CN111800269A - 抗泄露的基于证书广播密钥封装方法 - Google Patents
抗泄露的基于证书广播密钥封装方法 Download PDFInfo
- Publication number
- CN111800269A CN111800269A CN202010510621.XA CN202010510621A CN111800269A CN 111800269 A CN111800269 A CN 111800269A CN 202010510621 A CN202010510621 A CN 202010510621A CN 111800269 A CN111800269 A CN 111800269A
- Authority
- CN
- China
- Prior art keywords
- key
- certificate
- leakage
- broadcast
- selecting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004806 packaging method and process Methods 0.000 title claims abstract description 10
- 238000005538 encapsulation Methods 0.000 claims abstract description 12
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 7
- 238000010276 construction Methods 0.000 abstract description 5
- 238000013507 mapping Methods 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 abstract description 4
- 238000013500 data storage Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000007246 mechanism Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种抗泄露的基于证书广播密钥封装方法,由初始化、生成密钥、生成证书、封装广播密钥、解封装步骤组成。本发明在构造过程中未使用计算量较大的双线性映射运算,计算效率高;本发明将广播通信技术和抗泄露容忍性引入到基于证书密钥封装方法中,保持了原有方案在公开参数等方面的优点,在保持选择密文安全的基础上,具有泄露容忍性和广播通信的功能,在存在泄漏的现实环境中依然保持较高的安全性。本发明具有运算效率高、运算速度块,安全性高等优点,可用于云计算环境下的数据存储,对上传的数据进行加密和控制使用者的访问权限。
Description
技术领域
本发明属于密钥封装体制技术领域,具体涉及到抗泄露的基于证书广播密钥封装方法。
技术背景
2003年的欧密会上Gentry提出了基于证书密码(Certificate-basedCryptography,CBC)机制,该原语在整合传统公钥加密和身份基密码体制两种机制优势的同时,解决了基于身份的密码体制中的密钥托管问题,优化了传统公钥加密机制中的证书管理问题。基于证书密码原语自提出以来得到了研究者的广泛关注,多个具体构造相继被提出,并且针对基于证书密码机制的抗泄露性需求,多位密码学研究者对其进行了深入研究。在该密码原语中,用户自行生成公私钥对后向可信第三方-证书权威中心(CertificateAuthority,CA)申请一个证书,该证书作为用户的部分私钥。因传统的安全模型均假设任何敌手都无法获知参与者的内部状态信息,而现实环境却是攻击者能够通过冷启动、边信道等泄露方式获得参与者内部秘密状态的泄露信息。为了设计更加接近现实环境的实际应用需求,应将去除与通信双方的秘密信息不会被泄露的假设。2015年,Yu等人提出了第一个泄露容忍的机制,该机制允许敌手获得主私钥和用户私钥的泄露信息。由于该构造中是基于合数阶双线性映射的构造,导致相应机制的计算效率较低。
目前的构造多是基于双线性映射来构造的,使得计算效率较低;且不具有抗密钥泄露的强安全性。Chen等人公开的《Adaptively secure efficient broadcastencryption with constant-size secret key and ciphertext.》(Soft Computing,2020)中设计了具有固定尺寸的密钥,但是不具有抗泄露的强安全性,基于广播通信的高效率和泄露容忍的强安全性,该发明将广播通信和泄露容忍性引入到基于证书的密钥封装机制中,提出了新的抗泄露的基于证书广播密钥封装方法。
发明内容
本发明所要解决的技术问题在于克服上述现有技术中存在的缺点,提供一种效率高、应用范围广、安全可靠、具有泄漏容忍性的抗泄露的基于证书广播密钥封装方法。
解决上述技术问题所采用的技术方案由以下步骤组成:
(1)初始化
1)运行群生成算法生成相应的元组(p,g,G),其中G是阶为p的乘法循环群,g是群G的生成元。
2)选取抗碰撞的密码学哈希函数H、哈希函数H1、哈希函数H2、哈希函数H3:
4)选取ln长的{0,1}字符串为m1,lm长的{0,1}字符串为m2,从乘法群G上选择公开参数g1,设定系统主密钥msk,根据系统主密钥msk,确定g2:
α=2-Ext(m1,m2)
msk=α
g2=gα
5)秘密保存系统主密钥msk,设定系统的全局参数Params并公开:
Params={p,G,g,g1,g2,H,H1,H2,H3,2-Ext}
(2)生成密钥
用户用其身份信息Uid生成公私钥对(skid,pkid),
skid=(a,b,c,d)
(3)生成证书
权威中心收到用户身份信息Uid及对应的公钥pkid为其生成证书Certid:
其中id为用户身份信息Uid的身份。
(4)封装广播密钥
发送者根据接收者idi的身份信息及对应的公钥pkid信息进行对应的封装,并将封装密文C和密钥k通过广播的方式发送给接收者idi。
(5)解封装
接收者收到封装密文C后,执行解封装运算,恢复出密钥k:
1)判断下式:
是否成立,若等式成立,解封装;若等式不成立,则终止。
2)解封装密钥k
本发明的封装广播密钥(4)的具体步骤如下:
1)设定接收者idi身份集合为ID,其相对应的公钥集合PKID,
ID={id1,…,idn}
PKID={pk1,…,pkn}
其中i、n为有限的正整数,且1≤i≤n。
U1=gr
4)随机选择lt长的{0,1}字符串S为种子,对接收者身份集合ID中的每个接收者idi设定
W={W1,…Wn}
V={V1,…,Vn},
其中ηi为H3(idi,U1,U2,Wi,S)。
5)输出封装密文C、密钥k。
C=(ID,U1,U2,W,V,S)
本发明的解封装步骤(5)的解封装密钥k的步骤2)的具体步骤如下:
由于本发明在构造过程中未使用计算量较大的双线性映射运算,计算效率高;将广播通信技术和抗泄露容忍性引入到基于证书密钥封装方法中,保持了原有技术方案在公开参数等方面的优势,在保持选择密文安全性的基础上,具有泄露容忍性和广播通信的功能,在存在信息泄漏的现实环境中保持较高的安全性。本发明具有运算效率高、运算速度块,安全性高等优点,可用于云计算环境下的数据存储,对上传的数据进行加密和控制使用者的访问权限。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不应局限于下述的实施例。
实施例1
本实施例的抗泄露的基于证书广播密钥封装方法由以下步骤组成(参见图1)。
(1)初始化
1)运行群生成算法生成相应的元组(p,g,G),其中G是阶为p的乘法循环群,g是群G的生成元。
2)选取抗碰撞的密码学哈希函数H、哈希函数H1、哈希函数H2、哈希函数H3:
4)选取ln长的{0,1}字符串为m1,lm长的{0,1}字符串为m2,从乘法群G上选择公开参数g1,设定系统主密钥msk,根据系统主密钥msk,确定g2
α=2-Ext(m1,m2)
msk=α
g2=gα
5)秘密保存系统主密钥msk,设定系统的全局参数Params并公开:
Params={p,G,g,g1,g2,H,H1,H2,H3,2-Ext}
在该步骤中,未使用计算量较大的双线性映射运算,使得整个方案运算效率大幅度提高,有利于该方法在较大范围内推广使用。
(2)生成密钥
用户用其身份信息Uid生成公私钥对(skid,pkid),
skid=(a,b,c,d)
(3)生成证书
权威中心收到用户身份信息Uid及对应的公钥pkid为其生成证书Certid:
其中id为用户身份信息Uid的身份。
该步骤中基于用户的身份及对应的公钥生成证书,该证书作为用户的部分私钥,解决了身份基密码中的密钥托管问题,避免了传统公钥中的证书管理问题。
(4)广播密钥封装
发送者根据接收者idi的身份信息及对应的公钥pkid信息进行对应的封装,并将封装密文C和密钥k通过广播的方式发送给接收者idi。具体步骤如下:
1)设定接收者idi身份集合为ID,其相对应的公钥集合PKID,
ID={id1,…,idn}
PKID={pk1,…,pkn}。
其中i、n为有限的正整数,且1≤i≤n。
U1=gr
4)随机选择lt长的{0,1}字符串S为种子,对接收者身份集合ID中的每个接收者idi设定
W={W1,…Wn}
V={V1,…,Vn}
其中ηi为H3(idi,U1,U2,Wi,S)。
5)输出封装密文C、密钥k。
C=(ID,U1,U2,W,V,S)
在该步骤中要求封装密文中的所有元素对于任意的敌手而言都是完全随机的,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持泄露参数的固定值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,使得该方法能够存在泄漏的现实环境中依然保持高安全性。
(5)解封装
接收者收到封装密文C后,执行解封装运算,恢复出密钥k:
1)判断下式
是否成立,若等式成立,解封装;若等式不成立,则终止。
2)解封装密钥k
步骤2)的具体步骤如下:
该步骤确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持泄露参数的固定值,与封装密钥空间的大小无关,本方法的抗泄露能力不受封装密钥空间的增加而减少,使得该方法在泄漏的现实环境中依然保持高安全性。
Claims (3)
1.一种抗泄露的基于证书广播密钥封装方法,其特征在于由下述步骤组成:
(1)初始化
1)运行群生成算法生成相应的元组(p,g,G),其中G是阶为p的乘法循环群,g是群G的生成元;
2)选取抗碰撞的密码学哈希函数H、哈希函数H1、哈希函数H2、哈希函数H3:
4)选取ln长的{0,1}字符串为m1,lm长的{0,1}字符串为m2,从乘法群G上选择公开参数g1,设定系统主密钥msk,根据系统主密钥msk,确定g2
α=2-Ext(m1,m2)
msk=α
g2=gα
5)秘密保存系统主密钥msk,设定系统的全局参数Params并公开:
Params={p,G,g,g1,g2,H,H1,H2,H3,2-Ext}
(2)生成密钥
用户用其身份信息Uid生成公私钥对(skid,pkid),
skid=(a,b,c,d)
(3)生成证书
权威中心收到用户身份信息Uid及对应的公钥pkid为其生成证书Certid:
其中id为用户身份信息Uid的身份;
(4)封装广播密钥
发送者根据接收者idi的身份信息及对应的公钥pkid信息进行对应的封装,并将封装密文C和密钥k通过广播的方式发送给接收者idi;
(5)解封装
接收者收到封装密文C后,执行解封装运算,恢复出密钥k:
1)判断下式:
是否成立,若等式成立,解封装;若等式不成立,则终止;
2)解封装密钥k
2.根据权利要求1所述的抗泄露的基于证书广播密钥封装方法,其特征在于所述的封装广播密钥(4)的具体步骤如下:
1)设定接收者idi身份集合为ID,其相对应的公钥集合PKID,
ID={id1,…,idn}
PKID={pk1,…,pkn}
其中i、n为有限的正整数,且1≤i≤n;
U1=gr
4)随机选择lt长的{0,1}字符串S为种子,对接收者身份集合ID中的每个接收者idi设定
W={W1,…Wn}
V={V1,…,Vn}
其中ηi为H3(idi,U1,U2,Wi,S);
5)输出封装密文C、密钥k;
C=(ID,U1,U2,W,V,S)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010510621.XA CN111800269B (zh) | 2020-06-08 | 2020-06-08 | 抗泄露的基于证书广播密钥封装方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010510621.XA CN111800269B (zh) | 2020-06-08 | 2020-06-08 | 抗泄露的基于证书广播密钥封装方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111800269A true CN111800269A (zh) | 2020-10-20 |
CN111800269B CN111800269B (zh) | 2023-09-26 |
Family
ID=72803141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010510621.XA Active CN111800269B (zh) | 2020-06-08 | 2020-06-08 | 抗泄露的基于证书广播密钥封装方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111800269B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114520718A (zh) * | 2022-01-19 | 2022-05-20 | 陕西师范大学 | 抵抗泄露攻击的基于证书的签名方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559224A (zh) * | 2017-01-19 | 2017-04-05 | 河海大学 | 一种基于证书的抗持续泄漏加密系统及方法 |
CN109067525A (zh) * | 2018-08-01 | 2018-12-21 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
US20200136813A1 (en) * | 2017-05-09 | 2020-04-30 | Nippon Telegraph And Telephone Corporation | Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program |
-
2020
- 2020-06-08 CN CN202010510621.XA patent/CN111800269B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559224A (zh) * | 2017-01-19 | 2017-04-05 | 河海大学 | 一种基于证书的抗持续泄漏加密系统及方法 |
US20200136813A1 (en) * | 2017-05-09 | 2020-04-30 | Nippon Telegraph And Telephone Corporation | Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program |
CN109067525A (zh) * | 2018-08-01 | 2018-12-21 | 安徽大学 | 车联网中基于半可信管理中心的消息认证方法 |
Non-Patent Citations (1)
Title |
---|
周彦伟等: "可证安全的抗泄露无证书混合签密机制", 《软件学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114520718A (zh) * | 2022-01-19 | 2022-05-20 | 陕西师范大学 | 抵抗泄露攻击的基于证书的签名方法 |
CN114520718B (zh) * | 2022-01-19 | 2024-04-02 | 陕西师范大学 | 抵抗泄露攻击的基于证书的签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111800269B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110011802B (zh) | 一种高效的sm9两方协同生成数字签名的方法及系统 | |
US20180359097A1 (en) | Digital signing by utilizing multiple distinct signing keys, distributed between two parties | |
CN104767612B (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
Liang et al. | A CCA-secure identity-based conditional proxy re-encryption without random oracles | |
CN108880796B (zh) | 一种针对服务器高效的基于属性加密算法的外包解密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN112260829B (zh) | 混合云下支持移动设备的基于多授权的cp-abe方法 | |
CN110138543A (zh) | 格公钥密码体制下的盲签密方法 | |
CN110958219A (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN113972981B (zh) | 一种基于sm2密码算法的高效门限签名方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN111030801A (zh) | 一种多方分布式的sm9密钥生成、密文解密方法与介质 | |
CN104796260B (zh) | 一种满足前向安全的短密文身份基加密方法 | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
Ren et al. | Provably secure aggregate signcryption scheme | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
Rezaeibagha et al. | Secure and privacy-preserved data collection for IoT wireless sensors | |
CN111555882B (zh) | 抵抗有界敏感信息泄露的无证书密钥封装方法 | |
CN111800269A (zh) | 抗泄露的基于证书广播密钥封装方法 | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
CN106612173A (zh) | 云存储中一种可信任密钥的加密方案 | |
CN115941180A (zh) | 一种基于后量子安全和身份标识的密钥分发方法和系统 | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |