(19)中华 人民共和国 国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202111336397.8
(22)申请日 2021.11.12
(71)申请人 电子科技大 学
地址 611731 四川省成 都市高新区 (西区)
西源大道 2006号
(72)发明人 王力立 姚婷 王含笑
(51)Int.Cl.
H04L 9/08(2006.01)
H04L 9/40(2022.01)
(54)发明名称
一种支持等式测试的身份基可穿刺加密方
法
(57)摘要
本发明涉及云计算和 信息安全 领域, 公开了
一种支持等式测试的身份基可穿刺加密方法。 其
特征在于: 等式测试算法允许第三方实体在获得
授权后, 在不泄露任何有关明文信息的条件下,
判断由不同公钥所加密 的密文中是否包含相同
的明文。 该方法允许用户使用其身份作为公钥,
从而解决基于公钥基础设施的传统公钥密码体
制中的证书管理问题, 消除了证书在生成、 管理
和撤销过程中的巨大开销。 同时, 该方法允许用
户使用密文中嵌入的标签来更新私钥, 从而撤销
私钥对该特定密文的解密能力。 即使当下使用的
私钥泄露, 之前发送的消息也可安全无虞。 相较
于已有工作, 本方法更好地满足了云环境中的安
全需求。
权利要求书3页 说明书3页
CN 114095161 A
2022.02.25
CN 114095161 A
1.支持等式测试的身份 基可穿刺加密方法, 其特 征在于:
(1)所提出的方案解决了传统的公钥密码体制中的证书管理问题。 在基于身份的加密
体制中, 发送者可以直接使用接收者的身份作为公钥进行加密, 从而避免了使用公钥基础
设施的传统公钥密码体制在证书的生成、 管理和撤销过程中的巨大开销。
(2)所提出的方案实现了可加密搜索功能。 获得授权的第三方实体可以在不泄露任何
有关明文信息的条件下, 判断由不同公钥所加密的密文中是否包 含相同的明文。
(3)所提出的方案实现了对解密能力的细粒度撤销功能。 发送者在对消息进行加密时,
可以嵌入任意的标签。 而接 收者则可以使用消息中嵌入的标签来更新私钥, 从而撤销私钥
对该特定消息的解密能力。
(4)所提出方案实现了前向安全性。 消息接收者可以不断使用消息中嵌入的标签来更
新私钥, 撤销私钥对之前所接受到的消息的解密能力。 那么即使当下使用的私钥遭到泄露,
之前的消息的安全性 仍然可以得到保证。
2.根据权利要求1所述的支持等式测试的身份基可穿刺加密方法, 其特征在于, 所述方
法的具体步骤 包括:
(1)系统建立Setup: 输入安全参数和密文能嵌入的最大标签数, PKG运行该算法并生成
系统公开 参数和系统主密钥;
(2)私钥提取KeyExtract: 输入系统公开参数, 用户身份和主密钥, PKG运行该算法生成
用户身份所对应的私钥;
(3)陷门生成Trapdo or: 输入用户私钥, 用户运行 该算法生成陷门;
(4)加密Encrypt: 输入系统公开 参数、 用户的身份和标签集 合, 输出密文;
(5)穿刺更新Puncture: 输入系统公开参数、 用户私钥和标签, 由PKG执行该算法并输出
被穿刺更新后的用户私钥;
(6)密文解密Decrypt: 输入密文消息, 与密文关联的标签集合和用户私钥, 解密输出明
文消息;
(7)等式测试Test: 分别输入两位不同用户的陷门以及分别使用两位用户公钥加密的
密文, 云服 务器执行等式测试, 输出判等结果。
3.根据权利要求2所述的支持等式测试的身份基可穿刺加密方法, 其特征在于, 所述方
法的具体算法包括:
(1)系统建立Setup: 输入安全参数k和密文能嵌入的最大标签数d; 选择一个素数p, 并
构造两个 阶数为p的乘法循环群G和GT, 设g是群G的生成元; 定义一个双线性映射e:G ×G→
GT; 随机选取三个哈希函数: H1:{0,1}*→Zp, H2:{0,1}*→G和H3:GT→G; 随机选 取α, β,γ∈Zp,
并计算g1=gα,g2=gβ和g3=gγ; 随机选取一个满足q(0)=β 的d次多项式q( ·); 定义V(x)=
gq(x); 令t0为一个不会被用于嵌入且不同的标签值; PKG秘密保留主密钥MSK=( α,γ), 并发
布系统公开参数Param=(g,g1,g2,g3,gq(1),...,gq(d),H1,H2,H3); 注意, 任何人都可以通过对
(g2,gq(1),...,gq(d))进行插值, 从而计算出V( ·);
(2)私钥提取KeyExtract: 输入系统公开参数Param、 用户身份id和主密钥MSK, P KG按如
下方式生成用户id的私钥:
a)对于用户id∈{0,1}*, 随机选取r,u∈R Zp;
b)生成用户id的初始私钥为:权 利 要 求 书 1/3 页
2
CN 114095161 A
2在收到了PKG发送来的私钥后, 用户id可以通过检查下列等式是否成立来验证私钥的
正确性:
(3)陷门生成Trapdoor: 输入用户的私钥
其中
输出陷门为:
(4)加密Encrypt: 输入系统公开参数Par am、 用户身份id和一个标签集合t1,...,td, 随
机选取s,k∈R Zp; 对于消息 M∈GT, 输出密文为
(5)穿刺更新Puncture: 输入系统公开参数Param、 用户id的私钥
和标签t∈{0,1}\
{t0}; 令
其中有
从
群Zp中随机选取 λ、 n1和n2, 并计算
PKG输出被穿刺更新后的用户id的私钥:
(6)密文解密Decrypt: 输入密文消息C=(c1,c2,c3,c(4,1),…,c(4,d),c5,c6)、 与密文 关联
的标签集 合t1,…,td和用户私钥
其中
对于j=1,2, …,i, 有
接 着 计 算 一 组 系 数 ω1,ω2,…,ωd,ω*,如
然后计算:
最后可解密出明文:
(7)等式测试Test: 输入用户idx和用户idy的陷门TDx和TDy, 以及分别使用两位用户公钥
加密的密文Cx=(cx,1,cx,2,cx,3,cx,(4,1),…,cx,(4,d),cx,5,cx,6)和Cy=(cy,1,cy,2,cy,3,
cy,(4,1),…,cy,(4,d),cy,5,cy,6)后, 云服 务器按照以下步骤执 行等式测试:权 利 要 求 书 2/3 页
3
CN 114095161 A
3
专利 一种支持等式测试的身份基可穿刺加密方法
文档预览
中文文档
7 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共7页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 20:59:08上传分享