CN102594570A - 基于等级身份加密的密钥门限算法 - Google Patents
基于等级身份加密的密钥门限算法 Download PDFInfo
- Publication number
- CN102594570A CN102594570A CN2012101092622A CN201210109262A CN102594570A CN 102594570 A CN102594570 A CN 102594570A CN 2012101092622 A CN2012101092622 A CN 2012101092622A CN 201210109262 A CN201210109262 A CN 201210109262A CN 102594570 A CN102594570 A CN 102594570A
- Authority
- CN
- China
- Prior art keywords
- key
- kgc
- module
- private key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及身份密码技术领域,特别是一种基于等级身份加密的密钥门限算法,包括参数建立模块、私钥计算模块、加密模块和解密模块;所述参数建立模块,根据输入的一组秘密参数,输出主***参数和主密钥,所述主密钥由最高等级的KGC管理;所述私钥计算模块,由等级为i-1的ni-1个KGC计算等级i的主密钥和私钥,构成密钥门限;所述加密模块,用公钥ID加密数据M,返回密文C;所述解密模块,用私钥SKID对密文C进行解密,返回明文M。该算法增强了密钥分发的安全性与灵活性。
Description
技术领域
本发明涉及身份密码技术领域,特别是一种基于等级身份加密的密钥门限算法。
背景技术
具有等级结构的身份密码技术是一类特殊的密码协议模型,它主要应用于存在不同等级权限的实体之间的秘密通信。
等级身份加密体制的特点在于它把密钥管理中心按等级的不同进行了划分,每个等级由一个KGC进行密钥管理,该KGC只能计算它所在的身份域的密钥。身份加密可以理解为只有一个等级的等级身份加密***。等级身份加密体制大大降低了每个KGC的计算负载,并且它允许密钥托管由不同等级的KGC来完成。
等级身份加密技术存在的核心问题主要有:如何进行有效的密钥管理、如何提高加密解密的效率、如何缩短密钥和密文所占用的空间以及如何使其安全性更具说服力。对于这些问题,现代密码学领域的工作者们展开了一系列的研究。目前,等级身份加密体制的研究是基于双线性映射技术的。Gentry和Silverberg在2002年给出了一个完整的HIBE方案,但其安全性仍然是依赖于Random Oracle假设的。第一个有效的HIBE方案是由Boneh和Boyen给出的,是基于“Selective-ID”安全模型的协议。在这个方案中,密钥和密文的长度都随公钥ID的长度增加而增加。针对这个问题,Boneh、Boyen和Goh在2005年提出了一个新的HIBE方案,使得密钥的长度随着公钥ID的长度增加而减短,而且密文长度是一个固定常数,该方案也是基于“Selective-ID”安全模型的。
发明内容
本发明的目的在于提供一种基于等级身份加密的密钥门限算法,该算法增强了密钥分发的安全性与灵活性。
本发明采用的技术方案是:一种基于等级身份加密的密钥门限算法,其特征在于:该算法包括参数建立模块、私钥计算模块、加密模块和解密模块,假设等级身份加密的最大等级为 ,等级i有个私钥生成中心KGC,身份公钥为,其中,各模块按如下方法实施:
所述参数建立模块,根据输入的一组安全的秘密参数,输出主***参数和主密钥,所述主密钥由最高等级的KGC管理;
所述私钥计算模块,由等级为i-1的n i-1个KGC计算等级i的私钥,所述KGC构成(m i-1, n i-1)门限:输入公共参数、身份公钥ID、任意m i-1个上级主密钥,输出ID所对应的主密钥和用户私钥,所述主密钥分别由n i 个等级为i的KGC管理,且所述KGC构成(m i , n i )门限;
所述加密模块,用公钥ID加密数据M,返回密文C;
所述解密模块,用私钥SK ID 对密文C进行解密,返回明文M。
本发明的有益效果是基于等级身份加密和门限技术实现了密钥分发的门限方案,在该方案中,当进行运算的KGC数量达到门限值时才能进行有效的密钥计算,而且个别KGC的失效不会影响***的正常运行。该方案增强了密钥分发的安全性与灵活性,在电子商务、电子政务等领域具有广阔的应用前景。
附图说明
图1是本发明实施例的原理图。
具体实施方式
本发明基于等级身份加密的密钥门限算法,如图1所示,该算法包括参数建立模块、私钥计算模块、加密模块和解密模块,假设等级身份加密的最大等级为,等级i有个私钥生成中心KGC,身份公钥为,其中,各模块按如下方法实施:
所述参数建立模块,根据输入的一组安全的秘密参数,输出主***参数和主密钥,所述主密钥由最高等级的KGC管理;
所述私钥计算模块,由等级为i-1的n i-1个KGC计算等级i的私钥,所述KGC构成(m i-1, n i-1)门限:输入公共参数、身份公钥ID、任意m i-1个上级主密钥,输出ID所对应的主密钥和用户私钥,所述主密钥分别由n i 个等级为i的KGC管理,且所述KGC构成(m i , n i )门限;
所述加密模块,用公钥ID加密数据M,返回密文C;
所述解密模块,用私钥SK ID 对密文C进行解密,返回明文M。
下面对本发明涉及的相关内容作进一步说明。
1. 预报知识
1.1 双线性映射
1.2 困难问题
任何一个算法在有效的时间内都不能计算出问题的解,我们说问题是困难的。通常,我们将加密协议的安全性规约到某些困难问题,也就是说如果问题是困难的,那么基于困难问题的加密协议是安全的。在这里,我们介绍一些相关的困难问题。
2. 安全证明
公钥密码体制的安全是相对的。在不考虑时间消耗的前提下,任何一个公钥密码***都是可被破译的。公钥密码体制的安全性取决于某些单向函数逆运算的困难性,事实上,单向函数的逆运算也不是绝对困难的,它是指逆运算的计算时间超出了一个有效的时间。例如离散对数问题:已知是阶乘法循环群一个生成元,其中为某个大素数。定义函数为。已知,我们可以在多项式时间内计算出;但是,已知,我们无法在多项式时间内计算出。在上一小节中,我们给出了一些困难问题的定义,这些困难问题本质上也是基于单向函数逆运算的困难性。
公钥密码体制的安全证明事实上是证明该密码体制的安全性与某个困难问题等价。所谓的“等价”就是规约证明:即假设某个公钥密码体制是不安全,那么我们把这种不安全性等价到困难问题具有多项式时间的解决方法。反之,因为困难问题是存在的,假设就不成立,这个密码体制是安全的。这也说明了困难问题的困难系数决定着公钥密码体制的安全系数。
2.1 安全模型
公钥密码体制的安全性并不是笼统地指攻击者无法从密文中获取明文,因为只有密钥和明文一一对应(一次一密)才是真正意义上的安全。而在公钥密码体制中,密钥是会被多次使用的,也就是说用一个密钥解密多个密文。这样的话,一些明文密文对就会不可避免地泄露相关信息,从而会对下一次的加密产生安全的隐患。因此,我们给出更详细的安全模型假设,在后面的方案中,针对这些假设进行安全证明。习惯上,我们把被攻击者称为“挑战者”,把攻击者称为“敌手”。我们从攻击能力和攻击目标两个方面来定义其安全性。假设攻击者要破译某个密文里的明文,我们把该密文称为挑战密文。根据攻击者的能力,其攻击模型主要有以下三种:
1)选择明文攻击(CPA):攻击者没有得到任何明文密文对。
2)非适应性选择密文攻击(CCA1):攻击者在获取挑战密文之前,得到了有限的明文和密文对,且密文是由攻击者决定的。
3)适应性选择密文攻击(CCA2):攻击者得到挑战密文之后,可以根据挑战密文获取有限的明文和密文对。要求是攻击者不能获取该挑战密文对应的明文,否则,安全假设将失去意义。
假设攻击者能猜测出挑战密文里的部分明文信息,那么,这能不能算是一个成功的攻击呢?下面,我们根据目标的不同介绍三种攻击模型定义:
1)单向性 (OW,One-Way):攻击者不能完整地解密出挑战密文对应的明文信息。
2)不可区分性(IND,Indistinguishability):攻击者自己选择不同的两个明文作为挑战密文加密的对象,攻击者的目标是正确猜测出挑战密文里到底是加密了哪个明文。
3)不可延展性(NM,Non-Malleability):攻击者不能修改挑战密文使得其解密下的明文具有别的意义.
在现实世界中,我们需要弱化密钥管理者的能力同时加强攻击者的能力,才可以最大限度地保证加密***的安全性。在本文,我们用CCA来表示适应性选择密文攻击。在安全证明过程中,不可区分性和不可延展性是等价的,由于不可区分性易于证明,因此我们的证明都建立在这个模型上。一般情况下,一个公钥加密***是安全的当且仅当其满足IND-CCA攻击模型下的安全性。
2.2 身份加密体制的安全模型
身份密码体制与一般的公钥密码体制不同的是,它存在一个密钥产生中心,用来计算每个公钥(身份)所对应的私钥,其主***参数是由多个用户共享的。因此在身份密码***中,作为攻击者,他必然会尽可能去获取该***参数下的若干公钥和私钥对。所以,我们对其安全性有更特殊的要求:敌手在确定某公钥作为要攻击的对象之前,可以获取有限的公钥和私钥对,之后再进行公钥密码***安全模型下的攻击。下面,我们给出身份密码体制下安全模型的完整定义,这种安全模型的定义表现在一个敌手和一个挑战者的交互游戏中。过程如下:
以上的询问,敌手可以适应性地根据上次询问的结果再提出下一次询问的内容。
我们把上述敌手称为IND-ID-CCA敌手,我们定义敌手攻击身份加密***(IBE)的能力优势为:
定义2.1. 我们说一个IBE加密算法是适应性选择密文攻击安全的算法,如果对任意一个-时间内IND-ID-CCA 敌手询问不超过个私钥和个密文解密,并且它的优势满足。也就是说,是一个具有IND-ID-CCA 安全的IBE加密算法。
在身份密码***中,我们把上述的模型定义为“标准模型”(Standard Model)[7]。然而,直接在标准模型下给出一个证明并不是容易的,方案的证明远比方案的构造难。甚至有些具有良好性质的加密方案,却无法得到证明或者无法在标准模型下得到证明。在目前的研究过程中,基于有些方案证明的困难性,其全证明被相对弱化:攻击者在确认挑战的公钥之后才能询问相应的公钥私钥对。这种弱化的模型被描述为“选择攻击模型”(Selective-ID Model)[5],即IND-sID-CCA。
3. 等级身份加密构造
3.1 Boneh-Boyen等级身份加密方案
3.2 Boneh-Boyen-Goh等级身份加密方案
该方案中的密钥管理机制实现了多KGC的秘密共享,然而这种秘密共享方案还存在一些不足之处,比如说当某个KGC失效时,那么它将影响整个***的正常运行,因此必须重新生成所有***主密钥。本文提出等级身份加密中的密钥门限方案(KT-HIBE),其中每个KGC掌握一个密钥的门限信息,当参与运算的KGC数量达到某个门限值时就能进行密钥的计算。
在我们的KT-HIBE方案中,每个等级可以有个KGC,它们共享一个主密钥,必须且只需其中的个KGC才能完成密钥的计算,我们称之为密钥门限方案。我们的方案基于Boneh-Boyen等级身份加密方案,在原有的加密算法的基础上实现了密钥的门限技术,使HIBE的密钥管理机制更加灵活,不仅可以抵抗KGC的串谋攻击,而且在某些KGC不可用的情况下***还能正常运行,必要的时候再重新生成***主密钥,并且该KT-HIBE方案保持IND-sID-CCA安全性。
4. KT-HIBE算法模型
KeyGen-i( ):该阶段由等级为-1的个KGC完成,这些KGC构成()门限。输入公共参数、身份域、上级主密钥(任意个);输出ID所对应的主密钥和用户私钥。这里的主密钥分别由个等级为的KGC管理,且这些KGC构成()门限。
4.1 Lagrange插值公式
下面我们简要介绍Lagrange插值公式,本文将应用Lagrange插值公式实现密钥门限协议。具体内容如下:
4.2 协议设计
不失一般性,我们给出一个最大等级为3的等级身份加密(3-HIBE)协议。在该***中,最高等级(等级0)的密钥管理中心为Root KGC,等级1中有5个KGC,等级2中有7个KGC。每一等级的KGC的任务是为下一等级的KGC计算主密钥和为用户计算私钥,且第1等级必须且只需由5个KGC中的任意3个才能完成密钥的计算,同样第2等级必须且只需由7个KGC中的任意4个才能完成密钥的计算。以下用KGC表示等级中的第个KGC,***构造如下:
2)用户在得到3部分密钥后计算其私钥
2)用户在得到4部分密钥后计算其私钥
其中
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。
Claims (1)
1.一种基于等级身份加密的密钥门限算法,其特征在于:该算法包括参数建立模块、私钥计算模块、加密模块和解密模块,假设等级身份加密的最大等级为 ,等级i有个私钥生成中心KGC,身份公钥为,其中,各模块按如下方法实施:
所述参数建立模块,根据输入的一组秘密参数,输出主***参数和主密钥,所述主密钥由最高等级的KGC管理;
所述私钥计算模块,由等级为i-1的n i-1个KGC计算等级i的私钥,所述KGC构成(m i-1, n i-1)门限:输入公共参数、身份公钥ID、任意m i-1个上级主密钥,输出ID所对应的主密钥和用户私钥,所述主密钥分别由n i 个等级为i的KGC管理,所述KGC构成(m i , n i )门限;
所述加密模块,用公钥ID加密数据M,返回密文C;
所述解密模块,用私钥SK ID 对密文C进行解密,返回明文M。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101092622A CN102594570A (zh) | 2012-04-11 | 2012-04-11 | 基于等级身份加密的密钥门限算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101092622A CN102594570A (zh) | 2012-04-11 | 2012-04-11 | 基于等级身份加密的密钥门限算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102594570A true CN102594570A (zh) | 2012-07-18 |
Family
ID=46482795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101092622A Pending CN102594570A (zh) | 2012-04-11 | 2012-04-11 | 基于等级身份加密的密钥门限算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102594570A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103354498A (zh) * | 2013-05-31 | 2013-10-16 | 北京鹏宇成软件技术有限公司 | 一种基于身份的文件加密传输方法 |
CN103973449A (zh) * | 2014-04-23 | 2014-08-06 | 南通大学 | 可证明安全的基于属性的在线/离线加密方法 |
CN104320249A (zh) * | 2014-11-04 | 2015-01-28 | 马鞍山城智信息技术有限公司 | 一种基于身份的抗弹性泄漏加密方法和*** |
CN104683098A (zh) * | 2013-11-29 | 2015-06-03 | ***通信集团公司 | 一种保密通信业务的实现方法、设备及*** |
CN105339995A (zh) * | 2013-07-18 | 2016-02-17 | 日本电信电话株式会社 | 解密装置、解密能力提供装置、其方法、以及程序 |
CN106027245A (zh) * | 2016-07-22 | 2016-10-12 | 中国工商银行股份有限公司 | 密钥共享方法及装置 |
CN107248909A (zh) * | 2017-03-16 | 2017-10-13 | 北京百旺信安科技有限公司 | 一种基于sm2算法的无证书安全签名方法 |
CN107689867A (zh) * | 2017-09-08 | 2018-02-13 | 南相浩 | 一种在开放环境下的密钥保护方法和*** |
CN110166239A (zh) * | 2019-06-04 | 2019-08-23 | 成都卫士通信息产业股份有限公司 | 用户私钥生成方法、***、可读存储介质及电子设备 |
CN111327415A (zh) * | 2018-12-13 | 2020-06-23 | 航天信息股份有限公司 | 一种联盟链数据保护方法及装置 |
TWI702820B (zh) * | 2019-05-03 | 2020-08-21 | 開曼群島商現代財富控股有限公司 | 具分級機制的秘密共享簽章系統及其方法 |
CN112995159A (zh) * | 2021-02-07 | 2021-06-18 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
-
2012
- 2012-04-11 CN CN2012101092622A patent/CN102594570A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
Non-Patent Citations (1)
Title |
---|
刘中仁: "具有等级结构的身份密码体制研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103354498B (zh) * | 2013-05-31 | 2016-09-28 | 北京创世泰克科技股份有限公司 | 一种基于身份的文件加密传输方法 |
CN103354498A (zh) * | 2013-05-31 | 2013-10-16 | 北京鹏宇成软件技术有限公司 | 一种基于身份的文件加密传输方法 |
CN105339995B (zh) * | 2013-07-18 | 2018-04-06 | 日本电信电话株式会社 | 解密装置、解密能力提供装置、其方法、以及记录介质 |
CN105339995A (zh) * | 2013-07-18 | 2016-02-17 | 日本电信电话株式会社 | 解密装置、解密能力提供装置、其方法、以及程序 |
CN104683098A (zh) * | 2013-11-29 | 2015-06-03 | ***通信集团公司 | 一种保密通信业务的实现方法、设备及*** |
CN103973449B (zh) * | 2014-04-23 | 2017-05-17 | 南通大学 | 可证明安全的基于属性的在线/离线加密方法 |
CN103973449A (zh) * | 2014-04-23 | 2014-08-06 | 南通大学 | 可证明安全的基于属性的在线/离线加密方法 |
CN104320249B (zh) * | 2014-11-04 | 2017-09-19 | 马鞍山城智信息技术有限公司 | 一种基于身份的抗弹性泄漏加密方法 |
CN104320249A (zh) * | 2014-11-04 | 2015-01-28 | 马鞍山城智信息技术有限公司 | 一种基于身份的抗弹性泄漏加密方法和*** |
CN106027245A (zh) * | 2016-07-22 | 2016-10-12 | 中国工商银行股份有限公司 | 密钥共享方法及装置 |
CN106027245B (zh) * | 2016-07-22 | 2019-05-07 | 中国工商银行股份有限公司 | 密钥共享方法及装置 |
CN107248909A (zh) * | 2017-03-16 | 2017-10-13 | 北京百旺信安科技有限公司 | 一种基于sm2算法的无证书安全签名方法 |
CN107689867A (zh) * | 2017-09-08 | 2018-02-13 | 南相浩 | 一种在开放环境下的密钥保护方法和*** |
CN107689867B (zh) * | 2017-09-08 | 2019-12-10 | 晋商博创(北京)科技有限公司 | 一种在开放环境下的密钥保护方法和*** |
CN111327415A (zh) * | 2018-12-13 | 2020-06-23 | 航天信息股份有限公司 | 一种联盟链数据保护方法及装置 |
TWI702820B (zh) * | 2019-05-03 | 2020-08-21 | 開曼群島商現代財富控股有限公司 | 具分級機制的秘密共享簽章系統及其方法 |
CN110166239A (zh) * | 2019-06-04 | 2019-08-23 | 成都卫士通信息产业股份有限公司 | 用户私钥生成方法、***、可读存储介质及电子设备 |
CN112995159A (zh) * | 2021-02-07 | 2021-06-18 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
CN112995159B (zh) * | 2021-02-07 | 2022-04-08 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102594570A (zh) | 基于等级身份加密的密钥门限算法 | |
Lin et al. | Secure threshold multi authority attribute based encryption without a central authority | |
Li et al. | Privacy-aware attribute-based encryption with user accountability | |
Han et al. | Identity-based data storage in cloud computing | |
Chen et al. | Fully secure attribute-based systems with short ciphertexts/signatures and threshold access structures | |
Li et al. | A2BE: Accountable attribute-based encryption for abuse free access control | |
CN103618728B (zh) | 一种多机构中心的属性加密方法 | |
Li et al. | Certificateless hybrid signcryption | |
CN101977112B (zh) | 一种基于神经网络混沌吸引子的公钥密码加密和解密方法 | |
CN105025024B (zh) | 一种基于无证书条件代理重加密***与方法 | |
CN110120939B (zh) | 一种基于异构***的可否认认证的加密方法和*** | |
CN104320393B (zh) | 重加密可控的高效属性基代理重加密方法 | |
Kawai | Outsourcing the re-encryption key generation: Flexible ciphertext-policy attribute-based proxy re-encryption | |
WO2012011564A1 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 | |
Li et al. | Certificateless hybrid signcryption | |
CN104393996B (zh) | 一种基于无证书的签密方法和*** | |
CN105763528B (zh) | 一种混合机制下多重接收者匿名的加密装置 | |
Shim | Security models for certificateless signature schemes revisited | |
CN107154845A (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN109873699A (zh) | 一种可撤销的身份公钥加密方法 | |
CN110995412A (zh) | 基于乘法群的无证书环签密方法 | |
CN105339995B (zh) | 解密装置、解密能力提供装置、其方法、以及记录介质 | |
CN104796260B (zh) | 一种满足前向安全的短密文身份基加密方法 | |
CN104320249B (zh) | 一种基于身份的抗弹性泄漏加密方法 | |
CN109743162A (zh) | 一种利用理想格操作进行身份属性匹配的加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120718 |