CN114531293A - 一种跨信任域的基于身份代理重加密方法 - Google Patents

一种跨信任域的基于身份代理重加密方法 Download PDF

Info

Publication number
CN114531293A
CN114531293A CN202210182936.5A CN202210182936A CN114531293A CN 114531293 A CN114531293 A CN 114531293A CN 202210182936 A CN202210182936 A CN 202210182936A CN 114531293 A CN114531293 A CN 114531293A
Authority
CN
China
Prior art keywords
data
algorithm
private key
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210182936.5A
Other languages
English (en)
Other versions
CN114531293B (zh
Inventor
沈卓炜
许心宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202210182936.5A priority Critical patent/CN114531293B/zh
Publication of CN114531293A publication Critical patent/CN114531293A/zh
Application granted granted Critical
Publication of CN114531293B publication Critical patent/CN114531293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种跨信任域的基于身份代理重加密方法,该方法针对跨信任域的安全数据共享问题,改进现有的基于身份代理重加密算法。当数据请求者请求位于不同信任域的数据拥有者所拥有的数据时,数据拥有者根据自身以及数据请求者所在信任域的公共安全参数、数据请求者的身份标识和自身的私钥,基于离散对数计算困难问题构造代理重加密的转换密钥,存储中心使用该转换密钥将初始数据密文转换为数据请求者可用自己私钥解密的密文。该方法在实现云环境中跨安全域的一对多数据共享的同时,可有效抵御合谋攻击,即确保存储中心和数据请求者无法根据转换密钥以及重加密密文,合谋计算出数据拥有者的私钥信息。

Description

一种跨信任域的基于身份代理重加密方法
技术领域
本发明涉及密码学领域中数据代理重加密的技术,特别涉及一种身份加密体制中支持跨信任域且具备抗合谋攻击能力的代理重加密的方法。
背景技术
随着云计算技术的广泛应用,基于云存储的数据共享技术越来越受到欢迎。云中心具备更高的计算性能和存储空间,能够为资源受限的本地设备提供数据存储的服务能力,并且能够在需要的时候将存储的数据发送给其他数据请求者,减轻本地设备的负担。然而大部分云服务提供商并非完全可信,可能会泄露数据拥有者存储的数据。为解决该问题,代理重加密技术应运而生,数据加密后存储在云中心,当其他用户被授权访问该数据时,云中心可以使用转换密钥,将初始密文转换为数据请求者可解密的密文,既解决了明文存储的泄露问题,也避免了一对多共享时数据拥有者需要对同一份数据分别多次加密上传的问题。
基于身份的加密体制(Identity-Based Encryption,IBE)中,用户的身份标识即为用户公钥,而私钥则由私钥生成中心(Private Key Generator,PKG)根据身份标识产生,能够避免公钥基础设施(Public Key Infrastructure,PKI)中复杂的证书管理。基于身份代理重加密技术将IBE技术和代理重加密技术相结合,在基于云存储的数据共享应用中取得了良好的效果。
然而,传统的基于身份代理重加密算法不支持跨信任域的密文转换。在边缘计算和物联网等应用场景中,由于系统规模庞大,组织结构复杂,数据拥有者和请求者可能会来自不同的信任域,即密钥是由不同的PKG根据各自的系统参数产生的,传统的基于身份代理重加密算法无法将一个信任域中密钥加密生成的数据密文转换为另一个信任域中密钥能够解密的密文。
另外,传统的基于身份代理重加密算法不具备抵御合谋攻击的能力,在这些算法中,数据拥有者利用自身私钥以及选取的随机参数生成转换密钥,发送给云存储中心,而随机参数可以被数据请求者使用自身私钥从重加密密文中解密获得,一旦云存储中心与数据请求者合谋,即可利用转换密钥和随机参数计算出数据拥有者的私钥信息,造成数据泄露的风险。
发明内容
为解决上述问题,本发明公开了一种跨信任域的基于身份代理重加密方法,根据数据拥有者和请求者所在信任域的公共安全参数、数据请求者的身份标识以及数据拥有者的私钥,基于离散对数计算困难问题构造代理重加密的转换密钥,当数据请求者请求另一个信任域中的数据拥有者拥有的数据时,存储中心会使用转换密钥将初始数据密文转换为数据请求者可用自身私钥解密的密文,同时算法可以保证存储中心和数据请求者无法合谋计算出数据拥有者的私钥。
为了实现跨信任域和抗合谋攻击的目的,本发明提出的跨信任域基于身份代理重加密方法包括了六个阶段的算法:系统初始化算法、用户密钥生成算法、初始密文生成算法、转换密钥生成算法、重加密密文生成算法以及重加密密文解密算法。这六个阶段算法的定义分别为:
S1.系统初始化算法Setup(N)→(paramsii):由N个IBE信任域中的每个私钥生成中心PKGi(i∈{1,2,3…N})执行初始化,输出系统参数paramsi以及系统私钥αi,系统参数paramsi公开,系统私钥αi由PKGi秘密保存。
S2.用户密钥生成算法KeyGen(paramsii,ID)→skid:用户所在信任域的私钥生成中心PKGi执行此算法。输入用户身份标识ID,系统参数paramsi以及系统私钥αi,生成用户私钥skid,将用户私钥通过安全信道发送给用户。
S3.初始密文生成算法Encrypt(paramsi,skid,m)→c:数据拥有者执行此算法。输入所在信任域的系统参数paramsi、用户私钥skid、消息明文m,输出初始密文c。
S4.转换密钥生成算法ReKeyGen(paramsi,paramsj,ID,skid,ID′)→rkid-id′:数据拥有者执行此算法,输入数据拥有者和数据请求者所在信任域的系统参数paramsi以及paramsj,数据拥有者的身份标识ID以及私钥skid以及数据请求者的身份标识ID′,输出代理重加密转换密钥rkid-id′
S5.重加密密文生成算法R ncrypt(c,rkid-id′)→c′:云存储中心执行此算法,输入初始密文c以及代理重加密转换密钥rkid-id′,输出重加密密文c′。
S6.重加密密文解密算法Decrypt(paramsj,c′,skid′)→m:数据请求者执行此算法,输入所在信任域j的系统参数paramsj,重加密密文c′以及数据请求者的用户私钥skid′,输出消息明文m。
进一步地,S1阶段系统初始化算法包括以下步骤:
S11.选取两个阶为大素数p的循环群G1与G2,G1的一个生成元g,双线性映射
Figure BDA0003521848780000041
以及选取哈希函数H:{0,1}*→G1
S12.各个信任域的PKGi分别随机选取αi∈Zp,作为系统私钥,生成
Figure BDA0003521848780000042
作为系统公钥。
S13.PKGi将系统参数
Figure BDA0003521848780000043
公开,而αi作为系统私钥秘密保存。
进一步地,S2阶段用户密钥生成算法包括以下步骤:
S21.处于信任域i的用户向所属的PKGi发送自己的身份标识ID,请求用户私钥。
S22.PKGi在接收到用户发来的身份标识ID后,根据系统参数paramsi中的哈希函数H计算出用户对应的公钥pkid=H(ID),根据系统私钥αi生成用户私钥
Figure BDA0003521848780000044
通过安全信道将用户私钥skid返回给用户。
进一步地,S3阶段初始密文生成算法包括以下步骤:
S31.数据拥有者选取随机数r∈Zp,根据安全参数paramsi以及自己私钥skid进行如下计算:
c1=gr
Figure BDA0003521848780000045
Figure BDA0003521848780000051
S32.数据拥有者将c1、c2组合出初始密文c=(c1,c2),发送给云存储中心进行保存。
进一步地,S4阶段转换密钥生成算法包括以下步骤:
S41.数据拥有者根据数据请求者的身份标识ID′、请求者所在信任域j的安全参数paramsj中的哈希函数H,计算出数据请求者的公钥pkid′=H(ID′)。
S42.数据拥有者选取随机数x∈Zp以及y∈Zp,根据自身的私钥skid以及所在信任域i安全参数paramsi中系统公钥pki,数据请求者所在信任域j安全参数paramsj中系统公钥pkj,进行如下计算:
Figure BDA0003521848780000052
rk2=gy
Figure BDA0003521848780000053
S43.数据拥有者组合出代理重加密转换密钥rkid-id′=(rk1,rk2,rk3),发送给云存储中心。
进一步地,S5阶段重加密密文生成算法包括以下步骤:
S51.云存储中心根据数据拥有者所保存的初始密文c=(c1,c2),数据拥有者所发送的代理重加密转换密钥rkid-id′=(rk1,rk2,rk3),进行如下计算:
c′1=c1
Figure BDA0003521848780000054
Figure BDA0003521848780000055
S52.云存储中心组合出重加密密文c′=(c′1,c′2,c′3),发送给数据请求者。
进一步地,S6阶段重加密密文解密算法包括以下步骤:
S61.数据拥有者根据c′1得到c1的值,根据自己的私钥skid′
Figure BDA0003521848780000061
以及所在信任域j安全参数paramsj,根据如下计算获得随机数x的值:
Figure BDA0003521848780000062
S62.数据拥有者根据c1和x,所在信任域j安全参数paramsj计算出
Figure BDA0003521848780000063
并根据c′3进行如下计算获得数据明文m的值:
Figure BDA0003521848780000064
本发明的有益效果:
1、基于数据拥有者私钥、数据请求者身份标识以及双方所在信任域公共参数构造了转换密钥,能够将一个信任域中数据拥有者加密的数据密文转换为另一个信任域中数据请求者可解密的密文。
2、同时,本发明可以抵御云存储中心和数据请求者的合谋攻击,云存储中心从转换密钥中获取到有关数据拥有者私钥skid的值为
Figure BDA0003521848780000065
而数据请求者能够解密获得随机参数x的值,因此云存储中心和数据请求者可以合谋计算出
Figure BDA0003521848780000066
的值。但基于离散对数问题,已知
Figure BDA0003521848780000067
以及系统公钥pki,计算数据拥有者私钥skid是个困难问题,因此能有效防止数据请求者与云存储中心合谋计算出数据拥有者的私钥。
附图说明
图1是本发明所涉及跨信任域基于身份代理重加密方法的系统架构图;
图2是本发明所涉及跨信任域基于身份代理重加密方法的时序图。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。需要说明的是,下面描述中使用的词语“前”、“后”、“左”、“右”、“上”和“下”指的是附图中的方向,词语“内”和“外”分别指的是朝向或远离特定部件几何中心的方向。
如图1-2,本实施例的一种跨信任域的基于身份代理重加密方法,
包括以下步骤:
S1.系统初始化算法:选取两个阶为大素数p的循环群G1与G2,G1的一个生成元g,双线性映射
Figure BDA0003521848780000071
以及选取哈希函数H:{0,1}*→G1。系统中负责各个区域的PKGi分别随机选取αi∈Zp,作为系统私钥秘密保存,构成不同的信任域。同时生成
Figure BDA0003521848780000072
作为系统公钥,将系统参数
Figure BDA0003521848780000073
进行公开。
S2.用户密钥生成算法:用户加入该数据存储共享平台时,需要在系统中注册身份,可以使用个人邮箱账号,如XXXX@XXX.com作为用户独一无二的身份标识。管理用户所在区域的PKGi在接收到用户发来的身份标识id后,会为用户生成私钥,具体计算过程如下:首先使用系统公共参数中的哈希函数H计算出用户对应的公钥pkid=H(id),根据系统私钥αi生成用户私钥
Figure BDA0003521848780000081
通过安全信道将用户私钥skid返回给用户。
S3.初始密文生成算法:处于信任域i的用户是一位数据生产者,他会将拥有的数据上传至存储共享平台的云中心,分享给所需要的数据请求者。为了防止云中心非法泄露数据,该用户会将数据加密上传,对该数据记为m的加密过程如下:选取随机数r∈Zp,使用所在信任域i安全参数paramsi中的生成元g,计算出数据密文的第一部分c1=gr。使用自己私钥skid以及生成元g计算出中间值
Figure BDA0003521848780000082
根据中间值d,数据明文m,安全参数paramsi中系统公钥pki以及所选取的随机数r,计算出数据密文的第二部分
Figure BDA0003521848780000083
将c1、c2组合出初始密文c=(c1,c2),发送给云存储中心进行保存。
S4.转换密钥生成算法:处于信任域j的用户想要获得数据拥有者存放在云存储中心中的数据,会向云存储中心发起数据请求。云存储中心收到数据请求之后,分析出数据请求者的身份标识ID′以及所请求数据的拥有者身份标识ID,将请求者身份标识以及所在信任域信息发送给对应的数据拥有者。
数据拥有者如果允许该请求者访问数据,则选取随机数x∈Zp以及y∈Zp,根据随机数x、初始密文c中的c1、自身的私钥skid,以及所在信任域安全参数paramsi中系统公钥pki计算出第一部分转换密钥
Figure BDA0003521848780000084
根据数据请求者的身份标识ID′计算出数据请求者的公钥pkid′=H(ID′),根据数据请求者所在信任域j的安全参数paramsj中系统公钥pkj、生成元g,以及随机数y计算出剩余两部分转换密钥:rk2=gy
Figure BDA0003521848780000091
数据拥有者组合出完整的代理重加密转换密钥rkid-id′=(rk1,rk2,rk3),发送给云存储中心。
S5.重加密密文生成算法:云存储中心根据数据拥有者所保存的初始密文c=(c1,c2),以及数据拥有者所发送的代理重加密转换密钥rkid-id′=(rk1,rk2,rk3)计算重加密密文c′,c′由(c′1,c′2,c′3)三部分组成,其中:
c′1值等于初始密文的第一部分c1,即c′1=c1。c′2由转换密钥rkid-id′中的rk2、rk3组成,即
Figure BDA0003521848780000092
云存储中心利用rk1以及初始密文中c1计算出
Figure BDA00035218487800000916
然后根据表达式
Figure BDA0003521848780000093
计算c′3。由于c2的值为
Figure BDA0003521848780000094
因此
Figure BDA0003521848780000095
Figure BDA0003521848780000096
由双线性映射性质知
Figure BDA0003521848780000097
Figure BDA0003521848780000098
根据c1=gr
Figure BDA0003521848780000099
可以推出
Figure BDA00035218487800000910
因此
Figure BDA00035218487800000911
Figure BDA00035218487800000912
云存储中心组合出重加密密文c′=(c′1,c′2,c′3),发送给数据请求者。
S6.重加密密文解密算法:数据请求者在接收到云存储中心回复的重加密密文后c′,根据自己的私钥skid′以及c′中c′2的第一项c′2[1]=gy,计算出中间值
Figure BDA00035218487800000913
由于
Figure BDA00035218487800000914
因此
Figure BDA00035218487800000915
而对于c′2中的第二项
Figure BDA0003521848780000101
代入
Figure BDA0003521848780000102
可以推出c′2[2]=x·
Figure BDA0003521848780000103
因此数据请求者可以使用c′2[2]以及计算出的中间值A,通过
Figure BDA0003521848780000104
计算出随机数x的值。
之后数据拥有者根据c′1=c1和x,所在信任域j安全参数paramsj,计算中间值
Figure BDA0003521848780000105
根据c′3和中间值B,通过
Figure BDA0003521848780000106
计算出数据明文m的值。
上述方法中,在重加密密文生成算法S5中,云存储中心中可从转换密钥中获取到有关数据拥有者私钥skid的值为
Figure BDA0003521848780000107
Figure BDA0003521848780000108
而在重加密密文解密算法S6中,数据请求者能够解密获得随机参数x的值,因此云存储中心和数据请求者可以合谋计算出
Figure BDA0003521848780000109
的值。但基于离散对数问题,已知
Figure BDA00035218487800001010
以及系统公钥pki,计算数据拥有者私钥skid是个困难问题,因此能有效防止数据请求者与云存储中心合谋计算出数据拥有者的私钥,也即该方法可有效抵御云存储中心和数据请求者的合谋攻击。
以上所述实施例仅以具体描述表达了本发明的实施方式,但不能理解为对发明专利范围的限制。对于本领域的普通技术人员来说,在不脱离本发明构思的情况下,可以对本发明创造的技术方案进行修改或改进,这些都属于本发明的包含范围。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。

Claims (7)

1.一种跨信任域的基于身份代理重加密方法,其特征在于:包括了六个阶段的算法:系统初始化算法、用户密钥生成算法、初始密文生成算法、转换密钥生成算法、重加密密文生成算法以及重加密密文解密算法,这六个阶段算法的定义为:
S1.系统初始化算法Setup(N)→(paramsi,αi):由N个IBE信任域中的每个私钥生成中心PKGi(i∈{1,2,3...N})执行初始化,输出系统参数paramsi以及系统私钥αi,系统参数paramsi公开,系统私钥αi由PKGi秘密保存;
S2.用户密钥生成算法KeyGen(paramsi,αi,ID)→skid:用户所在信任域的私钥生成中心PKGi执行此算法;输入用户身份标识ID,系统参数paramsi以及系统私钥αi,生成用户私钥skid,将用户私钥通过安全信道发送给用户;
S3.初始密文生成算法Encrypt(paramsi,skid,m)→c:数据拥有者执行此算法。输入所在信任域的系统参数paramsi、用户私钥skid、消息明文m,输出初始密文c;
S4.转换密钥生成算法ReKeyGen(paramsi,paramsj,ID,skid,ID′)→rkid-id′:由数据拥有者执行此算法,输入数据拥有者和数据请求者所在信任域的系统参数paramsi以及paramsj,数据拥有者的身份标识ID以及私钥skid以及数据请求者的身份标识ID′,输出代理重加密转换密钥rkid-id′
S5.重加密密文生成算法ReEncrypt(c,rkid-id′)→c′:由云存储中心执行此算法,输入初始密文c以及代理重加密转换密钥rkid-id′,输出重加密密文c′;
S6.重加密密文解密算法Decrypt(paramsj,c′,skid′)→m:由数据请求者执行此算法,输入所在信任域j的系统参数paramsj,重加密密文c′以及数据请求者的用户私钥skid′,输出消息明文m。
2.根据权利要求1所述的一种跨信任域的基于身份代理重加密方法,其特征在于:管理用户所在区域的PKGi在接收到用户发来的身份标识id后,会为用户生成私钥,具体计算过程如下:首先使用系统公共参数中的哈希函数H计算出用户对应的公钥pkid=H(id),根据系统私钥αi生成用户私钥
Figure FDA0003521848770000021
通过安全信道将用户私钥skid返回给用户。
3.根据权利要求1所述的一种跨信任域的基于身份代理重加密方法,其特征在于:所述算法S3包括以下步骤:
S31.数据拥有者选取随机数r∈Zp,根据安全参数paramsi以及自己私钥skid进行如下计算:
c1=gr
Figure FDA0003521848770000022
Figure FDA0003521848770000023
S32.数据拥有者将c1、c2组合出初始密文c=(c1,c2),发送给云存储中心进行保存。
4.根据权利要求1所述的一种跨信任域的基于身份代理重加密方法,其特征在于:所述算法S4包括以下步骤:
S41.数据拥有者根据数据请求者的身份标识ID′、请求者所在信任域j的安全参数paramsj中的哈希函数H,计算出数据请求者的公钥pkid′=H(ID′);
S42.数据拥有者选取随机数x∈Zp以及y∈Zp,根据数据拥有者的私钥skid,数据拥有者所在信任域i安全参数paramsi中系统公钥pki,数据请求者所在信任域j安全参数paramsj中系统公钥pkj,进行如下计算:
Figure FDA0003521848770000031
rk2=gy
Figure FDA0003521848770000032
S43.数据拥有者组合出代理重加密转换密钥rkid-id′=(rk1,rk2,rk3),发送给云存储中心。
5.根据权利要求1所述的一种跨信任域的基于身份代理重加密方法,其特征在于:所述算法S4包括以下步骤:
S41.数据拥有者根据数据请求者的身份标识ID′、请求者所在信任域j的安全参数paramsj中的哈希函数H,计算出数据请求者的公钥pkid′=H(ID′);
S42.数据拥有者选取随机数x∈Zp以及y∈Zp,根据数据拥有者的私钥skid,数据拥有者所在信任域i安全参数paramsi中系统公钥pki,数据请求者所在信任域j安全参数paramsj中系统公钥pkj,进行如下计算:
Figure FDA0003521848770000033
rk2=gy
Figure FDA0003521848770000041
S43.数据拥有者组合出代理重加密转换密钥rkid-id′=(rk1,rk2,rk3),发送给云存储中心。
6.根据权利要求1所述的一种跨信任域的基于身份代理重加密方法,其特征在于:所述算法S5包括以下步骤:
S51.云存储中心根据数据拥有者所保存的初始密文c=(c1,c2),以及数据拥有者所发送的代理重加密转换密钥rkid-id′=(rk1,rk2,rk3),进行如下计算:
c′1=c1
Figure FDA0003521848770000042
Figure FDA0003521848770000043
S52.云存储中心组合出重加密密文c′=(c′1,c′2,c′3),发送给数据请求者。
7.根据权利要求1所述的一种跨信任域的基于身份代理重加密方法,其特征在于:
所述算法S6包括以下步骤:
S61.数据拥有者根据c′1得到c1的值,根据自己的私钥skid′
Figure FDA0003521848770000044
以及所在信任域j安全参数paramsj,根据如下计算获得随机数x的值:
Figure FDA0003521848770000045
S62.数据拥有者根据c1和x,所在信任域j安全参数paramsj计算出
Figure FDA0003521848770000046
并根据c′3进行如下计算获得数据明文m的值:
Figure FDA0003521848770000051
CN202210182936.5A 2022-02-25 2022-02-25 一种跨信任域的基于身份代理重加密方法 Active CN114531293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210182936.5A CN114531293B (zh) 2022-02-25 2022-02-25 一种跨信任域的基于身份代理重加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210182936.5A CN114531293B (zh) 2022-02-25 2022-02-25 一种跨信任域的基于身份代理重加密方法

Publications (2)

Publication Number Publication Date
CN114531293A true CN114531293A (zh) 2022-05-24
CN114531293B CN114531293B (zh) 2024-05-24

Family

ID=81625799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210182936.5A Active CN114531293B (zh) 2022-02-25 2022-02-25 一种跨信任域的基于身份代理重加密方法

Country Status (1)

Country Link
CN (1) CN114531293B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统
CN104539610A (zh) * 2014-12-25 2015-04-22 华中科技大学 一种提高外包加密数据共享功能的代理重加密方法
CN106656997A (zh) * 2016-11-09 2017-05-10 湖南科技学院 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN106790259A (zh) * 2017-01-25 2017-05-31 国家电网公司 一种非对称跨密码系统重加密、解密方法及系统
CN111586064A (zh) * 2020-05-11 2020-08-25 福建师范大学 一种匿名的基于身份广播加密方法及其系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统
CN104539610A (zh) * 2014-12-25 2015-04-22 华中科技大学 一种提高外包加密数据共享功能的代理重加密方法
CN106656997A (zh) * 2016-11-09 2017-05-10 湖南科技学院 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN106790259A (zh) * 2017-01-25 2017-05-31 国家电网公司 一种非对称跨密码系统重加密、解密方法及系统
CN111586064A (zh) * 2020-05-11 2020-08-25 福建师范大学 一种匿名的基于身份广播加密方法及其系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备

Also Published As

Publication number Publication date
CN114531293B (zh) 2024-05-24

Similar Documents

Publication Publication Date Title
CN113193953B (zh) 一种基于区块链的多权威属性基加密方法
Jia et al. SDSM: a secure data service mechanism in mobile cloud computing
Zhou et al. Enforcing role-based access control for secure data storage in the cloud
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
Xu et al. Fine-grained and heterogeneous proxy re-encryption for secure cloud storage
JP2008054315A (ja) 暗号文復号権限委譲システム
CN107040374B (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
Chen et al. Public-key quantum digital signature scheme with one-time pad private-key
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
Kaaniche et al. ID based cryptography for cloud data storage
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
Xiong et al. Flexible, efficient, and secure access delegation in cloud computing
Fugkeaw A fine-grained and lightweight data access control model for mobile cloud computing
CN116112244A (zh) 一种基于区块链和属性基加密的访问控制方法
Sammy et al. An Efficient Blockchain Based Data Access with Modified Hierarchical Attribute Access Structure with CP‐ABE Using ECC Scheme for Patient Health Record
Patil et al. Non-transitive and collusion resistant quorum controlled proxy re-encryption scheme for resource constrained networks
Sarma et al. MACFI: A multi-authority access control scheme with efficient ciphertext and secret key size for fog-enhanced IoT
JP5325755B2 (ja) 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
JP5135070B2 (ja) 暗号文復号権限委譲システム
Yan et al. Attribute-based encryption in cloud computing environment
CN114531293B (zh) 一种跨信任域的基于身份代理重加密方法
CN110611571A (zh) 一种基于雾的智能电网系统的可撤销访问控制方法
Sanchol et al. A mobile cloud-based access control with efficiently outsourced decryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant