机选取
Figure BDA00023921442400000217
作为其私钥SKi,即SKi=(SKi,1,SKi,2)=(bi,1,bi,2);
步骤S22:用户IDi计算其公钥
Figure BDA0002392144240000031
进一步地,步骤S3具体包括以下步骤:
步骤S31:输入系统公开参数params、系统主密钥MK、某个用户的身份IDi及其公钥PKi
Figure BDA0002392144240000032
CA计算β=H1(IDi,PKi);
步骤S32:CA随机选取
Figure BDA0002392144240000033
并计算
Figure BDA0002392144240000034
Figure BDA0002392144240000035
CA为用户IDi输出证书Certi=(Certi,1,Certi,2,Certi,3,Certi,4)=(ci,1,di,1,ci,2,di,2)。
进一步地,步骤S4具体包括以下步骤:
步骤S41:该算法以系统公开参数params、授权接收者集合S={ID1,ID2,...,IDn}(n≤N)以及广播消息
Figure BDA0002392144240000036
作为输入。需要指出的是,所有授权接收者的公钥将视为隐式的输入。对于各个接收者IDi∈S(i∈[1,n]),广播者分别为其计算β=H1(IDi,PKi)。事实上,该值可以预先计算并将结果存储于一个列表中;
步骤S42:广播者随机选取
Figure BDA0002392144240000037
广播者继续计算
Figure BDA0002392144240000038
以及
Figure BDA0002392144240000039
进一步地,广播者计算xi=H3((e(g,h1·PKi,2)γ·e(g,h2·PKi,3))r);
步骤S43:广播者构造一个多项式函数
Figure BDA00023921442400000310
并计算
Figure BDA00023921442400000311
步骤S44:广播者随机选取
Figure BDA00023921442400000312
Figure BDA00023921442400000313
输出广播密文头部
Figure BDA00023921442400000314
最终生成广播密文
Figure BDA00023921442400000315
进一步地,步骤S5具体包括以下步骤:
步骤S51:该算法以系统公开参数params、授权接收者集合S、密文CT、某个用户的身份IDi、私钥SKi以及证书Certi作为输入。不失一般性,假设广播密文
Figure BDA00023921442400000316
其中广播密文头部
Figure BDA00023921442400000317
Figure BDA00023921442400000318
则无法解密;
步骤S52:否则,接收者IDi计算
Figure BDA00023921442400000319
其中β=H1(IDi,PKi);
步骤S53:令
Figure BDA00023921442400000320
接收者IDi接着计算
Figure BDA00023921442400000321
Figure BDA00023921442400000322
步骤S54:接收者IDi继续计算
Figure BDA0002392144240000041
最终,接收者IDi可恢复出原始广播消息
Figure BDA0002392144240000042
进一步地,本发明还提供了一种基于证书广播加密系统,基于证书密码系统共涉及四类不同实体,即数据拥有者(DO)、数据用户(DUs)、云存储服务器(CSS)以及证书中心(CA)。DO首先应用会话密钥对其个人数据进行加密,并将加密后的数据存储于CSS。CA为所有DUs发布系统公开参数并生成用户证书。借助CBBE,DO向目标集合中的DUs广播会话密钥。具体地说,CA为DO和DUs发布系统公开参数。接着,CA结合DUs的公钥生成用户证书。然后,CA以授权DUs作为一个目标集合中的接收者,并利用CBBE原语对前述的会话密钥进行加密。授权DUs可通过其私钥和证书成功解密广播密文并获得该会话密钥。最终,这些授权DUs可通过该会话密钥进一步解密存储于CSS的加密数据,从而恢复出DO的原始个人数据。
本发明采用以上技术方案,提出了基于证书广播加密(CBBE)方法。基于素数阶双线性群,构造了一个安全的CBBE方案。进一步,将CBBE方法应用于云存储服务中数据访问控制中,并以借助云存储服务的在线照片和视频分享场景用例作为示例,描述了CBBE方法实现数据访问控制机制的具体实施过程。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明一种基于证书广播加密方法原理示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。
本发明的目的是提出一种基于证书广播加密方法,并给出了方案在云存储服务中数据访问控制中的具体应用过程。提出的方法在计算代价和安全性质方面具有优势。基于证书密码系统共涉及四类不同实体,即数据拥有者(DO)、数据用户(DUs)、云存储服务器(CSS)以及证书中心(CA)。DO首先应用会话密钥对其个人数据进行加密,并将加密后的数据存储于CSS。CA为所有DUs发布系统公开参数并生成用户证书。借助CBBE,DO向目标集合中的DUs广播会话密钥。具体地说,CA为DO和DUs发布系统公开参数。接着,CA结合DUs的公钥生成用户证书。然后,CA以授权DUs作为一个目标集合中的接收者,并利用CBBE原语对前述的会话密钥进行加密。授权DUs可通过其私钥和证书成功解密广播密文并获得该会话密钥。最终,这些授权DUs可通过该会话密钥进一步解密存储于CSS的加密数据,从而恢复出DO的原始个人数据。
如图1所示,本发明公开了一种基于证书广播加密方法,具体包括以下步骤:
步骤S1:输入安全参数λ,CA执行该算法输出系统公开参数params和系统主密钥MK。CA发布系统公开参数params并秘密持有系统主密钥MK;
步骤S2:输入系统公开参数params和某个用户的身份IDi
Figure BDA0002392144240000051
用户IDi执行该算法输出其公钥PKi和私钥SKi
步骤S3:输入系统公开参数params、系统主密钥MK、某个用户的身份IDi及其公钥PKi
Figure BDA0002392144240000052
用户索引空间
Figure BDA0002392144240000053
其中N表示授权接收者的最大数量,CA执行该算法输出用户IDi的证书Certi
步骤S4:输入系统公开参数params、授权接收者集合S和广播消息M,广播者执行该算法生成(Hdr,K)。其中,Hdr称为广播密文头部,K表示选定的某个会话密钥。最终输出的广播密文可表示为CT=(S,Hdr,CM)。CM称为广播主体,具体地说,其为应用会话密钥K对广播消息M加密后产生的密文。
步骤S5:输入系统公开参数params、集合S、密文CT、某个用户的身份IDi、私钥SKi以及证书Certi,若IDi∈S,算法输出原始广播消息M。
在本实施例中,步骤S1具体包括以下步骤:
步骤S11:输入安全参数λ,CA执行算法
Figure BDA0002392144240000054
生成
Figure BDA0002392144240000055
其中
Figure BDA0002392144240000056
Figure BDA0002392144240000057
为两个乘法循环群,群阶为λ比特的素数p,
Figure BDA0002392144240000058
是一个双线性群;
步骤S12:令g表示群
Figure BDA0002392144240000059
的一个生成元。CA随机选取
Figure BDA00023921442400000510
Figure BDA00023921442400000511
计算g1=gα以及gT=e(g,g)。CA选取四个抗碰撞哈希函数,具体形如
Figure BDA00023921442400000512
Figure BDA00023921442400000513
以及
Figure BDA00023921442400000514
步骤S13:CA最终发布系统公开参数
Figure BDA00023921442400000515
并秘密持有系统主密钥MK=α。
在本实施例中,步骤S2具体包括以下步骤:
步骤S21:输入系统公开参数params和某个用户的身份IDi
Figure BDA00023921442400000516
用户IDi随机选取
Figure BDA00023921442400000517
作为其私钥SKi,即
Figure BDA00023921442400000518
步骤S22:用户IDi计算其公钥
Figure BDA0002392144240000061
在本实施例中,步骤S3具体包括以下步骤:
步骤S31:输入系统公开参数params、系统主密钥MK、某个用户的身份IDi及其公钥PKi
Figure BDA00023921442400000622
CA计算β=H1(IDi,PKi);
步骤S32:CA随机选取
Figure BDA0002392144240000062
并计算
Figure BDA0002392144240000063
Figure BDA0002392144240000064
CA为用户IDi输出证书Certi=(Certi,1,Certi,2,Certi,3,Certi,4)=(ci,1,di,1,ci,2,di,2)。
在本实施例中,步骤S4具体包括以下步骤:
步骤S41:该算法以系统公开参数params、授权接收者集合S={ID1,ID2,…,IDn}(n≤N)以及广播消息
Figure BDA0002392144240000065
作为输入。需要指出的是,所有授权接收者的公钥将视为隐式的输入。对于各个接收者IDi∈S(i∈[1,n]),广播者分别为其计算β=H1(IDi,PKi)。事实上,该值可以预先计算并将结果存储于一个列表中;
步骤S42:广播者随机选取
Figure BDA0002392144240000066
广播者继续计算
Figure BDA0002392144240000067
以及
Figure BDA0002392144240000068
进一步地,广播者计算xi=H3((e(g,h1·PKi,2)γ·e(g,h2·PKi,3))r);
步骤S43:广播者构造一个多项式函数
Figure BDA0002392144240000069
并计算
Figure BDA00023921442400000610
步骤S44:广播者随机选取
Figure BDA00023921442400000611
Figure BDA00023921442400000612
输出广播密文头部
Figure BDA00023921442400000613
最终生成广播密文
Figure BDA00023921442400000614
在本实施例中,步骤S5具体包括以下步骤:
步骤S51:该算法以系统公开参数params、授权接收者集合S、密文CT、某个用户的身份IDi、私钥SKi以及证书Certi作为输入。不失一般性,假设广播密文
Figure BDA00023921442400000615
其中广播密文头部
Figure BDA00023921442400000616
Figure BDA00023921442400000617
则无法解密;
步骤S52:否则,接收者IDi计算
Figure BDA00023921442400000618
其中β=H1(IDi,PKi);
步骤S53:令
Figure BDA00023921442400000619
接收者IDi接着计算
Figure BDA00023921442400000620
Figure BDA00023921442400000621
步骤S54:接收者IDi继续计算
Figure BDA0002392144240000071
最终,接收者IDi可恢复出原始广播消息
Figure BDA0002392144240000072
本实施例还提供了一种基于证书广播加密系统,基于证书密码系统共涉及四类不同实体,即数据拥有者(DO)、数据用户(DUs)、云存储服务器(CSS)以及证书中心(CA)。DO首先应用会话密钥对其个人数据进行加密,并将加密后的数据存储于CSS。CA为所有DUs发布系统公开参数并生成用户证书。借助CBBE,DO向目标集合中的DUs广播会话密钥。具体地说,CA为DO和DUs发布系统公开参数。接着,CA结合DUs的公钥生成用户证书。然后,CA以授权DUs作为一个目标集合中的接收者,并利用CBBE原语对前述的会话密钥进行加密。授权DUs可通过其私钥和证书成功解密广播密文并获得该会话密钥。最终,这些授权DUs可通过该会话密钥进一步解密存储于CSS的加密数据,从而恢复出DO的原始个人数据。
本发明还借助云存储服务中在线照片和视频分享这一场景下的具体实例,来展示如何基于本发明提出的CBBE方法来实现数据访问控制机制。为简单起见,本发明仅概述这一过程的主要步骤,而忽略具体算法的细节。该过程主要包括以下三个步骤。
Step 1:DO利用某个对称加密算法将其照片或者视频进行加密。假设F表示照片或者视频文件,Sε表示对称加密算法,其包含两个子算法Sε.Enc和Sε.Dec。给定对称加密算法Sε中用到的会话密钥SK,则最终存储于CSS的加密后的照片或者视频文件可表示为F′=Sε.EncSK(F)。
Step 2:应用本节提出的CBBE方法,DO通过发送会话密钥SK为一组目标用户进行授权。更准确地讲,执行权利要求的CBBE方法中的五个算法过程如下。
(1)给定安全参数λ,CA执行系统设置算法Setup(1λ)生成系统主密钥MK,并为DO和DUs发布系统公开参数params。
(2)给定DU的身份IDi,各个DU执行密钥生成算法,选取其私钥并计算相应的公钥。
(3)给定DU的公钥PKi,CA执行证书产生算法为各个DU生成证书。
(4)假设S表示DO打算授权的目标用户集合。DO执行加密算法为集合S中授权DUs加密会话密钥SK并生成密文CT。需要指出的是,会话密钥SK视为加密算法中的广播消息。
(5)给定密文CT,各个授权DU通过执行解密算法获得会话密钥SK,而所有非授权DUs将一无所获。
Step 3:授权DUs从CSS处下载加密后的照片或者视频文件,即F′,然后通过执行算法F=Sε.DecSK(F′)进一步恢复出原始的照片或者视频文件。
本发明采用以上技术方案,提出了基于证书广播加密(CBBE)方法。基于素数阶双线性群,构造了一个安全的CBBE方案。进一步,将CBBE方法应用于云存储服务中数据访问控制中,并以借助云存储服务的在线照片和视频分享场景用例作为示例,描述了CBBE方法实现数据访问控制机制的具体实施过程。与现有技术相比,本发明有以下有益效果:
1、本发明提出的方法可有效解决传统公钥密码体制中存在的证书管理开销过大问题和基于身份密码体制中存在的密钥托管问题。
2、与已有的广播加密方法相比,本发明提出的基于证书广播加密方法能够应用于云存储服务中数据访问控制中。提出的方法在计算代价和安全性质方面具有优势。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (9)

1.一种基于证书广播加密方法,其特征在于:其包括以下步骤:
步骤S1:输入安全参数λ,CA执行该算法输出系统公开参数params和系统主密钥MK。CA发布系统公开参数params并秘密持有系统主密钥MK;
步骤S2:输入系统公开参数params和某个用户的身份
Figure FDA0002392144230000011
用户IDi执行该算法输出其公钥PKi和私钥SKi
步骤S3:输入系统公开参数params、系统主密钥MK、某个用户的身份IDi及其公钥
Figure FDA0002392144230000012
用户索引空间
Figure FDA0002392144230000013
其中N表示授权接收者的最大数量,CA执行该算法输出用户IDi的证书Certi
步骤S4:输入系统公开参数params、授权接收者集合S和广播消息M,广播者执行该算法生成(Hdr,K),其中,Hdr称为广播密文头部,K表示选定的某个会话密钥;
并将输出的广播密文表示为CT=(S,Hdr,CM),CM称为广播主体,即应用会话密钥K对广播消息M加密后产生的密文;
步骤S5:输入系统公开参数params、集合S、密文CT、某个用户的身份IDi、私钥SKi以及证书Certi,当IDi∈S,算法输出原始广播消息M。
2.根据权利要求1所述的一种基于证书广播加密方法,其特征在于:步骤S1具体包括以下步骤:
步骤S11:输入安全参数λ,CA执行算法
Figure FDA0002392144230000014
生成
Figure FDA0002392144230000015
其中
Figure FDA0002392144230000017
Figure FDA0002392144230000016
为两个乘法循环群,群阶为λ比特的素数p,e:
Figure FDA0002392144230000018
是一个双线性群;
步骤S12:令g表示群
Figure FDA0002392144230000019
的一个生成元,CA随机选取
Figure FDA00023921442300000110
Figure FDA00023921442300000111
计算g1=gα以及gT=e(g,g);CA选取四个抗碰撞哈希函数,具体为H1:
Figure FDA00023921442300000112
H2:
Figure FDA00023921442300000113
H3:
Figure FDA00023921442300000114
以及H4:
Figure FDA00023921442300000115
步骤S13:CA最终发布系统公开参数
Figure FDA00023921442300000116
并秘密持有系统主密钥MK=α。
3.根据权利要求1所述的一种基于证书广播加密方法,其特征在于:步骤S2具体包括以下步骤:
步骤S21:输入系统公开参数params和某个用户的身份
Figure FDA00023921442300000117
用户IDi随机选取
Figure FDA0002392144230000021
作为其私钥SKi,即SKi=(SKi,1,SKi,2)=(bi,1,bi,2);
步骤S22:用户IDi计算其公钥
Figure FDA0002392144230000022
4.根据权利要求1所述的一种基于证书广播加密方法,其特征在于:步骤S3具体包括以下步骤:
步骤S31:输入系统公开参数params、系统主密钥MK、某个用户的身份IDi及其公钥
Figure FDA00023921442300000216
Figure FDA00023921442300000217
CA计算β=H1(IDi,PKi);
步骤S32:CA随机选取
Figure FDA0002392144230000023
并计算
Figure FDA0002392144230000024
Figure FDA0002392144230000025
CA为用户IDi输出证书Certi=(Certi,1,Certi,2,Certi,3,Certi,4)=(ci,1,di,1,ci,2,di,2)。
5.根据权利要求1所述的一种基于证书广播加密方法,其特征在于:步骤S4具体包括以下步骤:
步骤S41:该算法以系统公开参数params、授权接收者集合S={ID1,ID2,...,IDn}(n≤N)以及广播消息
Figure FDA0002392144230000026
作为输入,对于各个接收者IDi∈S(i∈[1,n]),广播者分别为其计算β=H1(IDi,PKi);
步骤S42:广播者随机选取
Figure FDA0002392144230000027
广播者继续计算
Figure FDA0002392144230000028
以及
Figure FDA0002392144230000029
并由广播者计算xi=H3((e(g,h1·PKi,2)γ·e(g,h2·PKi,3))r);
步骤S43:广播者构造一个多项式函数
Figure FDA00023921442300000210
并计算
Figure FDA00023921442300000211
步骤S44:广播者随机选取
Figure FDA00023921442300000212
Figure FDA00023921442300000213
输出广播密文头部
Figure FDA00023921442300000214
最终生成广播密文
Figure FDA00023921442300000215
6.根据权利要求1所述的一种基于证书广播加密方法,其特征在于:步骤41中所有授权接收者的公钥将视为隐式的输入,对各个接收者计算β=H1(IDi,PKi),广播者分别预先计算各个接收者的β=H1(IDi,PKi),并计算结果存储于一个列表中。
7.根据权利要求1所述的一种基于证书广播加密方法,其特征在于:步骤S5具体包括以下步骤:
步骤S51:该算法以系统公开参数params、授权接收者集合S、密文CT、某个用户的身份IDi、私钥SKi以及证书Certi作为输入,生成广播密文
Figure FDA0002392144230000031
其中广播密文头部
Figure FDA0002392144230000032
且当
Figure FDA0002392144230000033
则无法解密;
步骤S52:否则,接收者IDi计算
Figure FDA0002392144230000034
其中β=H1(IDi,PKi);
步骤S53:令
Figure FDA0002392144230000035
接收者IDi接着计算
Figure FDA0002392144230000036
Figure FDA0002392144230000037
步骤S54:接收者IDi继续计算
Figure FDA0002392144230000038
接收者IDi可恢复出原始广播消息
Figure FDA0002392144230000039
8.一种基于证书广播加密系统,其特征在于:系统包括数据拥有者、数据用户、云存储服务器以及证书中心;
数据拥有者应用会话密钥对其个人数据进行加密,并将加密后的数据存储于云存储服务器,数据拥有者借助CBBE向目标集合中的数据用户广播会话密钥,以对指定数据用户授权;
证书中心发布系统公开参数并生成用户证书,即证书中心分别为数据拥有者和数据用户发布系统公开参数,证书中心结合数据用户的公钥生成用户证书;
云存储服务器用于存储加密数据;
授权的数据用户通过其私钥和证书成功解密广播密文并获得该会话密钥,并通过该会话密钥解密存储于云存储服务器的加密数据,从而恢复出数据拥有者的原始个人数据。
9.根据权利要求8所述的一种基于证书广播加密系统,其特征在于:证书中心以授权的数据用户作为一个目标集合中的接收者,并利用CBBE原语对前述的会话密钥进行加密。
CN202010118229.0A 2020-02-26 2020-02-26 一种基于证书广播加密方法和系统 Active CN111371760B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010118229.0A CN111371760B (zh) 2020-02-26 2020-02-26 一种基于证书广播加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010118229.0A CN111371760B (zh) 2020-02-26 2020-02-26 一种基于证书广播加密方法和系统

Publications (2)

Publication Number Publication Date
CN111371760A true CN111371760A (zh) 2020-07-03
CN111371760B CN111371760B (zh) 2022-06-07

Family

ID=71210299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010118229.0A Active CN111371760B (zh) 2020-02-26 2020-02-26 一种基于证书广播加密方法和系统

Country Status (1)

Country Link
CN (1) CN111371760B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049207A (zh) * 2015-05-11 2015-11-11 电子科技大学 一种基于身份的带个性化信息的广播加密方案
CN105376213A (zh) * 2015-08-04 2016-03-02 电子科技大学 一种基于身份的广播加密方案
CN110120871A (zh) * 2019-05-23 2019-08-13 福建师范大学 一种私钥和密文长度固定的广播加密方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049207A (zh) * 2015-05-11 2015-11-11 电子科技大学 一种基于身份的带个性化信息的广播加密方案
CN105376213A (zh) * 2015-08-04 2016-03-02 电子科技大学 一种基于身份的广播加密方案
CN110120871A (zh) * 2019-05-23 2019-08-13 福建师范大学 一种私钥和密文长度固定的广播加密方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHEN, LIQING ET AL.: ""Adaptively Secure Anonymous Identity-based Broadcast Encryption for Data Access Control in Cloud Storage Service"", 《KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS (TIIS)》 *
LI, JIGUO, ET AL.: ""Anonymous certificate-based broadcast encryption with constant decryption cost."", 《INFORMATION SCIENCES》 *
李继国等: ""可证安全的基于证书广播加密方案"", 《电子学报》 *

Also Published As

Publication number Publication date
CN111371760B (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
CN108234501B (zh) 一种基于量子密钥融合的虚拟电厂安全通信方法
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
US10903991B1 (en) Systems and methods for generating signatures
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN110113155B (zh) 一种高效无证书公钥加密方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
CN105376213A (zh) 一种基于身份的广播加密方案
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
WO2016112734A1 (zh) 一种具有选择和排除功能的群组加解密方法及系统
CN110838915B (zh) 一种前向安全密钥聚合的云存储数据共享方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
CN111586064A (zh) 一种匿名的基于身份广播加密方法及其系统
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
CN116318739B (zh) 一种电子数据交换方法及系统
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant