CN114095171A - 一种基于身份的可穿刺代理重加密方法 - Google Patents
一种基于身份的可穿刺代理重加密方法 Download PDFInfo
- Publication number
- CN114095171A CN114095171A CN202111337039.9A CN202111337039A CN114095171A CN 114095171 A CN114095171 A CN 114095171A CN 202111337039 A CN202111337039 A CN 202111337039A CN 114095171 A CN114095171 A CN 114095171A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- user
- encryption
- key
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 235000019553 satiation Nutrition 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000002427 irreversible effect Effects 0.000 claims 1
- 238000010276 construction Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 241000272534 Struthio camelus Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于身份的可穿刺代理重加密方法。其特征在于在构造中将可穿刺加密与基于身份的代理重加密结合在同一个算法中,从而使得委托用户和受托用户可以使用精准加密技术实现细粒度撤销功能和前向安全性。在基于身份的代理重加密技术中,用户可以使用委托用户的身份作为公钥来加密消息生成对应的密文。代理服务器则可以利用重加密密钥将该密文转化为使用受托用户的身份作为公钥加密密文的相同明文。同时身份基的使用也解决了普通公钥加密方案的证书管理问题。本发明引入了可穿刺加密技术。通过更新私钥可以撤销对特定消息的解密功能。在公钥不变的情况下,当密文中嵌入了与私钥中相同的标签时,该私钥将无法解密该密文。这样即使当下使用的私钥泄露,也不会泄露之前传递的消息。
Description
技术领域
本发明涉及网络安全和通信领域,具体涉及了一种基于身份的可穿刺代理重加密方法。该方法在代理重加密的基础上引入了细粒度撤销功能,并实现了前向安全性。
背景技术
1998年,Blaze、Bleumer和Strauss提出了代理重加密(Proxy Re-Encryption,PRE)的概念。此后,各种代理重加密方案被相继提出。在代理重加密中,半可信代理者可以使用代理密钥将使用委托者公钥加密的密文转化为被委托者公钥加密的密文,从而使得被委托者可以解密密文。一般来说,代理重加密方案分为两类:单向(unidirectional)代理重加密和双向(bidirectional)代理重加密。单向代理重加密仅能实现从Alice到Bob的密文转换,而双向代理重加密还能实现从Bob到Alice的密文转换。
2015年,为了实现前向安全,Green和Miers首次提出了可穿刺加密 (PuncturableEncryption,PE)的概念。在上述可穿刺的加密方案中,解密者可以反复更新其解密密钥,从而撤销密钥对特定时间段或发信人的消息的解密能力。
发明内容
本发明针对现有技术的弊端,提供了一种高效安全的基于身份的可穿刺代理重加密方法。
为了达到上述发明目的,本发明采用以下技术方案实现:通过对代理重加密中的私钥和重加密密钥等结构和算法进行设计,将可穿刺加密技术与代理重加密原语结合。加密用户使用委托用户Alice的身份作为公钥对消息M加密,并能够在密文中嵌入任意标签。代理服务器能将该密文转换为相同消息M下受托用户Bob的密文。受托用户Bob可以通过更新密钥实现对特定消息的细粒度撤销功能。当受托用户Bob的私钥中嵌入了与密文中相同的标签时将无法解密该密文。
与现有技术相比,本发明的有益效果是技巧性地将可穿刺加密与基于身份的代理重加密方法相结合,不仅节省了计算和通信成本,同时提供了细粒度撤销功能,并满足机密性、不可否认性、可撤销、访问控制和前向安全等性质。
本发明共涉及三个实体:代理服务器、委托用户和受托用户。所述方法的具体步骤包括:
(1)系统建立Setup:输入安全参数和系统最大标签数,PKG运行该算法并生成系统公开参数和系统主密钥;
(2)密钥生成KeyGen:输入系统公开参数、用户身份和系统主密钥,PKG 运行该算法生成对应用户的私钥;
(3)加密Encrypt:输入明文消息、系统公开参数、用户身份和若干标签,由加密用户运行该算法并输出密文消息;
(4)代理重加密密钥生成ReKeyGen:输入系统公开参数、委托用户的身份信息和受托用户的身份信息,由委托用户运行该算法生成代理重加密密钥。
(5)代理重加密ReEncrypt:输入密文和代理重加密密钥,由代理服务器执行该算法并生成重加密密文;
(6)可穿刺加密Puncture:输入系统公开参数、用户私钥和一个标签,由 PKG执行该算法并输出用户私钥;
(7)密文解密Decrypt-I:输入密文消息、委托用户的私钥和若干标签,由用户执行该算法解密出明文消息;
(8)重加密密文解密Decrypt-II:输入重加密密文消息、受托用户的私钥和若干标签,由代理用户执行该算法解密出明文消息。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
本发明所述方法由八个算法组成,具体构造过程如下:
(1)系统建立Setup:输入安全参数k和密文能嵌入的最大标签数d;选择一个素数p,并构造两个阶数为p的乘法循环群和设g是群的生成元;定义一个双线性映射随机选取三个哈希函数:和随机选取α,和并计算g1=gα和g2=gβ;随机选取一个满足q(0)=β的d次多项式q(·);定义V(x)=gq(x);令t0为一个在正常操作中不会被使用的标签值;PKG秘密保留主密钥MSK=α,并发布系统公开参数 Param=(g,g1,g2,gq(1),...,gq (d),H1,H2,H3);注意,任何人都可以通过对 (g2,gq(1),...,gq(d))进行插值,从而计算出V(·);
(2)密钥提取KeyExtract:输入系统公开参数Param、用户身份id和主密钥MSK。对每个id∈{0,1}l的用户,PKG按如下方式生成用户id的私钥:
b)生成用户id的初始私钥为:
在收到了PKG发送的私钥后,用户id可以通过检查下列等式是否成立来验证私钥的正确性:
Cid=(c1,c2,c3.c(4,1)…,c(4,d),c5)
=(M·e(g1,g2)s,gs,H2(id)s,V(H1(t1))s,...,V(H1(td))s)
C′=Encrypt(Param,σ,id′,t1,...,td)
=(c′1,c′2,c′3,c′(4,1),...,c′(4,d))
=(σ·e(g1,g2)s′,gs′,H2(id′)s′,V(H1(t1))s′,...,V(H1(td))s′)
(5)重加密ReEncrypt:输入系统公开参数Param,原始密文 Cid=(c1,c2,c3.c(4,1)...,c(4,d),c5)和重加密密钥RKid→id′=(rk1,rk2,rk3)。对于 .j=1,2,...,i,将拆分为接下来计算一组满足的系数ω1,...,ωd,ω*,然后计算:
得到重加密密文:
(7)原始密文解密Decrypt-I:输入密钥原始密文C和附加在密文上的一组标签t1,...,td,令C=(c1,c2,c3.c(4,1)…,c(4,d),c5),且将拆分为对于j=1,2,...,i,将拆分为接下来计算一组满足的系数ω1,...,ωd,ω*,使用该系数计算:
原始明文最终可以通过以下算式被恢复:
原始明文最终可以通过以下算式被恢复:
Claims (3)
1.基于身份的可穿刺代理重加密方法,其特征在于:
(1)允许代理服务器使用委托用户Alice的身份作为公钥进行加密的密文转换为使用受托用户Bob的身份作为公钥加密的密文,这样受托用户Bob可以使用自己的私钥解密密文;
(2)所提出方案具有单向性,即只能将委托用户Alice对消息M的密文转换为在相同消息下受托用户Bob的密文,该转换过程不可逆;
(3)所提出方案具有单跳性,即重加密算法中输入的密文仅能是由加密算法生成的原始密文;
(4)所提出方案实现了细粒度的解密撤销功能。用户使用公钥进行加密时,可以在密文中嵌入任意的标签,通过更新私钥可以撤销对特定消息的解密能力。如果私钥中被嵌入了与密文中同样的标签,则该私钥不能解密该密文;
(5)所提出方案可实现前向安全性。通信双方可以约定使用的标签集合,通过不断更新私钥来避免正在使用的私钥泄露,导致之前传递的消息泄露。
2.根据权利要求1所述的基于身份的可穿刺代理重加密方法,所述方法的具体步骤包括:
(1)系统建立Setup:输入安全参数和系统最大标签数,PKG运行该算法并生成系统公开参数和系统主密钥;
(2)密钥生成KeyExtract:输入系统公开参数、用户身份和系统主密钥,PKG运行该算法生成对应用户的私钥;
(3)加密Encrypt:输入明文消息、系统公开参数、用户身份和若干标签,由加密用户运行该算法并输出密文消息;
(4)代理重加密密钥生成ReKeyGen:输入系统公开参数、委托用户的身份信息和受托用户的身份信息,由委托用户运行该算法生成代理重加密密钥;
(5)代理重加密ReEncrypt:输入密文和代理重加密密钥,由代理服务器执行该算法并生成重加密密文;
(6)穿刺加密Puncture:输入系统公开参数、用户私钥和一个标签,由PKG执行该算法并输出被精准加密后的用户私钥;
(7)原始密文解密Decrypt-I:输入密文消息、委托用户的私钥和若干标签,由用户执行该算法解密出明文消息;
(8)重加密密文解密Decrypt-II:输入重加密密文消息、受托用户的私钥和若干标签,由代理用户执行该算法解密出明文消息。
3.根据权利要求2所述的基于身份的精准代理重加密方法所述方法的具体算法包括:
(1)系统建立Setup:输入安全参数k和密文能嵌入的最大标签数d;选择一个素数p,并构造两个阶数为p的乘法循环群和设g是群的生成元;定义一个双线性映射随机选取三个哈希函数:和随机选取和并计算g1=gα和g2=gβ;随机选取一个满足q(0)=β的d次多项式q(·);定义V(x)=gq(x);令t0为一个在正常操作中不会被使用的标签值;PKG秘密保留主密钥MSK=α,并发布系统公开参数Param=(g,g1,g2,gq(1),...,gq(d),H1,H2,H3);注意,任何人都可以通过对(g2,gq(1),...,gq(d))进行插值,从而计算出V(·);
(2)密钥提取KeyExtract:输入系统公开参数Param、用户身份id和主密钥MSK。对每个id∈{0,1}l的用户,PKG按如下方式生成用户id的私钥:
b)生成用户id的初始私钥为:
在收到了PKG发送的私钥后,用户id可以通过检查下列等式是否成立来验证私钥的正确性:
Cid=(c1,c2,c3.c(4,1)…,c(4,d),c5)
=(M·e(g1,g2)s,gs,H2(id)s,V(H1(t1))s,...,V(H1(td))s)
C′=Encrypt(Param,σ,id′,t1,...,td)
=(c′1,c′2,c′3,c′(4,1),...,c′(4,d))
=(σ·e(g1,g2)s′,gs′,H2(id′)s′,V(H1(t1))s′,...,V(H1(td))s′)
(5)重加密ReEncrypt:输入系统公开参数Param,原始密文Cid=(c1,c2,c3.c(4,1)...,c(4,d),c5)和重加密密钥RKid→id′=(rk1,rk2,rk3)。对于.j=1,2,...,i,将拆分为接下来计算一组满足的系数ω1,...,ωd,ω*,然后计算:
得到重加密密文:
(7)原始密文解密Decrypt-I:输入密钥原始密文C和附加在密文上的一组标签t1,...,td,令C=(c1,c2,c3.c(4,1)…,c(4,d),c5),且将拆分为对于j=1,2,...,i,将拆分为接下来计算一组满足的系数ω1,...,ωd,ω*,使用该系数计算:
原始明文最终可以通过以下算式被恢复:
原始明文最终可以通过以下算式被恢复:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111337039.9A CN114095171A (zh) | 2021-11-12 | 2021-11-12 | 一种基于身份的可穿刺代理重加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111337039.9A CN114095171A (zh) | 2021-11-12 | 2021-11-12 | 一种基于身份的可穿刺代理重加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114095171A true CN114095171A (zh) | 2022-02-25 |
Family
ID=80300074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111337039.9A Pending CN114095171A (zh) | 2021-11-12 | 2021-11-12 | 一种基于身份的可穿刺代理重加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095171A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913794A (zh) * | 2023-03-09 | 2023-04-04 | 鹏城实验室 | 数据安全传输方法、设备及介质 |
CN116599757A (zh) * | 2023-06-16 | 2023-08-15 | 长沙学院 | 一种去中心化的前向安全身份基加密方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011027189A1 (ja) * | 2009-09-02 | 2011-03-10 | 独立行政法人情報通信研究機構 | 二機能付きidベース暗号化方法及び暗号システム |
CN104639319A (zh) * | 2013-11-10 | 2015-05-20 | 航天信息股份有限公司 | 基于身份的代理重加密方法和系统 |
US20190363883A1 (en) * | 2018-05-25 | 2019-11-28 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
-
2021
- 2021-11-12 CN CN202111337039.9A patent/CN114095171A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011027189A1 (ja) * | 2009-09-02 | 2011-03-10 | 独立行政法人情報通信研究機構 | 二機能付きidベース暗号化方法及び暗号システム |
CN104639319A (zh) * | 2013-11-10 | 2015-05-20 | 航天信息股份有限公司 | 基于身份的代理重加密方法和系统 |
US20190363883A1 (en) * | 2018-05-25 | 2019-11-28 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
Non-Patent Citations (3)
Title |
---|
JIANGHONG WEI ET AL.: ""Communication-Efficient and Fine-Grained Forward-Secure Asynchronous Messaging"" * |
PHUONG, TRAN VIET XUAN, ET AL.: ""Puncturable proxy re-encryption supporting to group messaging service"" * |
SUCHETHA R. PUJAR ET AL.: ""Survey on Data Integrity and Verification for Cloud Storage"" * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913794A (zh) * | 2023-03-09 | 2023-04-04 | 鹏城实验室 | 数据安全传输方法、设备及介质 |
CN115913794B (zh) * | 2023-03-09 | 2023-05-19 | 鹏城实验室 | 数据安全传输方法、设备及介质 |
CN116599757A (zh) * | 2023-06-16 | 2023-08-15 | 长沙学院 | 一种去中心化的前向安全身份基加密方法及系统 |
CN116599757B (zh) * | 2023-06-16 | 2024-01-26 | 长沙学院 | 一种去中心化的前向安全身份基加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Secure fine-grained access control and data sharing for dynamic groups in the cloud | |
CN103647642B (zh) | 一种基于证书代理重加密方法及系统 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
Lin et al. | A collaborative key management protocol in ciphertext policy attribute-based encryption for cloud data sharing | |
JP5361920B2 (ja) | ファイルサーバシステム | |
CN1859090B (zh) | 一种基于身份的密码方法和系统 | |
CN104767612B (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN105025024B (zh) | 一种基于无证书条件代理重加密系统与方法 | |
Chen et al. | Public-key quantum digital signature scheme with one-time pad private-key | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN107086912B (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
CN103746811A (zh) | 从身份公钥系统到证书公钥系统的匿名签密方法 | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
CN110572370A (zh) | 一种抗量子攻击的代理重加密系统及方法 | |
CN114095161A (zh) | 一种支持等式测试的身份基可穿刺加密方法 | |
CN116318696B (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
CN107682158A (zh) | 一种可托管的认证加密方法 | |
CN104639319A (zh) | 基于身份的代理重加密方法和系统 | |
Wang et al. | Identity-based proxy cryptosystems with revocability and hierarchical confidentialities | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
CN111865578A (zh) | 一种基于sm2的多接收方公钥加密方法 | |
JP2008176040A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220225 |