CN113973007A - 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 - Google Patents
基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 Download PDFInfo
- Publication number
- CN113973007A CN113973007A CN202111124142.5A CN202111124142A CN113973007A CN 113973007 A CN113973007 A CN 113973007A CN 202111124142 A CN202111124142 A CN 202111124142A CN 113973007 A CN113973007 A CN 113973007A
- Authority
- CN
- China
- Prior art keywords
- onion
- time
- routing
- key
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 241000234282 Allium Species 0.000 title claims abstract description 179
- 235000002732 Allium cepa var. cepa Nutrition 0.000 title claims abstract description 179
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000004044 response Effects 0.000 claims abstract description 8
- 230000008569 process Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- BULVZWIRKLYCBC-UHFFFAOYSA-N phorate Chemical compound CCOP(=S)(OCC)SCSCC BULVZWIRKLYCBC-UHFFFAOYSA-N 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 208000011580 syndromic disease Diseases 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法和系统。该方法包括:时间服务器生成其公私钥对和通用系统参数;密钥生成中心生成广播加密的主密钥以及各路由节点的公私钥对;接收者生成其公私钥对;发送者生成给定明文消息M所对应的需在时间T后才能被解密的密文C;洋葱代理构造洋葱,将接收者的时间陷门请求作为最内层洋葱;每层路由节点收到基于广播加密的洋葱后,使用其私钥,获得内层洋葱Cn‑1;当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器生成时间陷门ST,按照原路返回加密后的时间陷门;洋葱代理接收到回复洋葱后获得时间陷门,接收者在指定时间T使用其私钥和该时间陷门ST生成密文C所对应的明文信息M。
Description
技术领域
本发明涉及时间控制加密技术领域,尤其涉及一种基于广播加密和洋葱路由的时控性加密匿名查询时间陷门的方法和系统。
背景技术
在因特网高速发展的时代,更多用户希望在使用公共网络时隐藏其身份以及网络信息(比如其网络地址),在许多现实场景中,实现这种级别的匿名至关重要。时间控制加密(Time Released Encryption,TRE)是于1993年提出的概念,并于1996年对该概念进行了完善发展。TRE的目标是一条消息经过加密后,在预定的时间到达之前任何人都不能将其解密,从而达到定时解密的效果。TRE作为一种可以指定未来的解密时间的加密原语,被广泛应用到多个时间敏感性场景。现实生活中的很多场景都需要提前定义执行时间的定时释放服务,比如电子投票、密封投标、密文检索等。因此实现时间控制加密的匿名功能也至关重要。
在TRE的具体应用场景中,用户希望在向时间服务器发送时间陷门请求时,向时间服务器以及潜在的攻击者隐藏自己的真实身份信息,然而在交互式时间服务器模型中,尚无可以解决该问题的方案。目前的交互时时间服务器模型中,一旦用户和时间服务器交互,时间服务器可以立即获得用户的身份信息,潜在的攻击者也将由于该用户的特殊性(不在时间服务器的周期时间进行陷门请求)而注意到该用户并获得其身份信息以及该时间对应的陷门信息。
2004年Blake等(文献1:Blake I F,Chan C F.Scalable,Server-Passive,User-Anonymous Timed Release Public Key Encryption from BilinearPairing.procijcai,2004)的方案提出完全被动的可信时间服务器,时间服务器与收发双方均无交互,以此实现收发双方的匿名性。非交互式时间服务器方式由于接收者与其无交互,而是由时间服务器周期性地广播来实现时间陷门的分发,因此可以保证接收者的隐私性,这种方式同时是目前主流的TRE构造方法。但该方法存在的问题是:若时间服务器广播的时间跨度太大则会导致细粒度不够,跨度太小则会导致网络流量大大增加。目前的方案均无法在保证接收者隐私的情况下实现任意时间陷门的查询,需要提出新的方案以应对新的需求。
发明内容
为了解决用户匿名查询时间陷门的问题,本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法和系统。
一方面,本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法,包括:
步骤1:时间服务器根据给定的安全参数生成其公私钥对和通用系统参数;
步骤2:密钥生成中心生成广播加密的主密钥并基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
步骤3:基于时间服务器生成的通用系统参数,接收者生成其公私钥对;
步骤4:基于时间服务器生成的通用系统参数,发送者使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
步骤5:洋葱代理接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱
步骤7:当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
步骤8:洋葱代理接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M。
进一步地,步骤1具体包括:
根据给定的安全参数k,生成一个素数p,两个p阶的加法群G1、乘法群G2和一个双线性映射e:G1×G2→G2;
通用系统参数为params={p,G1,G2,e,l,P,tspub,H1,H2}。
进一步地,步骤2具体包括:
进一步地,步骤3具体包括:
根据通用系统参数中的公共参数P,计算出该接收者的公钥upk=uP。
进一步地,步骤4具体包括:
给定消息M,接收者的公钥upk=uP,时间服务器的公钥tspub=sP,发布时间T={0,1}*,发送者随机选取生成密文其中U=rP,K=e(rH1(T),uP+sP)=e(H1(T),P)r(u+s)。
进一步地,步骤5具体包括:
进一步地,步骤6具体包括:
依次获得内层洋葱k2,k1,k0以及反向密钥kbn。
进一步地,步骤7中,按照原路返回加密后的时间陷门信息至洋葱代理的过程中,从时间服务器到洋葱代理的路径中的每个路由节点使用对应的反向密钥进行加密并发送给上一跳路由节点。
进一步地,步骤8具体包括:
洋葱代理接收到回复洋葱后,使用各层洋葱对应的密钥以及时间服务器的公钥进行解密,获得时间陷门ST;
在指定的解密时间T到达之后,根据给定的密文C=<U,V>,接收者使用其私钥u和时间陷门ST计算中间参数K':
K'=e(U,ST+uH1(T))
=e(rP,sH1(T)+uH1(T))
=e(rP,(s+u)H1(T))
=e(P,H1(T))r(s+u)
=K
另一方面,本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询系统,包括:系统用户、时间服务器、目录服务器、密钥生成中心、洋葱代理和路由节点;所述系统用户指发送者和接收者;
所述时间服务器,用于根据给定的安全参数生成其公私钥对和通用系统参数;还用于当作为最内层洋葱的时间陷门请求到达时间服务器时,解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
所述密钥生成中心,用于生成广播加密主密钥,以及用于基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
所述接收者,用于基于时间服务器生成的通用系统参数,生成其公私钥对,所述系统用户指发送者和接收者;所述发送者,用于基于时间服务器生成的通用系统参数,使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
所述洋葱代理,用于接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱还用于在接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥及该时间陷门ST生成密文C所对应的明文信息M;
本发明的有益效果:
(1)本发明采用TOR技术在基于交互式时间服务器的时间控制加密模型中引入匿名查询,用户通过在洋葱路由网络中构造的路由路径将陷门请求发送至时间服务器,时间服务器接收到请求后按照原路返回时间陷门给用户。该方案的每一个实体均无法获得用户的身份信息,实现了匿名查询。
(2)利用广播加密技术,实现一次加密,多个节点均可进行解密。在洋葱的每一层中应用该技术,可以灵活添加节点数量以避免节点失效,保证洋葱的成功转发。
附图说明
图1为本发明实施例提供的基于广播加密和洋葱路由的时控性加密匿名查询方法的流程示意图;
图2为本发明实施例提供的构建的一种洋葱路由网络的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法(简称AQ-TRE方法),包括以下步骤:
步骤1,运行Setup算法,即:时间服务器(TS)根据给定的安全参数生成其公私钥对(tspub,tspriv)和通用系统参数;
通用系统参数为params={p,G1,G2,e,l,P,tspub,H1,H2}。
步骤2,运行BE_KeyGen算法,即:密钥生成中心(KGC)生成广播加密的主密钥并基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器(DS);
步骤3,运行TRE_KeyGen算法,即:基于时间服务器生成的通用系统参数,接收者生成其公私钥对(upk,usk);
步骤4,运行TRE_Enc算法,即:基于时间服务器生成的通用系统参数,发送者使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
具体地,给定消息M,接收者的公钥upk=uP,时间服务器的公钥tspub=sP,发布时间T={0,1}*,发送者随机选取生成密文其中U=rP,K=e(rH1(T),uP+sP)=e(H1(T),P)r(u+s)。
步骤5,运行BE_Enc算法,即:洋葱代理(OP)接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱,如图2所示;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的密文
洋葱的传递方式为:洋葱持有者依次向下层的三个路由节点发送会话请求,若收到响应信息则停止发送请求并向该响应节点发送洋葱;其中会话请求由哈希承诺来实现,具体方式为:向ORn发送一个随机数ORn接收到则返回 校验h是否与相等,若相等则视为响应成功。ORn表示在第n层洋葱成功响应并参与构造该路径的洋葱路由节点。
需要说明的是,本实施例选取构建3层的洋葱路由网络,可以在满足匿名查询需求和解决部分节点失效问题的同时,保证算法的效率能够满足用户需求。
依次获得内层洋葱k2,k1,k0以及反向密钥kbn。
步骤7,运行TS_Rel算法,即:当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
具体地,时间服务器根据T生成时间陷门ST=s·H1(T),并使用其私钥加密后按照原路返回时间陷门信息;按照原路返回加密后的时间陷门信息至洋葱代理的过程中,从时间服务器到洋葱代理的路径中的每个路由节点使用对应的反向密钥进行加密并发送给上一跳路由节点。
步骤8,运行TRE_Dec算法,即:洋葱代理接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M。
具体地,洋葱代理接收到回复洋葱后,使用各层洋葱对应的密钥以及时间服务器的公钥进行解密,获得时间陷门ST;
在指定的解密时间T到达之后,根据给定的密文C=<U,V>,接收者使用其私钥u和时间陷门ST计算中间参数K':
K'=e(U,ST+uH1(T))
=e(rP,sH1(T)+uH1(T))
=e(rP,(s+u)H1(T))
=e(P,H1(T))r(s+u)
=K
实施例2
本发明实施例提供一种基于广播加密和洋葱路由的时控性加密匿名查询系统(简称AQ-TRE系统),包括:系统用户(发送者和接收者)、时间服务器、目录服务器、密钥生成中心、洋葱代理和路由节点等实体;
所述时间服务器,用于根据给定的安全参数生成其公私钥对和通用系统参数;还用于当作为最内层洋葱的时间陷门请求到达时间服务器时,解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
所述密钥生成中心,用于生成广播加密的主密钥,以及用于基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
所述接收者,用于基于时间服务器生成的通用系统参数,生成其公私钥对;所述发送者,用于基于时间服务器生成的通用系统参数,使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
所述洋葱代理,用于接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的密文还用于在接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M;
为了验证本发明方法和系统的性能,本发明还提供下述分析过程。
(一)安全性分析
本发明提出的AQ-TRE方案假定所选洋葱节点和时间服务器都是“诚实但好奇的”,它们都能按照规则要求履行自己的职责,不会主动地相互勾结,但都试图通过自己所获得的信息,分析并推测查询用户的身份信息。同时,还存在恶意攻击者监测通信信道等行为,非法获得用户的身份信息以及破坏通信。下面针对该方案可能遇到的威胁进行安全性分析,以证明AQ-TRE方案的安全性足以保证用户在保持匿名的条件下可以成功进行匿名查询。
(1)本发明中所选洋葱路由节点和时间服务器能够推测出查询用户的身份信息的概率是可忽略的。
对于路由节点而言,本发明使用的洋葱路由网络,其中的每个节点都只能知道该节点的上一跳和下一跳路由节点,并按照自己的职责对洋葱进行转发,很难知道整个路由的信息,从而无法得知洋葱的构造者也就是发送者的身份。每个洋葱节点均无法确定本节点在路径中的位置,以及是否为路径中的关键节点(入口节点或出口节点),从而无法接受贿赂。
对于时间服务器而言,由于其接收到的是层层解密后的陷门请求,只能获得传递给自己消息的节点的信息,在返回陷门时,也只能按照原路径发给最后一跳路由节点。与时间服务器交互的只有最后一跳的路由节点,因此其无法推断发送请求的用户身份信息。
(2)本发明中窃听者根据窃听内容可推测出的信息是可忽略的/可以防止监听攻击。
本发明在洋葱网络内部进行陷门请求消息的传递时,可以防止监听攻击。在请求陷门阶段,窃听攻击者在洋葱路由网络内窃听到的信息只能反映相邻两个洋葱路由器之间的通讯,而无法获得整个路径的路由信息。洋葱路由网络内部的数据在进行传输的时候是经过层层加密的,即在网络内部传输的数据至少经过了一次加密(使用时间服务器公钥tspub进行加密)。攻击者在不知道时间服务器私钥的情况下不可能构造出所需要的时间陷门。在返回陷门阶段,即使在极端情况下,攻击者获得了路径上所有洋葱路由节点的信息,仍无法在没有用户私钥的情况下解密消息。
而在洋葱路由网络之外,窃听攻击者获得的密文是使用ECC加密算法加密过的,要获得其中的密文就意味着他必须要破译ECC加密算法。而对于目前的技术来说,破解ECC加密算法是非常困难的。从而保证了本发明在洋葱路由网络之外亦可以防止监听攻击。
(3)本发明中共谋攻击成功的概率是可忽略的。
共谋攻击是指一些参与通信的实体串通起来共享信息,以获得比单个实体更有价值的信息。一种情况是,路由节点共谋。攻击者提前在路由节点中部署大量恶意节点进行共谋攻击。这些恶意节点在未被攻击者启用时依靠真实的身份信息伪装成可信节点,并在攻击者启用时试图通过互相共享信息以获得所传递的消息或分析出消息来源。本发明中使用的是基于广播加密的洋葱路由路径构造方式,选择节点的方式是随机且过量的。即攻击者需保证恶意节点被尽可能地选中,且在构造路径时被使用,而当目录服务器中的恶意节点数量不够多时,攻击者破坏方案匿名性的概率极小。且路由节点在收到洋葱之前对于自己是否为被选节点毫不知情。因此本发明可抗路由节点共谋。
(4)本发明可以抵御重放攻击。
在一般TRE方案中,攻击者可能会对陷门请求进行重放攻击。攻击者窃听到用户发送的请求后,可能会在用户下一次发送请求前将窃听包发送给时间服务器,而后时间服务器再次接收到真正的用户发送的请求时可能会忽略该请求,或者对该用户产生质疑而不予返回时间陷门。
在本发明中,基于TOR的TRE陷门请求始终是新鲜的、限时的,在匿名连接过程中,每个洋葱节点在接收到的洋葱过期之前始终保存它,对于重放或者过期的洋葱,洋葱路由器一概不予接收,以此来防止重放攻击。定理得证。
(5)本发明与一般TOR方案相比具有较强的鲁棒性。
本发明的目标是向时间服务器发送请求并及时接受返回陷门以解密消息。若恶意攻击者想要进行暴力攻击,其成功攻击具有时间限制,攻击者需在一定时间内完成破解。若攻击者想要通过恶意破坏某些节点以达到目的,本发明中的广播加密技术可以解决这一问题,即若某一或某些节点被攻击者恶意破坏,本发明可以自动使用备用节点构建路径且无需重新加密。定理得证。
综上所述,本发明可以抵抗单点推测、监听攻击、共谋攻击、重放攻击并具有较强的鲁棒性,安全性足够保证用户在保持匿名的前提下成功地进行时间陷门的查询。
(二)效率分析
将AQ-TRE方案与现有的解决了节点失效的洋葱路由方案进行比较:Aniket Kate等人(文献2:Kate A,Zaverucha G M,Goldberg I.Pairing-Based Onion Routing[C]//Privacy Enhancing Technologies,International Symposium,Pet Ottawa,Canada,June,Revised Selected Papers.DBLP,2007.)的基于配对的洋葱路由(Pairing-BasedOnionRouting,PB-OR)方案。该方案基于配对进行洋葱路由电路的构造,在保持其余节点不变的情况下,仅替换失效节点信息。其优点主要是使用假名密钥协商保证用户的匿名性,与一般洋葱路由方案相比,大大减少了通信量,降低了构建电路的成本。但该方案在解决节点失效时仍需重新加密备选节点,耗时较大。
为了对比PB-OR方案和本发明这两个方案解决节点失效的耗时,将列举各方案中的基本操作并计算其对应耗时。本发明的程序运行环境为:Intel(R)Core(TM)i7-2600 CPU3.4GHz处理器,8GB内存,Microsoftvisualstudio2010。
使用以上环境基于MIRACL大数运算库并以987654321为随机数种子进行运算,以Expec的耗时为基本比重,计算每种运算相对于Expec运算的近似耗时,得到每个基本运算的耗时如表1所示。其中BP表示配对操作、PMec表示G1中的点乘操作、PAec表示G1中的加减操作、Expec表示G2中的幂运算、Xorec表示G2上的异或运算、H1表示将任意长度的二进制字符串映射到H2表示将任意长度的二进制字符串映射到G1。
表1本运算相对于点乘运算的耗时统计表
为进行效率对比,在此做一个规定:假设在PB-OR方案中构造的是三层洋葱路由,且为了达到与本发明同样的效率,其每层洋葱均失效一次。失效节点表现为发送消息无反应,不涉及解密操作,由发送者重新选择备用节点并发送。为了更加精确,将比较AQ-TRE方案中的BE_Enc和BE_Dec阶段与PB-OR方案创建电路阶段时的加密和解密阶段。
首先在AQ-TRE方案中,假设用户已经选择所需9个节点的信息(公钥、IP地址),并将其分为三组,每组节点均使用广播加密进行加密,即BE_Enc阶段,需要进行以下操作:①4个PAec操作计算成本为0.0284;②3个PMec操作计算成本为3;③1个BP、1个H2、1个Xorec操作计算成本为3.7106;总成本为6.739。由于每层洋葱均需要进行一次广播加密,故BE_Enc阶段的计算总成本为6.739*3=20.217。
将构建好的洋葱发送给每层路由节点后,有效节点需要使用自己的私钥进行解密操作共涉及1个BP、1个H2、1个Xorec操作,计算成本为3.7106*3=11.1318。故AQ-TRE方案解决节点失效的相对耗时共为38.078。
对于PB-OR方案,在其加密阶段,假设用户对电路中的路由节点选择完毕,则需对其中每个节点进行以下操作其中涉及2个PMec、1个Expec、1个BP操作,计算成本为6.3721*3=19.1163。生成洋葱后发给路由节点,节点需使用用户假名riU和自己的私钥计算其中涉及1个BP操作3.3721。
对于加密阶段,失效每一个节点时,需重新加密该更新节点共1+1+1=3次。对于解密阶段,失效每一个节点时,重复前面所有的操作即共解密1+2+3=6次。故总计算成本为19.1163+3*6.3721+6*
3.3721=58.4652。
因此,两个方案解决节点失效的基本操作如表2所示,下面我们基于表1,对两个方案进行成本的比较。
表2 AQ-TRE和PB-OR计算成本的比较
协议 | AQ-TRE | PB-OR |
加密阶段 | 3*(4*PM<sub>ec</sub>+3*PA<sub>ec</sub>+BP+H<sub>2</sub>+Xor<sub>ec</sub>) | 6*(2*PM<sub>ec</sub>+Exp<sub>ec</sub>+BP) |
解密阶段 | 3*(PM<sub>ec</sub>+BP+H<sub>2</sub>+Xor<sub>ec</sub>) | 6*BP |
合计 | 38.078 | 58.4652 |
可以看出,在上述情境下,AQ-TRE方案与PB-OR方案相比,时间效率提高了约34.8%。实际上,本发明可以解决每层洋葱失效两个节点的情况而保持效率不变,同时具有很好的可扩展性。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,包括:
步骤1:时间服务器根据给定的安全参数生成其公私钥对和通用系统参数;
步骤2:密钥生成中心生成广播加密的主密钥并基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
步骤3:基于时间服务器生成的通用系统参数,接收者生成其公私钥对;
步骤4:基于时间服务器生成的通用系统参数,发送者使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
步骤5:洋葱代理接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱
步骤7:当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
步骤8:洋葱代理接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T,使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M。
8.根据权利要求7所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤7中,按照原路返回加密后的时间陷门信息至洋葱代理的过程中,从时间服务器到洋葱代理的路径中的每个路由节点使用对应的反向密钥进行加密并发送给上一跳路由节点。
10.基于广播加密和洋葱路由的时控性加密匿名查询系统,其特征在于,包括:系统用户、时间服务器、目录服务器、密钥生成中心、洋葱代理和路由节点;所述系统用户指发送者和接收者;
所述时间服务器,用于根据给定的安全参数生成其公私钥对和通用系统参数;还用于当作为最内层洋葱的时间陷门请求到达时间服务器时,解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
所述密钥生成中心,用于生成广播加密主密钥,以及用于基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
所述接收者,用于基于时间服务器生成的通用系统参数,生成其公私钥对;所述发送者,用于基于时间服务器生成的通用系统参数,使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
所述洋葱代理,用于接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱还用于在接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111124142.5A CN113973007B (zh) | 2021-09-24 | 2021-09-24 | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111124142.5A CN113973007B (zh) | 2021-09-24 | 2021-09-24 | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113973007A true CN113973007A (zh) | 2022-01-25 |
CN113973007B CN113973007B (zh) | 2023-05-09 |
Family
ID=79587052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111124142.5A Active CN113973007B (zh) | 2021-09-24 | 2021-09-24 | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113973007B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023237660A1 (fr) * | 2022-06-10 | 2023-12-14 | Centre National De La Recherche Scientifique - Cnrs | Procédé de communication anonymisée entre plusieurs clients et un serveur |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN107734054A (zh) * | 2017-11-06 | 2018-02-23 | 福州大学 | 安全云存储中的加密数据检索系统 |
CN110784321A (zh) * | 2019-11-06 | 2020-02-11 | 曲阜师范大学 | 一种新的基于公私钥密码机制的安全匿名通信协议 |
CN111211897A (zh) * | 2019-12-20 | 2020-05-29 | 河南大学 | 一种基于随机预言模型的时间控制加密安全增强方法 |
US20210034790A1 (en) * | 2019-07-29 | 2021-02-04 | University Of Florida Research Foundation, Inc. | LIGHTWEIGHT ENCRYPTION AND ANONYMOUS ROUTING IN NoC BASED SoCs |
-
2021
- 2021-09-24 CN CN202111124142.5A patent/CN113973007B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN107734054A (zh) * | 2017-11-06 | 2018-02-23 | 福州大学 | 安全云存储中的加密数据检索系统 |
US20210034790A1 (en) * | 2019-07-29 | 2021-02-04 | University Of Florida Research Foundation, Inc. | LIGHTWEIGHT ENCRYPTION AND ANONYMOUS ROUTING IN NoC BASED SoCs |
CN110784321A (zh) * | 2019-11-06 | 2020-02-11 | 曲阜师范大学 | 一种新的基于公私钥密码机制的安全匿名通信协议 |
CN111211897A (zh) * | 2019-12-20 | 2020-05-29 | 河南大学 | 一种基于随机预言模型的时间控制加密安全增强方法 |
Non-Patent Citations (1)
Title |
---|
袁科,刘哲理,贾春福,马昊玉,吕述望: "TRE加密技术研究", 《计算机研究与发展》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023237660A1 (fr) * | 2022-06-10 | 2023-12-14 | Centre National De La Recherche Scientifique - Cnrs | Procédé de communication anonymisée entre plusieurs clients et un serveur |
FR3136619A1 (fr) * | 2022-06-10 | 2023-12-15 | Centre National De La Recherche Scientifique - Cnrs | Procédé de communication anonymisée entre plusieurs clients et un serveur |
Also Published As
Publication number | Publication date |
---|---|
CN113973007B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhuang et al. | Cashmere: Resilient anonymous routing | |
Bennett et al. | GAP–practical anonymous networking | |
Yu et al. | Content protection in named data networking: Challenges and potential solutions | |
Feamster et al. | Thwarting web censorship with untrusted messenger discovery | |
Bilal et al. | A secure key agreement protocol for dynamic group | |
Lin et al. | Secure and efficient group key management with shared key derivation | |
Shi et al. | ARDEN: Anonymous networking in delay tolerant networks | |
Li et al. | Privacy-aware secure anonymous communication protocol in CPSS cloud computing | |
Yang et al. | Securing content-centric networks with content-based encryption | |
Bakiras et al. | Secure and anonymous communications over delay tolerant networks | |
Zhu et al. | T-CAM: Time-based content access control mechanism for ICN subscription systems | |
Lizardo et al. | End-to-end secure group communication for the Internet of Things | |
CN113973007B (zh) | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 | |
Kita et al. | Producer anonymity based on onion routing in named data networking | |
Boloorchi et al. | Symmetric Threshold Multipath (STM): An online symmetric key management scheme | |
Barenghi et al. | Snake: An end-to-end encrypted online social network | |
CN116055136A (zh) | 一种基于秘密共享的多目标认证方法 | |
Li et al. | Distributed key management scheme for peer‐to‐peer live streaming services | |
Memon et al. | Rumor riding: An anonymity approach for decentralized peer to peer systems | |
Feng et al. | Secure network coding-based named data network mutual anonymity communication protocol | |
Ruffing et al. | POSTER: Identity-based steganography and its applications to censorship resistance | |
Lu et al. | An authentication framework in ICN-enabled industrial cyber-physical systems | |
Han et al. | Provide privacy for mobile p2p systems | |
Xie et al. | Practical distributed secret key generation for delay tolerant networks | |
Han et al. | Using blockchains for censorship-resistant bootstrapping in anonymity networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |