CN115473715B - 前向安全密文等值测试公钥加密方法、装置、系统及介质 - Google Patents
前向安全密文等值测试公钥加密方法、装置、系统及介质 Download PDFInfo
- Publication number
- CN115473715B CN115473715B CN202211076795.5A CN202211076795A CN115473715B CN 115473715 B CN115473715 B CN 115473715B CN 202211076795 A CN202211076795 A CN 202211076795A CN 115473715 B CN115473715 B CN 115473715B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- user
- public
- trapdoor
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 87
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000013475 authorization Methods 0.000 claims abstract description 35
- 230000006870 function Effects 0.000 claims description 40
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 10
- 125000004122 cyclic group Chemical group 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 3
- 230000000875 corresponding effect Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 6
- 235000019580 granularity Nutrition 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- JXASPPWQHFOWPL-UHFFFAOYSA-N Tamarixin Natural products C1=C(O)C(OC)=CC=C1C1=C(OC2C(C(O)C(O)C(CO)O2)O)C(=O)C2=C(O)C=C(O)C=C2O1 JXASPPWQHFOWPL-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种前向安全密文等值测试公钥加密方法、装置、系统及介质,方法包括:获取公共参数和用户的公私钥对;输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器;将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果。本发明引入了时间的授权方式,使得授权陷门具有一定的有效使用期限,保证前向安全,服务器接收到授权陷门之后,只能对在其之前生成的密文进行等值测试,而对于在其之后生成的密文,服务器不能够进行等值测试操作。
Description
技术领域
本发明涉及一种前向安全密文等值测试公钥加密方法、装置、系统及介质,属于信息安全领域。
背景技术
随着数据的大量增长,云存储服务变得越来越普及,越来越多的公司或个人将私有数据存放至云服务器上,以减轻自身对数据的存储和管理,还能实现数据共享的功能。虽然云服务器可以给用户带来巨大的好处,但同时也存在一些潜在的漏洞,不能保证数据的保密性。近年来,存储在云服务器上的用户数据泄露问题屡见不鲜,用户的个人信息存在极大的泄露风险。因此,为了保护敏感的数据信息不被泄露,会先将数据加密后再上传至云服务器,加密的技术就开始被广泛地研究并运用到实际场景中。但是数据以密文的形式存放至云服务器中,导致数据难以检索和共享。当用户想要查询某些数据时,只能将存储在云服务器上的所有加密数据下载后解密,然后在本地进行检索,这无疑是给用户增加了巨大的计算成本和通信开销,显然是不现实的。还有一种方法,用户将自己的密钥发送给云服务器,让云服务器进行解密和检索操作,但云服务器就能获取到用户的明文信息,存在一定的安全隐患。如何有效地从云服务器中检索加密数据成为一项艰巨的任务。
密文等值测试公钥加密技术可以让测试者在不解密的前提下,比较两个使用不同公钥加密的密文是否包含相同的信息。这项技术可以解决上述的问题,高效安全地检索加密数据,同时不泄露用户的个人隐私信息。因此应用前景非常广阔,经典的应用包括个人医疗数据、加密数据库的数据管理和垃圾邮件过滤等。到目前为止,大多数现有的具有密文等值测试功能的公钥加密方案都支持不同的授权机制。对于用户粒度授权,用户可以授权自己的密文与其他用户的密文进行比较;对于密文粒度授权,用户可以授权指定的密文与其他用户的密文进行比较;对于用户-密文粒度授权,用户可以授权自己的特定密文和特定用户的特定密文进行比较;对于群粒度授权,可以对群内用户的密文进行比较,但不允许群内用户的密文与群外用户的密文进行比较。
然而,在上述各种不同授权粒度的密文等值测试公钥加密方案中,由于没有限制陷门的使用期限,其陷门可能存在被滥用的风险。一旦用户给云服务器发送了一个有效的陷门,云服务器就可以将该用户过去和未来的密文都与其他用户的密文进行比较,即其可以使用过去生成的陷门对新增加的加密数据进行等值测试操作,从而可能造成严重的后果。例如,员工在离开公司后仍然可以对密文授权进行比较。因此,限制陷门的使用期限是非常重要的,必须重视前向安全的重要性,使得新增加的加密数据不能与旧的陷门存在关联,即旧的陷门不能对新增加的密文进行等值测试操作。近年来,已经有研究学者公开了一些支持前向安全的可搜索加密方案,但这些方案只考虑了单个用户关键字搜索,没有考虑多用户等值测试的场景。Zeng等人于2022年在论文“Forward Secure Public KeyEncryption with Keyword Search for Outsourced CloudStorage”(IEEE Transactionson Cloud Computing,10(1):426-438)中,公开了一种能够保证前向安全的可搜索加密方法,该方法使用解决百万富翁问题的0编码、1编码处理时间,并将密文和陷门分别与其生成的时间绑定,以达到前向安全的效果,但是其未考虑多用户等值测试的场景。据了解,这种安全隐患在具有密文等值测试功能的公钥加密技术中也存在,但前向安全密文等值测试公钥加密方案还没有被提出。
随着互联网技术的广泛应用,传统金融与互联网技术相结合的新型业务“互联网+金融”正在迅速发展。互联网+金融可以通过网络平台有效地获取用户的金融信息,灵活地使用数据并满足用户的需求。为了更好地存储、管理和使用数据,个人征信系统不可或缺,它可以对用户的加密数据进行分析,判断用户的信用状况。该系统具有强大的计算和存储资源,可以减轻征信机构对大量数据管理的负担。征信机构将复杂的操作交给系统,而它只负责简单的计算,然后系统会将用户的分析结果返回给征信机构。而征信数据包含了基本个人信息、金融信息、电信数据、电子商务信用数据等个人隐私,由相关机构(电信、银联、银行等)生成。它是办理个人金融业务和金融机构风险管理不可缺少的部分,因此相关机构必须上传数据以证明用户的信用状况。为了保护数据的机密性,在上传至云服务器之前需要对数据进行加密。
为了评估用户的信用状况,个人征信系统需要将用户的加密征信数据与征信机构制定的策略进行比较。此外,还需要将加密的信用数据和陷门与他们生成对应的时间绑定,以确保前向安全。因为用户只在需要做某些事(例如:借钱、入职等)的时候,才需要授权该系统对他们的数据进行分析,但他们不希望以后新添加的征信数据立刻被知道。例如,如果一个用户想要借钱,它只需要在那之前对其加密的数据进行授权,而在那之后不需要提供任何信用数据。同时,征信机构可以根据业务变化不断向系统中添加一些新的策略,但是新政策可能不会立即生效,待生效时间到才发布新的陷门。因此,个人征信系统需要对存放了加密数据的用户提供金融服务,以便判断用户的信用状况,此时将面临比较加密数据和前向安全的问题。
发明内容
有鉴于此,本发明提供了一种前向安全密文等值测试公钥加密方法、装置、系统及存储介质,其在密文等值测试公钥加密的基础上,限制授权陷门的使用期限以解决上述现有技术的问题。
本发明的第一个目的在于提供一种前向安全密文等值测试公钥加密方法。
本发明的第二个目的在于提供一种前向安全密文等值测试公钥加密装置。
本发明的第三个目的在于提供一种前向安全密文等值测试公钥加密系统。
本发明的第四个目的在于提供一种计算机可读存储介质。
本发明的第一个目的通过采取如下技术方案达到:
一种前向安全密文等值测试公钥加密方法,所述方法包括:
获取公共参数和用户的公私钥对;
输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;
输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器;
将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果。
进一步的,所述公共参数的生成过程如下:
输入安全参数λ,给定一个双线性群其中/>和/>是素数p阶的乘法循环群,g是群/>的一个生成元,e是满足/>的双线性映射关系;
随机选取两个元素四个哈希函数/> 其中l1表示消息m的长度,l2表示群/>的长度,l3表示/>的长度,/>表示集合{0,1,…,p-1};
根据随机参数和哈希函数,输出公共参数
进一步的,所述用户的公私钥对的生成过程如下:
输入公共参数pp,选择一个随机数令h=gα,计算并输出用户的公私钥对(pk,sk),其中公钥pk=h,私钥/>
进一步的,所述输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,具体包括:
选取两个随机数并计算得到第一密文段C1和第二密文段C2,如下式:
其中,m为待加密的消息,H1为公共参数中的第一哈希函数,H2为公共参数中的第二哈希函数,h为用户的公钥pk的值;
对当前的第一系统时间t进行处理,得到集合 对于集合/>中的每一个元素进行计算,得到第三密文段C3,如下式:
其中,H3为公共参数中的第三哈希函数;
计算第四密文段,如下式:
其中,H4为公共参数中的第四哈希函数。
进一步的,所述输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,具体包括:
对当前的第二系统时间进行处理,得到集合/>
对于集合中的每一个元素选择一个随机数/>计算得到授权陷门如下式:
其中, 为用户的私钥sk的第一部分,H3为公共参数中的第三哈希函数。
进一步的,两个用户分别为第一用户和第二用户,第一用户的密文和第二用户的密文分别为和/>对应第一用户和第二用户的授权陷门分别为/>和/>第一用户的第一系统时间和第二系统时间分别为t和/>第二用户的第一系统时间和第二系统时间分别为t′和/>
所述对两个用户的密文进行等值测试并返回测试结果,具体包括:
若和/>同时成立,任意选择/>和/>并计算下式:
若成立,则输出1,表示两个用户的密文对应的消息相等;否则,输出0,表示两个用户的密文对应的消息不相等;
若或/>则两个用户的密文不符合陷门的授权条件,测试失败。
本发明的第二个目的通过采取如下技术方案达到:
一种前向安全密文等值测试公钥加密装置,所述装置包括:
获取模块,用于获取公共参数和用户的公私钥对;
密文生成模块,用于输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;
授权陷门生成模块,用于输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器;
测试模块,用于将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果。
本发明的第三个目的通过采取如下技术方案达到:
一种前向安全密文等值测试公钥加密系统,所述系统包括用户端、密钥生成中心和服务器,所述用户端分别与密钥生成中心、服务器相连;
所述用户端,用于获取公共参数和用户的公私钥对;输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器,以及输入用户的密文,对密文进行解密;
所述密钥生成中心,用于生成公共参数和用户的公私钥对;
所述服务器,用于在输入两个用户的密文以及对应的授权陷门后,对两个用户的密文进行等值测试并返回测试结果。
进一步的,所述输入用户的密文,对密文进行解密,具体包括:
输入用户的密文Ct,根据用户的私钥sk和公共参数pp,计算下式:
其中,C1、C2、C3、C4为密文Ct的四个密文段,H4为公共参数中的第四哈希函数,t为当前的第一系统时间,为用户的私钥sk的第二部分,m为已解密的消息;
验证和/>是否成立,若成立,则输出已解密的消息m。
本发明的第四个目的通过采取如下技术方案达到:
一种计算机可读存储介质,存储有程序,所述程序被处理器执行时,实现上述的前向安全密文等值测试公钥加密方法。
本发明相对于现有技术具有如下的有益效果:
1、本发明引入了时间的授权方式,使得授权陷门具有一定的有效使用期限,保证前向安全,服务器接收到授权陷门之后,只能对在其之前生成的密文进行等值测试,判断密文是否与其他密文中所包含的消息相同;而对于在其之后生成的密文,服务器不能够进行等值测试操作;可应用于个人征信数据的隐私保护和检索系统,使之更加安全有效。
2、本发明只需使用一个授权陷门即可对该陷门生成之前的所有密文授权测试,比每个时间段都需要生成一个授权陷门的方式、需要撤销和更新的方式更加高效,并且仍然可以控制授权陷门的使用期限。
3、本发明与现有前向安全的可搜索加密方法相比,适用于多用户的密文等值测试的场景;其次,密文和陷门需要更少存储空间,减小了存储代价和通讯开销;最后,加密、授权陷门生成以及测试的计算效率分别提高了29%、59%和23%,为用户减轻了不少负担。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例1的前向安全密文等值测试公钥加密系统的结构框图。
图2为本发明实施例1的前向安全密文等值测试公钥加密系统的实现流程图。
图3为本发明实施例1的前向安全密文等值测试公钥加密方法的原理图。
图4为本发明实施例1的前向安全密文等值测试公钥加密方法的流程图。
图5为本发明实施例2的前向安全密文等值测试公钥加密装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
如图1所示,本实施例提供了一种前向安全密文等值测试公钥加密系统,该系统包括用户端、密钥生成中心和服务器,用户端分别与密钥生成中心、服务器相连。
如图2所示,本实施例的前向安全密文等值测试公钥加密系统具体实现过程如下:
(1)系统初始化
通过密钥生成中心完成系统初始化,具体包括:
输入安全参数λ,给定一个双线性群其中/>和/>是素数p阶的乘法循环群,g是群/>的一个生成元,e是满足/>的双线性映射关系。
随机选取两个元素四个哈希函数/> 其中l1表示消息m的长度,l2表示群/>的长度,l3表示/>的长度,/>表示集合{0,1,…,p-1},H1为第一哈希函数,H2为第二哈希函数,H3为第三哈希函数,H4为第四哈希函数。
根据随机参数和哈希函数,输出公共参数
(2)用户密钥生成
用户的密钥生成过程通过密钥生成中心完成,具体包括:
输入公共参数pp,选择一个随机数令h=gα,计算并输出用户的公私钥对(pk,sk),其中公钥pk=h,私钥/> 为用户的私钥sk的第一部分和第二部分。
(3)数据加密
数据加密过程通过用户端完成,具体包括:
输入待加密的消息m和当前的系统时间t,根据用户的公钥pk和公共参数pp进行以下操作计算得到密文Ct=(C1,C2,C3,C4):
选取两个随机数并计算得到第一密文段C1和第二密文段C2,如下式:
其中,m为待加密的消息。
对当前的第一系统时间t进行处理,得到集合 对于集合/>中的每一个元素进行计算,得到第三密文段C3,如下式:
其中,
计算第四密文段,如下式:
(4)数据解密
数据解密过程通过用户端完成,具体包括:
输入用户的密文Ct,根据用户的私钥sk和公共参数pp,计算下式:
其中,m为已解密的消息;
验证和/>是否成立,若成立,则输出已解密的消息m,否则,解密失败。
(5)授权陷门生成
授权陷门生成通过用户端完成,具体包括:
输入当前的第二系统时间,根据用户的私钥和公共参数,进行以下操作计算得到授权陷门:
对当前的第二系统时间进行处理,得到集合/>
对于集合中的每一个元素选择一个随机数/>计算得到授权陷门如下式:
其中,
(6)密文等值测试
密文等值测试通过服务器完成,具体包括:
输入两个用户的密文以及对应的授权陷门,对两个用户的密文进行等值测试并返回测试结果,两个用户分别为第一用户和第二用户,本实施例的第一用户是普通用户,第二用户为征信机构,第一用户的密文和第二用户的密文分别为和第二用户的密文为一种策略,对应第一用户和第二用户的授权陷门分别为/>和/>第一用户的第一系统时间和第二系统时间分别为t和/>第二用户的第一系统时间和第二系统时间分别为t′和/>对两个用户的密文进行等值测试并返回测试结果,具体过程如下:
若和/>同时成立,任意选择/>和/>并计算下式:
若成立,则输出1,表示两个用户的密文对应的消息相等;否则,输出0,表示两个用户的密文对应的消息不相等。
若或/>则两个用户的密文不符合陷门的授权条件,不能测试两个用户的密文对应的消息是否相等,即测试失败。
如图3和图4所示,本实施例提供了一种前向安全密文等值测试公钥加密方法,该方法主要通过上面的步骤(2)、(3)、(5)和(6)实现,具体说明如下:
S401、获取公共参数和用户的公私钥对。
S402、输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器。
S403、输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器。
S404、将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤可以通过程序来指令相关的硬件来完成,相应的程序可以存储于计算机可读存储介质中。
应当注意,尽管在附图中以特定顺序描述了上述实施例的方法操作,但是这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
实施例2:
如图5所示,本实施例提供了一种前向安全密文等值测试公钥加密装置,该装置包括获取模块501、密文生成模块502、授权陷门生成模块503和测试模块504,各个模块的具体说明如下:
获取模块501,用于获取公共参数和用户的公私钥对。
密文生成模块502,用于输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器。
授权陷门生成模块503,用于输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器。
测试模块504,用于将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果。
需要说明的是,上述实施例提供的装置仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
实施例3:
本实施例提供了一计算机可读存储介质,其存储有计算机程序,计算机程序被处理器执行时,实现上述实施例1的前向安全密文等值测试公钥加密方法,如下:
获取公共参数和用户的公私钥对;
输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;
输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器;
将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果。
本实施例的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
综上所述,本发明引入了时间的授权方式,使得授权陷门具有一定的有效使用期限,保证前向安全,服务器接收到授权陷门之后,只能对在其之前生成的密文进行等值测试,判断密文是否与其他密文中所包含的消息相同;而对于在其之后生成的密文,服务器不能够进行等值测试操作;可应用于个人征信数据的隐私保护和检索系统,使之更加安全有效。
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。
Claims (5)
1.一种前向安全密文等值测试公钥加密方法,其特征在于,所述方法包括:
获取公共参数和用户的公私钥对;
输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;
输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器;
将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果;
所述公共参数的生成过程如下:
输入安全参数λ,给定一个双线性群其中/>和/>是素数p阶的乘法循环群,g是群/>的一个生成元,e是满足/>的双线性映射关系;
随机选取两个元素四个哈希函数H1:/>H2:/>H3:H4:/>其中l1表示消息m的长度,l2表示群/>的长度,l3表示/>的长度,/>表示集合{0,1,…,p-1};
根据随机参数和哈希函数,输出公共参数
所述用户的公私钥对的生成过程如下:
输入公共参数pp,选择一个随机数令h=gα,计算并输出用户的公私钥对(pk,sk),其中公钥pk=h,私钥/>
所述输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,具体包括:
选取两个随机数并计算得到第一密文段C1和第二密文段C2,如下式:
其中,m为待加密的消息,H1为公共参数中的第一哈希函数,H2为公共参数中的第二哈希函数,h为用户的公钥pk的值;
对当前的第一系统时间t进行处理,得到集合 对于集合/>中的每一个元素进行计算,得到第三密文段C3,如下式:
其中,H3为公共参数中的第三哈希函数;
计算第四密文段,如下式:
其中,H4为公共参数中的第四哈希函数;
所述输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,具体包括:
对当前的第二系统时间进行处理,得到集合/>
对于集合中的每一个元素选择一个随机数/>计算得到授权陷门/>如下式:
其中, 为用户的私钥sk的第一部分,H3为公共参数中的第三哈希函数;
两个用户分别为第一用户和第二用户,第一用户的密文和第二用户的密文分别为和/>对应第一用户和第二用户的授权陷门分别为/>和/>第一用户的第一系统时间和第二系统时间分别为t和/>第二用户的第一系统时间和第二系统时间分别为t′和/>
所述对两个用户的密文进行等值测试并返回测试结果,具体包括:
若和/>同时成立,任意选择/>和/>并计算下式:
若成立,则输出1,表示两个用户的密文对应的消息相等;否则,输出0,表示两个用户的密文对应的消息不相等;
若或/>则两个用户的密文不符合陷门的授权条件,测试失败。
2.一种前向安全密文等值测试公钥加密装置,其特征在于,所述装置包括:
获取模块,用于获取公共参数和用户的公私钥对;
密文生成模块,用于输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;
授权陷门生成模块,用于输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器;
测试模块,用于将两个用户的密文以及对应的授权陷门输入至服务器,以使服务器对两个用户的密文进行等值测试并返回测试结果;
所述公共参数的生成过程如下:
输入安全参数λ,给定一个双线性群其中/>和/>是素数p阶的乘法循环群,g是群/>的一个生成元,e是满足/>的双线性映射关系;
随机选取两个元素四个哈希函数H1:/>H2:/>H3:H4:/>其中l1表示消息m的长度,l2表示群/>的长度,l3表示/>的长度,/>表示集合{0,1,…,p-1};
根据随机参数和哈希函数,输出公共参数
所述用户的公私钥对的生成过程如下:
输入公共参数pp,选择一个随机数令h=gα,计算并输出用户的公私钥对(pk,sk),其中公钥pk=h,私钥/>
所述输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,具体包括:
选取两个随机数并计算得到第一密文段C1和第二密文段CV2,如下式:
其中,m为待加密的消息,H1为公共参数中的第一哈希函数,H2为公共参数中的第二哈希函数,h为用户的公钥pk的值;
对当前的第一系统时间t进行处理,得到集合 对于集合/>中的每一个元素进行计算,得到第三密文段C3,如下式:
其中,H3为公共参数中的第三哈希函数;
计算第四密文段,如下式:
其中,H4为公共参数中的第四哈希函数;
所述输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,具体包括:
对当前的第二系统时间进行处理,得到集合/>
对于集合中的每一个元素选择一个随机数/>计算得到授权陷门如下式:
其中, 为用户的私钥sk的第一部分,H3为公共参数中的第三哈希函数;
两个用户分别为第一用户和第二用户,第一用户的密文和第二用户的密文分别为和/>对应第一用户和第二用户的授权陷门分别为/>和/>第一用户的第一系统时间和第二系统时间分别为t和/>第二用户的第一系统时间和第二系统时间分别为t′和/>
所述对两个用户的密文进行等值测试并返回测试结果,具体包括:
若和/>同时成立,任意选择/>和/>并计算下式:
若成立,则输出1,表示两个用户的密文对应的消息相等;否则,输出0,表示两个用户的密文对应的消息不相等;
若或/>则两个用户的密文不符合陷门的授权条件,测试失败。
3.一种前向安全密文等值测试公钥加密系统,其特征在于,所述系统包括用户端、密钥生成中心和服务器,所述用户端分别与密钥生成中心、服务器相连;
所述用户端,用于获取公共参数和用户的公私钥对;输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,并将密文上传至服务器;输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,并将授权陷门上传至服务器;以及输入用户的密文,对密文进行解密;
所述密钥生成中心,用于生成公共参数和用户的公私钥对;
所述服务器,用于在输入两个用户的密文以及对应的授权陷门后,对两个用户的密文进行等值测试并返回测试结果;
所述公共参数的生成过程如下:
输入安全参数λ,给定一个双线性群其中/>和/>是素数p阶的乘法循环群,g是群/>的一个生成元,e是满足/>的双线性映射关系;
随机选取两个元素四个哈希函数H1:/>H2:/>H3:H4:/>其中l1表示消息m的长度,l2表示群/>的长度,l3表示/>的长度,/>表示集合{0,1,…,p-1};
根据随机参数和哈希函数,输出公共参数
所述用户的公私钥对的生成过程如下:
输入公共参数pp,选择一个随机数令h=gα,计算并输出用户的公私钥对(pk,sk),其中公钥pk=h,私钥/>
所述输入待加密的消息和当前的第一系统时间,根据用户的公钥和公共参数,计算得到密文,具体包括:
选取两个随机数并计算得到第一密文段C1和第二密文段C2,如下式:
其中,m为待加密的消息,H1为公共参数中的第一哈希函数,H2为公共参数中的第二哈希函数,h为用户的公钥pk的值;
对当前的第一系统时间t进行处理,得到集合 对于集合/>中的每一个元素进行计算,得到第三密文段C3,如下式:
其中,H3为公共参数中的第三哈希函数;
计算第四密文段,如下式:
其中,H4为公共参数中的第四哈希函数;
所述输入当前的第二系统时间,根据用户的私钥和公共参数,计算得到授权陷门,具体包括:
对当前的第二系统时间进行处理,得到集合/>对于集合/>中的每一个元素选择一个随机数/>计算得到授权陷门/>如下式:
其中, 为用户的私钥sk的第一部分,H3为公共参数中的第三哈希函数;
两个用户分别为第一用户和第二用户,第一用户的密文和第二用户的密文分别为和/>对应第一用户和第二用户的授权陷门分别为/>和/>第一用户的第一系统时间和第二系统时间分别为t和/>第二用户的第一系统时间和第二系统时间分别为t′和/>
所述对两个用户的密文进行等值测试并返回测试结果,具体包括:
若和/>同时成立,任意选择/>和/>并计算下式:
若成立,则输出1,表示两个用户的密文对应的消息相等;否则,输出0,表示两个用户的密文对应的消息不相等;
若或/>则两个用户的密文不符合陷门的授权条件,测试失败。
4.根据权利要求3所述的密文等值测试公钥加密系统,其特征在于,所述输入用户的密文,对密文进行解密,具体包括:
输入用户的密文Ct,根据用户的私钥sk和公共参数pp,计算下式:
其中,C1、C2、C3、C4为密文Ct的四个密文段,H4为公共参数中的第四哈希函数,t为当前的第一系统时间,为用户的私钥sk的第二部分,m为已解密的消息;
验证和/>是否成立,若成立,则输出已解密的消息m。
5.一种计算机可读存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1所述的前向安全密文等值测试公钥加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211076795.5A CN115473715B (zh) | 2022-09-05 | 2022-09-05 | 前向安全密文等值测试公钥加密方法、装置、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211076795.5A CN115473715B (zh) | 2022-09-05 | 2022-09-05 | 前向安全密文等值测试公钥加密方法、装置、系统及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115473715A CN115473715A (zh) | 2022-12-13 |
CN115473715B true CN115473715B (zh) | 2024-05-10 |
Family
ID=84368700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211076795.5A Active CN115473715B (zh) | 2022-09-05 | 2022-09-05 | 前向安全密文等值测试公钥加密方法、装置、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115473715B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116737704B (zh) * | 2023-06-02 | 2024-04-12 | 广州芳禾数据有限公司 | 面向文旅消费数据在密文状态下的降重去冗余系统和方法 |
CN116707798B (zh) * | 2023-07-11 | 2024-05-17 | 西华大学 | 一种基于等值测试的密文审查方法、装置和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162998A (zh) * | 2019-04-29 | 2019-08-23 | 华南农业大学 | 基于用户群的身份加密等值测试方法、装置、系统及介质 |
CN113067702A (zh) * | 2021-03-17 | 2021-07-02 | 西安电子科技大学 | 支持密文等值测试功能的身份基加密方法 |
CN113794554A (zh) * | 2021-07-30 | 2021-12-14 | 四川航天职业技术学院(四川航天高级技工学校) | 一种基于无证书加密的细粒度授权等值测试方法 |
CN114338025A (zh) * | 2021-06-23 | 2022-04-12 | 河南科技大学 | 一种云环境下密文等值测试方法 |
-
2022
- 2022-09-05 CN CN202211076795.5A patent/CN115473715B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162998A (zh) * | 2019-04-29 | 2019-08-23 | 华南农业大学 | 基于用户群的身份加密等值测试方法、装置、系统及介质 |
CN113067702A (zh) * | 2021-03-17 | 2021-07-02 | 西安电子科技大学 | 支持密文等值测试功能的身份基加密方法 |
CN114338025A (zh) * | 2021-06-23 | 2022-04-12 | 河南科技大学 | 一种云环境下密文等值测试方法 |
CN113794554A (zh) * | 2021-07-30 | 2021-12-14 | 四川航天职业技术学院(四川航天高级技工学校) | 一种基于无证书加密的细粒度授权等值测试方法 |
Non-Patent Citations (2)
Title |
---|
Efficient Public Key Encryption With Equality Test Supporting Flexible Authorization;Sha Ma等;《IEEE Transactions on Information Forensics and Security》;20150331;第3卷(第10期);全文 * |
Group Public Key Encryption With Equality Test for Dynamic Membership;Ru Xiang等;《2021 IEEE 9th International Conference on Information, Communication and Networks (ICICN)》;20211128;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115473715A (zh) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11973889B2 (en) | Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption | |
Liang et al. | PDPChain: A consortium blockchain-based privacy protection scheme for personal data | |
CN115473715B (zh) | 前向安全密文等值测试公钥加密方法、装置、系统及介质 | |
KR100960578B1 (ko) | 식별자 기반 키 생성 방법 및 장치 | |
US9698974B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
CN112751670B (zh) | 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法 | |
Liu et al. | EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination | |
CN114697073A (zh) | 一种基于区块链的电信运营商数据安全共享方法 | |
Yang et al. | Publicly verifiable data transfer and deletion scheme for cloud storage | |
Li et al. | An efficient blind filter: Location privacy protection and the access control in FinTech | |
Feng et al. | Blockchain data privacy access control based on searchable attribute encryption | |
Jalil et al. | A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol | |
Xu et al. | Enabling comparable search over encrypted data for IoT with privacy-preserving | |
Suresh et al. | Securing personal health record system in cloud using user usage based encryption | |
CN114500069A (zh) | 一种电子合同的存储及共享的方法与系统 | |
Agarkhed et al. | An efficient auditing scheme for data storage security in cloud | |
Gajmal et al. | Blockchain-based access control and data sharing mechanism in cloud decentralized storage system | |
Luo et al. | Accountable data sharing scheme based on blockchain and SGX | |
CN117034338A (zh) | 基于隐私保护的分布式文旅数据计算方法 | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 | |
Ogunseyi et al. | Cryptographic Techniques for Data Privacy in Digital Forensics | |
Chavan et al. | Secure proof of retrievability system in cloud for data integrity | |
Gohel et al. | A new data integrity checking protocol with public verifiability in cloud storage | |
Sammeta et al. | Medical data analytics for secure multi-party-primarily based cloud computing utilizing homomorphic encryption | |
Devassy | Research Project Questions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |