CN111698081B - 一种基于格的压缩分块ibe加密装置及方法 - Google Patents

一种基于格的压缩分块ibe加密装置及方法 Download PDF

Info

Publication number
CN111698081B
CN111698081B CN202010527856.XA CN202010527856A CN111698081B CN 111698081 B CN111698081 B CN 111698081B CN 202010527856 A CN202010527856 A CN 202010527856A CN 111698081 B CN111698081 B CN 111698081B
Authority
CN
China
Prior art keywords
trusted
encryption
polynomial
parameter
ibe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010527856.XA
Other languages
English (en)
Other versions
CN111698081A (zh
Inventor
吴文渊
钱心缘
杨文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Institute of Green and Intelligent Technology of CAS
Original Assignee
Chongqing Institute of Green and Intelligent Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Institute of Green and Intelligent Technology of CAS filed Critical Chongqing Institute of Green and Intelligent Technology of CAS
Priority to CN202010527856.XA priority Critical patent/CN111698081B/zh
Publication of CN111698081A publication Critical patent/CN111698081A/zh
Application granted granted Critical
Publication of CN111698081B publication Critical patent/CN111698081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明为一种基于格的压缩分块IBE加密装置及方法,属于信息安全领域。基于格的压缩分块IBE加密装置由可信第三方装置、接收装置、加密装置以及物联网设备构成;基于格的压缩分块IBE加密方法在基于R‑SIS和R‑LWE的格困难问题上,创新性的采用了含有压缩分块技术的IBE加密方案。本发明有效地解决了在物联网环境中传统PKI大量交换数字证书带来的巨大开销问题,同时,抵抗量子算法可能在多项式时间内破解传统公钥密码体制的风险,并且保持低密文膨胀率和较高加密速率的优点。

Description

一种基于格的压缩分块IBE加密装置及方法
技术领域
本发明涉及一种基于格的压缩分块IBE加密装置及方法,属于信息安全领域。
背景技术
5G背景下的物联网用户和设备的数量激增,并且物联网在应用场景中对安全性的要求越来越高,以公钥基础设施(public key infrastructure,PKI)为依托的传统公钥体系因其繁琐的步骤与笨重的机制在物联网环境中暴露出各种各样的问题,例如,在具有海量用户的系统中生成和交换数字证书时会带来巨大的时间和空间开销,因此,传统PKI无法满足物联网的环境需求,这也限制了其在物联网安全中的应用。基于身份的加密(IdentityBased Encryption,IBE)体制能够利用一段有意义的信息作为公钥,例如E-mail地址,这种新体制简化了PKI在多用户系统中密钥的产生和分配工作,从而解决传统公钥体制中因大量交换数字证书而降低系统效率的问题。
当前,能够抵抗量子攻击并且可用于物联网设备的IBE方案较少,并且传统公钥体制所基于的数学困难问题已经被证明可用量子算法(Shor算法)在多项式时间内求解,一旦普及实用量子计算机,当下所有传统的公钥加密体质都能够利用量子计算机在多项式时间内攻破,如RSA,DSA,ECDSA。BFRS是近年来的一种较优的能够抵抗量子攻击的IBE加密方案,采用基于格困难问题保证了安全性,但其效率较低,密文膨胀率高,无法在实际应用的物联网设备中应用。
因此,物联网领域急需一种抗量子攻击的公钥加密的实用方案,基于格与IBE加密机制相结合的加密方案有望替代传统的加密方案应用于物联网中,解决抗量子攻击的问题。
发明内容
有鉴于此,本发明提供及一种基于格的压缩分块IBE加密装置及方法,基于环小整数解(Ring Short Intger Solution,R-SIS)和环容错学习(Ring Learning With Error,R-LWE)的格困难问题能够有效的抵抗量子算法的攻击,同时,IBE加密方案能够帮助解决在物联网环境中传统PKI大量交换数字证书带来的巨大开销问题。
为达到上述目的,本发明提供如下技术方案:
一种基于格的压缩分块IBE加密装置,由可信第三方装置、接收装置、加密装置以及物联网设备构成,其特征在于,
所述的可信第三方装置、接收装置、加密装置通过网络两两相连,且均为计算机;
所述的可信第三方装置与接收装置还建立有安全信道相连;
所述的物联网设备与加密装置通过局域网相连。
一种基于格的压缩分块IBE加密方法,其特征在于,包括如下步骤:
S1:可信第三方装置设定基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数;
S2:对可信第三方装置初始化:可信第三方装置根据设定的安全参数生成主公私钥对;
S3:用户将身份id输入到接收装置,接收装置通过网络将其身份id广播,可信第三方装置利用主公私钥对以及身份id生成公私钥对,并通过安全信道将私钥发送给接收装置,将公钥广播;
S4:物联网设备接收到用户指令后执行采样,将采样数据明文通过局域网发送给加密装置;
S5:加密装置利用公钥通过基于格的压缩分块IBE加密算法对采样数据明文进行加密,生成密文,并发送给接收装置;
S6:接收装置利用私钥通过基于格的压缩分块IBE解密算法对密文进行解密,得到采样数据的明文。
进一步,步骤S1所述的基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数为λ,n,q,k,m,σ,τ,d,l,U(X),D{X,α}:
所述的安全参数为λ,根据预判敌手攻击次数2λ计算求得;
所述的多项式次数为n,为人为选取的2的幂次的整数;
所述的模数为q,满足q≡1 mod 2n;
所述的参数
Figure BSA0000211290900000021
其中
Figure BSA0000211290900000022
为向上取整数符号;
所述的参数m=k+2;
所述的参数σ为满足
Figure BSA0000211290900000023
的任意浮点数,其中∈=2
所述的参数τ=σ;
所述的压缩参数d为满足不等式
Figure BSA0000211290900000024
的任意整数,其中,「」为取四舍五入的符号,t≥6为根据出错概率人为选取的任意浮点数,
Figure BSA0000211290900000025
取任意精度浮点数;
所述的分块复用参数l为大于1的整数,综合考虑效率和密文膨胀率来人为选定;
所述的参数U(X)为关于随机变量X的均匀分布;
所述的参数D{X,α}为以期望为0方差为α的关于随机变量X的离散高斯分布。
更进一步,根据用户安全等级的要求,优选的参数设定如下:
(1)低安全等级:取安全参数λ=40,多项式次数n=64,模数q=4194304001,参数m=34,参数k=32,参数σ=3.3,参数τ=3.3,参数ζ=549.5,分块复用参数l=10,压缩参数d=10;
(2)中等安全等级:取安全参数λ=80,多项式次数n=128,模数q=4194304001,参数m=34,参数k=32,参数σ=4.4,参数τ=4.4,参数ζ=1281.6,分块复用参数l=9,压缩参数d=8;
(3)较高安全等级:取安全参数λ=160,多项式次数n=256,模数q=4194304001,参数m=34,参数k=32,参数σ=6.1,参数τ=6.1,参数ζ=3755.4,分块复用参数l=8,压缩参数d=6;
(4)高安全等级:取安全参数λ=195,多项式次数n=512,模数q=4194304001,参数m=34,参数k=32,参数σ=6.8,参数τ=6.8,参数ζ=6599.8,分块复用参数l=7,压缩参数d=4。
进一步,步骤S2具体为:
S201:可信第三方装置进行一次陷门采样
Figure BSA0000211290900000026
获得主私钥msk=T;
S202:可信第三方装置进行l次随机采样ui←U(Rq),i=0,1,...,l-1,得到的u=(u0,...,ul-1);
S203:可信第三方装置进行一次随机采样a″←U(Rq),得到
Figure BSA0000211290900000027
S204:可信第三方装置利用T和a′计算出
Figure BSA0000211290900000031
S205:可信第三方装置计算出主公钥
Figure BSA0000211290900000032
并通过网络广播。
更进一步,Rq表示密文空间,定义为Rq=Zq[x]/(xn+1)。明文最初为文件的二进制流,将1个d位二进制信息转化为一个范围是0~2d-1的整数,通过多项式点表示技术,环的次数为n,对应多项式的n个系数,假设多项式f(x)=an-1xn-1+an-2xn-2+...+a1x1+a0∈Rq,其系数(an-1,an-2,an-3...,a0)就对应1个Rq上的多项式。因此,n个d位二进制数编码为一个Rq上的一个n阶多项式,其中如果明文整数个数小于n个,则用0填充向量直到n个,将明文直接编码到多项式赋值点的取值。
进一步,步骤S3所述的可信第三方装置生成公私钥对具体为:
S301:可信第三方装置获取用户身份id,并计算得到用户身份标识hid∈Rq,进一步计算出公钥aid=(a′,hidg-a′TT)T,其中,g=(1,2,22,...,2k-1);
S302:可信第三方装置根据hid求逆得到
Figure BSA0000211290900000033
再通过分圆域上的扰动采样技术求得扰动多项式列向量p,进一步依次计算
Figure BSA0000211290900000034
然后,通过g-格的采样得到满足条件的zi:gTzi=vi∈Rq,最后,计算出私钥
Figure BSA0000211290900000035
其中i=0,1,...,l-1。
更进一步,用户身份标识hid∈Rq的计算方法优选方案具体为:
(1)调用C++的Hash函数得到一个大整数种子seed=Hash(id);
(2)根据操作系统位数选取梅森随机数引擎(mersenne_twister_engine)中的std::mt19937_32或std::mt19937_64;
(3)利用随机数发生器(independent_bits_engine)结合梅森算法,逐系数生成用户的身份标签hid={independent_bits_engine<mt19937_64>(seed)}n∈Rq
进一步,步骤S5所述的基于格的压缩分块IBE加密算法具体为:
S501:将明文进行多项式环Rq上的编码,生成明文多项式系数矩阵M=(m0,m1,...,ml-1),其中mi∈Rq为n维列向量,Mi,j表示多项式mi中xj的系数,i∈[0,l-1],j∈[0,n-1];
S502:进行均匀采样s←U(Rq)生成多项式s;
S503:根据离散高斯分布分别进行噪声采样
Figure BSA0000211290900000036
和ei←D{Rq,τ},生成噪声系数矩阵e和噪声系数列向量ei,其中i=0,1,...,l-1;
S504:逐次调用解压算法计算多项式yi的系数yi,j=「q/2d」Mi,j,随后依次计算ci=ui·s+e′i+yi,其中i∈[0,l-1],j∈[0,n-1];
S505:计算
Figure BSA0000211290900000038
进一步得到密文
Figure BSA0000211290900000039
其中
Figure BSA00002112909000000310
更进一步,步骤S505的密文因采用分块复用技术,c=(c0,...,cl-1)中每个多项式ci在解密时可以利用同一个b还原明文,这将减少l-1次密文参数b的计算,提升了算法的效率,降低了相应的密文存储空间。
进一步,步骤S6所述的基于格的压缩分块IBE解密算法具体为:
S601:逐块对密文进行计算分别得到对应分块的数字明文多项式系数向量resi=ci-bTxi∈Rq,其中i=0,1,...,l-1;
S602:对于每一个数字明文多项式的系数resi,j调用压缩算法,计算明文多项式矩阵系数M′i,j=resi,j/「q/2d」mod+2d,其中i=0,1,...,l-1,j=0,1,...,n-1,取「M′i,j」作为解密后的明文多项式矩阵系数Mi,j
本发明的正确性和安全性如下:
正确性:
Figure BSA0000211290900000041
解密正确时须满足M′i=Mi,不妨令
Figure BSA0000211290900000042
用errj表示项数为xj的系数,因此应该满足
Figure BSA0000211290900000043
等式成立。通过上述不等式可以计算满足要求的压缩技术参数d的最大取值。
安全性:
本发明的安全性由格上的R-SIS和R-LWE困难假设保障。
本发明的有益效果在于:本发明提供了一种基于格的压缩分块IBE加密装置及方法,基于R-SIS和R-LWE的格困难问题结合IBE加密的加密方案,解决了在物联网环境中传统PKI大量交换数字证书带来的巨大开销问题,同时,抵抗量子算法可能在多项式时间内破解传统公钥密码体制的风险,并且保持低密文膨胀率和较高加密速率的优点。
附图说明
为了使本发明的目的、技术方案,本发明提供如下附图进行说明:
图1为一种基于格的压缩分块IBE加密方法流程图;
图2为一种基于格的压缩分块IBE加密装置的框架图,其中:1为接收装置、2为加密装置、3为可信第三方装置、4为物联网设备、实线为网络连接、虚线为安全信道连接。
具体实施方式
实施例:在对安全等级较高的建筑物室内环境进行远程监控的场景中,需要使用大量的物联网设备对楼宇内的用水、用电情况进行监控和管理。为了保证物联网设备的采样信息不泄露,物联网设备需要通过加密设备将采样数据进行公钥加密后发送给监控人员,监控人员使用私钥解密密获取监控信息。
在本实例中,假设安全等级设置为较高,监控人员将其身份id=jiankong@163.com输入接受装置,随后可信第三方获取该身份id,利用主公钥对生成监控人员的公钥aid并广播;利用主私钥对生成私钥xid,通过安全信道发送给监控人员。某个物联网设备接收到监控人员的指令后,开始采集数据利并用局域网传输给加密装置,加密装置接收aid,并利用aid进行加密,加密完成后将密文传输给监控人员;监控人员接收密文并利用xid解密。
下面将结合附图,对本发明的优选实例进行详细的描述,并将本发明与BFRS方案在加解密效率和密文膨胀率上进行对比。
如图1所示,本发明步骤如下:
步骤一:采用较高安全等级,设定基于格的压缩分块IBE加密装置及方法的相关加密参数。
(1)选定安全参数为λ=160;
(2)选定多项式次数n=256;
(3)选定模数为q≡4194304001;
(4)选定参数k=32;
(5)选定参数m=34;
(6)选定陷门采样参数σ=6.1;
(7)选定高斯采样参数τ=6.1;
(8)选定压缩参数d=6;
(9)选定分块复用参数l=8;
(10)设定模q多项式剩余类环R4194304001=Z4194304001[x]/φ256(x)为密文空间,φ256(x)=x256+1。
步骤二:对可信第三方装置初始化,根据安全参数生成主公私钥对。
(1)可信第三方装置进行一次陷门采样
Figure BSA0000211290900000051
获得主私钥msk=T;
(2)可信第三方装置进行8次随机采样ui←U(Rq),其中i=0,1,…,7,得到的u=(u0,…,u7);
(3)可信第三方装置进行一次随机采样a″←U(R4194304001),得到
Figure BSA0000211290900000052
(4)可信第三方装置利用T和a′计算出
Figure BSA0000211290900000053
(5)可信第三方装置计算出主公钥
Figure BSA0000211290900000054
并通过网络广播。
步骤三:利用主公私钥对和身份id计算监控人员的公私钥对。
(1)用户将身份id输入到接收装置,接收装置通过网络将其身份id广播给可信第三方。
(2)可信第三方装置获取用户身份id,并计算得到用户身份标识hid∈R4194304001,进一步计算出公钥aid=(a′,hidg-a′TT)T,其中,g=(1,2,22,…,231);
(3)可信第三方装置根据hid求逆得到
Figure BSA0000211290900000055
再通过分圆域上的扰动采样技术求得扰动多项式列向量p,进一步依次计算
Figure BSA0000211290900000061
然后,通过g-格的采样依次得到满足条件的zi:gTzi=vi∈R4194304001,最后,计算出私钥
Figure BSA0000211290900000062
其中i=0,1,…,7。
步骤四:物联网设备接收用户指令后采样,将采样数据明文通过局域网发送给加密装置。
步骤五:通过基于格的压缩分块IBE加密算法对采样数据明文进行加密,生成密文,并发送给监控人员。
(1)将采样数据进行多项式环R4194304001上的编码,生成明文多项式系数矩阵M=(m0,m1,…,m7),其中mi∈R4194304001为256维列向量;
(2)进行均匀采样s←U(Rq)生成多项式s;
(3)根据离散高斯分布分别进行噪声采样
Figure BSA0000211290900000063
和ei←D{R4194304001,τ=6.1},生成噪声系数矩阵e和噪声系数列向量ei,其中i=0,1,…,7;
(4)逐次调用解压算法计算多项式yi的系数yi,j=「q/26」Mi,j,随后依次计算ci=ui·s+e′i+yi,其中i∈[0,7],j∈[0,255];
(5)计算
Figure BSA0000211290900000064
进一步得到密文
Figure BSA0000211290900000065
其中
Figure BSA0000211290900000066
步骤六:监控人员利用私钥通过基于格的压缩分块IBE解密算法对密文进行解密,得到采样数据的明文。
(1)逐块对密文进行计算分别得到对应分块的数字明文多项式系数向量resi=ci-bTxi∈R4194304001,其中i=0,1,…,7;
(2)对于每一个数字明文多项式的系数resi,j调用压缩算法,计算明文多项式矩阵系数M′i,j=resi,j/「4194304001/26」mod+26,其中i=0,1,…,7,j=0,1,…,255,取「M′i,j」作为解密后的明文多项式矩阵系数Mi,j
在本方案和BFRS方案中,除了本方案新增的参数d和1,其余参数均相同的情况下,对同一大小为569KB的明文进行加密,加密时间依次为:3.54秒和92.87秒,密文大小依次为:17.80MB和637.20MB,解密时间为11.34秒,BFRS方案的解密时间为98.59秒。
综上实例对比,在同样对抗2160次敌手攻击的情况下,阐明技术指标如表1所示。
表1 实施例中本发明与BFRS性能对比
方案 加密复杂度 解密复杂度 密文膨胀率 加密效率 解密效率
本发明 O((m+l)·nlogn/(d·l)) O(m·nlogn/d) ≈32.03 ≈160KB/s ≈1607.34KB/s
BFRS O((m+1)·nlogn) O(m·nlogn) ≈1146.74 ≈6KB/s ≈6618.25KB/s
在以上参数选取的情况下,本发明的加密效率比BFRS方案高27倍左右,密文膨胀率比BFRS方案低36倍左右。值得注意的是,虽然本发明的解密效率从数值上来说低于BFRS方案的解密效率,但是BFRS解密针对同一明文解密所花的时间约为本发明的10倍,这是因为本方案密文膨胀率远远低于BFRS方案。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其做出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (2)

1.一种基于格的压缩分块IBE加密方法,其特征在于,包含以下步骤:
S1:可信第三方装置设定基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数;
S2:对可信第三方装置初始化:可信第三方装置根据设定的安全参数生成主公私钥对;
S3:用户将身份id输入到接收装置,接收装置通过网络将其身份id广播,可信第三方装置利用主公私钥对以及身份id生成公私钥对,并通过安全信道将私钥发送给接收装置,将公钥广播;
S4:物联网设备接收到用户指令后执行采样,将采样数据明文通过局域网发送给加密装置;
S5:加密装置利用公钥通过基于格的压缩分块IBE加密算法对采样数据明文进行加密,生成密文,并发送给接收装置;
S6:接收装置利用私钥通过基于格的压缩分块IBE解密算法对密文进行解密,得到采样数据的明文;
步骤S1所述的基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数为λ,n,q,k,m,σ,τ,d,l,U(X),D{X,α}:
安全参数为λ,根据预判敌手攻击次数2λ计算求得;多项式次数为n,为人为选取的2的幂次的整数;模数为q,满足q≡1 mod 2n;参数
Figure FSB0000200845770000011
参数m=k+2;参数σ为满足
Figure FSB0000200845770000012
的任意浮点数,其中ε=2;参数τ=σ;压缩参数d为满足不等式
Figure FSB0000200845770000013
的任意整数,其中,t≥6为根据出错概率人为选取的任意浮点数,
Figure FSB0000200845770000014
分块复用参数l为大于1的整数,综合考虑效率和密文膨胀率来人为选定;参数U(X)为关于随机变量X的均匀分布;参数D{X,α}为以期望为0方差为α的关于随机变量X的离散高斯分布;
所述步骤S2具体为:
S201:可信第三方装置进行一次陷门采样
Figure FSB0000200845770000015
获得主私钥msk=T;
S202:可信第三方装置进行l次随机采样ui←U(Rq),i=0,1,…,l-1,得到的u=(u0,…,ul-1);
S203:可信第三方装置进行一次随机采样a″←U(Rq),得到
Figure FSB0000200845770000016
S204:可信第三方装置利用T和a′计算出
Figure FSB0000200845770000017
S205:可信第三方装置计算出主公钥
Figure FSB0000200845770000018
并通过网络广播;
步骤S3所述的可信第三方装置生成公私钥对具体为:
S301:可信第三方装置获取用户身份id,并计算得到用户身份标识hid∈Rq,进一步计算出公钥aid=(a′,hidg-a′TT)T,其中,g=(1,2,22,…,2k-1);
S302:可信第三方装置根据hid求逆得到
Figure FSB0000200845770000019
再通过分圆域上的扰动采样技术求得扰动多项式列向量p,进一步依次计算
Figure FSB00002008457700000110
然后,通过g-格的采样依次得到满足条件的zi:gTzi=vi∈Rq,最后,计算出私钥
Figure FSB00002008457700000111
其中i=0,1,…,l-1;
步骤S5所述的基于格的压缩分块IBE加密算法具体为:
S501:将明文进行多项式环Rq上的编码,生成明文多项式系数矩阵M=(m0,m1,…,ml-1),其中mi∈Rq为n维列向量,Mi,j表示多项式mi中xj的系数,i∈[0,l-1],j∈[0,n-1];
S502:进行均匀采样s←U(Rq)生成多项式s;
S503:根据离散高斯分布分别进行噪声采样
Figure FSB0000200845770000021
和ei←D{Rq,τ},生成噪声系数矩阵e和噪声系数列向量ei,其中i=0,1,…,l-1;
S504:逐次调用解压算法计算多项式yi的系数
Figure FSB0000200845770000022
随后依次计算ci=ui·s+e′i+yi,其中i∈[0,l-1],j∈[0,n-1];
S505:计算
Figure FSB0000200845770000023
进一步得到密文
Figure FSB0000200845770000024
其中
Figure FSB0000200845770000025
步骤S6所述的基于格的压缩分块IBE解密算法具体为:
S601:逐块对密文进行计算分别得到对应分块的数字明文多项式系数向量resi=ci-bTxi∈Rq,其中i=0,1,…,l-1;
S602:对于每一个数字明文多项式的系数resi,j调用压缩算法,计算明文多项式矩阵系数
Figure FSB0000200845770000026
其中i=0,1,…,l-1,j=0,1,…,n-1,取
Figure FSB0000200845770000027
作为解密后的明文多项式矩阵系数Mi,j
2.应用于权利要求1所述的一种基于格的压缩分块IBE加密方法的一种基于格的压缩分块IBE加密装置,由可信第三方装置、接收装置、加密装置以及物联网设备构成,其特征在于,所述的可信第三方装置、接收装置、加密装置通过网络两两相连,且均为计算机;所述的可信第三方装置与接收装置还建立有安全信道相连;所述的物联网设备与加密装置通过局域网相连。
CN202010527856.XA 2020-06-08 2020-06-08 一种基于格的压缩分块ibe加密装置及方法 Active CN111698081B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010527856.XA CN111698081B (zh) 2020-06-08 2020-06-08 一种基于格的压缩分块ibe加密装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010527856.XA CN111698081B (zh) 2020-06-08 2020-06-08 一种基于格的压缩分块ibe加密装置及方法

Publications (2)

Publication Number Publication Date
CN111698081A CN111698081A (zh) 2020-09-22
CN111698081B true CN111698081B (zh) 2023-05-02

Family

ID=72480223

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010527856.XA Active CN111698081B (zh) 2020-06-08 2020-06-08 一种基于格的压缩分块ibe加密装置及方法

Country Status (1)

Country Link
CN (1) CN111698081B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040940B (zh) * 2023-10-10 2023-12-19 成都运荔枝科技有限公司 一种基于物联网的设备数据加密方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291053B (zh) * 2020-11-06 2022-10-25 中国科学院重庆绿色智能技术研究院 一种基于格与基本访问树的cp-abe方法
CN112511170B (zh) * 2020-11-10 2024-04-16 南京航空航天大学 一种格密码中多项式压缩的并行实现方法
CN112818362B (zh) * 2021-01-29 2023-09-22 江苏理工学院 基于r-lwe的公钥加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219047A (zh) * 2013-05-31 2014-12-17 华为技术有限公司 一种签名验证的方法及设备
CN110999203A (zh) * 2017-05-08 2020-04-10 亚马逊技术有限公司 使用成对隐式证书生成共享秘密

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018108313A1 (de) * 2018-04-09 2019-10-10 Infineon Technologies Ag Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis
US20200044860A1 (en) * 2018-07-31 2020-02-06 International Business Machines Corporation System and method for quantum resistant digital signature

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219047A (zh) * 2013-05-31 2014-12-17 华为技术有限公司 一种签名验证的方法及设备
CN110999203A (zh) * 2017-05-08 2020-04-10 亚马逊技术有限公司 使用成对隐式证书生成共享秘密

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Proficient LWE-based encryption using CAN compression algorithm";RatnaKumari Challa;《2015 Conference on Power, Control, Communication and Computational Technologies for Sustainable Growth (PCCCTSG)》;20160707;全文 *
一种基于格的认证加密方案;张祥火等;《计算机应用研究》;20130515(第09期);全文 *
吴文渊 ; 郑嘉彤 ; 冯勇."基于LWE问题的发送方可否认公钥加密方案".《工程科学与技术》.2020, *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040940B (zh) * 2023-10-10 2023-12-19 成都运荔枝科技有限公司 一种基于物联网的设备数据加密方法

Also Published As

Publication number Publication date
CN111698081A (zh) 2020-09-22

Similar Documents

Publication Publication Date Title
CN111698081B (zh) 一种基于格的压缩分块ibe加密装置及方法
CN113037460B (zh) 基于同态加密和秘密共享的联邦学习隐私保护方法
CN107147484B (zh) 一种面向隐私保护的浮点数全同态加密方法
CN110247767B (zh) 雾计算中可撤销的属性基外包加密方法
CN110650017B (zh) 无双线性配对多消息多接收者签密方法、物联网通信系统
CN110958112A (zh) 密钥产生方法及系统、加密及解密方法、加密通信系统
CN111740988B (zh) 云存储数据加密方法、系统和存储介质
CN111526002B (zh) 一种基于格的多身份的全同态加密方法
CN110880972A (zh) 一种基于安全多方计算的区块链密钥管理系统
CN109688143B (zh) 一种面向云环境中隐私保护的聚类数据挖掘方法
CN110572370A (zh) 一种抗量子攻击的代理重加密系统及方法
Harn et al. How to share secret efficiently over networks
CN117150523A (zh) 一种分布式电力协商隐私保护方法及装置、电子设备
CN112291053B (zh) 一种基于格与基本访问树的cp-abe方法
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN117040764A (zh) 一种秘钥份额更新方法、计算机设备和存储介质
CN110247761B (zh) 一种格上支持属性撤销的密文策略属性加密方法
CN116707804A (zh) 增强ff1格式保留加密安全性的方法及设备
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
CN113852466B (zh) 基于国密sm9的用户撤销方法
CN113162765B (zh) 基于非交互式密钥协商的可托管公钥加密系统及方法
CN111431711B (zh) 一种固定秘钥长度的轻量级cpabe方法
Shang et al. Decentralized Distributed Federated Learning Based on Multi-Key Homomorphic Encryption
Zhou et al. Secure fine-grained access control of mobile user data through untrusted cloud
Lakum et al. A key-ordered decisional learning parity with noise (DLPN) scheme for public key encryption scheme in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant