CN113067702B - 支持密文等值测试功能的身份基加密方法 - Google Patents

支持密文等值测试功能的身份基加密方法 Download PDF

Info

Publication number
CN113067702B
CN113067702B CN202110284847.7A CN202110284847A CN113067702B CN 113067702 B CN113067702 B CN 113067702B CN 202110284847 A CN202110284847 A CN 202110284847A CN 113067702 B CN113067702 B CN 113067702B
Authority
CN
China
Prior art keywords
user
ciphertext
representing
plaintext
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110284847.7A
Other languages
English (en)
Other versions
CN113067702A (zh
Inventor
王保仓
刘玉彬
段普
张本宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110284847.7A priority Critical patent/CN113067702B/zh
Publication of CN113067702A publication Critical patent/CN113067702A/zh
Application granted granted Critical
Publication of CN113067702B publication Critical patent/CN113067702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持等值测试功能的身份基加密方法,主要解决现有技术中在标准模型下支持等值测试功能的身份基加密效率低的问题。其实现方案为:密钥生成中心根据安全参数生成主密钥,并根据主密钥和公钥生成用户的私钥和授权陷门;用户将授权陷门通过秘密信道发送给指定服务器;用户对明文消息及其哈希值进行并行加密;解密者输入密文和私钥,解密密文得到明文;服务器以两个用户的授权陷门和密文作为输入进行等值测试;服务器向用户返回测试结果,若测试结果为1,则表明两个用户的明文相等,否则,明文不相等。本发明相较于标准模型下支持等值测试功能的身份基加密方案,计算效率更高,性能更加突出,可应用于云存储,大数据的密态数据检索。

Description

支持密文等值测试功能的身份基加密方法
技术领域
本发明属于信息安全技术领域,特别涉及一种支持密文等值测试功能的身份基加密方法,可应用于云存储,大数据的密态数据检索。
背景技术
随着云计算技术被广泛地应用,越来越多的私有数据被上传至云服务器。然而,云服务器对用户的隐私和数据信息的保护仍然存在一些纰漏。近些年来,用户存储在云服务器的隐私数据被泄露的新闻屡见不鲜。例如,2018年11月,万豪公司发公告称旗下酒店喜达屋5亿房客的信息被泄露;同年12月,社交平台陌陌3千万用户数据在暗网被销售等。用户的隐私数据被泄露会对用户造成极大的风险。因此,云计算环境中实现用户隐私数据保护的密码技术开始被广泛地研究。通常,用户会把隐私数据加密后再上传至服务器,但服务器中密文状态下的数据管理又会成为一个新的问题,即数据在加密后会失去原来的特点与结构,使在明文上的各种运算难以在密文上进行。例如,如果用户想对密文状态下的数据进行查询操作,就得将所有数据下载后解密,再进行查询,这样做由于极大地增加了计算和传输开销,效率十分低下。为此,一种密文等值测试加密技术被提出以解决这个问题。
密文等值测试加密技术,用于解决不同公钥加密数据的匹配问题,即测试者可以在不解密密文的前提下,判定两段用不同公钥加密的密文是否包含相同的消息。密文等值测试技术有非常广阔的应用前景,比如根据标签对加密数据进行分类、过滤与归档电子邮件、电子医疗***中对相同病症病人的匹配查找。
然而,现有的支持密文等值测试功能的身份基加密方案大部分都是在随机预言机模型下可证明安全的。随机预言机模型是可证明安全理论的一个重要概念,它是指在对密码方案的安全性证明中使用随机预言机这一密码学工具。随机预言机是一个确定、公开、输出随机均匀的哈希函数。而在方案的实现过程中,只能用真实的哈希函数代替随机预言机,这样敌手有可能利用真实哈希函数的缺点进行攻击。不使用随机预言机的证明模型称为标准模型。在标准模型下,方案的安全性仅依赖于哈希函数的标准性质,如抗碰撞性,敌手仅受时间和计算能力的限制,而没有其他假设。所以在标准模型下可证明安全的密码学方案,其安全性级别更高。
Lee等人于2016年在论文“Public Key Encryption with Equality Test in theStandard Model”(2016/1182,2016,cryptology ePrint archive)中,公开了一种标准模型下支持密文等值测试功能的身份基加密方法。该方法是根据安全参数先生成主密钥,然后根据主密钥和用户公钥为用户生成私钥;用户加密明文消息得到密文,根据私钥生成授权陷门;并将授权陷门通过秘密信道发送给指定服务器;服务器根据不同用户指定的授权模式对其密文进行等值测试,并向用户返回测试结果。该方案由于应用了复杂的三层身份基加密和强不可伪造一次签名技术,导致方案的效率较低,不具备实用性。
发明内容
本发明的目的在于针对上述现有技术的不足,提出一种支持等值测试功能的身份基加密方法,以提高在标准模型下支持等值测试功能的身份基加密的效率。
为实现上述目的,本发明采取的技术方案如下:
(1)***初始化:
(1a)输入安全参数λ,给定一个双线性映射e:
Figure BDA0002980026300000021
令g是
Figure BDA0002980026300000022
的一个生成元,令e(g,g)是
Figure BDA0002980026300000023
的一个生成元,其中,
Figure BDA0002980026300000024
是以素数p为阶的乘法循环群,
Figure BDA0002980026300000025
是以素数p为阶的乘法循环群;
(1b)密钥生成中心KGC选取两个密码学哈希函数H1:
Figure BDA0002980026300000026
H:
Figure BDA0002980026300000027
并在
Figure BDA0002980026300000028
中随机选取5个不同的主密钥生成阶段参数α,β1234,其中,{0,1}*表示任意长的比特串,
Figure BDA0002980026300000029
表示集合{0,1,…,p-1};
(1c)密钥生成中心根据选取的哈希函数和随机参数,计算并输出***主密钥MSK和***公共参数PP:
MSK=(α,β1234)
Figure BDA00029800263000000210
其中,g1=gα,
Figure BDA00029800263000000211
(2)用户私钥生成:
(2a)输入用户身份标识符
Figure BDA00029800263000000212
***主密钥MSK和***公共参数PP;
(2b)KGC在
Figure BDA0002980026300000031
中随机选取4个不同的用户私钥生成阶段参数r1,r2,r3,r4,并计算用户私钥dID
Figure BDA0002980026300000032
(3)授权陷门提取:
用户生成授权陷门td=(d7,d8),并将授权陷门通过秘密信道发送给指定的服务器;
(4)加密:
(4a)输入明文消息
Figure BDA0002980026300000033
用户身份标识符ID和公共参数PP;
(4b)用户在
Figure BDA0002980026300000034
中随机选取参数s,并计算密文CT:
CT=(C1,C2,C3,C4,C5)=((g1g-ID)s,e(g,g)s,e(h3,g)s·m,e(h4,g)s·H(m),e(h1,g)se(h2,g)sw)
其中,w=H1(C1,C2,C3,C4);
(4c)用户将密文CT上传到云服务器;
(5)解密:
(5a)输入与ID对应的密文CT,用户私钥dID和***公共参数PP,解密者首先计算w=H1(C1,C2,C3,C4);
(5b)验证:
Figure BDA0002980026300000035
是否成立,如果成立,则计算两个中间结果:
Figure BDA0002980026300000036
Figure BDA0002980026300000037
若H(m')=H',则输出正确的明文m(=m'),否则,解密失败;
(6)测试:
(6a)设用户i的明文消息为mi,用户j明文消息为mj,分别输入用户i的密文CTi、授权陷门tdi和用户j的密文CTj、授权陷门tdj
(6b)根据(6a)给定的密文和陷门,服务器计算用户i的明文消息的哈希值H(mi)和用户j的明文消息的哈希值H(mj),并判断两者是否相等:
如果H(mi)=H(mj),则输出1,表明用户i和用户j的明文消息相等,两者之间通过云服务器建立联系;
否则,输出0,表明用户i和用户j的明文消息不相等,云服务器重新执行测试算法以匹配与各自用户明文消息相等的其他用户。
本发明与现有技术相比,具有以下优点:
1)本发明由于通过并行加密明文及其哈希值的方式构造密文,云服务器由授权陷门计算得到两个用户明文的哈希值,并通过判定两者是否相等的方式,实现了等值测试功能;
2)本发明相比于Lee等人的方案,由于选取了更少的公开参数,所以具有更短的密钥和密文尺寸,减小了通信开销;其次,通过对本发明中的加密算法、解密算法和测试算法中所涉及运算次数的统计,结果表明,较之Lee等人的方案,本发明的加密算法、解密算法和测试算法的计算效率分别提高了60%、70%和65%。
附图说明
图1为本发明的实现流程图。
具体实施方式
下面结合附图对本发明的实施例进一步的详细说明:
参照图1,本实例支持密文等值测试功能的身份基加密方法,实现步骤如下:
步骤1,***初始化。
(1.1)输入安全参数λ,给定一个双线性映射e:
Figure BDA0002980026300000041
令g是
Figure BDA0002980026300000042
的一个生成元,令e(g,g)是
Figure BDA0002980026300000043
的一个生成元,其中,
Figure BDA0002980026300000044
是以素数p为阶的乘法循环群,
Figure BDA0002980026300000045
是以素数p为阶的乘法循环群;
(1.2)密钥生成中心KGC选取两个密码学哈希函数H1:
Figure BDA0002980026300000046
H:
Figure BDA0002980026300000047
并在
Figure BDA0002980026300000048
中随机选取5个不同的主密钥生成阶段参数α,β1234,其中,{0,1}*表示任意长的比特串,
Figure BDA0002980026300000049
表示集合{0,1,…,p-1};
(1.3)密钥生成中心根据选取的哈希函数和随机参数,计算并输出***主密钥MSK和***公共参数PP:
MSK=(α,β1234)
Figure BDA0002980026300000051
其中,g1=gα,
Figure BDA0002980026300000052
步骤2,生成用户私钥。
(2.1)输入用户身份标识符
Figure BDA0002980026300000053
***主密钥MSK和***公共参数PP;
(2.2)KGC在
Figure BDA0002980026300000054
中随机选取4个不同的用户私钥生成阶段参数r1,r2,r3,r4,并计算用户私钥dID
Figure BDA0002980026300000055
其中,d1到d8表示用户私钥的8个部分,即:
d1=r1
Figure BDA0002980026300000056
d3=r2
Figure BDA0002980026300000057
d5=r3
Figure BDA0002980026300000058
d7=r4
Figure BDA0002980026300000059
步骤3,授权陷门提取。
输入用户私钥dID=(d1,d2,d3,d4,d5,d6,d7,d8),用户从该私钥中提取其第七和第八部分作为授权陷门:td=(d7,d8),并将授权陷门td通过秘密信道发送给指定的服务器。
步骤4,用户加密明文消息。
(4.1)输入明文消息
Figure BDA00029800263000000510
用户身份标识符ID和公共参数PP;
(4.2)用户在
Figure BDA00029800263000000511
中随机选取参数s,并计算密文CT:
CT=(C1,C2,C3,C4,C5)=((g1g-ID)s,e(g,g)s,e(h3,g)s·m,e(h4,g)s·H(m),e(h1,g)se(h2,g)sw)其中,C1到C5表示密文的5个部分,即:
C1=(g1g-ID)s
C2=e(g,g)s
C3=e(h3,g)s·m
C4=e(h4,g)s·H(m)
C5=e(h1,g)se(h2,g)sw,w=H1(C1,C2,C3,C4);
(4.3)用户将密文CT上传到云服务器。
步骤5,解密者解密密文。
(5.1)输入密文CT,用户私钥dID和***公共参数PP,解密者首先计算C1到C4的哈希值:w=H1(C1,C2,C3,C4);
(5.2)验证:
Figure BDA0002980026300000061
是否成立:
如果成立,则计算两个中间结果:
Figure BDA0002980026300000062
Figure BDA0002980026300000063
执行(5.3),否则,解密失败;
(5.3)验证H(m')=H'是否成立,如果成立,则输出正确的明文m(=m'),否则,解密失败。
步骤6,云服务器执行等值测试。
(6.1)设用户i的明文消息为mi,用户j明文消息为mj,分别输入用户i的密文CTi、授权陷门tdi和用户j的密文CTj、授权陷门tdj,这些参数分别表示如下:
CTi=(C1,i,C2,i,C3,i,C4,i,C5,i)
CTj=(C1,j,C2,j,C3,j,C4,j,C5,j)
tdi=(d7,i,d8,i)
tdj=(d7,j,d8,j)
其中,CTi由五部分组成,C1,i,C2,i,C3,i,C4,i,C5,i分别表示用户i密文的第一到五部分;
CTj由五部分组成,C1,j,C2,j,C3,j,C4,j,C5,j分别表示用户j密文的第一到五部分;
tdi由用户i的两部分私钥组成,d7,i,d8,i分别表示用户i私钥的第七部分和第八部分;
tdj由用户j的两部分私钥组成,d7,j,d8,j分别表示用户i私钥的第七部分和第八部分;
(6.2)根据(6.1)给定的密文和陷门,服务器计算用户i的明文消息的哈希值H(mi)和用户j的明文消息的哈希值H(mj):
Figure BDA0002980026300000064
Figure BDA0002980026300000065
其中,C1,i表示用户i密文的第一部分,C2,i表示用户i密文的第二部分,C4,i表示用户i密文的第四部分,d7,i表示用户i私钥的第七部分,d8,i表示用户i私钥的第八部分;C1,j表示用户j密文的第一部分,C2,j表示用户j密文的第二部分,C4,j表示用户j密文的第四部分,d7,j表示用户j私钥的第七部分,d8,j表示用户j私钥的第八部分;
(6.3)判断H(mi)与H(mj)两者是否相等:
如果H(mi)=H(mj),则输出1,表明用户i与用户j的明文消息相等,两者之间通过云服务器建立联系;
如果H(mi)≠H(mj),则输出0,表明用户i与用户j的明文消息不相等,云服务器重新执行测试算法以匹配与各自用户明文消息相等的其他用户。
以上描述仅是本发明的一个具体实例,并未构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权力要求保护范围之内。

Claims (3)

1.一种支持密文等值测试功能的身份基加密方法,其特征在于,包括如下:
(1)***初始化:
(1a)输入安全参数,给定一个双线性映射
Figure FDA0003415598590000011
令g是
Figure FDA0003415598590000012
的一个生成元,令e(g,g)是
Figure FDA0003415598590000013
的一个生成元,其中,
Figure FDA0003415598590000014
是以素数p为阶的乘法循环群,
Figure FDA0003415598590000015
是以素数p为阶的乘法循环群;
(1b)密钥生成中心KGC选取两个密码学哈希函数
Figure FDA0003415598590000016
并在
Figure FDA0003415598590000017
中随机选取5个不同的主密钥生成阶段参数α,β1234,其中,{0,1}*表示任意长的比特串,
Figure FDA0003415598590000018
表示集合{0,1,…,p-1};
(1c)密钥生成中心根据选取的哈希函数和随机参数,计算并输出***主密钥MSK和***公共参数PP:
MSK=(α,β1234)
Figure FDA0003415598590000019
其中,g1=gα,
Figure FDA00034155985900000110
(2)用户私钥生成:
(2a)输入用户身份标识符
Figure FDA00034155985900000111
***主密钥MSK和***公共参数PP;
(2b)KGC在
Figure FDA00034155985900000112
中随机选取4个不同的用户私钥生成阶段参数r1,r2,r3,r4,并计算用户私钥dID
Figure FDA00034155985900000113
(3)授权陷门提取:
用户生成授权陷门td=(d7,d8),并将授权陷门通过秘密信道发送给指定的服务器;
(4)加密:
(4a)输入明文消息
Figure FDA00034155985900000114
用户身份标识符ID和公共参数PP;
(4b)用户在
Figure FDA0003415598590000021
中随机选取参数s,并计算密文CT:
CT=(C1,C2,C3,C4,C5)=((g1g-ID)s,e(g,g)s,e(h3,g)s·m,e(h4,g)s·H(m),e(h1,g)se(h2,g)sw),
其中,w=H1(C1,C2,C3,C4);
(4c)用户将密文CT上传到云服务器;
(5)解密:
(5a)输入与ID对应的密文CT,用户私钥dID和***公共参数PP,解密者首先计算w=H1(C1,C2,C3,C4);
(5b)验证:
Figure FDA0003415598590000022
是否成立,如果成立,则计算两个中间结果:
Figure FDA0003415598590000023
Figure FDA0003415598590000024
若H(m')=H',则输出正确的明文m(=m'),否则,解密失败;
(6)测试:
(6a)设用户i的明文消息为mi,用户j明文消息为mj,分别输入用户i的密文CTi、授权陷门tdi和用户j的密文CTj、授权陷门tdj
(6b)根据(6a)给定的密文和陷门,服务器计算用户i的明文消息的哈希值H(mi)和用户j的明文消息的哈希值H(mj),并判断两者是否相等:
如果H(mi)=H(mj),则输出1,表明用户i和用户j的明文消息相等,两者之间通过云服务器建立联系;
否则,输出0,表明用户i和用户j的明文消息不相等,云服务器重新执行测试算法以匹配与各自用户明文消息相等的其他用户。
2.根据权利要求1所述的方法,其特征在于,(6a)中输入的用户i的密文CTi、授权陷门tdi和用户j的密文CTj、授权陷门tdj,分别表示如下:
CTi=(C1,i,C2,i,C3,i,C4,i,C5,i)
CTj=(C1,j,C2,j,C3,j,C4,j,C5,j)
tdi=(d7,i,d8,i)
tdj=(d7,j,d8,j)
其中,CTi由五部分组成,C1,i,C2,i,C3,i,C4,i,C5,i分别表示用户i密文的第一到五部分;
CTj由五部分组成,C1,j,C2,j,C3,j,C4,j,C5,j分别表示用户j密文的第一到五部分;
tdi由用户i的两部分私钥组成,d7,i,d8,i分别表示用户i私钥的第七部分和第八部分;
tdj由用户j的两部分私钥组成,d7,j,d8,j分别表示用户j私钥的第七部分和第八部分。
3.根据权利要求1所述的方法,其特征在于,(6b)中计算用户i的明文消息的哈希值H(mi)和用户j的明文消息的哈希值H(mj),公式如下:
Figure FDA0003415598590000031
Figure FDA0003415598590000032
其中,C1,i表示用户i密文的第一部分,C2,i表示用户i密文的第二部分,C4,i表示用户i密文的第四部分,d7,i表示用户i私钥的第七部分,d8,i表示用户i私钥的第八部分;C1,j表示用户j密文的第一部分,C2,j表示用户j密文的第二部分,C4,j表示用户j密文的第四部分,d7,j表示用户j私钥的第七部分,d8,j表示用户j私钥的第八部分。
CN202110284847.7A 2021-03-17 2021-03-17 支持密文等值测试功能的身份基加密方法 Active CN113067702B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110284847.7A CN113067702B (zh) 2021-03-17 2021-03-17 支持密文等值测试功能的身份基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110284847.7A CN113067702B (zh) 2021-03-17 2021-03-17 支持密文等值测试功能的身份基加密方法

Publications (2)

Publication Number Publication Date
CN113067702A CN113067702A (zh) 2021-07-02
CN113067702B true CN113067702B (zh) 2022-03-22

Family

ID=76560879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110284847.7A Active CN113067702B (zh) 2021-03-17 2021-03-17 支持密文等值测试功能的身份基加密方法

Country Status (1)

Country Link
CN (1) CN113067702B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113794554A (zh) * 2021-07-30 2021-12-14 四川航天职业技术学院(四川航天高级技工学校) 一种基于无证书加密的细粒度授权等值测试方法
CN113992397B (zh) * 2021-10-26 2022-10-21 电子科技大学 一种高效的支持差异化等式测试的公钥加密方法
CN114756011B (zh) * 2022-05-27 2023-05-12 西安电子科技大学 基于tv-pkeet的智能家居异常检测方法
CN115473703B (zh) * 2022-08-24 2024-04-12 华南农业大学 认证的基于身份的密文等值测试方法、装置、***及介质
CN115473715B (zh) * 2022-09-05 2024-05-10 华南农业大学 前向安全密文等值测试公钥加密方法、装置、***及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2972939A1 (en) * 2013-03-14 2016-01-20 Samsung Electronics Co., Ltd. Information delivery system with advertising mechanism and method of operation thereof
CN107734054A (zh) * 2017-11-06 2018-02-23 福州大学 安全云存储中的加密数据检索***
CN109902501A (zh) * 2019-03-19 2019-06-18 中国海洋大学 一种基于云服务平台进行相等性测试的结构化加密方法及***
CN110162998A (zh) * 2019-04-29 2019-08-23 华南农业大学 基于用户群的身份加密等值测试方法、装置、***及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549753B (zh) * 2016-10-18 2019-07-09 电子科技大学 一种基于身份的支持密文比较的加密方法
CN108737390B (zh) * 2018-05-03 2020-05-15 华南农业大学 保护用户名隐私的认证方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2972939A1 (en) * 2013-03-14 2016-01-20 Samsung Electronics Co., Ltd. Information delivery system with advertising mechanism and method of operation thereof
CN107734054A (zh) * 2017-11-06 2018-02-23 福州大学 安全云存储中的加密数据检索***
CN109902501A (zh) * 2019-03-19 2019-06-18 中国海洋大学 一种基于云服务平台进行相等性测试的结构化加密方法及***
CN110162998A (zh) * 2019-04-29 2019-08-23 华南农业大学 基于用户群的身份加密等值测试方法、装置、***及介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Efficient and secure identity-based encryption scheme with equality";Libing Wu等;《Future Generation Computer Systems》;20170831;全文 *
"Efficient public key encryption with equality test in the standard model";Kai Zhang等;《Theoretical Computer Science》;20180824;全文 *
"Public key encryption with equality test in the standard model";Hyung Tae Lee等;《Information Sciences》;20200430;全文 *

Also Published As

Publication number Publication date
CN113067702A (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
CN113067702B (zh) 支持密文等值测试功能的身份基加密方法
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
KR101493212B1 (ko) 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
KR101685810B1 (ko) 인증 정보 기반 키 교환 시스템 및 방법
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN106130716A (zh) 基于认证信息的密钥交换***及方法
CN109981265B (zh) 一种基于身份的不使用双线性对的密文等值判定方法
CN110120873B (zh) 基于云外包交易数据的频繁项集挖掘方法
CN106549753A (zh) 一种基于身份的支持密文比较的加密方案
CN115473703B (zh) 认证的基于身份的密文等值测试方法、装置、***及介质
CN109889332A (zh) 基于证书的等式测试加密方法
US10484182B2 (en) Encrypted text verification system, method, and recording medium
CN112866227A (zh) 一种文件授权保护方法和***
Zhang et al. Secdedup: Secure encrypted data deduplication with dynamic ownership updating
CN112804052B (zh) 一种基于合数阶群的用户身份加密方法
CN112560075B (zh) 一种基于椭圆曲线的轻量级可搜索加密方法及装置
CN107454059B (zh) 一种云储存环境下基于序列密码的搜索加密方法
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN116346336B (zh) 一种基于多层密钥生成中心的密钥分发方法及相关***
TSENG et al. Short Paper_
Salman et al. A homomorphic cloud framework for big data analytics based on elliptic curve cryptography
CN114760072B (zh) 签名及验签方法、装置及存储介质
Shen et al. A multivariate public key encryption scheme with equality test
CN113656818B (zh) 满足语义安全的无可信第三方云存储密文去重方法与***
CN113065146A (zh) 一种用于区块链数据保护的同态加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant