CN114422114A - 基于多时间服务器的时控性加密方法和系统 - Google Patents

基于多时间服务器的时控性加密方法和系统 Download PDF

Info

Publication number
CN114422114A
CN114422114A CN202111492133.1A CN202111492133A CN114422114A CN 114422114 A CN114422114 A CN 114422114A CN 202111492133 A CN202111492133 A CN 202111492133A CN 114422114 A CN114422114 A CN 114422114A
Authority
CN
China
Prior art keywords
time
ciphertext
decryption
shamir
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111492133.1A
Other languages
English (en)
Other versions
CN114422114B (zh
Inventor
袁科
程自伟
汤茜
何源
杨龙威
翟晨旭
陈曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN202111492133.1A priority Critical patent/CN114422114B/zh
Publication of CN114422114A publication Critical patent/CN114422114A/zh
Application granted granted Critical
Publication of CN114422114B publication Critical patent/CN114422114B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于多时间服务器的时控性加密方法和系统。该方法包括:步骤1:发送方设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方;步骤2:在解密时间T时,N个时间服务器同时发布时间服务器的时间陷门;步骤3:接收方在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。本发明将时间服务器数量由1个增加到N个,在多时间服务器的场景下,对不诚实的接收方而言,需要腐败全部的时间服务器,而不是仅仅只需腐败一个时间服务器就可以解密,相对于单时间服务器TRE方案来说,本发明方案的安全性更强。

Description

基于多时间服务器的时控性加密方法和系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于多时间服务器的时控性加密方法和系统。
背景技术
现实生活中,存在着许多类似的应用场景:发送方完成消息的加密操作,并提前发送给接收方,但接收方只能在未来指定的时间解密,比如密封投标、影视作品定期上映等。如何为这些具有时间特性的应用场景提供安全解决方案?具有“向未来发送消息”特性的密码原语,即时控性加密(Timed-Release Encryption,TRE)技术可以解决这一问题。TRE是一种融入时间因素的密码学技术,密文只能在未来时间被解密,同时还具有结合其他密码技术的附加属性。
最新研究表明,尽管目前TRE构造已经扩展到物理方法和区块链技术,但TRE构造方案大多数仍然都是基于数学问题,比如基于BDH(Bilinear Diffie-Hellman)问题、基于BDHI(Bilinear Diffie-Hellman Inversion)问题、基于BDHE(Bilinear Diffie-HellmanExponent)问题。TRE技术最早由May提出,早期的TRE方案通过解决某些特定规模的非并行计算问题,比如基于因式分解困难问题,但暴露的无法准时解密问题亟需研究者解决。为了解决接收方能够准时解密的问题,研究者的重点主要集中在代理方法上。即在TRE方案中考虑引入一个第三方实体,也称为时间服务器,可以为接收方提供一个精确的公开时间参考。时间服务器方式分为交互式和非交互式两种。交互式时间服务器方式中,当TRE系统用户增多时,时间服务器面临遭受拒绝服务攻击的安全风险。另外,在基于交互式时间服务器方式的TRE方案中,解密工作需要和时间服务器完成双向交互通信过程,可能会泄露发送方、接收方或消息相关的隐私信息。
为了解决交互式时间服务器方法的隐私泄露问题,非交互式时间服务器方式为进一步研究的目标。非交互式时间服务器方式初始基于二次剩余问题构造,消息的安全性依赖于时间服务器,该方案抵抗攻击能力较弱。后续的基于非交互式时间服务器TRE方案,解密工作需要具备时间陷门(时间服务器对解密时间进行“类似加密”操作所得)和私钥(接收方拥有)才能完成。但是TRE方案均依赖单一时间服务器发布的时间陷门进行解密,假设时间服务器遭到攻击者/不诚实的接收方的腐败,提前非法获取时间陷门解密,那么就无法确保消息的机密性,而容易凸现一定的安全隐患。
发明内容
针对现有的TRE方案因依赖单一时间服务器而存在安全隐患或者接收方无法准时解密的问题,本发明提供一种基于多时间服务器的时控性加密方法和系统。
本发明提供一种基于多时间服务器的时控性加密方法,包括:
步骤1:发送方设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方;
步骤2:在解密时间T时,N个时间服务器同时发布时间服务器的时间陷门;
步骤3:接收方在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
进一步地,步骤1中,具体包括:发送方使用预先给定的接收方的公钥、N个时间服务器的公钥和解密时间T对所述待发送文件M进行加密得到其密文C。
进一步地,在步骤2之前,还包括:生成各个时间服务器的私钥;具体包括:
私钥生成器生成每个时间服务器的临时公私钥对;
时间服务器管理机构选取参数s,将该参数s作为秘密,根据该秘密s采用基于Shamir秘密共享算法计算得到N个Shamir影子秘密,并使用各个时间服务器的临时公钥通过IBE机制的加密算法对各个所述Shamir影子秘密进行加密,并将生成的各个Shamir影子秘密密文发送至对应的时间服务器;
每个时间服务器在接收时间服务器管理机构发送的Shamir影子秘密密文后,使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密,并将其作为自身的私钥。
进一步地,每个时间服务器在使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密后,N个时间服务器之间基于IBE机制进行秘密协商得到一共享随机数,每个时间服务器基于所述共享随机数和各自解密得到的Shamir影子秘密生成各自的私钥。
进一步地,步骤1中,具体包括:发送方使用预先给定的接收方的公钥、时间服务器管理机构的公钥和解密时间T对所述待发送文件M进行加密得到其密文C。
进一步地,所述发送方使用预先给定的接收方的公钥、N个时间服务器的公钥和解密时间T对所述待发送文件M进行加密得到其密文C,具体包括:
发送方随机选取随机数
Figure BDA0003398797640000031
计算加密用中间参数U=rP;
发送方按照公式(1)计算加密用中间参数K:
Figure BDA0003398797640000032
发送方按照公式(2)对待发送文件M进行加密得到其密文C:
Figure BDA0003398797640000033
其中,H1和H2表示哈希函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n表示待发送文件的长度,G1表示q阶有限域上ECDLP循环加法群,G2表示q阶有限域上DLP循环乘法群,q为素数,P表示生成元,P∈G1;e表示双线性映射,e:G1×G1→G2
Figure BDA0003398797640000034
表示时间服务器i的公钥,
Figure BDA0003398797640000035
为随机数,1≤i≤N;upk表示接收方的公钥,upk=uP,
Figure BDA0003398797640000036
为随机数;
Figure BDA0003398797640000037
表示加密用中间参数。
进一步地,所述在解密时间T时,获取N个时间服务器的时间陷门,然后结合自身的时间陷门对所述密文C进行解密,具体包括:
按照公式(3)计算解密用中间参数K':
Figure BDA0003398797640000038
根据所述中间参数K'恢复所述待发送文件
Figure BDA0003398797640000039
其中,
Figure BDA00033987976400000310
表示时间服务器i的时间陷门,UT表示接收方自身的时间陷门
进一步地,所述发送方使用预先给定的接收方的公钥、时间服务器管理机构的公钥和解密时间T对所述待发送文件M进行加密得到其密文C,具体包括:
发送方随机选取随机数
Figure BDA00033987976400000311
计算加密用中间参数X=rP;
发送方按照公式(4)计算加密用中间参数K:
Figure BDA0003398797640000041
发送方按照公式(5)对待发送文件M进行加密得到其密文C:
Figure BDA0003398797640000042
其中,H1和H2表示哈希函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n表示待发送文件的长度,G1表示q阶有限域上ECDLP循环加法群,G2表示q阶有限域上DLP循环乘法群,q为素数,P表示生成元,P∈G1;e表示双线性映射,e:G1×G1→G2;pk表示时间服务器管理机构的公钥,pk=sP;upk表示接收方的公钥,upk=uP,
Figure BDA0003398797640000043
为随机数;
Figure BDA0003398797640000044
表示加密用中间参数。
进一步地,步骤3中,所述在解密时间T时,获取N个时间服务器的时间陷门,然后结合自身的时间陷门对所述密文C进行解密,具体包括:
从获取的N个时间服务器的时间陷门中任意选取t个时间陷门,然后使用Shamir秘密重构算法基于t个所述时间陷门生成主时间陷门ST
按照公式(6)计算解密用参数K':
Figure BDA0003398797640000045
根据所述中间参数K'恢复所述待发送文件
Figure BDA0003398797640000046
本发明还一种基于多时间服务器的时控性加密系统,包括:
发送方,用于设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方;
N个时间服务器,用于在解密时间T时,同时发布时间服务器的时间陷门;
接收方,用于在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
进一步地,还包括:
私钥生成器,用于生成每个时间服务器的临时公私钥对;
时间服务器管理机构,用于选取参数s,将该参数s作为秘密,根据该秘密s采用基于Shamir秘密共享算法计算得到N个Shamir影子秘密,并使用各个时间服务器的临时公钥通过IBE机制的加密算法对各个所述Shamir影子秘密进行加密,并将生成的各个Shamir影子秘密密文发送至对应的时间服务器;
对应地,每个时间服务器还用于:
在接收时间服务器管理机构发送的Shamir影子秘密密文后,使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密,并将其作为自身的私钥。
本发明的有益效果:
(1)本发明将时间服务器数量由1个增加到N个,在多时间服务器的场景下,对不诚实的接收方而言,需要腐败全部的时间服务器,而不是仅仅只需腐败一个时间服务器就可以解密。类似地,对攻击者而言,本发明不考虑其是否已经获取到合法接收方的私钥情况,主要考虑获取时间陷门方面,如果适当设置时间服务器数量N值,N值越大,不诚实的接收方/攻击者所需考虑的贿赂成本也越大。因此,相对于单时间服务器TRE方案来说,本发明方案的安全性更强。
(2)本发明还引入了Shamir(t,n)秘密共享技术,如此在面临当一个或两个等少量时间服务器出现宕机故障,或者被攻击者集中攻破的情况时,在发送方设置的解密时间T到来时,接收方也能够使用超过或等于门限阈值的子时间陷门进行计算操作得到时间陷门,而后结合自己的时间陷门解密消息,进而能够有效抵抗基于非交互式多时间服务器TRE模型中的单点失效问题。
(3)本发明还通过N个时间服务器共同“秘密协商”产生新的公私钥对,而不是直接将时间服务器管理机构分发的影子秘密作为生成公私钥对的基础,如此即使在时间服务器管理机构不可信的情况下,也能够实现接收方的准时安全解密。
附图说明
图1为本发明实施例提供的基于多时间服务器的时控性加密方法的流程示意图;
图2为本发明实施例提供的基于多时间服务器的时控性加密系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,本发明实施例提供一种基于多时间服务器的时控性加密方法,主要涉及到三个实体,分别为:发送方、接收方和时间服务器;所述方法包括以下步骤:
S101:生成通用参数,以及生成接收方和时间服务器的公私钥对;具体包括:
S1011:根据给定的安全参数λ,预先生成时控性加密方法中所需要用到的通用参数params={λ,q,G1,G2,e,P,H1,H2,n,N}。
具体地,G1表示q阶有限域上ECDLP循环加法群,G2表示q阶有限域上DLP循环乘法群;q为素数,是根据安全参数λ来生成的;e表示双线性映射,e:G1×G1→G2;P表示生成元,P∈G1;H1和H2表示哈希函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n表示待发送文件的长度;N表示时间服务器的个数。该通用参数params是公开参数。
S1012:N个时间服务器分别随机选取s1,s2,…,
Figure BDA0003398797640000061
作为各自对应的私钥
Figure BDA0003398797640000062
然后,N个时间服务器分别构造对应的公钥为
Figure BDA0003398797640000063
其中1≤i≤N。
S1013:接收方选取随机数
Figure BDA0003398797640000064
作为其私钥usk,以uP作为其公钥upk。
S102:发送方设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方;
本步骤中,作为一种可实施方式,发送方使用预先给定的接收方的公钥、N个时间服务器的公钥和解密时间T对所述待发送文件M进行加密得到其密文C;具体包括以下内容:
S1021:发送方随机选取随机数
Figure BDA0003398797640000071
计算加密用中间参数U=rP;
S1022:发送方按照公式(1)计算加密用中间参数K:
Figure BDA0003398797640000072
S1023:发送方按照公式(2)对待发送文件M进行加密得到其密文C:
Figure BDA0003398797640000073
其中,
Figure BDA0003398797640000074
表示时间服务器i的公钥,
Figure BDA0003398797640000075
为随机数,1≤i≤N;
Figure BDA0003398797640000076
表示加密用中间参数。
S103:在解密时间T时,N个时间服务器同时发布时间服务器的时间陷门;
具体地,时间服务器i使用自身的私钥
Figure BDA0003398797640000077
和解密时间T生成并广播时间服务器i的时间陷门
Figure BDA0003398797640000078
其中1≤i≤N。
S104:接收方在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
具体地,接收方使用自身的私钥usk和解密时间T生成自身的时间陷门UT=usk·H1(T)=uH1(T);其中,
Figure BDA0003398797640000079
为随机数,作为接收方的私钥。
所述在解密时间T时,获取N个时间服务器的时间陷门,然后结合自身的时间陷门对所述密文C进行解密,具体包括:
给定密文C=<U,V>,按照公式(3)计算解密用中间参数K':
Figure BDA00033987976400000710
根据所述中间参数K'恢复所述待发送文件
Figure BDA00033987976400000711
其中,
Figure BDA00033987976400000712
表示时间服务器i的时间陷门,UT表示接收方自身的时间陷门。
在本实施例中,假设给定密文C=<U,V>,真实有效的时间服务器的时间陷门
Figure BDA0003398797640000081
接收方的时间陷门UT,验证解密正确性如下:
Figure BDA0003398797640000082
Figure BDA0003398797640000083
本发明实施例将时间服务器数量由1个增加到N个,在多时间服务器的场景下,对不诚实的接收方而言,需要腐败全部的时间服务器,而不是仅仅只需腐败一个时间服务器就可以解密。类似地,对攻击者而言,本发明实施例不考虑其是否已经获取到合法接收方的私钥情况,主要考虑获取时间陷门方面,如果适当设置时间服务器数量N值,N值越大,不诚实的接收方/攻击者所需考虑的贿赂成本也越大。因此,相对于单时间服务器TRE方案来说,本发明实施例的安全性更强。
实施例2
在实际应用中,上述实施例1中可能会面临以下情况:当一个或两个等少量时间服务器出现宕机故障,或者被攻击者集中攻破,那么实施例1中的时间服务器就无法生成并广播时间陷门,接收方就无法准时正常解密。因此,本发明实施例还提供一种基于多时间服务器的时控性加密方法,在该方法实施例中,引入了Shamir(t,n)秘密共享技术,主要涉及到五个实体,分别为:发送方、接收方、时间服务器、时间服务器管理机构和私钥生成器;该方法包括以下步骤:
S201:生成通用参数和接收方的公私钥对,具体包括:
S2011:根据给定的安全参数k,预先生成时控性加密方法中所需要用到的通用参数{p,P,G1,G2,e,H1,H2,n};
具体地,G1和G2分别表示p阶的循环加法群和循环乘法群;p为素数,是根据安全参数k来生成的;e表示双线性映射,e:G1×G1→G2;P表示生成元,P∈G1;H1和H2表示哈希函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n表示待发送文件的长度。该通用参数是公开参数。
S2012:接收方选取随机数
Figure BDA0003398797640000091
得到私钥usk=u,再使用生成元P∈G1,计算其公钥upk=uP。
S202:发送方设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方;
本步骤中,作为一种可实施方式,发送方使用预先给定的接收方的公钥、时间服务器管理机构的公钥和解密时间T对所述待发送文件M进行加密得到其密文C;具体包括以下内容:
S2021:发送方随机选取随机数
Figure BDA0003398797640000092
计算加密用中间参数X=rP;
S2022:发送方按照公式(4)计算加密用中间参数K:
Figure BDA0003398797640000093
S2023:发送方按照公式(5)对待发送文件M进行加密得到其密文C:
Figure BDA0003398797640000094
其中,H1和H2表示哈希函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n表示待发送文件的长度,G1表示q阶有限域上ECDLP循环加法群,G2表示q阶有限域上DLP循环乘法群,q为素数,P表示生成元,P∈G1;e表示双线性映射,e:G1×G1→G2;pk表示时间服务器管理机构的公钥,pk=sP;upk表示接收方的公钥,upk=uP,
Figure BDA0003398797640000095
为随机数;
Figure BDA0003398797640000096
表示加密用中间参数。
S203:私钥生成器生成每个时间服务器的临时公私钥对;
本实施例中,私钥生成器采用IBE加密机制,即:选择安全参数λ,并对主密钥MSK保密,执行以下操作:
①生成素数阶
Figure BDA0003398797640000097
Figure BDA0003398797640000098
分别为
Figure BDA0003398797640000099
阶的循环加法群和循环乘法群,选取随机的生成元
Figure BDA00033987976400000910
双线性映射e:
Figure BDA00033987976400000911
②选择4个安全的哈希函数:
Figure BDA00033987976400000912
③私钥生成器从素域
Figure BDA0003398797640000101
随机选择主密钥MSK=a,并计算MPK=aP,公开系统参数
Figure BDA0003398797640000102
私钥生成器对N个时间服务器进行临时公私钥提取操作:
①N个相应身份标识符IDi(1≤i≤N)的时间服务器TSi向私钥生成器申请获得临时私钥
Figure BDA0003398797640000103
其中,相应的临时公钥为
Figure BDA0003398797640000104
S204:时间服务器管理机构选取参数s,将该参数s作为秘密,根据该秘密s采用基于Shamir秘密共享算法计算得到N个Shamir影子秘密,并使用各个时间服务器的临时公钥通过IBE机制的加密算法对各个所述Shamir影子秘密进行加密,并将生成的各个Shamir影子秘密密文发送至对应的时间服务器;
具体地,所述使用各个时间服务器的临时公钥通过IBE机制的加密算法对各个所述Shamir影子秘密进行加密,具体包括以下内容:
时间服务器管理机构选取随机数σ∈{0,1}n,使用IBE机制中的加密算法,得到密文
Figure BDA0003398797640000105
其中
Figure BDA0003398797640000106
S205:每个时间服务器在接收时间服务器管理机构发送的Shamir影子秘密密文后,使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密(在上述步骤S203中具体例子的基础上,此处对应为
Figure BDA0003398797640000107
并将其作为自身的私钥;
具体地,还可以得到各时间服务器的公钥
Figure BDA0003398797640000108
其中P∈G1
Figure BDA0003398797640000109
S206:在解密时间T时,N个时间服务器同时发布时间服务器的时间陷门;
S207:接收方在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
具体地,所述在解密时间T时,获取N个时间服务器的时间陷门,然后结合自身的时间陷门对所述密文C进行解密,具体包括:
S2071:从获取的N个时间服务器的时间陷门中任意选取t个时间陷门,然后使用Shamir秘密重构算法基于t个所述时间陷门生成主时间陷门ST
S2072:给定密文C=<X,Y>,按照公式(6)计算解密用参数K':
Figure BDA0003398797640000111
S2073:根据所述中间参数K'恢复所述待发送文件M=Y⊕H2(K')。
本发明实施例能够有效抵抗基于非交互式多时间服务器TRE模型中的单点失效问题。在发送方设置的解密时间T到来时,接收方使用超过或等于门限阈值的子时间陷门进行计算操作得到时间陷门,而后结合自己的时间陷门解密消息。
实施例3
在实际应用中,上述实施例2中可能会面临以下情况:时间服务器管理机构可能是不可信的,此时,则不能直接使用时间服务器管理机构发布的密钥作为时间服务器的密钥,因此,在上述实施例2的基础上,本发明实施例还提供一种基于多时间服务器的时控性加密方法,与上述实施例2的不同之处在于,本实施例中,每个时间服务器在使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密后,并没有直接将得到的Shamir影子秘密本身作为自身的私钥,而是:N个时间服务器之间基于IBE机制进行秘密协商得到一共享随机数,每个时间服务器基于所述共享随机数和各自解密得到的Shamir影子秘密生成各自的私钥。
作为一种可实施方式,N个时间服务器之间基于IBE机制进行秘密协商得到一共享随机数的过程为:指定某一个时间服务器TSj生成随机数
Figure BDA0003398797640000112
然后使用IBE机制发送给其余所有的时间服务器,从而基于该共享随机数R得到时间服务器TSi的私钥
Figure BDA0003398797640000113
同时,本实施例中,令所有时间服务器的公钥均为
Figure BDA0003398797640000114
对应地,本实施例中,发送方使用接收方的公钥、时间服务器的公钥和解密时间T对所述待发送文件M进行加密得到其密文C;具体包括以下内容:
①发送方随机选取随机数
Figure BDA0003398797640000121
计算X=rP;
②发送方按照以下公式计算加密用中间参数K:
K=e(rH1(T),upk+tspub)
=e(rH1(T),uP+sPR)
=e(P,H1(T))r(u+sR)
③发送方对待发送文件M进行加密得到密文
Figure BDA0003398797640000122
对应地,所述在解密时间T时,获取N个时间服务器的时间陷门,然后结合自身的时间陷门对所述密文C进行解密,具体包括:
①从获取的N个时间服务器的时间陷门中任意选取t个时间陷门,然后使用Shamir秘密重构算法基于t个所述时间陷门生成主时间陷门ST
②给定密文C=<X,Y>,按照以下公式计算解密用参数K':
K'=e(X,ST+uH1(T))
=e(rP,sRH1(T)+uH1(T))
=e(P,H1(T))r(sR+u)
=K
③根据所述中间参数K'恢复所述待发送文件
Figure BDA0003398797640000123
本发明实施例中,通过N个时间服务器共同“秘密协商”产生新的公私钥对,因此即使在时间服务器管理机构不可信的情况下,也能够实现接收方的准时安全解密。
实施例4
本发明实施例提供一种基于多时间服务器的时控性加密系统,包括发送方、N个时间服务器和接收方;其中:
发送方用于设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方。N个时间服务器,用于在解密时间T时,同时发布时间服务器的时间陷门。接收方用于在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
需要说明的是,本发明实施例提供的时控性加密系统是为了实现上述实施例1中的方法的,其功能具体可参考上述方法实施例,此处不再赘述。
实施例5
在上述实施例的基础上,如图2所示,本发明实施例还提供一种基于多时间服务器的时控性加密系统,包括:发送方、N个时间服务器(即图中的时间服务器组)、接收方、私钥生成器和时间服务器管理机构;其中:
发送方用于设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方。私钥生成器用于生成每个时间服务器的临时公私钥对。时间服务器管理机构用于选取参数s,将该参数s作为秘密,根据该秘密s采用基于Shamir秘密共享算法计算得到N个Shamir影子秘密,并使用各个时间服务器的临时公钥通过IBE机制的加密算法对各个所述Shamir影子秘密进行加密,并将生成的各个Shamir影子秘密密文发送至对应的时间服务器。N个时间服务器用于在接收时间服务器管理机构发送的Shamir影子秘密密文后,使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密,并将其作为自身的私钥;以及还用于在解密时间T时,同时发布时间服务器的时间陷门。接收方用于在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
本实施例提供的时控性加密系统中,引入了公共的时间服务器管理机构角色,结合了Shamir(t,n)门限秘密共享和基于身份加密(IBE)的各自特性。其中,时间服务器管理机构采用Shamir秘密共享的方式向时间服务器组分发影子秘密,供时间服务器组构造私钥以及子时间陷门。时间服务器组用于预定时间周期生成并广播子时间陷门。私钥生成器采用基于身份加密的方式用于生成时间服务器管理机构向时间服务器组传输子份额秘密的临时加/解密密钥。
在该时控性加密系统中,多个时间服务器与接收方不需要交互数据,只负责以某种固定频率(比如每30分钟)广播时间陷门,发送方也只需遵循初始的单时间服务器加/解密的步骤。
需要说明的是,本发明实施例提供的时控性加密系统是为了实现上述实施例2和3中的方法的,其功能具体可参考上述方法实施例,此处不再赘述。
为了验证本发明提供的时控性加密方法和系统(实施例1和实施例4)的有效性,本发明还提供以下实验数据。
本节使用密码学中MIRACL(Multiprecision Integer and Rational ArithmeticC/c++Library)库编码实现相应的运算操作,能够直观地比较各个基于多时间服务器TRE方案的计算成本。其中有限域Fp(p是512位的大素数)的超奇异椭圆曲线为y2=x3+1(modp),素数阶q是160位数,双线性映射采用Tate对。程序运行环境:Intel(R)Core(TM)i5-7500 CPU3.40GHz处理器,64位PC机,8GB内存,Microsoft visual studio 2017。以987654321作为随机数种子,运行程序后,1次PMec运算时间大约为3.802秒。将PMec运算时间作为基本单元,并记录其他运算时间与PMec运算时间的比率,如表1所示。
表1相对于PMec的其它基本运算成本
Figure BDA0003398797640000141
其中,BP表示双线性对运算;PMec和PAec表示G1群上的点乘和加法运算;Expec表示G2群上的幂运算;Inv表示
Figure BDA0003398797640000142
上的模逆运算;H1表示哈希函数,将任意长度的0和1组成的二进制字符串映射到G1群上某一元素;H2表示哈希函数,将G2群上某一元素映射到log2q长度的0和1组成的二进制字符串。本节讨论场景为在指定解密时间T到来时,N个时间服务器诚实地计算、发布各自的时间陷门。如果系统用户(接收方)无法正常解密时,计算e(siP,H1(T))和e(P,siH1(T))的双线性映射值是否成立,其中1≤i≤N,验证哪一个时间服务器的时间陷门出现问题。而Chan等(CHAN A C F,BLAKE I F.Scalable,server-passive,user-anonymoustimed release cryptography[C].25th IEEE International Conference onDistributed Computing Systems(ICDCS'05).Columbus,USA,2005:504-513.doi:10.1109/ICDCS.2005.72.)方案设计不同,在解密时考虑先验证时间服务器的时间陷门真实性。与Chan等方案和Hristu-Varsakelis等方案(HRISTU-VARSAKELIS D,CHALKIAS K,STEPHANIDES G.A versatile secure protocol for anonymous timed-releaseencryption[J].Journal of Information Assurance and Security,2008,2:80-88.doi:10.1.1.595.9050.)进行效率对比,如表2所示。
由表2可以看出,由于Chan等方案设计思路为解密前验证时间服务器的发布时间陷门,使得完成整个加解密过程的计算成本相对较高。比Hristu-Varsakelis等方案仅增加几乎可忽略的计算成本。
表2多时间服务器TRE方案计算成本
Figure BDA0003398797640000151
为了验证本发明提供的时控性加密方法和系统(实施例2和实施例5)的有效性,本发明还提供以下实验数据。
设定时间服务器管理机构是可信的,N个时间服务器是诚实但好奇的,即服务器会遵守协议规则进行服务,同时可能会保存记录输入和输出的结果,试图推测分析出用于解密发送方提前发送给接收方的密文的更多信息。下面主要针对可能存在的潜在威胁进行安全性分析,证明本发明方案是安全的。
(1)概率多项式时间的攻击者攻破本发明获取消息的概率是可以忽略的。
具体理由如下:
对攻击者而言,它需要从时间服务器管理机构、N个时间服务器、私钥生成器以及接收方分析出解密密文所需的密钥。攻击者有可能通过pk和upk,利用已知的系统公开参数企图破译出s和usk,意味着要解决DLP困难问题,而目前还没有概率多项式时间算法解决这个困难问题。此外,即使每一个时间服务器tsi存储已经过去的“旧”时间陷门,也就是有许多明文-密文对,即单向不可逆的哈希时间值H1(T*)-时间陷门
Figure BDA0003398797640000161
攻击者进行已知明文攻击分析时间服务器tsi的私钥
Figure BDA0003398797640000162
是困难的。此时,再假设攻击者有可能攻破tsi得到
Figure BDA0003398797640000163
但对攻破发送方发送的加密密文意义很小,意味着攻击者仍需要继续攻击。无论是通过已有的
Figure BDA0003398797640000164
逆向攻破Shamir秘密共享多项式的方式,还是继续攻击满足访问结构的剩余(t-1)个时间服务器分析出相应私钥的方式,推测出秘密s的概率是可忽略的。
(2)本发明能够实现中间数据的可验证性。具体理由如下:
①由于数据的传输通过许多通信设备进行中转发送,有可能会受信道中噪音干扰等因素,使得数据损坏或不完整。②恶意攻击者有可能中途非法截取,并伪造/篡改数据,企图使接收方不能正常解密。时间服务器管理机构使用IBE算法,此时的明文为影子秘密si,每一个时间服务器tsi在解密密文成功后,计算
Figure BDA0003398797640000165
比较U*和密文Ci中的U是够相等,能够验证获得的影子秘密si是否正确。每一个时间服务器tsi向系统接收方发送时间陷门,系统接收方计算
Figure BDA0003398797640000166
比较两者数值是否相等,能够验证获得的时间陷门
Figure BDA0003398797640000167
是否正确
(3)本发明能够抵抗不诚实接收方的提前解密。具体理由如下:
在某些特定的应用场景,比如密封投标,网络程序编程竞赛等,可能存在不诚实的接收方企图提前解密,以获得对自身最大的利益。也就是说,不诚实的接收方所要解决的问题是在没有时间服务器发布的时间陷门
Figure BDA0003398797640000169
的情况下,是否能够根据已知道的背景知识pk(sP)、upk(uP)、usk(u)以及系统参数,计算出K',即双线性对运算值e(P,H1(T))r(u+s)。只要BDH问题是困难问题,挑战算法
Figure BDA0003398797640000168
解决BDH问题的优势ε能够忽略不计,那么该接收方就无法在指定时间T之前解密密文。
(4)相比于现有的TRE构造方案,本发明能够实现鲁棒解密性。具体理由如下:
多时间服务器TRE方案是基于目前大多数TRE方案的缺陷(比如中心式时间服务器可能遭攻击者攻破等问题)提出的。尽管会有不同的加/解密算法构造,但就一般意义的多时间服务器TRE构造方案来说,接收方能够解密前提是在指定时间接收到所有时间服务器广播的时间陷门。如果存在单个或一些时间服务器出现宕机故障,或者是单个时间服务器被多个攻击者集中攻破,无法发送相应的时间陷门
Figure BDA0003398797640000171
因此,合理适当设置门限值t和多个时间服务器数目值N的关系,那么Shamir(t,n)秘密共享机制就能够正常运作,就能够有效解决单点失效问题,使得本发明具有较好的实用性。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于多时间服务器的时控性加密方法,其特征在于,包括:
步骤1:发送方设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方;
步骤2:在解密时间T时,N个时间服务器同时发布时间服务器的时间陷门;
步骤3:接收方在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
2.根据权利要求1所述的一种基于多时间服务器的时控性加密方法,其特征在于,步骤1中,具体包括:
发送方使用预先给定的接收方的公钥、N个时间服务器的公钥和解密时间T对所述待发送文件M进行加密得到其密文C。
3.根据权利要求1所述的一种基于多时间服务器的时控性加密方法,其特征在于,在步骤2之前,还包括:生成各个时间服务器的私钥;具体包括:
私钥生成器生成每个时间服务器的临时公私钥对;
时间服务器管理机构选取参数s,将该参数s作为秘密,根据该秘密s采用基于Shamir秘密共享算法计算得到N个Shamir影子秘密,并使用各个时间服务器的临时公钥通过IBE机制的加密算法对各个所述Shamir影子秘密进行加密,并将生成的各个Shamir影子秘密密文发送至对应的时间服务器;
每个时间服务器在接收时间服务器管理机构发送的Shamir影子秘密密文后,使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密,并将其作为自身的私钥。
4.根据权利要求3所述的一种基于多时间服务器的时控性加密方法,其特征在于,每个时间服务器在使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密后,N个时间服务器之间基于IBE机制进行秘密协商得到一共享随机数,每个时间服务器基于所述共享随机数和各自解密得到的Shamir影子秘密生成各自的私钥。
5.根据权利要求3所述的一种基于多时间服务器的时控性加密方法,其特征在于,步骤1中,具体包括:
发送方使用预先给定的接收方的公钥、时间服务器管理机构的公钥和解密时间T对所述待发送文件M进行加密得到其密文C。
6.根据权利要求2所述的一种基于多时间服务器的时控性加密方法,其特征在于,所述发送方使用预先给定的接收方的公钥、N个时间服务器的公钥和解密时间T对所述待发送文件M进行加密得到其密文C,具体包括:
发送方随机选取随机数
Figure FDA0003398797630000021
计算加密用中间参数U=rP;
发送方按照公式(1)计算加密用中间参数K:
Figure FDA0003398797630000022
发送方按照公式(2)对待发送文件M进行加密得到其密文C:
C=<U,V>=<rP,M⊕H2(K)> (2)
其中,H1和H2表示哈希函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n表示待发送文件的长度,G1表示q阶有限域上ECDLP循环加法群,G2表示q阶有限域上DLP循环乘法群,q为素数,P表示生成元,P∈G1;e表示双线性映射,e:G1×G1→G2
Figure FDA0003398797630000023
表示时间服务器i的公钥,
Figure FDA0003398797630000024
Figure FDA0003398797630000025
为随机数,1≤i≤N;upk表示接收方的公钥,upk=uP,
Figure FDA0003398797630000026
为随机数;V=M⊕H2(K)表示加密用中间参数。
7.根据权利要求5所述的一种基于多时间服务器的时控性加密方法,其特征在于,所述发送方使用预先给定的接收方的公钥、时间服务器管理机构的公钥和解密时间T对所述待发送文件M进行加密得到其密文C,具体包括:
发送方随机选取随机数
Figure FDA0003398797630000027
计算加密用中间参数X=rP;
发送方按照公式(4)计算加密用中间参数K:
Figure FDA0003398797630000028
发送方按照公式(5)对待发送文件M进行加密得到其密文C:
C=<X,Y>=<rP,M⊕H2(K)> (5)
其中,H1和H2表示哈希函数,H1:{0,1}*→G1,H2:G2→{0,1}n,n表示待发送文件的长度,G1表示q阶有限域上ECDLP循环加法群,G2表示q阶有限域上DLP循环乘法群,q为素数,P表示生成元,P∈G1;e表示双线性映射,e:G1×G1→G2;pk表示时间服务器管理机构的公钥,pk=sP;upk表示接收方的公钥,upk=uP,
Figure FDA0003398797630000031
为随机数;Y=M⊕H2(K)表示加密用中间参数。
8.根据权利要求7所述的一种基于多时间服务器的时控性加密方法,其特征在于,步骤3中,所述在解密时间T时,获取N个时间服务器的时间陷门,然后结合自身的时间陷门对所述密文C进行解密,具体包括:
从获取的N个时间服务器的时间陷门中任意选取t个时间陷门,然后使用Shamir秘密重构算法基于t个所述时间陷门生成主时间陷门ST
按照公式(6)计算解密用参数K':
Figure FDA0003398797630000032
根据所述中间参数K'恢复所述待发送文件M=V⊕H2(K')。
9.一种基于多时间服务器的时控性加密系统,其特征在于,包括:
发送方,用于设置解密时间T,对待发送文件M进行加密得到其密文C,在解密时间T之前将所述密文C发送至接收方;
N个时间服务器,用于在解密时间T时,同时发布时间服务器的时间陷门;
接收方,用于在解密时间T之前接收到所述密文C;并在解密时间T时,获取N个时间服务器所发布的时间陷门,然后结合自身的时间陷门对所述密文C进行解密。
10.根据权利要求9所述的一种基于多时间服务器的时控性加密系统,其特征在于,还包括:
私钥生成器,用于生成每个时间服务器的临时公私钥对;
时间服务器管理机构,用于选取参数s,将该参数s作为秘密,根据该秘密s采用基于Shamir秘密共享算法计算得到N个Shamir影子秘密,并使用各个时间服务器的临时公钥通过IBE机制的加密算法对各个所述Shamir影子秘密进行加密,并将生成的各个Shamir影子秘密密文发送至对应的时间服务器;
对应地,每个时间服务器还用于:
在接收时间服务器管理机构发送的Shamir影子秘密密文后,使用自身的临时私钥通过IBE机制的解密算法对所述Shamir影子秘密密文进行解密得到Shamir影子秘密,并将其作为自身的私钥。
CN202111492133.1A 2021-12-08 2021-12-08 基于多时间服务器的时控性加密方法和系统 Active CN114422114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111492133.1A CN114422114B (zh) 2021-12-08 2021-12-08 基于多时间服务器的时控性加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111492133.1A CN114422114B (zh) 2021-12-08 2021-12-08 基于多时间服务器的时控性加密方法和系统

Publications (2)

Publication Number Publication Date
CN114422114A true CN114422114A (zh) 2022-04-29
CN114422114B CN114422114B (zh) 2023-08-11

Family

ID=81265647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111492133.1A Active CN114422114B (zh) 2021-12-08 2021-12-08 基于多时间服务器的时控性加密方法和系统

Country Status (1)

Country Link
CN (1) CN114422114B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
WO2013065133A1 (ja) * 2011-11-01 2013-05-10 株式会社野村総合研究所 時刻認証システムおよび時刻認証プログラム
CN110602064A (zh) * 2019-08-29 2019-12-20 河海大学 一种支持多关键字搜索的基于身份加密方法与系统
CN111211897A (zh) * 2019-12-20 2020-05-29 河南大学 一种基于随机预言模型的时间控制加密安全增强方法
CN111556009A (zh) * 2020-03-19 2020-08-18 河南大学 一种支持任意指定时间解密的时间控制加密系统及方法
WO2020202118A1 (en) * 2019-04-05 2020-10-08 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user
EP3745640A1 (en) * 2019-05-31 2020-12-02 Siemens Aktiengesellschaft Establishing secure communication without local time information
CN112861153A (zh) * 2021-02-10 2021-05-28 华中科技大学 一种关键字可搜索延迟加密方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
WO2013065133A1 (ja) * 2011-11-01 2013-05-10 株式会社野村総合研究所 時刻認証システムおよび時刻認証プログラム
WO2020202118A1 (en) * 2019-04-05 2020-10-08 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user
EP3745640A1 (en) * 2019-05-31 2020-12-02 Siemens Aktiengesellschaft Establishing secure communication without local time information
CN110602064A (zh) * 2019-08-29 2019-12-20 河海大学 一种支持多关键字搜索的基于身份加密方法与系统
CN111211897A (zh) * 2019-12-20 2020-05-29 河南大学 一种基于随机预言模型的时间控制加密安全增强方法
CN111556009A (zh) * 2020-03-19 2020-08-18 河南大学 一种支持任意指定时间解密的时间控制加密系统及方法
CN112861153A (zh) * 2021-02-10 2021-05-28 华中科技大学 一种关键字可搜索延迟加密方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ALDAR C-F. CHAN,IAN F. BLAKE: "Scalable, Server-Passive, User-Anonymous Timed Release Cryptography", 《PROCEEDINGS OF THE 25TH IEEE INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS (ICSCS’05)》, pages 5 *
徐紫枫;曾康;周福才;: "基于时间释放加密和数字签名的匿名电子投票方案", 计算机应用与软件, no. 12 *
袁科;刘哲理;贾春福;杨骏;吕述望;: "一对多场景下的公钥时控性可搜索加密", 电子学报, no. 04 *

Also Published As

Publication number Publication date
CN114422114B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
CN112217626B (zh) 基于情报共享的网络威胁协同防御系统及方法
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
US8484469B2 (en) Method, system and equipment for key distribution
CN105812128B (zh) 一种智能电网抗恶意数据挖掘攻击的数据聚合方法
CN109274502B (zh) 公钥加密及密钥签名的创建方法、设备及可读存储介质
CN111211897B (zh) 一种基于随机预言模型的时间控制加密安全增强方法
CN112202544B (zh) 一种基于Paillier同态加密算法的智能电网数据安全聚合方法
Liu et al. Improved group off-the-record messaging
AU2015202599B2 (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
Chen et al. An authentication scheme with identity‐based cryptography for M2M security in cyber‐physical systems
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
Ermiş et al. A key agreement protocol with partial backward confidentiality
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和系统
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
Kodumru et al. Secure data storage in cloud using cryptographic algorithms
Song et al. Improvement of key exchange protocol to prevent man-in-the-middle attack in the satellite environment
Gailly et al. tlock: practical timelock encryption from threshold BLS
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
Liu et al. A certificateless multi-dimensional data aggregation scheme for smart grid
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
CN114422114B (zh) 基于多时间服务器的时控性加密方法和系统
Benrebbouh et al. A lightweight security scheme to defend against quantum attack in IoT-based energy internet
Wang et al. An efficient cryptographic scheme for securing time-sensitive microgrid communications under key leakage and dishonest insiders
Basu et al. Secured hierarchical secret sharing using ECC based signcryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant