CN115296809A - 支持两端异步解密的智慧工程建设信息系统数据传输方法 - Google Patents

支持两端异步解密的智慧工程建设信息系统数据传输方法 Download PDF

Info

Publication number
CN115296809A
CN115296809A CN202211219833.8A CN202211219833A CN115296809A CN 115296809 A CN115296809 A CN 115296809A CN 202211219833 A CN202211219833 A CN 202211219833A CN 115296809 A CN115296809 A CN 115296809A
Authority
CN
China
Prior art keywords
data
private key
terminal user
decryption
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211219833.8A
Other languages
English (en)
Other versions
CN115296809B (zh
Inventor
汪江洪
张念国
肖然
李芹
张雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chen Yue Construction Project Management Group Ltd By Share Ltd
Original Assignee
Chen Yue Construction Project Management Group Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chen Yue Construction Project Management Group Ltd By Share Ltd filed Critical Chen Yue Construction Project Management Group Ltd By Share Ltd
Priority to CN202211219833.8A priority Critical patent/CN115296809B/zh
Publication of CN115296809A publication Critical patent/CN115296809A/zh
Application granted granted Critical
Publication of CN115296809B publication Critical patent/CN115296809B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持两端异步解密的智慧工程建设信息系统数据传输方法,包括:可信中心产生系统公开参数;数据管理者将第一明文数据压缩成第一压缩数据,将第二明文数据压缩成第二压缩数据;数据管理者基于第一压缩数据和第二压缩数据产生密文数据以及密文数据的数字签名,将密文数据和数字签名发送给第一终端用户和第二终端用户;第一终端用户验证数字签名的有效性,在数字签名有效时解密密文数据得到第一压缩数据,恢复出第一明文数据;第二终端用户验证数字签名的有效性,在数字签名有效时解密密文数据得到第二压缩数据,恢复出第二明文数据。本发明保证了数据的机密性,又降低了密文数据传输的通信开销。

Description

支持两端异步解密的智慧工程建设信息系统数据传输方法
技术领域
本发明属于智慧工程建设信息系统敏感数据隐私保护领域,特别是涉及一种支持两端异步解密的智慧工程建设信息系统数据传输方法。
背景技术
智慧工程建设信息系统是智慧城市的重要组成部分,是建立在高度信息化基础上一种支持人事物全面感知、施工技术全面智能、工作互通互联、信息协同共享、决策科学分析、风险智慧预控的新型信息化手段。根据不同需求,构建信息化的施工现场一体化管理解决方案,提高施工现场决策能力和管理效率,实现工地的数字化、精细化、智慧化。
构建智慧工程建设信息系统平台,以数据资源赋能工程建设为切入点,通过对各类工程建设数据采集、汇总、分析、挖掘,应用于智能监测、质量管理、进度管理、质量管理、投资管理、安全管理等,辅助工程项目管理人员和决策者规划、决策和检查。
在智慧工程建设信息系统中,智慧建设工程系统数据管理者是各种工程建设过程中产生的实时数据的管理者,会定期对不同维度的数据进行处理,并根据数据的重要性与敏感性将其安全存储在智慧建设工程信息系统的平台服务器,以及通过智慧工程无线传感器网络将重要的工程数据发送给多个工程终端用户,如何保证数据传输过程中的安全性是一个重要的研究方向。
发明内容
本发明的目的在于克服现有技术的不足,提供一种支持两端异步解密的智慧工程建设信息系统数据传输方法,一次性将两种明文数据同时加密集成在一个密文数据,两个终端用户分别利用各自的解密私钥就可以解密各自所需要的数据,既保证了数据的机密性,又降低了密文数据传输的通信开销。
本发明的目的是通过以下技术方案来实现的:支持两端异步解密的智慧工程建设信息系统数据传输方法,应用于智慧工程建设信息系统,所述智慧工程建设信息系统包括可信中心、第一终端用户、第二终端用户和数据管理者,所述可信中心分别与第一终端用户、第二终端用户和数据管理者通信连接,所述数据管理者分别与第一终端用户和第二终端用户通信连接。所述数据传输方法包括:
S100.可信中心产生系统公开参数、第一解密私钥、第二解密私钥、可信中心的主公钥、可信中心的主私钥和数据管理者的身份的签名私钥;
S200.数据管理者根据霍纳法则将第一明文数据压缩成第一压缩数据,将第二明文数据压缩成第二压缩数据;
S300.基于第一压缩数据和第二压缩数据,数据管理者利用系统公开参数产生密文数据;数据管理者利用其签名私钥产生密文数据的数字签名,并将密文数据和数字签名发送给第一终端用户,将密文数据和数字签名发送给第二终端用户;
S400.第一终端用户验证数字签名的有效性,并在数字签名有效时利用第一解密私钥解密密文数据得到第一压缩数据,然后利用霍纳法则恢复出第一明文数据;
S500.第二终端用户验证数字签名的有效性,并在数字签名有效时利用第二解密私钥解密密文数据得到第二压缩数据,然后利用霍纳法则恢复出第二明文数据。
进一步地,所述系统公开参数包括合数阶循环群及其子群、合数阶循环群的生成元及其子群的生成元、双线性对映射、哈希函数、霍纳法则系数。
进一步地,所述S200包括以下步骤:
S110.可信中心随机选取四个不同的大素数
Figure DEST_PATH_IMAGE001
,并计算合数阶
Figure 179791DEST_PATH_IMAGE002
S120.可信中心设置
Figure DEST_PATH_IMAGE003
阶乘法循环群
Figure 159248DEST_PATH_IMAGE004
,并选取一个生成元
Figure DEST_PATH_IMAGE005
S130.可信中心选取
Figure 215017DEST_PATH_IMAGE006
阶乘法循环群
Figure DEST_PATH_IMAGE007
Figure 157696DEST_PATH_IMAGE008
阶循环子群的生成元
Figure DEST_PATH_IMAGE009
,选取
Figure 299964DEST_PATH_IMAGE010
阶乘法循环群
Figure DEST_PATH_IMAGE011
Figure 935476DEST_PATH_IMAGE012
阶循环子群的生成元
Figure DEST_PATH_IMAGE013
,以及选取
Figure 530406DEST_PATH_IMAGE014
阶乘法循环群
Figure DEST_PATH_IMAGE015
Figure 542355DEST_PATH_IMAGE016
阶循环子群的生成元
Figure DEST_PATH_IMAGE017
S140.可信中心计算第一解密私钥
Figure 273551DEST_PATH_IMAGE018
和第二解密私钥
Figure DEST_PATH_IMAGE019
S150.可信中心基于有限域
Figure 470177DEST_PATH_IMAGE020
的椭圆曲线设置
Figure DEST_PATH_IMAGE021
阶加法循环群
Figure 896610DEST_PATH_IMAGE022
,以及设置一个双线性对映射
Figure DEST_PATH_IMAGE023
,其中,
Figure 836884DEST_PATH_IMAGE024
Figure DEST_PATH_IMAGE025
阶乘法循环群,
Figure 173319DEST_PATH_IMAGE026
是安全素数;
S160.可信中心在有限域
Figure DEST_PATH_IMAGE027
中随机选取非零随机数
Figure 665480DEST_PATH_IMAGE028
作为其主私钥,并计算其主公钥
Figure DEST_PATH_IMAGE029
Figure 985734DEST_PATH_IMAGE030
Figure DEST_PATH_IMAGE031
阶加法循环群
Figure 323174DEST_PATH_IMAGE032
的生成元;
S170.可信中心选取两个哈希函数
Figure DEST_PATH_IMAGE033
Figure 45274DEST_PATH_IMAGE034
,并计算数据管理者的身份
Figure DEST_PATH_IMAGE035
的签名私钥
Figure 708336DEST_PATH_IMAGE036
,其中
Figure DEST_PATH_IMAGE037
Figure 640520DEST_PATH_IMAGE038
阶乘法循环群,
Figure DEST_PATH_IMAGE039
是任意长度的比特串,私钥分量一
Figure 549962DEST_PATH_IMAGE040
,私钥分量二
Figure DEST_PATH_IMAGE041
S180.可信中心
Figure 641415DEST_PATH_IMAGE042
设置一个霍纳法则系数
Figure DEST_PATH_IMAGE043
,并发布系统公开参数
Figure 491691DEST_PATH_IMAGE044
S190.可信中心将第一解密私钥
Figure DEST_PATH_IMAGE045
发送给第一终端用户,将第二解密私钥
Figure 645591DEST_PATH_IMAGE046
发送给第二终端用户,将签名私钥
Figure DEST_PATH_IMAGE047
发送给数据管理者。
进一步地,所述S200包括以下步骤:
S210.数据管理者利用霍纳法则系数
Figure 855993DEST_PATH_IMAGE048
将第一明文数据
Figure DEST_PATH_IMAGE049
转化为第一压缩数据
Figure 287105DEST_PATH_IMAGE050
,将第二明文数据
Figure DEST_PATH_IMAGE051
转化为第二压缩数据
Figure 291970DEST_PATH_IMAGE052
,其中,第一明文数据
Figure 277375DEST_PATH_IMAGE054
含有
Figure 432413DEST_PATH_IMAGE056
维数据,
Figure 498458DEST_PATH_IMAGE058
代表第一明文数据
Figure 346328DEST_PATH_IMAGE054
的第一维度数据,
Figure 615767DEST_PATH_IMAGE060
代表第一明文数据
Figure 308916DEST_PATH_IMAGE054
的第二维度数据,
Figure 104834DEST_PATH_IMAGE062
代表第一明文数据
Figure 248239DEST_PATH_IMAGE054
的第
Figure 129607DEST_PATH_IMAGE056
维度数据,第二明文数据
Figure 892027DEST_PATH_IMAGE064
含有
Figure 417818DEST_PATH_IMAGE056
维数据,
Figure 341911DEST_PATH_IMAGE066
代表第二明文数据
Figure 835209DEST_PATH_IMAGE064
的第一维度数据,
Figure 135741DEST_PATH_IMAGE068
代表第二明文数据
Figure 906251DEST_PATH_IMAGE064
的第二维度数据,
Figure 876612DEST_PATH_IMAGE070
代表第二明文数据
Figure 732572DEST_PATH_IMAGE064
的第
Figure 836795DEST_PATH_IMAGE056
维度数据,
Figure 586445DEST_PATH_IMAGE056
代表数据的维度。
进一步地,所述S300包括以下步骤:
S310.数据管理者在模
Figure DEST_PATH_IMAGE071
剩余类环
Figure 586762DEST_PATH_IMAGE072
中选取非零随机数
Figure DEST_PATH_IMAGE073
,计算密文数据
Figure 274226DEST_PATH_IMAGE074
S320.数据管理者在有限域
Figure DEST_PATH_IMAGE075
中随机选取非零随机数
Figure 41194DEST_PATH_IMAGE076
,计算密文数据
Figure DEST_PATH_IMAGE077
的数字签名
Figure 520717DEST_PATH_IMAGE078
,其中,数字签名分量一
Figure DEST_PATH_IMAGE079
,数字签名分量二
Figure 561442DEST_PATH_IMAGE080
Figure DEST_PATH_IMAGE081
是时间周期;
S330.数据管理者将密文数据
Figure 126416DEST_PATH_IMAGE082
和数字签名
Figure 100002_DEST_PATH_IMAGE083
分别发送给第一终端用户,将密文数据
Figure 165916DEST_PATH_IMAGE084
和数字签名
Figure 100002_DEST_PATH_IMAGE085
分别发送给第二终端用户。
进一步地,所述S400包括以下步骤:
S410.第一终端用户检验密文数据
Figure 375311DEST_PATH_IMAGE086
是否被篡改,若密文数据
Figure 100002_DEST_PATH_IMAGE087
未被篡改,则第一终端用户利用第一解密私钥
Figure 983010DEST_PATH_IMAGE088
计算
Figure 100002_DEST_PATH_IMAGE089
S420.第一终端用户根据条件性穷举暴力破解方法求解对数
Figure 894334DEST_PATH_IMAGE090
恢复出第一压缩数据
Figure 100002_DEST_PATH_IMAGE091
S430.第一终端用户根据霍纳法则恢复出第一明文数据。
进一步地,所述S500包括以下步骤:
S510.第二终端用户检验密文数据
Figure 222679DEST_PATH_IMAGE092
是否被篡改,若密文数据
Figure 100002_DEST_PATH_IMAGE093
未被篡改,则第二终端用户利用第二解密私钥
Figure 270269DEST_PATH_IMAGE094
计算
Figure 100002_DEST_PATH_IMAGE095
S520.第二终端用户根据条件性穷举暴力破解方法求解对数
Figure 783290DEST_PATH_IMAGE096
恢复出第二压缩数据
Figure 100002_DEST_PATH_IMAGE097
S530.第二终端用户根据霍纳法则恢复出第二明文数据。
进一步地,检验密文数据
Figure 932643DEST_PATH_IMAGE098
是否被篡改的方法为:
检验方程一是否成立,若方程一成立,则密文数据
Figure 100002_DEST_PATH_IMAGE099
未被篡改;
所述方程一为
Figure 100002_DEST_PATH_IMAGE100
,其中,e代表双线性对映射。
本发明的有益效果是:
(1)传统加密方式中,一个明文数据单独加密成一个密文数据,需要进行两次发送。本发明的方法中数据管理者一次性将两种明文数据同时加密集成在一个密文数据,两个终端用户分别利用各自的解密私钥就可以解密各自所需要的数据,既保证了数据的机密性,又将密文数据传输的通信开销与传统加密方法相比降低了一倍(只需要通过广播信道一次发送出去);
(2)本发明的方法基于椭圆曲线密码学技术设计了数字签名算法,确保了数据管理者传输的密文数据的不可为造性与完整性;
(3)本发明的方法基于霍纳法则将多维度数据进行压缩,进而产生压缩数据的密文数据,这样使得传输的密文数据的通信开销与原始数据的维度没有关系,不会随着数据维度的增加而导致密文膨胀,极大地提高了本发明方法在智慧工程建设信息系统的应用性能;此外,两个终端用户可以根据霍纳法则和解密私钥,直接解密获取到相应维度的原始数据,获取原始细粒度数据的方法更加灵活。
附图说明
图1为智慧工程建设信息系统的一个实施例的组成框图;
图2为本发明中数据传输方法的一个实施例的流程图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1-2,本发明提供一种支持两端异步解密的智慧工程建设信息系统数据传输方法:
支持两端异步解密的智慧工程建设信息系统数据传输方法,应用于智慧工程建设信息系统。如图1所示,所述智慧工程建设信息系统包括可信中心、第一终端用户、第二终端用户和数据管理者,所述可信中心分别与第一终端用户、第二终端用户和数据管理者通信连接,所述数据管理者分别与第一终端用户和第二终端用户通信连接。一般的,所述通信连接既可以采用有线通信,也可以采用无线通信。
如图1所示,所述数据传输方法包括:
S100.可信中心产生系统公开参数、第一解密私钥、第二解密私钥、可信中心的主公钥、可信中心的主私钥和数据管理者的身份的签名私钥。
具体的,所述系统公开参数包括合数阶循环群及其子群、合数阶循环群的生成元及其子群的生成元、双线性对映射、哈希函数、霍纳法则系数。
在一个实施例中,所述S200包括以下步骤:
S110. 可信中心随机选取四个不同的大素数
Figure 313946DEST_PATH_IMAGE001
,并计算合数阶
Figure 622567DEST_PATH_IMAGE002
S120.可信中心设置
Figure 713014DEST_PATH_IMAGE003
阶乘法循环群
Figure 739876DEST_PATH_IMAGE004
,并选取一个生成元
Figure 331394DEST_PATH_IMAGE005
S130.可信中心选取
Figure 619156DEST_PATH_IMAGE006
阶乘法循环群
Figure 5138DEST_PATH_IMAGE007
Figure 784875DEST_PATH_IMAGE008
阶循环子群的生成元
Figure 914505DEST_PATH_IMAGE009
,选取
Figure 73085DEST_PATH_IMAGE010
阶乘法循环群
Figure 629969DEST_PATH_IMAGE011
Figure 631423DEST_PATH_IMAGE012
阶循环子群的生成元
Figure 689377DEST_PATH_IMAGE013
,以及选取
Figure 827098DEST_PATH_IMAGE014
阶乘法循环群
Figure 554882DEST_PATH_IMAGE015
Figure 918999DEST_PATH_IMAGE016
阶循环子群的生成元
Figure 390431DEST_PATH_IMAGE017
S140.可信中心计算第一解密私钥
Figure 648237DEST_PATH_IMAGE018
和第二解密私钥
Figure 812502DEST_PATH_IMAGE019
S150.可信中心基于有限域
Figure 382024DEST_PATH_IMAGE020
的椭圆曲线设置
Figure 657147DEST_PATH_IMAGE021
阶加法循环群
Figure 35039DEST_PATH_IMAGE022
,以及设置一个双线性对映射
Figure 979993DEST_PATH_IMAGE023
,其中,
Figure 177756DEST_PATH_IMAGE024
Figure 990991DEST_PATH_IMAGE025
阶乘法循环群,
Figure 348023DEST_PATH_IMAGE026
是安全素数。
S160.可信中心在有限域
Figure 588511DEST_PATH_IMAGE027
中随机选取非零随机数
Figure 273571DEST_PATH_IMAGE028
作为其主私钥,并计算其主公钥
Figure 760004DEST_PATH_IMAGE029
Figure 846908DEST_PATH_IMAGE030
Figure 523877DEST_PATH_IMAGE031
阶加法循环群
Figure 555287DEST_PATH_IMAGE032
的生成元。
S170.可信中心选取两个哈希函数
Figure 710325DEST_PATH_IMAGE033
Figure 917315DEST_PATH_IMAGE034
,并计算数据管理者的身份
Figure 499606DEST_PATH_IMAGE035
的签名私钥
Figure 34624DEST_PATH_IMAGE036
,其中
Figure 727774DEST_PATH_IMAGE037
Figure 789271DEST_PATH_IMAGE038
阶乘法循环群,
Figure 932676DEST_PATH_IMAGE039
是任意长度的比特串,私钥分量一
Figure 814044DEST_PATH_IMAGE040
,私钥分量二
Figure 310885DEST_PATH_IMAGE041
S180.可信中心
Figure 102254DEST_PATH_IMAGE042
设置一个霍纳法则系数
Figure 291927DEST_PATH_IMAGE043
,并发布系统公开参数
Figure 926171DEST_PATH_IMAGE044
S190.可信中心将第一解密私钥
Figure 85757DEST_PATH_IMAGE045
发送给第一终端用户,将第二解密私钥
Figure 856267DEST_PATH_IMAGE046
发送给第二终端用户,将签名私钥
Figure 216841DEST_PATH_IMAGE047
发送给数据管理者。
S200.数据管理者根据霍纳法则将第一明文数据压缩成第一压缩数据,将第二明文数据压缩成第二压缩数据。
在一个实施例中,所述S200包括以下步骤:
S210.数据管理者利用霍纳法则系数
Figure 338381DEST_PATH_IMAGE048
将第一明文数据
Figure 786811DEST_PATH_IMAGE049
转化为第一压缩数据
Figure 677406DEST_PATH_IMAGE050
,将第二明文数据
Figure 208882DEST_PATH_IMAGE051
转化为第二压缩数据
Figure 676772DEST_PATH_IMAGE052
,其中,第一明文数据
Figure 584685DEST_PATH_IMAGE054
含有
Figure 329787DEST_PATH_IMAGE056
维数据,
Figure 32164DEST_PATH_IMAGE058
代表第一明文数据
Figure 472504DEST_PATH_IMAGE054
的第一维度数据,
Figure 652950DEST_PATH_IMAGE060
代表第一明文数据
Figure 518137DEST_PATH_IMAGE054
的第二维度数据,
Figure 516049DEST_PATH_IMAGE062
代表第一明文数据
Figure 568319DEST_PATH_IMAGE054
的第
Figure 552455DEST_PATH_IMAGE056
维度数据,第二明文数据
Figure 147516DEST_PATH_IMAGE064
含有
Figure 191695DEST_PATH_IMAGE056
维数据,
Figure 731261DEST_PATH_IMAGE066
代表第二明文数据
Figure 643722DEST_PATH_IMAGE064
的第一维度数据,
Figure 217923DEST_PATH_IMAGE068
代表第二明文数据
Figure 433004DEST_PATH_IMAGE064
的第二维度数据,
Figure 69653DEST_PATH_IMAGE070
代表第二明文数据
Figure 661171DEST_PATH_IMAGE064
的第
Figure 89878DEST_PATH_IMAGE056
维度数据,
Figure 475860DEST_PATH_IMAGE056
代表数据的维度。
S300.基于第一压缩数据和第二压缩数据,数据管理者利用系统公开参数产生密文数据;数据管理者利用其签名私钥产生密文数据的数字签名,并将密文数据和数字签名发送给第一终端用户,将密文数据和数字签名发送给第二终端用户。
在一个实施例中,所述S300包括以下步骤:
S310.数据管理者在模
Figure 380231DEST_PATH_IMAGE071
剩余类环
Figure 244282DEST_PATH_IMAGE072
中选取非零随机数
Figure 527496DEST_PATH_IMAGE073
,计算密文数据
Figure 225325DEST_PATH_IMAGE074
S320.数据管理者在有限域
Figure 226779DEST_PATH_IMAGE075
中随机选取非零随机数
Figure 628941DEST_PATH_IMAGE076
,计算密文数据
Figure 156874DEST_PATH_IMAGE077
的数字签名
Figure 150238DEST_PATH_IMAGE078
,其中,数字签名分量一
Figure 373409DEST_PATH_IMAGE079
,数字签名分量二
Figure 110421DEST_PATH_IMAGE080
Figure 972155DEST_PATH_IMAGE081
是时间周期。
S330.数据管理者将密文数据
Figure 870840DEST_PATH_IMAGE082
和数字签名
Figure 846887DEST_PATH_IMAGE083
分别发送给第一终端用户,将密文数据
Figure 246644DEST_PATH_IMAGE084
和数字签名
Figure 93377DEST_PATH_IMAGE085
分别发送给第二终端用户。
S400.第一终端用户验证数字签名的有效性,并在数字签名有效时利用第一解密私钥解密密文数据得到第一压缩数据,然后利用霍纳法则恢复出第一明文数据。
在一个实施例中,所述S400包括以下步骤:
S410.第一终端用户检验密文数据
Figure 428544DEST_PATH_IMAGE086
是否被篡改,若密文数据
Figure 501673DEST_PATH_IMAGE087
未被篡改,则第一终端用户利用第一解密私钥
Figure 580487DEST_PATH_IMAGE088
计算
Figure 812886DEST_PATH_IMAGE089
其中,检验密文数据
Figure DEST_PATH_IMAGE101
是否被篡改的方法为:第一终端用户检验方程一是否成立,若方程一成立,则密文数据
Figure DEST_PATH_IMAGE102
未被篡改。
所述方程一为
Figure DEST_PATH_IMAGE103
S420.第一终端用户根据条件性穷举暴力破解方法求解对数
Figure 115691DEST_PATH_IMAGE090
恢复出第一压缩数据
Figure 941696DEST_PATH_IMAGE091
S430.第一终端用户根据霍纳法则恢复出第一明文数据。
在一个实施例中,第一终端用户根据霍纳法则,利用算法一恢复出第一明文数据。对于算法一,输入第一终端用户的每一个维度信息
Figure DEST_PATH_IMAGE104
,以及第一压缩数据
Figure DEST_PATH_IMAGE105
;输出对应的维度数据
Figure DEST_PATH_IMAGE106
,并将第一压缩数据更新为
Figure DEST_PATH_IMAGE107
算法一为:
终端用户一的各个维度数据的求解算法:
Figure DEST_PATH_IMAGE108
Figure DEST_PATH_IMAGE109
S500.第二终端用户验证数字签名的有效性,并在数字签名有效时利用第二解密私钥解密密文数据得到第二压缩数据,然后利用霍纳法则恢复出第二明文数据。
在一个实施例中,所述S500包括以下步骤:
S510.第二终端用户检验密文数据
Figure 433988DEST_PATH_IMAGE092
是否被篡改,若密文数据
Figure 520893DEST_PATH_IMAGE093
未被篡改,则第二终端用户利用第二解密私钥
Figure 932283DEST_PATH_IMAGE094
计算
Figure 229272DEST_PATH_IMAGE095
其中,检验密文数据
Figure 384310DEST_PATH_IMAGE101
是否被篡改的方法为:第一终端用户检验方程一是否成立,若方程一成立,则密文数据
Figure 325721DEST_PATH_IMAGE102
未被篡改。
所述方程一为
Figure 48957DEST_PATH_IMAGE103
,其中,e代表双线性对映射。
S520.第二终端用户根据条件性穷举暴力破解方法求解对数
Figure 708609DEST_PATH_IMAGE096
恢复出第二压缩数据
Figure 401758DEST_PATH_IMAGE097
S530.第二终端用户根据霍纳法则恢复出第二明文数据
在一个实施例中,第二终端用户根据霍纳法则,利用算法二恢复出第二明文数据。对于算法二,输入第二终端用户的每一个维度信息
Figure DEST_PATH_IMAGE110
,以及第二压缩数据
Figure DEST_PATH_IMAGE111
;输出对应的维度数据
Figure DEST_PATH_IMAGE112
,并将第二压缩数据更新为
Figure DEST_PATH_IMAGE113
算法二为:
终端用户二的各个维度数据的求解算法:
Figure DEST_PATH_IMAGE114
Figure DEST_PATH_IMAGE115
本实施中的S400和S500既可以同时执行,也可以其中任意一个先于另一个执行。
本实施例中方法的正确性推导如下:
两个终端用户在解密密文之前,都需要检验以下方程
Figure DEST_PATH_IMAGE116
的正确性。这个方程正确性推导如下:
Figure DEST_PATH_IMAGE117
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (8)

1.支持两端异步解密的智慧工程建设信息系统数据传输方法,应用于智慧工程建设信息系统,所述智慧工程建设信息系统包括可信中心、第一终端用户、第二终端用户和数据管理者,所述可信中心分别与第一终端用户、第二终端用户和数据管理者通信连接,所述数据管理者分别与第一终端用户和第二终端用户通信连接,其特征在于,所述数据传输方法包括:
S100.可信中心产生系统公开参数、第一解密私钥、第二解密私钥、可信中心的主公钥、可信中心的主私钥和数据管理者的身份的签名私钥;
S200.数据管理者根据霍纳法则将第一明文数据压缩成第一压缩数据,将第二明文数据压缩成第二压缩数据;
S300.基于第一压缩数据和第二压缩数据,数据管理者利用系统公开参数产生密文数据;数据管理者利用其签名私钥产生密文数据的数字签名,并将密文数据和数字签名发送给第一终端用户,将密文数据和数字签名发送给第二终端用户;
S400.第一终端用户验证数字签名的有效性,并在数字签名有效时利用第一解密私钥解密密文数据得到第一压缩数据,然后利用霍纳法则恢复出第一明文数据;
S500.第二终端用户验证数字签名的有效性,并在数字签名有效时利用第二解密私钥解密密文数据得到第二压缩数据,然后利用霍纳法则恢复出第二明文数据。
2.根据权利要求1所述的支持两端异步解密的智慧工程建设信息系统数据传输方法,其特征在于,所述系统公开参数包括合数阶循环群及其子群、合数阶循环群的生成元及其子群的生成元、双线性对映射、哈希函数、霍纳法则系数。
3.根据权利要求1所述的支持两端异步解密的智慧工程建设信息系统数据传输方法,其特征在于,所述S200包括以下步骤:
S110.可信中心随机选取四个不同的大素数
Figure 107525DEST_PATH_IMAGE001
,并计算合数阶
Figure DEST_PATH_IMAGE002
S120.可信中心设置
Figure 86982DEST_PATH_IMAGE003
阶乘法循环群
Figure DEST_PATH_IMAGE004
,并选取一个生成元
Figure 210927DEST_PATH_IMAGE005
S130.可信中心选取
Figure DEST_PATH_IMAGE006
阶乘法循环群
Figure 340557DEST_PATH_IMAGE007
Figure DEST_PATH_IMAGE008
阶循环子群的生成元
Figure 748405DEST_PATH_IMAGE009
,选取
Figure DEST_PATH_IMAGE010
阶乘法循环群
Figure 112478DEST_PATH_IMAGE011
Figure DEST_PATH_IMAGE012
阶循环子群的生成元
Figure 848353DEST_PATH_IMAGE013
,以及选取
Figure DEST_PATH_IMAGE014
阶乘法循环群
Figure 640728DEST_PATH_IMAGE015
Figure DEST_PATH_IMAGE016
阶循环子群的生成元
Figure 44028DEST_PATH_IMAGE017
S140.可信中心计算第一解密私钥
Figure DEST_PATH_IMAGE018
和第二解密私钥
Figure 381600DEST_PATH_IMAGE019
S150.可信中心基于有限域
Figure DEST_PATH_IMAGE020
的椭圆曲线设置
Figure 932667DEST_PATH_IMAGE021
阶加法循环群
Figure DEST_PATH_IMAGE022
,以及设置一个双线性对映射
Figure 138520DEST_PATH_IMAGE023
,其中,
Figure DEST_PATH_IMAGE024
Figure 6113DEST_PATH_IMAGE025
阶乘法循环群,
Figure DEST_PATH_IMAGE026
是安全素数;
S160.可信中心在有限域
Figure 170378DEST_PATH_IMAGE027
中随机选取非零随机数
Figure DEST_PATH_IMAGE028
作为其主私钥,并计算其主公钥
Figure 5479DEST_PATH_IMAGE029
Figure DEST_PATH_IMAGE030
Figure 749444DEST_PATH_IMAGE031
阶加法循环群
Figure DEST_PATH_IMAGE032
的生成元;
S170.可信中心选取两个哈希函数
Figure 940385DEST_PATH_IMAGE033
Figure DEST_PATH_IMAGE034
,并计算数据管理者的身份
Figure 869027DEST_PATH_IMAGE035
的签名私钥
Figure DEST_PATH_IMAGE036
,其中
Figure 332369DEST_PATH_IMAGE037
Figure DEST_PATH_IMAGE038
阶乘法循环群,
Figure 755391DEST_PATH_IMAGE039
是任意长度的比特串,私钥分量一
Figure DEST_PATH_IMAGE040
,私钥分量二
Figure 50106DEST_PATH_IMAGE041
S180.可信中心
Figure DEST_PATH_IMAGE042
设置一个霍纳法则系数
Figure 556174DEST_PATH_IMAGE043
,并发布系统公开参数
Figure DEST_PATH_IMAGE044
S190.可信中心将第一解密私钥
Figure 851020DEST_PATH_IMAGE045
发送给第一终端用户,将第二解密私钥
Figure DEST_PATH_IMAGE046
发送给第二终端用户,将签名私钥
Figure 530263DEST_PATH_IMAGE047
发送给数据管理者。
4.根据权利要求3所述的支持两端异步解密的智慧工程建设信息系统数据传输方法,其特征在于,所述S200包括以下步骤:
S210.数据管理者利用霍纳法则系数
Figure DEST_PATH_IMAGE048
将第一明文数据
Figure 351589DEST_PATH_IMAGE049
转化为第一压缩数据
Figure DEST_PATH_IMAGE050
,将第二明文数据
Figure 903924DEST_PATH_IMAGE051
转化为第二压缩数据
Figure DEST_PATH_IMAGE052
,其中,第一明文数据
Figure DEST_PATH_IMAGE054
含有
Figure DEST_PATH_IMAGE056
维数据,
Figure DEST_PATH_IMAGE058
代表第一明文数据
Figure 873017DEST_PATH_IMAGE054
的第一维度数据,
Figure DEST_PATH_IMAGE060
代表第一明文数据
Figure 434580DEST_PATH_IMAGE054
的第二维度数据,
Figure DEST_PATH_IMAGE062
代表第一明文数据
Figure 714339DEST_PATH_IMAGE054
的第
Figure 296630DEST_PATH_IMAGE056
维度数据,第二明文数据
Figure DEST_PATH_IMAGE064
含有
Figure 284178DEST_PATH_IMAGE056
维数据,
Figure DEST_PATH_IMAGE066
代表第二明文数据
Figure 118273DEST_PATH_IMAGE064
的第一维度数据,
Figure DEST_PATH_IMAGE068
代表第二明文数据
Figure 976507DEST_PATH_IMAGE064
的第二维度数据,
Figure DEST_PATH_IMAGE070
代表第二明文数据
Figure 729700DEST_PATH_IMAGE064
的第
Figure 407806DEST_PATH_IMAGE056
维度数据,
Figure 780012DEST_PATH_IMAGE056
代表数据的维度。
5.根据权利要求4所述的支持两端异步解密的智慧工程建设信息系统数据传输方法,其特征在于,所述S300包括以下步骤:
S310.数据管理者在模
Figure 164857DEST_PATH_IMAGE071
剩余类环
Figure DEST_PATH_IMAGE072
中选取非零随机数
Figure 948006DEST_PATH_IMAGE073
,计算密文数据
Figure DEST_PATH_IMAGE074
S320.数据管理者在有限域
Figure 582249DEST_PATH_IMAGE075
中随机选取非零随机数
Figure DEST_PATH_IMAGE076
,计算密文数据
Figure 758147DEST_PATH_IMAGE077
的数字签名
Figure DEST_PATH_IMAGE078
,其中,数字签名分量一
Figure 669602DEST_PATH_IMAGE079
,数字签名分量二
Figure DEST_PATH_IMAGE080
Figure 499018DEST_PATH_IMAGE081
是时间周期;
S330.数据管理者将密文数据
Figure DEST_PATH_IMAGE082
和数字签名
Figure DEST_PATH_IMAGE083
分别发送给第一终端用户,将密文数据
Figure DEST_PATH_IMAGE084
和数字签名
Figure DEST_PATH_IMAGE085
分别发送给第二终端用户。
6.根据权利要求5所述的支持两端异步解密的智慧工程建设信息系统数据传输方法,其特征在于,所述S400包括以下步骤:
S410.第一终端用户检验密文数据
Figure DEST_PATH_IMAGE086
是否被篡改,若密文数据
Figure DEST_PATH_IMAGE087
未被篡改,则第一终端用户利用第一解密私钥
Figure DEST_PATH_IMAGE088
计算
Figure DEST_PATH_IMAGE089
S420.第一终端用户根据条件性穷举暴力破解方法求解对数
Figure DEST_PATH_IMAGE090
恢复出第一压缩数据
Figure DEST_PATH_IMAGE091
S430.第一终端用户根据霍纳法则恢复出第一明文数据。
7.根据权利要求5所述的支持两端异步解密的智慧工程建设信息系统数据传输方法,其特征在于,所述S500包括以下步骤:
S510.第二终端用户检验密文数据
Figure DEST_PATH_IMAGE092
是否被篡改,若密文数据
Figure DEST_PATH_IMAGE093
未被篡改,则第二终端用户利用第二解密私钥
Figure DEST_PATH_IMAGE094
计算
Figure DEST_PATH_IMAGE095
S520.第二终端用户根据条件性穷举暴力破解方法求解对数
Figure DEST_PATH_IMAGE096
恢复出第二压缩数据
Figure DEST_PATH_IMAGE097
S530.第二终端用户根据霍纳法则恢复出第二明文数据。
8.根据权利要求6或7所述的支持两端异步解密的智慧工程建设信息系统数据传输方法,其特征在于,检验密文数据
Figure DEST_PATH_IMAGE098
是否被篡改的方法为:
检验方程一是否成立,若方程一成立,则密文数据
Figure DEST_PATH_IMAGE099
未被篡改;
所述方程一为
Figure DEST_PATH_IMAGE100
,其中,e代表双线性对映射。
CN202211219833.8A 2022-10-08 2022-10-08 支持两端异步解密的智慧工程建设信息系统数据传输方法 Active CN115296809B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211219833.8A CN115296809B (zh) 2022-10-08 2022-10-08 支持两端异步解密的智慧工程建设信息系统数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211219833.8A CN115296809B (zh) 2022-10-08 2022-10-08 支持两端异步解密的智慧工程建设信息系统数据传输方法

Publications (2)

Publication Number Publication Date
CN115296809A true CN115296809A (zh) 2022-11-04
CN115296809B CN115296809B (zh) 2023-02-24

Family

ID=83834397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211219833.8A Active CN115296809B (zh) 2022-10-08 2022-10-08 支持两端异步解密的智慧工程建设信息系统数据传输方法

Country Status (1)

Country Link
CN (1) CN115296809B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105844172A (zh) * 2016-03-22 2016-08-10 湖北工业大学 一种隐私保护的多社区多维用户电量聚合系统及方法
US9436835B1 (en) * 2012-01-05 2016-09-06 Gokay Saldamli Homomorphic encryption in computing systems and environments
US9703979B1 (en) * 2014-06-13 2017-07-11 BicDroid Inc. Methods and computer program products for encryption key generation and management
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN109120606A (zh) * 2018-07-27 2019-01-01 湖北工业大学 一种具有隐私保护的特征属性的处理方法及装置
US20190123891A1 (en) * 2017-10-19 2019-04-25 Mellanox Technologies, Ltd. Method and apparatus for decrypting and authenticating a data record
US20190132120A1 (en) * 2017-10-27 2019-05-02 EMC IP Holding Company LLC Data Encrypting System with Encryption Service Module and Supporting Infrastructure for Transparently Providing Encryption Services to Encryption Service Consumer Processes Across Encryption Service State Changes
CN111245625A (zh) * 2020-01-20 2020-06-05 陕西师范大学 无证书聚合的数字签名方法
CN111915453A (zh) * 2020-07-15 2020-11-10 刘其奎 一种智慧社区电子商务服务平台
CN112564903A (zh) * 2020-12-08 2021-03-26 西安电子科技大学 一种智能电网中数据安全共享的去中心访问控制方法
CN113691380A (zh) * 2021-10-26 2021-11-23 西南石油大学 一种智能电网中多维隐私数据聚合方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9436835B1 (en) * 2012-01-05 2016-09-06 Gokay Saldamli Homomorphic encryption in computing systems and environments
US9703979B1 (en) * 2014-06-13 2017-07-11 BicDroid Inc. Methods and computer program products for encryption key generation and management
CN105844172A (zh) * 2016-03-22 2016-08-10 湖北工业大学 一种隐私保护的多社区多维用户电量聚合系统及方法
US20190123891A1 (en) * 2017-10-19 2019-04-25 Mellanox Technologies, Ltd. Method and apparatus for decrypting and authenticating a data record
US20190132120A1 (en) * 2017-10-27 2019-05-02 EMC IP Holding Company LLC Data Encrypting System with Encryption Service Module and Supporting Infrastructure for Transparently Providing Encryption Services to Encryption Service Consumer Processes Across Encryption Service State Changes
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN109120606A (zh) * 2018-07-27 2019-01-01 湖北工业大学 一种具有隐私保护的特征属性的处理方法及装置
CN111245625A (zh) * 2020-01-20 2020-06-05 陕西师范大学 无证书聚合的数字签名方法
CN111915453A (zh) * 2020-07-15 2020-11-10 刘其奎 一种智慧社区电子商务服务平台
CN112564903A (zh) * 2020-12-08 2021-03-26 西安电子科技大学 一种智能电网中数据安全共享的去中心访问控制方法
CN113691380A (zh) * 2021-10-26 2021-11-23 西南石油大学 一种智能电网中多维隐私数据聚合方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MENG W X 等: "Smart grid neighborhood area networks: a survey", 《IEEE NETWORK》 *
沈华等: "一种隐私保护的智能电网多级用户电量聚合控制方案", 《密码学报》 *

Also Published As

Publication number Publication date
CN115296809B (zh) 2023-02-24

Similar Documents

Publication Publication Date Title
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
Challa et al. Secure signature-based authenticated key establishment scheme for future IoT applications
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
CN101931529B (zh) 一种数据加密方法、数据解密方法及节点
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
CN113783683B (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
CN108989049B (zh) 一种无双线性配对的代理重加密系统及加密方法
Bi et al. Internet of things assisted public security management platform for urban transportation using hybridised cryptographic‐integrated steganography
CN113141247B (zh) 一种同态加密方法、装置、系统及可读存储介质
CN104158880A (zh) 一种用户端云数据共享解决方法
CN111786786A (zh) 云计算环境下支持等式判定的代理重加密方法及系统
Abdel-Kader et al. Efficient two-stage cryptography scheme for secure distributed data storage in cloud computing.
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN114205090B (zh) 一种基于国密算法的安全的文件共享方法和系统
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
RU2533087C2 (ru) Криптография с параметризацией на эллиптической кривой
CN116760651A (zh) 一种数据加密方法、装置、电子设备和可读存储介质
CN115296809B (zh) 支持两端异步解密的智慧工程建设信息系统数据传输方法
CN115051849B (zh) 一种数字化司法存证方法、存证装置及可读存储介质
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
Singhai et al. An efficient image security mechanism based on advanced encryption standard
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
Liu et al. A parallel encryption algorithm for dual-core processor based on chaotic map
Omerasevic et al. CryptoStego—A novel approach for creating cryptographic keys and messages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant