CN114039725B - 一种基于sm9的模糊身份基加密方法 - Google Patents

一种基于sm9的模糊身份基加密方法 Download PDF

Info

Publication number
CN114039725B
CN114039725B CN202111313883.8A CN202111313883A CN114039725B CN 114039725 B CN114039725 B CN 114039725B CN 202111313883 A CN202111313883 A CN 202111313883A CN 114039725 B CN114039725 B CN 114039725B
Authority
CN
China
Prior art keywords
attribute
key
attribute set
private key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111313883.8A
Other languages
English (en)
Other versions
CN114039725A (zh
Inventor
黄欣沂
刘晓红
伍玮
何德彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202111313883.8A priority Critical patent/CN114039725B/zh
Publication of CN114039725A publication Critical patent/CN114039725A/zh
Application granted granted Critical
Publication of CN114039725B publication Critical patent/CN114039725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于SM9的模糊身份基加密方法,方法为:S1、密钥生成中心根据SM9算法生成系统参数并设置门限值,将生成的系统参数公开给系统中的用户;S2、密钥生成中心根据用户的属性空间产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;S4、发送者根据接收者身份所对应的属性集、待加密的消息以及系统公钥,获得消息在属性集下加密的密文;S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。本发明支持基于SM9的模糊身份基的加密方案,在需要具有纠错能力的加密场景中具有广泛的应用。

Description

一种基于SM9的模糊身份基加密方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于SM9的模糊身份基加密方法。
背景技术
近年来,随着物联网的快速发展,物联网中的安全问题也越来越受到人们的专注,特别是如何安全的传送数据以及如何处理数据传输过程中经常出现的错误问题,密码是处理数据加密常用的手段,传统的加密技术是公钥加密,但是公钥加密需要第三方颁发证书,而且加密时需要加密者首先获得接收者的证书,这就带来了证书的管理与维护问题,为了有效解决证书问题。
Shamir于1984年首次提出了标识加密的概念,标识加密是一种在不需要访问接收方公钥证书的情况下,将数据进行加密的一种密码技术,在标识加密方案中,用户的公钥可以是用户的标识(比如手机号码、邮箱地址、身份证号码、设备标识、生物特征信息等),也可以通过一种密码算法从标识中计算得到,所以标识加密具有巨大的灵活性、扩展性和便捷性。但是标识加密并不能处理数据在传输过程中发生错误的情形,因此我们需要构建的加密方案必须提供纠正错误的可行性,即容错能力。
Sahai和Waters于2005年首次提出了基于模糊身份基的加密概念,即将用户身份视为一组描述性属性,当两个身份ID和ID′所表示的属性集通过某些度量在一定的范围内时,身份为ID的用户就可以用它的私钥解密出用身份ID′加密的密文,模糊身份基加密的另一个作用是属性基加密,即允许对具有特定属性集的所有用户加密文档,任何具有包含所有这些属性的用户都可以解密该文档。
面向密码技术自主先进安全可控的战略需求,保障网络与信息安全,我国自主设计了SM9标识加密算法并成为了国际标准。然而,由于SM9加密结构的特殊性,该算法并不支持模糊身份基加密,严重阻碍了SM9加密算法的应用。
发明内容
本发明的目的在于提供一种基于SM9的模糊身份基加密方法,解决SM9标识加密算法无法实现的数据传输过程中发生错误的问题。
本发明采用的技术方案是:
一种基于SM9的模糊身份基加密方法,其包括步骤:
S1、密钥生成中心根据SM9算法生成系统参数并设置门限值d,将生成的系统参数公开给系统中的用户;
S2、密钥生成中心根据用户的属性空间U产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;
S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;
S4、发送者根据接收者身份所对应的属性集γ、待加密的消息M以及系统公钥,获得消息M在属性集γ下加密的密文;
S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。
进一步地,步骤S1中密钥生成中心根据SM9标识加密算法产生系统的参数,具体包括以下步骤:
S1-1,选择阶为素数p的加法群G1、G2,乘法群GT,双线性映射e:G1×G2→GT以及哈希函数
Figure BDA0003342895620000021
随机数d∈Zp.
其中,素数p表示循环群G1、G2、GT的阶,且p>2191;G1表示阶为素数p的加法循环群;G2表示阶为素数p的加法循环群;GT表示阶为素数p的乘法循环群;Zp表示大于等于0且小于等于p-1的整数集合;
Figure BDA0003342895620000022
表示大于0且小于等于p-1的整数集合;/>
Figure BDA0003342895620000023
表示由密码杂凑函数派生的密码函数;d表示门限值;
S1-2,选择用一个字节表示的加密密钥生成函数标识符hid,定义属性空间
Figure BDA0003342895620000024
Figure BDA0003342895620000025
令/>
Figure BDA0003342895620000026
中前k个元素作为属性全集,即U={1,2,…,k};对于集合S和i∈Zp,定义拉格朗日系数为/>
Figure BDA0003342895620000027
其中,hid表示用一个字节表示的加密密钥生成函数识别符,由密钥生成中心选择并公开;
Figure BDA0003342895620000028
表示属性空间,即全体属性的集合,将属性空间中的属性与/>
Figure BDA0003342895620000029
中的前k个元素相对应;k表示属性空间中的属性的个数;S表示元素取自/>
Figure BDA00033428956200000210
的集合;Δi,S(x)表示拉格朗日系数。
进一步地,步骤S2中密钥生成中心根据属性空间产生系统的主公私钥,具体包括:
S2-1,随机选择生成元P1∈G1,P2∈G2,使得ψ(P2)=P1,选择随机数
Figure BDA00033428956200000211
计算群G2中的元素Ppub=aP2,群GT中的元素g=e(P1,Ppub),
S2-2,从
Figure BDA00033428956200000212
中随机选择互不相同的k个数t1,t2,...,tk,计算Ti=ti(H1("i"||hid,N)P1+ψ(Ppub)),定义系统的主公钥为:mpk={P1,P2,Ppub,g,T1,T2,…Tk},主私钥为msk={t1,t2,…tk,a};
其中,P1表示群G1的生成元;P2表示群G2的生成元;ψ表示从群G2到G1的映射;
Figure BDA0003342895620000031
表示主密钥;Ppub表示群G2中的元素;g表示群GT中的元素;Ti表示属性i的公钥;“i”||hid表示i与hid的拼接,其中i和hid是比特串或字节串;ti表示临时变量,属于有限域/>
Figure BDA0003342895620000032
中的元素;
进一步地,步骤S3中密钥生成中心根据用户身份所对应的属性集以及系统的主公私钥生成对应于该属性集的用户的私钥,具体方法为:
随机选定一个d-1次多项式q,满足q(0)=α,计算
Figure BDA0003342895620000033
输出私钥sk=(Di)i∈ω;/>
其中,d表示加密属性集与解密属性集中共同属性的个数,即门限值;q表示系数在
Figure BDA0003342895620000034
中的d-1次多项式;q(i)表示多项式在第i点的值;q(0)表示多项式的常数项;ω表示属性集;sk表示属性集ω的私钥;Di表示属性集中属性i所对应的私钥。
进一步地,步骤S4中发送者根据接收者身份所对应的属性集γ以及系统公钥获得消息M在属性集γ下加密的密文,具体方法为:
设待加密的消息
Figure BDA0003342895620000035
接收者的属性集为ω′,选择一个随机值/>
Figure BDA0003342895620000036
输出密文E:E=(ω',E'=Mgs,{Ei=sTi}i∈ω');
其中,M表示待加密的消息;ω′表示接收者的属性集;s表示临时变量,属于
Figure BDA0003342895620000037
中的元素;Ei表示用属性i的公钥加密的部分密文;E表示加密的密文。
进一步地,步骤S5中接收者利用自己的私钥解密密文获得明文,具体包括:
输入对应于属性集ω'的密文E和对应于属性集ω的解密密钥sk(其中|ω∩ω'|≥d),在ω∩ω'中选取任意一个包含d个元素的子集S,解密过程如下:
Figure BDA0003342895620000038
其中:|ω∩ω'|表示属性集ω和属性集ω'中共同属性的个数;S表示ω∩ω'中任意一个包含d个元素的子集;Δi,S(0)表示拉格朗日系数中x=0的值。
进一步地,SM9模糊身份基加密方案的解密过程具体如下:
Figure BDA0003342895620000041
其中,设一个双线性群BP由以下五个元素(G1,G2,GT,e,N)组成。其中λ是安全参数,N是与λ相关的一个大素数,G1,G2为N阶加法循环群,GT为N阶乘法循环群,双线性对是一个映射e:G1×G2→GT,具有如下性质:
(1)双线性(Bilinearity):对任意的P1∈G1,P2∈G2
Figure BDA0003342895620000042
都有e(aP1,bP2)=e(P1,P2)ab
(2)非退化性(Non-degeneracy):存在P∈G1,Q∈G2,使得e(P,Q)≠1;
(3)可计算性(Computability):对所有的P∈G1,Q∈G2,存在计算e(P,Q)的有效算法。
此外,若P,Q分别是G1,G2的生成元,则存在有效的公开可计算的同构映射ψ:G2→G1,使得ψ(Q)=P.
本发明采用以上技术方案,在不改变SM9标识加密的基本架构上,将其扩展为支持模糊身份基的加密方案,在需要具有纠错能力的加密场景中具有广泛的应用。
本发明的有益效果在于:SM9标识加密算法作为我国的商用密码算法,用于保护不属于国家秘密的公民信息,但是SM9只能满足网络和信息系统的共性基础安全需求,当数据在传输过程中发生错误,即密文所使用的属性集与接收者的属性集不能达到完全匹配的时候,标识加密就不起作用了,我们需要构造一种具有容错能力的加密方案。基于SM9的模糊身份基加密方案正好可以解决这一类问题。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为一种基于SM9的模糊身份基加密方法的流程图;
图2为密钥生成算法流程示意图;
图3为加密解密算法流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
如图1至图3之一所示,本发明最关键的构思在于:基于SM9标识加密方案,将标识加密方案中用户的标识表示成一组描述性的属性,结合门限密码技术,当密钥所对应的属性集与密文所对应的属性集之间的共同属性个数达到门限值时,方可解密,从而提出一种对身份信息具有容错能力的基于SM9的模糊身份基加密方案。
请参照图1,本发明公开了一种基于SM9的模糊身份基加密方法,包括步骤:
S1、密钥生成中心根据SM9算法生成系统参数并设置门限值d,将生成的系统参数公开给系统中的用户;
S2、密钥生成中心根据用户的属性空间U产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;
S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;
S4、发送者根据接收者身份所对应的属性集γ、待加密的消息M以及系统公钥,获得消息M在属性集γ下加密的密文;
S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。
进一步地,步骤S1中密钥生成中心根据SM9标识加密算法产生系统的参数,具体包括以下步骤:
S1-1,选择阶为素数p的加法群G1、G2,乘法群GT,双线性映射e:G1×G2→GT以及哈希函数
Figure BDA0003342895620000051
随机数d∈Zp.
其中,素数p表示循环群G1、G2、GT的阶,且p>2191;G1表示阶为素数p的加法循环群;G2表示阶为素数p的加法循环群;GT表示阶为素数p的乘法循环群;Zp表示大于等于0且小于等于p-1的整数集合;
Figure BDA0003342895620000052
表示大于0且小于等于p-1的整数集合;/>
Figure BDA0003342895620000053
表示由密码杂凑函数派生的密码函数;d表示门限值;
S1-2,选择用一个字节表示的加密密钥生成函数标识符hid,定义属性空间
Figure BDA0003342895620000054
Figure BDA0003342895620000055
令/>
Figure BDA0003342895620000056
中前k个元素作为属性全集,即U={1,2,…,k};对于集合S和i∈Zp,定义拉格朗日系数为/>
Figure BDA0003342895620000061
其中,hid表示用一个字节表示的加密密钥生成函数识别符,由密钥生成中心选择并公开;
Figure BDA0003342895620000062
表示属性空间,即全体属性的集合,将属性空间中的属性与/>
Figure BDA0003342895620000063
中的前k个元素相对应;k表示属性空间中的属性的个数;S表示元素取自/>
Figure BDA0003342895620000064
的集合;Δi,S(x)表示拉格朗日系数。
进一步地,步骤S2中密钥生成中心根据属性空间产生系统的主公私钥,具体包括:
S2-1,随机选择生成元P1∈G1,P2∈G2,使得ψ(P2)=P1,选择随机数
Figure BDA0003342895620000065
计算群G2中的元素Ppub=aP2,群GT中的元素g=e(P1,Ppub),
S2-2,从
Figure BDA0003342895620000066
中随机选择互不相同的k个数t1,t2,...,tk,计算Ti=ti(H1("i"||hid,N)P1+ψ(Ppub)),定义系统的主公钥为:mpk={P1,P2,Ppub,g,T1,T2,…Tk},主私钥为msk={t1,t2,…tk,a};
其中,P1表示群G1的生成元;P2表示群G2的生成元;ψ表示从群G2到G1的映射;
Figure BDA0003342895620000067
表示主密钥;Ppub表示群G2中的元素;g表示群GT中的元素;Ti表示属性i的公钥;“i”||hid表示i与hid的拼接,其中i和hid是比特串或字节串;ti表示临时变量,属于有限域/>
Figure BDA0003342895620000068
中的元素;
进一步地,步骤S3中密钥生成中心根据用户身份所对应的属性集以及系统的主公私钥生成对应于该属性集的用户的私钥,具体方法为:
随机选定一个d-1次多项式q,满足q(0)=α,计算
Figure BDA0003342895620000069
输出私钥sk=(Di)i∈ω
其中,d表示加密属性集与解密属性集中共同属性的个数,即门限值;q表示系数在
Figure BDA00033428956200000610
中的d-1次多项式;q(i)表示多项式在第i点的值;q(0)表示多项式的常数项;ω表示属性集;sk表示属性集ω的私钥;Di表示属性集中属性i所对应的私钥。
进一步地,步骤S4中发送者根据接收者身份所对应的属性集γ以及系统公钥获得消息M在属性集γ下加密的密文,具体方法为:
设待加密的消息
Figure BDA00033428956200000611
接收者的属性集为ω′,选择一个随机值/>
Figure BDA00033428956200000612
输出密文E:E=(ω',E'=Mgs,{Ei=sTi}i∈ω');
其中,M表示待加密的消息;ω′表示接收者的属性集;s表示临时变量,属于
Figure BDA0003342895620000071
中的元素;Ei表示用属性i的公钥加密的部分密文;E表示加密的密文。
进一步地,步骤S5中接收者利用自己的私钥解密密文获得明文,具体包括:
输入对应于属性集ω'的密文E和对应于属性集ω的解密密钥sk(其中|ω∩ω'|≥d),在ω∩ω'中选取任意一个包含d个元素的子集S,解密过程如下:
Figure BDA0003342895620000072
其中:|ω∩ω'|表示属性集ω和属性集ω'中共同属性的个数;S表示ω∩ω'中任意一个包含d个元素的子集;Δi,S(0)表示拉格朗日系数中x=0的值。
进一步地,SM9模糊身份基加密方案的解密过程具体如下:
Figure BDA0003342895620000073
此处对公式计算中需要说明的是:
设一个双线性群BP由以下五个元素(G1,G2,GT,e,N)组成。其中λ是安全参数,N是与λ相关的一个大素数,G1,G2为N阶加法循环群,GT为N阶乘法循环群,双线性对是一个映射e:G1×G2→GT,具有如下性质:
(1)双线性(Bilinearity):对任意的P1∈G1,P2∈G2
Figure BDA0003342895620000074
都有e(aP1,bP2)=e(P1,P2)ab
(2)非退化性(Non-degeneracy):存在P∈G1,Q∈G2,使得e(P,Q)≠1;
(3)可计算性(Computability):对所有的P∈G1,Q∈G2,存在计算e(P,Q)的有效算法。
此外,若P,Q分别是G1,G2的生成元,则存在有效的公开可计算的同构映射ψ:G2→G1,使得ψ(Q)=P.
本发明采用以上技术方案,在不改变SM9标识加密的基本架构上,将其扩展为支持模糊身份基的加密方案,在需要具有纠错能力的加密场景中具有广泛的应用。
本发明的有益效果在于:SM9标识加密算法作为我国的商用密码算法,用于保护不属于国家秘密的公民信息,但是SM9只能满足网络和信息系统的共性基础安全需求,当数据在传输过程中发生错误,即密文所使用的属性集与接收者的属性集不能达到完全匹配的时候,标识加密就不起作用了,我们需要构造一种具有容错能力的加密方案。基于SM9的模糊身份基加密方案正好可以解决这一类问题。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

Claims (3)

1.一种基于SM9的模糊身份基加密方法,其特征在于,其包括步骤:
S1、密钥生成中心根据SM9算法生成系统参数并设置门限值d,将生成的系统参数公开给系统中的用户;步骤S1中密钥生成中心根据SM9标识加密算法产生系统的参数,具体包括以下步骤:
S1-1,选择阶为素数p的加法群G1、G2,乘法群GT,双线性映射e:G1×G2→GT以及哈希函数H1:
Figure FDA0004146899340000011
随机数d∈Zp.
其中,素数p表示循环群G1、G2、GT的阶,且p>2191;G1表示阶为素数p的加法循环群;G2表示阶为素数p的加法循环群;GT表示阶为素数p的乘法循环群;Zp表示大于等于0且小于等于p-1的整数集合;
Figure FDA0004146899340000012
表示大于0且小于等于p-1的整数集合;H1:/>
Figure FDA0004146899340000013
表示由密码杂凑函数派生的密码函数;d表示门限值;
S1-2,选择用一个字节表示的加密密钥生成函数标识符hid,定义属性空间
Figure FDA0004146899340000014
Figure FDA0004146899340000015
令/>
Figure FDA0004146899340000016
中前k个元素作为属性全集,即U={1,2,…,k};对于集合S和i∈Zp,定义拉格朗日系数为/>
Figure FDA0004146899340000017
其中,hid表示用一个字节表示的加密密钥生成函数识别符,由密钥生成中心选择并公开;
Figure FDA0004146899340000018
表示属性空间,即全体属性的集合,将属性空间中的属性与/>
Figure FDA0004146899340000019
中的前k个元素相对应;k表示属性空间中的属性的个数;S表示元素取自/>
Figure FDA00041468993400000110
的集合;Δi,S(x)表示拉格朗日系数;
S2、密钥生成中心根据用户的属性空间U产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;步骤S2中密钥生成中心根据属性空间产生系统的主公私钥,具体包括:
S2-1,随机选择生成元P1∈G1,P2∈G2,使得ψ(P2)=P1,选择随机数
Figure FDA00041468993400000111
计算群G2中的元素Ppub=aP2,群GT中的元素g=e(P1,Ppub),
S2-2,从
Figure FDA00041468993400000112
中随机选择互不相同的k个数t1,t2,...,tk,计算Ti=ti(H1("i"||hid,N)P1+ψ(Ppub)),定义系统的主公钥为:mpk={P1,P2,Ppub,g,T1,T2,…Tk},主私钥为msk={t1,t2,…tk,a};
其中,P1表示群G1的生成元;P2表示群G2的生成元;ψ表示从群G2到G1的映射;
Figure FDA00041468993400000113
表示主密钥;Ppub表示群G2中的元素;g表示群GT中的元素;Ti表示属性i的公钥;“i”||hid表示i与hid的拼接,其中i和hid是比特串或字节串;ti表示临时变量,属于有限域/>
Figure FDA0004146899340000021
中的元素;
S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;密钥生成中心根据用户身份所对应的属性集以及系统的主公私钥生成对应于该属性集的用户的私钥;具体方法为:随机选定一个d-1次多项式q,满足q(0)=α,计算
Figure FDA0004146899340000022
Figure FDA0004146899340000023
输出私钥sk=(Di)i∈ω
其中,d表示加密的属性集与解密的属性集中共同属性的个数,即门限值;q表示系数在
Figure FDA0004146899340000024
中的d-1次多项式;q(i)表示多项式在第i点的值;q(0)表示多项式的常数项;ω表示属性集;sk表示属性集ω的私钥;Di表示属性集中属性i所对应的私钥;/>
S4、发送者根据接收者身份所对应的属性集γ、待加密的消息M以及系统公钥,获得消息M在属性集γ下加密的密文;
S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。
2.根据权利要求1所述的一种基于SM9的模糊身份基加密方法,其特征在于:步骤S4中发送者根据接收者身份所对应的属性集γ以及系统公钥获得消息M在属性集γ下加密的密文;具体方法为:设待加密的消息
Figure FDA0004146899340000025
接收者的属性集为ω′,选择一个随机值/>
Figure FDA0004146899340000026
输出密文E:E=(ω′,E′=Mgs,{Ei=sTi}i∈ω′);
其中,M表示待加密的消息;ω′表示接收者的属性集;s表示临时变量,属于
Figure FDA0004146899340000028
中的元素;Ei表示用属性i的公钥加密的部分密文;E表示加密的密文。
3.根据权利要求2所述的一种基于SM9的模糊身份基加密方法,其特征在于:步骤S5中接收者利用自己的私钥解密密文获得明文,具体包括:
输入对应于属性集ω'的密文E和对应于属性集ω的解密密钥sk(其中|ω∩ω'|≥d),在ω∩ω'中选取任意一个包含d个元素的子集S,解密过程如下:
Figure FDA0004146899340000027
解密过程具体如下:
Figure FDA0004146899340000031
其中:|ω∩ω'|表示属性集ω和属性集ω'中共同属性的个数;S表示ω∩ω'中任意一个包含d个元素的子集;Δi,S(0)表示拉格朗日系数中x=0的值。
CN202111313883.8A 2021-11-08 2021-11-08 一种基于sm9的模糊身份基加密方法 Active CN114039725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111313883.8A CN114039725B (zh) 2021-11-08 2021-11-08 一种基于sm9的模糊身份基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111313883.8A CN114039725B (zh) 2021-11-08 2021-11-08 一种基于sm9的模糊身份基加密方法

Publications (2)

Publication Number Publication Date
CN114039725A CN114039725A (zh) 2022-02-11
CN114039725B true CN114039725B (zh) 2023-06-02

Family

ID=80143365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111313883.8A Active CN114039725B (zh) 2021-11-08 2021-11-08 一种基于sm9的模糊身份基加密方法

Country Status (1)

Country Link
CN (1) CN114039725B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519041A (zh) * 2019-07-29 2019-11-29 同济大学 一种基于sm9标识加密的属性基加密方法
CN112787822A (zh) * 2021-01-05 2021-05-11 贵州大学 一种大属性集下的基于sm9的属性加密方法及系统
CN113612615A (zh) * 2021-07-23 2021-11-05 重庆邮电大学 一种基于国密sm9算法的可审计隐私保护认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519041A (zh) * 2019-07-29 2019-11-29 同济大学 一种基于sm9标识加密的属性基加密方法
CN112787822A (zh) * 2021-01-05 2021-05-11 贵州大学 一种大属性集下的基于sm9的属性加密方法及系统
CN113612615A (zh) * 2021-07-23 2021-11-05 重庆邮电大学 一种基于国密sm9算法的可审计隐私保护认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
国密SM9数字签名和密钥封装算法的安全性分析;赖建昌 等;《中国科学:信息科学》;全文 *
基于标识的密码算法SM9研究综述;殷明;;信息技术与信息化(第05期);全文 *

Also Published As

Publication number Publication date
CN114039725A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
JP4809598B2 (ja) 暗号システムの設計におけるアイソジャニの使用
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US7594261B2 (en) Cryptographic applications of the Cartier pairing
CN109462481B (zh) 一种基于非对称双线性对的匿签密方法
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN110830236A (zh) 基于全域哈希的身份基加密方法
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
CN113162751B (zh) 具备加同态性的加密方法、系统及可读存储介质
CN110784314A (zh) 无证书的加密信息处理方法
CN114039730A (zh) 一种基于sm9的密钥策略属性基加密方法
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN112733177A (zh) 基于全域哈希的层次标识密码加密方法
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN116707804B (zh) 增强ff1格式保留加密安全性的方法及设备
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN114039725B (zh) 一种基于sm9的模糊身份基加密方法
CN113852466B (zh) 基于国密sm9的用户撤销方法
CN113852465B (zh) 一种基于sm9的分层加密方法
CN112989378A (zh) 一种基于属性加密的文件可信中间存储架构
CN112733176A (zh) 基于全域哈希的标识密码加密方法
CN111934887A (zh) 基于插值多项式的多接受者签密方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN113824559B (zh) 基于sm9的高效分层加密方法
CN113904777B (zh) 一种基于sm2数字签名算法的签密方法
CN115442102B (zh) 一种基于sm9算法的等式测试方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant