CN113742680B - 基于商用密码的可追责的数据加密传输方法及系统 - Google Patents
基于商用密码的可追责的数据加密传输方法及系统 Download PDFInfo
- Publication number
- CN113742680B CN113742680B CN202111285937.4A CN202111285937A CN113742680B CN 113742680 B CN113742680 B CN 113742680B CN 202111285937 A CN202111285937 A CN 202111285937A CN 113742680 B CN113742680 B CN 113742680B
- Authority
- CN
- China
- Prior art keywords
- server
- edge server
- key
- edge
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000005540 biological transmission Effects 0.000 title claims abstract description 27
- 238000001514 detection method Methods 0.000 claims description 61
- 238000013507 mapping Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种基于商用密码的可追责的数据加密传输方法及系统,通过中心服务器、边缘服务器、存储服务器和监管服务器实现;包括:中心服务器生成主公钥;第一边缘服务器获取目标边缘服务器的身份标识,对明文数据进行加密得到密文数据,并发送至存储服务器;第二边缘服务器从存储服务器获取密文数据,并基于边缘服务器私钥,对密文数据进行解密,并生成边缘服务器私钥对应的跟踪密钥,将跟踪密钥和跟踪密钥对应的边缘服务器的身份标识发送至中心服务器;监管服务器获取非法解码器,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器。本申请不需要获取边缘服务器对应的私钥即可确定泄露数据的有责服务器。
Description
技术领域
本申请涉及数据加密技术领域,尤其涉及一种基于商用密码的可追责的数据加密传输方法及系统。
背景技术
现有的数据加密方法通常是基于身份的广播加密,基于身份的广播加密使发送者能够有效地向多个接收者广播消息。但是基于身份的加密机制使得密钥生成中心具有所有用户的私钥而过度集权化,导致给定盗版私钥的创造者无法被追踪,因为密钥生成中心和可疑用户都可能利用身份标识生成盗版私钥。
为了限制密钥生成中心,基于身份的广播加密可追责方法被提出,通过追踪算法可以追溯数据泄露的来源,以此防范可疑用户和密钥生成中心侵害数据安全。然而,基于身份的广播加密可追责方法在追踪阶段必须将用户的私钥作为输入来寻找对应的泄露者,也就是它不能支持公共可追溯性。一旦用户不配合,则无法执行追踪算法找到对应的密钥泄露者。
发明内容
有鉴于此,本申请的目的在于提出一种基于商用密码的可追责的数据加密传输方法及系统。
基于上述目的,本申请提供了一种基于商用密码的可追责的数据加密传输方法,通过中心服务器、边缘服务器、存储服务器和监管服务器实现;所述方法,包括:
所述中心服务器生成主公钥,并将所述主公钥发送至所述边缘服务器和所述监管服务器;
第一边缘服务器获取目标边缘服务器的身份标识,并基于所述目标边缘服务器的身份标识和所述主公钥,对明文数据进行加密,得到密文数据,并将所述密文数据发送至所述存储服务器;其中,所述第一边缘服务器为任一发送所述密文数据的所述边缘服务器;
第二边缘服务器从所述存储服务器获取所述密文数据,并基于预先获取的边缘服务器私钥,对所述密文数据进行解密,得到所述明文数据,并生成所述边缘服务器私钥对应的跟踪密钥,将所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识发送至所述中心服务器;其中,所述第二边缘服务器为任一获取所述密文数据的所述边缘服务器;
所述监管服务器获取非法解码器,并从所述中心服务器获取所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识,根据所述非法解码器、所述跟踪密钥、所述跟踪密钥对应的所述边缘服务器的身份标识和所述主公钥,确定有责服务器。
基于同一发明构思,本申请提供了一种基于商用密码的可追责的数据加密传输系统,包括:中心服务器、边缘服务器、存储服务器和监管服务器;所述边缘服务器具体包括第一边缘服务器和第二边缘服务器;
所述中心服务器用于生成主公钥,并将所述主公钥发送至所述边缘服务器和所述监管服务器;
所述第一边缘服务器用于获取目标边缘服务器的身份标识,并基于所述目标边缘服务器的身份标识和所述主公钥,对明文数据进行加密,得到密文数据,并将所述密文数据发送至所述存储服务器;其中,所述第一边缘服务器为任一发送所述密文数据的所述边缘服务器;
所述第二边缘服务器用于从所述存储服务器获取所述密文数据,并基于预先获取的边缘服务器私钥,对所述密文数据进行解密,得到所述明文数据,并生成所述边缘服务器私钥对应的跟踪密钥,将所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识发送至所述中心服务器;其中,所述第二边缘服务器为任一获取所述密文数据的所述边缘服务器;
所述监管服务器用于获取非法解码器,并从所述中心服务器获取所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识,根据所述非法解码器、所述跟踪密钥、所述跟踪密钥对应的所述边缘服务器的身份标识和所述主公钥,确定有责服务器。
从上面所述可以看出,本申请提供的基于商用密码的可追责的数据加密传输方法及系统,通过中心服务器、边缘服务器、存储服务器和监管服务器实现;包括:中心服务器生成主公钥,并将主公钥发送至边缘服务器和监管服务器;第一边缘服务器获取目标边缘服务器的身份标识,并基于目标边缘服务器的身份标识和主公钥,对明文数据进行加密,得到密文数据,并将密文数据发送至存储服务器;其中,第一边缘服务器为任一发送密文数据的边缘服务器;第二边缘服务器从存储服务器获取密文数据,并基于预先获取的边缘服务器私钥,对密文数据进行解密,得到明文数据,并生成边缘服务器私钥对应的跟踪密钥,将跟踪密钥和跟踪密钥对应的边缘服务器的身份标识发送至中心服务器;其中,第二边缘服务器为任一获取密文数据的边缘服务器;监管服务器获取非法解码器,并从中心服务器获取跟踪密钥和跟踪密钥对应的边缘服务器的身份标识,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器。本申请不需要获取边缘服务器对应的私钥即可确定泄露数据的有责服务器。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的基于商用密码的可追责的数据加密传输方法的一种流程示意图;
图2为根据本申请实施例提供的边缘服务器私钥获取方法的一种流程示意图;
图3为根据本申请实施例提供的有责服务器确定方法的一种流程示意图;
图4为本申请实施例提供的基于商用密码的可追责的数据加密传输系统的一种结构示意图;
图5为根据本申请实施例提供的基于商用密码的可追责的数据加密传输系统的一种交互示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如背景技术部分所述,相关技术中,基于身份的广播加密可追责方法在追踪阶段必须将用户的私钥作为输入来寻找对应的泄露者,也就是它不能支持公共可追溯性。一旦用户不配合,则无法执行追踪算法找到对应的密钥泄露者。
有鉴于此,本申请提出一种基于商用密码的可追责的数据加密传输方法及系统。
参考图1,其为本申请实施例提供的基于商用密码的可追责的数据加密传输方法的一种流程示意图;基于商用密码的可追责的数据加密传输方法,通过中心服务器、边缘服务器、存储服务器和监管服务器实现。
边缘服务器具体包括第一边缘服务器和第二边缘服务器;其中,第一边缘服务器为任一发送密文数据的边缘服务器;第二边缘服务器为任一获取密文数据的边缘服务器。
在实施本申请的过程中,若存在多个边缘服务器,则任一边缘服务器在发送密文数据时,则视为第一边缘服务器;任一边缘服务器在获取密文数据时,则视为第二边缘服务器。
所述方法,包括:
S110、中心服务器生成主公钥,并将主公钥发送至边缘服务器和监管服务器。
在生成主公钥时,中心服务器同时生成主私钥,但是仅将主公钥在系统内进行公布,具体的即发送至监管服务器和所有的边缘服务器。
在一些实施例中,S110具体包括:
中心服务器获取安全参数和双线性映射,并根据安全参数和双线性映射构建主公钥和主私钥。
作为一个示例:
中心服务器随机选择生成元P1、P2和H,其中,P1,P2∈G1,H∈G2。
中心服务器随机选择秘密值s,s∈[1,N-1]。
中心服务器计算G2中的元素Ppub=(U,V,w),其中,U= sP1,V= sP2,
基于上述运算,
中心服务器构建主公钥为MPK=(BP, P1, H, sH,…, snH, Ppub, hid, H1);
中心服务器构建主私钥为MSK=(s,P2)。
其中,n是边缘服务器的最大数量,hid是商用密码SM9中的哈希函数标识符。
在一些实施例中,安全参数和双线性映射根据商用密码SM9确定。
可选的,利用密码工具箱GmSSL实现。
GmSSL支持SM2/SM3/SM4/SM9/ZUC等国密(国家商用密码)算法、SM2国密数字证书及基于SM2证书的SSL/TLS安全通信协议,支持国密硬件密码设备,提供符合国密规范的编程接口与命令行工具,可以用于构建PKI/CA、安全通信、数据加密等符合国密标准的安全应用。
可选的,利用一个具备128位安全性的SM9椭圆曲线E,椭圆曲线E定义在素数阈ZN *,具体参数如表1所示。其中,生成元P1,P2∈G1,H∈G2的生成可调用GmSSL中的sm9.setup()函数。| G1 |=| G2 |=256bit,| GT |=1536bit,双线性对计算可调用GmSSL中内置的ate.pairing()函数。为了保证本申请中的哈希函数符合SM9要求的函数安全性,H1引用GmSSL中的sm3.hash(),其中,哈希函数标识符hid=01。
表1 参数表
随着我国对网络空间安全的重视,相关部门制定了一系列自主研发的密码学行业标准,其中,商用密码SM9主要针对于基于身份的密码学(IBC)。然而,由于相关技术中的加密方法通常沿用国外的标准,因此相关技术中的基于身份的广播加密追踪方法不能满足商用密码SM9的标准。相关技术中缺少具有公共可追溯性且符合商用密码SM9标准的加密方案。
有鉴于此,本申请通过如上所述的技术手段使本申请提供的数据加密传输方法及系统能够符合商用密码SM9标准。
S120、第一边缘服务器获取目标边缘服务器的身份标识,并基于目标边缘服务器的身份标识和主公钥,对明文数据进行加密,得到密文数据,并将密文数据发送至存储服务器。
其中,第一边缘服务器为任一发送密文数据的边缘服务器;
其中,目标边缘服务器为第一边缘服务器的密文数据发送对象。
在一些实施例中,包括多个目标边缘服务器。
作为一个示例,多个目标边缘服务器的身份标识构成身份标识集合S,S={ID1,ID2,…,IDm}。m≤n,m是目标边缘服务器的数量,n是边缘服务器的最大数量。
假设明文数据为M。
第一边缘服务器选择随机数α,α∈[1,N-1]。
若存在多个目标边缘服务器,即m>1:
第一边缘服务器构建密文数据CT:
若仅存在一个目标边缘服务器,即m=1:
第一边缘服务器构建密文数据CT:
本申请提供的存储服务器仅作为存储平台,提供存储服务,不进行任何的计算操作。
在一些实施例中,中心服务器可以充当存储服务器。本申请提供独立的存储服务器,是由于存储服务器相较于中心服务器来说,成本较低,且当中心服务器储存的数据较多时,会导致中心服务器的处理速度降低。
S130、第二边缘服务器从存储服务器获取密文数据,并基于预先获取的边缘服务器私钥,对密文数据进行解密,得到明文数据,并生成边缘服务器私钥对应的跟踪密钥,将跟踪密钥和跟踪密钥对应的边缘服务器的身份标识发送至中心服务器。
其中,第二边缘服务器为任一获取密文数据的边缘服务器。
其中,边缘服务器私钥可以在实施本申请前预先从中心服务器获得,中心服务器帮助每个边缘服务器生成该边缘服务器对应的私钥,该边缘服务器的身份标识可以看作该边缘服务器对应的公钥。因此,如果该边缘服务器为目标边缘服务器,其私钥就可以解密密文数据。
在一些实施例中,边缘服务器私钥的获取方法,包括:
S210、边缘服务器向中心服务器发送生成边缘服务器对应的边缘服务器私钥的请求。
S220、中心服务器响应于确定发送生成边缘服务器对应的边缘服务器私钥的请求的边缘服务器通过身份验证,并向边缘服务器发送部分私钥。
S230、边缘服务器根据部分私钥得到边缘服务器对应的边缘服务器私钥。
作为一个示例,边缘服务器选择随机数τ,τ∈[1,N-1],计算R= -τP1,并通过零知识证明将R发送至中心服务器。
若零知识证明失败,则该边缘服务器未通过身份验证。
若零知识证明成功,则该边缘服务器通过身份验证。
在该边缘服务器通过身份验证之后,作为一个示例:
中心服务器选择随机数t’∈[1,N-1],计算t1= H(ID || hid,N) + s。
若t1=0,重新生成主公钥和主私钥,并发送至监管服务器和所有的边缘服务器。
其中,t= t’ τ。
在一些实施例中,第二边缘服务器对密文数据进行解密,得到明文数据,具体包括:
第二边缘服务器为多个目标边缘服务器中的一个时,即m>1,第二边缘服务器计算明文数据M:
仅存在第二边缘服务器一个目标边缘服务器时,即m=1,第二边缘服务器计算明文数据M:
在一些实施例中,第二边缘服务器生成跟踪密钥,具体包括:
该边缘服务器计算其使用的边缘服务器私钥对应的跟踪密钥TID,并将追踪密钥TID发送至中心服务器。
中心服务器通过零知识证明确保TID是该边缘服务器发送的追踪密钥。
证明为:
若零知识证明失败,说明该TID不是该边缘服务器发送的追踪密钥。
S140、监管服务器获取非法解码器,并从中心服务器获取跟踪密钥和跟踪密钥对应的边缘服务器的身份标识,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器。
参考图3,在一些实施例中,有责服务器确定方法,具体包括:
S310、监管服务器构建检测用明文数据,加密检测用明文数据,得到检测用密文数据,并将检测用密文数据输入非法解码器,得到检测用解密数据。
S320、监管服务器响应于确定检测用解密数据与检测用明文数据相同,确定有责服务器在目标边缘服务器中。
S330、监管服务器响应于确定检测用解密数据与检测用明文数据不同,确定有责服务器为中心服务器。
其中,监管服务器获取检测用明文数据,加密检测用明文数据,得到检测用密文数据,包括:
监管服务器根据双线性映射构建检测用明文数据,并根据跟踪密钥和跟踪密钥对应的边缘服务器的身份标识加密检测用明文数据,得到检测用密文数据。
其中,监管服务器响应于确定检测用解密数据与检测用明文数据相同,确定有责服务器在目标边缘服务器中,包括:
监管服务器响应于确定检测用解密数据与检测用明文数据相同,确定用于加密检测用明文数据的跟踪密钥对应的边缘服务器的身份标识对应的边缘服务器为有责服务器。
作为一个示例:
监管服务器初始化计数器ctr=0,并重复下述步骤L次。其中,L为不诚实的中心服务器的安全性,且L= λ / ϵ,ϵ为解码器的优势值。
监管服务器获取随机数m,获取目标边缘服务器的身份标识集合S={ID1, ID2,…,IDm},获取随机数α∈[1,N-1],获取随机数α’∈[1,N-1]。
若存在多个目标边缘服务器,即m>1,监管服务器计算:
若仅存在一个目标边缘服务器,即m=1,监管服务器计算:
监管服务器随机选择检测用明文信息M∈GT;
监管服务器计算:
监管服务器将构建的检测用密文数据CT=(S,C1,C2,C3,C4,C5)或检测用密文数据CT=(S,C1,C2,C3)输入非法解码器D,非法解码器D输出检测用解密数据M’。
若M’=M,ctr= ctr + 1,若M’≠M,ctr= ctr + 0。
在L轮之后,若ctr>0,目标边缘服务器中存在有责服务器,且M’=M,ctr= ctr + 1时的第二边缘服务器的身份标识对应的第二边缘服务器为有责服务器。
若ctr=0,中心服务器为有责服务器。
为了验证本申请提供的基于商用密码的可追责的数据加密传输方法及系统的有效性,进行了仿真实验。实验环境基于PyCharm搭建,使用的操作系统是Windows10,编程语言为Python。
实验在具有4个Intel(R)i7-7660U内核的PC机上执行,内存为8G,操作系统为Windows10。本实验主要测试加密算法、解密算法和追踪算法,以及这三种算法随着接收者数量的增加的运行时间。
所有的实验都分为加密、解密、跟踪三个阶段,其计算成本依赖于数据接收器的数量。对于解密,假设接收器的身份标识属于身份集合,因此解密过程没有中止。加密、解密、跟踪阶段消耗的时间与接收器的数量均成线性增加。当接收器数为100时,加密消息的成本为1.16秒,解密密文需要1.38秒,跟踪可疑解码器的成本约1.09秒。
因此,本申请可以采用国家密码管理局推出的SM9标识密码算法,能够保证底层密码算法的安全性,降低PKI/CA部署的安全风险,结合商用密码SM9实现了对非法解码器的公开追踪,填补了符合我国商用密码标准下安全多方云存储访问控制方法领域的缺漏。
从上面所述可以看出,本申请提供的基于商用密码的可追责的数据加密传输方法及系统,通过中心服务器、边缘服务器、存储服务器和监管服务器实现;包括:中心服务器生成主公钥,并将主公钥发送至边缘服务器和监管服务器;第一边缘服务器获取目标边缘服务器的身份标识,并基于目标边缘服务器的身份标识和主公钥,对明文数据进行加密,得到密文数据,并将密文数据发送至存储服务器;其中,第一边缘服务器为任一发送密文数据的边缘服务器;第二边缘服务器从存储服务器获取密文数据,并基于预先获取的边缘服务器私钥,对密文数据进行解密,得到明文数据,并生成边缘服务器私钥对应的跟踪密钥,将跟踪密钥和跟踪密钥对应的边缘服务器的身份标识发送至中心服务器;其中,第二边缘服务器为任一获取密文数据的边缘服务器;监管服务器获取非法解码器,并从中心服务器获取跟踪密钥和跟踪密钥对应的边缘服务器的身份标识,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器。本申请不需要获取边缘服务器对应的私钥即可确定泄露数据的有责服务器。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种基于商用密码的可追责的数据加密传输系统。
参考图4,所述基于商用密码的可追责的数据加密传输系统,包括:中心服务器410、边缘服务器420、存储服务器430和监管服务器440;边缘服务器420具体包括第一边缘服务器和第二边缘服务器;
中心服务器410用于生成主公钥,并将主公钥发送至边缘服务器和监管服务器;
第一边缘服务器用于获取目标边缘服务器的身份标识,并基于目标边缘服务器的身份标识和主公钥,对明文数据进行加密,得到密文数据,并将密文数据发送至存储服务器430;其中,第一边缘服务器为任一发送密文数据的边缘服务器420;
第二边缘服务器用于从存储服务器430获取密文数据,并基于预先获取的边缘服务器私钥,对密文数据进行解密,得到明文数据,并生成边缘服务器私钥对应的跟踪密钥,将跟踪密钥和跟踪密钥对应的边缘服务器的身份标识发送至中心服务器;其中,第二边缘服务器为任一获取密文数据的边缘服务器420;
监管服务器440用于获取非法解码器,并从中心服务器获取跟踪密钥和跟踪密钥对应的边缘服务器的身份标识,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器。
可选的,中心服务器410具体用于:
获取安全参数和双线性映射,并根据安全参数和双线性映射构建主公钥;其中,安全参数和双线性映射根据商用密码SM9确定。
为了描述的方便,描述以上系统时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的基于商用密码的可追责的数据加密传输方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
参考图5,其为根据本申请实施例提供的基于商用密码的可追责的数据加密传输系统的一种交互示意图;基于商用密码的可追责的数据加密传输系统,包括:中心服务器、边缘服务器、存储服务器和监管服务器;边缘服务器具体包括第一边缘服务器和第二边缘服务器;其中,第一边缘服务器为任一发送密文数据的边缘服务器;第二边缘服务器为任一获取密文数据的边缘服务器。
交互过程,包括:
中心服务器生成主公钥和主私钥,并将主公钥发送至第一边缘服务器、第二边缘服务器和监管服务器。
第一边缘服务器获取目标边缘服务器的身份标识,并基于目标边缘服务器的身份标识和主公钥,对明文数据进行加密,得到密文数据,并将密文数据发送至存储服务器。
第二边缘服务器从存储服务器获取密文数据,并基于预先获取的边缘服务器私钥,对密文数据进行解密,得到明文数据,并生成第二边缘服务器对应的跟踪密钥,将跟踪密钥和身份标识发送至中心服务器。
监管服务器获取非法解码器,并从中心服务器获取跟踪密钥,根据非法解码器、跟踪密钥和主公钥,确定有责服务器。
本申请实施例提供的处理器可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
本申请实施例提供的存储器可以采用ROM(Read Only Memory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器中,并由处理器来调用执行。
本申请实施例提供的输入/输出接口用于连接输入/输出模块,以实现信息输入及输出。输入/输出模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
本申请实施例提供的通信接口用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式 (例如移动网络、WIFI、蓝牙等)实现通信。
本申请实施例提供的总线包括一通路,在设备的各个组件(例如处理器、存储器、输入/输出接口和通信接口)之间传输信息。
本申请实施例提供的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
需要说明的是,本申请的实施例还可以以下方式进一步描述:
一种基于商用密码的可追责的数据加密传输方法,通过中心服务器、边缘服务器、存储服务器和监管服务器实现;方法,包括:
中心服务器生成主公钥,并将主公钥发送至边缘服务器和监管服务器;
第一边缘服务器获取目标边缘服务器的身份标识,并基于目标边缘服务器的身份标识和主公钥,对明文数据进行加密,得到密文数据,并将密文数据发送至存储服务器;其中,第一边缘服务器为任一发送密文数据的边缘服务器;
第二边缘服务器从存储服务器获取密文数据,并基于预先获取的边缘服务器私钥,对密文数据进行解密,得到明文数据,并生成边缘服务器私钥对应的跟踪密钥,将跟踪密钥和跟踪密钥对应的边缘服务器的身份标识发送至中心服务器;其中,第二边缘服务器为任一获取密文数据的边缘服务器;
监管服务器获取非法解码器,并从中心服务器获取跟踪密钥和跟踪密钥对应的边缘服务器的身份标识,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器。
可选的,中心服务器生成主公钥,包括:
中心服务器获取安全参数和双线性映射,并根据安全参数和双线性映射构建主公钥;其中,安全参数和双线性映射根据商用密码SM9确定。
可选的,还包括:
边缘服务器向中心服务器发送生成边缘服务器对应的边缘服务器私钥的请求;
中心服务器响应于确定发送生成边缘服务器对应的边缘服务器私钥的请求的边缘服务器通过身份验证,并向边缘服务器发送部分私钥;
边缘服务器根据部分私钥得到边缘服务器对应的边缘服务器私钥。
可选的,监管服务器获取非法解码器,并从中心服务器获取跟踪密钥和跟踪密钥对应的边缘服务器的身份标识,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器,包括:
监管服务器构建检测用明文数据,加密检测用明文数据,得到检测用密文数据,并将检测用密文数据输入非法解码器,得到检测用解密数据;
监管服务器响应于确定检测用解密数据与检测用明文数据相同,确定有责服务器在目标边缘服务器中;
监管服务器响应于确定检测用解密数据与检测用明文数据不同,确定有责服务器为中心服务器。
可选的,监管服务器获取检测用明文数据,加密检测用明文数据,得到检测用密文数据,包括:
监管服务器根据双线性映射构建检测用明文数据,并根据跟踪密钥和跟踪密钥对应的边缘服务器的身份标识加密检测用明文数据,得到检测用密文数据。
可选的,监管服务器响应于确定检测用解密数据与检测用明文数据相同,确定有责服务器在目标边缘服务器中,包括:
监管服务器响应于确定检测用解密数据与检测用明文数据相同,确定用于加密检测用明文数据的跟踪密钥对应的边缘服务器的身份标识对应的边缘服务器为有责服务器。
可选的,边缘服务器通过零知识证明向中心服务器发送生成边缘服务器对应的边缘服务器私钥的请求。
可选的,边缘服务器根据部分私钥得到边缘服务器对应的边缘服务器私钥,包括:
边缘服务器响应于确定部分私钥的来源正确,利用边缘服务器的身份标识,基于部分私钥得到边缘服务器对应的边缘服务器私钥。
一种基于商用密码的可追责的数据加密传输系统,包括:中心服务器、边缘服务器、存储服务器和监管服务器;边缘服务器具体包括第一边缘服务器和第二边缘服务器;
中心服务器用于生成主公钥,并将主公钥发送至边缘服务器和监管服务器;
第一边缘服务器用于获取目标边缘服务器的身份标识,并基于目标边缘服务器的身份标识和主公钥,对明文数据进行加密,得到密文数据,并将密文数据发送至存储服务器;其中,第一边缘服务器为任一发送密文数据的边缘服务器;
第二边缘服务器用于从存储服务器获取密文数据,并基于预先获取的边缘服务器私钥,对密文数据进行解密,得到明文数据,并生成边缘服务器私钥对应的跟踪密钥,将跟踪密钥和跟踪密钥对应的边缘服务器的身份标识发送至中心服务器;其中,第二边缘服务器为任一获取密文数据的边缘服务器;
监管服务器用于获取非法解码器,并从中心服务器获取跟踪密钥和跟踪密钥对应的边缘服务器的身份标识,根据非法解码器、跟踪密钥、跟踪密钥对应的边缘服务器的身份标识和主公钥,确定有责服务器。
可选的,中心服务器具体用于:
获取安全参数和双线性映射,并根据安全参数和双线性映射构建主公钥;其中,安全参数和双线性映射根据商用密码SM9确定。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于商用密码的可追责的数据加密传输方法,通过中心服务器、边缘服务器、存储服务器和监管服务器实现;所述方法,包括:
所述中心服务器生成主公钥,并将所述主公钥发送至所述边缘服务器和所述监管服务器;
第一边缘服务器获取目标边缘服务器的身份标识,并基于所述目标边缘服务器的身份标识和所述主公钥,对明文数据进行加密,得到密文数据,并将所述密文数据发送至所述存储服务器;其中,所述第一边缘服务器为任一发送所述密文数据的所述边缘服务器;
第二边缘服务器从所述存储服务器获取所述密文数据,并基于预先获取的边缘服务器私钥,对所述密文数据进行解密,得到所述明文数据,并生成所述边缘服务器私钥对应的跟踪密钥,将所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识发送至所述中心服务器;其中,所述第二边缘服务器为任一获取所述密文数据的所述边缘服务器;其中,所述中心服务器响应于确定所述第二边缘服务器通过身份验证,向所述第二边缘服务器发送部分私钥;所述第二边缘服务器根据所述部分私钥得到所述第二边缘服务器对应的所述边缘服务器私钥;
所述监管服务器获取非法解码器,并从所述中心服务器获取所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识,根据所述非法解码器、所述跟踪密钥、所述跟踪密钥对应的所述边缘服务器的身份标识和所述主公钥,确定有责服务器。
2.根据权利要求1所述的方法,其中,所述中心服务器生成主公钥,包括:
所述中心服务器获取安全参数和双线性映射,并根据所述安全参数和所述双线性映射构建所述主公钥;其中,所述安全参数和所述双线性映射根据商用密码SM9确定。
3.根据权利要求1所述的方法,还包括:
所述边缘服务器向所述中心服务器发送生成所述边缘服务器对应的所述边缘服务器私钥的请求;
所述中心服务器响应于确定发送生成所述边缘服务器对应的所述边缘服务器私钥的请求的所述边缘服务器通过身份验证,并向所述边缘服务器发送部分私钥;
所述边缘服务器根据所述部分私钥得到所述边缘服务器对应的所述边缘服务器私钥。
4.根据权利要求2所述的方法,其中,所述监管服务器获取非法解码器,并从所述中心服务器获取所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识,根据所述非法解码器、所述跟踪密钥、所述跟踪密钥对应的所述边缘服务器的身份标识和所述主公钥,确定有责服务器,包括:
所述监管服务器构建检测用明文数据,加密所述检测用明文数据,得到检测用密文数据,并将所述检测用密文数据输入所述非法解码器,得到检测用解密数据;
所述监管服务器响应于确定所述检测用解密数据与所述检测用明文数据相同,确定所述有责服务器在所述目标边缘服务器中;
所述监管服务器响应于确定所述检测用解密数据与所述检测用明文数据不同,确定所述有责服务器为所述中心服务器。
5.根据权利要求4所述的方法,其中,所述监管服务器获取检测用明文数据,加密所述检测用明文数据,得到检测用密文数据,包括:
所述监管服务器根据所述双线性映射构建所述检测用明文数据,并根据所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识加密所述检测用明文数据,得到所述检测用密文数据。
6.根据权利要求5所述的方法,其中,所述监管服务器响应于确定所述检测用解密数据与所述检测用明文数据相同,确定所述有责服务器在所述目标边缘服务器中,包括:
所述监管服务器响应于确定所述检测用解密数据与所述检测用明文数据相同,确定用于加密所述检测用明文数据的所述跟踪密钥对应的所述边缘服务器的身份标识对应的所述边缘服务器为所述有责服务器。
7.根据权利要求3所述的方法,其中,所述边缘服务器通过零知识证明向所述中心服务器发送生成所述边缘服务器对应的所述边缘服务器私钥的请求。
8.根据权利要求3所述的方法,其中,所述边缘服务器根据所述部分私钥得到所述边缘服务器对应的所述边缘服务器私钥,包括:
所述边缘服务器响应于确定所述部分私钥的来源正确,利用所述边缘服务器的身份标识,基于所述部分私钥得到所述边缘服务器对应的所述边缘服务器私钥。
9.一种基于商用密码的可追责的数据加密传输系统,包括:中心服务器、边缘服务器、存储服务器和监管服务器;所述边缘服务器具体包括第一边缘服务器和第二边缘服务器;
所述中心服务器用于生成主公钥,并将所述主公钥发送至所述边缘服务器和所述监管服务器;
所述第一边缘服务器用于获取目标边缘服务器的身份标识,并基于所述目标边缘服务器的身份标识和所述主公钥,对明文数据进行加密,得到密文数据,并将所述密文数据发送至所述存储服务器;其中,所述第一边缘服务器为任一发送所述密文数据的所述边缘服务器;
所述第二边缘服务器用于从所述存储服务器获取所述密文数据,并基于预先获取的边缘服务器私钥,对所述密文数据进行解密,得到所述明文数据,并生成所述边缘服务器私钥对应的跟踪密钥,将所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识发送至所述中心服务器;其中,所述第二边缘服务器为任一获取所述密文数据的所述边缘服务器;其中,所述中心服务器响应于确定所述第二边缘服务器通过身份验证,向所述第二边缘服务器发送部分私钥;所述第二边缘服务器根据所述部分私钥得到所述第二边缘服务器对应的所述边缘服务器私钥;
所述监管服务器用于获取非法解码器,并从所述中心服务器获取所述跟踪密钥和所述跟踪密钥对应的所述边缘服务器的身份标识,根据所述非法解码器、所述跟踪密钥、所述跟踪密钥对应的所述边缘服务器的身份标识和所述主公钥,确定有责服务器。
10.根据权利要求9所述的系统,其中,所述中心服务器具体用于:
获取安全参数和双线性映射,并根据所述安全参数和所述双线性映射构建所述主公钥;其中,所述安全参数和所述双线性映射根据商用密码SM9确定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111285937.4A CN113742680B (zh) | 2021-11-02 | 2021-11-02 | 基于商用密码的可追责的数据加密传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111285937.4A CN113742680B (zh) | 2021-11-02 | 2021-11-02 | 基于商用密码的可追责的数据加密传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113742680A CN113742680A (zh) | 2021-12-03 |
CN113742680B true CN113742680B (zh) | 2022-02-11 |
Family
ID=78727163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111285937.4A Active CN113742680B (zh) | 2021-11-02 | 2021-11-02 | 基于商用密码的可追责的数据加密传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113742680B (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166762B (zh) * | 2013-03-07 | 2015-11-11 | 武汉理工大学 | 一种应对私钥泄露的身份标识使用方法 |
CN108989037A (zh) * | 2018-08-31 | 2018-12-11 | 深圳市元征科技股份有限公司 | 一种多授权属性基加密方法、系统、设备及计算机介质 |
EP3681102B1 (de) * | 2019-01-10 | 2022-03-16 | Siemens Aktiengesellschaft | Verfahren zur validierung eines digitalen nutzerzertifikats |
CN110011802B (zh) * | 2019-02-27 | 2021-07-06 | 武汉大学 | 一种高效的sm9两方协同生成数字签名的方法及系统 |
CN110071804A (zh) * | 2019-04-30 | 2019-07-30 | 宿迁学院 | 一种抗私钥持续泄漏的基于身份的广播加密方法 |
CN111106936B (zh) * | 2019-11-27 | 2023-04-21 | 国家电网有限公司 | 一种基于sm9的属性加密方法与系统 |
CN111447209B (zh) * | 2020-03-24 | 2021-04-06 | 西南交通大学 | 一种黑盒可追踪密文策略属性基加密方法 |
CN111740828B (zh) * | 2020-07-29 | 2021-02-12 | 北京信安世纪科技股份有限公司 | 一种密钥生成方法以及装置、设备、加解密方法 |
-
2021
- 2021-11-02 CN CN202111285937.4A patent/CN113742680B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113742680A (zh) | 2021-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112291190B (zh) | 一种身份认证方法、终端及服务器 | |
CN106470104B (zh) | 用于生成共享密钥的方法、装置、终端设备及系统 | |
CN104094267B (zh) | 安全共享来自源装置的媒体内容的方法、装置和系统 | |
CN106134128B (zh) | 使用关联私钥部分更快的公钥加密的系统和方法 | |
CN109245903B (zh) | 双方协同生成sm2算法的签名方法、装置及存储介质 | |
CN108183791B (zh) | 应用于云环境下的智能终端数据安全处理方法及系统 | |
JP6167990B2 (ja) | 署名検証システム、検証装置、及び署名検証方法 | |
CN110519215B (zh) | 一种数据通信方法和装置 | |
CN111314050A (zh) | 一种加解密方法及装置 | |
CN114553590A (zh) | 数据传输方法及相关设备 | |
JP2020513169A (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
US20150023498A1 (en) | Byzantine fault tolerance and threshold coin tossing | |
CN107104788B (zh) | 终端及其不可抵赖的加密签名方法和装置 | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
CN112737783B (zh) | 一种基于sm2椭圆曲线的解密方法及设备 | |
CN113742680B (zh) | 基于商用密码的可追责的数据加密传输方法及系统 | |
CN116055225B (zh) | 基于区块链的电力数据访问方法、装置和系统 | |
US20220407690A1 (en) | Key ladder generating a device public key | |
CN107872312B (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
CN114257374B (zh) | 一种用于标识密码体制的可验证安全外包计算方法及系统 | |
CN115834058A (zh) | 通信加密方法、装置、计算机设备 | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
CN118133355B (zh) | 基于身份基同态签名的联邦学习方法及相关设备 | |
CN113965318B (zh) | 一种量子迁移安全保密系统 | |
EP4024755A1 (en) | Secured performance of an elliptic curve cryptographic process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |