CN113824559B - 基于sm9的高效分层加密方法 - Google Patents

基于sm9的高效分层加密方法 Download PDF

Info

Publication number
CN113824559B
CN113824559B CN202111153937.9A CN202111153937A CN113824559B CN 113824559 B CN113824559 B CN 113824559B CN 202111153937 A CN202111153937 A CN 202111153937A CN 113824559 B CN113824559 B CN 113824559B
Authority
CN
China
Prior art keywords
key
group
user
ciphertext
layer user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111153937.9A
Other languages
English (en)
Other versions
CN113824559A (zh
Inventor
黄欣沂
赖建昌
郭福春
何德彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202111153937.9A priority Critical patent/CN113824559B/zh
Publication of CN113824559A publication Critical patent/CN113824559A/zh
Application granted granted Critical
Publication of CN113824559B publication Critical patent/CN113824559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

本发明公开基于SM9的高效分层加密方法,在SM9标识加密算法整体架构的基础上,优化用户密钥生成算法和加密算法,实现SM9高效分层加密功能。密文是定长的,由三个元素组成,与层数无关。用户的解密密钥可由其上一层用户生成,无需由密钥生成中心生成。该密钥与通过密钥中心生成的密钥是等效的。同一层用户合谋也无法获取上一层用户的密钥。保证高安全和高效率的同时,有效的降低了密钥生成中心的负荷,系统效率显著提高,对完善SM9标识密码具有一定的促进作用。

Description

基于SM9的高效分层加密方法
技术领域
本发明涉及信息安全技术领域,尤其涉及基于SM9的高效分层加密方法。
背景技术
标识密码系统能有效消除传统公钥体制中的证书管理和证书验证问题。在该系统中每个用户的公钥可以是能唯一标识该用户的任意字符串,比如电话号码、邮箱地址等。用户的密钥通过可信的第三方密钥生成中心生成。由于密钥生成中心需为每个用户生成密钥,当系统中用户数量较大时,密钥生成中心负荷较大,导致系统效率较低。为减轻密钥生成中心的负荷,且在不影响用户密钥安全性的前提下,Horwitz和Lynn于2002年提出了分层标识加密的概念。
在分层标识加密系统中,最顶层的密钥生成中心称为根密钥生成中心,根密钥生成中心只需为其下一层的子密钥生成中心(可以看成是用户)分发密钥。该层子密钥生成中心又可为其下一层的子密钥生成中心分发密钥,即上一层用户可以为下一层用户生成密钥。分层标识加密系统要求通过上一层用户生成的下一层用户的密钥,与直接通过根密钥生成中心生成的密钥是等价有效的,且同一层用户合谋也无法获取上一层用户的密钥。分层标识加密技术极大的减轻了根密钥生成中心的负荷,有效提高了系统效率。
为满足信息安全自主可控的要求,我国自主设计了包括数字签名算法、密钥交换协议、密钥封装机制和公钥加密算法的SM9标识系列密码,具有较高的安全性和高效率性。SM9密码算法已成为我国商用密码标准,用于保护网络和信息安全。SM9密码算法属于标识密码,当系统用户数量较大时,同样存在上述标识加密系统的问题。虽然SM9密码算法得到国内学者的积极研究,但是尚未实现高效的SM9密码算法的分层加密,阻碍了SM9密码算法的进一步应用。
发明内容
本发明的目的在于提供基于SM9的高效分层加密方法,解决SM9加密算法无法实现分层加密的问题。
本发明采用的技术方案是:
基于SM9的高效分层加密方法,其包括以下步骤:
S1、密钥生成中心生成系统主公私钥对,将生成的主公钥公开给系统中的用户,并秘密保存主私钥,主公钥中包含对最大层数n的描述;
S2、第k-1层用户利用系统主公钥、第k-1层用户的密钥和第k层用户的标识,生成第k层用户的密钥,并通过安全信道发送给第k层用户,其中k不小于2且不大于n;
S3、为加密数据给第k层用户,加密者利用系统主公钥和第k层用户的标识生成密文,并将密文通过公开信道发送给第k层用户,其中k不大于n;
S4、为解密发送给第k层用户的密文,第k层用户利用系统主公钥和第k层用户的密钥对密文进行解密获取明文数据。
进一步地,步骤S1具体包括以下步骤:
S1-1,选取双线性群BP=(G1,G2,GT,e,p),选取群G1的生成元P,群G2的生成元Q,Q1,Q2,…,Qn
S1-2,产生随机数
Figure BDA0003288065230000021
作为主私钥,选取密码函数H:
Figure BDA0003288065230000022
密钥派生函数KDF:{0,1}*→{0,1}l,其中n为最大层数,l为封装密钥的长度;
S1-3,计算群G1中的元素Ppub=αP,群
Figure BDA00032880652300000210
中的元素v=(Ppub,Q),输出系统主公钥为mpk=(BP,P,Ppub,Q,Q1,…,Qn,v,H,KDF,n,l);
其中,mpk:系统主公钥;BP:双线性群;p:循环群G1,G2,GT的阶,且p>2191的素数;G1:阶为素数p的加法循环群;G2:阶为素数p的加法循环群;GT:阶为素数p的乘法循环群;e:从G1×G2到GT的双线性映射;
Figure BDA0003288065230000023
不小于1且不大于p-1的整数集合;α:系统主私钥,属于
Figure BDA0003288065230000024
中的元素;P:群G1的生成元;Q,Qi:群G2的生成元;Ppub:群G1中的元素;n:层数的最大值;l:封装密钥的长度;H:{0,1}*
Figure BDA0003288065230000025
由密码杂凑函数派生的密码函数;KDF:{0,1}*到{0,1}l的密钥派生函数。
进一步地,步骤S2中第k层用户密钥生成具体包括以下步骤:
S2-1,设第k层用户的标识为
Figure BDA0003288065230000026
其中k≤n,第k-1层用户
Figure BDA0003288065230000027
的密钥为:
Figure BDA0003288065230000028
S2-2,选择随机数
Figure BDA0003288065230000029
以生成dID,dID的具体计算公式如下:
Figure BDA0003288065230000031
S2-3,输出第k层用户的密钥dID=(d1,d2,uk+1,uk+2,…,un)。dID为第k层用户
Figure BDA0003288065230000032
的正确密钥,且生成密钥用的随机数为
Figure BDA0003288065230000033
其中,ID:用户的标识,以唯一确定用户的公钥;dID:用户ID的密钥;k:层数,属于整数;t、r、r′:
Figure BDA0003288065230000034
中的随机数;d1:密钥组成部分,属于群G2的元素;d2:密钥组成部分,属于群G1的元素;ui:密钥组成部分,属于群G2的元素。
进一步地,步骤S3中密文生成具体包括以下步骤:
S3-1,为封装比特长度为l的加密密钥给第k层用户
Figure BDA0003288065230000035
加密者首先选取随机数
Figure BDA0003288065230000036
S3-2,计算群G1的元素C1=s·(Ppub+H(ID1)P);
S3-3,计算群G2的元素C2=s·(Q1+H(ID2)Q2+…+H(IDk)Qk);
S3-4,计算群GT的元素w=vs
S3-5,计算会话密钥K=KDF(C1||G2||w||ID,l),并输出封装密文CT=(C1,C2);
其中,s:
Figure BDA0003288065230000037
中的随机数;C1:密文组成部分,属于群G1中的元素;C2:密文组成部分,属于群G2中的元素;w:临时变量,属于群GT中的元素;CT:封装密文;K:封装密钥,用于加密数据。
进一步地,步骤S4中封装密文解密具体包括以下步骤:
S4-1,设待解密的封装密文为CT=(G1,G2),接收者为第k层用户
Figure BDA0003288065230000038
其对应的密钥为dID=(d1,d2,uk+1,uk+2,…,un);
S4-2,收到封装密文后,接收者利用密钥计算群GT的元素A=e(C1,d1),计算群GT的元素B=e(d2,G2),计算群GT的元素
Figure BDA0003288065230000041
S4-3,计算K′=KDF(C1||G2||w′||ID,l);
其中,A,B,w′:临时变量,属于群GT中的元素;K′:解密恢复出的封装密钥。
本发明采用以上技术方案,基于SM9标识加密算法的整体架构上,优化用户密钥生成算法和加密算法,首次实现了高效SM9分层加密功能,密文由三个元素组成,与接收者标识的层数无关,具有较高的效率。低层用户的密钥可以通过上一层用户生成,该密钥与通过密钥生成中心生成的密钥具有相同的有效性。同一层用户即使合谋也无法生成上一层用户的密钥。该技术在保证算法安全的提前下,有效实现了分层加密,降低了密钥生成中心的负荷,系统的整体效率得到显著的提升,有助于进一步完善SM9密码算法,促进SM9密码算法的实施。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1基于SM9的高效分层加密技术流程图;
图2第k-1层用户为第k层用户生成密钥流程图;
图3分层加密算法流程图;
图4解密算法流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
SM9标识密码算法是我国自主设计的商用密码,已成为国家标准,具有较强的安全性和高效率性,在我国得到了广泛的应用。SM9公钥加密算法属于标识加密,系统中用户的解密密钥都通过可信的密钥生成中心生成。当系统中用户数量较大时,密钥生成中心需要为每个用户生成密钥,负荷较大,导致系统效率较低,无法较好的满足物联网等新应用的新需求,阻碍了SM9密码算法的实施。
如图1至图4之一所示,本发明公开了基于SM9的高效分层加密方法。本发明最关键的构思在于:实现SM9标识加密算法的高效分层加密,用户密钥除了可以由密钥生成中心生成外,还可以由上一层用户生成,有效降低密钥生成中心的负荷。
如图1所示,基于SM9的高效分层加密方法,其包括以下步骤:
S1、密钥生成中心生成系统主公私钥对,将生成的主公钥公开给系统中的用户,并秘密保存主私钥,主公钥中包含对最大层数n的描述;
S2、第k-1层用户利用系统主公钥、第k-1层用户的密钥和第k层用户的标识,生成第k层用户的密钥,并通过安全信道发送给第k层用户,其中k不小于2且不大于n;
S3、为加密数据给第k层用户,加密者利用系统主公钥和第k层用户的标识生成密文,并将密文通过公开信道发送给第k层用户,其中k不大于n;
S4、为解密发送给第k层用户的密文,第k层用户利用系统主公钥和第k层用户的密钥对密文进行解密获取明文数据。
进一步的,所述步骤S1具体包括:
首先选取双线性群BP=(G1,G2,GT,e,p),选取群G1的生成元P,群G2的生成元Q,Q1,Q2,…,Qn,产生随机数
Figure BDA0003288065230000051
作为主私钥,选取密码函数H:
Figure BDA0003288065230000052
密钥派生函数KDF:{0,1}*→{0,1}l,其中n为最大层数,l为封装密钥的长度。计算群G1中的元素Ppub=αP,群
Figure BDA00032880652300000510
中的元素v=(Ppub,Q)。输出系统主公钥为mpk=(BP,P,Ppub,Q,Q1,…,Qn,v,H,KDF,n,l);
其中,mpk:系统主公钥;BP:双线性群;p:循环群G1,G2,GT的阶,且p>2191的素数;G1:阶为素数p的加法循环群;G2:阶为素数p的加法循环群;GT:阶为素数p的乘法循环群;e:从G1×G2到GT的双线性映射;
Figure BDA0003288065230000053
不小于1且不大于p-1的整数集合;α:系统主私钥,属于
Figure BDA0003288065230000054
中的元素;P:群G1的生成元;Q,Qi:群G2的生成元;Ppub:群G1中的元素;n:层数的最大值;l:封装密钥的长度;H:{0,1}*
Figure BDA0003288065230000055
由密码杂凑函数派生的密码函数;KDF:{0,1}*到{0,1}l的密钥派生函数。
所述步骤S2中第k-1层用户为第k层用户产生密钥具体包括:
设第k层用户的标识为
Figure BDA0003288065230000056
其中k≤n,第k-1层用户
Figure BDA0003288065230000057
的密钥为:
Figure BDA0003288065230000058
为了生成dID,选择随机数
Figure BDA0003288065230000059
计算
d1=(d′1+H(IDk)·u′k+t·(Q1+H(ID2)Q2+…+H(IDk)Qk));
Figure BDA0003288065230000061
最后输出第k层用户的密钥dID=(d1,d2,uk+1,uk+2,…,un)。不难看出dID是第k层用户
Figure BDA0003288065230000062
的正确密钥,且生成密钥用的随机数为
Figure BDA0003288065230000063
其中,ID:用户的标识,可以唯一确定用户的公钥;dID:用户ID的密钥;k:层数,属于整数;t,r,r′:
Figure BDA0003288065230000064
中的随机数;d1:密钥组成部分,属于群G2的元素;d2:密钥组成部分,属于群G1的元素;ui:密钥组成部分,属于群G2的元素。
所述步骤S3中密文生成具体包括:
为封装比特长度为l的加密密钥给第k层用户
Figure BDA0003288065230000065
加密者首先选取随机数
Figure BDA0003288065230000066
计算群G1的元素C1=s·(Ppub+H(ID1)P),计算群G2的元素C2=s·(Q1+H(ID2)Q2+…+H(IDk)Qk),计算群GT的元素w=vs,计算会话密钥K=KDF(G1||G2||w||ID,l),并输出封装密文CT=(C1,G2);
其中,s:
Figure BDA0003288065230000067
中的随机数;G1:密文组成部分,属于群G1中的元素;C2:密文组成部分,属于群G2中的元素;w:临时变量,属于群GT中的元素;CT:封装密文;K:封装密钥,用于加密数据。
所述步骤S4中封装密文解密具体包括:
设待解密的封装密文为CT=(G1,C2),接收者为第k层用户
Figure BDA0003288065230000068
其对应的密钥为dID=(d1,d2,uk+1,uk+2,…,un)。收到封装密文后,接收者利用密钥计算群GT的元素A=e(C1,d1),计算群GT的元素B=e(d2,C2),计算群GT的元素
Figure BDA0003288065230000069
最后计算K′=KDF(C1||C2||w′||ID,l);
其中,A,B,w′:临时变量,属于群GT中的元素;K′:解密恢复出的封装密钥。
此处对公式计算中需要说明的是:令G1,G2,GT均是阶为大素数p的循环群,P,Q分别是群G1,G2的生成元,
Figure BDA0003288065230000071
为包含p个元素的整数域,双线性群BP由五元组(G1,G2,GT,e,p)组成。其中映射e:G1×G2→GT为双线性映射,满足以下3个条件:
(1)双线性性:对任意的生成元P∈G1,Q∈G2和a,
Figure BDA0003288065230000072
都有e(aP,bQ)=e(P,Q)ab
(2)非退化性:至少存在元素P∈G1,Q∈G2满足e(P,Q)≠1;
(3)可计算性:对于任意的P∈G1,Q∈G2,存在多项式时间算法高效计算e(P,Q)。
本发明采用以上技术方案,基于SM9标识加密算法的整体架构上,优化用户密钥生成算法和加密算法,首次实现了高效SM9分层加密功能,密文由三个元素组成,与接收者标识的层数无关,具有较高的效率。低层用户的密钥可以通过上一层用户生成,该密钥与通过密钥生成中心生成的密钥具有相同的有效性。同一层用户即使合谋也无法生成上一层用户的密钥。该技术在保证算法安全的提前下,有效实现了分层加密,降低了密钥生成中心的负荷,系统的整体效率得到显著的提升,有助于进一步完善SM9密码算法,促进SM9密码算法的实施。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

Claims (1)

1.基于SM9的高效分层加密方法,其特征在于:其包括以下步骤:
S1、密钥生成中心生成系统主公私钥对,将生成的主公钥公开给系统中的用户,并秘密保存主私钥,主公钥中包含对最大层数n的描述;步骤S1具体包括以下步骤:
S1-1,选取双线性群BP=(G1,G2,GT,e,p),选取群G1的生成元P,群G2的生成元Q,Q1,Q2,…,Qn
S1-2,产生随机数
Figure FDA0004149084760000011
作为主私钥,选取密码函数H:
Figure FDA0004149084760000012
密钥派生函数KDF:{0,1}*→{0,1}l,其中n为最大层数,l为封装密钥的长度;
S1-3,计算群G1中的元素Ppub=αP,群
Figure FDA0004149084760000013
中的元素v=(Ppub,Q),输出系统主公钥为mpk=(BP,P,Ppub,Q,Q1,…,Qn,v,H,KDF,n,l);
其中,mpk:系统主公钥;BP:双线性群;p:循环群G1,G2,GT的阶,且p>2191的素数;G1:阶为素数p的加法循环群;G2:阶为素数p的加法循环群;GT:阶为素数p的乘法循环群;e:从G1×G2到GT的双线性映射;
Figure FDA0004149084760000014
不小于1且不大于p-1的整数集合;α:系统主私钥,属于
Figure FDA0004149084760000015
中的元素;P:群G1的生成元;Q,Qi:群G2的生成元;Ppub:群G1中的元素;n:层数的最大值;l:封装密钥的长度;H:{0,1}*
Figure FDA0004149084760000016
由密码杂凑函数派生的密码函数;KDF:{0,1}*到{0,1}l的密钥派生函数;
S2、第k-1层用户利用系统主公钥、第k-1层用户的密钥和第k层用户的标识,生成第k层用户的密钥,并通过安全信道发送给第k层用户,其中k不小于2且不大于n;步骤S2中第k-1层用户为第k层用户产生密钥具体包括:
S2-1,设第k层用户的标识为
Figure FDA0004149084760000017
其中k≤n,第k-1层用户
Figure FDA0004149084760000018
的密钥为:
Figure FDA0004149084760000019
S2-2,选择随机数
Figure FDA00041490847600000110
以生成dID,dID的具体计算公式如下:
d1=(d′1+H(IDk)·u′k+t·(Q1+H(ID2)Q2+…+H(IDk)Qk));
d2=d′2+t·(Ppub+H(ID1)P);
uk+1=u′k+1+t·Qk+1
Figure FDA0004149084760000021
un=u′n+t·Qn
S2-3,输出第k层用户的密钥dID=(d1,d2,uk+1,uk+2,…,un);dID为第k层用户
Figure FDA0004149084760000022
的正确密钥,且生成密钥用的随机数为
Figure FDA0004149084760000023
其中,ID:用户的标识,可以唯一确定用户的公钥;dID:用户ID的密钥;k:层数,属于整数;f、r、r′:
Figure FDA0004149084760000024
中的随机数;d1:密钥组成部分,属于群G2的元素;d2:密钥组成部分,属于群G1的元素;ui:密钥组成部分,属于群G2的元素;
S3、为加密数据给第k层用户,加密者利用系统主公钥和第k层用户的标识生成密文,并将密文通过公开信道发送给第k层用户,其中k不大于n;步骤S3中密文生成具体包括如下步骤:
S3-1,为封装比特长度为l的加密密钥给第k层用户
Figure FDA0004149084760000025
加密者首先选取随机数
Figure FDA0004149084760000026
S3-2,计算群G1的元素C1=s·(Ppub+H(ID1)P);
S3-3,计算群G2的元素C2=s·(Q1+H(ID2)Q2+…+H(IDk)Qk);
S3-4,计算群GT的元素w=vs
S3-5,计算会话密钥K=KDF(C1||C2||w||ID,l),并输出封装密文CT=(C1,C2);
其中,s:
Figure FDA0004149084760000027
中的随机数;C1:密文组成部分,属于群G1中的元素;C2:密文组成部分,属于群G2中的元素;w:临时变量,属于群GT中的元素;CT:封装密文;K:封装密钥,用于加密数据;
S4、为解密发送给第k层用户的密文,第k层用户利用系统主公钥和第k层用户的密钥对密文进行解密获取明文数据;步骤S4中封装密文解密具体包括以下步骤:
S4-1,设待解密的封装密文为CT=(C1,C2),接收者为第k层用户
Figure FDA0004149084760000028
其对应的密钥为dID=(d1,d2,uk+1,uk+2,…,un);
S4-2,收到封装密文后,接收者利用密钥计算群GT的元素A=e(C1,d1),计算群GT的元素B=e(d2,C2),计算群GT的元素
Figure FDA0004149084760000031
S4-3,计算K'=KDF(C1||C2||w'||ID,l);
其中,A,B,w':临时变量,属于群GT中的元素;K':解密恢复出的封装密钥。
CN202111153937.9A 2021-09-29 2021-09-29 基于sm9的高效分层加密方法 Active CN113824559B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111153937.9A CN113824559B (zh) 2021-09-29 2021-09-29 基于sm9的高效分层加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111153937.9A CN113824559B (zh) 2021-09-29 2021-09-29 基于sm9的高效分层加密方法

Publications (2)

Publication Number Publication Date
CN113824559A CN113824559A (zh) 2021-12-21
CN113824559B true CN113824559B (zh) 2023-05-12

Family

ID=78921607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111153937.9A Active CN113824559B (zh) 2021-09-29 2021-09-29 基于sm9的高效分层加密方法

Country Status (1)

Country Link
CN (1) CN113824559B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010161523A (ja) * 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体
CN103684764A (zh) * 2013-12-03 2014-03-26 中国电子科技集团公司第三十研究所 一种具有前向安全的高效公钥加密方法
CN103891195A (zh) * 2011-09-28 2014-06-25 皇家飞利浦有限公司 基于分层属性的加密与解密
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN105406967A (zh) * 2015-12-10 2016-03-16 西安电子科技大学 一种分层属性加密方案
CN106877995A (zh) * 2017-01-13 2017-06-20 河海大学 分层的基于属性的抗持续辅助输入泄漏加密方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276746B2 (en) * 2011-01-18 2016-03-01 Mitsubishi Electric Corporation Encryption system, encryption processing method of encryption system, encryption device, decryption device, setup device, key generation device, and key delegation device using a user identifier for a user who belongs to a k-th hierarchy in an organization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010161523A (ja) * 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体
CN103891195A (zh) * 2011-09-28 2014-06-25 皇家飞利浦有限公司 基于分层属性的加密与解密
CN103684764A (zh) * 2013-12-03 2014-03-26 中国电子科技集团公司第三十研究所 一种具有前向安全的高效公钥加密方法
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN105406967A (zh) * 2015-12-10 2016-03-16 西安电子科技大学 一种分层属性加密方案
CN106877995A (zh) * 2017-01-13 2017-06-20 河海大学 分层的基于属性的抗持续辅助输入泄漏加密方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Generalised Key Delegation for Hierarchical Identity-Based Encryption;M Abdalla; E Kiltz; G Neven etc.;《Information Security Iet》;第2卷(第3期);全文 *
SM9私钥分割生成及协同密码计算研究;熊枫;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 *
一种基于身份的层次式空间网络组密钥管理方案;蒋自辉;雷凤宇;;《计算机科学》;第42卷(第S2期);全文 *
基于密钥共享的分层混合认证模型;赵茭茭; 马文; 平罗维 等;《计算机科学》;第46卷(第02期);全文 *
标准模型下基于身份的分等级加密方案;陈宇;祁正华;王翔;;《计算机技术与发展》;第28卷(第06期);全文 *

Also Published As

Publication number Publication date
CN113824559A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CA2806357C (en) Authenticated encryption for digital signatures with message recovery
CA2808701C (en) Authenticated encryption for digital signatures with message recovery
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN102523093B (zh) 一种带标签的基于证书密钥封装方法及系统
CN108880796B (zh) 一种针对服务器高效的基于属性加密算法的外包解密方法
CN114039730B (zh) 一种基于sm9的密钥策略属性基加密方法
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN110830236A (zh) 基于全域哈希的身份基加密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN111555882B (zh) 抵抗有界敏感信息泄露的无证书密钥封装方法
CN113852465B (zh) 一种基于sm9的分层加密方法
CN113852466B (zh) 基于国密sm9的用户撤销方法
CN113824559B (zh) 基于sm9的高效分层加密方法
CN114826611B (zh) 一种基于国密SM9的IND-sID-CCA2安全标识广播加密方法
CN111800269B (zh) 抗泄露的基于证书广播密钥封装方法
CN111431711B (zh) 一种固定秘钥长度的轻量级cpabe方法
CN112511310B (zh) 一种加密身份盲签名的混淆方法
CN114039725B (zh) 一种基于sm9的模糊身份基加密方法
CN113904777B (zh) 一种基于sm2数字签名算法的签密方法
CN111541532B (zh) 抵抗有界秘密信息泄露的无证书密钥封装方法
Yang et al. An identity-based encryption scheme for broadcasting
CN115361114A (zh) 基于sm9支持大属性的模糊标识基加密系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant