CN116506162A - 信息传输方法、装置和相关设备 - Google Patents

信息传输方法、装置和相关设备 Download PDF

Info

Publication number
CN116506162A
CN116506162A CN202310363857.9A CN202310363857A CN116506162A CN 116506162 A CN116506162 A CN 116506162A CN 202310363857 A CN202310363857 A CN 202310363857A CN 116506162 A CN116506162 A CN 116506162A
Authority
CN
China
Prior art keywords
algorithm
pseudo
transmitting
encryption
encryption mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310363857.9A
Other languages
English (en)
Inventor
丁杭超
胡志远
张栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202310363857.9A priority Critical patent/CN116506162A/zh
Publication of CN116506162A publication Critical patent/CN116506162A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种信息传输方法、装置和相关设备,属于通信技术领域。发送端设备向服务端发起身份认证,并确认接收端设备的身份认证情况;在发送端设备身份认证通过且接收端设备身份认证通过的情况下,发送端设备与接收端设备之间采用第一加密模式传输信息;在发送端设备或接收端设备身份认证不通过的情况下,发送端设备与接收端设备之间采用可否认加密模式传输信息;其中,第一加密模式用于传输真实消息,可否认加密模式用于传输伪消息,且第一加密模式和可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积‑模糊集加密框架。

Description

信息传输方法、装置和相关设备
技术领域
本申请属于通信技术领域,具体涉及一种信息传输方法、装置和相关设备。
背景技术
现有技术中,可否认加密方案通常基于公钥加密机制进行设计,大致为基于离散对数、椭圆曲线、大整数分解等难题假设进行方案的构造,但此类方案难以抵抗量子攻击,安全性较差。
发明内容
本申请实施例的目的是提供一种信息传输方法、装置和相关设备,能够解决现有加密方案难以抵抗量子攻击,安全性较差的问题。
第一方面,本申请实施例提供了一种信息传输方法,由发送端设备执行,该方法包括:
所述发送端设备向服务端发起身份认证,并确认接收端设备的身份认证情况;
在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一加密模式传输信息;
在所述发送端设备或所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。
第二方面,本申请实施例提供了另一种信息传输方法,由接收端设备执行,该方法包括:
所述接收端设备向服务端发起身份认证,并确认发送端设备的身份认证情况;
在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息;
在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
第三方面,本申请实施例提供了一种信息传输装置,设置于发送端设备,所述信息传输装置包括:
第一发送模块,用于向服务端发起身份认证,并确认接收端设备的身份认证情况;
第一传输模块,用于在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,与所述接收端设备之间采用第一加密模式传输信息;
第二传输模块,用于在所述发送端设备或所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
第四方面,本申请实施例提供了另一种信息传输装置,设置于接收端设备,所述信息传输装置包括:
第二发送模块,用于所述接收端设备向服务端发起身份认证,并确认发送端设备的身份认证情况;
第三传输模块,用于在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息;
第四传输模块,用于在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
第五方面,本申请实施例提供了一种发送端设备,该发送端设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第六方面,本申请实施例提供了一种接收端设备,该接收端设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第二方面所述的方法的步骤。
第七方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤,或者实现如第二方面所述的方法的步骤。
第八方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法,或者实现如第二方面所述的方法。
第九方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所述的方法,或者实现如第二方面所述的方法。
在本申请实施例中,发送端设备和接收端设备均向服务端发起身份认证;在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一加密模式传输信息;在所述发送端设备身份认证不通过,或所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。这样,通过采用基于内积-模糊集的双向可否认加密框架,能够在任一信息传输方被胁迫时,采用这种可否认加密传输方案来保证信息安全,并能有效抵抗量子攻击,从而可极大提高信息安全性。
附图说明
图1是本申请实施例提供的可否认加密系统框架图;
图2是本申请实施例提供的一种信息传输方法的流程图;
图3是本申请实施例提供的双向可否认加密算法框架图;
图4是本申请实施例提供的发送者被胁迫场景下的加密算法框架图;
图5是本申请实施例提供的接收者被胁迫场景下的加密算法框架图;
图6是本申请实施例提供的基于误差学习问题LWE的双向可否认加密系统模块架构图;
图7是本申请实施例提供的基于LWE的双向可否认加密系统架构图;
图8是本申请实施例提供的客户端与云端之间的可否认加密框架图;
图9是本申请实施例提供的另一种信息传输方法的流程图;
图10是本申请实施例提供的一种信息传输装置的结构图;
图11是本申请实施例提供的另一种信息传输装置的结构图;
图12是本申请实施例提供的发送端设备的结构图;
图13是本申请实施例提供的接收端设备的结构图;
图14是本申请实施例提供的电子设备的硬件结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
为使本申请实施例更为清楚,下面先对本申请实施例中涉及的相关技术知识作如下介绍:
传统加密方案基于经典数论难题,随着量子计算的快速发展,基于经典数论难题假设构造的加密方案不能抵抗量子算法的攻击,并且已有方案缺少双向可否认的安全性质,因此设计抗量子的双向可否认加密方案并将其应用到信息安全系统具备重要的安全意义。
可否认加密方案是指消息的发送方在加密过程进行否认行为,发送方被敌手威胁时,发送方给敌手一个伪明文消息,从而达到加密系统的隐私保护功能。目前可否认加密方案大多基于公钥加密机制进行设计,如图1所示,可否认加密系统可以理解为两套加密系统,参与方正常运行时,使用第一套真明文体制;参与方被敌手胁迫时,使用第二套伪明文体制。目前各类终端内置的加密算法大多基于离散对数、大整数分解以及椭圆曲线等经典难题假设构造的方案,此类方案难以抵抗量子攻击。随着未来量子计算机即将迎来量产商用,经典的公钥加密算法不再安全,而对称密钥加密算法,需要通过加长密钥尺寸来提高量子攻击的难度,因此设计基于格中误差学习问题(Learning with Errors,LWE)的双向可否认加密方案具备必要性。该类方案可以达到双向可否认性,并且可以应用在量子计算机中,为量子时代的加密算法储备蓄力。
为解决上述问题,本申请实施例提出使用内积谓词加密方式对可否认加密方案进行构造,并且首次将格中判定型误差学习问题(Decision Learning with Errors,Decision-LWE)难题假设嵌入到内积-模糊集(Inner Product Bi-Translucent Set,IP-BTS)谓词加密结构,设计可以实现双向可否认性的后量子双向可否认加密方案。本申请应用内积谓词函数,构造出一系列模糊集概率多项式算法,并且利用不同格结构之间的相互转换,以及格领域中的Regev对偶加密方式,借助于已知的取样算法与离散高斯取样之间的统计不可区分性,并且利用LWE方式形成的伪随机密文样本与均匀取样生成的真随机密文样本之间的不可区分性,此种不可区分性主要基于Decision-LWE的难题假设性。
本申请方案使用的内积谓词函数加密方案不仅具备更强的安全性,而且还可以将消息嵌入到可否认加密方案中。本申请主要基于伪随机分布和均匀随机分布的取样不分区分性,将取样分布嵌入到内积谓词函数加密,在正常安全环境中,使用正常的加解密算法执行系统中信息的流通,在该过程中基于LWE构造的密码方案的噪音向量取样于伪随机分布,以便正确解密;当正常遵守安全协议的参与方被恶意敌手胁迫时,开启伪加密方案流程,在该过程中基于LWE构造的伪加密方案的噪音向量取样于随机分布,因此解密出来的明文消息非正确消息,因此敌手获得到的信息并不会泄露原系统的真实明文信息,从而起到保护初始加密系统的安全性作用。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的信息传输方法进行详细地说明。
请参见图2,图2为本申请实施例提供的信息传输方法的流程图,由发送端设备执行,如图2所示,该方法包括以下步骤:
步骤201、所述发送端设备向服务端发起身份认证,并确认接收端设备的身份认证情况;
上述发送端设备可以是指需要发送消息的一方的客户端设备。上述服务端可以是指对消息发送方和接收方进行身份认证的服务器,具体可以是认证中心(CertificateAuthority,CA)服务器,主要负责身份认证和密钥分发。
所述发送端设备在需要向接收端设备发送信息时,所述发送端设备和所述接收端设备首先向服务端发起身份认证,例如,发送者A和接收者B,首先在CA认证中心进行身份认证。
所述服务端对所述发送端设备和所述接收端设备进行身份认证,并将身份认证结果返回给所述发送端设备和所述接收端设备,并且所述发送端设备可以从所述服务端获得所述接收端设备的身份认证情况,所述接收端设备也可以从所述服务端获得所述发送端设备的身份认证情况,使得所述发送端设备和所述接收端设备基于身份认证结果启动不同的信息加密模式。
步骤202、在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一加密模式传输信息。
步骤203、在所述发送端设备或所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。
在所述发送端设备和所述接收端设备均未发生被敌手胁迫的情况下,所述发送端设备和所述接收端设备启动正常的身份认证流程,在双方身份认证通过后,所述发送端设备与所述接收端设备之间采用第一加密模式传输信息,所述第一加密模式也即正常加密模式,即所述发送端设备对发送消息进行正常加密,所述接收端设备生成密钥,并使用密钥对加密的消息进行解密,该模式下,所述发送端设备发送的是真实消息,所述接收端设备解密出真实消息。
在所述发送端设备和所述接收端设备中任一方发生被敌手胁迫的情况下,被胁迫的一方可启动被胁迫情况下的身份认证流程,使得身份认证不通过,从而所述发送端设备和所述接收端设备启动可否认加密模式来传输信息。当所述发送端设备被胁迫时,为防止敌手获取真实信息,可以生成伪参数和伪密文给到所述接收端设备,所述接收端设备使用经过伪参数生成的私钥对伪密文进行验证,输出伪正确的验证结果,使得敌手信任所述发送端设备发出的伪消息。当所述接收端设备被胁迫时,为防止敌手看到真实信息,所述发送端设备生成随机密文给到所述接收端设备,所述接收端设备使用伪验证算法对随机密文进行伪验证,生成伪验证结果,使得敌手看到假消息,从而保护原有加密系统的安全性。
本申请实施例中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用IP-BTS内积-模糊集加密框架,该框架包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR共八个概率多项式算法。
所述IP-BTS内积-模糊集加密框架基于内积谓词加密系统,给定l维的谓词向量v和属性向量w,解密密钥与v有关,使用属性向量w进行密文的加密,当且仅当<v,w>=0(modq)时,对应的谓词函数fv(w)=1,此时解密可以得到对应的明文消息。
其中DenSetup算法、SampleU算法、FakeS算法和FakeR算法这四个算法用在用户受到胁迫时,对应给出胁迫者伪造的信息,FakeS算法是在发送者受到胁迫时,在敌手胁迫其加密过程中使用随机数,即该算法可以在发送者受到胁迫时,启动该算法,在加密过程中输出伪造的随机数给胁迫者。FakeR算法是在接收者受到胁迫时,使用否认过程的DenSetup算法生成的伪造的伪主密钥,谓词向量以及密文,输出伪私钥,将伪私钥告诉胁迫者。
这样,根据所述发送端设备和所述接收端设备的不同身份认证结果,所述发送端设备和所述接收端设备可以分别采用所述IP-BTS内积-模糊集加密框架中的不同加密和解密算法来传输信息,以保证信息传输的安全性。
具体地,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;
所述步骤202包括:
所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密,生成密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述主密钥和所述密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用TestP算法对所述密文进行解密,得到所述消息。
该实施方式中,在所述发送端设备和所述接收端设备均身份认证通过的情况下,即未发生被胁迫的场景,所述发送端设备和所述接收端设备间采用正常的第一加密模式来传输信息,所述第一加密模式使用正常的初始化算法Setup、私钥生成算法KeyGen、密文生成算法SampleP和密文验证算法TestP进行信息加密传输。
其中,所述IP-BTS内积-模糊集加密框架涉及参数包括:安全参数为模数q≥2,高斯参数为σ,α>0,维度/>令/>
如图3所示,所述发送端设备即发送者A使用Setup算法进行初始化,生成公共参数和主密钥,所述Setup算法的具体过程为:输入安全参数n,谓词向量v、属性向量w的维度l;调用陷门生成算法TrapGen(q,n,m)生成矩阵A和格基且满足从/>中均匀取样l·(k+1),[i=1,…,l;j=0,…,k]个均匀矩阵/>从/>中均匀取样一个随机向量/>输出公共参数pp=(A,{Ai,j},u),主密钥mk=TA
所述发送端设备使用SampleP算法生成密文,所述SampleP算法的具体过程为:输入公共参数pp,属性向量w和消息M∈{0,1};随机取样均匀矩阵均匀随机取样从高斯分布中取样噪音向量/>取样一维噪音单元/>计算密文,主要由三部分密文构成,ct={c0,c1,c2},/>随机选择矩阵Ri,j∈{-1,1}m×m,计算/>利用上述取样的噪音单元进行计算/>输出密文ct={c0,c1={ci,j},c2}。
所述发送端设备将生成的公共参数pp、主密钥mk和密文ct发送给所述接收端设备。所述接收端设备即接收者B则使用KeyGen算法生成私钥,所述KeyGen算法的具体过程为:输入公共参数pp,主密钥mk和谓词向量v,其中将v的每个分量表示为二进制形式,即/> 计算矩阵Cv=∑i,jvi,j·Ai,j,定义Av=[A||Cv];使用mk=(TA,σ)应用左取样算法得到e←SampleLeft(A,Cv,TA,u,σ),满足Av·e=u mod q;输出私钥skv=e。
所述接收端设备使用TestP算法解密密文,得到真实明文消息,其中,所述TestP算法的具体过程为:输入公共参数pp,私钥skv,以及密文ct={c0,c1={ci,j},c2};根据前述给出的谓词向量v的每个分量的二进制形式如下,即将密文ct中的c1={ci,j}部分进行线性变换,利用线性转换理论,将密文ct转换到谓词向量v所在的格中,构造/>定义线性变换后的密文部分为c=[c0|cv];利用已知的c2和c进行计算d←c2-eTc(mod q),观察d的取值范围,当|d|<1/4时,对应解密得到明文消息M=0;其他范围对应解密得到的明文消息是M=1。当且仅当<v,w>=0时,接收者可以正确解密,算法输出1(接受状态);当<v,w>≠0时,解密失败,算法输出0(拒绝状态)。
其中,关于所述线性转换理论,需要作如下说明:本申请采用的信息加密框架基于内积谓词加密,发送者加密时,首先均匀取样矩阵将属性向量w={w1,…,wl}嵌入该均匀取样的矩阵中,得到对应的Bw={w1B||w2B||…||wlB}。利用GPV08的加密方式生成密文,密文格对应为∧w=∧q(A0||A1+w1B||…||Al+wlB),/>生成密文{c0,c1,…,cl}。谓词向量v={v1,…,vl},用于密钥生成过程,因此密钥格对应由谓词向量生成的格∧v,考虑到格结构上密钥和密文的“格匹配”问题,应用线性转换/> 将密文转换到由谓词向量生成的格∧v上,在属性向量格∧w上生成的密文通过转换Tv等价于在格/>上利用GPV08的方式生成密文。
这样,所述发送端设备与所述接收端设备之间通过上述算法对信息进行加解密传输,可很好地实现信息隐私保护。
可选地,所述步骤203包括:
在所述发送端设备身份认证不通过,且所述接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一可否认加密模式传输信息;
在所述发送端设备身份认证通过,且所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用第二可否认加密模式传输信息;
在所述发送端设备身份认证不通过,且所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
即在所述发送端设备被胁迫的场景下,所述发送端设备身份认证不通过,此时,所述发送端设备为防止敌手获取真实信息,可采用第一可否认加密模式向所述接收端设备传输信息,如可采用伪初始化算法DenSetup和伪密文生成算法FakeS来对传输的信息进行加密。
具体地,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;
所述发送端设备与所述接收端设备之间采用第一可否认加密模式传输信息,包括:
所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用TestP算法对所述伪密文进行解密,得到伪消息。
如图4所示,所述发送端设备即被胁迫的发送者A′使用DenSetup算法进行伪初始化,生成公共参数和伪主密钥,所述DenSetup算法的具体过程为:输入安全参数n,谓词向量v和属性向量w′的维度l,均匀取样随机矩阵和随机向量/>调用陷门生成算法TrapGen(q,n,m)生成矩阵B′和格基/>随机取样矩阵Ri,j′∈{-1,1}m×m,i=1,…,l;j=0,1,…,k,令Ai,j=ARi,j′-2jwi′B′;输出公共参数pp=(A,{Ai,j},u),伪主密钥mk′=(w′,{R′i,j},B′,TB′)。
所述发送端设备使用FakeS算法生成伪密文,所述FakeS算法与上述SampleP算法类似,区别为需要将SampleP算法中的矩阵B更换为可否认初始化算法DenSetup(1n,1l,w′)生成的B′,对应的将矩阵Ri,j更换为DenSetup算法生成的Ri,j′,输出伪密文ct′。
所述发送端设备将生成的公共参数pp、伪主密钥mk′和伪密文ct′发送给所述接收端设备。所述接收端设备即接收者B则使用KeyGen算法生成伪私钥skv′,所述KeyGen算法的具体过程可参见前述介绍,只需将主密钥mk替换为伪主密钥mk′即可,为避免重复,此处不再赘述。
所述接收端设备使用TestP算法利用伪私钥skv′对所述伪密文ct′进行验证,输出伪正确的验证结果,从而使得敌手信任发送者发出的伪消息。所述TestP算法的具体过程也可参见前述介绍,只需将私钥skv替换为伪私钥skv′,密文ct替换为伪密文ct′即可,为避免重复,此处不再赘述。
这样,在发送者被敌手胁迫的场景下,通过使用伪初始化算法和伪密文生成算法来实现绕过正常加密机制,从而达到可否认性加密机制的功能,实现隐私保护功能。
在所述接收端设备被胁迫的场景下,所述接收端设备身份认证不通过,此时,为防止敌手获取真实信息,所述发送端设备和所述接收端设备可采用第二可否认加密模式传输信息,如可采用随机密文生成算法SampleU和伪验证算法FakeR来对传输的信息进行加解密。
具体地,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;
所述发送端设备与所述接收端设备之间采用第二可否认加密模式传输信息,包括:
所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleU算法根据输入的所述公共参数生成随机密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述主密钥和所述随机密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用FakeR算法对所述随机密文进行伪解密,得到伪消息。
如图5所示,所述发送端设备即发送者A使用Setup算法进行初始化,生成公共参数和主密钥,所述Setup算法的具体过程可参见前述介绍,为避免重复,此处不再赘述。经过所述Setup算法,输出公共参数pp=(A,{Ai,j},u),主密钥mk=TA
所述发送端设备使用SampleU算法生成随机密文,其具体过程与上述SampleP算法类似,区别为所述SampleU算法在上随机取样得到与所述SampleP算法加密后同等维数的随机密文ct″={c0,c1,c2}。
所述发送端设备将生成的公共参数pp、主密钥mk和随机密文ct″发送给所述接收端设备。所述接收端设备即被胁迫的接收者B′则使用KeyGen算法生成私钥skv,所述KeyGen算法的具体过程可参见前述介绍,为避免重复,此处不再赘述。
所述接收端设备使用FakeR算法对所述随机密文ct″进行验证,生成伪验证结果,从而使得胁迫接收者的敌手看到假消息,保护原有加密系统的安全性。所述FakeR算法的具体过程为:输入公共参数pp,主密钥mk以及谓词向量v;首先检查是否<v,w′>=0,如果内积为零,继续下述步骤,内积不为零,则终止程序;对v的每个分量vi表示为二进制形式,即定义矩阵Cv=∑i,jvi,j·Ai,j=∑i,jvi,j·(AR′i,j-2jw′iB′),Av=[A||Cv]=[A||A(∑i,jvi,j·R′i,j)-<v,w′>B′];调用右取样算法得到向量e←SampleRight(A,-<v,w′>B′,∑i,jvi,j·R′i,j,TB′,u,σ),输出伪私钥skv′=e。
这样,在接收者被敌手胁迫的场景下,通过使用伪密文生成算法和伪验证算法来实现绕过正常加密机制,从而达到可否认性加密机制的功能,实现隐私保护功能。
在所述发送端设备和所述接收端设备均被胁迫的场景下,所述发送端设备和所述接收端设备身份认证均不通过,此时,为防止敌手获取真实信息,所述发送端设备和所述接收端设备可采用第三可否认加密模式传输信息,如可采用伪初始化算法DenSetup、伪密文生成算法FakeS和伪验证算法FakeR来对传输的信息进行加解密。
具体地,所述第三可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和FakeR算法进行信息加密传输;
所述发送端设备与所述接收端设备之间采用第三可否认加密模式传输信息,包括:
所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用FakeR算法对所述伪密文进行伪解密,得到伪消息。
如图3所示,所述发送端设备即被胁迫的发送者A′使用DenSetup算法进行伪初始化,生成公共参数和伪主密钥,所述DenSetup算法的具体过程可参见前述介绍,为避免重复,此处不再赘述。经过所述DenSetup算法,输出公共参数pp=(A,{Ai,j},u),伪主密钥mk′=(w′,{R′i,j},B′,TB′)。
所述发送端设备使用FakeS算法生成伪密文,所述FakeS算法的具体过程可参见前述介绍,为避免重复,此处不再赘述。经过所述FakeS算法,输出伪密文ct′。
所述发送端设备将生成的公共参数pp、伪主密钥mk′和伪密文ct′发送给所述接收端设备。所述接收端设备即被胁迫的接收者B′则使用KeyGen算法生成伪私钥skv′,所述KeyGen算法的具体过程可参见前述介绍,为避免重复,此处不再赘述。
所述接收端设备使用FakeR算法对所述伪密文ct′进行验证,生成伪验证结果,所述FakeR算法的具体过程可参见前述介绍,为避免重复,此处不再赘述。
这样,在发送者和接收者均被敌手胁迫的场景下,通过使用伪初始化算法、伪密文生成算法和伪验证算法来实现绕过正常加密机制,从而达到双向可否认性加密机制的功能,实现隐私保护功能。
本申请实施例中提出的信息传输方法可应用于一种基于LWE的双向可否认加密隐私保护系统,主要包括内积谓词加密模块、格理论模块、IP-BTS框架模块以及CA认证中心等模块组件,将格中LWE难题假设以及内积谓词加密函数内嵌在IP-BTS算法框架层。具体的模块架构图可如图6所示。所述基于LWE的双向可否认加密隐私保护系统的架构图可如图7所示,主要涵盖四个参与方,即CA认证中心、业务服务器、发送者以及接收者。下面针对各个参与模块给出具体介绍。
1、函数加密
1)函数加密作为新型公钥加密体制,在解密过程中,接收密文的接收者使用解密密钥对密文进行解密得到明文数据的函数值,此过程不会泄露明文相关信息。
2)函数加密体系包括属性加密、身份加密、谓词加密以及内积加密等。其中“密钥策略-属性加密”以及“谓词加密”经常被用于方案的构造,这两类加密系统中,密文均由属性a加密,解密密钥由谓词函数f生成,只有当满足f(a)=1时,解密者才可正确解密。
上述两种函数加密体制的区别主要在安全性的区别,属性函数加密系统中,加密消息时用到的属性会暴露;而在谓词加密系统中,用于加密的属性信息可被保护。设计方案时,使用谓词加密系统可以获得更高的安全性。构造谓词加密方案时,通常使用内积来辅助构造,即内积谓词加密方案,给定谓词向量v和属性向量w,满足条件<v,w>=0时,在谓词函数中函数值对应为f(a)=1,此时解密者才可正确解密。
谓词加密作为函数加密的一类,对应使用谓词函数f。谓词加密算法主要由四个概率多项式算法构成,即Setup算法、KeyGen算法、Enc算法和Dec算法。
其中,Setup算法的过程为:输入安全参数n,输出公共参数pp和主密钥mk;
KeyGen算法的过程为:输入主密钥mk和谓词函数f,输出私钥skf
Enc算法的过程为:输入公共参数pp、属性I和消息M,输出密文C。
Dec算法的过程为:输入密文C和私钥skf,输出消息M或⊥。当且仅当f(I)=1时,解密可得消息M;当f(I)=0时,解密失败,输出⊥。
内积-谓词加密是在谓词加密的基础上添加内积元素,使用谓词向量来生成私钥,加密时使用属性向量进行加密,利用谓词向量和属性向量之间内积的关系来代替谓词函数对属性的检测,当且仅当<v,w>=0时,解密可得消息M;当<v,w>≠0时,解密失败。内积-谓词加密算法中各算法的功能如下:
Setup算法的过程为:输入安全参数n,输出公共参数pp和主密钥mk。
KeyGen算法的过程为:输入mk和谓词向量v,输出私钥skv
Enc算法的过程为:输入公共参数pp、属性向量w和消息M,输出密文Cw
Dec算法的过程为:输入密文Cw和私钥skv,输出消息M或⊥。当<v,w>=0时,解密成功;当<v,w>≠0时,解密失败。
2、格理论
格密码中常用于构造方案的难题假设大致包括最近向量问题(Closest VectorProblem,CVP)、最短向量问题(Shortest Vector Problem,SVP)、LWE、小整数解问题(SmallInteger Solutions Problem,SIS)以及基于这些困难问题的近似变体问题,其中CVP和SVP是最坏情况下的困难性假设,LWE和SIS是平均困难情况下的困难性假设。求解上述的困难假设需要运行指数次时间才能完成,而目前不存在多项式时间算法可以解决格中困难问题,且没有多项式时间的量子算法可以解决格中困难问题。
LWE困难问题最早出现在机器学习领域,相关学者最早提出利用LWE困难性假设应用于公钥密码中,利用LWE取样方式生成的伪随机分布与均匀分布之间的不可区分性,其中生成的伪随机分布主要是指在一系列线性运算中加入噪音得到。作为平均困难情况下的LWE假设可以量子规约到最坏困难情况下的近似SVP问题,因此具备可证安全性。基于LWE难题假设的方案多涉及模加和模乘的操作,不涉及指数运算,较于RSA加密算法、椭圆加密算法(Elliptic curve cryptography,ECC)以及NTRU密码体制(Number Theoretic ReversedUnits,NTRU)等而言,计算量相对较小,加密效率较高。
1)格结构可以看作是一个由整数系数与格基线性组合构成的向量空间,也可以理解为一个离散加法子群。
格定义为:给定格基B={b1,…bn},由格基生成的格∧(B)为:
∧(B)=L(B)={∑bixi|i=1,…,n}
且生成同一个格结构的格基不唯一,给定一个格基,通过施密特正交化可以得到一组格中的正交基。下述为两个特殊格的结构:
模运算定义为:给定q≠0。如果a-b是q的倍数,则a和b模q同余,记a≡b(mod m)。/>
LWE定义为:给定安全参数n≥1,模数为素数q≥2,χ为噪音向量的取样分布,定义一个上的概率分布ΑS,χ,均匀随机选取/>噪音向量/>按照给定的取样分布χ进行取样,进行多项式次取样,输出数组(a,<a,s>+e)。
搜索型LWE(Search Learning with Errors,Search-LWE)是指给定多项式个取样样本ΑS,χ,求解秘密s的值。
判定型LWE(Decision Learning with Errors,Decision-LWE)是指按照LWE数组输出方式进行多项式次取样得到的分布ΑS,χ样本与均匀取样同等数量的均匀分布样本之间满足不可区分性。
Search-LWE困难性问题如果可以求解,相当于秘密s的值可求,意味着最坏困难情况下的近似最短线性无关向量问题(Shortest Independent Vector Problem,SIVP)难题可以被解决;Decision-LWE困难性问题中如果按照一定方式取样的LWE分布于均匀分布以不可忽略的概率可以有效地区分,意味着最坏困难情况下的近似最短向量问题判定版本GapSVP难题可以被解决。目前,最坏困难情况下的近似SIVP以及GapSVP困难性假设可以抵抗量子攻击,因此平均困难情况下的Search-LWE以及Decision-LWE困难性假设是抗量子安全的密码假设。
2)高斯分布:考虑上的离散子集L,给定任意中心向量/>正定参数定义高斯函数ρσ,c(x)=exp(-π||x-c||2/c2)。离散子集L上的高斯函数为ρσ,c(L)=∑x∈Lρσ,c(x)。定义离散子集L上,以c为中心向量,参数为σ的高斯分布为该占比概率是指在集合L上按照离散高斯分布取样的取样概率。
3)左取样算法SampleLeft(A,B,TA,u,σ),其输入为:满秩矩阵的短基TA,矩阵/>向量/>以及高斯参数σ。输出为:令F=(A||B),算法输出/>上的向量/>满足Fe=u mod q。
4)右取样算法SampleRight(A,B,R,TB,u,σ),其输入为:矩阵满秩矩阵工具矩阵R∈{1,-1}m×m,格/>的短基TB,向量/>以及高斯参数σ。输出为:令F=(A||AR+B),算法输出/>上的向量/>满足Fe=u mod q。
3、IP-BTS加密框架算法
模糊集BTS由七个算法构成,将内积谓词加密嵌入到BTS,构造IP-BTS加密框架,主要包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法共八个概率多项式算法。
4、CA认证中心
各功能模块介绍如下:
1)内嵌安全服务器模块,提供证书申请、浏览以及证书撤销、下载等安全服务;
2)注册机构(Registration Authority,RA),具备两种功能,向CA转发安全服务器侧传输过来的证书申请请求;向轻型目录访问协议(Lightweight Directory AccessProtocol,LDAP)服务器和安全服务器转发CA颁发的数字证书和证书撤销列表(Certificate Revocation List,CRL);
3)CA模块,证书机构的核心,负责签发证书,CA产生自身的私钥和公钥,生成数字证书;为安全服务器与RA服务器生成数字证书;
4)数据库服务器模块,主要作为CA中密钥、用户信息、日志以及统计信息等的存储和管理。
本申请实施例主要针对一些特殊应用场景,例如,军用、警用场景,或者是因为被绑架或被挟持时所产生的银行大额、大宗交易场景,如果发生这种场景,建议后台服务器做出应对措施,如告警、业务挂起等操作。
下面针对客户端设备被敌手胁迫场景下的方案流程给出介绍,具体流程框架图如图8所示。
当客户端设备被敌手以某种方式胁迫,被胁迫的客户端在向CA中心进行认证时,由于敌手胁迫导致认证未通过,由于可否认加密框架已内嵌在CA服务器以及业务服务器,因此通过内嵌在CA中心的身份认证机制,启用伪加密方案,因此生成伪密钥输出至业务服务器的验证算法,客户端设备由于收到胁迫时,使用伪密文生成算法,此算法可与伪验证算法配合完成整体的验证通过过程,并将得到业务方提前使用系统生成的乱码形式的备份文档等内容。
本申请实施例中的信息传输方法,发送端设备向服务端发起身份认证,并确认接收端设备的身份认证情况;在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一加密模式传输信息;在所述发送端设备或所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。这样,通过采用基于内积-模糊集的双向可否认加密框架,能够在任一信息传输方被胁迫时,采用这种可否认加密传输方案来保证信息安全,并能有效抵抗量子攻击,从而可极大提高信息安全性。
请参见图9,图9为本申请实施例提供的另一种信息传输方法的流程图,由接收端设备执行,如图9所示,该方法包括以下步骤:
步骤901、所述接收端设备向服务端发起身份认证,并确认发送端设备的身份认证情况。
步骤902、在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息。
步骤903、在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
可选地,所述步骤903包括:
在所述接收端设备身份认证不通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第二可否认加密模式传输信息;
在所述接收端设备身份认证通过,且所述发送端设备身份认证不通过的情况下,所述接收端设备与所述发送端设备之间采用第一可否认加密模式传输信息;
在所述接收端设备身份认证不通过,且所述发送端设备身份认证不通过的情况下,所述接收端设备与所述发送端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
可选地,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;
所述步骤902包括:
所述接收端设备接收所述发送端设备发送的公共参数、主密钥和密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述密文是所述发送端设备使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量生成私钥,以及使用TestP算法根据输入的所述公共参数和所述私钥对所述密文进行解密,得到所述消息。
可选地,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;
所述接收端设备与所述发送端设备之间采用第二可否认加密模式传输信息,包括:
所述接收端设备接收所述发送端设备发送的公共参数、主密钥和随机密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述随机密文是所述发送端设备使用SampleU算法根据输入的所述公共参数生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量输出私钥,以及使用FakeR算法根据输入的所述公共参数和所述私钥对所述随机密文进行伪解密,得到伪消息。
可选地,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;
所述接收端设备与所述发送端设备之间采用第一可否认加密模式传输信息,包括:
所述接收端设备接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设备使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量输出伪私钥,以及使用TestP算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行解密,得到伪消息。
可选地,述第三可否认加密模式使用DenSetup、KeyGen、FakeS和FakeR算法进行信息加密传输;
所述接收端设备与所述发送端设备之间采用第三可否认加密模式传输信息,包括:
所述接收端设备接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量生成伪私钥,以及使用FakeR算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行伪解密,得到伪消息。
需说明的是,本实施例及其可选实施方式作为与图1所示实施例对应的接收端设备的实施方式,其具体的实施方式可以参见前述实施例中的相关介绍,为避免重复,此处不再赘述。
本申请实施例中的信息传输方法,接收端设备向服务端发起身份认证,并确认发送端设备的身份认证情况;在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息;在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。这样,通过采用基于内积-模糊集的双向可否认加密框架,能够在任一信息传输方被胁迫时,采用这种可否认加密传输方案来保证信息安全,并能有效抵抗量子攻击,从而可极大提高信息安全性。
本申请实施例提供的信息传输方法,执行主体可以为信息传输装置。本申请实施例中以信息传输装置执行信息传输方法为例,说明本申请实施例提供的信息传输装置。
请参见图10,图10为本申请实施例提供的信息传输装置的结构示意图,该信息传输装置设置于发送端设备,如图10所示,信息传输装置1000包括:
第一发送模块1001,用于向服务端发起身份认证,并确认接收端设备的身份认证情况;
第一传输模块1002,用于在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,与所述接收端设备之间采用第一加密模式传输信息;
第二传输模块1003,用于在所述发送端设备或所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
可选地,第二传输模块1003包括:
第一传输单元,用于在所述发送端设备身份认证不通过,且所述接收端设备身份认证通过的情况下,与所述接收端设备之间采用第一可否认加密模式传输信息;
第二传输单元,用于在所述发送端设备身份认证通过,且所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用第二可否认加密模式传输信息;
第三传输单元,用于在所述发送端设备身份认证不通过,且所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
可选地,所述第一加密模式使用初始化算法Setup、私钥生成算法KeyGen、密文生成算法SampleP和密文验证算法TestP进行信息加密传输;
第一传输模块1002包括:
加密单元,用于使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密,生成密文;
发送单元,用于向所述接收端设备发送所述公共参数、所述主密钥和所述密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用TestP算法对所述密文进行解密,得到所述消息。
可选地,所述第一可否认加密模式使用伪初始化算法DenSetup、KeyGen算法、伪密文生成算法FakeS和TestP算法进行信息加密传输;
所述第一传输单元包括:
第一加密子单元,用于使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
第一发送子单元,用于向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用TestP算法对所述伪密文进行解密,得到伪消息。
可选地,所述第二可否认加密模式使用Setup算法、KeyGen算法、伪密文生成算法SampleU和伪验证算法FakeR算法进行信息加密传输;
所述第二传输单元包括:
第二加密子单元,用于使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleU算法根据输入的所述公共参数生成随机密文;
第二发送子单元,用于向所述接收端设备发送所述公共参数、所述主密钥和所述随机密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用FakeR算法对所述随机密文进行伪解密,得到伪消息。
可选地,所述第三可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和FakeR算法进行信息加密传输;
所述第三传输单元包括:
第三加密子单元,用于使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
第三发送子单元,用于向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用FakeR算法对所述伪密文进行伪解密,得到伪消息。
本申请实施例提供的信息传输装置1000能够实现图2的方法实施例实现的各个过程,为避免重复,这里不再赘述。
本申请实施例中的信息传输装置1000,向服务端发起身份认证,并确认接收端设备的身份认证情况;在发送端设备身份认证通过,且接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一加密模式传输信息;在所述发送端设备或所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。这样,通过采用基于内积-模糊集的双向可否认加密框架,能够在任一信息传输方被胁迫时,采用这种可否认加密传输方案来保证信息安全,并能有效抵抗量子攻击,从而可极大提高信息安全性。
请参见图11,图11为本申请实施例提供的另一种信息传输装置的结构示意图,该信息传输装置设置于接收端设备,如图11所示,信息传输装置1100包括:
第二发送模块1101,用于向服务端发起身份认证,并确认发送端设备的身份认证情况;
第三传输模块1102,用于在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息;
第四传输模块1103,用于在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
可选地,第四传输模块1103包括:
第四传输单元,用于在所述接收端设备身份认证不通过,且所述发送端设备身份认证通过的情况下,与所述发送端设备之间采用第二可否认加密模式传输信息;
第五传输单元,用于在所述接收端设备身份认证通过,且所述发送端设备身份认证不通过的情况下,与所述发送端设备之间采用第一可否认加密模式传输信息;
第六传输单元,用于在所述接收端设备身份认证不通过,且所述发送端设备身份认证不通过的情况下,与所述发送端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
可选地,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;
第三传输模块1102包括:
接收单元,用于接收所述发送端设备发送的公共参数、主密钥和密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述密文是所述发送端设备使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密生成的;
解密单元,用于使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量生成私钥,以及使用TestP算法根据输入的所述公共参数和所述私钥对所述密文进行解密,得到所述消息。
可选地,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;
所述第四传输单元包括:
第一接收子单元,用于接收所述发送端设备发送的公共参数、主密钥和随机密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述随机密文是所述发送端设备使用SampleU算法根据输入的所述公共参数生成的;
第一解密子单元,用于使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量输出私钥,以及使用FakeR算法根据输入的所述公共参数和所述私钥对所述随机密文进行伪解密,得到伪消息。
可选地,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;
所述第五传输单元包括:
第二接收子单元,用于接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设备使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
第二解密子单元,用于使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量输出伪私钥,以及使用TestP算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行解密,得到伪消息。
可选地,所述第三可否认加密模式使用DenSetup、KeyGen、FakeS和FakeR算法进行信息加密传输;
所述第六传输单元包括:
第三接收子单元,用于接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
第三解密子单元,用于使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量生成伪私钥,以及使用FakeR算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行伪解密,得到伪消息。
本申请实施例提供的信息传输装置1100能够实现图9的方法实施例实现的各个过程,为避免重复,这里不再赘述。
本申请实施例中的信息传输装置1100,向服务端发起身份认证,并确认发送端设备的身份认证情况;在接收端设备身份认证通过,且发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息;在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。这样,通过采用基于内积-模糊集的双向可否认加密框架,能够在任一信息传输方被胁迫时,采用这种可否认加密传输方案来保证信息安全,并能有效抵抗量子攻击,从而可极大提高信息安全性。
本申请实施例中的信息传输装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(Augmented Reality,AR)/虚拟现实(VirtualReality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(Ultra-Mobile PersonalComputer,UMPC)、上网本或者个人数字助理(Personal Digital Assistant,PDA)等,还可以为网络附属存储器(Network Attached Storage,NAS)、个人计算机(PersonalComputer,PC)、电视机(Television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的信息传输装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
可选地,如图12所示,本申请实施例还提供一种发送端设备1200,包括处理器1201和存储器1202,存储器1202上存储有可在所述处理器1201上运行的程序或指令,该程序或指令被处理器1201执行时实现图2所述信息传输方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
可选地,如图13所示,本申请实施例还提供一种接收端设备1300,包括处理器1301和存储器1302,存储器1302上存储有可在所述处理器1301上运行的程序或指令,该程序或指令被处理器1301执行时实现图9所述信息传输方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图14为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1400包括但不限于:射频单元1401、网络模块1402、音频输出单元1403、输入单元1404、传感器1405、显示单元1406、用户输入单元1407、接口单元1408、存储器1409、以及处理器1410等部件。
本领域技术人员可以理解,电子设备1400还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1410逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图14中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
电子设备1400为发送端设备时,射频单元1401,用于向服务端发起身份认证,并确认接收端设备的身份认证情况;
处理器1410,用于:
在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,与所述接收端设备之间采用第一加密模式传输信息;
在所述发送端设备或所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。
可选地,处理器1410,还用于:
在所述发送端设备身份认证不通过,且所述接收端设备身份认证通过的情况下,与所述接收端设备之间采用第一可否认加密模式传输信息;
在所述发送端设备身份认证通过,且所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用第二可否认加密模式传输信息;
在所述发送端设备身份认证不通过,且所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
可选地,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;处理器1410,还用于:
使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密,生成密文;
射频单元1401,还用于向所述接收端设备发送所述公共参数、所述主密钥和所述密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用TestP算法对所述密文进行解密,得到所述消息。
可选地,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;处理器1410,还用于:
使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
射频单元1401,还用于向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用TestP算法对所述伪密文进行解密,得到伪消息。
可选地,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;处理器1410,还用于:
使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleU算法根据输入的所述公共参数生成随机密文;
射频单元1401,还用于向所述接收端设备发送所述公共参数、所述主密钥和所述随机密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用FakeR算法对所述随机密文进行伪解密,得到伪消息。
可选地,所述第三可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和FakeR算法进行信息加密传输;处理器1410,还用于:
使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
射频单元1401,还用于向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用FakeR算法对所述伪密文进行伪解密,得到伪消息。
电子设备1400为接收端设备时,射频单元1401,用于向服务端发起身份认证,并确认发送端设备的身份认证情况;
处理器1410,用于:
在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,与所述发送端设备之间采用第一加密模式传输信息;
在所述接收端设备或所述发送端设备身份认证不通过的情况下,与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
可选地,处理器1410,还用于:
在所述接收端设备身份认证不通过,且所述发送端设备身份认证通过的情况下,与所述发送端设备之间采用第二可否认加密模式传输信息;
在所述接收端设备身份认证通过,且所述发送端设备身份认证不通过的情况下,与所述发送端设备之间采用第一可否认加密模式传输信息;
在所述接收端设备身份认证不通过,且所述发送端设备身份认证不通过的情况下,与所述发送端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
可选地,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;
射频单元1401,还用于接收所述发送端设备发送的公共参数、主密钥和密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述密文是所述发送端设备使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密生成的;
处理器1410,还用于使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量生成私钥,以及使用TestP算法根据输入的所述公共参数和所述私钥对所述密文进行解密,得到所述消息。
可选地,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;
射频单元1401,还用于接收所述发送端设备发送的公共参数、主密钥和随机密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述随机密文是所述发送端设备使用SampleU算法根据输入的所述公共参数生成的;
处理器1410,还用于使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量输出私钥,以及使用FakeR算法根据输入的所述公共参数和所述私钥对所述随机密文进行伪解密,得到伪消息。
可选地,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;
射频单元1401,还用于接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设备使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
处理器1410,还用于使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量输出伪私钥,以及使用TestP算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行解密,得到伪消息。
可选地,所述第三可否认加密模式使用DenSetup、KeyGen、FakeS和FakeR算法进行信息加密传输;
射频单元1401,还用于接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
处理器1410,还用于使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量生成伪私钥,以及使用FakeR算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行伪解密,得到伪消息。
应理解的是,本申请实施例中,输入单元1404可以包括图形处理器(GraphicsProcessing Unit,GPU)14041和麦克风14042,图形处理器14041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1406可包括显示面板14061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板14061。用户输入单元1407包括触控面板14071以及其他输入设备14072中的至少一种。触控面板14071,也称为触摸屏。触控面板14071可包括触摸检测装置和触摸控制器两个部分。其他输入设备14072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器1409可用于存储软件程序以及各种数据。存储器1409可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1409可以包括易失性存储器或非易失性存储器,或者,存储器1409可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器1409包括但不限于这些和任意其它适合类型的存储器。
处理器1410可包括一个或多个处理单元;可选地,处理器1410集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1410中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述信息传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述信息传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述信息传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (27)

1.一种信息传输方法,由发送端设备执行,其特征在于,所述方法包括:
所述发送端设备向服务端发起身份认证,并确认接收端设备的身份认证情况;
在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一加密模式传输信息;
在所述发送端设备或所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括初始化算法Setup、伪初始化算法DenSetup、私钥生成算法KeyGen、密文生成算法SampleP、随机密文生成算法SampleU、密文验证算法TestP、伪密文生成算法FakeS和伪验证算法FakeR的内积-模糊集加密框架。
2.根据权利要求1所述的方法,其特征在于,在所述发送端设备身份认证不通过,或所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息,包括:
在所述发送端设备身份认证不通过,且所述接收端设备身份认证通过的情况下,所述发送端设备与所述接收端设备之间采用第一可否认加密模式传输信息;
在所述发送端设备身份认证通过,且所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用第二可否认加密模式传输信息;
在所述发送端设备身份认证不通过,且所述接收端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
3.根据权利要求1所述的方法,其特征在于,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;
所述发送端设备与所述接收端设备之间采用第一加密模式传输信息,包括:
所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密,生成密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述主密钥和所述密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用TestP算法对所述密文进行解密,得到所述消息。
4.根据权利要求2所述的方法,其特征在于,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;
所述发送端设备与所述接收端设备之间采用第一可否认加密模式传输信息,包括:
所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用TestP算法对所述伪密文进行解密,得到伪消息。
5.根据权利要求2所述的方法,其特征在于,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;
所述发送端设备与所述接收端设备之间采用第二可否认加密模式传输信息,包括:
所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleU算法根据输入的所述公共参数生成随机密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述主密钥和所述随机密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用FakeR算法对所述随机密文进行伪解密,得到伪消息。
6.根据权利要求2所述的方法,其特征在于,所述第三可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和FakeR算法进行信息加密传输;
所述发送端设备与所述接收端设备之间采用第三可否认加密模式传输信息,包括:
所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
所述发送端设备向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用FakeR算法对所述伪密文进行伪解密,得到伪消息。
7.一种信息传输方法,由接收端设备执行,其特征在于,所述方法包括:
所述接收端设备向服务端发起身份认证,并确认发送端设备的身份认证情况;
在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息;
在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
8.根据权利要求7所述的方法,其特征在于,在所述接收端设备身份认证不通过,或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息,包括:
在所述接收端设备身份认证不通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第二可否认加密模式传输信息;
在所述接收端设备身份认证通过,且所述发送端设备身份认证不通过的情况下,所述接收端设备与所述发送端设备之间采用第一可否认加密模式传输信息;
在所述接收端设备身份认证不通过,且所述发送端设备身份认证不通过的情况下,所述接收端设备与所述发送端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
9.根据权利要求7所述的方法,其特征在于,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;
所述接收端设备与所述发送端设备之间采用第一加密模式传输信息,包括:
所述接收端设备接收所述发送端设备发送的公共参数、主密钥和密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述密文是所述发送端设备使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量生成私钥,以及使用TestP算法根据输入的所述公共参数和所述私钥对所述密文进行解密,得到所述消息。
10.根据权利要求8所述的方法,其特征在于,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;
所述接收端设备与所述发送端设备之间采用第二可否认加密模式传输信息,包括:
所述接收端设备接收所述发送端设备发送的公共参数、主密钥和随机密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述随机密文是所述发送端设备使用SampleU算法根据输入的所述公共参数生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量输出私钥,以及使用FakeR算法根据输入的所述公共参数和所述私钥对所述随机密文进行伪解密,得到伪消息。
11.根据权利要求8所述的方法,其特征在于,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;
所述接收端设备与所述发送端设备之间采用第一可否认加密模式传输信息,包括:
所述接收端设备接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设备使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量输出伪私钥,以及使用TestP算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行解密,得到伪消息。
12.根据权利要求8所述的方法,其特征在于,所述第三可否认加密模式使用DenSetup、KeyGen、FakeS和FakeR算法进行信息加密传输;
所述接收端设备与所述发送端设备之间采用第三可否认加密模式传输信息,包括:
所述接收端设备接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
所述接收端设备使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量生成伪私钥,以及使用FakeR算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行伪解密,得到伪消息。
13.一种信息传输装置,设置于发送端设备,其特征在于,所述信息传输装置包括:
第一发送模块,用于向服务端发起身份认证,并确认接收端设备的身份认证情况;
第一传输模块,用于在所述发送端设备身份认证通过,且所述接收端设备身份认证通过的情况下,与所述接收端设备之间采用第一加密模式传输信息;
第二传输模块,用于在所述发送端设备或所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
14.根据权利要求13所述的信息传输装置,其特征在于,所述第二传输模块包括:
第一传输单元,用于在所述发送端设备身份认证不通过,且所述接收端设备身份认证通过的情况下,与所述接收端设备之间采用第一可否认加密模式传输信息;
第二传输单元,用于在所述发送端设备身份认证通过,且所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用第二可否认加密模式传输信息;
第三传输单元,用于在所述发送端设备身份认证不通过,且所述接收端设备身份认证不通过的情况下,与所述接收端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
15.根据权利要求13所述的信息传输装置,其特征在于,所述第一加密模式使用初始化算法Setup、私钥生成算法KeyGen、密文生成算法SampleP和密文验证算法TestP进行信息加密传输;
所述第一传输模块包括:
加密单元,用于使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密,生成密文;
发送单元,用于向所述接收端设备发送所述公共参数、所述主密钥和所述密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用TestP算法对所述密文进行解密,得到所述消息。
16.根据权利要求14所述的信息传输装置,其特征在于,所述第一可否认加密模式使用伪初始化算法DenSetup、KeyGen算法、伪密文生成算法FakeS和TestP算法进行信息加密传输;
所述第一传输单元包括:
第一加密子单元,用于使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
第一发送子单元,用于向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用TestP算法对所述伪密文进行解密,得到伪消息。
17.根据权利要求14所述的信息传输装置,其特征在于,所述第二可否认加密模式使用Setup算法、KeyGen算法、伪密文生成算法SampleU和伪验证算法FakeR算法进行信息加密传输;
所述第二传输单元包括:
第二加密子单元,用于使用Setup算法根据输入的安全参数、谓词向量和第一属性向量,输出公共参数和主密钥,以及使用SampleU算法根据输入的所述公共参数生成随机密文;
第二发送子单元,用于向所述接收端设备发送所述公共参数、所述主密钥和所述随机密文;
其中,所述公共参数和所述主密钥用于所述接收端设备使用KeyGen算法生成私钥,所述私钥用于所述接收端设备使用FakeR算法对所述随机密文进行伪解密,得到伪消息。
18.根据权利要求14所述的信息传输装置,其特征在于,所述第三可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和FakeR算法进行信息加密传输;
所述第三传输单元包括:
第三加密子单元,用于使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量,输出公共参数和伪主密钥,以及使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密,生成伪密文;
第三发送子单元,用于向所述接收端设备发送所述公共参数、所述伪主密钥和所述伪密文;
其中,所述公共参数和所述伪主密钥用于所述接收端设备使用KeyGen算法生成伪私钥,所述伪私钥用于所述接收端设备使用FakeR算法对所述伪密文进行伪解密,得到伪消息。
19.一种信息传输装置,设置于接收端设备,其特征在于,所述信息传输装置包括:
第二发送模块,用于所述接收端设备向服务端发起身份认证,并确认发送端设备的身份认证情况;
第三传输模块,用于在所述接收端设备身份认证通过,且所述发送端设备身份认证通过的情况下,所述接收端设备与所述发送端设备之间采用第一加密模式传输信息;
第四传输模块,用于在所述接收端设备或所述发送端设备身份认证不通过的情况下,所述发送端设备与所述接收端设备之间采用可否认加密模式传输信息;
其中,所述第一加密模式用于传输真实消息,所述可否认加密模式用于传输伪消息,且所述第一加密模式和所述可否认加密模式均采用包括Setup算法、DenSetup算法、KeyGen算法、SampleP算法、SampleU算法、TestP算法、FakeS算法和FakeR算法的内积-模糊集加密框架。
20.根据权利要求19所述的信息传输装置,其特征在于,所述第四传输模块包括:
第四传输单元,用于在所述接收端设备身份认证不通过,且所述发送端设备身份认证通过的情况下,与所述发送端设备之间采用第二可否认加密模式传输信息;
第五传输单元,用于在所述接收端设备身份认证通过,且所述发送端设备身份认证不通过的情况下,与所述发送端设备之间采用第一可否认加密模式传输信息;
第六传输单元,用于在所述接收端设备身份认证不通过,且所述发送端设备身份认证不通过的情况下,与所述发送端设备之间采用第三可否认加密模式传输信息;
其中,所述第一可否认加密模式、所述第二可否认加密模式和所述第三可否认加密模式分别使用所述内积-模糊集加密框架中不同的算法进行信息传输。
21.根据权利要求19所述的信息传输装置,其特征在于,所述第一加密模式使用Setup算法、KeyGen算法、SampleP算法和TestP算法进行信息加密传输;
所述第三传输模块包括:
接收单元,用于接收所述发送端设备发送的公共参数、主密钥和密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述密文是所述发送端设备使用SampleP算法根据输入的所述公共参数和所述第一属性向量对消息进行加密生成的;
解密单元,用于使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量生成私钥,以及使用TestP算法根据输入的所述公共参数和所述私钥对所述密文进行解密,得到所述消息。
22.根据权利要求20所述的信息传输装置,其特征在于,所述第二可否认加密模式使用Setup算法、KeyGen算法、SampleU算法和FakeR算法进行信息加密传输;
所述第四传输单元包括:
第一接收子单元,用于接收所述发送端设备发送的公共参数、主密钥和随机密文,其中,所述公共参数和所述主密钥是所述发送端设备使用Setup算法根据输入的安全参数、谓词向量和第一属性向量输出的,所述随机密文是所述发送端设备使用SampleU算法根据输入的所述公共参数生成的;
第一解密子单元,用于使用KeyGen算法根据输入的所述公共参数、所述主密钥和所述谓词向量输出私钥,以及使用FakeR算法根据输入的所述公共参数和所述私钥对所述随机密文进行伪解密,得到伪消息。
23.根据权利要求20所述的信息传输装置,其特征在于,所述第一可否认加密模式使用DenSetup算法、KeyGen算法、FakeS算法和TestP算法进行信息加密传输;
所述第五传输单元包括:
第二接收子单元,用于接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设备使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
第二解密子单元,用于使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量输出伪私钥,以及使用TestP算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行解密,得到伪消息。
24.根据权利要求20所述的信息传输装置,其特征在于,所述第三可否认加密模式使用DenSetup、KeyGen、FakeS和FakeR算法进行信息加密传输;
所述第六传输单元包括:
第三接收子单元,用于接收所述发送端设备发送的公共参数、伪主密钥和伪密文,其中,所述公共参数和所述伪主密钥是所述发送端设备使用DenSetup算法根据输入的安全参数、谓词向量和第二属性向量输出的,所述伪密文是所述发送端设使用FakeS算法根据输入的所述公共参数和所述第二属性向量对消息进行伪加密生成的;
第三解密子单元,用于使用KeyGen算法根据输入的所述公共参数、所述伪主密钥和所述谓词向量生成伪私钥,以及使用FakeR算法根据输入的所述公共参数和所述伪私钥对所述伪密文进行伪解密,得到伪消息。
25.一种发送端设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-6中任一项所述的信息传输方法的步骤。
26.一种接收端设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求7-12中任一项所述的信息传输方法的步骤。
27.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-6中任一项所述的信息传输方法的步骤,或者实现如权利要求7-12中任一项所述的信息传输方法的步骤。
CN202310363857.9A 2023-04-07 2023-04-07 信息传输方法、装置和相关设备 Pending CN116506162A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310363857.9A CN116506162A (zh) 2023-04-07 2023-04-07 信息传输方法、装置和相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310363857.9A CN116506162A (zh) 2023-04-07 2023-04-07 信息传输方法、装置和相关设备

Publications (1)

Publication Number Publication Date
CN116506162A true CN116506162A (zh) 2023-07-28

Family

ID=87320972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310363857.9A Pending CN116506162A (zh) 2023-04-07 2023-04-07 信息传输方法、装置和相关设备

Country Status (1)

Country Link
CN (1) CN116506162A (zh)

Similar Documents

Publication Publication Date Title
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
CN108199835B (zh) 一种多方联合私钥解密方法
US5815573A (en) Cryptographic key recovery system
EP3591893B1 (en) Method and system for providing security in trusted execution environments
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
CN115004627A (zh) 分布式对称加密
Fatahi et al. High-efficient arbitrated quantum signature scheme based on cluster states
Shin et al. A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage.
CN114915401A (zh) 一种可验证的同态代理重加密方法及系统
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
CN115336224A (zh) 自适应抗攻击分布式对称加密
CN116346336B (zh) 一种基于多层密钥生成中心的密钥分发方法及相关系统
CN111565108A (zh) 签名处理方法、装置及系统
Sethia et al. Constant size CP-abe with scalable revocation for resource-constrained IoT devices
Zhang et al. Fault-tolerant quantum blind signature protocols against collective noise
WO2023055371A1 (en) Replicated secret share generation for distributed symmetric cryptography
WO2023048711A1 (en) Threshold secret share generation for distributed symmetric cryptography
CN116506162A (zh) 信息传输方法、装置和相关设备
Sarumi A review of encryption methods for secure data communication
Yang et al. RLWE-Based ID-DIA protocols for cloud storage
Ramesh et al. HHDSSC: Harnessing healthcare data security in cloud using ciphertext policy attribute-based encryption
CN113330712A (zh) 采用基于排列群的加密技术的加密系统及方法
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination