CN112667995A - 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法 - Google Patents

受限Paillier加密系统及其在密钥分发和身份认证中的应用方法 Download PDF

Info

Publication number
CN112667995A
CN112667995A CN202011623572.7A CN202011623572A CN112667995A CN 112667995 A CN112667995 A CN 112667995A CN 202011623572 A CN202011623572 A CN 202011623572A CN 112667995 A CN112667995 A CN 112667995A
Authority
CN
China
Prior art keywords
user
ciphertext
private key
key
strong
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011623572.7A
Other languages
English (en)
Inventor
张卫明
俞能海
董晓娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202011623572.7A priority Critical patent/CN112667995A/zh
Publication of CN112667995A publication Critical patent/CN112667995A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种受限Paillier加密系统及其在密钥分发和身份认证中的应用方法,强私钥不能加密组内成员的密文数据,同时受限Paillier加密系统为基础实现了组成员身份证书的分发和密钥管理,支持密钥管理、身份证书的分发与验证,在功能上有完备性。

Description

受限Paillier加密系统及其在密钥分发和身份认证中的应用 方法
技术领域
本发明涉及密码学技术领域,尤其涉及一种受限Paillier加密系统及其在密钥分发和身份认证中的应用方法。
背景技术
Paillier加密系统,是由Paillier1999年在发明的概率公钥加密系统。其算法是是同态加密算法。同态加密除了能实现数据的基本加密,还能保证在密文上直接进行操作,其结果解密后与在明文上进行操作的结果一样。人们不仅将Paillier算法用于公钥加密,还应用于各种云计算应用,从安全角度来说,用户一般会担心云服务中数据的保密存储和保密计算问题,所以不敢将敏感信息直接放在第三方云上进行处理,但是如果用的是同态加密技术,那么用户可以放心地使用,将同态加密应用到云服务中。
Paillier算法只适合一对一通信,通信双方共用一个模数N,一方用公钥加密数据,另一方用私钥解密数据。
由于Paillier算法不能用于一组成员通信。Cramer和Shoup提出了Paillier算法的一个变种,被称为改进的Paillier算法,其中一组成员可以共用一个模数N,进行通信和多方安全计算。每一个组内成员拥有一对公私钥对,可用公钥加密数据,用对应的私钥解密数据。然而,创建改进的Pailliar加密系统的参与者,往往是一个组的管理员,拥有一个强私钥,这个强私钥是原Paillier算法自带的私钥。强私钥可解密组内成员的任何密文。若组管理员是不诚信的,截获组内成员的通信加密数据,并用强私钥进行解密,便可知道通信的内容,那么加密数据的保密性不复存在。
因此,改进的Paillier算法带了一个安全问题,组管理者可解密组内成员的任何加密数据。为了提升改进Paillier加密体制的安全性,其强私钥的解密功能需要被抑制。但目前还没有限制改进Paillier加密体制的强私钥解密的方案。
发明内容
本发明的目的是提供一种受限Paillier加密系统及其在密钥分发和身份认证中的应用方法,强私钥不能解密组内成员的密文数据,同时受限Paillier加密系统为基础实现了组成员身份证书的分发和密钥管理。
本发明的目的是通过以下技术方案实现的:
一种受限Paillier加密系统,包括:
密钥生成单元,用于根据随机选取的素数生成系统的强私钥与模数,并且根据系统中的用户请求结合模数反馈各用户的弱私钥、公钥、以及用户之间的联合公钥;
加密单元,用于采用加法加密算法或者乘法加密算法对明文进行加密,得到加法密文或者乘法密文;
解密单元,用于通过单个用户的弱私钥或者系统的强私钥解密加法密文,或者拆分强私钥算法将强私钥拆分后,通过多个用户的配合使用部分强私钥加性解密算法解密加法密文,或者通过单个用户的弱私钥解密乘法密文;
密文转换单元,通过用户之间的联合公钥,将乘法密文转换为混合密文,和/或将混合密文转化为加法密文;其中,混合密文用于实现用户之间共有秘密的访问控制。
一种密钥分发和身份认证方法,基于前述的系统实现,包括:
每一个组成员Ui加入受限Paillier加密系统时,组成员选取弱私钥θi以及随机数ri,并计算公钥hi、以及利用随机数ri加密弱私钥θi
Figure BDA0002878806240000021
Figure BDA0002878806240000022
H(·)是哈希函数,g为系统的生成元;用户Ui保留数值
Figure BDA0002878806240000023
将加密后的弱私钥Regi作为注册请求发送给组管理者;组管理者预先通过拆分强私钥算法将系统的强私钥拆分为两部分,一部分为身份证书的签名密钥,另一部分为身份证书的验证密钥;接收到新加入的组成员Ui发送的Regi后,为新加入的组成员Ui生成身份号IDi,并利用加密的弱私钥Regi、以及身份证书的签名密钥为组成员生成身份证书Certi,再将身份号和身份证书发给组成员;
组内成员在进行通信之前,进行身份认证:当前组成员接收其他组成员发送的公钥、身份号及身份证书,当前组成员利用来自其他组成员的信息、以及组管理者提供的验证密钥,使用部分强私钥加性解密算法计算所述其他成员加入系统时所选取的随机数ri,再结合所述随机数ri进行验证,从而判断所述其他组成员的身份是否为真。
由上述本发明提供的技术方案可以看出,受限Paillier加密系统中,强私钥不能解密组内成员的密文数据,确保了数据的安全性;此外,限制的Paillier加密系统不仅支持加解密,也支持密钥管理、身份证书的分发与验证,在功能上有完备性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种受限Paillier加密系统的示意图;
图2为本发明实施例提供的混合密文用于实现用户之间共有秘密的访问控制的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
本发明实施例提供一种受限Paillier加密系统,如图1所示,其主要包括:
密钥生成单元,用于根据随机选取的素数生成系统的强私钥与模数,并且根据系统中的用户请求结合模数反馈各用户的弱私钥、公钥、以及用户之间的联合公钥。
加密单元,用于采用加法加密算法或者乘法加密算法对明文进行加密,得到加法密文或者乘法密文。
解密单元,用于通过单个用户的弱私钥或者系统的强私钥解密加法密文,或者拆分强私钥算法将强私钥拆分后,通过多个用户的配合使用部分强私钥加性解密算法解密加法密文,或者通过单个用户的弱私钥解密乘法密文。乘法密文只能用单个用户的弱私钥解密,而强私钥无法解密乘法密文;弱私钥和强私钥都可解密加法密文,这是加法密文和乘法密文的特性所决定的,因此,系统中用户之间可以通过乘法加密算法加密明文数据,使得管理员无法通过强私钥解密乘法密文。
密文转换单元,通过用户之间的联合公钥,将乘法密文转换为混合密文,和/或将混合密文转化为加法密文;其中,混合密文用于实现用户之间共有秘密的访问控制。原Modified Paillier加密算法中的生成元是从[1,N2-1]中选取的整数,明文信息从[1,N-1]中选取的整数,二者的乘积模N2超出N,二者的乘积无法当做新的明文信息,无法再次被加法加密算法加密获得混合密文。本发明的生成元从[1,N-1]中选取的整数,明文信息从[1,N-1]中选取的整数,二者的乘积模N没有超出N,二者的乘积可当做新的明文信息,可再次被加法加密算法加密获得混合密文。
为了便于理解,下面针对系统各个部分的优选实施方式做详细的说明。
一、密钥生成单元。
密钥生成(KeyGen)单元中,随机选取两个素数记为p′和q′,计算两个中间参数p=2p′+1,q=2q′+1,从而得到系统的模数N=pq,以及系统的强私钥λ=lcm(p-1,q-1)=2p′q′,lcm(x,y)表示x与y的最大公约数;选取随机数a(
Figure BDA0002878806240000041
a≠1,
Figure BDA0002878806240000042
表示[0,N2-1]中与N2互素的整数),计算生成元g=-a2Nmod N。
用户选择的弱私钥范围为θ∈[1,N2/2],并计算h=gθmod N,h是用户的公钥pk;
将用户Ui的公私钥对记为(pki,ski),用户Uj的公私钥对记为(pkj,skj);用户Ui和用户Uj的联合公钥pkij是hij,其中
Figure BDA0002878806240000043
用户Ui的私钥ski与用户Uj的私钥skj各自为θi与θj
二、加密单元与解密单元。
1、加法加密与解密。
1)加法加密(AddEnc)。
本发明实施例中,采用加法加密算法对明文m∈ZN(ZN表示0到N-1之间的整数)加密:选取一个随机数r∈[1,N/4],计算出加法密文
Figure BDA0002878806240000044
AC1,AC2为加法密文结构的两个部分;其中AC1=(hrmod N)N(1+mN)mod N2;AC2=grmod N。
2)加法解密。
A、通过单个用户的弱私钥解密加法密文(AddDecWkey):使用单个用户的弱私钥θ解密加法密文
Figure BDA0002878806240000045
得到明文m=L{AC1/[(AC2)θmod N]N};其中
Figure BDA0002878806240000046
u∈{u<N2|u=1mod N};
B、通过强密钥解密加法密文(AddDecSkey):强密钥λ解密加法密文
Figure BDA0002878806240000047
Figure BDA0002878806240000051
得到明文m=L[(AC1)λ]·λ-1mod N。因为gc d(λ,N)=1,其中,gcd(x,y)表示x和y之间的最大公约数。
C、拆分强私钥算法将强私钥拆分后,通过多个用户的配合使用部分强私钥加性解密算法解密加法密文。
C1、拆分强私钥(SkeyS)。
通过拆分强私钥算法将强私钥λ拆分为两个部分,分别记为λi和λj,λi和λj满足下面两个限制条件:
Figure BDA0002878806240000052
将λi分配给用户Ui,将λj分配给用户Uj
C2、部分强私钥加性解密的第一步(AddDecPSkey1):
用户Ui用部分强私钥加性解密算法解密加法密文
Figure BDA0002878806240000053
得到加法密文的部分解密结果记为
Figure BDA0002878806240000054
并将{AC1,DC1}发送给用户Uj
C3、部分强私钥加性解密的第二步(AddDecPSkey2):
用户Uj用部分强私钥加性解密算法继续解密加法密文的部分解密结果DC1,获得明文
Figure BDA0002878806240000055
2、乘法加密与解密
1、乘法加密(MulEnc)。
采用乘法加密算法对明文m∈ZN(ZN表示0到N-1之间的整数)加密:选取一个随机数r∈[1,N/4],计算出乘法密文
Figure BDA0002878806240000056
MC1,MC2为乘法密文结构的两个部分;其中MC1=mhrmod N;MC2=grmod N。
2、乘法解密(MulDec)。
通过单个用户的弱私钥θ解密乘法密文
Figure BDA0002878806240000057
得到明文m=MC1/(MC2)θmod N。
三、密文转换单元。
1、乘法密文转换为混合密文(MulToMix),主要包括:
1)用户Ui计算出的乘法密文记为
Figure BDA0002878806240000058
其中
Figure BDA0002878806240000059
Figure BDA00028788062400000510
MCij,2=grmod N,r是选取的随机数r∈[1,N/4],并将
Figure BDA00028788062400000511
发送给用户Uj
2)用户Uj
Figure BDA00028788062400000512
执行加法加密算法,获得混合密文,记为
Figure BDA00028788062400000513
Figure BDA0002878806240000061
其中
Figure BDA0002878806240000062
MixCij,2=grmod N,rj∈[1,N/4]是选取的随机数。
2、混合密文转化为加法密文(MixToAdd),主要包括:
1)用户Uj选取一个随机数s∈Z2p′q′(Z2p′q′表示0到2p′q′-1之间的整数),计算
Figure BDA0002878806240000063
t2=gsmod N,并将{MixCij,1,t1,t2}发送给Ui
Figure BDA0002878806240000064
{(MixCij,1)′,T2}发送给用户Uj;其中,θi、θj为用户Ui、Uj的弱私钥。
3)用户Uj计算
Figure BDA0002878806240000065
计算
Figure BDA0002878806240000066
Figure BDA0002878806240000067
3、混合密文用于实现用户之间共有秘密的访问控制(ACCS)。
用户Ui和用户Uj的共有秘密S,处于加密状态,共有秘密S的混合密文为:
Figure BDA0002878806240000068
Figure BDA0002878806240000069
r和rm是从[1,N/4]中选取的随机数;
Figure BDA00028788062400000610
θi、θj为Ui、Uj的弱私钥;混合密文
Figure BDA00028788062400000611
属于两个用户,单个用户不能直接获得S;如果用户Uj想获得b∈[1,N/8]倍的S,则用户Ui用附加因子c∈[1,N/4]控制用户Uj的访问结果,最终,用户Uj获得bS+c,执行步骤包括:
1)用户Uj选择从[1,N/4]选取两个随机数l和d,计算A=(hij)lmod N,dA-1
Figure BDA00028788062400000612
Figure BDA00028788062400000613
再计算
Figure BDA00028788062400000614
用户Uj保留A,发送{t1,dA-1
Figure BDA00028788062400000615
}给用户Ui
2)用户Ui计算
Figure BDA00028788062400000616
Figure BDA00028788062400000617
再计算
Figure BDA00028788062400000618
Figure BDA00028788062400000619
并记为Resulti,,发送{Resulti
Figure BDA00028788062400000620
}给用户Uj
3)用户Uj计算出
Figure BDA00028788062400000621
Figure BDA00028788062400000622
其中,λi和λj为通过拆分强私钥算法将强私钥λ拆分得到的两个部分,AddDecPSkey2为用户Uj执行的部分强私钥加性解密算法。
基于上述受限Paillier加密系统,本发明另一实施例还提供一种密钥分发和身份认证方法,应用场景如图2所示,主要说明如下:
一、密钥分发与下发身份证书。
在用户Ui加入系统时,用户Ui选择自己的弱私钥,然后将被隐藏的弱私钥当作注册请求发送给组管理者KGC。弱私钥被隐藏是为了防止KGC知道弱私钥。KGC为用户Ui生成系统身份号IDi和身份证书Certi。KGC利用SkeyS算法将强密钥拆分两个部分,分别记为signk和verk。signk是身份证书的签名密钥,verk是身份证书的验证密钥。密钥分发与下发身份证书的过程如下:
1)每一个组成员Ui加入受限Paillier加密系统时,组成员从[1,N2/2]选取弱私钥θi以及随机数ri∈[1,N/4],并计算公钥
Figure BDA0002878806240000071
以及利用随机数ri加密弱私钥θi
Figure BDA0002878806240000072
H(·)是哈希函数,
Figure BDA0002878806240000073
g为系统的生成元;Ui保留数值
Figure BDA0002878806240000074
用于弱私钥的恢复,将加密后的弱私钥Regi作为注册请求发送给KGC。
2)KGC接收到新加入的组成员Ui发送的Regi后,为新加入的组成员Ui生成身份号IDi,并利用加密的弱私钥、以及身份证书的签名密钥为组成员生成身份证书Certi,再将身份号和身份证书发给Ui
具体来说:Certi={Certi,1,Certi,2},其中
Figure BDA0002878806240000075
Figure BDA0002878806240000076
Certi,2=(Certi,1)signk。KGC将{IDi,Regi}保留在服务器上,将{IDi,Certi}发送给用户Ui
二、恢复弱私钥。
如果用户Ui丢失了弱私钥θi,用户Ui可与KGC交互,利用原来的注册信息Regi恢复出θi。恢复弱私钥的过程如下:
1)组内成员Ui发送弱私钥取回请求和身份号IDi给KGC。
2)KGC利用强私钥λ解密出组内成员Ui加入系统时所选取的随机数ri:ri=AddDecSkey(Certi,λ),AddDecSkey表示强密钥解密加法密文;并将随机数ri发送给组内成员Ui
3)组内成员Ui计算出H(ri)和
Figure BDA0002878806240000077
然后验证
Figure BDA0002878806240000078
是否正确;若不正确,发送出错信息给KGC,否则,计算出弱私钥
Figure BDA0002878806240000079
三、身份认证。
组内成员Uj在与Ui在进行通信之前,进行认证Ui的身份,过程如下:
1)组成员Ui发送公钥、身份号及身份证书{hi,IDi,Certi}给组成员Uj
2)当前组成员Uj接收其他组成员Ui发送的公钥、身份号及身份证书{hi,IDi,Certi},当前组成员利用来自所述其他组成员的信息Certi、以及KGC提供的验证密钥verk,使用部分强私钥加性解密算法AddDecSkey2计算所述其他成员加入系统时所选取的随机数ri:ri=AddDecSkey2(Certi,verk);使用ri进行验证等式
Figure BDA0002878806240000081
是否成立;如果成立,组成员Uj确信组成员Ui的身份为真,否则拒绝与组成员Ui通信。
为了说明本发明上述方案的性能,下面从安全性与运行代价两个层面进行分析,并提供运行代价的实验结果。
一、安全性分析。
1、被限制的Paillier加密体制中加法密文的安全性
复合判定假设(DCR):给一个整数z判定其是否是一个模N2的N次剩余。如果复合判定假设(DCR)成立,则被限制的Paillier加密体制中加法密文是抗选择明文攻击的(IND-CPA)。
证明:公钥为h=gαmod N,随机从两个明文m0和m1选出一个,记为mμ。加密mμ获得密文{cμ=(hrmod N)N(1+mμN)modN2;grmod N}。现由cμ猜测μ=1或0。若μ=1,有cμ/(1+m1N)modN2是N次剩余;若μ=0,有cμ/1+m0N modN2是N次剩余。而判定模N2的N次剩余是一个困难问题,故在无法判断μ=1还是0,因此被限制的Paillier加密体制中AddEnc算法是抗选择明文攻击的。
2、实现共有秘密的访问控制协议(ACCS)的安全性。
所有的密文都是是抗选择明文攻击的。用户Uj和用户Ui不能利用额外信息<A,t1,t2,t3>去解密密文信息。t2可防止用户Ui计算出
Figure BDA0002878806240000082
使用dA-1而不是A-1,因为若使用A-1,用户Ui可计算出
Figure BDA0002878806240000083
3、弱私钥的安全性
在用户注册阶段,弱私钥是被隐藏后,发给KGC,KGC不能知道弱密钥的信息。在弱私钥取回阶段,KGC只知道ri仍然不知道弱私钥的信息。
4、身份认证的安全性
①身份证书的正确性:根据SkeyS,AddDecPSkey1和HAddDecPSkey2三个算法的特性,可知正确的身份证书可以通过验证。
②身份证书的可靠性:从错误的身份证书提取出的r′=AddDecPSkey2(Cert,verk)。哈希函数具有抗强碰撞性使得H(r′)≠H(r),所以错误的身份证书不能通过身份验证。
③身份证的不可伪造性:signk是身份证书的签名密钥,verk是身份证书的验证密钥。由Shair秘密分享方案的特性知,verk不能恢复出signk,无法伪造含signk的身份证书。
④自适应选择消息攻击下的存在性不可伪造:用两个已知的身份证书Cert1和Cert2构造一个合法身份证苏Cert3,这是不允许的。由哈希函数的抗强碰撞性知H(r1+r2)≠H(r1)+H(r2),伪造出的Cert3无法通过验证。
二、运行代价的理论分析。
一个具有指数长度为|N|的指数运算需要1.5个N的乘法运算,也就是说若r的长度是N,计算gr需要1.5个N的乘法运算。
表格1给出了被限制Paillier加密体制中的各个算法的计算代价。
算法 计算代价
AddEnc 2.25|N|
AddDecWkey 3|N|
AddDecSkey 1.5|N|
AddDecPSkey1 3|N|
AddDecPSkey2 3|N|
MulEnc 0.75|N|
MulDec 1.5|N|
MultoMix 1.875|N|
MixtoAdd 3|N|
表1各算法的计算代价
表格2给出了共有秘密的访问控制协议(ACCS)各个用户的计算代价。
用户 计算代价
U<sub>i</sub> 5.625|N|
U<sub>j</sub> 8.0625|N|
表2各用户的计算代价
表3给出身份证书分发和密钥管理协议(ldDis&KeyMan)、私钥取回协议(PriKeyRec)、身份认证协议(ldAuth)的计算代价。
Figure BDA0002878806240000091
表3各协议的计算代价
上述三类协议各自对应前文介绍的密钥分发与下发身份证书阶段、私钥恢复阶段、身份认证阶段。在私钥取回协议(PriKeyRec)中KGC的计算成本是在模N平方下的1.5|N|乘法计算量,而用户Ui的计算成本是模N下的1.5|N|乘法计算量,因此,KGC使用的成本比用户Ui要高。
三、运行代价的实验结果。
下面以|N|=1024(实现80位安全)为具体的示例进行介绍。
本示例中,我们用个人电脑做实验采用Intel(R)Core(TM)i5-4490@3.30GHzprocessor,8GB内存和Windows7 professional操作系统。实验结果用Java构建的自定义模拟器运行1000次,然后取平均值。
表4给出了被限制Paillier加密体制中的各个算法在|N|=1024的计算代价。
算法 计算代价(ms)
AddEnc 9.875
AddDecWkey 8.529
AddDecSkey 11.397
AddDecPSkey1 16.96
AddDecPSkey2 16.939
MulEnc 1.397
MulDec 2.634
表4实验中各算法的计算代价
表格5给出了共有秘密的访问控制协议(ACCS)各个用户在|N|=1024的计算代价。
用户 计算代价(ms)
U<sub>i</sub> 24.99
U<sub>j</sub> 36.58
表5实验中各用户的计算代价
表格6给出身份证书分发和密钥管理协议(IdDis&KeyMan)、私钥取回协议(PriKeyRec)、身份认证协议(IdAuth)的在|N|=1024计算代价。
Figure BDA0002878806240000101
表6实验中各协议的计算代价
表格4、表格5和表格6中的计算代价在达到80比特安全下(|N|=1024),进行测量,以毫秒(ms)为单位,耗时少,可用于实际应用中。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (10)

1.一种受限Paillier加密系统,其特征在于,包括:
密钥生成单元,用于根据随机选取的素数生成系统的强私钥与模数,并且根据系统中的用户请求结合模数反馈各用户的弱私钥、公钥、以及用户之间的联合公钥;
加密单元,用于采用加法加密算法或者乘法加密算法对明文进行加密,得到加法密文或者乘法密文;
解密单元,用于通过单个用户的弱私钥或者系统的强私钥解密加法密文,或者拆分强私钥算法将强私钥拆分后,通过多个用户的配合使用部分强私钥加性解密算法解密加法密文,或者通过单个用户的弱私钥解密乘法密文;
密文转换单元,通过用户之间的联合公钥,将乘法密文转换为混合密文,和/或将混合密文转化为加法密文;其中,混合密文用于实现用户之间共有秘密的访问控制。
2.根据权利要求1所述的一种受限Paillier加密系统,其特征在于,密钥生成单元中,随机选取两个素数记为p′和q′,计算两个中间参数p=2p′+1,q=2q′+1,从而得到系统的模数N=pq,以及系统的强私钥λ=lcm(p-1,q-1)=2p′q′,lcm(x,y)表示x与y的最大公约数;选取随机数
Figure FDA0002878806230000011
a≠1,
Figure FDA0002878806230000012
表示[0,N2-1]中与N2互素的整数,计算生成元g=-a2NmodN;
用户选择的弱私钥范围为θ∈[1,N2/2],并计算h=gθmod N,h构成用户的公钥pk;
将用户Ui的公私钥对记为(pki,ski),用户Uj的公私钥对记为(pkj,skj);用户Ui和用户Uj的联合公钥记为pkij=hij,其中
Figure FDA0002878806230000013
用户Ui的私钥ski与用户Uj的私钥skj各自为θi与θj
3.根据权利要求2所述的一种受限Paillier加密系统,其特征在于,采用加法加密算法或者乘法加密算法对明文进行加密,得到加法密文或者乘法密文包括:
采用加法加密算法对明文m加密:选取一个随机数r∈[1,N/4],计算出加法密文
Figure FDA0002878806230000014
其中AC1=(hrmod N)N(1+mN)mod N2;AC2=grmod N;
或者,采用乘法加密算法对明文m加密:选取一个随机数r∈[1,N/4],计算出乘法密文
Figure FDA0002878806230000015
其中MC1=mhrmod N;MC2=grmod N。
4.根据权利要求3所述的一种受限Paillier加密系统,其特征在于,通过单个用户的弱私钥或者系统的强私钥解密加法密文包括:
通过单个用户的弱私钥解密加法密文:使用单个用户的弱私钥θ解密加法密文
Figure FDA0002878806230000021
得到明文m=L{AC1/[(AC2)θnod N]N};其中
Figure FDA0002878806230000022
u∈{u<N2|u=1 mod N};
或者,通过强密钥解密加法密文:强密钥λ解密加法密文
Figure FDA0002878806230000023
得到明文m=L[(AC1)λ]·λ-1mod N。
5.根据权利要求3所述的一种受限Paillier加密系统,其特征在于,拆分强私钥后通过多个用户的配合解密加法密文包括:
通过拆分强私钥算法将强私钥λ拆分为两个部分,分别记为λi和λj,λi和λj满足下面两个限制条件:
Figure FDA0002878806230000024
将λi分配给用户Ui,将λj分配给用户Uj
用户Ui用部分强私钥加性解密算法解密加法密文
Figure FDA0002878806230000025
得到加法密文的部分解密结果记为
Figure FDA0002878806230000026
并将{AC1,DC1}发送给用户Uj
用户Uj用部分强私钥加性解密算法继续解密加法密文的部分解密结果DC1,获得明文
Figure FDA0002878806230000027
6.根据权利要求3所述的一种受限Paillier加密系统,其特征在于,通过单个用户的弱私钥θ解密乘法密文
Figure FDA0002878806230000028
得到明文m=MC1/(MC2)θmod N。
7.根据权利要求2或3所述的一种受限Paillier加密系统,其特征在于,通过用户之间的联合公钥,将乘法密文转换为混合密文,以及将混合密文转化为加法密文包括:
乘法密文转化为混合密文:用户Ui计算出的乘法密文记为
Figure FDA0002878806230000029
Figure FDA00028788062300000210
其中
Figure FDA00028788062300000211
MCij,2=grmod N,r是选取的随机数r∈[1,N/4],并将
Figure FDA00028788062300000212
发送给用户Uj
用户Uj
Figure FDA00028788062300000213
执行加法加密算法,获得混合密文,记为
Figure FDA00028788062300000214
其中
Figure FDA00028788062300000215
MixCij,2=grmod N,rj∈[1,N/4]是选取的随机数;
混合密文转化为加法密文:用户Uj选取一个随机数s,计算
Figure FDA00028788062300000216
Figure FDA00028788062300000217
t2=gsmod N,并将{MixCij,1,t1,t2}发送给Ui
用户Ui计算
Figure FDA00028788062300000218
Figure FDA0002878806230000031
Figure FDA0002878806230000032
并将{(MixCij,1)′,T2}发送给用户Uj;其中,θi、θj为用户Ui、Uj的弱私钥;
用户Uj计算
Figure FDA0002878806230000033
计算
Figure FDA0002878806230000034
Figure FDA0002878806230000035
8.根据权利要求1或7所述的一种受限Paillier加密系统,其特征在于,混合密文用于实现用户之间共有秘密的访问控制包括:
用户Ui和用户Uj的共有秘密S,处于加密状态,共有秘密S的混合密文为:
Figure FDA0002878806230000036
Figure FDA0002878806230000037
r和rm是从[1,N/4]中选取的随机数;
Figure FDA0002878806230000038
θi、θj为Ui、Uj的弱私钥;混合密文
Figure FDA0002878806230000039
属于两个用户,单个用户不能直接获得S;如果用户Uj想获得b∈[1,N/8]倍的S,则用户Ui用附加因子c∈[1,N/4]控制用户Uj的访问结果,最终,用户Uj获得bS+c,执行步骤包括:
用户Uj选择从[1,N/4]选取两个随机数l和d,计算A=(hij)lmod N,dA-1
Figure FDA00028788062300000310
Figure FDA00028788062300000311
再计算
Figure FDA00028788062300000312
用户Uj保留A,发送
Figure FDA00028788062300000313
给用户Ui
用户Ui计算
Figure FDA00028788062300000314
t3=(t2)-1mod N,
Figure FDA00028788062300000315
Figure FDA00028788062300000316
再计算
Figure FDA00028788062300000317
Figure FDA00028788062300000318
并记为Resulti,,发送
Figure FDA00028788062300000319
给用户Uj
用户Uj计算出
Figure FDA00028788062300000320
bdS+cd=(bS+c)d/d;其中,λi和λj为通过拆分强私钥算法将强私钥λ拆分得到的两个部分,AddDecPSkey2为用户Uj执行的部分强私钥加性解密算法。
9.一种密钥分发和身份认证方法,其特征在于,该方法基于权利要求1-8任一项所述的系统实现,包括:
每一个组成员Ui加入受限Paillier加密系统时,组成员选取弱私钥θi以及随机数ri,并计算公钥hi、以及利用随机数ri加密弱私钥θi
Figure FDA00028788062300000321
Figure FDA00028788062300000322
H(·)是哈希函数,g为系统的生成元;用户Ui保留数值
Figure FDA00028788062300000323
将加密后的弱私钥Regi作为注册请求发送给组管理者;组管理者预先通过拆分强私钥算法将系统的强私钥拆分为两部分,一部分为身份证书的签名密钥,另一部分为身份证书的验证密钥;接收到新加入的组成员Ui发送的Regi后,为新加入的组成员Ui生成身份号IDi,并利用加密的弱私钥Regi、以及身份证书的签名密钥为组成员生成身份证书Certi,再将身份号和身份证书发给组成员;
组内成员在进行通信之前,进行身份认证:当前组成员接收其他组成员发送的公钥、身份号及身份证书,当前组成员利用来自其他组成员的信息、以及组管理者提供的验证密钥,使用部分强私钥加性解密算法计算所述其他成员加入系统时所选取的随机数ri,再结合所述随机数ri进行验证,从而判断所述其他组成员的身份是否为真。
10.根据权利要求9所述的一种密钥分发和身份认证方法,其特征在于,该方法包括:组内成员丢失弱私钥,与组管理者一起恢复出弱私钥,步骤包括:
组内成员Ui发送弱私钥取回请求和身份号IDi给组管理者;
组管理者利用强私钥λ解密出组内成员Ui加入系统时所选取的随机数ri,并将随机数ri发送给组内成员Ui
组内成员Ui计算出H(ri)和
Figure FDA0002878806230000041
然后验证
Figure FDA0002878806230000042
是否正确;若不正确,发送出错信息给组管理者,否则,计算出弱私钥
Figure FDA0002878806230000043
CN202011623572.7A 2020-12-31 2020-12-31 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法 Pending CN112667995A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011623572.7A CN112667995A (zh) 2020-12-31 2020-12-31 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011623572.7A CN112667995A (zh) 2020-12-31 2020-12-31 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法

Publications (1)

Publication Number Publication Date
CN112667995A true CN112667995A (zh) 2021-04-16

Family

ID=75412290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011623572.7A Pending CN112667995A (zh) 2020-12-31 2020-12-31 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法

Country Status (1)

Country Link
CN (1) CN112667995A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865954A (zh) * 2021-04-26 2021-05-28 深圳致星科技有限公司 用于Paillier解密的加速器、芯片及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659395A (zh) * 2017-10-30 2018-02-02 武汉大学 一种多服务器环境下基于身份的分布式认证方法及系统
EP3726797A1 (en) * 2018-01-11 2020-10-21 Huawei Technologies Co., Ltd. Key distribution method, device and system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659395A (zh) * 2017-10-30 2018-02-02 武汉大学 一种多服务器环境下基于身份的分布式认证方法及系统
EP3726797A1 (en) * 2018-01-11 2020-10-21 Huawei Technologies Co., Ltd. Key distribution method, device and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XIAOJUAN DONG: "A Restrained Paillier Cryptosystem and Its Applications for Access Control of Common Secret", 《ARXIV》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865954A (zh) * 2021-04-26 2021-05-28 深圳致星科技有限公司 用于Paillier解密的加速器、芯片及系统

Similar Documents

Publication Publication Date Title
MacKenzie et al. Threshold password-authenticated key exchange
Liu et al. Self-generated-certificate public key cryptography and certificateless signature/encryption scheme in the standard model
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
Blake-Wilson et al. Authenticated Diffe-Hellman key agreement protocols
US5796833A (en) Public key sterilization
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
Weng et al. Cryptanalysis of a certificateless signcryption scheme in the standard model
CN108667625B (zh) 协同sm2的数字签名方法
US7221758B2 (en) Practical non-malleable public-key cryptosystem
JPH08507619A (ja) 低価格端末装置のための二方向公開キー確証およびキー一致
Al-Riyami Cryptographic schemes based on elliptic curve pairings
JP2000502553A (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
CN113507374A (zh) 门限签名方法、装置、设备以及存储介质
Wei et al. Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation
Ren et al. Provably secure aggregate signcryption scheme
Shieh et al. An authentication protocol without trusted third party
Wang Anonymous wireless authentication on a portable cellular mobile system
CN112667995A (zh) 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
CN108964906B (zh) 协同ecc的数字签名方法
Long et al. Certificateless threshold cryptosystem secure against chosen-ciphertext attack
Zhu et al. Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography.
JP4485122B2 (ja) 公開鍵暗号システム,署名システム,暗号通信システム,秘密鍵生成器,公開鍵生成器及びコンピュータプログラム
Zhang et al. Certificateless hybrid signcryption by a novel protocol applied to internet of things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210416