[发明专利]一种支持等式测试的身份基可穿刺加密方法在审

专利信息
申请号: 202111336397.8 申请日: 2021-11-12
公开(公告)号: CN114095161A 公开(公告)日: 2022-02-25
发明(设计)人: 王力立;姚婷;王含笑 申请(专利权)人: 电子科技大学
主分类号: H04L9/08 分类号: H04L9/08;H04L9/40
代理公司: 暂无信息 代理人: 暂无信息
地址: 611731 四川省成*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 支持 等式 测试 身份 穿刺 加密 方法
【权利要求书】:

1.支持等式测试的身份基可穿刺加密方法,其特征在于:

(1)所提出的方案解决了传统的公钥密码体制中的证书管理问题。在基于身份的加密体制中,发送者可以直接使用接收者的身份作为公钥进行加密,从而避免了使用公钥基础设施的传统公钥密码体制在证书的生成、管理和撤销过程中的巨大开销。

(2)所提出的方案实现了可加密搜索功能。获得授权的第三方实体可以在不泄露任何有关明文信息的条件下,判断由不同公钥所加密的密文中是否包含相同的明文。

(3)所提出的方案实现了对解密能力的细粒度撤销功能。发送者在对消息进行加密时,可以嵌入任意的标签。而接收者则可以使用消息中嵌入的标签来更新私钥,从而撤销私钥对该特定消息的解密能力。

(4)所提出方案实现了前向安全性。消息接收者可以不断使用消息中嵌入的标签来更新私钥,撤销私钥对之前所接受到的消息的解密能力。那么即使当下使用的私钥遭到泄露,之前的消息的安全性仍然可以得到保证。

2.根据权利要求1所述的支持等式测试的身份基可穿刺加密方法,其特征在于,所述方法的具体步骤包括:

(1)系统建立Setup:输入安全参数和密文能嵌入的最大标签数,PKG运行该算法并生成系统公开参数和系统主密钥;

(2)私钥提取KeyExtract:输入系统公开参数,用户身份和主密钥,PKG运行该算法生成用户身份所对应的私钥;

(3)陷门生成Trapdoor:输入用户私钥,用户运行该算法生成陷门;

(4)加密Encrypt:输入系统公开参数、用户的身份和标签集合,输出密文;

(5)穿刺更新Puncture:输入系统公开参数、用户私钥和标签,由PKG执行该算法并输出被穿刺更新后的用户私钥;

(6)密文解密Decrypt:输入密文消息,与密文关联的标签集合和用户私钥,解密输出明文消息;

(7)等式测试Test:分别输入两位不同用户的陷门以及分别使用两位用户公钥加密的密文,云服务器执行等式测试,输出判等结果。

3.根据权利要求2所述的支持等式测试的身份基可穿刺加密方法,其特征在于,所述方法的具体算法包括:

(1)系统建立Setup:输入安全参数k和密文能嵌入的最大标签数d;选择一个素数p,并构造两个阶数为p的乘法循环群G和GT,设g是群G的生成元;定义一个双线性映射e:G×G→GT;随机选取三个哈希函数:H1:{0,1}*→Zp,H2:{0,1}*→G和H3:GT→G;随机选取α,β,γ∈Zp,并计算g1=gα,g2=gβ和g3=gγ;随机选取一个满足q(0)=β的d次多项式q(·);定义V(x)=gq(x);令t0为一个不会被用于嵌入且不同的标签值;PKG秘密保留主密钥MSK=(α,γ),并发布系统公开参数Param=(g,g1,g2,g3,gq(1),...,gq(d),H1,H2,H3);注意,任何人都可以通过对(g2,gq(1),...,gq(d))进行插值,从而计算出V(·);

(2)私钥提取KeyExtract:输入系统公开参数Param、用户身份id和主密钥MSK,PKG按如下方式生成用户id的私钥:

a)对于用户id∈{0,1}*,随机选取r,u∈R Zp

b)生成用户id的初始私钥为:

在收到了PKG发送来的私钥后,用户id可以通过检查下列等式是否成立来验证私钥的正确性:

(3)陷门生成Trapdoor:输入用户的私钥其中输出陷门为:

(4)加密Encrypt:输入系统公开参数Param、用户身份id和一个标签集合t1,...,td,随机选取s,k∈R Zp;对于消息M∈GT,输出密文为

(5)穿刺更新Puncture:输入系统公开参数Param、用户id的私钥和标签t∈{0,1}\{t0};令其中有从群Zp中随机选取λ、n1和n2,并计算

PKG输出被穿刺更新后的用户id的私钥:

(6)密文解密Decrypt:输入密文消息C=(c1,c2,c3,c(4,1),…,c(4,d),c5,c6)、与密文关联的标签集合t1,…,td和用户私钥其中对于j=1,2,…,i,有接着计算一组系数ω12,…,ωd*,如然后计算:

最后可解密出明文:

(7)等式测试Test:输入用户idx和用户idy的陷门TDx和TDy,以及分别使用两位用户公钥加密的密文Cx=(cx,1,cx,2,cx,3,cx,(4,1),…,cx,(4,d),cx,5,cx,6)和Cy=(cy,1,cy,2,cy,3,cy,(4,1),…,cy,(4,d),cy,5,cy,6)后,云服务器按照以下步骤执行等式测试:

a)分别计算wx=e(cx,5,TDx)和wy=e(cy,5,TDy);

b)然后计算和

测试是否相等。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202111336397.8/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top