CN113141248A - 基于同态加密的门限解密方法、系统及可读存储介质 - Google Patents

基于同态加密的门限解密方法、系统及可读存储介质 Download PDF

Info

Publication number
CN113141248A
CN113141248A CN202110450315.6A CN202110450315A CN113141248A CN 113141248 A CN113141248 A CN 113141248A CN 202110450315 A CN202110450315 A CN 202110450315A CN 113141248 A CN113141248 A CN 113141248A
Authority
CN
China
Prior art keywords
homomorphic encryption
secret
threshold
decryption method
pub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110450315.6A
Other languages
English (en)
Other versions
CN113141248B (zh
Inventor
李健
吴重寅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Duhui Information Technology Co Ltd
Original Assignee
Chongqing Duhui Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Duhui Information Technology Co Ltd filed Critical Chongqing Duhui Information Technology Co Ltd
Priority to CN202110450315.6A priority Critical patent/CN113141248B/zh
Publication of CN113141248A publication Critical patent/CN113141248A/zh
Application granted granted Critical
Publication of CN113141248B publication Critical patent/CN113141248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,具体公开了基于同态加密的门限解密方法、系统及可读存储介质,方法包括如下步骤:B1:验证密文C1∈G1是否成立,若不成立则报错并退出;B2:计算群GT中的元素w′=e(C1,deB),e是从G1×G2到GT的双线性对,deB是加密私钥;B3:计算gM′=C2·w′‑1,从gM′中恢复M′;B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;B5:输出明文M′。采用本发明的技术方案能够对具备加同态性的加密信息进行解密。

Description

基于同态加密的门限解密方法、系统及可读存储介质
技术领域
本发明涉及信息安全技术领域,特别涉及基于同态加密的门限解密方法、系统及可读存储介质。
背景技术
门限密码体制(Threshold cryptosystem)中,私钥(Private key)信息被分发给n位参与者。只有当大于t(n≥t≥1)位参与者同时认可签名或解密操作时,才能恢复密钥完成签名或解密,从而提高方案安全性。门限密码一般分为需要可信中心与不需要可信中心两类。当可信中心存在时,可以方便地实现秘密分发,减少小组成员之间的通信量和计算量;但一个被小组内所有成员信任的可信中心并不是一直存在的,此时需要小组成员联合实现对秘密的分享,即无可信中心方案。
1994年,Santis,Desmedt,Frankel等人开发了第一个具有完全门限功能和拥有安全性证明的系统。在早期,只有某些数据高度敏感的组织(例如证书颁发机构,军方和政府)才使用此技术。最早的实现之一是Certco在90年代完成的,目的是按计划部署原始的安全电子交易。但是,2012年10月,在许多大型公共网站密码密文遭到破坏之后,RSA Security宣布它将发布软件,以使该技术可供公众使用。2019年3月,美国国家标准技术研究院(NIST)举办了一个关于阈值密码学的研讨会,以就应用达成共识并定义规范。NIST在11月发布了路线图草案“towards the standardization of threshold schemes forcryptographic primitives”,即NISTIR 8214A。
而同态加密是一种对密文进行运算的加密方案,计算后的密文进行解密可以得到与直接对原始数据进行计算相同的结果。如今,越来越多人喜欢使用公有云或互联网存储数据。然而,不管是任何信息系统,均需要安全性来保证它的完整性、机密性、可用性。例如使用标识密码算法将数据加密后再存入数据库中,但是如果需要对加密数据进行操作或运算,则有必要对加密数据进行解密。但是,解密后的数据就不再安全了。同态加密可以很好的解决这一问题,因为它可以直接对密文进行运算,而不需要解密为明文。为此申请人提出了一种具备加同态性的加密方法,采用群GT中元素中g的明文M加上随机数r次幂产生主要密文C2,其中群GT为阶为素数N的乘法循环群。该方法能够在保证安全性的同时,使加密算法具有加同态性质。在此方法的基础上,需要实现它的门限解密。
发明内容
本发明提供了基于同态加密的门限解密方法、系统及可读存储介质,能够对具备加同态性的加密信息进行解密。
为了解决上述技术问题,本申请提供如下技术方案:
基于同态加密的门限解密方法,包括如下步骤:
B1:验证密文C1∈G1是否成立,若不成立则报错并退出,G1是阶为素数N的加法循环群;
B2:计算群GT中的元素w′=e(C1,deB),GT是阶为素数N的乘法循环群,e是从G1×G2到GT的双线性对,deB是加密私钥;
B3:计算gM′=C2·w′-1,从gM′中恢复M′;KDF()为密钥派生函数;
B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;MAC()为消息认证码函数;
B5:输出明文M′。
基础方案原理及有益效果如下:
当用户将需要加密的明文M(mlen为M的比特长度)通过具备加同态性的加密方法加密后,本方案可以对加密后的信息进行解密,得到明文M′。由于门限密码一般分为需要可信中心与不需要可信中心两类,本方案在两种情况下均能完成解密。
进一步,还包括秘钥生成步骤,如果存在可信中心,具体包括以下步骤:
D1、可信中心随机选择一个t-1次多项式:
Figure BDA0003038439760000021
其中,
Figure BDA0003038439760000022
且令a0=dB
D2、可信中心在GF(p)中选择n个不为0且互不相同的元素{x1,x2…,xn},并计算:yi=f(xi),i=0,1,2…,n;其中,GF(p)是元素个数为大素数p的有限域;
D3、可信中心将第i个点(xi,yi)分发给第i名参与者Pi,其中,yi是Pi的秘密份额值;
D4、可信中心计算Ppub-e=[ke]P1,公开Ppub-e,其中Ppub-e为主公钥。
进一步,所述秘钥生成步骤,如果不存在可信中心,具体包括以下步骤:
E1、参与者Pi选择一个t-1次多项式:
Figure BDA0003038439760000031
其中i=0,1,2…,n,且Pi选择的随机值为si=fi(0);
E2、Pi计算yi,j,j=fi(j),随后将其发送给参与者Pj
Pj收到所有yi,j,i=0,1,2…,n,后,其中yi,j为Pj自己构造所得,计算Pj最终的共享秘密份额yj=y1,j+y2,j+…+yn,j mod p;
秘密重构:
已知t份秘密份额(xi,yi),令t=0,1,2…,t,由拉格朗日差值公式重构出多项式f(xi):
Figure BDA0003038439760000032
由于s=f(0),因此有:
Figure BDA0003038439760000033
Figure BDA0003038439760000034
因此有
Figure BDA0003038439760000035
E3、通过y1,y2…,yn中的任意t份秘密份额,利用Shamir方案恢复出联合生成的随机秘密值s,基于密值s,计算Ppub-e,公开Ppub-e
在Shamir(t,n)门限秘密共享方案中,GF(p)是元素个数为大素数p的有限域,在此处等于椭圆曲线上的基点G的阶,秘密信息
Figure BDA0003038439760000036
此处即为解密主私钥ke。可信中心给n位参与者{P1,P2…,Pn}分发秘密份额,使得n个中的任意t位以上参与者才可以重构出秘密信息s,而任意小于或等于t位的参与者不能重构出s。
进一步,所述B2中,如果不存在可信中心,由t位参与者共同计算群GT中的元素
Figure BDA0003038439760000037
进一步,所述E3中,当t=2时,且id1与id2为参与者,
Figure BDA0003038439760000038
Figure BDA0003038439760000039
进一步,所述B2中,当t=2时,且id1与id2共同解密,
Figure BDA0003038439760000041
Figure BDA0003038439760000042
本发明的基于同态加密的门限解密系统,使用上述基于同态加密的门限解密方法。
本发明的一种可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
附图说明
图1为实施例一种具备加同态性的加密方法的流程图;
图2为实施例基于同态加密的门限解密方法的流程图;
图3为有可信中心密钥分发流程图;
图4为无可信中心密钥分发流程图;
图5为密钥门限解密流程图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例
术语与符号:
A,B:使用公钥密码系统的两个用户。
N:循环群G1、G2和GT的阶,为大于2191的素数。
G1:阶为素数N的加法循环群。
P1:群G1的生成元。
G2:阶为素数N的加法循环群。
P2:群G2的生成元。
GT:阶为素数N的乘法循环群。
Hv():密码杂凑函数。
H1():由密码杂凑函数派生的密码函数。
e:从G1×G2到GT的双线性对。
h:用一个字节标识的私钥生成函数识别符,由KGC选择并公开。
ke:加密主私钥。
Ppub-e:加密主公钥。
KDF():密钥派生函数。
MAC():消息认证码函数。
IDB:用户B的标识,可以唯一确定用户B的公钥。
M:待加密的消息。
M′:解密得到的消息。
x||y:x与y的拼接,x和y是比特串或字节串。
[u]P:加法群G1、G2中元素P的u倍
如图1所示,本实施例提供一种具备加同态性的加密方法,设用户A需要发送的消息为M,mlen为M的比特长度,
Figure BDA0003038439760000051
为分组密码算法中密钥K1的比特长度或与mlen相等。
用户A为了加密明文M给用户B,作为加密者的用户A使用具备加同态性的加密方法,进行如下步骤:
A1:计算群G1中的元素QB=H1(IDB||hid,N)P1+Ppub-e。此处的H1()为由密码杂凑函数Hv()派生的密码函数;IDB是用户B的用户标识,用于唯一确定用户B的公钥;hid是用一个字节标识的私钥生成函数识别符,由可信中心(KGC)选择并公开;N是循环群G1、G2和GT的阶,为大于2191的素数;||代表的是字符串或比特串的拼接;P1是群G1的生成元;Ppub-e是加密主公钥;
A2:产生随机数r∈[1,N-1],此处的N是循环群G1、G2和GT的阶,产生随机数用于计算密文C1
A3:计算群G1中的元素C1=[r]QB,此处的QB为A1计算的结果,QB是加法循环群G1上的元素,而[r]QB的含义是QB的r倍,同样是循环群G1上的元素;
A4:计算群GT中的元素g=e(Ppub-e,P2),e是从G1×G2到GT的双线性对,即g是群GT上的元素;
A5:计算群GT中的元素w=gr,r是A2生成的属于[1,N-1]的随机数;
A6:计算
Figure BDA0003038439760000052
然后计算K=KDF(C1||w||IDB,klen)。K1为K的前mlen比特,若K1全为0,则返回A2,否则K2为K的后
Figure BDA0003038439760000053
比特,计算C2=gM·w。本实施例中,K1后续是无用的,KDF()密钥派生函数仅用于单次解密的认证。但为了便于本方法可以与其他加密方案匹配,本实施例在此处保留对K1是否为0的校验,在其他实施例中,也可以去掉对K1是否为0的校验。
A7:计算C3=MAC(K2,C2),C3是用户单次解密的校验,MAC()是消息认证码函数,K2是MAC()的密钥;
A8:输出密文C=(C1,C2,C3)。C2为主要密文,主要密文指包含明文M的密文。
如图2所示,为了实现上述具备加同态性的加密方法的解密,本实施例提供的一种基于同态加密的门限解密方法,包括如下步骤:
B1:验证C1∈G1是否成立,若不成立则报错并退出;
B2:计算群GT中的元素w′=e(C1,deB),e是从G1×G2到GT的双线性对;
B3:计算
Figure BDA0003038439760000061
然后计算K=KDF(C1||w′||IDB,klen)。K1为K的前
Figure BDA0003038439760000062
比特,K2为K的后
Figure BDA0003038439760000063
比特。本实施例中,还判断K1是否全为0,如果全为0,保持并退出。计算gM′=C2·w′-1,从gM′中恢复M′。
B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;
B5:输出明文M′。
为了解释加同态性,设密文1为
Figure BDA0003038439760000064
密文2为
Figure BDA0003038439760000065
Figure BDA0003038439760000066
其中C3和C′3仅用于完整性校验。
C1:C1×C′1=[(r+r′)])QB。密文C1与C′1均为群G1上的元素,可直接相加;
C2:
Figure BDA0003038439760000067
与C1类似,但密文C2与C′2是群GT上的元素,当然也可直接进行运算;
C3:w·w′=e(C1×C′1,deB);
C4:
Figure BDA0003038439760000068
Figure BDA0003038439760000069
恢复出M1+M2
由于从
Figure BDA00030384397600000610
中恢复出M1+M2需要解决一个求一个离散对数,这里需要采用经典的“大步-小步走算法”计算出M1+M2
门限密钥生成:
在Shamir(t,n)门限秘密共享方案中,GF(p)是元素个数为大素数p的有限域,在此处等于椭圆曲线上的基点G的阶,秘密信息
Figure BDA00030384397600000611
此处即为解密主私钥ke。可信中心给n位参与者{P1,P2…,Pn}分发秘密份额,使得n个中的任意t位以上参与者才可以重构出秘密信息s,而任意小于或等于t位的参与者不能重构出s。
如果存在可信中心
可信中心随机选择ke∈[1,N-1](此处的N是循环群G1、G2和GT的阶,为大于2191的素数)作为加密主私钥,计算G1中的元素Ppub-e=[ke]P1作为加密主公钥,则加密主密钥对为(ke,Ppub-e)。可信中心秘密保存ke,公开Ppub-e
可信中心选择并公开用一个字节表示的加密私钥生成函数识别符hid。
用户B的标识为IDB,为产生用户B的加密私钥deB,可信中心计算t1=H1(IDB||hid,N)+ke,若t1=0则需重新产生加密主私钥,计算和公开加密主公钥,并更新已有用户的加密私钥;否则计算
Figure BDA0003038439760000071
然后计算deB=[t2]P2
如图3所示,具体的:
D1、首先,可信中心随机选择一个t-1次多项式:
Figure BDA0003038439760000072
其中,
Figure BDA0003038439760000073
且令a0=dB
D2、随后,可信中心在GF(p)中选择n个不为0且互不相同的元素{x1,x2…,xn},并计算:yi=f(xi),i=0,1,2…,n,即是说找出曲线f(x)上的n个点。一般地,可以直接令xi=i,或者xi=IDi,其中IDi表示参与者Pi的身份信息。
D3、可信中心将第i个点(xi,yi)分发给第i名参与者Pi,其中,yi是Pi的秘密份额值,因此需要秘密且安全地分发。
D4、最后,可信中心计算Ppub-e=[ke]P1,公开Ppub-e
如果不存在可信中心
在某些应用场景中,不存在或不希望有可信中心,这个时候就需要参与者Pi联合决定并生成随机的共享秘密值s。
如图4所示,具体为:
E1、Pi选择一个t-1次多项式:
Figure BDA0003038439760000074
其中i=0,1,2…,n,且Pi选择的随机值为si=fi(0)。
E2、Pi计算yi,j,j=fi(j),随后将其安全地发送给参与者Pj。Pj收到所有yi,j,i=0,1,2…,n,后,其中yi,j为Pj自己构造所得,计算他最终的共享秘密份额yj=y1,j+y2,j+…+yn,jmod p。
秘密重构:
已知t份秘密份额(xi,yi),令t=0,1,2…,t,由拉格朗日差值公式便可重构出多项式f(xi):
Figure BDA0003038439760000081
只要知道f(x),可得出秘密值s,即加密主私钥ke。由于s=f(0),因此有
Figure BDA0003038439760000082
一般地,令
Figure BDA0003038439760000083
因此就有
Figure BDA0003038439760000084
E3、最终,通过y1,y2…,yn中的任意t份秘密份额便可利用Shamir方案恢复出联合生成的随机秘密值s。当t=2时,且id1与id2为参与者,由于主私钥ke不能被泄露,直接恢复的是主公钥
Figure BDA0003038439760000085
公开主公钥Ppub-e
如图5所示,如果不存在可信中心,由t位参与者共同计算群GT中的元素
Figure BDA0003038439760000086
Figure BDA0003038439760000087
然后计算gM′=C2·w′-1,从gM′中恢复M′。
当t=2时,且参与者id1与id2共同解密,由于主私钥ke与用户私钥deB均不可泄露,直接恢复的是解密所需要的w′,
Figure BDA0003038439760000088
本实施例还提供基于同态加密的门限解密系统,使用上述基于同态加密的门限解密方法。
上述基于同态加密的门限解密方法如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一可读存储介质中,该计算机程序在被处理器执行时,可实现上述方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
以上的仅是本发明的实施例,该发明不限于此实施案例涉及的领域,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (8)

1.基于同态加密的门限解密方法,其特征在于,包括如下步骤:
B1:验证密文C1∈G1是否成立,若不成立则报错并退出,G1是阶为素数N的加法循环群;
B2:计算群GT中的元素w′=e(C1,deB),GT是阶为素数N的乘法循环群,e是从G1×G2到GT的双线性对,deB是加密私钥;
B3:计算gM′=C2·w′-1,从gM′中恢复M′;
B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;MAC( )为消息认证码函数;
B5:输出明文M′。
2.根据权利要求1所述的基于同态加密的门限解密方法,其特征在于:还包括秘钥生成步骤,如果存在可信中心,具体包括以下步骤:
D1、可信中心随机选择一个t-1次多项式:
Figure FDA0003038439750000011
其中,
Figure FDA0003038439750000012
且令a0=dB
D2、可信中心在GF(p)中选择n个不为0且互不相同的元素{x1,x2…,xn),并计算:yi=f(xi),i=0,1,2…,n;其中,GF(p)是元素个数为大素数p的有限域;
D3、可信中心将第i个点(xi,yi)分发给第i名参与者Pi,其中,yi是Pi的秘密份额值;
D4、可信中心计算Ppub-e=[ke]P1,公开Ppub-e,其中Ppub-e为主公钥。
3.根据权利要求2所述的基于同态加密的门限解密方法,其特征在于:所述秘钥生成步骤,如果不存在可信中心,具体包括以下步骤:
E1、参与者Pi选择一个t-1次多项式:
Figure FDA0003038439750000013
其中i=0,1,2…,n,且Pi选择的随机值为si=fi(0);
E2、Pi计算yi,j,j=fi(j),随后将其发送给参与者Pj
Pj收到所有yi,j,i=0,1,2…,n,后,其中yi,j为Pj自己构造所得,计算Pj最终的共享秘密份额yj=y1,j+y2,j+…+yn,jmodp;
秘密重构:
已知t份秘密份额(xi,yi),令t=0,1,2…,t,由拉格朗日差值公式重构出多项式f(xi):
Figure FDA0003038439750000021
由于s=f(0),因此有:
Figure FDA0003038439750000022
Figure FDA0003038439750000023
因此有
Figure FDA0003038439750000024
E3、通过y1,y2…,yn中的任意t份秘密份额,利用Shamir方案恢复出联合生成的随机秘密值s,基于密值s,计算Ppub-e,公开Ppub-e
4.根据权利要求3所述的基于同态加密的门限解密方法,其特征在于:所述B2中,如果不存在可信中心,由t位参与者共同计算群GT中的元素
Figure FDA0003038439750000025
5.根据权利要求4所述的基于同态加密的门限解密方法,其特征在于:所述E3中,当t=2时,且id1与id2为参与者,
Figure FDA0003038439750000026
6.根据权利要求5所述的基于同态加密的门限解密方法,其特征在于:所述B2中,当t=2时,且id1与id2共同解密,
Figure FDA0003038439750000027
7.基于同态加密的门限解密系统,其特征在于,使用权利要求1-6任一项所述的基于同态加密的门限解密方法。
8.可读存储介质,其特征在于,所述可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的步骤。
CN202110450315.6A 2021-04-25 2021-04-25 基于同态加密的门限解密方法、系统及可读存储介质 Active CN113141248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110450315.6A CN113141248B (zh) 2021-04-25 2021-04-25 基于同态加密的门限解密方法、系统及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110450315.6A CN113141248B (zh) 2021-04-25 2021-04-25 基于同态加密的门限解密方法、系统及可读存储介质

Publications (2)

Publication Number Publication Date
CN113141248A true CN113141248A (zh) 2021-07-20
CN113141248B CN113141248B (zh) 2023-06-16

Family

ID=76811972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110450315.6A Active CN113141248B (zh) 2021-04-25 2021-04-25 基于同态加密的门限解密方法、系统及可读存储介质

Country Status (1)

Country Link
CN (1) CN113141248B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110110525A1 (en) * 2009-11-10 2011-05-12 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US9252942B2 (en) * 2012-04-17 2016-02-02 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
CN107086902A (zh) * 2017-03-22 2017-08-22 北京理工大学 一种基于动态门限密码支持三方审核与文件去重的云存储系统
US9948453B2 (en) * 2013-04-30 2018-04-17 Thomson Licensing Threshold encryption using homomorphic signatures
CN108418686A (zh) * 2017-11-23 2018-08-17 矩阵元技术(深圳)有限公司 一种多分布式的sm9解密方法与介质及密钥生成方法
US20180373882A1 (en) * 2017-06-23 2018-12-27 Thijs Veugen Privacy preserving computation protocol for data analytics
CN111010276A (zh) * 2019-10-25 2020-04-14 武汉大学 一种多方联合sm9密钥生成、密文解密方法与介质
US20200280430A1 (en) * 2019-02-28 2020-09-03 Sap Se Efficient Cloud-Based Secure Computation of the Median Using Homomorphic Encryption
CN111858378A (zh) * 2020-07-30 2020-10-30 重庆都会信息科技有限公司 一种php代码审计系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110110525A1 (en) * 2009-11-10 2011-05-12 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US9252942B2 (en) * 2012-04-17 2016-02-02 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
US9948453B2 (en) * 2013-04-30 2018-04-17 Thomson Licensing Threshold encryption using homomorphic signatures
CN107086902A (zh) * 2017-03-22 2017-08-22 北京理工大学 一种基于动态门限密码支持三方审核与文件去重的云存储系统
US20180373882A1 (en) * 2017-06-23 2018-12-27 Thijs Veugen Privacy preserving computation protocol for data analytics
CN108418686A (zh) * 2017-11-23 2018-08-17 矩阵元技术(深圳)有限公司 一种多分布式的sm9解密方法与介质及密钥生成方法
US20200280430A1 (en) * 2019-02-28 2020-09-03 Sap Se Efficient Cloud-Based Secure Computation of the Median Using Homomorphic Encryption
CN111010276A (zh) * 2019-10-25 2020-04-14 武汉大学 一种多方联合sm9密钥生成、密文解密方法与介质
CN111858378A (zh) * 2020-07-30 2020-10-30 重庆都会信息科技有限公司 一种php代码审计系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NILESHKUMAR KAKADE ECT.: "Secure Secret Sharing Using Homomorphic Encryption", 《2020 11TH INTERNATIONAL CONFERENCE ON COMPUTING, COMMUNICATION AND NETWORKING TECHNOLOGIES (ICCCNT)》 *
周艺华; 吕竹青; 杨宇光; 侍伟敏: "基于区块链技术的数据存证管理系统", 《信息网络安全》 *

Also Published As

Publication number Publication date
CN113141248B (zh) 2023-06-16

Similar Documents

Publication Publication Date Title
US9973334B2 (en) Homomorphically-created symmetric key
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
JP3560439B2 (ja) 暗号キーの回復を実行する装置
JP3872107B2 (ja) 暗号キー回復システム
CN111106936A (zh) 一种基于sm9的属性加密方法与系统
Barker et al. Recommendation for cryptographic key generation
CN104821880B (zh) 一种无证书广义代理签密方法
JP2019507510A (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
CN109547209B (zh) 一种两方sm2数字签名生成方法
WO2014007347A1 (ja) 共有秘密鍵生成装置、暗号化装置、復号化装置、共有秘密鍵生成方法、暗号化方法、復号化方法、及びプログラム
CN103414569A (zh) 一种建立抗攻击的公钥密码的方法
CN112564907B (zh) 密钥生成方法及装置、加密方法及装置、解密方法及装置
US20150288527A1 (en) Verifiable Implicit Certificates
CN110830236A (zh) 基于全域哈希的身份基加密方法
CN109274492B (zh) 自安全的紧耦合秘密共享方法
CN112699394B (zh) 一种基于sm9算法的密钥应用方法
CN111355582A (zh) 基于sm2算法的两方联合签名和解密的方法及系统
CN114095170A (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN113162751A (zh) 具备加同态性的加密方法、系统及可读存储介质
CN114666032A (zh) 基于同态加密的区块链交易数据隐私保护方法
CN112907247A (zh) 一种区块链授权计算控制方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant