CN115348006A - 一种后量子安全的访问控制加解密方法、装置和系统 - Google Patents

一种后量子安全的访问控制加解密方法、装置和系统 Download PDF

Info

Publication number
CN115348006A
CN115348006A CN202211271329.2A CN202211271329A CN115348006A CN 115348006 A CN115348006 A CN 115348006A CN 202211271329 A CN202211271329 A CN 202211271329A CN 115348006 A CN115348006 A CN 115348006A
Authority
CN
China
Prior art keywords
key
ciphertext
quantum
post
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211271329.2A
Other languages
English (en)
Other versions
CN115348006B (zh
Inventor
张家华
甘伟盟
杨一帆
王秀华
徐鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN202211271329.2A priority Critical patent/CN115348006B/zh
Publication of CN115348006A publication Critical patent/CN115348006A/zh
Application granted granted Critical
Publication of CN115348006B publication Critical patent/CN115348006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种后量子安全的访问控制加解密方法、装置和系统,属于密码学技术领域,所述方法包括:GM生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名;发送方基于后量子加密算法加密消息将密文和GM签名一起发送给净化器;净化器验证签名完成对密文的净化并将净化密文发送给接收方;接收方基于后量子加密算法对应的解密算法解密密文。本发明使用可净化公钥加密体制,避免了传统强制访问控制需要使监控设备掌握访问控制策略以及通信双方身份信息的弊端,有效保护了组织内部结构信息。同时本发明还结合了后量子密码算法,能够有效地抵抗量子计算攻击,实现了真正意义上的后量子安全。

Description

一种后量子安全的访问控制加解密方法、装置和系统
技术领域
本发明属于密码学技术领域,更具体地,涉及一种后量子安全的访问控制加解密方法、装置和系统。
背景技术
在多用户场景下,域内成员也可能成为信息泄露的源头。例如公司内部的高级员工可能因为利益原因,将公司机密泄露给实习生;又比如高权限成员的手机或电脑遭受木马攻击,导致机密信息向低权限成员流动。当群组成员不再可信时,自主访问控制就不再可行,需要有一个中心系统作为信任源进行强制访问控制,监控通信流,并阻断不合法的信道。而简单地部署设备监控通信收发双方以实现控制,又需要使得监控设备掌握访问控制策略,以及通信双方都需要对监控设备实名,当通信量大到需要交给云服务器来监控信息流时,暴露给云服务器的这些信息就有可能导致组织内部信息的泄漏。需要有一种加解密方案,使得监控设备能在不掌握组织内部信息的条件下,完成读写权限的强制控制。
此外,随着量子计算技术的高速发展,在量子计算模式下,依据大整数分解问题、离散对数问题、椭圆曲线等数学难题的公钥密码体系均存在无法抵抗量子攻击的安全性隐患,因此能够抵抗量子攻击的格密码正日渐受到重视。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种后量子安全的访问控制加解密方法、装置和系统,其目的在于使发送方可以与符合访问控制策略的对象进行通信,而不符合通信规则的密文都会被净化器在密码学上阻断从而无法解密,且整个流程能抵抗量子计算机的攻击,由此解决现有的公钥密码体系均无法抵抗量子攻击的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种后量子安全的访问控制加解密方法,包括:
参与者1:密钥生成中心KGC:S1:初始化系统公共参数;S2:利用所述系统公共参数生成GM公钥和GM私钥;S3:利用所述系统公共参数生成OA公钥和OA私钥;S4:利用所述系统公共参数生成用户加密密钥和用户解密密钥;
参与者2:访问控制管理员GM:S5:依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;S6:将所述OA公钥、所述用户加密密钥分发给发送方,将所述用户解密密钥分发至接收方;S7:生成所述发送方的签名并下发给所述发送方;S8:将所述GM公钥分发至净化器;
参与者3:所述发送方:S9:基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;S10:将所述密文发送给净化器;
参与者4:所述净化器:S11:接收来自所述发送方的所述密文;S12:验证所述密文携带的所述签名的合法性;S13:若所述签名合法,则净化所述密文;S14:将净化后的密文发送给接收方;
参与者5:所述接收方:S15:从所述净化器获取所述净化后的密文;基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
在其中一个实施例中,S16:所述接收方验证所述明文是否含有不当内容,若有则向追踪管理员OA提出追踪请求;
S17:参与者6:追踪管理员OA:判断是否响应所述追踪请求,若决定响应,则查询所述发送方的身份信息并反馈给所述接收方。
在其中一个实施例中,所述S17包括:
所述OA接收到所述接收方发送的追踪请求后,判断是否追踪所述发送方,若需要追踪则解密所述发送方的身份信息,并在数据库中比对找到发送方并进行后续处理,并将处理结果反馈给检举所述发送方的所述接收方。
在其中一个实施例中,所述S2包括:
KGC根据所述系统公共参数基于后量子标识的签名方案对应的密钥生成算法生成所述GM公钥和所述GM私钥;
KGC根据所述系统公共参数基于后量子标识的可净化公钥加密方案对应的密钥生成算法生成所述OA公钥、所述OA私钥、所述用户加密密钥和所述用户解密密钥;
其中,基于后量子标识的签名方案为能够抗量子攻击的通信保密协议对应的签名方案;基于后量子标识的可净化公钥加密方案为能够抗量子攻击的通信保密协议对应的可净化公钥加密方案。
在其中一个实施例中,所述KGC与所述GM之间的通信、所述GM与所述发送方和所述接收方之间的通信,所述GM和所述净化器之间的通信均使用抗量子攻击的通信保密协议确保通信安全性。
在其中一个实施例中,
所述S7包括:基于后量子签名算法为所述发送方生成签名,并下发给所述发送方;
所述S9包括:基于后量子可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于后量子可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
在其中一个实施例中,所述S9包括:基于格上的可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于格上的可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密装置,包括:
密钥生成中心KGC模块,用于初始化系统公共参数;利用所述系统公共参数生成GM公钥和GM私钥;利用所述系统公共参数生成OA公钥和OA私钥;利用所述系统公共参数生成用户加密密钥和用户解密密钥;
访问控制管理员GM模块,用于依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;将所述OA公钥、所述用户加密密钥分发给发送方,和所述用户解密密钥分发至接收方;生成所述发送方的签名并下发给所述发送方;将所述GM公钥分发至净化器;
发送方模块,用于基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;将所述密文发送给净化器;
净化器模块,用于接收来自所述发送方的所述密文;验证所述密文携带的所述签名的合法性;若所述发送方的签名合法,则净化所述密文;将净化后的密文发送给接收方;
接收方模块,用于从所述净化器获取所述净化后的密文,基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
在其中一个实施例中,后量子安全的访问控制加解密装置,还包括:
追踪管理员模块,用于当所述接收方模块验证所述明文含有不当内容并提出追踪请求时,判断是否响应所述追踪请求,若决定响应,则查询发送方的身份信息并反馈给所述接收方模块;所述追踪请求携带所述净化后密文。
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密系统,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)本发明中发送方的消息必须经过净化器的访问控制,阻止不符合策略的通信,从密码学上实现了强制访问控制;净化器无需掌握访问控制策略,也不持有净化密钥,使得其可以部署在云服务器等可以正确执行程序的第三方。且本发明可以通过部署多台净化器实现净化器的负载均衡;
(2)采用抗量子攻击的可净化加密和签名方案保证消息在传输过程中的后量子安全性;
(3)允许发送方匿名,并实现了在匿名条件下的发送方追踪方案。
附图说明
图1是本发明一实施例中后量子安全的访问控制加解密方法对应的主框架流程图。
图2是本发明一实施例中后量子安全的访问控制加解密方法对应的主体框架时序图。
图3是本发明一实施例中用户提出追踪诉求时的时序图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1和图2所示,本发明提供了一种后量子安全的访问控制加解密方法,包括:
参与者1(密钥生成中心KGC):S1:初始化系统公共参数;S2:利用系统公共参数生成GM公钥和GM私钥;S3:利用系统公共参数生成OA公钥和OA私钥;S4:利用系统公共参数生成用户加密密钥和用户解密密钥;
参与者2(访问控制管理员GM):S5:依据访问控制策略配置访问控制矩阵,并向KGC请求GM公钥、GM私钥、OA公钥、用户加密密钥和用户解密密钥;S6:将OA公钥、用户加密密钥分发给发送方,将用户解密密钥分发至接收方;S7:为发送方生成签名并下发给发送方;S8:将GM公钥分发至净化器;
参与者3(发送方):S9:基于后量子加密算法利用用户加密密钥加密明文,再基于后量子加密算法利用OA公钥加密发送方的身份信息,从而得到密文;密文携带GM下发给发送方的签名;S10:将密文发送给净化器;
其中,发送方利用对称密钥加密消息内容,利用用户加密密钥加密对称密钥,再基于后量子加密算法利用OA公钥加密发送方的身份信息,得到密文。当接收方接收到净化后的密文,利用自己的解密密钥即可得到对称密钥,然后利用对称密钥解密得到发送方想要发出的消息内容。
参与者4:净化器:S11:接收来自发送方的密文;S12:验证密文携带的签名的合法性;S13:若签名合法,则净化密文;S14:将净化后的密文发送给接收方;
参与者5:接收方:S15:从净化器获取净化后的密文;基于后量子加密算法对应的解密算法利用用户解密密钥对净化后的密文进行解密得到明文。
本发明公开了一种后量子访问控制加解密方案,在密码学上实现了读写权限的强制控制,并能保证消息传输过程中的后量子安全性。本发明由六个部分构成:密钥生成中心(简称KGC)负责为访问控制管理员(简称GM)、追踪管理员(简称OA)以及用户生成密钥;GM依据访问控制策略生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名;发送方加密消息,并将密文和GM签名一起发送给净化器,其中,发送方可以选择匿名;净化器验证签名,完成对密文的净化并将净化密文群发给接收方;接收方解密密文,若发现不当明文,可向OA提出追踪诉求;OA判断是否响应追踪请求,若决定响应,可以查出匿名发送方的身份信息。本发明设计使用可净化公钥加密体制,避免了传统强制访问控制需要使监控设备掌握访问控制策略以及通信双方身份信息的弊端,有效保护了组织内部结构信息。同时本发明还结合了后量子密码算法,能够有效地抵抗量子计算攻击,实现了真正意义上的后量子安全。
参与者1:KGC:主要功能是生成密钥。KGC的功能需要实现4个步骤。
步骤1:KGC初始化系统公共参数。
步骤2:KGC生成GM的公私钥对。
步骤3:KGC生成OA的公私钥对。
步骤4:KGC生成用户加解密钥对。
参与者2:GM:
GM是访问控制的枢纽,能依据访问控制策略生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名。GM的功能需要实现4个步骤。
步骤5:GM依据访问控制策略配置访问控制矩阵,并向KGC请求GM公私钥对,OA公钥,用户加解密钥对。
步骤6:GM向用户分发加解密密钥以及OA公钥。
步骤7:GM为用户生成签名并发送给用户。
步骤8:GM向净化器分发GM公钥。
参与者3:发送方:主要功能是加密明文并发送给净化器。发送方的功能需要实现2个步骤。
步骤9:发送方加密明文。
步骤10:发送方将密文发送给净化器。
参与者4:净化器:主要功能是对密文进行验证、净化和转发。净化器设计的主要目的是监控信息流,校验密文携带的签名是否合法,阻止非群组成员的通信,对群组成员的密文添加随机数混淆使得仅有合法通信的密文不被破坏。净化器的功能需要实现4个步骤。
步骤11:净化器接收来自发送方的密文。
步骤12:净化器验证密文附带签名的合法性。
步骤13:净化器净化密文。
步骤14:净化器转发净化后的密文。
参与者5:接收方:主要功能是从净化器收取密文,并对接收到的密文进行解密和验证。接收方的功能需要实现2个步骤。
步骤15:接收方从净化器获取密文。
步骤16:接收方对密文进行解密和验证,若发现消息明文含有不当内容,可向OA提出检举诉求。
如图3所示,在其中一个实施例中,S16:接收方验证明文是否含有不当内容,若有则向追踪管理员OA提出追踪请求;S17:参与者6(追踪管理员)OA:判断是否响应追踪请求,若决定响应,则查询发送方的身份信息并反馈给接收方。
在其中一个实施例中,S17包括:OA接收到接收方发送的追踪请求后,判断是否追踪发送方,若需要追踪则解密发送方的身份信息,并在数据库中比对找到发送方并进行后续处理,并将处理结果反馈给检举发送方的接收方。
具体的,接收方对密文进行解密和验证,若发现消息明文含有不当内容,可向OA提出检举诉求。OA能实现追踪发送者的功能,在OA同意后响应追踪请求。OA的功能需要实现1个步骤。
步骤17:OA接受到追踪请求后,依据情况判断是否追踪发送方,若需要追踪,则解密身份信息净化密文得到发送者身份ID,并在数据库中比对,找到发送者进行后续处理,并将处理结果反馈给检举用户。
在其中一个实施例中,S2包括:
KGC根据系统公共参数基于后量子标识的签名方案对应的密钥生成算法生成GM公钥和GM私钥;
KGC根据系统公共参数基于后量子标识的可净化公钥加密方案对应的密钥生成算法生成OA公钥、OA私钥、用户加密密钥和用户解密密钥;
其中,基于后量子标识的签名方案为能够抗量子攻击的通信保密协议对应的签名方案;基于后量子标识的可净化公钥加密方案为能够抗量子攻击的通信保密协议对应的可净化公钥加密方案。
在其中一个实施例中,KGC与GM之间的通信、GM与发送方和接收方之间的通信,GM和净化器之间的通信均使用抗量子攻击的通信保密协议确保通信安全性。
在其中一个实施例中,
S7包括:基于后量子签名算法为发送方生成签名,并下发给发送方;
S9包括:基于后量子可净化加密算法,输入明文、用户加密密钥,得到密文;
S15包括:从净化器获取净化后的密文,基于后量子可净化解密算法,输入净化后的密文、用户解密密钥,得到明文。
在其中一个实施例中,S9包括:基于格上的可净化加密算法,输入明文、用户加密密钥,得到密文;
S15包括:从净化器获取净化后的密文,基于格上的可净化解密算法,输入净化后的密文、用户解密密钥,得到明文。
以格上的访问控制加解密方案为例进行描述:
首先,介绍格上的可净化公钥加密方案()。
1.
Figure 715167DEST_PATH_IMAGE002
:输入安全参数λ,输出公共参数pp以及明密文空间; 其中,
Figure 547993DEST_PATH_IMAGE003
Figure 846251DEST_PATH_IMAGE004
Figure 905474DEST_PATH_IMAGE005
采样器采样
Figure 681800DEST_PATH_IMAGE006
Figure 775658DEST_PATH_IMAGE007
= Rank(
Figure 510395DEST_PATH_IMAGE008
Figure 915969DEST_PATH_IMAGE009
中产生概率分布
Figure 27144DEST_PATH_IMAGE010
优选参数取值如下:
Figure 444350DEST_PATH_IMAGE011
2.
Figure 943465DEST_PATH_IMAGE012
:输入公共参数
Figure 711701DEST_PATH_IMAGE013
,生成
Figure 829829DEST_PATH_IMAGE014
方案的公 私钥对,其具体步骤如下:
第1步:采样器采样
Figure 632700DEST_PATH_IMAGE015
第2步:采样器采样
Figure 709241DEST_PATH_IMAGE016
第3步:计算
Figure 823827DEST_PATH_IMAGE017
第4步:返回公私钥对
Figure 11226DEST_PATH_IMAGE018
3.
Figure 668604DEST_PATH_IMAGE019
:输入
Figure 509521DEST_PATH_IMAGE014
公钥
Figure 252349DEST_PATH_IMAGE020
,消息
Figure 977859DEST_PATH_IMAGE021
,输出加密密文
Figure 755322DEST_PATH_IMAGE022
,其 具体步骤如下:
第1步:采样器采样
Figure 908086DEST_PATH_IMAGE023
第2步:采样器采样线性独立矩阵
Figure 997265DEST_PATH_IMAGE024
第3步:计算
Figure 792046DEST_PATH_IMAGE025
第4步:计算
Figure 158436DEST_PATH_IMAGE026
第5步:返回密文
Figure 216522DEST_PATH_IMAGE027
4.
Figure 58576DEST_PATH_IMAGE028
:输入
Figure 125889DEST_PATH_IMAGE014
加密密文
Figure 81207DEST_PATH_IMAGE022
,输出净化密文
Figure 965986DEST_PATH_IMAGE029
,其具体步骤 如下:
第1步:
Figure 905123DEST_PATH_IMAGE030
如果,返回错误提示并退出;
第2步:采样器采样
Figure 510548DEST_PATH_IMAGE031
第3步,返回净化密文:
Figure 117110DEST_PATH_IMAGE032
5.
Figure 48157DEST_PATH_IMAGE033
:输入
Figure 333645DEST_PATH_IMAGE014
净化密文
Figure 8340DEST_PATH_IMAGE029
,解密密钥
Figure 938250DEST_PATH_IMAGE034
,输出解密 生成的明文
Figure 40198DEST_PATH_IMAGE021
,其具体步骤如下:
第1步:计算
Figure 78561DEST_PATH_IMAGE035
第2步:令
Figure 291368DEST_PATH_IMAGE036
第3步:如果
Figure 341363DEST_PATH_IMAGE037
Figure 879792DEST_PATH_IMAGE038
,否则
Figure 15238DEST_PATH_IMAGE039
第4步:
Figure 890790DEST_PATH_IMAGE040
第5步:如果
Figure 795292DEST_PATH_IMAGE041
等于
Figure 98098DEST_PATH_IMAGE042
返回明文
Figure 986419DEST_PATH_IMAGE021
,否则返回第3步;
接着,介绍后量子访问控制加解密方案的参与者。
1、KGC:KGC负责系统密钥生成
2、GM:GM完成密钥分发和为发送方签名
3、发送方:发送方加密明文,并将密文发给净化器。
4、净化器:接收发送方的密文,校验签名,净化密文并转发。
5、接收方:接收净化器转发的密文,解密得到明文,若发现明文含有不当内容,可以向OA提出检举诉求。
6、OA:追踪含有不当内容消息的匿名发送者。
现将本发明结合格上可净化公钥加密方案和格上签名验证方案阐述后量子访问控制加解密方案,具体实施过程如下:
参与者1:KGC:
KGC的主要功能是生成密钥。KGC的功能需要实现4个步骤。
步骤1:KGC初始化系统公共参数。KGC根据上述格上的可净化公钥加密方案中的优 选参数,使用
Figure 541028DEST_PATH_IMAGE043
得到公共参数
Figure 565616DEST_PATH_IMAGE013
。接着,采用格上的签名验证方案的
Figure 39323DEST_PATH_IMAGE044
,为GM生成出初始参数。再随机生成矩阵
Figure 149361DEST_PATH_IMAGE045
,生成矩阵
Figure 507662DEST_PATH_IMAGE046
满足对于任意
Figure 386756DEST_PATH_IMAGE047
Figure 31364DEST_PATH_IMAGE048
。其中:
Figure 628698DEST_PATH_IMAGE049
是内射向 量分解函数。以上参数均公开。
步骤2:KGC生成GM的公私钥对(GM公钥和GM私钥)。当收到GM对其公私钥对的请求 后,使用格上的签名验证方案的
Figure 501673DEST_PATH_IMAGE050
为其生成签名所需的公私钥对。
步骤3:KGC生成OA的公私钥对(OA公钥和OA私钥)。当收到OA对其公私钥对的请求 后,使用
Figure 625487DEST_PATH_IMAGE051
为其生成公私钥对。当收到GM对OA公钥的请求后,若已经生 成出OA公钥,则响应请求向GM发送OA公钥。
步骤4:KGC生成用户加解密钥对(用户加密钥和用户解密密钥)。当收到GM请求用 户加解密钥时,使用n
Figure 581941DEST_PATH_IMAGE051
为所有用户生成加解密钥,其中n为GM提交 的用户数量。
参与者2:GM:
GM是访问控制的枢纽,能依据访问控制策略生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名。GM的功能需要实现4个步骤。
步骤5:GM依据访问控制策略配置访问控制矩阵,并向KGC请求GM公私钥对,OA公钥,用户加解密钥对。
步骤6:GM向用户分发加解密密钥以及OA公钥。GM为每位用户分发对应加密密钥,并依据访问控制矩阵,查找每位用户可以持有的解密密钥,并将这些解密密钥发送给对应用户。此外,还应向每位用户发送OA公钥。
步骤7:GM为用户生成签名并发送给用户。GM使用格上的签名验证方案的
Figure 135413DEST_PATH_IMAGE052
为用户签名,其中
Figure 960150DEST_PATH_IMAGE053
为GM私钥,
Figure 548257DEST_PATH_IMAGE054
为用户身份信息哈希值,具体来 说,为
Figure 534668DEST_PATH_IMAGE055
。GM将
Figure 841015DEST_PATH_IMAGE056
存入数据库。
步骤8:GM向净化器分发GM公钥。
参与者3:发送方:主要功能是加密消息明文并发送给净化器。发送方的功能需要实现2个步骤。
步骤9:发送方加密明文。发送方使用对称加密算法随机生成对称密钥SymKey,使 用SymKey对称加密消息明文
Figure 79230DEST_PATH_IMAGE057
,得到消息密文
Figure 646477DEST_PATH_IMAGE058
。接 着,使用
Figure 679155DEST_PATH_IMAGE059
加密对称密钥
Figure 597433DEST_PATH_IMAGE060
,得到
Figure 373759DEST_PATH_IMAGE061
=
Figure 61092DEST_PATH_IMAGE062
(
Figure 530251DEST_PATH_IMAGE063
), 接着,使用
Figure 545611DEST_PATH_IMAGE064
加密身份信息,得到
Figure 250262DEST_PATH_IMAGE065
=
Figure 933047DEST_PATH_IMAGE062
(
Figure 307528DEST_PATH_IMAGE066
)。
步骤10:发送方将密文发送给净化器。给总的密文
Figure 934819DEST_PATH_IMAGE067
计算
Figure 52947DEST_PATH_IMAGE068
=
Figure 980452DEST_PATH_IMAGE069
,并将其附在密文最后,得到最终发送的消息
Figure 525834DEST_PATH_IMAGE070
并发送给 净化器
参与者4:净化器主要功能是对密文进行验证、净化和转发。净化器设计的主要目的是监控信息流,校验密文携带的签名是否合法,阻止非群组成员的通信,对群组成员的密文添加随机数混淆使得仅有合法通信的密文不被破坏。净化器的功能需要实现4个步骤。
步骤11:净化器接收来自发送方的密文,验证消息完整性
Figure 374841DEST_PATH_IMAGE071
步骤12:净化器验证密文附带签名的合法性。若不合法,则直接丢弃。
步骤13:净化器净化密文。净化器使用
Figure 562240DEST_PATH_IMAGE072
得到
Figure 954038DEST_PATH_IMAGE073
,接着使用
Figure 794955DEST_PATH_IMAGE074
得到
Figure 272204DEST_PATH_IMAGE075
步骤14:净化器转发净化后的密文。净化器重新填充消息,得到总消息
Figure 856769DEST_PATH_IMAGE076
, 接着重新对总消息计算
Figure 103074DEST_PATH_IMAGE077
,并填充得到最终消息
Figure 255838DEST_PATH_IMAGE078
群发给 所有群组成员
参与者5:接收方:主要功能是从净化器收取密文,并对接收到的密文进行解密和验证。接收方的功能需要实现2个步骤。
步骤15:接收方从净化器获取消息
Figure 345017DEST_PATH_IMAGE078
,校验消息完整性
Figure 343060DEST_PATH_IMAGE079
=
Figure 99663DEST_PATH_IMAGE080
步骤16:接收方对密文进行解密和验证。将消息解封,得到
Figure 157749DEST_PATH_IMAGE073
,并尝试所有持有 的解密密钥
Figure 609590DEST_PATH_IMAGE081
解密,得到可能的
Figure 535958DEST_PATH_IMAGE082
,接 着,使用
Figure 22434DEST_PATH_IMAGE083
解密邮件密文得到
Figure 376055DEST_PATH_IMAGE084
,校验
Figure 49613DEST_PATH_IMAGE085
是否有意义,如果无意义则尝试下一组
Figure 920617DEST_PATH_IMAGE081
,有意义则说明正确解密到了消息明文。 若所持有的解密密钥解密后得到的
Figure 120654DEST_PATH_IMAGE085
均无意义,则认为自己不是消息的接收方。
参与者6:OA能实现追踪发送者的功能,在OA同意后响应追踪请求。OA的功能需要实现1个步骤。
步骤17:OA接受到追踪请求后,依据情况判断是否追踪发送方,若需要追踪,则解密身份信息净化密文,即计算:
Figure 520542DEST_PATH_IMAGE086
接着计算
Figure 71609DEST_PATH_IMAGE087
得到发送者身份
Figure 480725DEST_PATH_IMAGE054
,并在数据库中比对,找到发送者 进行后续处理,并将处理结果反馈给检举用户。
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密装置,包括:
密钥生成中心KGC模块,用于初始化系统公共参数;利用系统公共参数生成GM公钥和GM私钥;利用系统公共参数生成OA公钥和OA私钥;利用系统公共参数生成用户加密密钥和用户解密密钥;
访问控制管理员GM模块,用于依据访问控制策略配置访问控制矩阵,并向KGC请求GM公钥、GM私钥、OA公钥、用户加密密钥和用户解密密钥;将OA公钥、用户加密密钥分发给发送方,和用户解密密钥分发至接收方;生成发送方的签名并下发给发送方;将GM公钥分发至净化器;
发送方模块,用于基于后量子加密算法利用用户加密密钥加密明文,再基于后量子加密算法利用OA公钥加密发送方的身份信息,从而得到密文;密文携带GM下发给发送方的签名;将密文发送给净化器;
净化器模块,用于接收来自发送方的密文;验证密文携带的签名的合法性;若发送方的签名合法,则净化密文;将净化后的密文发送给接收方;
接收方模块,用于从净化器获取净化后的密文,基于后量子加密算法对应的解密算法利用用户解密密钥对净化后的密文进行解密得到明文。
在其中一个实施例中,后量子安全的访问控制加解密装置,还包括:
追踪管理员模块,用于当接收方模块验证明文含有不当内容并提出追踪请求时,判断是否响应追踪请求,若决定响应,则查询发送方的身份信息并反馈给接收方模块;追踪请求携带净化后密文。
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密系统,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述方法的步骤。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种后量子安全的访问控制加解密方法,其特征在于,包括:
参与者1:密钥生成中心KGC:S1:初始化系统公共参数;S2:利用所述系统公共参数生成GM公钥和GM私钥;S3:利用所述系统公共参数生成OA公钥和OA私钥;S4:利用所述系统公共参数生成用户加密密钥和用户解密密钥;
参与者2:访问控制管理员GM:S5:依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;S6:将所述OA公钥、所述用户加密密钥分发给发送方,将所述用户解密密钥分发至接收方;S7:生成所述发送方的签名并下发给所述发送方;S8:将所述GM公钥分发至净化器;
参与者3:所述发送方:S9:基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;S10:将所述密文发送给净化器;
参与者4:所述净化器:S11:接收来自所述发送方的所述密文;S12:验证所述密文携带的所述签名的合法性;S13:若所述签名合法,则净化所述密文;S14:将净化后的密文发送给接收方;
参与者5:所述接收方:S15:从所述净化器获取所述净化后的密文;基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
2.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,所述方法还包括:
S16:所述接收方验证所述明文是否含有不当内容,若有则向追踪管理员OA提出追踪请求;
S17:参与者6:追踪管理员OA:判断是否响应所述追踪请求,若决定响应,则查询所述发送方的身份信息并反馈给所述接收方。
3.如权利要求2所述的后量子安全的访问控制加解密方法,其特征在于,所述S17包括:
所述OA接收到所述接收方发送的追踪请求后,判断是否追踪所述发送方,若需要追踪则解密所述发送方的身份信息,并在数据库中比对找到发送方并进行后续处理,将处理结果反馈给检举所述发送方的所述接收方。
4.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,所述S2包括:
KGC根据所述系统公共参数基于后量子标识的签名方案对应的密钥生成算法生成所述GM公钥和所述GM私钥;
KGC根据所述系统公共参数基于后量子标识的可净化公钥加密方案对应的密钥生成算法生成所述OA公钥、所述OA私钥、所述用户加密密钥和所述用户解密密钥;
其中,基于后量子标识的签名方案为能够抗量子攻击的通信保密协议对应的签名方案;基于后量子标识的可净化公钥加密方案为能够抗量子攻击的通信保密协议对应的可净化公钥加密方案。
5.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,所述KGC与所述GM之间的通信、所述GM与所述发送方和所述接收方之间的通信,所述GM和所述净化器之间的通信均使用抗量子攻击的通信保密协议确保通信安全性。
6.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,
所述S7包括:基于后量子签名算法为所述发送方生成签名,并下发给所述发送方;
所述S9包括:基于后量子可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于后量子可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
7.如权利要求6所述的后量子安全的访问控制加解密方法,其特征在于,
所述S9包括:基于格上的可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于格上的可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
8.一种后量子安全的访问控制加解密装置,其特征在于,包括:
密钥生成中心KGC模块,用于初始化系统公共参数;利用所述系统公共参数生成GM公钥和GM私钥;利用所述系统公共参数生成OA公钥和OA私钥;利用所述系统公共参数生成用户加密密钥和用户解密密钥;
访问控制管理员GM模块,用于依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;将所述OA公钥、所述用户加密密钥分发给发送方,和所述用户解密密钥分发至接收方;为所述发送方生成签名并下发给所述发送方;将所述GM公钥分发至净化器;
发送方模块,用于基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;将所述密文发送给净化器;
净化器模块,用于接收来自所述发送方的所述密文;验证所述密文携带的所述签名的合法性;若所述发送方的签名合法,则净化所述密文;将净化后的密文发送给接收方;
接收方模块,用于从所述净化器获取所述净化后的密文,基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
9.如权利要求8所述的后量子安全的访问控制加解密装置,其特征在于,其特征在于,还包括:
追踪管理员模块,用于当所述接收方模块验证所述明文含有不当内容并提出追踪请求时,判断是否响应所述追踪请求,若决定响应,则查询发送方的身份信息并反馈给所述接收方模块;所述追踪请求携带所述净化后密文。
10.一种后量子安全的访问控制加解密系统,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
CN202211271329.2A 2022-10-18 2022-10-18 一种后量子安全的访问控制加解密方法、装置和系统 Active CN115348006B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211271329.2A CN115348006B (zh) 2022-10-18 2022-10-18 一种后量子安全的访问控制加解密方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211271329.2A CN115348006B (zh) 2022-10-18 2022-10-18 一种后量子安全的访问控制加解密方法、装置和系统

Publications (2)

Publication Number Publication Date
CN115348006A true CN115348006A (zh) 2022-11-15
CN115348006B CN115348006B (zh) 2022-12-13

Family

ID=83957673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211271329.2A Active CN115348006B (zh) 2022-10-18 2022-10-18 一种后量子安全的访问控制加解密方法、装置和系统

Country Status (1)

Country Link
CN (1) CN115348006B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941180A (zh) * 2023-02-15 2023-04-07 华中科技大学 一种基于后量子安全和身份标识的密钥分发方法和系统
CN116743383A (zh) * 2023-08-15 2023-09-12 湖南尚医康医疗科技有限公司 一种智慧医学信息加密方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682157A (zh) * 2017-10-11 2018-02-09 河南理工大学 一种新的格上基于lwe的多机构属性基加密方法
US20200044860A1 (en) * 2018-07-31 2020-02-06 International Business Machines Corporation System and method for quantum resistant digital signature
US20200402073A1 (en) * 2018-02-27 2020-12-24 South China University Of Technology Verifiable post-quantum electronic voting system and implementation method therefor
US20210209077A1 (en) * 2020-01-07 2021-07-08 ALTR Solutions, Inc. Communicating fine-grained application database access to a third-party agent
US20210218561A1 (en) * 2019-05-30 2021-07-15 Bong Mann Kim Quantum Safe Cryptography and Advanced Encryption and Key Exchange (AEKE) Method for Symmetric Key Encryption/Exchange
CN114024676A (zh) * 2022-01-05 2022-02-08 华中科技大学 基于身份标识的后量子加解密方法、系统、设备及介质
CN114826759A (zh) * 2022-05-11 2022-07-29 贵州大学 一种可验证的细粒度访问控制内积函数加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682157A (zh) * 2017-10-11 2018-02-09 河南理工大学 一种新的格上基于lwe的多机构属性基加密方法
US20200402073A1 (en) * 2018-02-27 2020-12-24 South China University Of Technology Verifiable post-quantum electronic voting system and implementation method therefor
US20200044860A1 (en) * 2018-07-31 2020-02-06 International Business Machines Corporation System and method for quantum resistant digital signature
US20210218561A1 (en) * 2019-05-30 2021-07-15 Bong Mann Kim Quantum Safe Cryptography and Advanced Encryption and Key Exchange (AEKE) Method for Symmetric Key Encryption/Exchange
US20210209077A1 (en) * 2020-01-07 2021-07-08 ALTR Solutions, Inc. Communicating fine-grained application database access to a third-party agent
CN114024676A (zh) * 2022-01-05 2022-02-08 华中科技大学 基于身份标识的后量子加解密方法、系统、设备及介质
CN114826759A (zh) * 2022-05-11 2022-07-29 贵州大学 一种可验证的细粒度访问控制内积函数加密方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GAOSHENG TAN 等: "Access Control Encryption Based on LWE", 《ACM》 *
JIN LI 等: "Network_security_protection_method_of_smart_substation_based_on_IEC61850_message_encryption_and_flow_detection", 《IEEE》 *
刘丽华: "基于属性的格密码及其在信息安全访问控制中的应用", 《博士电子期刊》 *
贝茂暄: "具有隐私保护的属性基认证研究", 《硕士电子期刊》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941180A (zh) * 2023-02-15 2023-04-07 华中科技大学 一种基于后量子安全和身份标识的密钥分发方法和系统
CN116743383A (zh) * 2023-08-15 2023-09-12 湖南尚医康医疗科技有限公司 一种智慧医学信息加密方法及系统
CN116743383B (zh) * 2023-08-15 2023-10-27 湖南尚医康医疗科技有限公司 一种智慧医学信息加密方法及系统

Also Published As

Publication number Publication date
CN115348006B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
US7120797B2 (en) Methods for authenticating potential members invited to join a group
Zhou et al. TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
CN115348006B (zh) 一种后量子安全的访问控制加解密方法、装置和系统
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
Kroll et al. Secure protocols for accountable warrant execution
Almuzaini et al. Key aggregation cryptosystem and double encryption method for cloud-based intelligent machine learning techniques-based health monitoring systems
US8161565B1 (en) Key release systems, components and methods
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
Prabhu et al. Security in computer networks and distributed systems
Salim et al. Applying geo-encryption and attribute based encryption to implement secure access control in the cloud
Wu et al. Verified CSAC-based CP-ABE access control of cloud storage in SWIM
Chaudhari et al. Towards lightweight provable data possession for cloud storage using indistinguishability obfuscation
Sakthivel et al. Advanced set containment deep learned Rabin certificateless signcryption for secured transmission with big data in cloud
Yang et al. Puncturable Attribute-Based Encryption from Lattices for Classified Document Sharing
Pareek et al. Blockchain-based decentralised access control scheme for dynamic hierarchies
CN115277171B (zh) 一种云环境下基于可净化属性加密的数据流通控制方法
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
CN113746829B (zh) 多源数据的关联方法、装置、设备及存储介质
CN113556236B (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法
EP4283918A1 (en) Methods and arrangements for enabling secure digital communications among a group
Thant et al. Authentication Protocols and Authentication on the Base of PKI and ID-Based

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant