多接收者密钥封装方法技术

技术编号:11128576 阅读:173 留言:0更新日期:2015-03-11 17:49
本发明专利技术公开了一种新型高效多接收者密钥封装方法,包括如下步骤:步骤1,设置多接收者密钥封装输入的安全参数,根据系统初始化模块产生双线性群,从所述双线性群中选取元素,生成系统参数;步骤2,根据生成的系统参数,从正整数乘法群中选取每个接收者的私钥,根据选取的私钥计算公钥;步骤3,根据系统参数和一个接收者的公钥集合,进行加密操作以实现多接收者密钥封装;步骤4,每个接收者使用自己的私钥,对收到的密文进行解密,从而获得封装在密文中的密钥。

【技术实现步骤摘要】

本专利技术涉及计算机领域,尤其涉及一种。
技术介绍
多接受者秘钥封装算法(mKEM)是由Smart首次提出来的一种密码学原语,它允许 发送方将一个秘钥机密地同时传输给多个接收者。mKEM产生的密钥可以用来将消息同时秘 密地传输给多个接收者。因此,mKEM多用户机密通信的相关应用中有非常大的实际需求, 例如机密的在线视频会议和消息广播等应用。在安全性方面,衡量mKEM是否安全的一个主 要指标是该算法能否抵抗选择密文攻击。在密码分析中,选择密文攻击指的是一种攻击方 式。攻击者掌握对解密预言机的访问权限,可构造任意密文所对应的明文。选择密文攻击 可以分为非适应性选择密文攻击(CCA1)和适应性选择密文攻击(CCA2)。非适应性选择密 文攻击是指攻击者在得到目标密文之前可以询问解密预言机,但在得到之后不可以。适应 性选择密文攻击是指攻击者在得到目标密文前后皆可询问解密预言机。选择密文攻击对攻 击者要求较强,它要求攻击者能够访问解密预言机,从而得到攻击者自己构造的密文的解 S结果。 标准模型(StandardModel):标准模型更接近真实协议的实现,并不假定理想随 机函数或者理想加密函数的存在,而是使用密码学性质较好的安全的抗碰撞哈希函数或者 伪随机置换。 随机预言模型(RandomOracleModel,ROM):该模型将一个密码学原语假定为理 想化的随机均勾函数(随机预言),所有的协议参与者,都可以通过查询(Query)来访问,对 于任意长度的输入,在输出域中均勾选择一个确定性长度的值作为对查询的回答。协议的 安全性证明在这种理想假定下完成。 存在的问题 在文献[1,NigelP.Smart.Efficientkeyencapsulationtomultiple parties.SecurityinCommunicationNetworks,4thInternationalConference,SCN 2004,Proceedings,volume3352ofLNCS,pages208-219.SpringerBerlinHeidelberg, 2004.]中提出了第一个基于不可区分性(Indistinguishability,IND)的并能够对CCA2 类攻击形式化建模的mKEM安全模型(我们简称它为Smart模型)。该模型中的安全实验 考虑了一种抗内部(Insider)安全性的情况(如果没有考虑到该设置,我们称为Outsider 外部安全性),简单来说它允许攻击者从给定的一组接收者中挑选取任意的一部分接收者 来生成最终的挑战密文。为了模拟CCA2攻击,Smart模型允许攻击者访问一个解密预言机 (我们用0D表示)。该0D对于给定一个密文和相应的接收者,如果(i)输入的密文和最终 挑战(Challenge)的密文不一样,并且(ii)该密文封装的密钥和挑战密文不一样,则它返 回相应的解密后的密钥。但是Smart模型存在一个问题是,他弱化了实际应用中的CCA2攻 击,因为它安全实验中提供给攻击者的0D包含上面(ii)描述的限制。同时也提出了一个 基于Elgmal算法的mKEM算法(我们简称它为Smart算法),该算法基于随机预言模型被证 明在Smart模型下是安全的。但是该算法不能在标准模型下被证明。由于随机预言模型需 要的理想化的随机均勾函数在实际生活中是不存在的,因此其安全强度也备受质疑,很多 在随机预言模型下证明安全的协议,在实例化后被证明不安全。 在文献[2、ManuelBarbosaandPooyaFarshim.Randomnessreuse:Extensions andimprovements.CryptographyandCoding,11thIMAInternationalConference, Proceedings,volume4887ofLNCS,pages257-276.SpringerBerlinHeidelberg,2007. 和 3、HarunagaHiwatari,KeisukeTanaka,TomoyukiAsano,andKoichiSakumoto. Multi-recipientpublic-keyencryptionfromsimulatorsinsecurityproofs. InformationSecurityandPrivacy,14thAustralasianConference,ACISP2009, Proceedings,volume5594ofLNCS,pages293-308.SpringerBerlinHeidelberg, 2009.]中提出的一些代表性的mKEM算法,在标准模型下被证明是安全的。但是这些算法没 有被证明能够抵抗CCA2攻击,并且没有考虑Smart模型中的Insider内部安全性。
技术实现思路
本专利技术旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种新型高 效多接收者密钥封装方法。 为了实现本专利技术的上述目的,本专利技术提供了一种新型高效多接收者密钥封装方 法,其关键在于,包括如下步骤: 步骤1,设置多接收者密钥封装输入的安全参数,根据系统初始化模块产生双线性 群,从所述双线性群中选取元素,生成系统参数; 步骤2,根据生成的系统参数,从正整数乘法群中选取每个接收者的私钥,根据选 取的私钥计算公钥; 步骤3,根据系统参数和一个接收者的公钥集合,进行加密操作以实现多接收者密 钥封装; 步骤4,每个接收者使用自己的私钥,对收到的密文进行解密,从而获得封装在密 文中的密钥。 所述的,优选的,所述步骤1包括: 生成系统参数的步骤为: 输入安全参数广,其中,广表示y个连续的1,所述y为正整数; 产生双线性群9=(6^,614,6),其中,其中?是一个足够大的素数,(6,61)为以 P为秩的群,g为群G的生成元素,e为对称双线性运算e:GXG-GT ; 从群G中随机选取元素(h,u2)GkG, 随机产生一个抗冲突的Chame1eon哈希函数的公钥和私钥对(pkra,Skra),返 回系统参数pmssys: = (Q,pkCH,Ui,u2,e(g,g)),其中,抗冲突的Chameleon哈希函数为 CHzpl^X{0,lKXh-Zp,其中pU为CH函数的公钥,{0, 1}#为任意字符串,为一个随 机数的分布空间,以及Zp为模p运算的正整数乘法群。 所述的,优选的,所述步骤2包括: 输入系统参数pmssys ; 从正整数乘法群< 中选取一个随机的私钥忒esZ;; 计算公钥pk: =gskmodp。 所述的,优选的,所述步骤3还包括: 输入系统参数pmssys和一个接收者的公钥集合{pkji < i q., 步骤3-1,分别选取两个随机数和rG ,所述下标R为均匀随机选取; 步骤3-2,计算加密密钥为k: =e(g,g)x; 步骤3-3,对于i从1到j, 1彡i彡j,计算不/為5mod/?; 步骤 3-4,计算哈希值hx:=CH(X1||X2||... ||Xj,r)和标识本文档来自技高网
...
多接收者密钥封装方法

【技术保护点】
一种新型高效多接收者密钥封装方法,其特征在于,包括如下步骤:步骤1,设置多接收者密钥封装输入的安全参数,根据系统初始化模块产生双线性群,从所述双线性群中选取元素,生成系统参数;步骤2,根据生成的系统参数,从正整数乘法群中选取每个接收者的私钥,根据选取的私钥计算公钥;步骤3,根据系统参数和一个接收者的公钥集合,进行加密操作以实现多接收者密钥封装;步骤4,每个接收者使用自己的私钥,对收到的密文进行解密,从而获得封装在密文中的密钥。

【技术特征摘要】
1. 一种新型高效多接收者密钥封装方法,其特征在于,包括如下步骤: 步骤1,设置多接收者密钥封装输入的安全参数,根据系统初始化模块产生双线性群, 从所述双线性群中选取元素,生成系统参数; 步骤2,根据生成的系统参数,从正整数乘法群中选取每个接收者的私钥,根据选取的 私钥计算公钥; 步骤3,根据系统参数和一个接收者的公钥集合,进行加密操作以实现多接收者密钥封 装; 步骤4,每个接收者使用自己的私钥,对收到的密文进行解密,从而获得封装在密文中 的密钥。2. 根据权利要求1所述的新型高效多接收者密钥封装方法,其特征在于,所述步骤1包 括: 生成系统参数的步骤为: 输入安全参数广,其中,广表示U个连续的1,所述U为正整数; 产生双线性群9=(6^,6:^,6),其中,其中口是一个足够大的素数,(6,6〇为以口为 秩的群,g为群G的生成元素,e为对称双线性运算e:GXG-GT ; 从群G中随机选取元素(Ul,u2)GkG, 随机产生一个抗冲突的Chameleon哈希函数的公钥和私钥对(pU,SI%),返回 系统参数pmssys: = (Q,pi%,Upu2,e(g,g)),其中,抗冲突的Chameleon哈希函数为 CHzpl^X{0,lKXh-Zp,其中pU为CH函...

【专利技术属性】
技术研发人员:杨铮
申请(专利权)人:重庆理工大学
类型:发明
国别省市:重庆;85

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1