CN111800269A - 抗泄露的基于证书广播密钥封装方法 - Google Patents

抗泄露的基于证书广播密钥封装方法 Download PDF

Info

Publication number
CN111800269A
CN111800269A CN202010510621.XA CN202010510621A CN111800269A CN 111800269 A CN111800269 A CN 111800269A CN 202010510621 A CN202010510621 A CN 202010510621A CN 111800269 A CN111800269 A CN 111800269A
Authority
CN
China
Prior art keywords
key
certificate
leakage
broadcast
selecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010510621.XA
Other languages
English (en)
Other versions
CN111800269B (zh
Inventor
韩瑞莉
周彦伟
杨波
孙嘉良
胡冰洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN202010510621.XA priority Critical patent/CN111800269B/zh
Publication of CN111800269A publication Critical patent/CN111800269A/zh
Application granted granted Critical
Publication of CN111800269B publication Critical patent/CN111800269B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种抗泄露的基于证书广播密钥封装方法,由初始化、生成密钥、生成证书、封装广播密钥、解封装步骤组成。本发明在构造过程中未使用计算量较大的双线性映射运算,计算效率高;本发明将广播通信技术和抗泄露容忍性引入到基于证书密钥封装方法中,保持了原有方案在公开参数等方面的优点,在保持选择密文安全的基础上,具有泄露容忍性和广播通信的功能,在存在泄漏的现实环境中依然保持较高的安全性。本发明具有运算效率高、运算速度块,安全性高等优点,可用于云计算环境下的数据存储,对上传的数据进行加密和控制使用者的访问权限。

Description

抗泄露的基于证书广播密钥封装方法
技术领域
本发明属于密钥封装体制技术领域,具体涉及到抗泄露的基于证书广播密钥封装方法。
技术背景
2003年的欧密会上Gentry提出了基于证书密码(Certificate-basedCryptography,CBC)机制,该原语在整合传统公钥加密和身份基密码体制两种机制优势的同时,解决了基于身份的密码体制中的密钥托管问题,优化了传统公钥加密机制中的证书管理问题。基于证书密码原语自提出以来得到了研究者的广泛关注,多个具体构造相继被提出,并且针对基于证书密码机制的抗泄露性需求,多位密码学研究者对其进行了深入研究。在该密码原语中,用户自行生成公私钥对后向可信第三方-证书权威中心(CertificateAuthority,CA)申请一个证书,该证书作为用户的部分私钥。因传统的安全模型均假设任何敌手都无法获知参与者的内部状态信息,而现实环境却是攻击者能够通过冷启动、边信道等泄露方式获得参与者内部秘密状态的泄露信息。为了设计更加接近现实环境的实际应用需求,应将去除与通信双方的秘密信息不会被泄露的假设。2015年,Yu等人提出了第一个泄露容忍的机制,该机制允许敌手获得主私钥和用户私钥的泄露信息。由于该构造中是基于合数阶双线性映射的构造,导致相应机制的计算效率较低。
目前的构造多是基于双线性映射来构造的,使得计算效率较低;且不具有抗密钥泄露的强安全性。Chen等人公开的《Adaptively secure efficient broadcastencryption with constant-size secret key and ciphertext.》(Soft Computing,2020)中设计了具有固定尺寸的密钥,但是不具有抗泄露的强安全性,基于广播通信的高效率和泄露容忍的强安全性,该发明将广播通信和泄露容忍性引入到基于证书的密钥封装机制中,提出了新的抗泄露的基于证书广播密钥封装方法。
发明内容
本发明所要解决的技术问题在于克服上述现有技术中存在的缺点,提供一种效率高、应用范围广、安全可靠、具有泄漏容忍性的抗泄露的基于证书广播密钥封装方法。
解决上述技术问题所采用的技术方案由以下步骤组成:
(1)初始化
1)运行群生成算法生成相应的元组(p,g,G),其中G是阶为p的乘法循环群,g是群G的生成元。
2)选取抗碰撞的密码学哈希函数H、哈希函数H1、哈希函数H2、哈希函数H3
Figure BDA0002528077630000021
Figure BDA0002528077630000022
Figure BDA0002528077630000023
Figure BDA0002528077630000024
其中
Figure BDA0002528077630000025
是阶为p的整数群。
3)选取Ext:
Figure BDA0002528077630000026
为强随机性提取器,选取2-Ext:
Figure BDA0002528077630000027
Figure BDA0002528077630000028
为二源提取器。
4)选取ln长的{0,1}字符串为m1,lm长的{0,1}字符串为m2,从乘法群G上选择公开参数g1,设定系统主密钥msk,根据系统主密钥msk,确定g2
α=2-Ext(m1,m2)
msk=α
g2=gα
5)秘密保存系统主密钥msk,设定系统的全局参数Params并公开:
Params={p,G,g,g1,g2,H,H1,H2,H3,2-Ext}
(2)生成密钥
用户用其身份信息Uid生成公私钥对(skid,pkid),
skid=(a,b,c,d)
Figure BDA0002528077630000031
Figure BDA0002528077630000032
Figure BDA0002528077630000033
其中a,b,c,d是从p阶整数群
Figure BDA0002528077630000034
中均匀随机选择的整数。
(3)生成证书
权威中心收到用户身份信息Uid及对应的公钥pkid为其生成证书Certid
Figure BDA0002528077630000035
Figure BDA0002528077630000036
其中id为用户身份信息Uid的身份。
(4)封装广播密钥
发送者根据接收者idi的身份信息及对应的公钥pkid信息进行对应的封装,并将封装密文C和密钥k通过广播的方式发送给接收者idi
(5)解封装
接收者收到封装密文C后,执行解封装运算,恢复出密钥k:
1)判断下式:
Figure BDA0002528077630000037
是否成立,若等式成立,解封装;若等式不成立,则终止。
2)解封装密钥k
Figure BDA0002528077630000038
其中Ni
Figure BDA0002528077630000039
本发明的封装广播密钥(4)的具体步骤如下:
1)设定接收者idi身份集合为ID,其相对应的公钥集合PKID,
ID={id1,…,idn}
PKID={pk1,…,pkn}
其中i、n为有限的正整数,且1≤i≤n。
2)用户从p阶整数群
Figure BDA0002528077630000041
中均匀随机选取整数r,并设定U1,U2
U1=gr
Figure BDA0002528077630000042
3)从p阶整数循环群
Figure BDA0002528077630000043
中均匀随机选取整数t,并封装密钥k,
Figure BDA0002528077630000044
4)随机选择lt长的{0,1}字符串S为种子,对接收者身份集合ID中的每个接收者idi设定
Figure BDA0002528077630000045
Figure BDA0002528077630000046
Figure BDA0002528077630000047
W={W1,…Wn}
V={V1,…,Vn},
其中ηi为H3(idi,U1,U2,Wi,S)。
5)输出封装密文C、密钥k。
C=(ID,U1,U2,W,V,S)
本发明的解封装步骤(5)的解封装密钥k的步骤2)的具体步骤如下:
由步骤(4)中的
Figure BDA0002528077630000048
得到密钥k为:
Figure BDA0002528077630000049
由于本发明在构造过程中未使用计算量较大的双线性映射运算,计算效率高;将广播通信技术和抗泄露容忍性引入到基于证书密钥封装方法中,保持了原有技术方案在公开参数等方面的优势,在保持选择密文安全性的基础上,具有泄露容忍性和广播通信的功能,在存在信息泄漏的现实环境中保持较高的安全性。本发明具有运算效率高、运算速度块,安全性高等优点,可用于云计算环境下的数据存储,对上传的数据进行加密和控制使用者的访问权限。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不应局限于下述的实施例。
实施例1
本实施例的抗泄露的基于证书广播密钥封装方法由以下步骤组成(参见图1)。
(1)初始化
1)运行群生成算法生成相应的元组(p,g,G),其中G是阶为p的乘法循环群,g是群G的生成元。
2)选取抗碰撞的密码学哈希函数H、哈希函数H1、哈希函数H2、哈希函数H3
Figure BDA0002528077630000051
Figure BDA0002528077630000052
Figure BDA0002528077630000053
Figure BDA0002528077630000054
其中
Figure BDA0002528077630000055
是阶为p的整数群。
3)选取Ext:
Figure BDA0002528077630000056
为强随机性提取器,选取2-Ext:
Figure BDA0002528077630000057
Figure BDA0002528077630000058
为二源提取器。
4)选取ln长的{0,1}字符串为m1,lm长的{0,1}字符串为m2,从乘法群G上选择公开参数g1,设定系统主密钥msk,根据系统主密钥msk,确定g2
α=2-Ext(m1,m2)
msk=α
g2=gα
5)秘密保存系统主密钥msk,设定系统的全局参数Params并公开:
Params={p,G,g,g1,g2,H,H1,H2,H3,2-Ext}
在该步骤中,未使用计算量较大的双线性映射运算,使得整个方案运算效率大幅度提高,有利于该方法在较大范围内推广使用。
(2)生成密钥
用户用其身份信息Uid生成公私钥对(skid,pkid),
skid=(a,b,c,d)
Figure BDA0002528077630000061
Figure BDA0002528077630000062
Figure BDA0002528077630000063
其中a,b,c,d是从p阶整数群
Figure BDA0002528077630000064
中均匀随机选择的整数。
(3)生成证书
权威中心收到用户身份信息Uid及对应的公钥pkid为其生成证书Certid
Figure BDA0002528077630000065
Figure BDA0002528077630000066
其中id为用户身份信息Uid的身份。
该步骤中基于用户的身份及对应的公钥生成证书,该证书作为用户的部分私钥,解决了身份基密码中的密钥托管问题,避免了传统公钥中的证书管理问题。
(4)广播密钥封装
发送者根据接收者idi的身份信息及对应的公钥pkid信息进行对应的封装,并将封装密文C和密钥k通过广播的方式发送给接收者idi。具体步骤如下:
1)设定接收者idi身份集合为ID,其相对应的公钥集合PKID,
ID={id1,…,idn}
PKID={pk1,…,pkn}。
其中i、n为有限的正整数,且1≤i≤n。
2)用户从p阶整数群
Figure BDA0002528077630000071
中均匀随机选取整数r,并设定U1,U2
U1=gr
Figure BDA0002528077630000072
3)从p阶整数循环群
Figure BDA0002528077630000073
中均匀随机选取整数t,并封装密钥k,
Figure BDA0002528077630000074
4)随机选择lt长的{0,1}字符串S为种子,对接收者身份集合ID中的每个接收者idi设定
Figure BDA0002528077630000075
Figure BDA0002528077630000076
Figure BDA0002528077630000077
W={W1,…Wn}
V={V1,…,Vn}
其中ηi为H3(idi,U1,U2,Wi,S)。
5)输出封装密文C、密钥k。
C=(ID,U1,U2,W,V,S)
在该步骤中要求封装密文中的所有元素对于任意的敌手而言都是完全随机的,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持泄露参数的固定值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,使得该方法能够存在泄漏的现实环境中依然保持高安全性。
(5)解封装
接收者收到封装密文C后,执行解封装运算,恢复出密钥k:
1)判断下式
Figure BDA0002528077630000081
是否成立,若等式成立,解封装;若等式不成立,则终止。
2)解封装密钥k
Figure BDA0002528077630000082
其中Ni
Figure BDA0002528077630000083
步骤2)的具体步骤如下:
由步骤(4)中的
Figure BDA0002528077630000084
得到密钥k为:
Figure BDA0002528077630000085
该步骤确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持泄露参数的固定值,与封装密钥空间的大小无关,本方法的抗泄露能力不受封装密钥空间的增加而减少,使得该方法在泄漏的现实环境中依然保持高安全性。

Claims (3)

1.一种抗泄露的基于证书广播密钥封装方法,其特征在于由下述步骤组成:
(1)初始化
1)运行群生成算法生成相应的元组(p,g,G),其中G是阶为p的乘法循环群,g是群G的生成元;
2)选取抗碰撞的密码学哈希函数H、哈希函数H1、哈希函数H2、哈希函数H3
H:
Figure FDA0002528077620000011
H1:
Figure FDA0002528077620000012
Figure FDA0002528077620000013
H3:
Figure FDA0002528077620000014
其中
Figure FDA0002528077620000015
是阶为p的整数群;
3)选取Ext:
Figure FDA0002528077620000016
为强随机性提取器,选取2-Ext:
Figure FDA0002528077620000017
Figure FDA0002528077620000018
为二源提取器。
4)选取ln长的{0,1}字符串为m1,lm长的{0,1}字符串为m2,从乘法群G上选择公开参数g1,设定系统主密钥msk,根据系统主密钥msk,确定g2
α=2-Ext(m1,m2)
msk=α
g2=gα
5)秘密保存系统主密钥msk,设定系统的全局参数Params并公开:
Params={p,G,g,g1,g2,H,H1,H2,H3,2-Ext}
(2)生成密钥
用户用其身份信息Uid生成公私钥对(skid,pkid),
skid=(a,b,c,d)
Figure FDA0002528077620000019
Figure FDA0002528077620000021
Figure FDA0002528077620000022
其中a,b,c,d是从p阶整数群
Figure FDA0002528077620000023
中均匀随机选择的整数;
(3)生成证书
权威中心收到用户身份信息Uid及对应的公钥pkid为其生成证书Certid
Figure FDA0002528077620000024
Figure FDA0002528077620000025
其中id为用户身份信息Uid的身份;
(4)封装广播密钥
发送者根据接收者idi的身份信息及对应的公钥pkid信息进行对应的封装,并将封装密文C和密钥k通过广播的方式发送给接收者idi
(5)解封装
接收者收到封装密文C后,执行解封装运算,恢复出密钥k:
1)判断下式:
Figure FDA0002528077620000026
是否成立,若等式成立,解封装;若等式不成立,则终止;
2)解封装密钥k
Figure FDA0002528077620000027
其中Ni
Figure FDA0002528077620000028
2.根据权利要求1所述的抗泄露的基于证书广播密钥封装方法,其特征在于所述的封装广播密钥(4)的具体步骤如下:
1)设定接收者idi身份集合为ID,其相对应的公钥集合PKID,
ID={id1,…,idn}
PKID={pk1,…,pkn}
其中i、n为有限的正整数,且1≤i≤n;
2)用户从p阶整数群
Figure FDA0002528077620000031
中均匀随机选取整数r,并设定U1,U2
U1=gr
Figure FDA0002528077620000032
3)从p阶整数循环群
Figure FDA0002528077620000033
中均匀随机选取整数t,并封装密钥k
Figure FDA0002528077620000034
4)随机选择lt长的{0,1}字符串S为种子,对接收者身份集合ID中的每个接收者idi设定
Figure FDA0002528077620000035
Figure FDA0002528077620000036
Figure FDA0002528077620000037
W={W1,…Wn}
V={V1,…,Vn}
其中ηi为H3(idi,U1,U2,Wi,S);
5)输出封装密文C、密钥k;
C=(ID,U1,U2,W,V,S)。
3.根据权利要求1所述的抗泄露的基于证书广播密钥封装方法,其特征在于所述解封装步骤(5)的解封装密钥k的步骤2)具体步骤如下:
由步骤(4)中的
Figure FDA0002528077620000038
得到密钥k为:
Figure FDA0002528077620000039
CN202010510621.XA 2020-06-08 2020-06-08 抗泄露的基于证书广播密钥封装方法 Active CN111800269B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010510621.XA CN111800269B (zh) 2020-06-08 2020-06-08 抗泄露的基于证书广播密钥封装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010510621.XA CN111800269B (zh) 2020-06-08 2020-06-08 抗泄露的基于证书广播密钥封装方法

Publications (2)

Publication Number Publication Date
CN111800269A true CN111800269A (zh) 2020-10-20
CN111800269B CN111800269B (zh) 2023-09-26

Family

ID=72803141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010510621.XA Active CN111800269B (zh) 2020-06-08 2020-06-08 抗泄露的基于证书广播密钥封装方法

Country Status (1)

Country Link
CN (1) CN111800269B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520718A (zh) * 2022-01-19 2022-05-20 陕西师范大学 抵抗泄露攻击的基于证书的签名方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559224A (zh) * 2017-01-19 2017-04-05 河海大学 一种基于证书的抗持续泄漏加密系统及方法
CN109067525A (zh) * 2018-08-01 2018-12-21 安徽大学 车联网中基于半可信管理中心的消息认证方法
US20200136813A1 (en) * 2017-05-09 2020-04-30 Nippon Telegraph And Telephone Corporation Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559224A (zh) * 2017-01-19 2017-04-05 河海大学 一种基于证书的抗持续泄漏加密系统及方法
US20200136813A1 (en) * 2017-05-09 2020-04-30 Nippon Telegraph And Telephone Corporation Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program
CN109067525A (zh) * 2018-08-01 2018-12-21 安徽大学 车联网中基于半可信管理中心的消息认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周彦伟等: "可证安全的抗泄露无证书混合签密机制", 《软件学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520718A (zh) * 2022-01-19 2022-05-20 陕西师范大学 抵抗泄露攻击的基于证书的签名方法
CN114520718B (zh) * 2022-01-19 2024-04-02 陕西师范大学 抵抗泄露攻击的基于证书的签名方法

Also Published As

Publication number Publication date
CN111800269B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
CN110011802B (zh) 一种高效的sm9两方协同生成数字签名的方法及系统
US20180359097A1 (en) Digital signing by utilizing multiple distinct signing keys, distributed between two parties
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
Liang et al. A CCA-secure identity-based conditional proxy re-encryption without random oracles
CN108880796B (zh) 一种针对服务器高效的基于属性加密算法的外包解密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN112260829B (zh) 混合云下支持移动设备的基于多授权的cp-abe方法
CN110138543A (zh) 格公钥密码体制下的盲签密方法
CN110958219A (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN113972981B (zh) 一种基于sm2密码算法的高效门限签名方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN111030801A (zh) 一种多方分布式的sm9密钥生成、密文解密方法与介质
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN110943845A (zh) 一种轻量级两方协同产生sm9签名的方法及介质
Ren et al. Provably secure aggregate signcryption scheme
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
CN111555882B (zh) 抵抗有界敏感信息泄露的无证书密钥封装方法
CN111800269A (zh) 抗泄露的基于证书广播密钥封装方法
CN111669275A (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN106612173A (zh) 云存储中一种可信任密钥的加密方案
CN115941180A (zh) 一种基于后量子安全和身份标识的密钥分发方法和系统
CN109412815B (zh) 一种实现跨域安全通信的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant