CN112560069A - 短过滤关键字的加密邮件过滤方法 - Google Patents

短过滤关键字的加密邮件过滤方法 Download PDF

Info

Publication number
CN112560069A
CN112560069A CN202011577423.1A CN202011577423A CN112560069A CN 112560069 A CN112560069 A CN 112560069A CN 202011577423 A CN202011577423 A CN 202011577423A CN 112560069 A CN112560069 A CN 112560069A
Authority
CN
China
Prior art keywords
mail
filtering
keyword
receiver
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011577423.1A
Other languages
English (en)
Other versions
CN112560069B (zh
Inventor
张帅
胡麦芳
张珂杰
詹士潇
谢杨洁
吴琛
汪小益
黄方蕾
蔡亮
李伟
邱炜伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Priority to CN202011577423.1A priority Critical patent/CN112560069B/zh
Publication of CN112560069A publication Critical patent/CN112560069A/zh
Application granted granted Critical
Publication of CN112560069B publication Critical patent/CN112560069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种短过滤关键字的加密邮件过滤方法。本发明存在三种类型参与者,包括邮件发送者、邮件过滤者和邮件接收者。邮件发送者将加密的邮件发送给邮件接收者。每封邮件都附有加密的关键字,邮件过滤者会根据过滤关键字和邮件关键字之间的关系对邮件进行过滤。本发明中的邮件过滤者无法发起对关键字的暴力破解攻击且对于相同的关键字,不论邮件发送者的人数,只要其类型都是一样的,邮件过滤者所需要的过滤关键字的个数都是固定的。

Description

短过滤关键字的加密邮件过滤方法
技术领域
本发明属于信息安全技术领域,涉及一种短过滤关键字的加密邮件过滤方法。
背景技术
虽然邮件和关键字都是以密文的形式存在,但是邮件过滤者可以使用暴力破解的方法对关键字进行猜测,从而导致部分邮件信息的泄露。
或者对于相同的关键字,邮件过滤者所需要过滤关键字个数和邮件发送者的人数成正比。
发明内容
本发明针对现有技术的不足,提供了一种短过滤关键字的加密邮件过滤方法。
本发明的技术方案为:
步骤1、系统参数生成
系统参数包括:一个阶为大素数q的双线性群
Figure BDA0002864362420000011
及其上的双线性映射
Figure BDA0002864362420000012
Figure BDA0002864362420000013
中的一个生成元g,以及一个哈希函数
Figure BDA0002864362420000014
步骤2、邮件接收者从
Figure BDA0002864362420000015
中随机选取一个随机数x,作为邮件过滤私钥,并计算
Figure BDA0002864362420000016
其中
Figure BDA0002864362420000017
是1到(q-1)范围内的整数。
邮件接收者公开其邮件过滤公钥y,保留自己的邮件过滤私钥x。
步骤3、邮件发送者在发送邮件前,需要和邮件接收者进行通信,通知其将要发送邮件;
邮件接收者计算u=H(addr)r和v=H(addr)x分别作为邮件发送者的关键字加密公钥和加密私钥,其中addr是邮件发送者的邮件地址;
邮件接收者将(type,r)记录下来,并将(u,v)通过安全信道传递给邮件发送者,type是邮件发送者的类型。
步骤4、当邮件发送者要发送加密邮件给邮件接收者时,邮件发送者进行如下操作:
假设被发送的加密邮件所对应的关键字是w,则将关键字w加密成
Figure BDA0002864362420000021
之后,邮件发送者将邮件的密文、关键字密文w′和关键字加密公钥u发送给邮件过滤者。
步骤5、邮件接收者根据要过滤的关键字w做如下操作:
如果需要过滤的关键字只是针对一个邮件地址addr,则邮件接收者计算过滤关键字
Figure BDA0002864362420000022
如果需要过滤的关键字针对的是一类邮件地址,则邮件接收者计算过滤关键字t=H(w)x·H(type)x·gr
邮件接收者将过滤关键字t和邮件发送者的关键字加密公钥u′发送给邮件过滤者。
步骤6、当邮件过滤者收到邮件发送者发送过来的邮件密文、关键字密文w′和关键字加密公钥u时,邮件过滤者利用从邮件接收者发送过来的过滤关键字t和关键字加密公钥u′进行过滤操作:
当过滤关键字
Figure BDA0002864362420000023
时,判断w′=t和u=u′是否都成立。如果成立,则进行相应的过滤操作;否则不进行过滤操作。在这种情况下,只能判断w′对应的邮件地址addr的邮件;
当过滤关键字
Figure BDA0002864362420000024
时,判断
Figure BDA0002864362420000025
和u=u′是否都成立。如果成立,则进行相应的过滤操作;否则不进行过滤操作。在这种情况下,只需邮件发送者的邮件地址类型是type,过滤操作都能进行。
本发明的有益效果:
1、邮件过滤者无法发起对关键字的暴力破解攻击。
2、对于相同的关键字,不论邮件发送者的人数,只要其类型都是一样的,邮件过滤者所需要的过滤关键字的个数都是固定的。这里的类型指的是邮件接收者根据自己的意愿将邮件发送者进行的分类结果。
附图说明
图1为本发明方法流程图。
具体实施方式
在本发明中存在三种类型参与者,包括邮件发送者、邮件过滤者和邮件接收者。邮件发送者将加密的邮件发送给邮件接收者。每封邮件都附有加密的关键字,邮件过滤者会根据过滤关键字和邮件关键字之间的关系对邮件进行过滤。另外在本发明描述中,省略了对邮件本身的加解密部分,因为这部分可以简单地使用一般的混合加密或公钥加密算法完成,在此仅描述关键字加密和过滤部分
以下结合附图1详细说明本发明的具体步骤:
步骤1、系统参数生成(该步骤可以由权威机构来执行)。
系统参数包括:一个阶为大素数q的双线性群
Figure BDA0002864362420000031
Figure BDA0002864362420000032
及其上的双线性映射
Figure BDA0002864362420000033
Figure BDA0002864362420000034
中的一个生成元g,以及一个哈希函数
Figure BDA0002864362420000035
系统中所有的人都知晓这些系统参数。
其中双线性映射是定义在双线性群
Figure BDA0002864362420000036
上的一个映射。具体来说,
Figure BDA0002864362420000037
是阶为大素数q的有限循环群,映射
Figure BDA0002864362420000038
Figure BDA0002864362420000039
满足下面三个条件:
1、双线性:对于
Figure BDA00028643624200000310
Figure BDA00028643624200000311
Figure BDA00028643624200000312
2、非退化性:存在
Figure BDA00028643624200000313
使得
Figure BDA00028643624200000314
3、科技酸性:对于任何
Figure BDA00028643624200000315
都存在一个相同的高效的算法计算
Figure BDA00028643624200000316
Figure BDA00028643624200000317
时,称
Figure BDA00028643624200000318
对称双线性映射,否则称为非对称双线性映射。
步骤2、邮件接收者从
Figure BDA00028643624200000319
中随机选取1个随机数x,并计算
Figure BDA00028643624200000320
邮件接收者公开其邮件过滤公钥y,但保留自己的邮件过滤私钥x。
步骤3、邮件发送者在发送邮件前,需要和邮件接收者进行通信,通知其将要发送邮件。邮件接收者计算u=H(addr)r和v=H(addr)x分别作为邮件发送者的关键字加密公钥和加密私钥。邮件接收者将(type,r)记录下来(同一个type,都使用相同的r。如果已经存在,就不需要重复记录),并将(u,v)通过安全信道传递给邮件发送者。注意,这里addr指的是邮件发送者的邮件地址,而type是邮件发送者的类型(邮件接收者可以根据自己的意愿将邮件发送者分为若干种)。
步骤4、当邮件发送者要发送加密邮件给邮件接收者时,邮件发送者进行如下操作(假设被发送的加密邮件所对应的关键字是w):将关键字w加密成
Figure BDA0002864362420000041
之后,邮件发送者将邮件的密文、关键字密文w′和其关键字加密公钥u发送给邮件过滤者。
步骤5、邮件接收者根据要过滤的关键字w,做如下操作:
如果该需要过滤的关键字只是针对一个邮件地址addr,则邮件接收者计算过滤关键字
Figure BDA0002864362420000042
如果该需要过滤的关键字针对的是一类邮件地址,则邮件接收者计算过滤关键字t=H(w)x·H(type)x·gr
最后,邮件接收者将过滤关键字t和邮件发送者的关键字加密公钥u′发送给邮件过滤者。
步骤6、当邮件过滤者收到邮件发送者发送过来的邮件的密文、关键字密文w′和其关键字加密公钥u时,邮件过滤者利用从邮件接收者发送过来的过滤关键字t和关键字加密公钥u′进行过滤操作:
当过滤关键字
Figure BDA0002864362420000043
时,判断w′=t和u=u′是否都成立。如果成立,则进行相应的过滤操作;否则不进行过滤操作。注意,在这种情况下,只能判断w′对应的邮件地址addr的邮件。
当过滤关键字
Figure BDA0002864362420000044
时,判断
Figure BDA0002864362420000045
和u=u′是否都成立。如果成立,则进行相应的过滤操作;否则不进行过滤操作。注意,在这种情况下,只需邮件发送者的邮件地址类型是type,过滤操作都能进行。

Claims (1)

1.短过滤关键字的加密邮件过滤方法,其特征在于,该方法包括以下步骤:
步骤1、系统参数生成
系统参数包括:一个阶为大素数q的双线性群
Figure FDA0002864362410000011
及其上的双线性映射
Figure FDA0002864362410000012
中的一个生成元g,以及一个哈希函数
Figure FDA0002864362410000013
步骤2、邮件接收者从
Figure FDA0002864362410000014
中随机选取一个随机数x,作为邮件过滤私钥,并计算
Figure FDA0002864362410000015
其中
Figure FDA0002864362410000016
是1到(q-1)范围内的整数;
邮件接收者公开其邮件过滤公钥y,保留自己的邮件过滤私钥x;
步骤3、邮件发送者在发送邮件前,需要和邮件接收者进行通信,通知其将要发送邮件;
邮件接收者计算u=H(addr)r和v=H(addr)x分别作为邮件发送者的关键字加密公钥和加密私钥,其中addr是邮件发送者的邮件地址
邮件接收者将(type,r)记录下来,并将(u,v)通过安全信道传递给邮件发送者,type是邮件发送者的类型;
步骤4、当邮件发送者要发送加密邮件给邮件接收者时,邮件发送者进行如下操作:
假设被发送的加密邮件所对应的关键字是w,则将关键字w加密成
Figure FDA0002864362410000017
之后,邮件发送者将邮件的密文、关键字密文w′和关键字加密公钥u发送给邮件过滤者;
步骤5、邮件接收者根据要过滤的关键字w做如下操作:
如果需要过滤的关键字只是针对一个邮件地址addr,则邮件接收者计算过滤关键字
Figure FDA0002864362410000018
如果需要过滤的关键字针对的是一类邮件地址,则邮件接收者计算过滤关键字t=H(w)x·H(type)x·gr
邮件接收者将过滤关键字t和邮件发送者的关键字加密公钥u′发送给邮件过滤者;
步骤6、当邮件过滤者收到邮件发送者发送过来的邮件密文、关键字密文w′和关键字加密公钥u时,邮件过滤者利用从邮件接收者发送过来的过滤关键字t和关键字加密公钥u′进行过滤操作:
当过滤关键字
Figure FDA0002864362410000021
时,判断w′=t和u=u′是否都成立;如果成立,则进行相应的过滤操作;否则不进行过滤操作;在这种情况下,只能判断w′对应的邮件地址addr的邮件;
当过滤关键字
Figure FDA0002864362410000022
时,判断
Figure FDA0002864362410000023
和u=u′是否都成立;如果成立,则进行相应的过滤操作;否则不进行过滤操作;在这种情况下,只需邮件发送者的邮件地址类型是type,过滤操作都能进行。
CN202011577423.1A 2020-12-28 2020-12-28 短过滤关键字的加密邮件过滤方法 Active CN112560069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011577423.1A CN112560069B (zh) 2020-12-28 2020-12-28 短过滤关键字的加密邮件过滤方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011577423.1A CN112560069B (zh) 2020-12-28 2020-12-28 短过滤关键字的加密邮件过滤方法

Publications (2)

Publication Number Publication Date
CN112560069A true CN112560069A (zh) 2021-03-26
CN112560069B CN112560069B (zh) 2023-02-21

Family

ID=75033732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011577423.1A Active CN112560069B (zh) 2020-12-28 2020-12-28 短过滤关键字的加密邮件过滤方法

Country Status (1)

Country Link
CN (1) CN112560069B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070104323A1 (en) * 2005-11-04 2007-05-10 Pitney Bowes Incorporated Method and system for providing privacy to sender of a mail piece
JP2009130749A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 電子メール暗号化システム
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
CN105743646A (zh) * 2016-02-03 2016-07-06 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
CN107122449A (zh) * 2017-04-25 2017-09-01 安徽大学 一种多用户环境下基于公钥加密的文件分类方法和系统
CN107181596A (zh) * 2017-06-05 2017-09-19 福建师范大学 一种基于双线性对的可搜索加密方法
CN107959931A (zh) * 2017-12-18 2018-04-24 中国人民解放军战略支援部队信息工程大学 基于属性签名的无线网络匿名切换方法、装置及系统
CN109088719A (zh) * 2018-08-14 2018-12-25 重庆第二师范学院 外包数据库多关键词可验证密文搜索方法、数据处理系统
CN110489998A (zh) * 2019-08-21 2019-11-22 青岛大学 一种可搜索加密方法、装置、设备及可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
US20070104323A1 (en) * 2005-11-04 2007-05-10 Pitney Bowes Incorporated Method and system for providing privacy to sender of a mail piece
JP2009130749A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 電子メール暗号化システム
CN105743646A (zh) * 2016-02-03 2016-07-06 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
CN107122449A (zh) * 2017-04-25 2017-09-01 安徽大学 一种多用户环境下基于公钥加密的文件分类方法和系统
CN107181596A (zh) * 2017-06-05 2017-09-19 福建师范大学 一种基于双线性对的可搜索加密方法
CN107959931A (zh) * 2017-12-18 2018-04-24 中国人民解放军战略支援部队信息工程大学 基于属性签名的无线网络匿名切换方法、装置及系统
CN109088719A (zh) * 2018-08-14 2018-12-25 重庆第二师范学院 外包数据库多关键词可验证密文搜索方法、数据处理系统
CN110489998A (zh) * 2019-08-21 2019-11-22 青岛大学 一种可搜索加密方法、装置、设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
牛淑芬等: "加密邮件系统中基于身份的可搜索加密方案", 《电子与信息学报》 *

Also Published As

Publication number Publication date
CN112560069B (zh) 2023-02-21

Similar Documents

Publication Publication Date Title
EP1495573B1 (en) Hierarchical identity-based encryption and signature schemes
US8353023B2 (en) Identity-based-encryption message management system
EP1842313B1 (en) Method and system of managing and filtering electronic messages using cryptographic techniques
CN110113155B (zh) 一种高效无证书公钥加密方法
CN101710879B (zh) 一种新型的基于身份的保密邮件转发系统
CN100452695C (zh) 椭圆曲线加密解密方法和装置
CN112560069B (zh) 短过滤关键字的加密邮件过滤方法
CN112737924B (zh) 基于配对的加密邮件过滤方法
CN1241353C (zh) 自动可恢复自动可认证密码系统
CN110830254B (zh) 一种基于身份与属性的签密方法
CN102195782A (zh) 身份与口令相融合的邮件系统双向身份认证方法
CN112636902B (zh) 基于离散对数的加密邮件过滤方法
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN112702352B (zh) 基于rsa的加密邮件过滤方法
CN114172694A (zh) 电子邮件加解密方法、系统及存储介质
WO2023055371A1 (en) Replicated secret share generation for distributed symmetric cryptography
CN109756331B (zh) 基于邮件服务器实现去中心分布式加密的邮件通信方法
CN115277171B (zh) 一种云环境下基于可净化属性加密的数据流通控制方法
Hu et al. Decryptable searchable encryption with a designated tester
CN118018212A (zh) 一种基于rsa优化的动态加密方法
CN116055060A (zh) 用于云存储访问控制服务的基于证书广播加密方法及系统
Al-Hamdani Cryptography for information security
CN113411305A (zh) 一种基于双服务器模型的密文等值比较方法
Selvi et al. Cryptanalysis of bohio et al.'s ID-based broadcast signcryption (IBBSC) scheme for wireless ad-hoc networks
Mohammed et al. Chaotic-Based Public Key Cryptosystem for PGP Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant