CN112865955A - 多接收者代理重加密方法、系统、电子装置及存储介质 - Google Patents

多接收者代理重加密方法、系统、电子装置及存储介质 Download PDF

Info

Publication number
CN112865955A
CN112865955A CN202110075028.1A CN202110075028A CN112865955A CN 112865955 A CN112865955 A CN 112865955A CN 202110075028 A CN202110075028 A CN 202110075028A CN 112865955 A CN112865955 A CN 112865955A
Authority
CN
China
Prior art keywords
private key
ciphertext
encryption
key
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110075028.1A
Other languages
English (en)
Other versions
CN112865955B (zh
Inventor
刘宏伟
韦家全
张鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Technology University
Original Assignee
Shenzhen Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Technology University filed Critical Shenzhen Technology University
Priority to CN202110075028.1A priority Critical patent/CN112865955B/zh
Publication of CN112865955A publication Critical patent/CN112865955A/zh
Application granted granted Critical
Publication of CN112865955B publication Critical patent/CN112865955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种多接收者代理重加密方法,包括:获取加密方法所在操作系统的系统参数;获取授权方使用预先生成的第一私钥、系统参数生成的原始密文;获取被授权方使用预先生成的第二私钥、授权方预先生成的第二私钥生成并发出的请求密文转换的请求信息;获取授权方根据第一私钥及所有被授权方的请求信息集合生成的重加密密钥;使用重加密密钥及原始密文生成共享密文,完成加密,以使授权方根据第一私钥解密原始密文,并使被授权方根据第二私解密共享密文。在加密过程中,授权方产生一个重加密密钥,代理方只需执行一次密文转换,降低了代理方执行密文转换的次数。授权方在加密的过程中仅产生了一个重加密密钥,降低了授权方与代理方的交互次数。

Description

多接收者代理重加密方法、系统、电子装置及存储介质
技术领域
本发明涉及数据加密技术领域,尤其涉及一种多接收者代理重加密方法、系统、电子装置及存储介质。
背景技术
代理重加密(Proxy Re-Encryption,PRE)是一种让密文进行安全转换的公钥加密体制。在代理重加密系统中,授权方(delegator)能够为被授权方(delegatee)产生重加密密钥,授权方将此重加密密钥交给代理方(proxy)后,代理方就能够将原本属于授权方公钥下的密文转换为被授权方公钥下的密文,然后被授权方就能使用自己的私钥对这个转换后的密文进行解密,并且代理方在密文转换的过程中,无法获取关于密文对应的明文的任何有用信息,从而实现文件的加密传输。
在传统的PRE方案中,一次只能指定一个被授权方,若授权方想要将某份密文的解密权限授权给多个被授权方,则需要逐个生成重加密密钥,并分别为每个被授权方执行密文转换。即授权方需要为每一个被授权方单独生成重加密密钥并交给代理方,然后代理方需要为每一个被授权方分别执行密文转换。
假设系统中有n个被授权方,授权方想要将某份密文的解密能力授权给这n个被授权方,则需要生成n个重加密密钥,且代理方需要执行n次密文转换,并产生n个转换后的密文。在这种场景下,授权方与代理方的交互次数、代理方执行密文转换的次数较多,因此,研究支持n个被授权方的代理重加密对降低授权方与代理方的交互次数,降低代理方执行密文转换的次数有重大意义。
发明内容
本发明的主要目的在于提供一种多接收者代理重加密方法、系统、电子装置及存储介质,旨在解决现有技术中授权方与代理方的交互次数、代理方执行密文转换的次数较多的技术问题。
为实现上述目的,本发明第一方面提供一种多接收者代理重加密方法,包括:获取加密方法所在操作系统的系统参数;获取授权方使用预先生成的第一私钥、所述系统参数生成的原始密文;获取被授权方使用预先生成的第二私钥、授权方预先生成的第二私钥生成并发出的请求密文转换的请求信息;获取授权方根据第一私钥及所有被授权方的所述请求信息集合生成的重加密密钥;使用所述重加密密钥及所述原始密文生成共享密文,完成加密,以使授权方根据所述第一私钥解密所述原始密文,并使被授权方根据所述第二私解密所述共享密文。
进一步地,所述系统参数包括:第一素数、第二素数、生成元,抗碰撞的第一哈希函数、第二哈希函数、第三哈希函数,第一安全参数及第二安全参数;第一素数p及第二素数q满足q|p-1,q的位长为lq,lq为预先获取的安全参数,生成元g为
Figure BDA0002907179370000021
的q阶子群
Figure BDA0002907179370000022
的生成元,第一哈希函数
Figure BDA0002907179370000023
第二哈希函数
Figure BDA0002907179370000024
第三哈希函数
Figure BDA0002907179370000025
明文空间为
Figure BDA0002907179370000026
进一步地,授权方生成第一私钥的方法包括:随机选取
Figure BDA0002907179370000027
使用xi1,xi2生成第一公钥及第一私钥,第一私钥ski=(xi1,xi2),第一公钥
Figure BDA0002907179370000028
被授权方生成第二私钥的方法包括:随机选取
Figure BDA0002907179370000029
使用xjt1,xjt2生成第二公钥及第二私钥,第二私钥skjt=(xjt1,xjt2),第二公钥
Figure BDA00029071793700000210
进一步地,授权方生成原始密文的方法包括:获取系统参数的明文空间中的明文,明文m满足
Figure BDA00029071793700000211
随机选取
Figure BDA00029071793700000212
并使用所述第一哈希函数、所述明文计算出r,r=H1(m,w);计算出
Figure BDA00029071793700000213
Figure BDA00029071793700000214
D=Vu,E=Vr,s=u+r·H3(D,E,F)mod q;使用D,E,F,V,s生成原始密文,原始密文CTi=(D,E,F,V,s)。
进一步地,被授权方生成所述请求信息的方法包括:随机选取
Figure BDA0002907179370000031
计算
Figure BDA0002907179370000032
使用hjt、所述第一公钥的参数pki1、第二私钥的参数xjt1计算δjt
Figure BDA0002907179370000033
输出请求信息,请求信息Rjt=(δjt,gjt,pkjt),并将所述请求信息作为公开参数。
进一步地,所述重加密密钥的生成方法包括:获取所有被授权方的请求信息集合R={Rj1,Rj2,…,Rjn};计算
Figure BDA0002907179370000034
1≤t≤n;计算
Figure BDA0002907179370000035
计算
Figure BDA0002907179370000036
1≤t≤n,
Figure BDA0002907179370000037
并将
Figure BDA0002907179370000038
作为公开参数;计算重加密密钥,重加密密钥
Figure BDA0002907179370000039
进一步地,共享密文的生成方法包括:获取原始密文及重加密密钥;判断
Figure BDA00029071793700000310
是否成立,若成立,则计算
Figure BDA00029071793700000311
若不成立,则输出错误符;输出共享密文,共享密文CTj=(E′,F);授权方解密原始密文的方法包括:获取第一私钥及原始密文;判断
Figure BDA00029071793700000312
是否成立,若成立,则计算
Figure BDA00029071793700000313
若不成立,则输出错误符;判断
Figure BDA00029071793700000314
是否成立,若成立,则输出明文m,若不成立,则输出错误符;被授权方解密所述共享密文的方法包括:获取第二私钥skjt、共享密文CTj、公开参数δjt
Figure BDA00029071793700000315
pki1;计算
Figure BDA00029071793700000316
判断
Figure BDA00029071793700000317
Figure BDA00029071793700000318
是否成立,若成立,则输出明文m,若不成立,则输出错误符。
本发明第二方面提供一种多接收者代理重加密系统,包括:系统参数获取模块,用于获取加密方法所在操作系统的系统参数;授权方数据获取模块,用于获取授权方使用预先生成的第一私钥、所述系统参数生成的原始密文;被授权方数据获取模块,用于获取被授权方使用预先生成的第二私钥、授权方预先生成的第二私钥生成并发出的请求密文转换的请求信息;重加密模块,用于获取授权方根据第一私钥及所有被授权方的所述请求信息集合生成的重加密密钥;共享密文生成模块,用于使用所述重加密密钥及所述原始密文生成共享密文,完成加密,以使授权方根据所述第一私钥解密所述原始密文,并使被授权方根据所述第二私解密所述共享密文。
本发明第三方面提供一种电子装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述中的任意一项所述多接收者代理重加密方法。
本发明第四方面提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现上述中的任意一项所述多接收者代理重加密方法。
本发明提供的一种多接收者代理重加密方法,有益效果在于:在进行加密的过程中,授权方产生一个重加密密钥,根据重加密密钥进行密文转换,得到共享密文的过程中,代理方只需执行一次密文转换,因此降低了代理方执行密文转换的次数。
另外,授权方在加密的过程中仅产生了一个重加密密钥,因此无需多次向代理方传输加密密钥,从而降低了授权方与代理方的交互次数。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例多接收者代理重加密方法的流程示意框图;
图2为本发明实施例多接收者代理重加密系统的结构示意框图;
图3为本大明实施例电子装置的结构示意框图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,为一种多接收者代理重加密方法,包括:S1、获取加密方法所在操作系统的系统参数;S2、获取授权方使用预先生成的第一私钥、系统参数生成的原始密文;S3、获取被授权方使用预先生成的第二私钥、授权方预先生成的第二私钥生成并发出的请求密文转换的请求信息;S4、获取授权方根据第一私钥及所有被授权方的请求信息集合生成的重加密密钥;S5、使用重加密密钥及原始密文生成共享密文,完成加密,以使授权方根据第一私钥解密原始密文,并使被授权方根据第二私解密共享密文。
在进行加密的过程中,授权方产生一个重加密密钥,根据重加密密钥进行密文转换,得到共享密文的过程中,代理方只需执行一次密文转换,因此降低了代理方执行密文转换的次数。
另外,授权方在加密的过程中仅产生了一个重加密密钥,因此无需多次向代理方传输加密密钥,从而降低了授权方与代理方的交互次数。
在本实施例中,将多接收者代理重加密方法定义为MRPRE={Setup,KeyGen,Enc,RequestGen,ReKeyGen,ReEnc,Deci,Decj}。令Ui表示授权方,n个被授权方(n个接收者)表示为集合{Uj1,Uj2,…,Ujn}。MRPRE中的各个算法设计如下实施例所述:
在一个实施例中,系统参数包括:第一素数、第二素数、生成元,抗碰撞的第一哈希函数、第二哈希函数、第三哈希函数,第一安全参数及第二安全参数。
Setup(lq):输入安全参数lq,选择两个大素数p和q,要求q|p-1,q的位长度为lq。第一素数p及第二素数q满足q|p-1,q的位长为lq,lq为预先获取的安全参数,生成元g为
Figure BDA0002907179370000061
的q阶子群G的生成元,第一哈希函数
Figure BDA0002907179370000062
Figure BDA0002907179370000063
第二哈希函数
Figure BDA0002907179370000064
第三哈希函数
Figure BDA0002907179370000065
明文空间为
Figure BDA0002907179370000066
系统参数param=(p,q,g,H1,H2,H3,l0,l1)。
在一个实施例中,KeyGen(param)用于授权方Ui及被授权方使用此算法生成私钥和公钥,输出公私钥对(ski,pki);具体地,授权方生成第一私钥的方法包括:随机选取
Figure BDA0002907179370000067
使用xi1,xi2生成第一公钥及第一私钥,第一私钥ski=(xi1,xi2),第一公钥
Figure BDA0002907179370000068
被授权方生成第二私钥的方法包括:随机选取
Figure BDA0002907179370000069
使用xjt1,xjt2生成第二公钥及第二私钥,第二私钥skjt=(xjt1,xjt2),第二公钥
Figure BDA00029071793700000610
在一个实施例中,Enc(param):授权方Ui以私钥ski和明文
Figure BDA00029071793700000611
作为输入,输出原始密文CTi;具体地,授权方生成原始密文的方法包括:获取系统参数的明文空间中的明文,明文m满足
Figure BDA00029071793700000612
随机选取
Figure BDA00029071793700000613
并使用第一哈希函数、明文计算出r,r=H1(m,w);计算出
Figure BDA00029071793700000614
D=Vu,E=Vr,s=u+r·H3(D,E,F)modq;使用D,E,F,V,s生成原始密文,原始密文CTi=(D,E,F,V,s)。
在一个实施例中,RequestGen(skjt,pki):被授权方Ujt输入私钥skjt以及授权方的公钥pki,输出Ujt向Ui请求密文转换的请求信息Rjt;具体地,被授权方生成请求信息的方法包括:随机选取
Figure BDA00029071793700000615
计算
Figure BDA00029071793700000616
使用hjt、第一公钥的参数pki1、第二私钥的参数xjt1计算δjt
Figure BDA00029071793700000617
输出请求信息,请求信息Rjt=(δjt,gjt,pkjt),并将请求信息作为公开参数。
在一个实施例中,ReKeyGen(ski,R):输入授权方Ui的私钥ski以及n个被授权方的请求信息集合R={Rj1,Rj2,…,Rjn},输出重加密密钥rkij。具体地,重加密密钥的生成方法包括:获取所有被授权方的请求信息集合R={Rj1,Rj2,…,Rjn};计算
Figure BDA00029071793700000618
1≤t≤n;计算
Figure BDA00029071793700000619
计算
Figure BDA0002907179370000071
1≤t≤n,其中,
Figure BDA0002907179370000072
并将
Figure BDA0002907179370000073
作为公开参数;计算重加密密钥,重加密密钥
Figure BDA0002907179370000074
在一个实施例中,ReEnc(CTi,rkij):输入原始密文CTi以及重加密密钥rkij,代理方将CTi转换为n个被授权方{Uj1,Uj2,…,Ujn}都能独立解密的共享密文CTj;具体地,共享密文的生成方法包括:获取原始密文及重加密密钥;判断
Figure BDA0002907179370000075
是否成立,若成立,则计算
Figure BDA0002907179370000076
若不成立,则输出错误符;输出共享密文,共享密文CTj=(E′,F)。
Deci(ski,CTi):对于原始密文CTi=(D,E,F,V,s),授权方Ui使用私钥ski对CTi进行解密,输出明文m或错误符号⊥。具体地,授权方解密原始密文的方法包括:获取第一私钥及原始密文;判断
Figure BDA0002907179370000077
是否成立,若成立,则计算
Figure BDA0002907179370000078
若不成立,则输出错误符;判断
Figure BDA0002907179370000079
是否成立,若成立,则输出明文m,若不成立,则输出错误符;
Figure BDA00029071793700000710
对于转换后的共享密文CTj=(E′,F),n个接收者(被授权方)中的任意一个接收者Ujt(1≤t≤n)均可使用私钥skjt对CTj进行解密。输入私钥skjt,转换后的密文CTj,以及公开参数δjt
Figure BDA00029071793700000711
pki1,输出明文m或错误符号⊥。具体地,被授权方解密共享密文的方法包括:获取第二私钥skjt、共享密文CTj、公开参数δjt
Figure BDA00029071793700000712
pki1;计算
Figure BDA00029071793700000713
Figure BDA00029071793700000714
判断
Figure BDA00029071793700000715
是否成立,若成立,则输出明文m,若不成立,则输出错误符。
在上述实施例中,主要为在ReKeyGen中提取各个接收者的请求信息中的秘密值,将这些秘密值进行连乘得出一个数值λ,使gλ作为重加密密钥的关键部分。在ReEnc密文转换算法中将gλ注入到新的密文中。这种新颖的方式使得各个被授权方都能独立的使用自身私钥以及一些公开参数就能在Dec解密算法中恢复出gλ,进而完成后续的明文恢复。所以本发明提出的多接收者的代理重加密方案一次能够让多个接收者同时具备解密转换密文的能力。
请参阅图2,本申请实施例还提供一种多接收者代理重加密系统,包括:系统参数获取模块1、授权方数据获取模块2、被授权方数据获取模块3、重加密模块4及共享密文生成模块5;系统参数获取模块1用于获取加密方法所在操作系统的系统参数;授权方数据获取模块2用于获取授权方使用预先生成的第一私钥、系统参数生成的原始密文;被授权方数据获取模块3用于获取被授权方使用预先生成的第二私钥、授权方预先生成的第二私钥生成并发出的请求密文转换的请求信息;重加密模块4获取授权方根据第一私钥及所有被授权方的请求信息集合生成的重加密密钥;共享密文生成模块5用于使用重加密密钥及原始密文生成共享密文,完成加密,以使授权方根据第一私钥解密原始密文,并使被授权方根据第二私解密共享密文。
在一个实施例中,系统参数包括:第一素数、第二素数、生成元,抗碰撞的第一哈希函数、第二哈希函数、第三哈希函数,第一安全参数及第二安全参数;第一素数p及第二素数q满足q|p-1,q的位长为lq,lq为预先获取的安全参数,生成元g为
Figure BDA0002907179370000081
的q阶子群
Figure BDA0002907179370000082
的生成元,第一哈希函数
Figure BDA0002907179370000083
Figure BDA0002907179370000084
第二哈希函数
Figure BDA0002907179370000085
第三哈希函数
Figure BDA0002907179370000086
明文空间为
Figure BDA0002907179370000087
在一个实施例中,授权方数据获取模块2包括:第一参数随机选取单元及第一公私钥生成单元;第一参数随机选取单元用于随机选取
Figure BDA0002907179370000088
第一公私钥生成单元用于使用xi1,xi2生成第一公钥及第一私钥,第一私钥ski=(xi1,xi2),第一公钥
Figure BDA0002907179370000089
在一个实施例中,被授权防数据获取模块包括:第二参数随机选取单元、第二公私钥生成单元、第三参数随机选取单元、请求信息计算单元及请求信息输出单元;第二参数随机选取单元用于随机选取
Figure BDA00029071793700000810
第二公私钥生成单元用于使用xjt1,xjt2生成第二公钥及第二私钥,第二私钥skjt=(xjt1,xjt2),第二公钥
Figure BDA00029071793700000811
第三参数随机选取单元用于随机选取
Figure BDA0002907179370000091
计算
Figure BDA0002907179370000092
请求信息计算单元用于使用hjt、第一公钥的参数pki1、第二私钥的参数xjt1计算δjt
Figure BDA0002907179370000093
请求信息输出单元用于输出请求信息,请求信息Rjt=(δjt,gjt,pkjt),并将请求信息作为公开参数。
在一个实施例中,重加密模块4包括:请求信息集合获取单元、参数计算单元及重加密密钥计算单元;请求信息集合获取单元用于获取所有被授权方的请求信息集合R={Rj1,Rj2,…,Rjn};参数计算单元用于计算
Figure BDA0002907179370000094
1≤t≤n;计算
Figure BDA0002907179370000095
还用于计算
Figure BDA0002907179370000096
1≤t≤n,其中,
Figure BDA0002907179370000097
并将
Figure BDA0002907179370000098
作为公开参数;重加密密钥计算单元用于计算重加密密钥,重加密密钥
Figure BDA0002907179370000099
在一个实施例中,共享密文生成模块5包括:第一获取单元、第一判断单元、第一计算单元及第一输出单元第一获取单元用于获取原始密文及重加密密钥;第一判断单元用于判断
Figure BDA00029071793700000910
是否成立,若成立,则第一计算单元计算
Figure BDA00029071793700000911
且第一输出单元输出共享密文,若不成立,则第一输出单元输出错误符。
在一个实施例中,系统还包括:授权方解密模块及被授权方解密模块,授权方解密模块用于授权方解密原始密文,被授权方解密模块用于被授权方解密共享密文。
在一个实施例中,授权方解密模块包括:第二获取单元、第二判断单元、第二计算单元及第二输出单元;第二获取单元用于获取第一私钥及原始密文;第二判断单元用于判断
Figure BDA00029071793700000912
是否成立,若成立,则第二计算单元计算
Figure BDA00029071793700000913
若不成立,则第二输出单元输出错误符;第二判断单元还用于判断第二计算单元计算的
Figure BDA00029071793700000914
是否成立,若成立,则第二输出单元输出明文m,若不成立,则第二输出单元输出错误符。
在一个实施例中,被授权方解密模块包括:第三获取单元、第三判断单元、第三计算单元及第三输出单元;第三获取单元用于获取第二私钥skjt、共享密文CTj、公开参数δjt
Figure BDA0002907179370000101
pki1;第三计算单元用于计算
Figure BDA0002907179370000102
Figure BDA0002907179370000103
第三判断单元用于判断第三计算单元计算的
Figure BDA0002907179370000104
是否成立,若成立,则第三输出单元输出明文m,若不成立,则第三输出单元输出错误符。
本申请实施例提供一种电子装置,请参阅图3,该电子装置包括:存储器601、处理器602及存储在存储器601上并可在处理器602上运行的计算机程序,处理器602执行该计算机程序时,实现前述中描述的多接收者代理重加密方法。
进一步的,该电子装置还包括:至少一个输入设备603以及至少一个输出设备604。
上述存储器601、处理器602、输入设备603以及输出设备604,通过总线605连接。
其中,输入设备603具体可为摄像头、触控面板、物理按键或者鼠标等等。输出设备604具体可为显示屏。
存储器601可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器601用于存储一组可执行程序代码,处理器602与存储器601耦合。
进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是前述中的存储器601。该计算机可读存储介质上存储有计算机程序,该程序被处理器602执行时实现前述实施例中描述的多接收者代理重加密方法。
进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器601(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的一种多接收者代理重加密方法、系统、电子装置及存储介质的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种多接收者代理重加密方法,其特征在于,包括:
获取加密方法所在操作系统的系统参数;
获取授权方使用预先生成的第一私钥、所述系统参数生成的原始密文;
获取被授权方使用预先生成的第二私钥、授权方预先生成的第二私钥生成并发出的请求密文转换的请求信息;
获取授权方根据第一私钥及所有被授权方的所述请求信息集合生成的重加密密钥;
使用所述重加密密钥及所述原始密文生成共享密文,完成加密,以使授权方根据所述第一私钥解密所述原始密文,并使被授权方根据所述第二私解密所述共享密文。
2.根据权利要求1所述的多接收者代理重加密方法,其特征在于,
所述系统参数包括:第一素数、第二素数、生成元,抗碰撞的第一哈希函数、第二哈希函数、第三哈希函数,第一安全参数及第二安全参数;第一素数p及第二素数q满足q|p-1,q的位长为lq,lq为预先获取的安全参数,生成元g为
Figure FDA0002907179360000011
的q阶子群
Figure FDA0002907179360000012
的生成元,第一哈希函数
Figure FDA0002907179360000013
第二哈希函数
Figure FDA0002907179360000014
第三哈希函数
Figure FDA0002907179360000015
明文空间为
Figure FDA0002907179360000016
3.根据权利要求2所述的多接收者代理重加密方法,其特征在于,
授权方生成第一私钥的方法包括:
随机选取
Figure FDA0002907179360000017
使用xi1,xi2生成第一公钥及第一私钥,第一私钥ski=(xi1,xi2),第一公钥
Figure FDA0002907179360000018
被授权方生成第二私钥的方法包括:
随机选取
Figure FDA0002907179360000019
使用xjt1,xjt2生成第二公钥及第二私钥,第二私钥skjt=(xjt1,xjt2),第二公钥
Figure FDA0002907179360000021
4.根据权利要求3所述的多接收者代理重加密方法,其特征在于,
授权方生成原始密文的方法包括:
获取系统参数的明文空间中的明文,明文m满足
Figure FDA0002907179360000022
随机选取
Figure FDA0002907179360000023
并使用所述第一哈希函数、所述明文计算出r,r=H1(m,w);
计算出
Figure FDA0002907179360000024
D=Vu,E=Vr,s=u+r·H3(D,E,F)modq;
使用D,E,F,V,s生成原始密文,原始密文CTi=(D,E,F,V,s)。
5.根据权利要求3所述的多接收者代理重加密方法,其特征在于,
被授权方生成所述请求信息的方法包括:
随机选取
Figure FDA0002907179360000025
计算
Figure FDA0002907179360000026
使用hjt、所述第一公钥的参数pki1、第二私钥的参数xjt1计算δjt
Figure FDA0002907179360000027
输出请求信息,请求信息Rjt=(δjt,gjt,pkjt),并将所述请求信息作为公开参数。
6.根据权利要求5所述的多接收者代理重加密方法,其特征在于,
所述重加密密钥的生成方法包括:
获取所有被授权方的请求信息集合R={Rj1,Rj2,…,Rjn};
计算
Figure FDA0002907179360000028
计算
Figure FDA0002907179360000029
计算
Figure FDA00029071793600000210
并将
Figure FDA00029071793600000211
作为公开参数;
计算重加密密钥,重加密密钥
Figure FDA0002907179360000031
7.根据权利要求6所述的多接收者代理重加密方法,其特征在于,
共享密文的生成方法包括:
获取原始密文及重加密密钥;
判断
Figure FDA0002907179360000032
是否成立,若成立,则计算
Figure FDA0002907179360000033
若不成立,则输出错误符;
输出共享密文,共享密文CTj=(E′,F);
授权方解密原始密文的方法包括:
获取第一私钥及原始密文;
判断
Figure FDA0002907179360000034
是否成立,若成立,则计算
Figure FDA0002907179360000035
若不成立,则输出错误符;
判断
Figure FDA0002907179360000036
是否成立,若成立,则输出明文m,若不成立,则输出错误符;
被授权方解密所述共享密文的方法包括:
获取第二私钥skjt、共享密文CTj、公开参数δjt
Figure FDA0002907179360000037
pki1
计算
Figure FDA0002907179360000038
判断
Figure FDA0002907179360000039
是否成立,若成立,则输出明文m,若不成立,则输出错误符。
8.一种多接收者代理重加密系统,其特征在于,包括:
系统参数获取模块,用于获取加密方法所在操作系统的系统参数;
授权方数据获取模块,用于获取授权方使用预先生成的第一私钥、所述系统参数生成的原始密文;
被授权方数据获取模块,用于获取被授权方使用预先生成的第二私钥、授权方预先生成的第二私钥生成并发出的请求密文转换的请求信息;
重加密模块,获取授权方根据第一私钥及所有被授权方的所述请求信息集合生成的重加密密钥;
共享密文生成模块,用于使用所述重加密密钥及所述原始密文生成共享密文,完成加密,以使授权方根据所述第一私钥解密所述原始密文,并使被授权方根据所述第二私解密所述共享密文。
9.一种电子装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1至7中的任意一项所述方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中的任意一项所述方法。
CN202110075028.1A 2021-01-20 2021-01-20 多接收者代理重加密方法、系统、电子装置及存储介质 Active CN112865955B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110075028.1A CN112865955B (zh) 2021-01-20 2021-01-20 多接收者代理重加密方法、系统、电子装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110075028.1A CN112865955B (zh) 2021-01-20 2021-01-20 多接收者代理重加密方法、系统、电子装置及存储介质

Publications (2)

Publication Number Publication Date
CN112865955A true CN112865955A (zh) 2021-05-28
CN112865955B CN112865955B (zh) 2023-01-03

Family

ID=76007647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110075028.1A Active CN112865955B (zh) 2021-01-20 2021-01-20 多接收者代理重加密方法、系统、电子装置及存储介质

Country Status (1)

Country Link
CN (1) CN112865955B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114125831A (zh) * 2022-01-25 2022-03-01 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统
CN114944915A (zh) * 2022-06-10 2022-08-26 敏于行(北京)科技有限公司 非交互式动态代理的门限代理重加密方法及相关装置
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备
CN115865533A (zh) * 2023-02-27 2023-03-28 蓝象智联(杭州)科技有限公司 高并发场景下代理重加密管理方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统
US20170118029A1 (en) * 2015-10-26 2017-04-27 Online Solutions Oy Method and a system for verifying the authenticity of a certificate in a web browser using the ssl/tls protocol in an encrypted internet connection to an https website
US20170323114A1 (en) * 2016-05-06 2017-11-09 ZeroDB, Inc. Encryption for distributed storage and processing
CN108600217A (zh) * 2018-04-23 2018-09-28 南京理工大学 一种云端基于代理重加密的数据授权确定性更新方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统
US20170118029A1 (en) * 2015-10-26 2017-04-27 Online Solutions Oy Method and a system for verifying the authenticity of a certificate in a web browser using the ssl/tls protocol in an encrypted internet connection to an https website
US20170323114A1 (en) * 2016-05-06 2017-11-09 ZeroDB, Inc. Encryption for distributed storage and processing
CN108600217A (zh) * 2018-04-23 2018-09-28 南京理工大学 一种云端基于代理重加密的数据授权确定性更新方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李莉: ""基于区块链与代理重加密的数据共享方案"", 《信息网络安全》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114125831A (zh) * 2022-01-25 2022-03-01 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统
CN114125831B (zh) * 2022-01-25 2022-05-03 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统
CN114944915A (zh) * 2022-06-10 2022-08-26 敏于行(北京)科技有限公司 非交互式动态代理的门限代理重加密方法及相关装置
CN114944915B (zh) * 2022-06-10 2023-03-10 敏于行(北京)科技有限公司 非交互式动态代理的门限代理重加密方法及相关装置
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备
CN115865533A (zh) * 2023-02-27 2023-03-28 蓝象智联(杭州)科技有限公司 高并发场景下代理重加密管理方法、装置及存储介质

Also Published As

Publication number Publication date
CN112865955B (zh) 2023-01-03

Similar Documents

Publication Publication Date Title
CN112865955B (zh) 多接收者代理重加密方法、系统、电子装置及存储介质
Acharya et al. Novel methods of generating self-invertible matrix for hill cipher algorithm
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
WO2022155811A1 (zh) 多接收者代理重加密方法、系统、电子装置及存储介质
CN105025024B (zh) 一种基于无证书条件代理重加密系统与方法
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
EP3817323B1 (en) Encryption processing system, encryption processing method, and program
US11386429B2 (en) Cryptocurrency securing method and device thereof
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN115499126A (zh) 基于sm2密钥分散存储的密钥对生成方法、协作签名方法、解密方法、装置和介质
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN111756537B (zh) 基于sm2标准的两方协同解密方法、系统及存储介质
Riddhi et al. An efficient algorithm for dynamic key generation for image encryption
CN116318696B (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
CN117240433A (zh) 一种基于代理重加密的信息分享方法及装置
Dawson et al. An enhanced RSA algorithm using Gaussian interpolation formula
CN115361109B (zh) 一种支持双向代理重加密的同态加密方法
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
US8484471B2 (en) Multi-party distributed multiplication device, multi-party distributed multiplication system and method
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Ahmed et al. Cryptography and State-of-the-art Techniques
CN115941288A (zh) 一种不使用配对的自主路径代理重加密方法
CN109981254A (zh) 一种基于有限李型群分解问题的微型公钥加密方法
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN113472731B (zh) 一种针对数据库用户身份验证的双因素认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant