CN112152803A - 一种多接收者密文可搜索的基于身份加密方法和系统 - Google Patents

一种多接收者密文可搜索的基于身份加密方法和系统 Download PDF

Info

Publication number
CN112152803A
CN112152803A CN202010971811.1A CN202010971811A CN112152803A CN 112152803 A CN112152803 A CN 112152803A CN 202010971811 A CN202010971811 A CN 202010971811A CN 112152803 A CN112152803 A CN 112152803A
Authority
CN
China
Prior art keywords
ciphertext
index
identity
receiver
parameter set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010971811.1A
Other languages
English (en)
Other versions
CN112152803B (zh
Inventor
陆阳
魏晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN202010971811.1A priority Critical patent/CN112152803B/zh
Publication of CN112152803A publication Critical patent/CN112152803A/zh
Application granted granted Critical
Publication of CN112152803B publication Critical patent/CN112152803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种多接收者密文可搜索的基于身份加密方法和系统,所述方法包括生成系统的全局公开参数和主密钥、生成实体的私钥、生成索引密文、生成搜索陷门和匹配测试的步骤。本发明还提供了一种多接收者密文可搜索的基于身份加密系统,包括系统初始化模块、实体私钥生成模块、索引密文生成模块、搜索陷门生成模块和匹配测试模块。本发明所述技术方案不仅能支持多接收者密文搜索的功能,减少了通信和计算的代价,而且能有效抵抗针对搜索陷门的关键词猜测攻击,达到保护接收者隐私的目的。

Description

一种多接收者密文可搜索的基于身份加密方法和系统
技术领域
本发明涉及信息安全中的数据加密技术领域,特别是一种多接收者密文可搜索的基于身份加密方法和系统。
背景技术
为解决加密数据检索的难题,Song等人在2000年提出了可搜索加密的技术。这一新型密码技术克服了传统加密技术无法对密文直接检索的缺陷,迅速引起密码学界的关注和研究。然而,Song等人所提出的可搜索加密基于对称密码体制,因此存在密钥管理和密钥分发问题。2004年,Boneh等人首次提出可搜索公钥加密方法。该方法使得用户可以授权不可信的密文存储服务器检测发送给他的且以其公钥加密的密文中是否包含有特定的关键词。可搜索公钥加密方法实现密文检索的基本思想如下:密文发送者使用接收者的公钥加密与数据密文相关联的关键词生成索引密文,并将之附加在数据密文上一并发送给密文存储服务器;接收者使用自己的私钥生成待搜索关键词的搜索陷门,并将之发送给密文存储服务器;收到搜索陷门后,密文存储服务器使用它对发送给接收者的数据密文上所附加的索引密文进行测试,然后将所有匹配的数据密文发送给接收者;接收到数据密文后,接收者使用自己的私钥解密数据密文即可获得包含有所搜索关键词的数据信息。Boneh等人所提出的可搜索公钥加密方法有效解决了公钥密码系统中密文检索的问题,但由于基于传统的公钥密码体制,需要使用公钥证书认证用户公钥的真实性,因此存在复杂的证书管理问题以及证书状态的第三方询问问题。
1984年,Shamir等人提出了基于身份密码体制的概念。在基于身份密码系统中,用户的公钥是唯一标识该用户的身份,如身份证号、邮箱地址、手机号等。而用户的私钥则由一个可信第三方——私钥生成中心根据用户的身份信息来生成。由于用户的身份即为其公钥,不需要使用公钥证书解决用户公钥与其身份的绑定问题,因此有效克服了证书管理产生的一系列问题。2008年,Abdalla等人结合基于身份密码体制和可搜索公钥加密,首次提出了可搜索基于身份加密的方法,克服了传统可搜索公钥加密方法中存在的证书问题。但是,已有方法存在如下两点不足。首先,仅支持单一接收者。在实际应用中,经常需要将相同的数据信息分发给多个用户。如果使用单一接收者的可搜索基于身份加密方法,发送方需要针对每一个接收者生成并发送密文。显然,这会产生高昂的计算和通信代价。其次,易遭受关键词猜测攻击。已有方法使用接收者的身份加密关键词产生索引密文,这使得攻击者能够生成其猜测的关键词的索引密文并通过匹配测试算法揭露任意给定搜索陷门中关键词信息,从而造成接收者的搜索信息的泄露,损坏接收者的隐私。
发明内容
发明目的:本发明所要解决的技术问题是克服现有技术的不足而提供一种多接收者密文可搜索的基于身份加密方法和系统,本发明所提出的多接收者密文可搜索的基于身份加密方法不仅支持多接收者密文搜索的功能,显著降低计算代价和通信代价,提高系统的实用性,而且能够有效抵抗关键词猜测攻击问题,有效保护搜索者的隐私。
本发明为解决上述技术问题采用以下技术方案:一种多接收者密文可搜索的基于身份加密方法,所述方法包含以下步骤:
步骤A、根据安全参数,密钥生成中心生成系统的全局参数集和主秘密钥;
步骤B、根据系统的全局参数集、系统的主秘密钥和实体的身份标识,密钥生成中心生成实体的私钥,实体包括发送者和接收者;
步骤C、根据系统的全局参数集、发送者的私钥、多个接收者的身份标识和一个与待发送数据密文相关联的关键词,发送者生成索引密文,并将之附加在待发送数据密文后;
步骤D、根据系统的全局参数集、发送者的身份标识、接收者的私钥和待搜索的关键词,接收者生成搜索陷门;
步骤E、根据系统的全局参数集、索引密文和搜索陷门,密文存储服务器测试索引密文和搜索陷门是否匹配,即测试索引密文和搜索陷门所包含的关键词是否相同,若索引密文和搜索陷门匹配成功,密文存储服务器将该索引密文对应的数据密文发送给接收者;否则,密文存储服务器忽略该索引密文对应的数据密文。
进一步的,所述步骤A的详细步骤如下:
步骤A.1、密钥生成中心根据安全参数λ∈Z+生成一个λ比特的素数q,一个q阶加法循环群G和一个q阶乘法循环群GT,并定义一个双线性映射fbp:G×G→GT,其中Z+为正整数集合,fbp:G×G→GT是加法循环群G和自身的笛卡尔积G×G到乘法循环群 GT的映射,即双线性映射fbp:G×G→GT是指函数z=fbp(x,y),其中,x,y∈G为自变量,z∈GT为因变量;
步骤A.2、从加法循环群G中选择一个生成元P,并随机选择选择一个整数
Figure BDA0002682077840000021
计算系统的主公钥Ppub=αP,其中,集合
Figure BDA0002682077840000031
步骤A.3、定义四个哈希函数H1:{0,1}*→G,
Figure BDA0002682077840000032
Figure BDA0002682077840000033
其中,H1是{0,1}*到加法循环群G的哈希函数,H2是{0,1}*与乘法循环群GT的笛卡尔积{0,1}*×GT到集合
Figure BDA0002682077840000034
的哈希函数,H3是乘法循环群GT到集合
Figure BDA0002682077840000035
的哈希函数,H4是两个加法循环群G和n+1个集合
Figure BDA0002682077840000036
的笛卡尔积
Figure BDA0002682077840000037
到集合
Figure BDA0002682077840000038
的哈希函数,{0,1}*是长度不固定的二进制符号串的集合,n是接收者的数目;
步骤A.4、生成系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4}和系统的主秘密钥msk=α。
进一步的,所述步骤B的详细步骤如下:根据系统的全局参数集 prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},系统的主秘密钥msk=α和实体的身份标识 ID,私钥生成中心生成实体的私钥skID=αQID,其中,QID=H1(ID)为哈希函数H1输出的身份标识ID的哈希值,将发送者的身份标识和私钥分别表示为IDS
Figure BDA0002682077840000039
n个接收者的身份标识和私钥分别表示为
Figure BDA00026820778400000310
进一步的,所述步骤C的详细步骤如下:
步骤C.1、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4}和n个接收者的身份标识{IDR,1,IDR,2,…,IDR,n},发送者根据自己的私钥
Figure BDA00026820778400000311
以及一个与待发送数据密文相关联的关键词w,随机选择两个整数
Figure BDA00026820778400000312
生成一个n次多项式
Figure BDA00026820778400000313
其中,
Figure BDA00026820778400000314
为多项式g(x)展开式的系数,
Figure BDA00026820778400000315
为哈希函数H3输出的
Figure BDA00026820778400000316
和rPpub的哈希值,
Figure BDA00026820778400000317
为哈希函数H2输出的关键词w和双线性映射值
Figure BDA00026820778400000318
的哈希值,
Figure BDA00026820778400000319
为哈希函数H1输出的第i个接收者的身份标识IDR,i的哈希值,i∈{1,2,…,n};
步骤C.2、计算索引密文的第一部分C1=rP和索引密文的第二部分
Figure BDA00026820778400000320
置索引密文的第三部分C3=(c0,c1,…,cn-1)和第四部分C4=H4(C1,C2,c0,c1,…,cn-1,β),其中,C3=(c0,c1,…,cn-1)由多项式g(x)展开式的系数c0,c1,…,cn-1构成,C4=H4(C1,C2,c0,c1,…,cn-1,β)是哈希函数H4输出的C1,C2,c0,c1,…,cn-1,β的哈希值;
步骤C.3、发送者组合C1,C2,C3,C4生成索引密文IC,即索引密文IC=(C1,C2,C3,C4)由C1,C2,C3,C4四个部分构成,然后将之附加在数据密文上发送给密文存储服务器。
进一步的,所述步骤D的详细步骤如下:
步骤D.1、第i个接收者随机选择一个整数
Figure BDA0002682077840000041
计算搜索陷门的第一部分T1=tP,其中,i∈{1,2,…,n};
步骤D.2、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},发送者的身份标识IDS,第i个接收者的私钥
Figure BDA0002682077840000042
以及待搜索的关键词w′,第i个接收者计算搜索陷门的第二部分
Figure BDA0002682077840000043
其中,
Figure BDA0002682077840000044
为哈希函数H1输出的发送者的身份标识IDS的哈希值,
Figure BDA0002682077840000045
为哈希函数H1输出的第i个接收者的身份标识IDR,i的哈希值,
Figure BDA0002682077840000046
为哈希函数H2输出的关键词w′和双线性映射值
Figure BDA0002682077840000047
的哈希值;
步骤D.3、第i个接收者组合T1和T2生成搜索陷门ST,即搜索陷门ST=(T1,T2)由 T1和T2两个部分构成,然后发送给密文存储服务器。
进一步的,所述步骤E的详细步骤如下:
步骤E.1、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},索引密文IC=(C1,C2,C3,C4)和搜索陷门ST=(T1,T2),密文存储服务器计算 vi′=H3(fbp(T2,C1)·fbp(T1,C2)),并利用索引密文的第三部分C3=(c0,c1,…,cn-1)重构多项式g(x)=c0+c1x+...+cn-1xn-1+xn,其中,vi′=H3(fbp(T2,C1)·fbp(T1,C2))为哈希函数H3输出的双线性映射值fbp(T2,C1)和双线性映射值fbp(T1,C2)乘积的哈希值;
步骤E.2、密文存储服务器计算β′=g(vi′),检查等式C4=H4(C1,C2,c0,c1,…,cn-1,β′) 是否成立,如果等式成立,则表示索引密文和搜索陷门相匹配,将索引密文IC对应的数据密文发送给接收者;否则,匹配测试失败,忽略该索引密文IC。
本发明还提出一种多接收者密文可搜索的基于身份加密系统,包括系统参数生成模块、实体私钥生成模块、关键词密文生成模块、关键词陷门生成模块和测试模块:
系统参数生成模块,用于根据输入的安全参数生成系统的全局参数集和主秘密钥;
实体私钥生成模块,用于根据所述系统的全局参数集、系统的主秘密钥和实体的身份标识,生成实体的私钥;
索引密文生成模块,用于根据所述系统的全局参数集、发送者的私钥、多个接收者的身份标识和一个与待发送数据密文相关联的关键词,生成索引密文;
搜索陷门生成模块,用于根据所述系统的全局参数集、发送者的身份标识、接收者的私钥和待搜索关键词,生成搜索陷门;
匹配测试模块,用于根据所述系统的全局参数集、索引密文和搜索陷门,测试索引密文和搜索陷门是否匹配,若索引密文和搜索陷门匹配成功,则将该索引密文对应的数据密文发送给接收者;否则,忽略该索引密文对应的数据密文。
有益效果:与现有技术相比,本发明的技术方案具有以下有益技术效果:
首先,由于该方法支持多接收者搜索功能,在计算代价和通信代价方面与现有密文可搜索的基于身份加密方法相比具有明显的优势,因此能极大地提高系统的运行效率。
其次,由于该方法在需要同时使用发送者的私钥和接收者的身份生成关键词的索引密文,因此攻击者无法产生其所猜测关键词的索引密文,进而无法对搜索陷门中的关键词发起有效的猜测攻击。因此,该方法能够有效抵抗关键词猜测攻击,保护接收者的搜索隐私。
附图说明
图1是本发明所述的多接收者密文可搜索的基于身份加密方法的流程图。
图2依照本发明所述的多接收者密文可搜索的基于身份加密系统执行的操作流程图。
图3是本发明所述的多接收者密文可搜索的基于身份加密系统的示意图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
本发明所述多接收者密文可搜索的基于身份加密方法可利用双线性映射来实现,下面首先简要地介绍双线性映射的基本知识。
令q为素数,G为q阶加法循环群,GT为q阶乘法循环群,P是加法循环群G的生成元。若定义在加法循环群G和乘法循环群GT上的一个映射fbp:G×G→GT满足下面的三个性质,则称该映射为有效的双线性映射。其中,fbp:G×G→GT是加法循环群G 和自身的笛卡尔积G×G到乘法循环群GT的映射,即双线性映射fbp:G×G→GT是指函数z=fbp(x,y),其中x,y∈G为自变量,z∈GT为因变量。
一个有效的双线性映射fbp:G×G→GT需满足以下三条性质:
(1)双线性:对于任意的
Figure BDA0002682077840000061
满足fbp(mP,nP)=fbp(P,P)mn
(2)非退化性:
Figure BDA0002682077840000062
其中
Figure BDA0002682077840000063
表示乘法循环群GT中的单位元;
(3)可计算性:对任意的
Figure BDA0002682077840000064
都存在一个算法有效的计算
Figure BDA0002682077840000065
其中,群和循环群的概念为:设G为群,如果存在一个元素P∈G使得G={nP|n∈Z}(或G={Pn|n∈Z}),则称G为加法循环群(或乘法循环群),称P是群G的生成元。若生成元P的阶为q(即q是使得P的幂等于群G的单位元的最小正整数),则称G为q 阶循环群。此外,
Figure BDA0002682077840000066
其中Zq是指整数模q的剩余类,即Zq={0,1,…,q-1}。
根据以上双线性对的描述,下面结合附图和实现例对本发明提出的多接收者密文可搜索的基于身份加密方法作进一步说明,但并不作为对本发明的限定。
本发明所述方法涉及的实体如下:
(1)密钥生成中心:系统中唯一的可信第三方,负责生成系统的全局参数集和主秘密钥,以及所有其它实体(包括发送者和接收者)的私钥;
(2)密文存储服务器:负责存储系统中接收者的密文,并负责在收到接收者的搜索陷门后,对密文进行检索,将符合要求的密文发送给接收者;
(4)发送者:密文的发送实体,将待发送的数据加密成数据密文,然后将与数据相关联的关键词加密成索引密文并附加在数据密文上发送给密文存储服务器;
(5)接收者:密文的接收实体,生成待搜索关键词的搜索陷门并发送给密文存储服务器,授权密文存储服务器通过搜索陷门检索其接收到的密文。
参照图附图1和附图2,本发明所述方法的步骤具体描述如下:
一种多接收者密文可搜索的基于身份加密方法,所述方法包含以下步骤:
步骤A、根据安全参数,密钥生成中心生成系统的全局参数集和主秘密钥;
步骤B、根据系统的全局参数集、系统的主秘密钥和实体的身份标识,密钥生成中心生成实体的私钥,实体包括发送者和接收者;
步骤C、根据系统的全局参数集、发送者的私钥、多个接收者的身份标识和一个与待发送数据密文相关联的关键词,发送者生成索引密文,并将之附加在待发送数据密文后;
步骤D、根据系统的全局参数集、发送者的身份标识、接收者的私钥和待搜索的关键词,接收者生成搜索陷门;
步骤E、根据系统的全局参数集、索引密文和搜索陷门,密文存储服务器测试索引密文和搜索陷门是否匹配,即测试索引密文和搜索陷门所包含的关键词是否相同,若索引密文和搜索陷门匹配成功,密文存储服务器将该索引密文对应的数据密文发送给接收者;否则,密文存储服务器忽略该索引密文对应的数据密文。
进一步的,所述步骤A的详细步骤如下:
步骤A.1、密钥生成中心根据安全参数λ∈Z+生成一个λ比特的素数q,一个q阶加法循环群G和一个q阶乘法循环群GT,并定义一个双线性映射fbp:G×G→GT,其中Z+为正整数集合,fbp:G×G→GT是加法循环群G和自身的笛卡尔积G×G到乘法循环群 GT的映射,即双线性映射fbp:G×G→GT是指函数z=fbp(x,y),其中,x,y∈G为自变量,z∈GT为因变量;
步骤A.2、从加法循环群G中选择一个生成元P,并随机选择选择一个整数
Figure BDA0002682077840000071
计算系统的主公钥Ppub=αP,其中,集合
Figure BDA0002682077840000072
步骤A.3、定义四个哈希函数H1:{0,1}*→G,
Figure BDA0002682077840000073
Figure BDA0002682077840000074
其中,H1是{0,1}*到加法循环群G的哈希函数,H2是{0,1}*与乘法循环群GT的笛卡尔积{0,1}*×GT到集合
Figure BDA0002682077840000075
的哈希函数,H3是乘法循环群GT到集合
Figure BDA0002682077840000076
的哈希函数,H4是两个加法循环群G和n+1个集合
Figure BDA0002682077840000077
的笛卡尔积
Figure BDA0002682077840000078
到集合
Figure BDA0002682077840000079
的哈希函数,{0,1}*是长度不固定的二进制符号串的集合,n是接收者的数目;
步骤A.4、生成系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4}和系统的主秘密钥msk=α。
进一步的,所述步骤B的详细步骤如下:根据系统的全局参数集 prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},系统的主秘密钥msk=α和实体的身份标识 ID,私钥生成中心生成实体的私钥skID=αQID,其中,QID=H1(ID)为哈希函数H1输出的身份标识ID的哈希值,将发送者的身份标识和私钥分别表示为IDS
Figure BDA0002682077840000081
n个接收者的身份标识和私钥分别表示为
Figure BDA0002682077840000082
进一步的,所述步骤C的详细步骤如下:
步骤C.1、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4}和n个接收者的身份标识{IDR,1,IDR,2,…,IDR,n},发送者根据自己的私钥
Figure BDA0002682077840000083
以及一个与待发送数据密文相关联的关键词w,随机选择两个整数
Figure BDA0002682077840000084
生成一个n次多项式
Figure BDA0002682077840000085
其中,
Figure BDA0002682077840000086
为多项式g(x)展开式的系数,
Figure BDA0002682077840000087
为哈希函数H3输出的
Figure BDA0002682077840000088
和rPpub的哈希值,
Figure BDA0002682077840000089
为哈希函数H2输出的关键词w和双线性映射值
Figure BDA00026820778400000810
的哈希值,
Figure BDA00026820778400000811
为哈希函数H1输出的第i个接收者的身份标识IDR,i的哈希值,i∈{1,2,…,n};
步骤C.2、计算索引密文的第一部分C1=rP和索引密文的第二部分
Figure BDA00026820778400000812
置索引密文的第三部分C3=(c0,c1,…,cn-1)和第四部分C4=H4(C1,C2,c0,c1,…,cn-1,β),其中,C3=(c0,c1,…,cn-1)由多项式g(x)展开式的系数c0,c1,…,cn-1构成,C4=H4(C1,C2,c0,c1,…,cn-1,β)是哈希函数H4输出的C1,C2,c0,c1,…,cn-1,β的哈希值;
步骤C.3、发送者组合C1,C2,C3,C4生成索引密文IC,即索引密文IC=(C1,C2,C3,C4)由C1,C2,C3,C4四个部分构成,然后将之附加在数据密文上发送给密文存储服务器。
进一步的,所述步骤D的详细步骤如下:
步骤D.1、第i个接收者随机选择一个整数
Figure BDA00026820778400000813
计算搜索陷门的第一部分T1=tP,其中,i∈{1,2,…,n};
步骤D.2、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},发送者的身份标识IDS,第i个接收者的私钥
Figure BDA0002682077840000091
以及待搜索的关键词w′,第i个接收者计算搜索陷门的第二部分
Figure BDA0002682077840000092
其中,
Figure BDA0002682077840000093
为哈希函数H1输出的发送者的身份标识IDS的哈希值,
Figure BDA0002682077840000094
为哈希函数H1输出的第i个接收者的身份标识IDR,i的哈希值,
Figure BDA0002682077840000095
为哈希函数H2输出的关键词w′和双线性映射值
Figure BDA0002682077840000096
的哈希值;
步骤D.3、第i个接收者组合T1和T2生成搜索陷门ST,即搜索陷门ST=(T1,T2)由 T1和T2两个部分构成,然后发送给密文存储服务器。
进一步的,所述步骤E的详细步骤如下:
步骤E.1、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},索引密文IC=(C1,C2,C3,C4)和搜索陷门ST=(T1,T2),密文存储服务器计算 vi′=H3(fbp(T2,C1)·fbp(T1,C2)),并利用索引密文的第三部分C3=(c0,c1,…,cn-1)重构多项式g(x)=c0+c1x+...+cn-1xn-1+xn,其中,vi′=H3(fbp(T2,C1)·fbp(T1,C2))为哈希函数H3输出的双线性映射值fbp(T2,C1)和双线性映射值fbp(T1,C2)乘积的哈希值;
步骤E.2、密文存储服务器计算β′=g(vi′),检查等式C4=H4(C1,C2,c0,c1,…,cn-1,β′) 是否成立,如果等式成立,则表示索引密文和搜索陷门相匹配,将索引密文IC对应的数据密文发送给接收者;否则,匹配测试失败,忽略该索引密文IC。
参见附图3,本发明还提出一种多接收者密文可搜索的基于身份加密系统,包括系统参数生成模块、实体私钥生成模块、关键词密文生成模块、关键词陷门生成模块和测试模块:
系统参数生成模块,用于根据输入的安全参数生成系统的全局参数集和主秘密钥;
实体私钥生成模块,用于根据所述系统的全局参数集、系统的主秘密钥和实体的身份标识,生成实体的私钥;
索引密文生成模块,用于根据所述系统的全局参数集、发送者的私钥、多个接收者的身份标识和一个与待发送数据密文相关联的关键词,生成索引密文;
搜索陷门生成模块,用于根据所述系统的全局参数集、发送者的身份标识、接收者的私钥和待搜索关键词,生成搜索陷门;
匹配测试模块,用于根据所述系统的全局参数集、索引密文和搜索陷门,测试索引密文和搜索陷门是否匹配,若索引密文和搜索陷门匹配成功,则将该索引密文对应的数据密文发送给接收者;否则,忽略该索引密文对应的数据密文。
本技术领域技术人员可以理解的是,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上所述,仅是本发明的优选实施例,并非对本发明做任何形式上的限制,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围;凡是依据本发明的技术实质,对以上实施例所做出任何简单修改或同等变化,均落入本发明的保护范围之内。

Claims (7)

1.一种多接收者密文可搜索的基于身份加密方法,其特征在于,所述方法包含以下步骤:
步骤A、根据安全参数,密钥生成中心生成系统的全局参数集和主秘密钥;
步骤B、根据系统的全局参数集、系统的主秘密钥和实体的身份标识,密钥生成中心生成实体的私钥,实体包括发送者和接收者;
步骤C、根据系统的全局参数集、发送者的私钥、多个接收者的身份标识和一个与待发送数据密文相关联的关键词,发送者生成索引密文,并将之附加在待发送数据密文后;
步骤D、根据系统的全局参数集、发送者的身份标识、接收者的私钥和待搜索的关键词,接收者生成搜索陷门;
步骤E、根据系统的全局参数集、索引密文和搜索陷门,密文存储服务器测试索引密文和搜索陷门是否匹配,即测试索引密文和搜索陷门所包含的关键词是否相同,若索引密文和搜索陷门匹配成功,密文存储服务器将该索引密文对应的数据密文发送给接收者;否则,密文存储服务器忽略该索引密文对应的数据密文。
2.根据权利要求1所述的一种多接收者密文可搜索的基于身份加密方法,其特征在于,所述步骤A的详细步骤如下:
步骤A.1、密钥生成中心根据安全参数λ∈Z+生成一个λ比特的素数q,一个q阶加法循环群G和一个q阶乘法循环群GT,并定义一个双线性映射fbp:G×G→GT,其中Z+为正整数集合,fbp:G×G→GT是加法循环群G和自身的笛卡尔积G×G到乘法循环群GT的映射,即双线性映射fbp:G×G→GT是指函数z=fbp(x,y),其中,x,y∈G为自变量,z∈GT为因变量;
步骤A.2、从加法循环群G中选择一个生成元P,并随机选择选择一个整数
Figure FDA0002682077830000011
计算系统的主公钥Ppub=αP,其中,集合
Figure FDA0002682077830000012
步骤A.3、定义四个哈希函数H1:{0,1}*→G,
Figure FDA0002682077830000014
Figure FDA0002682077830000015
其中,H1是{0,1}*到加法循环群G的哈希函数,H2是{0,1}*与乘法循环群GT的笛卡尔积{0,1}*×GT到集合
Figure FDA0002682077830000016
的哈希函数,H3是乘法循环群GT到集合
Figure FDA0002682077830000021
的哈希函数,H4是两个加法循环群G和n+1个集合
Figure FDA0002682077830000022
的笛卡尔积
Figure FDA0002682077830000023
到集合
Figure FDA0002682077830000024
的哈希函数,{0,1}*是长度不固定的二进制符号串的集合,n是接收者的数目;
步骤A.4、生成系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4}和系统的主秘密钥msk=α。
3.根据权利要求2所述的一种多接收者密文可搜索的基于身份加密方法,其特征在于,所述步骤B的详细步骤如下:根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},系统的主秘密钥msk=α和实体的身份标识ID,私钥生成中心生成实体的私钥skID=αQID,其中,QID=H1(ID)为哈希函数H1输出的身份标识ID的哈希值,将发送者的身份标识和私钥分别表示为IDS
Figure FDA0002682077830000025
n个接收者的身份标识和私钥分别表示为
Figure FDA0002682077830000028
4.根据权利要求3所述的一种多接收者密文可搜索的基于身份加密方法,其特征在于,所述步骤C的详细步骤如下:
步骤C.1、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4}和n个接收者的身份标识{IDR,1,IDR,2,…,IDR,n},发送者根据自己的私钥
Figure FDA0002682077830000029
以及一个与待发送数据密文相关联的关键词w,随机选择两个整数
Figure FDA00026820778300000210
生成一个n次多项式
Figure FDA00026820778300000211
其中,
Figure FDA00026820778300000212
为多项式g(x)展开式的系数,
Figure FDA00026820778300000213
为哈希函数H3输出的
Figure FDA00026820778300000214
和rPpub的哈希值,
Figure FDA00026820778300000215
为哈希函数H2输出的关键词w和双线性映射值
Figure FDA00026820778300000216
的哈希值,
Figure FDA00026820778300000217
为哈希函数H1输出的第i个接收者的身份标识IDR,i的哈希值,i∈{1,2,…,n};
步骤C.2、计算索引密文的第一部分C1=rP和索引密文的第二部分
Figure FDA00026820778300000218
置索引密文的第三部分C3=(c0,c1,…,cn-1)和第四部分C4=H4(C1,C2,c0,c1,…,cn-1,β),其中,C3=(c0,c1,…,cn-1)由多项式g(x)展开式的系数c0,c1,…,cn-1构成,C4=H4(C1,C2,c0,c1,…,cn-1,β)是哈希函数H4输出的C1,C2,c0,c1,…,cn-1,β的哈希值;
步骤C.3、发送者组合C1,C2,C3,C4生成索引密文IC,即索引密文IC=(C1,C2,C3,C4)由C1,C2,C3,C4四个部分构成,然后将之附加在数据密文上发送给密文存储服务器。
5.根据权利要求4所述的一种多接收者密文可搜索的基于身份加密方法,其特征在于,所述步骤D的详细步骤如下:
步骤D.1、第i个接收者随机选择一个整数
Figure FDA0002682077830000031
计算搜索陷门的第一部分T1=tP,其中,i∈{1,2,…,n};
步骤D.2、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},发送者的身份标识IDS,第i个接收者的私钥
Figure FDA0002682077830000032
以及待搜索的关键词w′,第i个接收者计算搜索陷门的第二部分
Figure FDA0002682077830000033
其中,
Figure FDA0002682077830000037
为哈希函数H1输出的发送者的身份标识IDS的哈希值,
Figure FDA0002682077830000034
为哈希函数H1输出的第i个接收者的身份标识IDR,i的哈希值,
Figure FDA0002682077830000035
为哈希函数H2输出的关键词w′和双线性映射值
Figure FDA0002682077830000036
的哈希值;
步骤D.3、第i个接收者组合T1和T2生成搜索陷门ST,即搜索陷门ST=(T1,T2)由T1和T2两个部分构成,然后发送给密文存储服务器。
6.权利要求5中所述的一种多接收者密文可搜索的基于身份加密方法,其特征在于,所述步骤E的详细步骤如下:
步骤E.1、根据系统的全局参数集prms={q,G,GT,fbp,P,Ppub,H1,H2,H3,H4},索引密文IC=(C1,C2,C3,C4)和搜索陷门ST=(T1,T2),密文存储服务器计算v′i=H3(fbp(T2,C1)·fbp(T1,C2)),并利用索引密文的第三部分C3=(c0,c1,…,cn-1)重构多项式g(x)=c0+c1x+...+cn-1xn -1+xn,其中,v′i=H3(fbp(T2,C1)·fbp(T1,C2))为哈希函数H3输出的双线性映射值fbp(T2,C1)和双线性映射值fbp(T1,C2)乘积的哈希值;
步骤E.2、密文存储服务器计算β′=g(v′i),检查等式C4=H4(C1,C2,c0,c1,…,cn-1,β′)是否成立,如果等式成立,则表示索引密文和搜索陷门相匹配,将索引密文IC对应的数据密文发送给接收者;否则,匹配测试失败,忽略该索引密文IC。
7.基于权利要求1所述的一种多接收者密文可搜索的基于身份加密系统,其特征在于,包括系统参数生成模块、实体私钥生成模块、关键词密文生成模块、关键词陷门生成模块和测试模块:
系统参数生成模块,用于根据输入的安全参数生成系统的全局参数集和主秘密钥;
实体私钥生成模块,用于根据所述系统的全局参数集、系统的主秘密钥和实体的身份标识,生成实体的私钥;
索引密文生成模块,用于根据所述系统的全局参数集、发送者的私钥、多个接收者的身份标识和一个与待发送数据密文相关联的关键词,生成索引密文;
搜索陷门生成模块,用于根据所述系统的全局参数集、发送者的身份标识、接收者的私钥和待搜索关键词,生成搜索陷门;
匹配测试模块,用于根据所述系统的全局参数集、索引密文和搜索陷门,测试索引密文和搜索陷门是否匹配,若索引密文和搜索陷门匹配成功,则将该索引密文对应的数据密文发送给接收者;否则,忽略该索引密文对应的数据密文。
CN202010971811.1A 2020-09-15 2020-09-15 一种多接收者密文可搜索的基于身份加密方法 Active CN112152803B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010971811.1A CN112152803B (zh) 2020-09-15 2020-09-15 一种多接收者密文可搜索的基于身份加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010971811.1A CN112152803B (zh) 2020-09-15 2020-09-15 一种多接收者密文可搜索的基于身份加密方法

Publications (2)

Publication Number Publication Date
CN112152803A true CN112152803A (zh) 2020-12-29
CN112152803B CN112152803B (zh) 2021-12-21

Family

ID=73892857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010971811.1A Active CN112152803B (zh) 2020-09-15 2020-09-15 一种多接收者密文可搜索的基于身份加密方法

Country Status (1)

Country Link
CN (1) CN112152803B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422685A (zh) * 2021-06-22 2021-09-21 南京师范大学 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统
CN113836553A (zh) * 2021-09-22 2021-12-24 北京计算机技术及应用研究所 一种密码算法动态重构的分布式存储数据保护方法
CN115021934A (zh) * 2022-05-31 2022-09-06 福建师范大学 基于bb签名的认证可搜索加密系统及方法
CN115473703A (zh) * 2022-08-24 2022-12-13 华南农业大学 认证的基于身份的密文等值测试方法、装置、系统及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873236A (zh) * 2012-12-12 2014-06-18 华为技术有限公司 一种可搜索加密方法及设备
CN104852801A (zh) * 2015-02-13 2015-08-19 陕西师范大学 一种可搜索的公钥加密方法
CN106549753A (zh) * 2016-10-18 2017-03-29 电子科技大学 一种基于身份的支持密文比较的加密方案
CN106803784A (zh) * 2017-03-30 2017-06-06 福州大学 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN108924103A (zh) * 2018-06-22 2018-11-30 广东石油化工学院 面向云存储的基于身份的在线/离线可搜索加密方法
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法
CN110602064A (zh) * 2019-08-29 2019-12-20 河海大学 一种支持多关键字搜索的基于身份加密方法与系统
US20200082109A1 (en) * 2018-09-12 2020-03-12 British Telecommunications Public Limited Company Ransomware encryption algorithm determination
CN111416710A (zh) * 2020-03-24 2020-07-14 国网山东省电力公司 一种应用于多接收端的无证书可搜索加密方法和系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873236A (zh) * 2012-12-12 2014-06-18 华为技术有限公司 一种可搜索加密方法及设备
CN104852801A (zh) * 2015-02-13 2015-08-19 陕西师范大学 一种可搜索的公钥加密方法
CN106549753A (zh) * 2016-10-18 2017-03-29 电子科技大学 一种基于身份的支持密文比较的加密方案
CN106803784A (zh) * 2017-03-30 2017-06-06 福州大学 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN108924103A (zh) * 2018-06-22 2018-11-30 广东石油化工学院 面向云存储的基于身份的在线/离线可搜索加密方法
US20200082109A1 (en) * 2018-09-12 2020-03-12 British Telecommunications Public Limited Company Ransomware encryption algorithm determination
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法
CN110602064A (zh) * 2019-08-29 2019-12-20 河海大学 一种支持多关键字搜索的基于身份加密方法与系统
CN111416710A (zh) * 2020-03-24 2020-07-14 国网山东省电力公司 一种应用于多接收端的无证书可搜索加密方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
魏晶等: "《安全的指定发送者的基于身份的可搜索加密方案》", 《计算机应用与软件》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422685A (zh) * 2021-06-22 2021-09-21 南京师范大学 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统
CN113422685B (zh) * 2021-06-22 2022-06-24 南京师范大学 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统
CN113836553A (zh) * 2021-09-22 2021-12-24 北京计算机技术及应用研究所 一种密码算法动态重构的分布式存储数据保护方法
CN113836553B (zh) * 2021-09-22 2023-10-20 北京计算机技术及应用研究所 一种密码算法动态重构的分布式存储数据保护方法
CN115021934A (zh) * 2022-05-31 2022-09-06 福建师范大学 基于bb签名的认证可搜索加密系统及方法
CN115473703A (zh) * 2022-08-24 2022-12-13 华南农业大学 认证的基于身份的密文等值测试方法、装置、系统及介质
CN115473703B (zh) * 2022-08-24 2024-04-12 华南农业大学 认证的基于身份的密文等值测试方法、装置、系统及介质

Also Published As

Publication number Publication date
CN112152803B (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
Baek et al. Public key encryption with keyword search revisited
CN112152803B (zh) 一种多接收者密文可搜索的基于身份加密方法
Yang et al. Achieving efficient and privacy-preserving cross-domain big data deduplication in cloud
Zhang et al. Efficient public key encryption with equality test in the standard model
Byun et al. Off-line keyword guessing attacks on recent keyword search schemes over encrypted data
Hsu et al. A Study of Public Key Encryption with Keyword Search.
CN110602064A (zh) 一种支持多关键字搜索的基于身份加密方法与系统
CN111786790A (zh) 一种隐私保护的带关键词搜索的基于身份加密方法和系统
Tuo et al. An effective fuzzy keyword search scheme in cloud computing
CN111934875B (zh) 一种支持密文模糊搜索功能的公钥加密方法和系统
Savu Signcryption scheme based on schnorr digital signature
Zhang et al. Secure and efficient searchable public key encryption for resource constrained environment based on pairings under prime order group
CN113407966B (zh) 具有密钥更新与密文分享功能的可搜索公钥加密方法和系统
Liu et al. Designated-ciphertext searchable encryption
Hwang et al. An ElGamal-like secure channel free public key encryption with keyword search scheme
Choudhary et al. A comparative analysis of cryptographic keys and security
CN113422685B (zh) 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统
Liao et al. Cryptanalysis of an identity-based encryption scheme with equality test and improvement
Tomida et al. Keyword searchable encryption with access control from a certain identity-based encryption
Zhang et al. Secure Cloud-Assisted Data Pub/Sub Service with Fine-grained Bilateral Access Control
Su et al. Online/offline attribute-based encryption with keyword search against keyword guessing attack
CN111966802A (zh) 一种支持关键字布尔搜索的属性基加密方法与系统
Mohamad et al. Verifiable structured encryption
Horváth et al. Searchable symmetric encryption: Sequential scan can be practical
Burra et al. Leakage resilient searchable symmetric encryption with periodic updation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant