CN106713349B - 一种能抵抗选择密文攻击的群组间代理重加密方法 - Google Patents

一种能抵抗选择密文攻击的群组间代理重加密方法 Download PDF

Info

Publication number
CN106713349B
CN106713349B CN201710036984.2A CN201710036984A CN106713349B CN 106713349 B CN106713349 B CN 106713349B CN 201710036984 A CN201710036984 A CN 201710036984A CN 106713349 B CN106713349 B CN 106713349B
Authority
CN
China
Prior art keywords
group
ciphertext
signature
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710036984.2A
Other languages
English (en)
Other versions
CN106713349A (zh
Inventor
王永
魏明亮
任国明
田占奎
张帅鹏
施政耀
黄潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Evan Technology Co ltd
Original Assignee
Zhengzhou Aiwen Computer Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Aiwen Computer Technology Co ltd filed Critical Zhengzhou Aiwen Computer Technology Co ltd
Priority to CN201710036984.2A priority Critical patent/CN106713349B/zh
Publication of CN106713349A publication Critical patent/CN106713349A/zh
Application granted granted Critical
Publication of CN106713349B publication Critical patent/CN106713349B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种能抵抗选择密文攻击的群组间代理重加密方法,通过代理对密文进行重加密,基于群组进行解密能力的指派,群组中的任意成员都能够独立的解密密文,因此比基于个体的代理重加密的方法更加灵活,为云存储提供了一种可靠而方便的数据共享方式。本发明中,授权人和被授权人的计算复杂度较低,能方便的进行加密解密,特别的,相比于现有的群组间代理重加密方案,本发明在密钥生成阶段算法复杂度更低。本发明在生成密文的时候加入了一个一次强不可伪造签名,保证了密文和重加密密文的不被篡改。最后,本发明在双线性Diffie_Hellman假设成立的情况和随机预言机模型下,能够实现抵抗选择密文攻击的。

Description

一种能抵抗选择密文攻击的群组间代理重加密方法
技术领域
本发明涉及云存储中的数据安全技术领域,具体地,涉及一种能抵抗选择密文攻击的群组间代理重加密方法。
背景技术
云存储虽然为用户提供了很大的便利,但是在不可信的第三方存储数据并不安全,特别是对于机密数据。代理重加密是通过代理者对密文进行转化,在不失数据机密性的前提下,实现数据的安全转发,从而达到数据共享的目的。它是由Blaze等人在1998年的欧洲密码学年会上提出的,并由Ateniese等人在2005年的网络和分布式***安全研讨会议和2007年的美国计算机学会计算机与通信安全会议上给出了规范的形式化定义。
在代理重加密中,一个半可信代理人通过代理授权人产生的转换密钥Rk把用授权人Alice的公钥Pa加密的密文转化为用被授权人Bob的公钥Pb 加密的密文。在这个过程中,代理人无法获得任何关于明文或者用来解密密文私钥的任何信息。一般说来,代理重加密可以根据其代理功能分为两大类:单向代理重加密和双向代理重加密。在单向代理重加密中,代理者只能将Alice的密文转换成Bob的密文。而在双向代理重加密中,代理者既可以将Alice的密文转换成Bob的密文,也可以将Bob的密文转换成Alice的密文。当然,任何单向代理重加密方案都可以很容易地变成双向代理重加密方案。
一般的代理重加密是分为六个步骤:初始化,密钥生成,加密,重加密秘钥生成,重加密,解密。
1)初始化:可信第三方PKG根据安全参数设置工作环境,并得到主公钥和主私钥。
2)密钥生成:PKG根据其设置的工作环境,为授权人A和被授权人B分别生成各自的公私钥对。
3)重加密秘钥生成:可信第三方PKG利用自己的密钥和为授权人A和被授权人B生成生一个重加密密钥Rk(A→B),并将这个重加密密钥通过安全的信道传递给代理人P。
4)加密:授权人A使用自己的公钥对数据进行加密。
5)重加密:代理人P利用重加密密钥Rk(A→B)对原始密文进行再次加密,所得到的密文称为重加密密文。该密文实际上等同于用被授权人公钥加密的密文。
6)解密:被授权人使用自己的私钥对重加密密文进行解密,得到相应的明文。
代理重加密能够在保持数据机密性的同时,实现了解密权的指派,成功的解决了云存储中加密数据共享的问题。
将代理重加密技术应用于云存储,其安全模型是至关重要的。针对代理重加密安全模型的设计,研究人员已经有了一些有价值的探讨。Blaze等人提出的代理重加密是双向代理重加密。在2005年,Ateniese等人提出了首个单向代理重加密方案。但上述这些方案只满足选择明文攻击安全,而实际应用通常要求密码组件能够抵抗选择密文攻击安全。为此,Calletti等人在2007年的ACM CCS会议上提出了首个能在标准模型下证明的选择密文攻击安全双向代理重加密方案。在2008年的公钥密码学会议上,Libert等人提出了一个标准模型下单向代理重加密方案,该方案可以在非自适应攻击模型下达到选择密文安全。
而对于群组代理重加密,研究人员也有了一些有价值的探讨。2007年,Ma等提出了一个保证数据隐私群组代理重加密方案。在这个方案中,群组中的任何人都能解密密文,也能加密明文。2009年,Chunbo Ma和Jun Ao提出了一个双向群组间代理重加密方案。在这个方案中,一个被群组A加密的消息经过代理重加密,生成能够被群组B中的任何成员解密的密文。上述这些群组代理重加密方案能够解决云存储上群组间的数据共享问题,具有更大的灵活性,然而其安全性与效率仍有待提升。
发明内容
本发明的目的在于,针对上述问题,提出一种能抵抗选择密文攻击的群组间代理重加密方法,以实现数据高效而灵活的共享的优点。
为实现上述目的,本发明采用的技术方案是:一种能抵抗选择密文攻击的群组间代理重加密方法,主要包括:
步骤1:可信第三方PKG根据安全参数生成主公钥和主私钥;
步骤2:可信第三方PKG为群组A生成群组A的公钥和群组A的私钥,为群组B生成群组B的公钥和群组B的私钥;
步骤3:PKG为代理服务器生成重加密密钥;
步骤4:群组A利用生成的公钥对明文进行加密并签名,将得到的带签名的密文发送给代理服务器;
步骤5:代理服务器用重加密密钥对接收到步骤4中的带签名的密文进行重加密,得到重加密密文,并对签名进行验证,若通过验证则将带签名的重加密密文发送给群组B:
步骤6:验证签名,若通过验证,群组B用得到的公钥和私钥解密步骤5中带签名的重加密密文。
进一步地,步骤1中,可信第三方PKG通过运行初始化算法Setup(1k)得到主公钥(g,g1,g2,h,H,P)和主私钥(a,b);
具体为,可信第三方PKG通过安全参数k,任意选择a,b∈Zp和h∈G1,计算得到g1=ga,g2=gb;H:{0,1}≤1→G1和P:{0,1}≤1→G1是在随机预言机下的两个相对独立的哈希函数;令主公钥为(g,g1,g2,h,H,P)和主私钥为(a,b)。
进一步地,步骤2中,可信第三方PKG通过运行密钥生成算法KeyGen(g,g1,g2,h)生成群组A的私钥l与群组A的公钥PKA,以及群组B的私钥k与公钥PKB,并为群组A的每个成员生成私钥(di1,di2)和为群组B中每个成员生成私钥(ti1,ti2)。
进一步地,步骤3具体为,可信第三方PKG用群组A的私钥l和群组B的私钥k运行重加密密钥生成算法ReEnc(l,k)得到重加密密钥rk(A→B),并将重加密密钥发送给代理服务器。
进一步地,步骤4中,群组A利用生成的公钥对明文进行加密并签名,包括,数据拥有者通过主公钥(g,g1,g2,h)和群组A的公钥PKA来对明文M进行加密,生成群组A可以解密的密文,具体为,首先选择一个一次强不可伪造签名
G(1k)→(svk,ssk),令A=svk;选择一个任意实数s∈Zp,然后计算
Figure BDA0001212511330000031
C=e(g2,hH(svk))s·M
D=gs
Figure BDA0001212511330000032
F=P(svk)s
运行签名算法S(ssk,(C||D||E||F))得到签名S;
输出密文c=(A,B,C,D,E,F)和签名S;然后数据拥有者将密文c和签名S通过网络广播给群组A的每个成员。
进一步地,步骤5具体为,代理服务器通过密文c和可信第三方发送的重加密密钥rk(A→B),运行重加密算法ReEnc(rk(A→B),c)得到重加密密文c′=(A,B′,C,D,E,F),并对签名进行验证,具体为,计算
Figure BDA0001212511330000041
若Check(c,S,PKA)=1,则输出新的密文c′=(A,B′,C,D,E,F);否则输出⊥。
进一步地,步骤6具体为,若Check(c′,S,PKB)=1,则解密重加密密文,具体为群组B通过广播的方式把重加密密文传给每个用户,每个用户利用得到的私钥(ti1,ti2)和重加密密文(A,B′,C,D,E,F,S)运行解密算法Dec((c′,S),(ti1,ti2))得到最终的明文M,即I=e(g2,B′)/e(E,di1)·e(D,di2)=1/e(gs,hb)
M=IH(A)·C=M
如果Check(c′,S,PKB)≠1,则输出⊥。
本发明各实施例的能抵抗选择密文攻击的群组间代理重加密方法,实现了解密能力的指派,为云存储提供了一种可靠而方便的数据共享方式。本发明基于群组进行解密能力的指派,群组中的任意成员都能够独立的解密密文,因此比基于个体的代理重加密的方法更加灵活。本发明中,授权人和被授权人的计算复杂度较低,能方便的进行加密解密,特别的,相比于现有的群组间代理重加密方案,本发明在密钥生成阶段算法复杂度更低。本发明在生成密文的时候加入了一个一次强不可伪造签名,保证了密文和重加密密文的完整性。最后,本发明在双线性Diffie_Hellman假设成立的情况和随机预言机模型下,能够实现抵抗选择密文攻击的。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例所述的一种能抵抗选择密文攻击的群组间代理重加密方法示意图;
图2为本发明实施例所述的一种能抵抗选择密文攻击的群组间代理重加密方法的算法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
具体地,图1是一种能抵抗选择密文攻击的群组间代理重加密方法示意图。可信第三方PKG为群组A与群组B分别生成公私钥,并为代理生成重加密密钥。群组A将签名的密文发送给代理。代理对密文进行验证,并利用重加密密钥对密文进行重加密,生成由群组B中成员可以解密并验证的密文。
KeyGen(g,g1,g2,h)→((l,PKA,(di1,di2)),(k,PKB,(ti1,ti2)))
图2是一种能抵抗选择密文攻击的群组间代理重加密方法的算法流程图,包括步骤S1~S6。(S1)可信第三方PKG运行初始化算法Setup(1k)得到主公钥(g,g1,g2,h,H,P)和主私钥(a,b);(S2)可信第三方PKG运行密钥生成算法KeyGen(g,g1,g2,h)生成群组A的私钥l与公钥PKA,以及群组B的私钥k与公钥PKB,并为群组A的每个成员生成私钥(di1,di2)和为群组B中每个成员生成私钥(ti1,ti2);(S3)可信第三方PKG用群组A的私钥l和群组B的私钥k运行重加密密钥生成算法ReEnc(l,k)得到重加密密钥rk(A→B),并将重加密密钥发送给代理人;(S4)数据拥有者利用自己的公钥PKA及可信第三方PKG的主公钥运行加密算法Enc(M,g,g1,g2,h,PKA,H,P)输出密文c=(A,B,C,D,E,F,S),并把密文发送给代理人;(S5)代理人通过得到的密文c和可信第三方发送的重加密密钥rk(A→B),运行重加密算法ReEnc(rk(A→B),c)得到重加密密文c′=(A,B′,C,D,E,F),并对签名进行验证,如果通过验证,则将重加密密文发送给群组B;(S6)群组B通过广播的方式把重加密密文传给每个用户,然后每个用户利用得到的私钥(ti1,ti2)和重加密密文(A,B′,C,D,E,F,S)运行解密算法Dec((c′,S),(ti1,ti2))得到最终的明文M,同时对签名进行验证。
为阐明上述过程,首先进行以下定义:
定义1:Sig=(G,S,V)是一个一次强不可伪造签名方案。在一次强不可伪造签名方案中,1=1sig(k)表示验证密钥G(1k)输出的长度。G(1k)→(svk,ssk)是一个密钥生成算法,生成签名密钥对(svk,ssk)。S(ssk,c)→S是签名算法,S为在密钥ssk的作用下对c的签名。V(svk,c,S)是利用密钥svk对签名S进行验证。
定义2:H:{0,1}≤1→G1和P:{0,1}≤1→G1是在随机预言机下的两个相对独立的哈希函数,其中G1是基于素数p的一个乘法循环群。
定义3:e:G1×G2→G2是一个双线性对,其中G1,G2是基于素数p的一个乘法循环群。
定义4:定义Check(c,S,pk)为基于强不可伪造签名方案及双线性对的密文数据验证算法。c=(A,B,C,D,E,F)为被验证的密文,pk是群组的公钥,S是强不可伪造签名方案下对(C,D,E,F)的签名。具体的验证算法Check(c,S,pk)的定义如下:
1)第一步运行V(A,(C||D||E||F),S)来验证签名S,以确认(C,D,E,F)是未被篡改的。
2)第二步利用双线性对B进行验证,如果下面公式成立,则可以确认B是合法的:(e(B,P(A))=e(pk,F))AND(e(B,g1)=e(pk,E))==true
如果第一步与第二步的验证均通过,则输出1;否则输出⊥。
本发明为云计算中能抵抗选择密文攻击的基于群组间的代理重加密,其特征在于,包括以下步骤:
1)初始化:Setup(1k)→((g,g1,g2,h),(a,b)):
可信第三方PKG通过安全参数,任意选择a,b∈Zp和h∈G1,计算得到g1=ga,g2=gb。H:{0,1}≤1→G1和P:{0,1}≤1→G1是在随机预言机下的两个相对独立的哈希函数。令主公钥为(g,g1,g2,h,H,P)和主私钥为(a,b)。
2)密钥生成KeyGen(g,g1,g2,h)→((l,PKA,(di1,di2)),(k,PKB,(ti1,ti2))):可信第三方PKG利用主密钥,分别为群组A与群组B生成公私钥对。
任意选择k∈Zp作为群组A的标识符。定义群组A的公钥为
Figure BDA0001212511330000071
对于群组组员pi∈A的私钥按如下方法生成:
a)选择mi∈Zp,同时计算ni∈Zp,使得满足k≡(mi+ni)mod p。
b)计算得到
Figure BDA0001212511330000072
Figure BDA0001212511330000073
则成员pi的私钥为di=(di1,di2)。
同时,PKG任意选择l∈Zp作为群组B的标识符。定义PKB=g1 l作为群组B的公钥,群组B成员私钥ti=(ti1,ti2)的生成跟群组A的一样。
3)重加密密钥生成:ReEnc(l,k)→rk(A→B)
可信第三方利用A,B两个群组标志符l,k,生成重加密密钥rk(A→B)=l/kmod p。
4)加密:Enc(M,g,g1,g2,h,PKA,H,P)→((A,B,C,D,E,F),S):
数据拥有者通过主公钥(g,g1,g2,h)和群组A的公钥PKA来对明文M进行加密,生成群组A可以解密的密文:
a)首先选择一个一次强不可伪造签名G(1k)→(svk,ssk),令A=svk。
b)选择一个任意实数s∈Zp,然后计算
Figure BDA0001212511330000074
C=e(g2,hH(svk))s·M D=gs
Figure BDA0001212511330000075
F=P(svk)s
c)运行签名算法S(ssk,(C||D||E||F))得到签名S。
d)输出密文c=(A,B,C,D,E,F)和签名S。
然后数据拥有者将密文c和签名S通过网络广播给群组A的每个成员。
5)重加密:ReEnc(rk(A→B),c)→c′:
代理人通过得到的重加密密钥rk(A→B)和在公钥PKA下加密的密文c进行重加密,得到重加密密文:
a)计算
Figure BDA0001212511330000076
b)如果Check(c,S,PKA)=1,则输出新的密文c′=(A,B′,C,D,E,F);要不然输出⊥。
6)解密Dec((c′,S),(ti1,ti2),PKB)→M:
被授权人通过从代理人得到的重加密密文c′和自己的私钥(ti1,ti2)。如果
Check(c′,S,PKB)=1,则解密重加密密文
Figure BDA0001212511330000081
Figure BDA0001212511330000082
如果Check(c′,S,PKB)≠1,则输出⊥。
至少可以达到以下有益效果:实现数据高效而灵活的共享。相比于现有的群组间代理重加密方案,本发明在密钥生成阶段算法复杂度更低,特别的,通过采用强不可伪造签名方案对密文数据进行验证,本发明能够验证密文的完整性从而抵抗选择密文攻击,弥补了现有方案的不足。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种能抵抗选择密文攻击的群组间代理重加密方法,其特征在于,包括以下步骤:
步骤1:可信第三方PKG根据安全参数生成主公钥和主私钥;
步骤2:可信第三方PKG为群组A生成群组A的公钥和群组A的私钥,为群组B生成群组B的公钥和群组B的私钥;
步骤3:PKG为代理服务器生成重加密密钥;
步骤4:群组A利用生成的群组A的公钥对明文进行加密并签名,将得到的带签名的密文发送给代理服务器;
步骤5:代理服务器用重加密密钥对接收到步骤4中的带签名的密文进行重加密,得到重加密密文,并对签名进行验证,若通过验证则将带签名的重加密密文发送给群组B;
步骤6:验证签名,若通过验证,群组B用得到的群组B公钥和群组B的私钥解密步骤5中带签名的重加密密文。
2.根据权利要求1所述的一种能抵抗选择密文攻击的群组间代理重加密方法,其特征在于,步骤1中,可信第三方PKG通过运行初始化算法Setup(1k)得到主公钥(g,g1,g2,h,H,P)和主私钥(a,b);
具体为,可信第三方PKG通过安全参数k,任意选择a,
Figure FDA0002516510860000011
Figure FDA0002516510860000012
计算得到g1=ga,g2=gb,其中Zp表示模p的完全剩余系{1,2,…,p-1},G1表示以p为阶的有限乘法循环群,g为G1上的生成元;H:
Figure FDA0002516510860000013
和P:
Figure FDA0002516510860000014
是在随机预言机下的两个相对独立的哈希函数;令主公钥为(g,g1,g2,h,H,P)和主私钥为(a,b)。
3.根据权利要求2所述的一种能抵抗选择密文攻击的群组间代理重加密方法,其特征在于,步骤2中,可信第三方PKG通过运行密钥生成算法KeyGen(g,g1,g2,h)生成群组A的私钥l与群组A的公钥PKA,以及群组B的私钥k与群组B的公钥PKB,并为群组A的每个成员生成私钥(di1,di2)和为群组B中每个成员生成私钥(ti1,ti2),其中i为每个群组中包含成员的数量。
4.根据权利要求3所述的一种能抵抗选择密文攻击的群组间代理重加密方法,其特征在于,步骤3具体为,可信第三方PKG用群组A的私钥l和群组B的私钥k运行重加密密钥生成算法ReEnc(l,k)得到重加密密钥rk(A→B),并将重加密密钥发送给代理服务器。
5.根据权利要求4所述的一种能抵抗选择密文攻击的群组间代理重加密方法,其特征在于,步骤4中,群组A利用生成的公钥对明文进行加密并签名,包括,数据拥有者通过主公钥(g,g1,g2,h,H,P)和群组A的公钥PKA来对明文M进行加密,生成群组A可以解密的密文,具体为,首先选择一个一次强不可伪造签名
Figure FDA0002516510860000021
令A=svk;选择一个任意实数
Figure FDA0002516510860000022
然后计算
Figure FDA0002516510860000023
C=e(g2,hH(svk))s·M
D=gs
Figure FDA0002516510860000024
F=P(svk)s
得到密文c=(A,B,C,D,E,F),其中,e为双线性映射,E为密文c的一部分,运行签名算法
Figure FDA0002516510860000025
得到签名S;
输出密文c=(A,B,C,D,E,F)和签名S;然后数据拥有者将密文c和签名S通过网络广播给群组A的每个成员。
6.根据权利要求5所述的一种能抵抗选择密文攻击的群组间代理重加密方法,其特征在于,步骤5具体为,代理服务器通过密文c和可信第三方发送的重加密密钥rk(A→B),运行重加密算法ReEnc(rk(A→B),c)得到重加密密文c'=(A,B',C,D,E,F),并对签名进行验证,具体为,计算
Figure FDA0002516510860000026
Check()算法作为验证签名的算法,可以检验所传输的密文是否被篡改,如果篡改,则输出0,如果未被篡改,则输出1; 若Check(c,S,PKA)=1,则输出新的密文c'=(A,B',C,D,E,F);否则输出⊥。
7.根据权利要求5所述的一种能抵抗选择密文攻击的群组间代理重加密方法,其特征在于,步骤6具体为,若Check(c',S,PKB)=1,则解密重加密密文,具体为群组B通过广播的方式把重加密密文传给每个用户,每个用户利用得到的私钥(ti1,ti2)和重加密密文(A,B′,C,D,E,F)和签名S运行解密算法Dec((c',S),(ti1,ti2))得到最终的明文M,解密步骤也利用了双线性映射e来进行解密,即I=e(g2,B')/e(E,di1)·e(D,di2)=1/e(gs,hb)
M=IH(A)·C=M
如果Check(c',S,PKB)≠1,则输出⊥。
CN201710036984.2A 2017-01-18 2017-01-18 一种能抵抗选择密文攻击的群组间代理重加密方法 Active CN106713349B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710036984.2A CN106713349B (zh) 2017-01-18 2017-01-18 一种能抵抗选择密文攻击的群组间代理重加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710036984.2A CN106713349B (zh) 2017-01-18 2017-01-18 一种能抵抗选择密文攻击的群组间代理重加密方法

Publications (2)

Publication Number Publication Date
CN106713349A CN106713349A (zh) 2017-05-24
CN106713349B true CN106713349B (zh) 2020-10-16

Family

ID=58906988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710036984.2A Active CN106713349B (zh) 2017-01-18 2017-01-18 一种能抵抗选择密文攻击的群组间代理重加密方法

Country Status (1)

Country Link
CN (1) CN106713349B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108664814B (zh) * 2018-05-16 2021-12-28 东南大学 一种基于代理的群组数据完整性验证方法
CN109756877B (zh) * 2018-12-05 2021-09-14 西安电子科技大学 一种海量NB-IoT设备的抗量子快速认证与数据传输方法
CN109586903A (zh) * 2018-12-19 2019-04-05 南京航空航天大学 一种模糊条件的代理广播可重构加密方法
CN109450631A (zh) * 2018-12-27 2019-03-08 石更箭数据科技(上海)有限公司 密钥生成设备及管理***、数据处理设备、数据交易***
CN117240625B (zh) * 2023-11-14 2024-01-12 武汉海昌信息技术有限公司 一种涉及防篡改的数据处理方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095462A (zh) * 2013-01-24 2013-05-08 中国科学院软件研究所 基于代理重加密和安全芯片的数据广播分发保护方法
CN103888249A (zh) * 2013-12-04 2014-06-25 中国人民武装警察部队工程大学 组播通信用代理重加密方法
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5494603B2 (ja) * 2011-09-29 2014-05-21 沖電気工業株式会社 セキュリティ処理代行システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095462A (zh) * 2013-01-24 2013-05-08 中国科学院软件研究所 基于代理重加密和安全芯片的数据广播分发保护方法
CN103888249A (zh) * 2013-12-04 2014-06-25 中国人民武装警察部队工程大学 组播通信用代理重加密方法
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和***

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Integrating group signature scheme with Non-transitive Proxy Re-encryption in VANET;Sneha Kanchan等;《IEEE:ICCAST》;20161221;全文 *
RSA-TBOS Signcryption with Proxy Re-encryption;Varad Kirtane等;《ACM》;20081027;全文 *
Security Analysis of Several Chosen Ciphertext;Xu An Wang等;《IEEE:EICCIS》;20121118;全文 *
基于代理重加密的云存储密文访问控制方案;郎讯等;《计算机应用》;20140310;全文 *

Also Published As

Publication number Publication date
CN106713349A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
CN103647642B (zh) 一种基于证书代理重加密方法及***
CN105743646B (zh) 一种基于身份的加密方法及***
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104821880B (zh) 一种无证书广义代理签密方法
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
US11870891B2 (en) Certificateless public key encryption using pairings
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和***
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及***
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和***
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN102523093A (zh) 一种带标签的基于证书密钥封装方法及***
CN107086912B (zh) 一种异构存储***中的密文转换方法、解密方法及***
CN102970144A (zh) 基于身份的认证方法
CN103414559A (zh) 一种云计算环境下的基于类ibe***的身份认证方法
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和***
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
CN101964039B (zh) 一种版权对象的加密保护方法和***
CN107682158B (zh) 一种可托管的认证加密方法
CN104320249A (zh) 一种基于身份的抗弹性泄漏加密方法和***
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
WO2020115266A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: No. 608, 6th Floor, Building 2, South Xinghua Science and Technology Industrial Park, West 2nd Street, Jingnan 1st Road, Zhengzhou Economic and Technological Development Zone, Zhengzhou City, Henan Province, 450000

Patentee after: Zhengzhou Evan Technology Co.,Ltd.

Country or region after: China

Address before: Room 306, National Science and Technology Enterprise Incubator, No. 82 8th Street, Zhengzhou Economic and Technological Development Zone, Henan Province, 450016

Patentee before: ZHENGZHOU AIWEN COMPUTER TECHNOLOGY CO.,LTD.

Country or region before: China