CN115378666A - 支持外包密文数据相等性测试的公钥加密方法及系统 - Google Patents

支持外包密文数据相等性测试的公钥加密方法及系统 Download PDF

Info

Publication number
CN115378666A
CN115378666A CN202210933042.5A CN202210933042A CN115378666A CN 115378666 A CN115378666 A CN 115378666A CN 202210933042 A CN202210933042 A CN 202210933042A CN 115378666 A CN115378666 A CN 115378666A
Authority
CN
China
Prior art keywords
ciphertext
public key
encryption
test
equality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210933042.5A
Other languages
English (en)
Inventor
蒋瀚
徐秋亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN202210933042.5A priority Critical patent/CN115378666A/zh
Publication of CN115378666A publication Critical patent/CN115378666A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及加密技术领域,公开了支持外包密文数据相等性测试的公钥加密方法及系统,解密端生成公私钥对和令牌,并将公钥发送给加密端;加密端基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。使云服务器独立完成密文相等性测试,既可以用于构造支持密文查重,又可以用于密文检索的协议。

Description

支持外包密文数据相等性测试的公钥加密方法及系统
技术领域
本发明涉及加密技术领域,特别是涉及支持外包密文数据相等性测试的公钥加密方法及系统。
背景技术
本部分的陈述仅仅是提到了与本发明相关的背景技术,并不必然构成现有技术。
在以云计算为代表的数据存储外包服务中,用户的私人数据被存放在云服务器中,这种方式为用户减少了维护数据存储的开销,也带来了数据可以随时随处进行访问的便利。但同时,由于用户数据在物理上脱离了用户的控制,因此,也带来了严重的数据安全与隐私泄露的风险。
为了保护用户数据的机密性及隐私性,可以将用户数据加密之后再存放于云服务器,但此种方式对云服务器数据存储管理,以及用户本人数据利用都带来不便:
(1)如果用户上传两个相同的文件,由于加密算法的安全性,服务器无法判断密文数据是否相等,因此云服务无法进行去重处理,造成存储空间浪费;
(2)当用户需要从云服务器取回特定的数据时,由于加密算法的安全性,云服务器无法判断哪个密文数据符合用户的检索的条件,只能将所有密文数据发送给用户,由用户解密并得到需要的数据,造成巨大的网络通讯开支,以及用户端的计算开支。
发明内容
为了解决现有技术的不足,本发明提供了支持外包密文数据相等性测试的公钥加密方法及系统,可以使云服务器独立完成密文相等性测试,既可以用于构造支持密文查重,又可以用于密文检索的协议。
第一方面,本发明提供了支持外包密文数据相等性测试的公钥加密方法;
支持外包密文数据相等性测试的公钥加密方法,应用于加密端,包括:
获取明文和解密端公开的公钥;
基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合解密端生成的令牌,可以进行相等性测试。
进一步地,所述公钥为:
pk=(G,q,g,h,u,v,H(·));
其中,G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
进一步地,所述密文为:
c=(c1,c2,c3)
其中,c1=hr;c2=ur·gH(m);c3=vr·hH(m)·m;明文m∈G;随机数r∈RZq;G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
进一步地,所述密文在解密端解密得到的明文为:
Figure BDA0003782487940000021
其中,c2和c3来自于密文,随机数x∈RZq,q是一个素数。
进一步地,所述相等性测试的具体方法为:基于两个密文c=(c1,c2,c3)和c′=(c1′,c2′,c3′),验证
Figure BDA0003782487940000031
是否成立,若成立,则表示密文c和c′对应的明文相等;其中,c1,c2,c3均为密文c的组成部分;C1′,c2′,C3′均为密文c′的组成部分;随机数y∈RZq,q是一个素数。
第二方面,本发明提供了支持外包密文数据相等性测试的公钥加密方法;
支持外包密文数据相等性测试的公钥加密方法,应用于解密端,包括:
生成公私钥对和令牌,并将公钥发送给加密端,以使加密端对明文进行加密,生成密文;
基于私钥,对密文解密得到明文;
其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。
第三方面,本发明提供了支持外包密文数据相等性测试的公钥加密方法;
支持外包密文数据相等性测试的公钥加密方法,包括:
解密端生成公私钥对和令牌,并将公钥发送给加密端;
加密端基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。
第四方面,本发明提供了支持外包密文数据相等性测试的公钥加密系统;
支持外包密文数据相等性测试的公钥加密系统,包括加密端和解密端;
所述解密端,用于生成公私钥对和令牌,并将公钥发送给加密端;
所述加密端,用于基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。
第五方面,本发明提供了一种电子设备,包括:
存储器,用于非暂时性存储计算机可读指令;以及
处理器,用于运行所述计算机可读指令,
其中,所述计算机可读指令被所述处理器运行时,执行上述第一方面或第二方面所述的方法。
第六方面,本发明还提供了一种存储介质,非暂时性地存储计算机可读指令,其中,当所述非暂时性计算机可读指令由计算机执行时,执行第一方面或第二方面所述方法的指令。
与现有技术相比,本发明的有益效果是:
本发明的支持外包密文数据相等性测试的公钥加密方法,其具备选择明文攻击的安全性,且服务器可以自己独立完成密文相等性测试,既可以用于构造支持密文查重,又可以用于密文检索的协议。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为实施例一所述的支持外包密文数据相等性测试的公钥加密方法的流程图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
术语解释:
公钥加密方法:包括:密钥生成算法、加密算法和解密算法。
密钥生成算法:解密端(可以为任何一个用户,如Alice,的客户端)通过运行密钥生成算法,产生自己的公私钥对:公钥pkA和私钥skA,其中,pkA公开,任何人都可以拿到,skA保密,只有加密端(Alice)自己知道。
加密算法:加密端(可以为任何一个用户,如Bob,的客户端)想要加密发送一个消息m给解密端(Alice),则使用可以公开获得的解密端的公钥pkA,加密m,得到密文c,并把密文发送给解密端。
解密算法:解密端(Alice)得到密文c之后,使用只有自己知道的私钥skA,解密得到明文
Figure BDA0003782487940000051
对公钥加密方法来说,要满足一个选择明文攻击的安全性,则对加密算法来说,一定是一个概率算法,通俗的说,对同一个明文m,第一次加密和第二次加密得到的密文不相同。由于这个特性,服务器存的是密文,并且是一个随机的密文,因此服务器没有办法判断两个密文对应的明文是不是相同,所以,去重和检索,靠服务器自己无法完成。
实施例一
本实施例提供了支持外包密文数据相等性测试的公钥加密方法,在传统公钥加密方案的基础上,增加了一个密文相等性测试令牌,以及密文相等性检测算法,持有密文相等性测试令牌的参与方,可以使用密文相等性检测算法来判断两个密文对应的明文是否相等,在这个相等性检测过程中,不泄露明文的具体信息。
本实施例提供的支持外包密文数据相等性测试的公钥加密方法基于判定迪菲-赫尔曼问题(Decision Diffie-Hellman,DDH)假设,如图1所示,具体包括以下步骤:
步骤1:密钥生成算法Gen(1k):响应于加密端密文的输入,解密端输入一个安全参数k,输出密钥三元组(pk,sk,etoken),其中pk是公钥,sk是私钥,etoken是相等性测试的令牌。可以记作(pk,sk,etoken)←Gen(1k)。
解密端(即任何一个用户,例如Alice,的客户端)通过运行密钥生成算法,产生自己的公私钥对pkA,skA,其中pkA公开,任何人都可以拿到,skA保密,只有解密端自己知道。除此之外,还产生一个密文相等性测试令牌etoken。这个令牌不是公开的,解密端想让谁具备密文相等性测试的能力,就把令牌秘密的发送给谁,比如云服务器。
具体的,密钥生成算法Gen(1k)对输入的安全参数k,选取一个q阶群G,其中q是一个素数,||q||=k,g是群G的一个生成元。选取一个密码学Hash函数H(·):G→Zq,均匀随机选取x,y∈RZq,计算h=gx,u=gy,v=hy。则公钥pk=(G,q,g,h,u,v,H(·)),私钥sk=x,相等性测试的令牌etoken=y。其中,∈R是一个整体,是密码算法中常用的特定的符号,x∈RZq表示从集合Zq中随机选择一个元素x,y∈RZq表示从集合Zq中随机选择一个元素y;||q||是指q的阶,具体是q的二进制形式的位数,就是q的bit长度;q不能太小,否则可以通过穷举找到q,因此要求q的长度至少为k;Zq是mod q剩余类,简单的理解,整数集合可以分成除以q余0的数(整数子集,用[0]表示),除以q余1的数([1]),...,除以q余q-1的数([q-1])。
步骤2、加密算法Encpk(m):加密端输入公钥pk及明文m,输出密文c。记作c←Encpk(m)。
加密端(可以为任何一个用户,如Bob,的客户端)想要加密发送一个消息m给解密端Alice,则加密端Bob使用可以公开获得的解密端Alice的公钥pkA,加密m,得到密文c。此处密文c可以发送给解密端Alice,也可以上传到云服务器。
具体的,加密算法Encpk(m)输入公钥pk=(G,q,g,h,u,v,H(·))及明文m∈G,均匀随机选取r∈RZq,计算
c1=hr
c2=ur·gH(m)
c3=vr·hH(m)·m
则密文c=(c1,c2,c3)。
步骤3、解密算法Decsk(c):解密端输入私钥sk及密文c,输出明文m。记作m:=Decsk(c)。
解密端Alice得到密文c之后,使用只有自己知道的私钥skA,对密文解密得到明文
Figure BDA0003782487940000071
具体的,解密算法Decsk(c):输入私钥sk=x及密文c=(c1,c2,c3),计算
Figure BDA0003782487940000072
步骤4、密文相等性测试算法EqTetoken(c,c′):云服务器输入相等性测试的令牌etoken及两个密文c,c′,输出一个比特b,若密文c,c′对应的明文相等,则b=1,否则,b=0。记作b:=EqTetoken(c,c′)。
密文相等性测试算法EqTetoken(c,c′):输入相等性测试的令牌etoken及两个密文c=(c1,c2,c3),c′=(c1′,c2′,c3′),验证
Figure BDA0003782487940000081
是否成立,若成立则表示密文c,c′对应的明文相等,输出1,否则输出0。
在本实施例中,加密端和解密端可以为同一个客户端。
密文相等性测试算法有两种应用场景:
(1)检索的场景:解密端或加密端(可以为任一客户端,例如Alice或其他人,如Bob)想要从云服务器取回某个文件(例如,“咏柳”这个文件),可以使用解密端Alice的公钥pkA加密该文件“咏柳”得到一个密文c′,并发给云服务器,云服务器使用etoken,将自己存储的每一个密文,分别与c′进行密文相等性测试,将相等的结果发回给用户,解密端Alice得到结果后可以解密,加密端Bob得到结果后,不能直接解密,需要请求解密端Alice解密。
(2)去重的场景:若干个加密端(例如,用户Bob,Carl,甚至解密端Alice自己),使用解密端Alice的公钥pkA加密了一批文件(例如,一批唐诗),得到一系列密文,存储到云服务器,云服务器可以使用etoken,运行密文相等性测试算法,判断这些密文中是否有相同的,如果相同,可以只存储一份。
解密正确性验证:
Figure BDA0003782487940000082
密文相等性测试正确性验证:
令c是m的密文,则c=(c1,c2,c3)=(hr,ur·gH(m),vr·hH(m)·m)
令c′是m′’的密文,则c′=(c1′,c2′,c3′)=(hr′,ur′·gH(m′),vr′·hH(m′)·m′)
Figure BDA0003782487940000091
因此,如果m=m′,则
Figure BDA0003782487940000092
成立,算法输出1,
否则
Figure BDA0003782487940000093
不成立,算法输出0。
本发明的公钥加密方法具备选择明文攻击的安全性,且服务器可以自己独立完成密文相等性测试,既可以用于构造支持密文查重,又可以用于密文检索的协议。
实施例二
本实施例提供了支持外包密文数据相等性测试的公钥加密方法,应用于加密端,包括如下步骤:
获取明文和解密端公开的公钥;
基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合解密端生成的令牌,可以进行相等性测试。
其中,公钥为:
pk=(G,q,g,h,u,v,H(·));
其中,G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
其中,密文为:
c=(c1,c2,c3)
其中,c1=hr;c2=ur·gH(m);c3=vr·hH(m)·m;明文m∈G;随机数r∈RZq;G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
其中,密文在解密端解密得到的明文为:
Figure BDA0003782487940000101
其中,c2和c3来自于密文,随机数x∈RZq,q是一个素数。
其中,相等性测试的具体方法为:基于两个密文c=(c1,c2,c3)和c′=(c1′,c2′,c3′),验证
Figure BDA0003782487940000102
是否成立,若成立,则表示密文c和c′对应的明文相等;其中,c1,c2,c3均为密文c的组成部分;c1′,c2′,c3′均为密文c′的组成部分;随机数y∈RZq,q是一个素数。
详细方法与实施例一提供的方法相同,这里不再赘述。
实施例三
本实施例提供了支持外包密文数据相等性测试的公钥加密方法,应用于解密端,包括:
生成公私钥对和令牌,并将公钥发送给加密端,以使加密端对明文进行加密,生成密文;
基于私钥,对密文解密得到明文;
其中,不同的密文在云服务器结合解密端生成的令牌,可以进行相等性测试。
其中,公钥为:
pk=(G,q,g,h,u,v,H(·));
其中,G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
其中,密文为:
c=(c1,c2,c3)
其中,c1=hr;c2=ur.gH(m);c3=vr·hH(m)·m;明文m∈G;随机数r∈RZq;G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
其中,解密得到的明文为:
Figure BDA0003782487940000111
其中,c2和c3来自于密文,随机数x∈RZq,q是一个素数。
其中,相等性测试的具体方法为:基于两个密文c=(c1,c2,c3)和c′=(c1′,c2′,c3′),验证
Figure BDA0003782487940000112
是否成立,若成立,则表示密文c和c′对应的明文相等;其中,c1,c2,c3均为密文c的组成部分;c1′,c2′,c3′均为密文c′的组成部分;随机数y∈RZq,q是一个素数。
详细方法与实施例一提供的方法相同,这里不再赘述。
实施例四
本实施例提供了支持外包密文数据相等性测试的公钥加密系统;
支持外包密文数据相等性测试的公钥加密系统,包括加密端和解密端;
所述解密端,用于生成公私钥对和令牌,并将公钥发送给加密端;
所述加密端,用于基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。
各个组成部分的详细流程在实施例一已经介绍。
实施例五
本实施例还提供了一种电子设备,包括:一个或多个处理器、一个或多个存储器、以及一个或多个计算机程序;其中,处理器与存储器连接,上述一个或多个计算机程序被存储在存储器中,当电子设备运行时,该处理器执行该存储器存储的一个或多个计算机程序,以使电子设备执行上述实施例二或实施例三所述的方法。
应理解,本实施例中,处理器可以是中央处理单元CPU,处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。
实施例二或实施例三中的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本领域普通技术人员可以意识到,结合本实施例描述的各示例的单元及算法步骤,能够以电子硬件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
实施例六
本实施例还提供了一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例二或实施例三所述的方法。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.支持外包密文数据相等性测试的公钥加密方法,其特征是,应用于加密端,包括:
获取明文和解密端公开的公钥;
基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合解密端生成的令牌,可以进行相等性测试。
2.如权利要求1所述的支持外包密文数据相等性测试的公钥加密方法,其特征是,所述公钥为:
pk=(G,q,g,h,u,v,H(·));
其中,G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
3.如权利要求1所述的支持外包密文数据相等性测试的公钥加密方法,其特征是,所述密文为:
c=(c1,c2,c3)
其中,c1=hr;c2=ur·gH(m);c3=vr·hH(m)·m;明文m∈G;随机数r∈RZq;G为q阶群;q是一个素数;g是群G的一个生成元;随机数x,y∈RZq;h=gx,u=gy,v=hy;密码学Hash函数H(·):G→Zq
4.如权利要求1所述的支持外包密文数据相等性测试的公钥加密方法,其特征是,所述密文在解密端解密得到的明文为:
Figure FDA0003782487930000011
其中,c2和c3来自于密文,随机数x∈RZq,q是一个素数。
5.如权利要求1所述的支持外包密文数据相等性测试的公钥加密方法,其特征是,所述相等性测试的具体方法为:基于两个密文c=(c1,c2,c3)和c′=(c1′,c2′,c3′),验证
Figure FDA0003782487930000021
是否成立,若成立,则表示密文c和c′对应的明文相等;其中,c1,c2,c3均为密文c的组成部分;c1′,c2′,c3′均为密文c′的组成部分;随机数y∈RZq,q是一个素数。
6.支持外包密文数据相等性测试的公钥加密方法,其特征是,应用于解密端,包括:
生成公私钥对和令牌,并将公钥发送给加密端,以使加密端对明文进行加密,生成密文;
基于私钥,对密文解密得到明文;
其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。
7.支持外包密文数据相等性测试的公钥加密方法,其特征是,包括:
解密端生成公私钥对和令牌,并将公钥发送给加密端;
加密端基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。
8.支持外包密文数据相等性测试的公钥加密系统,其特征是,包括加密端和解密端;
所述解密端,用于生成公私钥对和令牌,并将公钥发送给加密端;
所述加密端,用于基于公钥对明文进行加密,生成密文,并将密文发送给云服务器或解密端;
其中,不同的密文在云服务器结合所述令牌,可以进行相等性测试。
9.一种电子设备,其特征是,包括:
存储器,用于非暂时性存储计算机可读指令;以及
处理器,用于运行所述计算机可读指令,
其中,所述计算机可读指令被所述处理器运行时,执行上述权利要求1-5或权利要求6任一项所述的方法。
10.一种存储介质,其特征是,非暂时性地存储计算机可读指令,其中,当所述非暂时性计算机可读指令由计算机执行时,执行权利要求1-5或权利要求6任一项所述方法的指令。
CN202210933042.5A 2022-08-04 2022-08-04 支持外包密文数据相等性测试的公钥加密方法及系统 Pending CN115378666A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210933042.5A CN115378666A (zh) 2022-08-04 2022-08-04 支持外包密文数据相等性测试的公钥加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210933042.5A CN115378666A (zh) 2022-08-04 2022-08-04 支持外包密文数据相等性测试的公钥加密方法及系统

Publications (1)

Publication Number Publication Date
CN115378666A true CN115378666A (zh) 2022-11-22

Family

ID=84063553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210933042.5A Pending CN115378666A (zh) 2022-08-04 2022-08-04 支持外包密文数据相等性测试的公钥加密方法及系统

Country Status (1)

Country Link
CN (1) CN115378666A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246098A (zh) * 2018-08-31 2019-01-18 桂林电子科技大学 一种支持备份服务器同步密文比较的方法
CN109889332A (zh) * 2019-01-21 2019-06-14 电子科技大学 基于证书的等式测试加密方法
CN110162998A (zh) * 2019-04-29 2019-08-23 华南农业大学 基于用户群的身份加密等值测试方法、装置、系统及介质
CN111447059A (zh) * 2020-03-30 2020-07-24 南阳理工学院 密文等值测试方法、装置、电子设备、存储介质及系统
US20200336292A1 (en) * 2019-04-16 2020-10-22 NEC Laboratories Europe GmbH Method and system for multi-authority controlled functional encryption
CN113992397A (zh) * 2021-10-26 2022-01-28 电子科技大学 一种高效的支持差异化等式测试的公钥加密方法
CN114338025A (zh) * 2021-06-23 2022-04-12 河南科技大学 一种云环境下密文等值测试方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246098A (zh) * 2018-08-31 2019-01-18 桂林电子科技大学 一种支持备份服务器同步密文比较的方法
CN109889332A (zh) * 2019-01-21 2019-06-14 电子科技大学 基于证书的等式测试加密方法
US20200336292A1 (en) * 2019-04-16 2020-10-22 NEC Laboratories Europe GmbH Method and system for multi-authority controlled functional encryption
CN110162998A (zh) * 2019-04-29 2019-08-23 华南农业大学 基于用户群的身份加密等值测试方法、装置、系统及介质
CN111447059A (zh) * 2020-03-30 2020-07-24 南阳理工学院 密文等值测试方法、装置、电子设备、存储介质及系统
CN114338025A (zh) * 2021-06-23 2022-04-12 河南科技大学 一种云环境下密文等值测试方法
CN113992397A (zh) * 2021-10-26 2022-01-28 电子科技大学 一种高效的支持差异化等式测试的公钥加密方法

Similar Documents

Publication Publication Date Title
US11621833B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN108377189B (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
CN108199835B (zh) 一种多方联合私钥解密方法
US20140192976A1 (en) Method and system for id-based encryption and decryption
CN110011995B (zh) 多播通信中的加密和解密方法及装置
KR20180114182A (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN112822014A (zh) 数据处理方法、装置、电子设备及存储介质
CN108696518B (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN110784314A (zh) 无证书的加密信息处理方法
CN113708917A (zh) 基于属性加密的app用户数据访问控制系统及方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP5171787B2 (ja) サインクリプションシステムおよびサインクリプション生成方法
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN115378666A (zh) 支持外包密文数据相等性测试的公钥加密方法及系统
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
Fugkeaw et al. Proxy-assisted digital signing scheme for mobile cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination