CN115348006A - 一种后量子安全的访问控制加解密方法、装置和系统 - Google Patents
一种后量子安全的访问控制加解密方法、装置和系统 Download PDFInfo
- Publication number
- CN115348006A CN115348006A CN202211271329.2A CN202211271329A CN115348006A CN 115348006 A CN115348006 A CN 115348006A CN 202211271329 A CN202211271329 A CN 202211271329A CN 115348006 A CN115348006 A CN 115348006A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- quantum
- post
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 32
- 239000011159 matrix material Substances 0.000 claims abstract description 15
- 238000011217 control strategy Methods 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 abstract description 5
- 230000008520 organization Effects 0.000 abstract description 4
- 238000000746 purification Methods 0.000 abstract description 4
- 230000007547 defect Effects 0.000 abstract description 3
- 238000012544 monitoring process Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 23
- 238000005070 sampling Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种后量子安全的访问控制加解密方法、装置和系统,属于密码学技术领域,所述方法包括:GM生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名;发送方基于后量子加密算法加密消息将密文和GM签名一起发送给净化器;净化器验证签名完成对密文的净化并将净化密文发送给接收方;接收方基于后量子加密算法对应的解密算法解密密文。本发明使用可净化公钥加密体制,避免了传统强制访问控制需要使监控设备掌握访问控制策略以及通信双方身份信息的弊端,有效保护了组织内部结构信息。同时本发明还结合了后量子密码算法,能够有效地抵抗量子计算攻击,实现了真正意义上的后量子安全。
Description
技术领域
本发明属于密码学技术领域,更具体地,涉及一种后量子安全的访问控制加解密方法、装置和系统。
背景技术
在多用户场景下,域内成员也可能成为信息泄露的源头。例如公司内部的高级员工可能因为利益原因,将公司机密泄露给实习生;又比如高权限成员的手机或电脑遭受木马攻击,导致机密信息向低权限成员流动。当群组成员不再可信时,自主访问控制就不再可行,需要有一个中心系统作为信任源进行强制访问控制,监控通信流,并阻断不合法的信道。而简单地部署设备监控通信收发双方以实现控制,又需要使得监控设备掌握访问控制策略,以及通信双方都需要对监控设备实名,当通信量大到需要交给云服务器来监控信息流时,暴露给云服务器的这些信息就有可能导致组织内部信息的泄漏。需要有一种加解密方案,使得监控设备能在不掌握组织内部信息的条件下,完成读写权限的强制控制。
此外,随着量子计算技术的高速发展,在量子计算模式下,依据大整数分解问题、离散对数问题、椭圆曲线等数学难题的公钥密码体系均存在无法抵抗量子攻击的安全性隐患,因此能够抵抗量子攻击的格密码正日渐受到重视。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种后量子安全的访问控制加解密方法、装置和系统,其目的在于使发送方可以与符合访问控制策略的对象进行通信,而不符合通信规则的密文都会被净化器在密码学上阻断从而无法解密,且整个流程能抵抗量子计算机的攻击,由此解决现有的公钥密码体系均无法抵抗量子攻击的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种后量子安全的访问控制加解密方法,包括:
参与者1:密钥生成中心KGC:S1:初始化系统公共参数;S2:利用所述系统公共参数生成GM公钥和GM私钥;S3:利用所述系统公共参数生成OA公钥和OA私钥;S4:利用所述系统公共参数生成用户加密密钥和用户解密密钥;
参与者2:访问控制管理员GM:S5:依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;S6:将所述OA公钥、所述用户加密密钥分发给发送方,将所述用户解密密钥分发至接收方;S7:生成所述发送方的签名并下发给所述发送方;S8:将所述GM公钥分发至净化器;
参与者3:所述发送方:S9:基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;S10:将所述密文发送给净化器;
参与者4:所述净化器:S11:接收来自所述发送方的所述密文;S12:验证所述密文携带的所述签名的合法性;S13:若所述签名合法,则净化所述密文;S14:将净化后的密文发送给接收方;
参与者5:所述接收方:S15:从所述净化器获取所述净化后的密文;基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
在其中一个实施例中,S16:所述接收方验证所述明文是否含有不当内容,若有则向追踪管理员OA提出追踪请求;
S17:参与者6:追踪管理员OA:判断是否响应所述追踪请求,若决定响应,则查询所述发送方的身份信息并反馈给所述接收方。
在其中一个实施例中,所述S17包括:
所述OA接收到所述接收方发送的追踪请求后,判断是否追踪所述发送方,若需要追踪则解密所述发送方的身份信息,并在数据库中比对找到发送方并进行后续处理,并将处理结果反馈给检举所述发送方的所述接收方。
在其中一个实施例中,所述S2包括:
KGC根据所述系统公共参数基于后量子标识的签名方案对应的密钥生成算法生成所述GM公钥和所述GM私钥;
KGC根据所述系统公共参数基于后量子标识的可净化公钥加密方案对应的密钥生成算法生成所述OA公钥、所述OA私钥、所述用户加密密钥和所述用户解密密钥;
其中,基于后量子标识的签名方案为能够抗量子攻击的通信保密协议对应的签名方案;基于后量子标识的可净化公钥加密方案为能够抗量子攻击的通信保密协议对应的可净化公钥加密方案。
在其中一个实施例中,所述KGC与所述GM之间的通信、所述GM与所述发送方和所述接收方之间的通信,所述GM和所述净化器之间的通信均使用抗量子攻击的通信保密协议确保通信安全性。
在其中一个实施例中,
所述S7包括:基于后量子签名算法为所述发送方生成签名,并下发给所述发送方;
所述S9包括:基于后量子可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于后量子可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
在其中一个实施例中,所述S9包括:基于格上的可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于格上的可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密装置,包括:
密钥生成中心KGC模块,用于初始化系统公共参数;利用所述系统公共参数生成GM公钥和GM私钥;利用所述系统公共参数生成OA公钥和OA私钥;利用所述系统公共参数生成用户加密密钥和用户解密密钥;
访问控制管理员GM模块,用于依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;将所述OA公钥、所述用户加密密钥分发给发送方,和所述用户解密密钥分发至接收方;生成所述发送方的签名并下发给所述发送方;将所述GM公钥分发至净化器;
发送方模块,用于基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;将所述密文发送给净化器;
净化器模块,用于接收来自所述发送方的所述密文;验证所述密文携带的所述签名的合法性;若所述发送方的签名合法,则净化所述密文;将净化后的密文发送给接收方;
接收方模块,用于从所述净化器获取所述净化后的密文,基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
在其中一个实施例中,后量子安全的访问控制加解密装置,还包括:
追踪管理员模块,用于当所述接收方模块验证所述明文含有不当内容并提出追踪请求时,判断是否响应所述追踪请求,若决定响应,则查询发送方的身份信息并反馈给所述接收方模块;所述追踪请求携带所述净化后密文。
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密系统,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)本发明中发送方的消息必须经过净化器的访问控制,阻止不符合策略的通信,从密码学上实现了强制访问控制;净化器无需掌握访问控制策略,也不持有净化密钥,使得其可以部署在云服务器等可以正确执行程序的第三方。且本发明可以通过部署多台净化器实现净化器的负载均衡;
(2)采用抗量子攻击的可净化加密和签名方案保证消息在传输过程中的后量子安全性;
(3)允许发送方匿名,并实现了在匿名条件下的发送方追踪方案。
附图说明
图1是本发明一实施例中后量子安全的访问控制加解密方法对应的主框架流程图。
图2是本发明一实施例中后量子安全的访问控制加解密方法对应的主体框架时序图。
图3是本发明一实施例中用户提出追踪诉求时的时序图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1和图2所示,本发明提供了一种后量子安全的访问控制加解密方法,包括:
参与者1(密钥生成中心KGC):S1:初始化系统公共参数;S2:利用系统公共参数生成GM公钥和GM私钥;S3:利用系统公共参数生成OA公钥和OA私钥;S4:利用系统公共参数生成用户加密密钥和用户解密密钥;
参与者2(访问控制管理员GM):S5:依据访问控制策略配置访问控制矩阵,并向KGC请求GM公钥、GM私钥、OA公钥、用户加密密钥和用户解密密钥;S6:将OA公钥、用户加密密钥分发给发送方,将用户解密密钥分发至接收方;S7:为发送方生成签名并下发给发送方;S8:将GM公钥分发至净化器;
参与者3(发送方):S9:基于后量子加密算法利用用户加密密钥加密明文,再基于后量子加密算法利用OA公钥加密发送方的身份信息,从而得到密文;密文携带GM下发给发送方的签名;S10:将密文发送给净化器;
其中,发送方利用对称密钥加密消息内容,利用用户加密密钥加密对称密钥,再基于后量子加密算法利用OA公钥加密发送方的身份信息,得到密文。当接收方接收到净化后的密文,利用自己的解密密钥即可得到对称密钥,然后利用对称密钥解密得到发送方想要发出的消息内容。
参与者4:净化器:S11:接收来自发送方的密文;S12:验证密文携带的签名的合法性;S13:若签名合法,则净化密文;S14:将净化后的密文发送给接收方;
参与者5:接收方:S15:从净化器获取净化后的密文;基于后量子加密算法对应的解密算法利用用户解密密钥对净化后的密文进行解密得到明文。
本发明公开了一种后量子访问控制加解密方案,在密码学上实现了读写权限的强制控制,并能保证消息传输过程中的后量子安全性。本发明由六个部分构成:密钥生成中心(简称KGC)负责为访问控制管理员(简称GM)、追踪管理员(简称OA)以及用户生成密钥;GM依据访问控制策略生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名;发送方加密消息,并将密文和GM签名一起发送给净化器,其中,发送方可以选择匿名;净化器验证签名,完成对密文的净化并将净化密文群发给接收方;接收方解密密文,若发现不当明文,可向OA提出追踪诉求;OA判断是否响应追踪请求,若决定响应,可以查出匿名发送方的身份信息。本发明设计使用可净化公钥加密体制,避免了传统强制访问控制需要使监控设备掌握访问控制策略以及通信双方身份信息的弊端,有效保护了组织内部结构信息。同时本发明还结合了后量子密码算法,能够有效地抵抗量子计算攻击,实现了真正意义上的后量子安全。
参与者1:KGC:主要功能是生成密钥。KGC的功能需要实现4个步骤。
步骤1:KGC初始化系统公共参数。
步骤2:KGC生成GM的公私钥对。
步骤3:KGC生成OA的公私钥对。
步骤4:KGC生成用户加解密钥对。
参与者2:GM:
GM是访问控制的枢纽,能依据访问控制策略生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名。GM的功能需要实现4个步骤。
步骤5:GM依据访问控制策略配置访问控制矩阵,并向KGC请求GM公私钥对,OA公钥,用户加解密钥对。
步骤6:GM向用户分发加解密密钥以及OA公钥。
步骤7:GM为用户生成签名并发送给用户。
步骤8:GM向净化器分发GM公钥。
参与者3:发送方:主要功能是加密明文并发送给净化器。发送方的功能需要实现2个步骤。
步骤9:发送方加密明文。
步骤10:发送方将密文发送给净化器。
参与者4:净化器:主要功能是对密文进行验证、净化和转发。净化器设计的主要目的是监控信息流,校验密文携带的签名是否合法,阻止非群组成员的通信,对群组成员的密文添加随机数混淆使得仅有合法通信的密文不被破坏。净化器的功能需要实现4个步骤。
步骤11:净化器接收来自发送方的密文。
步骤12:净化器验证密文附带签名的合法性。
步骤13:净化器净化密文。
步骤14:净化器转发净化后的密文。
参与者5:接收方:主要功能是从净化器收取密文,并对接收到的密文进行解密和验证。接收方的功能需要实现2个步骤。
步骤15:接收方从净化器获取密文。
步骤16:接收方对密文进行解密和验证,若发现消息明文含有不当内容,可向OA提出检举诉求。
如图3所示,在其中一个实施例中,S16:接收方验证明文是否含有不当内容,若有则向追踪管理员OA提出追踪请求;S17:参与者6(追踪管理员)OA:判断是否响应追踪请求,若决定响应,则查询发送方的身份信息并反馈给接收方。
在其中一个实施例中,S17包括:OA接收到接收方发送的追踪请求后,判断是否追踪发送方,若需要追踪则解密发送方的身份信息,并在数据库中比对找到发送方并进行后续处理,并将处理结果反馈给检举发送方的接收方。
具体的,接收方对密文进行解密和验证,若发现消息明文含有不当内容,可向OA提出检举诉求。OA能实现追踪发送者的功能,在OA同意后响应追踪请求。OA的功能需要实现1个步骤。
步骤17:OA接受到追踪请求后,依据情况判断是否追踪发送方,若需要追踪,则解密身份信息净化密文得到发送者身份ID,并在数据库中比对,找到发送者进行后续处理,并将处理结果反馈给检举用户。
在其中一个实施例中,S2包括:
KGC根据系统公共参数基于后量子标识的签名方案对应的密钥生成算法生成GM公钥和GM私钥;
KGC根据系统公共参数基于后量子标识的可净化公钥加密方案对应的密钥生成算法生成OA公钥、OA私钥、用户加密密钥和用户解密密钥;
其中,基于后量子标识的签名方案为能够抗量子攻击的通信保密协议对应的签名方案;基于后量子标识的可净化公钥加密方案为能够抗量子攻击的通信保密协议对应的可净化公钥加密方案。
在其中一个实施例中,KGC与GM之间的通信、GM与发送方和接收方之间的通信,GM和净化器之间的通信均使用抗量子攻击的通信保密协议确保通信安全性。
在其中一个实施例中,
S7包括:基于后量子签名算法为发送方生成签名,并下发给发送方;
S9包括:基于后量子可净化加密算法,输入明文、用户加密密钥,得到密文;
S15包括:从净化器获取净化后的密文,基于后量子可净化解密算法,输入净化后的密文、用户解密密钥,得到明文。
在其中一个实施例中,S9包括:基于格上的可净化加密算法,输入明文、用户加密密钥,得到密文;
S15包括:从净化器获取净化后的密文,基于格上的可净化解密算法,输入净化后的密文、用户解密密钥,得到明文。
以格上的访问控制加解密方案为例进行描述:
首先,介绍格上的可净化公钥加密方案()。
优选参数取值如下:
接着,介绍后量子访问控制加解密方案的参与者。
1、KGC:KGC负责系统密钥生成
2、GM:GM完成密钥分发和为发送方签名
3、发送方:发送方加密明文,并将密文发给净化器。
4、净化器:接收发送方的密文,校验签名,净化密文并转发。
5、接收方:接收净化器转发的密文,解密得到明文,若发现明文含有不当内容,可以向OA提出检举诉求。
6、OA:追踪含有不当内容消息的匿名发送者。
现将本发明结合格上可净化公钥加密方案和格上签名验证方案阐述后量子访问控制加解密方案,具体实施过程如下:
参与者1:KGC:
KGC的主要功能是生成密钥。KGC的功能需要实现4个步骤。
步骤1:KGC初始化系统公共参数。KGC根据上述格上的可净化公钥加密方案中的优
选参数,使用得到公共参数。接着,采用格上的签名验证方案的,为GM生成出初始参数。再随机生成矩阵,生成矩阵
满足对于任意有。其中:是内射向
量分解函数。以上参数均公开。
参与者2:GM:
GM是访问控制的枢纽,能依据访问控制策略生成访问控制矩阵,结合KGC完成对用户密钥请求的响应以及依据自身持有的GM密钥为用户签名。GM的功能需要实现4个步骤。
步骤5:GM依据访问控制策略配置访问控制矩阵,并向KGC请求GM公私钥对,OA公钥,用户加解密钥对。
步骤6:GM向用户分发加解密密钥以及OA公钥。GM为每位用户分发对应加密密钥,并依据访问控制矩阵,查找每位用户可以持有的解密密钥,并将这些解密密钥发送给对应用户。此外,还应向每位用户发送OA公钥。
步骤8:GM向净化器分发GM公钥。
参与者3:发送方:主要功能是加密消息明文并发送给净化器。发送方的功能需要实现2个步骤。
步骤9:发送方加密明文。发送方使用对称加密算法随机生成对称密钥SymKey,使
用SymKey对称加密消息明文,得到消息密文。接
着,使用加密对称密钥,得到=(),
接着,使用加密身份信息,得到=()。
参与者4:净化器主要功能是对密文进行验证、净化和转发。净化器设计的主要目的是监控信息流,校验密文携带的签名是否合法,阻止非群组成员的通信,对群组成员的密文添加随机数混淆使得仅有合法通信的密文不被破坏。净化器的功能需要实现4个步骤。
步骤12:净化器验证密文附带签名的合法性。若不合法,则直接丢弃。
参与者5:接收方:主要功能是从净化器收取密文,并对接收到的密文进行解密和验证。接收方的功能需要实现2个步骤。
步骤16:接收方对密文进行解密和验证。将消息解封,得到,并尝试所有持有
的解密密钥解密,得到可能的,接
着,使用解密邮件密文得到,校验
是否有意义,如果无意义则尝试下一组,有意义则说明正确解密到了消息明文。
若所持有的解密密钥解密后得到的均无意义,则认为自己不是消息的接收方。
参与者6:OA能实现追踪发送者的功能,在OA同意后响应追踪请求。OA的功能需要实现1个步骤。
步骤17:OA接受到追踪请求后,依据情况判断是否追踪发送方,若需要追踪,则解密身份信息净化密文,即计算:
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密装置,包括:
密钥生成中心KGC模块,用于初始化系统公共参数;利用系统公共参数生成GM公钥和GM私钥;利用系统公共参数生成OA公钥和OA私钥;利用系统公共参数生成用户加密密钥和用户解密密钥;
访问控制管理员GM模块,用于依据访问控制策略配置访问控制矩阵,并向KGC请求GM公钥、GM私钥、OA公钥、用户加密密钥和用户解密密钥;将OA公钥、用户加密密钥分发给发送方,和用户解密密钥分发至接收方;生成发送方的签名并下发给发送方;将GM公钥分发至净化器;
发送方模块,用于基于后量子加密算法利用用户加密密钥加密明文,再基于后量子加密算法利用OA公钥加密发送方的身份信息,从而得到密文;密文携带GM下发给发送方的签名;将密文发送给净化器;
净化器模块,用于接收来自发送方的密文;验证密文携带的签名的合法性;若发送方的签名合法,则净化密文;将净化后的密文发送给接收方;
接收方模块,用于从净化器获取净化后的密文,基于后量子加密算法对应的解密算法利用用户解密密钥对净化后的密文进行解密得到明文。
在其中一个实施例中,后量子安全的访问控制加解密装置,还包括:
追踪管理员模块,用于当接收方模块验证明文含有不当内容并提出追踪请求时,判断是否响应追踪请求,若决定响应,则查询发送方的身份信息并反馈给接收方模块;追踪请求携带净化后密文。
按照本发明的另一方面,提供了一种后量子安全的访问控制加解密系统,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述方法的步骤。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种后量子安全的访问控制加解密方法,其特征在于,包括:
参与者1:密钥生成中心KGC:S1:初始化系统公共参数;S2:利用所述系统公共参数生成GM公钥和GM私钥;S3:利用所述系统公共参数生成OA公钥和OA私钥;S4:利用所述系统公共参数生成用户加密密钥和用户解密密钥;
参与者2:访问控制管理员GM:S5:依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;S6:将所述OA公钥、所述用户加密密钥分发给发送方,将所述用户解密密钥分发至接收方;S7:生成所述发送方的签名并下发给所述发送方;S8:将所述GM公钥分发至净化器;
参与者3:所述发送方:S9:基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;S10:将所述密文发送给净化器;
参与者4:所述净化器:S11:接收来自所述发送方的所述密文;S12:验证所述密文携带的所述签名的合法性;S13:若所述签名合法,则净化所述密文;S14:将净化后的密文发送给接收方;
参与者5:所述接收方:S15:从所述净化器获取所述净化后的密文;基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
2.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,所述方法还包括:
S16:所述接收方验证所述明文是否含有不当内容,若有则向追踪管理员OA提出追踪请求;
S17:参与者6:追踪管理员OA:判断是否响应所述追踪请求,若决定响应,则查询所述发送方的身份信息并反馈给所述接收方。
3.如权利要求2所述的后量子安全的访问控制加解密方法,其特征在于,所述S17包括:
所述OA接收到所述接收方发送的追踪请求后,判断是否追踪所述发送方,若需要追踪则解密所述发送方的身份信息,并在数据库中比对找到发送方并进行后续处理,将处理结果反馈给检举所述发送方的所述接收方。
4.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,所述S2包括:
KGC根据所述系统公共参数基于后量子标识的签名方案对应的密钥生成算法生成所述GM公钥和所述GM私钥;
KGC根据所述系统公共参数基于后量子标识的可净化公钥加密方案对应的密钥生成算法生成所述OA公钥、所述OA私钥、所述用户加密密钥和所述用户解密密钥;
其中,基于后量子标识的签名方案为能够抗量子攻击的通信保密协议对应的签名方案;基于后量子标识的可净化公钥加密方案为能够抗量子攻击的通信保密协议对应的可净化公钥加密方案。
5.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,所述KGC与所述GM之间的通信、所述GM与所述发送方和所述接收方之间的通信,所述GM和所述净化器之间的通信均使用抗量子攻击的通信保密协议确保通信安全性。
6.如权利要求1所述的后量子安全的访问控制加解密方法,其特征在于,
所述S7包括:基于后量子签名算法为所述发送方生成签名,并下发给所述发送方;
所述S9包括:基于后量子可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于后量子可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
7.如权利要求6所述的后量子安全的访问控制加解密方法,其特征在于,
所述S9包括:基于格上的可净化加密算法,输入所述明文、所述用户加密密钥,得到所述密文;
所述S15包括:从所述净化器获取所述净化后的密文,基于格上的可净化解密算法,输入所述净化后的密文、所述用户解密密钥,得到所述明文。
8.一种后量子安全的访问控制加解密装置,其特征在于,包括:
密钥生成中心KGC模块,用于初始化系统公共参数;利用所述系统公共参数生成GM公钥和GM私钥;利用所述系统公共参数生成OA公钥和OA私钥;利用所述系统公共参数生成用户加密密钥和用户解密密钥;
访问控制管理员GM模块,用于依据访问控制策略配置访问控制矩阵,并向所述KGC请求所述GM公钥、所述GM私钥、所述OA公钥、所述用户加密密钥和所述用户解密密钥;将所述OA公钥、所述用户加密密钥分发给发送方,和所述用户解密密钥分发至接收方;为所述发送方生成签名并下发给所述发送方;将所述GM公钥分发至净化器;
发送方模块,用于基于后量子加密算法利用所述用户加密密钥加密明文,再基于后量子加密算法利用所述OA公钥加密发送方的身份信息,从而得到密文;所述密文携带所述GM下发给所述发送方的签名;将所述密文发送给净化器;
净化器模块,用于接收来自所述发送方的所述密文;验证所述密文携带的所述签名的合法性;若所述发送方的签名合法,则净化所述密文;将净化后的密文发送给接收方;
接收方模块,用于从所述净化器获取所述净化后的密文,基于后量子加密算法对应的解密算法利用所述用户解密密钥对所述净化后的密文进行解密得到明文。
9.如权利要求8所述的后量子安全的访问控制加解密装置,其特征在于,其特征在于,还包括:
追踪管理员模块,用于当所述接收方模块验证所述明文含有不当内容并提出追踪请求时,判断是否响应所述追踪请求,若决定响应,则查询发送方的身份信息并反馈给所述接收方模块;所述追踪请求携带所述净化后密文。
10.一种后量子安全的访问控制加解密系统,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211271329.2A CN115348006B (zh) | 2022-10-18 | 2022-10-18 | 一种后量子安全的访问控制加解密方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211271329.2A CN115348006B (zh) | 2022-10-18 | 2022-10-18 | 一种后量子安全的访问控制加解密方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115348006A true CN115348006A (zh) | 2022-11-15 |
CN115348006B CN115348006B (zh) | 2022-12-13 |
Family
ID=83957673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211271329.2A Active CN115348006B (zh) | 2022-10-18 | 2022-10-18 | 一种后量子安全的访问控制加解密方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348006B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941180A (zh) * | 2023-02-15 | 2023-04-07 | 华中科技大学 | 一种基于后量子安全和身份标识的密钥分发方法和系统 |
CN116743383A (zh) * | 2023-08-15 | 2023-09-12 | 湖南尚医康医疗科技有限公司 | 一种智慧医学信息加密方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682157A (zh) * | 2017-10-11 | 2018-02-09 | 河南理工大学 | 一种新的格上基于lwe的多机构属性基加密方法 |
US20200044860A1 (en) * | 2018-07-31 | 2020-02-06 | International Business Machines Corporation | System and method for quantum resistant digital signature |
US20200402073A1 (en) * | 2018-02-27 | 2020-12-24 | South China University Of Technology | Verifiable post-quantum electronic voting system and implementation method therefor |
US20210209077A1 (en) * | 2020-01-07 | 2021-07-08 | ALTR Solutions, Inc. | Communicating fine-grained application database access to a third-party agent |
US20210218561A1 (en) * | 2019-05-30 | 2021-07-15 | Bong Mann Kim | Quantum Safe Cryptography and Advanced Encryption and Key Exchange (AEKE) Method for Symmetric Key Encryption/Exchange |
CN114024676A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 基于身份标识的后量子加解密方法、系统、设备及介质 |
CN114826759A (zh) * | 2022-05-11 | 2022-07-29 | 贵州大学 | 一种可验证的细粒度访问控制内积函数加密方法 |
-
2022
- 2022-10-18 CN CN202211271329.2A patent/CN115348006B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682157A (zh) * | 2017-10-11 | 2018-02-09 | 河南理工大学 | 一种新的格上基于lwe的多机构属性基加密方法 |
US20200402073A1 (en) * | 2018-02-27 | 2020-12-24 | South China University Of Technology | Verifiable post-quantum electronic voting system and implementation method therefor |
US20200044860A1 (en) * | 2018-07-31 | 2020-02-06 | International Business Machines Corporation | System and method for quantum resistant digital signature |
US20210218561A1 (en) * | 2019-05-30 | 2021-07-15 | Bong Mann Kim | Quantum Safe Cryptography and Advanced Encryption and Key Exchange (AEKE) Method for Symmetric Key Encryption/Exchange |
US20210209077A1 (en) * | 2020-01-07 | 2021-07-08 | ALTR Solutions, Inc. | Communicating fine-grained application database access to a third-party agent |
CN114024676A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 基于身份标识的后量子加解密方法、系统、设备及介质 |
CN114826759A (zh) * | 2022-05-11 | 2022-07-29 | 贵州大学 | 一种可验证的细粒度访问控制内积函数加密方法 |
Non-Patent Citations (4)
Title |
---|
GAOSHENG TAN 等: "Access Control Encryption Based on LWE", 《ACM》 * |
JIN LI 等: "Network_security_protection_method_of_smart_substation_based_on_IEC61850_message_encryption_and_flow_detection", 《IEEE》 * |
刘丽华: "基于属性的格密码及其在信息安全访问控制中的应用", 《博士电子期刊》 * |
贝茂暄: "具有隐私保护的属性基认证研究", 《硕士电子期刊》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941180A (zh) * | 2023-02-15 | 2023-04-07 | 华中科技大学 | 一种基于后量子安全和身份标识的密钥分发方法和系统 |
CN116743383A (zh) * | 2023-08-15 | 2023-09-12 | 湖南尚医康医疗科技有限公司 | 一种智慧医学信息加密方法及系统 |
CN116743383B (zh) * | 2023-08-15 | 2023-10-27 | 湖南尚医康医疗科技有限公司 | 一种智慧医学信息加密方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115348006B (zh) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7120797B2 (en) | Methods for authenticating potential members invited to join a group | |
Zhou et al. | TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems | |
JP4639084B2 (ja) | セキュア認証の暗号方法および暗号装置 | |
CN115348006B (zh) | 一种后量子安全的访问控制加解密方法、装置和系统 | |
WO2022199290A1 (zh) | 多方安全计算 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
Ying et al. | Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating | |
CN112187798B (zh) | 一种应用于云边数据共享的双向访问控制方法及系统 | |
Kroll et al. | Secure protocols for accountable warrant execution | |
Almuzaini et al. | Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems | |
US8161565B1 (en) | Key release systems, components and methods | |
CN107959725A (zh) | 基于椭圆曲线的考虑用户隐私的发布-订阅类服务协议 | |
CN114866244B (zh) | 基于密文分组链接加密的可控匿名认证方法、系统及装置 | |
Prabhu et al. | Security in computer networks and distributed systems | |
Salim et al. | Applying geo-encryption and attribute based encryption to implement secure access control in the cloud | |
Wu et al. | Verified CSAC-based CP-ABE access control of cloud storage in SWIM | |
Chaudhari et al. | Towards lightweight provable data possession for cloud storage using indistinguishability obfuscation | |
Sakthivel et al. | Advanced set containment deep learned Rabin certificateless signcryption for secured transmission with big data in cloud | |
Yang et al. | Puncturable Attribute-Based Encryption from Lattices for Classified Document Sharing | |
Thant et al. | Authentication Protocols and Authentication on the Base of PKI and ID-Based | |
Pareek et al. | Blockchain-based decentralised access control scheme for dynamic hierarchies | |
CN116599771B (zh) | 数据分级保护传输方法及装置、存储介质和终端 | |
EP4283918B1 (en) | Methods and arrangements for enabling secure digital communications among a group | |
CN113746829B (zh) | 多源数据的关联方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |