CN105024821A - 格上可撤销的基于身份的加密方法 - Google Patents

格上可撤销的基于身份的加密方法 Download PDF

Info

Publication number
CN105024821A
CN105024821A CN201510408309.9A CN201510408309A CN105024821A CN 105024821 A CN105024821 A CN 105024821A CN 201510408309 A CN201510408309 A CN 201510408309A CN 105024821 A CN105024821 A CN 105024821A
Authority
CN
China
Prior art keywords
identity
encryption method
lattice
sigma
game
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510408309.9A
Other languages
English (en)
Other versions
CN105024821B (zh
Inventor
王尚平
杜青
张亚玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Heng Rui Science And Technology Ltd S
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN201510408309.9A priority Critical patent/CN105024821B/zh
Publication of CN105024821A publication Critical patent/CN105024821A/zh
Application granted granted Critical
Publication of CN105024821B publication Critical patent/CN105024821B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开了一种格上可撤销的基于身份的加密方法,具体包括以下步骤:步骤1、建立算法;步骤2、私钥生成算法;步骤3、更新密钥生成算法;步骤4、解密密钥生成算法;步骤5、加密算法;步骤6、解密算法;步骤7、撤销算法,本发明添加了用户身份撤销机制,可以有效地实现用户的身份管理;本发明是基于格上的LWE困难问题,可以抵抗量子攻击,并具有较高的计算效率,证明了方案是适应性安全的,将方案的安全性规约到LWE困难问题,解决了现有技术中存在的加密方法致使用户私钥泄露且难以抵抗量子攻击的问题。

Description

格上可撤销的基于身份的加密方法
技术领域
本发明属于信息安全技术领域,具体涉及一种格上可撤销的基于身份的加密方法。
背景技术
基于身份密码体制克服了传统的公钥密码体制中公钥证书的维护、更新和撤销等问题。基于身份的密码体制从根本上改变了传统的公钥体制架构中证书的管理和运作。基于身份的密码***与普通的公钥***相比不同之处在于,基于身份的密码体制***中实体公开身份信息是实体的唯一标识,用户的公钥可以通过身份信息导出。这些方案在一些企事业单位中有良好的应用前景,如个人与个人之间,个人与商家之间、商家与商家、企业与企业之间的业务交流,或者是政府部门之间的电子政务来往等。
为了保证拥有大量用户的加密***的安全性,身份撤销机制是很必要的。***用户公钥被撤销有多种原因:第一,用户的私钥泄露;第二,该用户不再是一个合法的用户,这种情况下需要撤销该用户。比如在一个企业管理***中,某个员工从该企业辞职,则需要从该***中撤销该用户,或者某个员工篡改数据或者泄露企业隐私,违反了该企业的规章制度,也需要从该***中撤销该用户。
鉴于上述的实际问题,可撤销的基于身份的加密方法研究是很实用的。在现实生活中,像这样的例子很多,比如像保密局、各类企业、商业、通信等等领域。在这些情况下,撤销公钥-私钥对并且用新的密钥来代替是很重要的。可撤销的基于身份加密在基于身份加密方案中提供了有效的撤销方法,可信权威定期地发布非撤销用户的更新密钥,并且只有用户拥有最新的更新密钥,他才可以正确的解密密文。因此,随着互联网产品的快速发展以及广泛使用,研究可撤销的基于身份加密有很好的发展前景。
发明内容
本发明的目的是提供一种格上可撤销的基于身份的加密方法,解决了现有技术中存在的加密方法致使用户私钥泄露且难以抵抗量子攻击的问题。
本发明所采用的技术方案是,格上可撤销的基于身份的加密方法,具体按照以下步骤实施:
步骤1、***建立;
步骤2、私钥生成;
步骤3、更新密钥生成;
步骤4、解密密钥生成;
步骤5、加密;
步骤6、解密;
步骤7、撤销。
本发明的特点还在于,
步骤1具体按照以下步骤实施:
步骤(1.1)、输入安全参数λ,以及用户的最大个数N,设置参数m=2n log q, &sigma; = m a x ( l 1 , l 2 ) m &omega; ( log m ) , &alpha; < 1 5 ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) - 1 , q > 10 m ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) , 令用户身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 时间段定义φ为一对一的映射:φ(id)=d,d∈{1,…,N};
步骤(1.2)、使用基于格的陷门生成算法TrapGen(q,n),生成一个均匀随机n×m维的矩阵以及格的短基并且满足 | | T ~ A 0 | | &le; O ( n log q ) ;
步骤(1.3)、选择l1+l2+2个均匀随机n×m维的矩阵
步骤(1.4)、选择均匀随机向量
步骤(1.5)、撤销列表RL初始设置为状态ST存储当前***中的用户信息,令其中包含用户身份、身份索引、身份对应的随机向量、时间对应的随机向量,初始设置
步骤(1.6)、输出公共参数PP和主密钥MK:
P P = { A 0 , A 1 , ... , A l 1 , C 1 , ... C l 2 , B 1 , B 2 , u } , M K = { T A 0 } .
步骤2具体按照以下步骤实施:
步骤(2.1)、输入公共参数PP、主密钥MK和一个用户的身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 状态ST;
步骤(2.2)、如果身份id不在状态ST中,通过计算φ(id)=d,得到索引d,均匀随机选择并且添加到状态ST中;如果身份id在状态ST中,从状态ST中检索然后,令
步骤(2.3)、抽样 e i d , d &LeftArrow; S a m p l e L e f t ( A 0 , A i d , T A 0 , u d 1 , &sigma; ) , eid,d的分布统计接近于其中Fid=A0||Aid,并且这里记号||表示级联运算;
步骤(2.4)、输出身份id的初始私钥和更新的状态ST。
步骤3具体按照以下步骤实施:
步骤(3.1)、输入公共参数PP、主密钥MK和时间段撤销列表RL、状态ST;
步骤(3.2)、定义在时间段t内撤销用户身份集即对于任意的t′≤t,如果存在(id′,t′)满足(id′,t′)∈RL,则添加(id′,t′)到撤销用户身份集R中;
步骤(3.3)、令
步骤(3.4)、对于所有的从ST中检索四元组抽样et,d的分布统计接近于其中Ft=A0||Ct,并且这里记号||表示级联运算;
步骤(3.5)、输出时间段t内的更新密钥并且公开它们。
步骤4具体按照以下步骤实施:
步骤(4.1)、输入私钥SKid、更新密钥UKt
步骤(4.2)、如果对应相同的索引d,输出解密密钥DKid,t:=(SKid,KUt),否则,终止。
步骤5具体按照以下步骤实施:
步骤(5.1)、输入公共参数PP、身份时间 t = { t 1 , ... , t l 2 } &Element; { - 1 , 1 } l 2 , 以及消息m∈{0,1};
步骤(5.2)、令这里记号||表示级联运算;
步骤(5.3)、选择均匀随机向量
步骤(5.4)、选择l1+l2个均匀随机矩阵Ri←{-1,1}m×m,对于i=1,…,l1+l2,定义 R i d = &Sigma; i = 1 l 1 b i R i &Element; { - l 1 , ... , l 1 } m &times; m , R t = &Sigma; i = 1 l 2 t i R l 1 + i &Element; { - l 2 , ... , l 2 } m &times; m ;
步骤(5.5)、选择噪音向量
步骤(5.6)、输出密文
步骤6具体按照以下步骤实施:
步骤(6.1)、输入公共参数PP、解密密钥DKid,t、以及密文CT=(c0,c1);
步骤(6.2)、如果密文CTid,t和解密密钥DKid,t对应不同的身份和时间,则终止,否则进行下述步骤:
步骤(6.2.1)、把c1解析成
步骤(6.2.2)、计算
步骤(6.2.3)、比较整数w和的大小,如果则输出1,否则,输出0。
步骤7具体为:
输入身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 时间 t = { t 1 , ... , t l 2 } &Element; { - 1 , 1 } l 2 , 撤销列表RL、状态ST,然后将(id,t)添加到撤销列表RL中。
本发明的有益效果是,格上可撤销的基于身份的加密方法,基于格,可以抵抗量子攻击,并且具有较高的计算效率,本发明适应性身份安全的,较先前的方案相比,其安全性更高一筹,由于添加了用户身份撤销机制,可以有效地实现用户的身份管理,来保证整个加密***的安全性。
具体实施方式
下面结合具体实施方式对本发明进行详细说明。
本发明格上可撤销的基于身份的加密方法,具体按照以下步骤实施:
步骤1、***建立:
具体按照以下步骤实施:
步骤(1.1)、输入安全参数λ,以及用户的最大个数N,设置参数m=2n log q, &sigma; = m a x ( l 1 , l 2 ) m &omega; ( log m ) , &alpha; < 1 5 ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) - 1 , q > 10 m ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) . 令用户身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 时间段定义φ为一对一的映射:φ(id)=d,d∈{1,…,N};
步骤(1.2)、使用基于格的陷门生成算法TrapGen(q,n),生成一个均匀随机n×m维的矩阵以及格的短基并且满足 | | T ~ A 0 | | &le; O ( n log q ) ;
步骤(1.3)、选择l1+l2+2个均匀随机n×m维的矩阵
步骤(1.4)、选择均匀随机向量
步骤(1.5)、撤销列表RL初始设置为状态ST存储当前***中的用户信息,令其中包含用户身份、身份索引、身份对应的随机向量、时间对应的随机向量,初始设置
步骤(1.6)、输出公共参数PP和主密钥MK:
P P = { A 0 , A 1 , ... , A l 1 , C 1 , ... C l 2 , B 1 , B 2 , u } , M K = { T A 0 } ;
步骤2、私钥生成:
具体按照以下步骤实施:
步骤(2.1)、输入公共参数PP、主密钥MK和一个用户的身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 状态ST;
步骤(2.2)、如果身份id不在状态ST中,通过计算φ(id)=d,得到索引d,均匀随机选择并且添加到状态ST中;如果身份id在状态ST中,从状态ST中检索然后,令
步骤(2.3)、抽样eid,d的分布统计接近于其中Fid=A0||Aid,并且这里记号||表示级联运算;
步骤(2.4)、输出身份id的初始私钥和更新的状态ST;
步骤3、更新密钥生成:
具体按照以下步骤实施:
步骤(3.1)、输入公共参数PP、主密钥MK和时间段撤销列表RL、状态ST;
步骤(3.2)、定义在时间段t内撤销用户身份集即对于任意的t′≤t,如果存在(id′,t′)满足(id′,t′)∈RL,则添加(id′,t′)到撤销用户身份集R中;
步骤(3.3)、令
步骤(3.4)、对于所有的从ST中检索四元组抽样et,d的分布统计接近于其中Ft=A0|Ct,并且
步骤(3.5)、输出时间段t内的更新密钥并且公开它们。
步骤4、解密密钥生成:
具体按照以下步骤实施:
步骤(4.1)、输入私钥SKid、更新密钥UKt
步骤(4.2)、如果对应相同的索引d,输出解密密钥DKid,t:=(SKid,KUt),否则,终止;
步骤5、加密:
具体按照以下步骤实施:
步骤(5.1)、输入公共参数PP、身份时间 t = { t 1 , ... , t l 2 } &Element; { - 1 , 1 } l 2 , 以及消息m∈{0,1};
步骤(5.2)、令这里记号||表示级联运算;
步骤(5.3)、选择均匀随机向量
步骤(5.4)、选择l1+l2个均匀随机矩阵Ri←{-1,1}m×m,对于i=1,…,l1+l2,定义 R i d = &Sigma; i = 1 l 1 b i R i &Element; { - l 1 , ... , l 1 } m &times; m , R t = &Sigma; i = 1 l 2 t i R l 1 + i &Element; { - l 2 , ... , l 2 } m &times; m ;
步骤(5.5)、选择噪音向量
步骤(5.6)、输出密文
步骤6、解密:
具体按照以下步骤实施:
步骤(6.1)、输入公共参数PP、解密密钥DKid,t、以及密文CT=(c0,c1);
步骤(6.2)、如果密文CTid,t和解密密钥DKid,t对应不同的身份和时间,则终止,否则进行下述步骤:
步骤(6.2.1)、把c1解析成
步骤(6.2.2)、计算
步骤(6.2.3)、比较整数w和的大小,如果则输出1,否则,输出0;
步骤7、撤销,具体为:
输入身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 时间 t = { t 1 , ... , t l 2 } &Element; { - 1 , 1 } l 2 , 撤销列表RL、状态ST,然后将(id,t)添加到撤销列表RL中。
下面分析本发明格上可撤销的基于身份的加密方法的安全性:
(1)正确性验证:
方案的正确性推导过程如下:
定理:上述正确性证明中的误差项 x - e i d , d T y z 1 - e t , d T y z 2 的界限为 &alpha; q ( 1 + w ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) .
证明:为了证明误差项的界限,简记eid=eid,d,et=et,d,令eid=(eid,1|eid,2),et=(et,1|et,2),其中由左抽样算法得到: | | e i d | | &le; &sigma; 2 m , | | e t | | &le; &sigma; 2 m , 则有 e i d , 1 , e i d , 2 , e t , 1 , e t , 2 &le; &sigma; m , 因为 R i d = &Sigma; i = 1 l 1 b i R i , 由引理4得到,引理4如下描述:
引理4:令R是m×m维矩阵,其中的元素是从{-1,1}m×m中随机选取的,则存在一个大的常数C,满足
Pr &lsqb; s R = | | R | | R > C m &rsqb; &le; e - 2 m
则有 | | R i d | | &le; &Sigma; i = 1 l 1 | | b i R i | | &le; l 1 O ( m ) , 同理 | | R t | | &le; l 2 O ( m ) , 则有
| | e i d , 1 + R i d e i d , 2 | | &le; | | e i d , 1 | | + | | R i d e i d , 2 | | &le; &sigma; m ( 1 + O ( l 1 m ) ) &le; O ( l 1 &sigma; m ) ,
| | e t , 1 + R t e t , 2 | | &le; | | e t , 1 | | + | | R t e t , 2 | | &le; &sigma; m ( 1 + O ( l 2 m ) ) &le; O ( l 2 &sigma; m ) ,
利用引理5,引理5描述如下:
引理5:令e是中的向量,则|eTy|的值为[0,q-1]中的整数,并且以不可忽略的概率满足
| e T y | &le; | | e | | q &alpha; w ( log m ) + | | e | | m / 2
误差项被界定为
| x - e i d T y z 1 - e t T y z 2 | &le; | x | + | ( e i d , 1 + R i d e i d , 2 ) T y | + | ( e t , 1 + R t e t , 2 ) T y | &le; 1 2 + q &alpha; &omega; ( log m ) + | | ( e i d , 1 - R i d e i d , 2 ) | | &CenterDot; ( m 2 + q &alpha; &omega; ( log m ) ) + | | ( e t , 1 - R t e t , 2 ) | | &CenterDot; ( m 2 + q &alpha; &omega; ( log m ) ) = 1 2 + q &alpha; &omega; ( log m ) + ( | | ( e i d , 1 - R i d e i d , 2 ) | | + | | ( e t , 1 - R t e t , 2 ) | | ) ( m 2 + q &alpha; &omega; ( log m ) ) &le; ( 1 + | | ( e i d , 1 - R i d e i d , 2 ) | | + | | ( e t , 1 - R t e t , 2 ) | | ) ( m 2 + q &alpha; &omega; ( log m ) ) &le; ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) ( &alpha; q 4 + q &alpha; &omega; ( log m ) ) < ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) ( &alpha; q ( 1 + &omega; ( log m ) ) )
上述的误差项的界限为
为了保证方案的正确性,通过设置参数q,n,m,σ,α,确保误差项是小于q/5,方案中的参数估计过程如下:
(1.1)误差项需小于q/5,也就是说 &alpha; < 1 5 ( 1 + ( &omega; log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) - 1 ,
(1.2)陷门生成算法需满足m>2n log q,
(1.3)对于左抽样算法和右抽样算法,σ要保证是足够大的,即 &sigma; > | | T ~ A | | m a x ( l 1 , l 2 ) m w ( log m ) = m a x ( l 1 , l 2 ) m &omega; ( log m ) ,
(1.4)使用学者Regev的约减过程,需满足
为了满足上述的要求,设置参数如下:
(a)、m=2n log q,
(b)、 &sigma; = m a x ( l 1 , l 2 ) m &omega; ( log m ) ,
(c)、噪声参数 &alpha; < 1 5 ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) - 1 ,
(d)、模数q是一个素数并且满足:
q > 10 m ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) .
(2)安全性验证:
定理:如果存在一个概率多项式时间算法A在INDr-ID-CPA下以优势ε>0攻破RIBE方案,则存在概率多项式时间算法B以至多以的优势判定问题。
证明:如果敌手A以不可忽略的优势攻破方案,则挑战者B可以借助敌手A来判定问题。证明过程是在一系列游戏之间进行的,第一个游戏和安全模型中的INDr-ID-CPA游戏相同,在最后一个游戏中,敌手的优势A是0,只要证明一个概率多项式时间敌手A是不能区分任意两个游戏的,即证明了敌手以可忽略的优势赢得原始的INDr-ID-CPA游戏。在第i个游戏中,令Wi表示敌手在该游戏中正确猜测挑战比特,i=1,2,3,4。
游戏0:挑战者B选择l1+l2+2个随机矩阵生成公共参数PP和主密钥MK。在挑战阶段,挑战者生成挑战密文CT*。令对于i=1,…l1+l2,表示创建密文CT*时使用的l1+l2个短暂的随机矩阵。
游戏1:在游戏1中,挑战者改变生成公共参数矩阵Ai,Cj的方式,对i∈{1,…,l1},j∈{1,…,l2}。挑战者在建立阶段选择随机矩阵并且选择l1+l2个随机标量其中i=1,…,l1+l2。接下来,像游戏0一样生成矩阵A0,B1,B2,对于i=1,…l1,j=1,…,l2,构造矩阵Ai,Cj如下:
游戏中剩余的参数不变。注意到是在建立阶段提前选择的,并且关于挑战身份id*的知识是不需要的。
引理3:假设m>(n+1)logq+w(logn),q是素数。令是均匀选择的,令R是m×m维的矩阵,在{-1,1}m×m modq上均匀选择的。接着,对于所有的向量分布(A,AR,RTw)是统计接近于分布(A,B,RTw)的。
通过使用引理3,证明游戏0和游戏1是不可区分的。观察在游戏1中,矩阵仅仅被用来构造矩阵Ai,Cj以及构造挑战密文CT*中用到的误差向量 z 1 &LeftArrow; ( R i d * ) T y , z 2 &LeftArrow; ( R t * ) T y , R i d * = &Sigma; i = 1 l 1 b i R i * , R t * = &Sigma; i = 1 l 2 t i R l 1 + i * . 接下来令通过使用引理3,有分布(A0,A0R*,(R*)Ty)和是统计接近的,其中Ai′,Cj′是上的均匀随机矩阵,i∈[l1],j∈[l2]。接着令z=(z1|z2),则有分布是统计接近的。因此,从敌手的角度来看,矩阵A0Ri *是接近于均匀的,并且独立于z,所以(1)式中定义的Ai,Cj是接近于均匀的,这就意味着从敌手的角度来看,它们是随机独立均匀矩阵,就像游戏0中一样。这就证明了
Pr[W0]=Pr[W1]
游戏2:游戏2是类似于游戏1,除了增加了一个终止事件,该事件是独立于敌手的角度的。令Qid是私钥询问的最大次数,|T|是时间空间的大小,并且时间空间是关于λ的多项式,令q32(|T|+Qid)。不失一般性,因为时间空间T是关于λ的多项式,假设敌手对所有的时间t∈T的更新密钥都进行询问,并且挑战者对重复的询问能做出相同的回答。因此假设(t1,…,t|T|)是时间询问元组,其中的元素是按递增顺序排列的。
在游戏2中,挑战者行为如下:
1、建立阶段是等同于游戏1的,除了挑战者也要选择2个随机的哈希函数H1,H2∈Hwat,并且保留它。
2、挑战者回答私钥询问和密钥更新询问,并且像游戏1中一样直接给出挑战密文。
3、挑战者随机猜测i*∈[|T|],满足敌手的第i*次更新密钥询问是关于t*的,因此,挑战者正确猜测的概率是1/|T|。
4、挑战者猜测敌手是来自下述的哪种类型:
类型1:敌手询问挑战身份id*,但是该身份在t*时间段或者之前已经撤销。
类型2:敌手在任何时间都不询问目标身份id*
挑战者正确猜测敌手的类型的概率是1/2。如果猜测结果是类型1,游戏2中的挑战者随机猜测j′∈[Qid],满足敌手的第j′次私钥询问是关于id*的,因此挑战者正确猜测的概率是1/Qid。令j*=|T|+j′。
1、令Q=Qid+|T|。在最终的猜测阶段,敌手输出猜测结果r′∈{0,1}。挑战者进行如下步骤:
1)令e1=(t1,…,t|T|),其中(t1,…,t|T|)和分别对应时间询问和身份询问。令
2)终止检测:一旦输入e1,e2,对于身份询问,挑战者检测H1是否满足EJ(H1),对于时间询问,H2是否满足EJ(H2)。如果至少一个不满足的话,挑战者用一个新的{0,1}中的比特来重写r′,并且终止游戏。注意到,敌手从来没有见过H1,H2,如果终止事件发生的话,敌手也不能学到任何信息。
3)人工终止:挑战者抽样一个比特Γ∈{0,1},满足Pr[Γ=1]=γ(e),其中函数γ(·)在文献[1]中给出定义。如果Γ=1,挑战者用一个新的{0,1}中的比特来重写r′,并且由于人工终止,挑战者终止游戏。
这就完成了游戏2的描述。注意到,终止条件是由两个哈希函数H1,H2来确定,并且它们是独立于敌手的角度的。对于询问元组e,令ε(e)是终止事件(或者真实的或者人工的)不发生的概率,令是标量,满足其中b表示的是面对哪种类型的敌手。ε(e)是游戏2中终止事件(或者真实的或者人工的)不发生的概率。设置
&Delta; b = 1 2 | T | , b = 2 1 2 | T | &CenterDot; Q i d , b = 1
上述表示的是挑战者正确猜测敌手的类型的概率。
如果没有人工干预的话,有可以推得
&epsiv; m a x ( b ) - &epsiv; min ( b ) = &Delta; 1 &CenterDot; ( 2 Q / q 3 - Q 2 / q 4 ) , b = 1 &Delta; 2 &CenterDot; Q / q 2 , b = 2
上述概率是不可忽略的,并且导致没有一个好的下界。因此应用waters的方法来添加人工终止。通过使用这个策略,则有 &epsiv; m a x ( b ) - &epsiv; min ( b ) < &epsiv; min ( b ) . | Pr &lsqb; W 1 &rsqb; - 1 2 | , 因此
Pr &lsqb; W 2 &rsqb; - 1 2 &GreaterEqual; &epsiv; m i n | Pr &lsqb; W 1 &rsqb; - 1 2 | - 1 2 ( &epsiv; m a x - &epsiv; m i n ) &GreaterEqual; 1 2 &epsiv; m i n | Pr &lsqb; W 1 &rsqb; - 1 2 |
则有
Pr &lsqb; W 2 &rsqb; - 1 2 &GreaterEqual; | Pr &lsqb; W 1 &rsqb; - 1 2 | 8 q 2 | T | Q i d , b = 1 | Pr &lsqb; W 1 &rsqb; - 1 2 | 8 q | T | , b = 2
由上式知,游戏1和游戏2以可忽略的优势可以区分。
游戏3:现在,挑战者改变游戏2中的A0,B1,B2的选择方式,在游戏3中,生成矩阵A0是一个上的随机矩阵,而生成矩阵B1,B2是使用TrapGen算法,满足B1,B2上的随机矩阵,并且挑战者拥有的陷门的陷门对于i=1,…,l1,j=1,…,l2,Ai,Cj的构造和游戏2中一样,即
挑战者回答私钥询问如下:
私钥询问:游戏3中,对于身份挑战者使用陷门来回答私钥询问:
(1)如果身份id不在状态ST中,通过计算φ(id)=d,得到索引d,均匀随机选择并且添加状态ST中;如果身份id在状态ST中,则从状态ST中检索
(2)构造(1)式中的接着有注意到hid=HID(id),其中HID是定义在Hwat中的哈希函数族,通过使用
(3)如果hid=0,挑战者终止游戏,并且假装输出一个随机比特r′∈{0,1},如游戏2。否则,接着执行下步。
(4)抽样eid,d的分布统计接近于其中Fid=A0|Aid
(5)输出私钥
更新密钥询问:游戏3中,对于时间段挑战者使用陷门来回答更新密钥询问:
(1)定义在时间段t内撤销用户身份集也就是说,对于任意的t′≤t,如果存在(id′,t′)满足(id′,t′)∈RL,则添加(id′,t′)到R中。
(2)构造(1)式中的接着有注意到ht=HT(t),其中HT是定义在Hwat中的哈希函数族,通过使用
(3)如果ht=0,挑战者终止游戏,并且假装输出一个随机比特r′∈{0,1},如游戏2。否则,接着执行下步。
(4)对于所有的从ST中检索四元组抽样et,d的分布统计接近于其中Ft=A0|Ct
(5)输出更新密钥并且公开它们。
对于安全游戏的其他阶段,游戏3和游戏2是等同的。在挑战阶段,挑战者检测是哪种类型的敌手。
1)如果敌手属于类型2,挑战者检测是否挑战时间满足如果不满足,挑战者如游戏2一样终止游戏。
2)如果敌手属于类型1,挑战者检测是否挑战时间满足 h t * = 1 + &Sigma; i = 1 l 2 t i * h l 1 + i = 0 , 并且挑战身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 满足如果不满足,挑战者如游戏2一样终止游戏。
接着证明游戏3中使用SampleRight算法得到的结果和游戏2中使用SampleLeft算法得到的结果是不可区分的。首先考虑私钥询问的回答,因为在私钥生成的第3步中,hid是非0的,矩阵也是hidB1的陷门。此外,B1的秩为n,则hidB1的秩以很高的概率也为n。定理3中描述了,当 &sigma; > | | T ~ B 1 | | &CenterDot; s R i d * &CenterDot; w ( log m ) , s R i d * = | | R i d * | | R &le; &Sigma; i = 1 l 1 | | R i * | | R = O ( l 1 m ) , 生成的短向量e的分布是接近于像游戏2中的一样。回顾定理1中有因此,在参数估计中,选择足够大的σ满足抽样需求。更新密钥询问的过程也是类似的。
因为游戏2和游戏3从敌手的角度看是一致的,游戏3中敌手的优势和游戏2中是一样的,即
Pr[W2]=Pr[W3]
游戏4:游戏4是等同于游戏3的,除了挑战密文(c0 *,c1 *)是在上随机选取的元素。因为挑战密文总是在密文空间上的新的随机元素,因此在这个游戏中敌手的优势为0。
留下来的任务就是证明游戏3和游戏4是计算不可区分的,通过使用一个LWE问题的规约。如果终止事件发生,游戏明显是不可区分的。因此,它主要集中在不引起终止的一系列询问中。
LWE问题的规约:假设敌手有不可忽略的优势来区分游戏3和游戏4,通过使用敌手来构造一个LWE算法,记为B。
回顾LWE问题的实例是通过一个抽样预言机O提供的,该预言机要么是完全随机的预言机O$,要么是带噪音的伪随机预言机Os。挑战者B使用敌手来区分两个游戏,其过程如下:
实例化:B询问预言机O,得到回答。对于i=0,…,m,一个新的对
建立:B构造***的公共参数PP如下:
1、利用先前给出的LWE问题的m个实例,令A0的第i列是LWE问题实例中的n维向量ui,对于i=1,…,m。
2、指定LWE实例的第0个抽样成为随机n维向量
3、构造公共参数的剩余项,即就是Ai,Cj,B1,B2的构造像游戏3中的一样,通过使用随机标量hi,si和随机矩阵Ri *
4、发送公共参数PP=(A0,A1,…Al,C1,…,Cl,B1,B2)给敌手。
询问:挑战者像游戏3中一样回答私钥询问和更新密钥询问,如果必要的话,包含终止游戏。
挑战:当敌手给出一个消息比特b*∈{0,1},以及一个挑战身份—时间对令id*=(b1 *,…,bl *),t*=(t1 *,…,tl *)。构造一个对应于目标(id*,t*)的挑战密文,如下:
1、令v0,…,vm是来自LWE实例的分量,设置
2、盲化消息比特,通过令
3、令其中Ri *,i>0是在建立阶段生成的。4、令
5、发送密文CT*=(c0 *,c1 *)给敌手。
接下来讨论,当LWE预言机是伪随机预言机的时候,即O=Os,则有CT*的分布和游戏3中的分布是一致的,只有当终止事件没有发生的时候满足。首先,因为 h id * = 0 , s t * = 0 ,
则有
F id * , t * = ( A 0 | B 1 + &Sigma; i = 1 l 1 b i * A i | B 2 + &Sigma; i = 1 l 2 t i * C i ) = ( A 0 | A 0 R id * * + h id * B 1 | A 0 R t * * + s t * B 2 ) = ( A 0 | A 0 R id * * | A 0 R t * * )
其次,通过Os的定义,知道对于一些随机噪音向量分布在因此,在第3步中定义的满足
c 1 * = v * ( R id * * ) T v * ( R t * * ) T v * = A 0 T s + y ( R id * * ) T A 0 T s + ( R id * * ) T y ( R t * * ) T A 0 T s + ( R t * * ) T y = A 0 T s + y ( A 0 R id * * ) T s + ( R id * * ) T y ( A 0 R t * * ) T s + ( R t * * ) T y = ( F id * , t * ) T s + y ( R id * * ) T y ( R t * * ) T y
并且等式的右边是游戏3中有效的挑战密文的c1部分。我们也注意到,这恰好是游戏3中挑战密文的c0部分。
当O=O$,v0是均匀分布在上的,v*是均匀分布在上的。因此,上述步骤3中定义的是均匀且独立分布在因此,挑战密文总是均匀分布在上的,和游戏4中的一样。
猜测:之后允许进行额外的询问,敌手进行猜测。如果敌手赢得游戏,则挑战者借助敌手解决了LWE问难问题。
我们已经讨论过,当O=O$,敌手的角度和游戏4一样,当O=Os,敌手的角度和游戏3一样。因此,解决LWE问题的挑战者的优势和敌手区分游戏3和游戏4的优势是一样的。这就完成了算法B的描述,并且完成了我们的证明。
可撤销的基于身份加密(RIBE)方法的正确性定义如下:对所有的由Setup(1k,n)算法生成的PP,RL,ST,MK,对任意的id,由PriKeyGen(PP,MK,id,ST)算法生成的SKid,对任意的t和RL,由KeyUpd(PP,MK,t,RL,ST)算法生成的KUt,对任意的idc,tc和m,由Enc(PP,idc,tc,m)算法生成的CTid,t,需要满足:
(1)如果则DecKeyGen(SKid,KUt)→DKid,t
(2)如果id∈RL,则以不可忽略的优势DecKeyGen(SKid,KUt)→⊥。
(3)如果则Dec(PP,DKid,t,CTid,t)→m。
(4)如果则以不可忽略的优势解密算法输出终止符,即Dec(PP,DKid,t,CTid,t)→⊥。

Claims (8)

1.格上可撤销的基于身份的加密方法,其特征在于,具体按照以下步骤实施:
步骤1、***建立;
步骤2、私钥生成;
步骤3、更新密钥生成;
步骤4、解密密钥生成;
步骤5、加密;
步骤6、解密;
步骤7、撤销。
2.根据权利要求1所述的格上可撤销的基于身份的加密方法,其特征在于,所述步骤1具体按照以下步骤实施:
步骤(1.1)、输入安全参数λ,以及用户的最大个数N,设置参数m=2nlogq, &sigma; = max ( l 1 , l 2 ) m &omega; ( log m ) , &alpha; < 1 5 ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) - 1 , q > 10 m ( 1 + &omega; ( log m ) ) ( O ( ( l 1 + l 2 ) &sigma; m ) + 1 ) . 令用户身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 时间段定义φ为一对一的映射:φ(id)=d,d∈{1,…,N};
步骤(1.2)、使用基于格的陷门生成算法TrapGen(q,n),生成一个均匀随机n×m维的矩阵以及格的短基并且满足 | | T ~ A 0 | | &le; O ( n log q ) ;
步骤(1.3)、选择l1+l2+2个均匀随机n×m维的矩阵
步骤(1.4)、选择均匀随机向量
步骤(1.5)、撤销列表RL初始设置为状态ST存储当前***中的用户信息,令其中包含用户身份、身份索引、身份对应的随机向量、时间对应的随机向量,初始设置
步骤(1.6)、输出公共参数PP和主密钥MK:
P P = { A 0 , A 1 , ... , A l 1 , C 1 , ... , C l 2 , B 1 , B 2 , u } , M K = { T A 0 } .
3.根据权利要求1所述的格上可撤销的基于身份的加密方法,其特征在于,所述步骤2具体按照以下步骤实施:
步骤(2.1)、输入公共参数PP、主密钥MK和一个用户的身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 状态ST;
步骤(2.2)、如果身份id不在状态ST中,通过计算φ(id)=d,得到索引d,均匀随机选择并且添加到状态ST中;如果身份id在状态ST中,从状态ST中检索然后,令
步骤(2.3)、抽样 e i d , d &LeftArrow; S a m p l e L e f t ( A 0 , A i d , T A 0 , u d 1 , &sigma; ) , eid,d的分布统计接近于其中Fid=A0||Aid,并且这里记号||表示级联运算;
步骤(2.4)、输出身份id的初始私钥和更新的状态ST。
4.根据权利要求1所述的格上可撤销的基于身份的加密方法,其特征在于,所述步骤3具体按照以下步骤实施:
步骤(3.1)、输入公共参数PP、主密钥MK和时间段撤销列表RL、状态ST;
步骤(3.2)、定义在时间段t内撤销用户身份集即对于任意的t′≤t,如果存在(id′,t′)满足(id′,t′)∈RL,则添加(id′,t′)到撤销用户身份集R中;
步骤(3.3)、令
步骤(3.4)、对于所有的从ST中检索四元组抽样et,d的分布统计接近于其中Ft=A0|Ct,并且
步骤(3.5)、输出时间段t内的更新密钥并且公开它们。
5.根据权利要求1所述的格上可撤销的基于身份的加密方法,其特征在于,所述步骤4具体按照以下步骤实施:
步骤(4.1)、输入私钥SKid、更新密钥UKt
步骤(4.2)、如果对应相同的索引d,输出解密密钥DKid,t:=(SKid,KUt),否则,终止。
6.根据权利要求1所述的格上可撤销的基于身份的加密方法,其特征在于,所述步骤5具体按照以下步骤实施:
步骤(5.1)、输入公共参数PP、身份时间 t = { t 1 , ... , t l 2 } &Element; { - 1 , 1 } l 2 , 以及消息m∈{0,1};
步骤(5.2)、令这里记号||表示级联运算;
步骤(5.3)、选择均匀随机向量
步骤(5.4)、选择l1+l2个均匀随机矩阵Ri←{-1,1}m×m,对于i=1,…,l1+l2,定义 R i d = &Sigma; i = 1 l 1 b i R i &Element; { - l 1 , ... , l 1 } m &times; m , R t = &Sigma; i = 1 l 2 t i R l 1 + i &Element; { - l 2 , ... , l 2 } m &times; m ;
步骤(5.5)、选择噪音向量
步骤(5.6)、输出密文
7.根据权利要求1所述的格上可撤销的基于身份的加密方法,其特征在于,所述步骤6具体按照以下步骤实施:
步骤(6.1)、输入公共参数PP、解密密钥DKid,t、以及密文CT=(c0,c1);
步骤(6.2)、如果密文CTid,t和解密密钥DKid,t对应不同的身份和时间,则终止,否则进行下述步骤:
步骤(6.2.1)、把c1解析成
步骤(6.2.2)、计算
步骤(6.2.3)、比较整数w和的大小,如果则输出1,否则,输出0。
8.根据权利要求1所述的格上可撤销的基于身份的加密方法,其特征在于,所述步骤7具体为:
输入身份 i d = { b 1 , ... , b l 1 } &Element; { - 1 , 1 } l 1 , 时间 t = { t 1 , ... , t l 2 } &Element; { - 1 , 1 } l 2 , 撤销列表RL、状态ST,然后将(id,t)添加到撤销列表RL中。
CN201510408309.9A 2015-07-13 2015-07-13 格上可撤销的基于身份的加密方法 Expired - Fee Related CN105024821B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510408309.9A CN105024821B (zh) 2015-07-13 2015-07-13 格上可撤销的基于身份的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510408309.9A CN105024821B (zh) 2015-07-13 2015-07-13 格上可撤销的基于身份的加密方法

Publications (2)

Publication Number Publication Date
CN105024821A true CN105024821A (zh) 2015-11-04
CN105024821B CN105024821B (zh) 2018-10-30

Family

ID=54414557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510408309.9A Expired - Fee Related CN105024821B (zh) 2015-07-13 2015-07-13 格上可撤销的基于身份的加密方法

Country Status (1)

Country Link
CN (1) CN105024821B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007270A (zh) * 2015-07-13 2015-10-28 西安理工大学 格上多权威的密钥策略基于属性的加密方法
CN106411999A (zh) * 2016-07-22 2017-02-15 青岛大学 云存储的密钥生成方法、云数据存储方法及审计方法
CN109873699A (zh) * 2017-12-05 2019-06-11 南京师范大学 一种可撤销的身份公钥加密方法
CN110138549A (zh) * 2019-04-19 2019-08-16 北京信息科学技术研究院 一种基于格的数字签名方法
CN112291053A (zh) * 2020-11-06 2021-01-29 中国科学院重庆绿色智能技术研究院 一种基于格与基本访问树的cp-abe方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030179885A1 (en) * 2002-03-21 2003-09-25 Docomo Communications Laboratories Usa, Inc. Hierarchical identity-based encryption and signature schemes
CN102013980A (zh) * 2009-05-06 2011-04-13 刘海云 需要采用穷举法解密的随机加密方法
CN102201920A (zh) * 2011-07-12 2011-09-28 北京中兴通数码科技有限公司 一种无证书公钥密码***的构造方法
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和***
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及***
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030179885A1 (en) * 2002-03-21 2003-09-25 Docomo Communications Laboratories Usa, Inc. Hierarchical identity-based encryption and signature schemes
CN102013980A (zh) * 2009-05-06 2011-04-13 刘海云 需要采用穷举法解密的随机加密方法
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和***
CN102201920A (zh) * 2011-07-12 2011-09-28 北京中兴通数码科技有限公司 一种无证书公钥密码***的构造方法
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及***
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张彦华等: "《格上可撤销的基于身份的适应性安全的加密方案》", 《电子与信息学报》 *
张欣威等: "《可撤销属性的格基属性加密方案》", 《空军工程大学学报(自然科学版)》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007270A (zh) * 2015-07-13 2015-10-28 西安理工大学 格上多权威的密钥策略基于属性的加密方法
CN105007270B (zh) * 2015-07-13 2018-04-10 西安理工大学 格上多权威的密钥策略基于属性的加密方法
CN106411999A (zh) * 2016-07-22 2017-02-15 青岛大学 云存储的密钥生成方法、云数据存储方法及审计方法
CN106411999B (zh) * 2016-07-22 2019-05-17 青岛大学 云存储的密钥生成方法、云数据存储方法及审计方法
CN109873699A (zh) * 2017-12-05 2019-06-11 南京师范大学 一种可撤销的身份公钥加密方法
CN109873699B (zh) * 2017-12-05 2021-09-28 南京师范大学 一种可撤销的身份公钥加密方法
CN110138549A (zh) * 2019-04-19 2019-08-16 北京信息科学技术研究院 一种基于格的数字签名方法
CN110138549B (zh) * 2019-04-19 2022-03-18 北京信息科学技术研究院 一种基于格的数字签名方法
CN112291053A (zh) * 2020-11-06 2021-01-29 中国科学院重庆绿色智能技术研究院 一种基于格与基本访问树的cp-abe方法
CN112291053B (zh) * 2020-11-06 2022-10-25 中国科学院重庆绿色智能技术研究院 一种基于格与基本访问树的cp-abe方法

Also Published As

Publication number Publication date
CN105024821B (zh) 2018-10-30

Similar Documents

Publication Publication Date Title
Chow Removing escrow from identity-based encryption: New security notions and key management techniques
Green et al. Universally composable adaptive oblivious transfer
Rückert Strongly unforgeable signatures and hierarchical identity-based signatures from lattices without random oracles
Yuen et al. Identity-based encryption with post-challenge auxiliary inputs for secure cloud applications and sensor networks
Gordon et al. Multi-input functional encryption
Huang et al. Identity-based strong designated verifier signature revisited
Hamburg Spatial encryption
CN105024821A (zh) 格上可撤销的基于身份的加密方法
Liu et al. Efficient and strongly unforgeable identity‐based signature scheme from lattices in the standard model
Nandi et al. Generic conversions from CPA to CCA secure functional encryption
Sun et al. Efficient chosen ciphertext secure identity‐based encryption against key leakage attacks
Tian A new strong multiple designated verifiers signature
CN105743642B (zh) 一种抗密钥连续辅助输入泄漏的基于属性加密方法
Abusukhon et al. An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm
Wang et al. Access control encryption with efficient verifiable sanitized decryption
Chen et al. Certificateless signatures: structural extensions of security models and new provably secure schemes
Green Secure blind decryption
Li et al. A forward-secure certificate-based signature scheme
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles
Wang et al. Generic transformations for existentially unforgeable signature schemes in the bounded leakage model
Steinwandt et al. Identity-based non-interactive key distribution with forward security
CN116132012A (zh) 一种可信任的隐私数据比较方法及其存储装置、智能终端
Apon et al. Bi-deniable inner product encryption from LWE
CN105049211B (zh) 格上基于累积器的可撤销的基于身份的加密方法
Shao et al. Efficient ID-based threshold signature schemes without pairings

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180911

Address after: 529000 01, room two, four and two, two Tianning Road, Pengjiang, Guangdong.

Applicant after: Guangdong Heng Rui Science and Technology Ltd. s

Address before: 710048 No. 5 Jinhua South Road, Shaanxi, Xi'an

Applicant before: Xi'an University of Technology

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Identity-based encryption method allowing revocation at lattice

Effective date of registration: 20200722

Granted publication date: 20181030

Pledgee: China Co. truction Bank Corp Jiangmen branch

Pledgor: Guangdong Heng Rui Science and Technology Ltd. s

Registration number: Y2020980004253

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210803

Granted publication date: 20181030

Pledgee: China Co. truction Bank Corp Jiangmen branch

Pledgor: Guangdong Heng Rui Science and Technology Ltd. s

Registration number: Y2020980004253

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Identity based encryption method with revocation on lattice

Effective date of registration: 20210810

Granted publication date: 20181030

Pledgee: China Co. truction Bank Corp Jiangmen branch

Pledgor: Guangdong Heng Rui Science and Technology Ltd. s

Registration number: Y2021980007556

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181030