CN114095171A - 一种基于身份的可穿刺代理重加密方法 - Google Patents

一种基于身份的可穿刺代理重加密方法 Download PDF

Info

Publication number
CN114095171A
CN114095171A CN202111337039.9A CN202111337039A CN114095171A CN 114095171 A CN114095171 A CN 114095171A CN 202111337039 A CN202111337039 A CN 202111337039A CN 114095171 A CN114095171 A CN 114095171A
Authority
CN
China
Prior art keywords
ciphertext
user
encryption
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111337039.9A
Other languages
English (en)
Inventor
姚天昂
高克寒
冯峻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202111337039.9A priority Critical patent/CN114095171A/zh
Publication of CN114095171A publication Critical patent/CN114095171A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于身份的可穿刺代理重加密方法。其特征在于在构造中将可穿刺加密与基于身份的代理重加密结合在同一个算法中,从而使得委托用户和受托用户可以使用精准加密技术实现细粒度撤销功能和前向安全性。在基于身份的代理重加密技术中,用户可以使用委托用户的身份作为公钥来加密消息生成对应的密文。代理服务器则可以利用重加密密钥将该密文转化为使用受托用户的身份作为公钥加密密文的相同明文。同时身份基的使用也解决了普通公钥加密方案的证书管理问题。本发明引入了可穿刺加密技术。通过更新私钥可以撤销对特定消息的解密功能。在公钥不变的情况下,当密文中嵌入了与私钥中相同的标签时,该私钥将无法解密该密文。这样即使当下使用的私钥泄露,也不会泄露之前传递的消息。

Description

一种基于身份的可穿刺代理重加密方法
技术领域
本发明涉及网络安全和通信领域,具体涉及了一种基于身份的可穿刺代理重加密方法。该方法在代理重加密的基础上引入了细粒度撤销功能,并实现了前向安全性。
背景技术
1998年,Blaze、Bleumer和Strauss提出了代理重加密(Proxy Re-Encryption,PRE)的概念。此后,各种代理重加密方案被相继提出。在代理重加密中,半可信代理者可以使用代理密钥将使用委托者公钥加密的密文转化为被委托者公钥加密的密文,从而使得被委托者可以解密密文。一般来说,代理重加密方案分为两类:单向(unidirectional)代理重加密和双向(bidirectional)代理重加密。单向代理重加密仅能实现从Alice到Bob的密文转换,而双向代理重加密还能实现从Bob到Alice的密文转换。
2015年,为了实现前向安全,Green和Miers首次提出了可穿刺加密 (PuncturableEncryption,PE)的概念。在上述可穿刺的加密方案中,解密者可以反复更新其解密密钥,从而撤销密钥对特定时间段或发信人的消息的解密能力。
发明内容
本发明针对现有技术的弊端,提供了一种高效安全的基于身份的可穿刺代理重加密方法。
为了达到上述发明目的,本发明采用以下技术方案实现:通过对代理重加密中的私钥和重加密密钥等结构和算法进行设计,将可穿刺加密技术与代理重加密原语结合。加密用户使用委托用户Alice的身份作为公钥对消息M加密,并能够在密文中嵌入任意标签。代理服务器能将该密文转换为相同消息M下受托用户Bob的密文。受托用户Bob可以通过更新密钥实现对特定消息的细粒度撤销功能。当受托用户Bob的私钥中嵌入了与密文中相同的标签时将无法解密该密文。
与现有技术相比,本发明的有益效果是技巧性地将可穿刺加密与基于身份的代理重加密方法相结合,不仅节省了计算和通信成本,同时提供了细粒度撤销功能,并满足机密性、不可否认性、可撤销、访问控制和前向安全等性质。
本发明共涉及三个实体:代理服务器、委托用户和受托用户。所述方法的具体步骤包括:
(1)系统建立Setup:输入安全参数和系统最大标签数,PKG运行该算法并生成系统公开参数和系统主密钥;
(2)密钥生成KeyGen:输入系统公开参数、用户身份和系统主密钥,PKG 运行该算法生成对应用户的私钥;
(3)加密Encrypt:输入明文消息、系统公开参数、用户身份和若干标签,由加密用户运行该算法并输出密文消息;
(4)代理重加密密钥生成ReKeyGen:输入系统公开参数、委托用户的身份信息和受托用户的身份信息,由委托用户运行该算法生成代理重加密密钥。
(5)代理重加密ReEncrypt:输入密文和代理重加密密钥,由代理服务器执行该算法并生成重加密密文;
(6)可穿刺加密Puncture:输入系统公开参数、用户私钥和一个标签,由 PKG执行该算法并输出用户私钥;
(7)密文解密Decrypt-I:输入密文消息、委托用户的私钥和若干标签,由用户执行该算法解密出明文消息;
(8)重加密密文解密Decrypt-II:输入重加密密文消息、受托用户的私钥和若干标签,由代理用户执行该算法解密出明文消息。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
本发明所述方法由八个算法组成,具体构造过程如下:
(1)系统建立Setup:输入安全参数k和密文能嵌入的最大标签数d;选择一个素数p,并构造两个阶数为p的乘法循环群
Figure BDA0003350632000000031
Figure BDA0003350632000000032
设g是群
Figure BDA0003350632000000033
的生成元;定义一个双线性映射
Figure BDA0003350632000000034
随机选取三个哈希函数:
Figure BDA0003350632000000035
Figure BDA0003350632000000036
随机选取α,
Figure BDA0003350632000000037
Figure BDA0003350632000000038
并计算g1=gα和g2=gβ;随机选取一个满足q(0)=β的d次多项式q(·);定义V(x)=gq(x);令t0为一个在正常操作中不会被使用的标签值;PKG秘密保留主密钥MSK=α,并发布系统公开参数 Param=(g,g1,g2,gq(1),...,gq (d),H1,H2,H3);注意,任何人都可以通过对 (g2,gq(1),...,gq(d))进行插值,从而计算出V(·);
(2)密钥提取KeyExtract:输入系统公开参数Param、用户身份id和主密钥MSK。对每个id∈{0,1}l的用户,PKG按如下方式生成用户id的私钥:
a)随机选取r,
Figure BDA0003350632000000039
b)生成用户id的初始私钥为:
Figure BDA0003350632000000041
在收到了PKG发送的私钥后,用户id可以通过检查下列等式是否成立来验证私钥的正确性:
Figure BDA0003350632000000042
(3)加密Encrypt:输入系统公开参数Param、用户身份id和一个标签集合t1...,td,随机选取
Figure BDA0003350632000000043
对于消息
Figure BDA0003350632000000044
输出密文为
Cid=(c1,c2,c3.c(4,1)…,c(4,d),c5)
=(M·e(g1,g2)s,gs,H2(id)s,V(H1(t1))s,...,V(H1(td))s)
(4)重加密密钥生成ReKeyGen:输入系统公开参数Param、一组用户的身份(id,id′),用户id首先设定
Figure BDA0003350632000000045
Figure BDA0003350632000000046
然后随机选取δ,
Figure BDA0003350632000000047
Figure BDA0003350632000000048
并计算:
Figure BDA0003350632000000049
C′=Encrypt(Param,σ,id′,t1,...,td)
=(c′1,c′2,c′3,c′(4,1),...,c′(4,d))
=(σ·e(g1,g2)s′,gs′,H2(id′)s′,V(H1(t1))s′,...,V(H1(td))s′)
用户id在
Figure BDA00033506320000000410
Figure BDA00033506320000000411
的条件下计算重加密密钥:
Figure BDA00033506320000000412
(5)重加密ReEncrypt:输入系统公开参数Param,原始密文 Cid=(c1,c2,c3.c(4,1)...,c(4,d),c5)和重加密密钥RKid→id′=(rk1,rk2,rk3)。对于 .j=1,2,...,i,将
Figure BDA00033506320000000413
拆分为
Figure BDA00033506320000000414
接下来计算一组满足
Figure BDA00033506320000000415
的系数ω1,...,ωd,ω*,然后计算:
Figure BDA0003350632000000051
Figure BDA0003350632000000052
Figure BDA0003350632000000053
Figure BDA0003350632000000054
得到重加密密文:
Figure BDA0003350632000000055
(6)穿刺Puncture:输入用户id的私钥
Figure BDA0003350632000000056
和标签t∈{0,1}*/{t0},将私钥
Figure BDA0003350632000000057
拆分为
Figure BDA0003350632000000058
并进一步将
Figure BDA0003350632000000059
拆分为
Figure BDA00033506320000000510
并输入从
Figure BDA00033506320000000511
中随机选取样本λ和 n1,n2,并计算:
Figure BDA00033506320000000512
Figure BDA00033506320000000513
则用户id新的私钥为
Figure BDA00033506320000000514
(7)原始密文解密Decrypt-I:输入密钥
Figure BDA00033506320000000515
原始密文C和附加在密文上的一组标签t1,...,td,令C=(c1,c2,c3.c(4,1)…,c(4,d),c5),
Figure BDA00033506320000000516
且将
Figure BDA00033506320000000517
拆分为
Figure BDA00033506320000000518
对于j=1,2,...,i,将
Figure BDA00033506320000000519
拆分为
Figure BDA00033506320000000520
接下来计算一组满足
Figure BDA00033506320000000521
的系数ω1,...,ωd,ω*,使用该系数计算:
Figure BDA00033506320000000522
原始明文最终可以通过以下算式被恢复:
Figure BDA0003350632000000061
(8)重加密密文解密Decrypt-II:输入密钥
Figure BDA0003350632000000062
重加密密文Cid→id′和附加在密文上的一组标签t1,...,td,令
Figure BDA0003350632000000063
可以恢复出:
Figure BDA0003350632000000064
原始明文最终可以通过以下算式被恢复:
Figure BDA0003350632000000065

Claims (3)

1.基于身份的可穿刺代理重加密方法,其特征在于:
(1)允许代理服务器使用委托用户Alice的身份作为公钥进行加密的密文转换为使用受托用户Bob的身份作为公钥加密的密文,这样受托用户Bob可以使用自己的私钥解密密文;
(2)所提出方案具有单向性,即只能将委托用户Alice对消息M的密文转换为在相同消息下受托用户Bob的密文,该转换过程不可逆;
(3)所提出方案具有单跳性,即重加密算法中输入的密文仅能是由加密算法生成的原始密文;
(4)所提出方案实现了细粒度的解密撤销功能。用户使用公钥进行加密时,可以在密文中嵌入任意的标签,通过更新私钥可以撤销对特定消息的解密能力。如果私钥中被嵌入了与密文中同样的标签,则该私钥不能解密该密文;
(5)所提出方案可实现前向安全性。通信双方可以约定使用的标签集合,通过不断更新私钥来避免正在使用的私钥泄露,导致之前传递的消息泄露。
2.根据权利要求1所述的基于身份的可穿刺代理重加密方法,所述方法的具体步骤包括:
(1)系统建立Setup:输入安全参数和系统最大标签数,PKG运行该算法并生成系统公开参数和系统主密钥;
(2)密钥生成KeyExtract:输入系统公开参数、用户身份和系统主密钥,PKG运行该算法生成对应用户的私钥;
(3)加密Encrypt:输入明文消息、系统公开参数、用户身份和若干标签,由加密用户运行该算法并输出密文消息;
(4)代理重加密密钥生成ReKeyGen:输入系统公开参数、委托用户的身份信息和受托用户的身份信息,由委托用户运行该算法生成代理重加密密钥;
(5)代理重加密ReEncrypt:输入密文和代理重加密密钥,由代理服务器执行该算法并生成重加密密文;
(6)穿刺加密Puncture:输入系统公开参数、用户私钥和一个标签,由PKG执行该算法并输出被精准加密后的用户私钥;
(7)原始密文解密Decrypt-I:输入密文消息、委托用户的私钥和若干标签,由用户执行该算法解密出明文消息;
(8)重加密密文解密Decrypt-II:输入重加密密文消息、受托用户的私钥和若干标签,由代理用户执行该算法解密出明文消息。
3.根据权利要求2所述的基于身份的精准代理重加密方法所述方法的具体算法包括:
(1)系统建立Setup:输入安全参数k和密文能嵌入的最大标签数d;选择一个素数p,并构造两个阶数为p的乘法循环群
Figure FDA0003350631990000021
Figure FDA0003350631990000022
设g是群
Figure FDA0003350631990000023
的生成元;定义一个双线性映射
Figure FDA0003350631990000024
随机选取三个哈希函数:
Figure FDA0003350631990000025
Figure FDA0003350631990000026
随机选取
Figure FDA0003350631990000027
Figure FDA0003350631990000028
并计算g1=gα和g2=gβ;随机选取一个满足q(0)=β的d次多项式q(·);定义V(x)=gq(x);令t0为一个在正常操作中不会被使用的标签值;PKG秘密保留主密钥MSK=α,并发布系统公开参数Param=(g,g1,g2,gq(1),...,gq(d),H1,H2,H3);注意,任何人都可以通过对(g2,gq(1),...,gq(d))进行插值,从而计算出V(·);
(2)密钥提取KeyExtract:输入系统公开参数Param、用户身份id和主密钥MSK。对每个id∈{0,1}l的用户,PKG按如下方式生成用户id的私钥:
a)随机选取
Figure FDA0003350631990000029
b)生成用户id的初始私钥为:
Figure FDA0003350631990000031
在收到了PKG发送的私钥后,用户id可以通过检查下列等式是否成立来验证私钥的正确性:
Figure FDA0003350631990000032
(3)加密Encrypt:输入系统公开参数Param、用户身份id和一个标签集合t1...,td,随机选取
Figure FDA0003350631990000033
对于消息
Figure FDA0003350631990000034
输出密文为
Cid=(c1,c2,c3.c(4,1)…,c(4,d),c5)
=(M·e(g1,g2)s,gs,H2(id)s,V(H1(t1))s,...,V(H1(td))s)
(4)重加密密钥生成ReKeyGen:输入系统公开参数Param、一组用户的身份(id,id′),用户id首先设定
Figure FDA0003350631990000035
Figure FDA0003350631990000036
然后随机选取
Figure FDA0003350631990000037
Figure FDA0003350631990000038
并计算:
Figure FDA0003350631990000039
C′=Encrypt(Param,σ,id′,t1,...,td)
=(c′1,c′2,c′3,c′(4,1),...,c′(4,d))
=(σ·e(g1,g2)s′,gs′,H2(id′)s′,V(H1(t1))s′,...,V(H1(td))s′)
用户id在
Figure FDA00033506319900000310
Figure FDA00033506319900000311
的条件下计算重加密密钥:
Figure FDA00033506319900000312
(5)重加密ReEncrypt:输入系统公开参数Param,原始密文Cid=(c1,c2,c3.c(4,1)...,c(4,d),c5)和重加密密钥RKid→id′=(rk1,rk2,rk3)。对于.j=1,2,...,i,将
Figure FDA00033506319900000313
拆分为
Figure FDA00033506319900000314
接下来计算一组满足
Figure FDA00033506319900000315
的系数ω1,...,ωd,ω*,然后计算:
Figure FDA0003350631990000041
Figure FDA0003350631990000042
Figure FDA0003350631990000043
Figure FDA0003350631990000044
得到重加密密文:
Figure FDA0003350631990000045
(6)穿刺加密Puncture:输入用户id的私钥
Figure FDA0003350631990000046
和标签t∈{0,1}*/{t0},将私钥
Figure FDA0003350631990000047
拆分为
Figure FDA0003350631990000048
并进一步将
Figure FDA0003350631990000049
拆分为
Figure FDA00033506319900000410
并输入从
Figure FDA00033506319900000411
中随机选取样本λ和n1,n2,并计算:
Figure FDA00033506319900000412
Figure FDA00033506319900000413
则用户id新的私钥为
Figure FDA00033506319900000414
(7)原始密文解密Decrypt-I:输入密钥
Figure FDA00033506319900000415
原始密文C和附加在密文上的一组标签t1,...,td,令C=(c1,c2,c3.c(4,1)…,c(4,d),c5),
Figure FDA00033506319900000416
且将
Figure FDA00033506319900000417
拆分为
Figure FDA00033506319900000418
对于j=1,2,...,i,将
Figure FDA00033506319900000419
拆分为
Figure FDA00033506319900000420
接下来计算一组满足
Figure FDA00033506319900000421
的系数ω1,...,ωd,ω*,使用该系数计算:
Figure FDA00033506319900000422
原始明文最终可以通过以下算式被恢复:
Figure FDA0003350631990000051
(8)重加密密文解密Decrypt-II:输入密钥
Figure FDA0003350631990000052
重加密密文Cid→id′和附加在密文上的一组标签t1,...,td,令
Figure FDA0003350631990000053
可以恢复出:
Figure FDA0003350631990000054
原始明文最终可以通过以下算式被恢复:
Figure FDA0003350631990000055
CN202111337039.9A 2021-11-12 2021-11-12 一种基于身份的可穿刺代理重加密方法 Pending CN114095171A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111337039.9A CN114095171A (zh) 2021-11-12 2021-11-12 一种基于身份的可穿刺代理重加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111337039.9A CN114095171A (zh) 2021-11-12 2021-11-12 一种基于身份的可穿刺代理重加密方法

Publications (1)

Publication Number Publication Date
CN114095171A true CN114095171A (zh) 2022-02-25

Family

ID=80300074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111337039.9A Pending CN114095171A (zh) 2021-11-12 2021-11-12 一种基于身份的可穿刺代理重加密方法

Country Status (1)

Country Link
CN (1) CN114095171A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913794A (zh) * 2023-03-09 2023-04-04 鹏城实验室 数据安全传输方法、设备及介质
CN116599757A (zh) * 2023-06-16 2023-08-15 长沙学院 一种去中心化的前向安全身份基加密方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011027189A1 (ja) * 2009-09-02 2011-03-10 独立行政法人情報通信研究機構 二機能付きidベース暗号化方法及び暗号システム
CN104639319A (zh) * 2013-11-10 2015-05-20 航天信息股份有限公司 基于身份的代理重加密方法和系统
US20190363883A1 (en) * 2018-05-25 2019-11-28 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011027189A1 (ja) * 2009-09-02 2011-03-10 独立行政法人情報通信研究機構 二機能付きidベース暗号化方法及び暗号システム
CN104639319A (zh) * 2013-11-10 2015-05-20 航天信息股份有限公司 基于身份的代理重加密方法和系统
US20190363883A1 (en) * 2018-05-25 2019-11-28 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JIANGHONG WEI ET AL.: ""Communication-Efficient and Fine-Grained Forward-Secure Asynchronous Messaging"" *
PHUONG, TRAN VIET XUAN, ET AL.: ""Puncturable proxy re-encryption supporting to group messaging service"" *
SUCHETHA R. PUJAR ET AL.: ""Survey on Data Integrity and Verification for Cloud Storage"" *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913794A (zh) * 2023-03-09 2023-04-04 鹏城实验室 数据安全传输方法、设备及介质
CN115913794B (zh) * 2023-03-09 2023-05-19 鹏城实验室 数据安全传输方法、设备及介质
CN116599757A (zh) * 2023-06-16 2023-08-15 长沙学院 一种去中心化的前向安全身份基加密方法及系统
CN116599757B (zh) * 2023-06-16 2024-01-26 长沙学院 一种去中心化的前向安全身份基加密方法及系统

Similar Documents

Publication Publication Date Title
Xu et al. Secure fine-grained access control and data sharing for dynamic groups in the cloud
CN103647642B (zh) 一种基于证书代理重加密方法及系统
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
Lin et al. A collaborative key management protocol in ciphertext policy attribute-based encryption for cloud data sharing
JP5361920B2 (ja) ファイルサーバシステム
CN1859090B (zh) 一种基于身份的密码方法和系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN105025024B (zh) 一种基于无证书条件代理重加密系统与方法
Chen et al. Public-key quantum digital signature scheme with one-time pad private-key
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN104158880A (zh) 一种用户端云数据共享解决方法
CN103746811A (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN110572370A (zh) 一种抗量子攻击的代理重加密系统及方法
CN114095161A (zh) 一种支持等式测试的身份基可穿刺加密方法
CN116318696B (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
CN107682158A (zh) 一种可托管的认证加密方法
CN104639319A (zh) 基于身份的代理重加密方法和系统
Wang et al. Identity-based proxy cryptosystems with revocability and hierarchical confidentialities
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN111865578A (zh) 一种基于sm2的多接收方公钥加密方法
JP2008176040A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20220225