一种混合机制下多重接收者匿名的加密装置制造方法及图纸

技术编号:13346518 阅读:78 留言:0更新日期:2016-07-14 16:30
本发明专利技术涉及一种混合机制下的多重接收者匿名的加密装置,包含一个可信的私钥生成中心PKG、一个基于身份密码体制下成员规模为l的身份集合和一个基于PKI密码体制下成员规模为n‑l的公钥证书集合,其步骤如下:1.可信的私钥生成中心PKG从整数群中选取安全参数和合适的哈希函数算法,运行双线性对运算,产生系统公开参数Params。2.PKG进行密钥生成过程:(1)基于身份加密过程,PKG运用系统的公开参数Params和身份ID产生用户私钥。(2)基于PKI加密过程,运用随机数生成算法选取合适的随机数作为私钥,并计算相应的公钥。3.加密阶段,进行相应的线性对运算生成完整的密文。4.两种机制下分别运用各自私钥进行解密,最终输出明文。

【技术实现步骤摘要】
一种混合机制下多重接收者匿名的加密装置
本专利技术设计一个混合机制下多重接收者身份匿名的加密装置,能使基于身份密码体制下的用户和基于PKI体制下的用户解密密文,同时,也能保持接收者身份的匿名。该专利技术属于信息安全领域。
技术介绍
随着网络技术的迅猛发展,分层网络,如网络会议和广播通信等,在实际生活中的意义越来越重要。在这些网络中,1-to-n的通信模型是非常受欢迎,它允许特定的用户群体获取加密数据,但任何一个不属于该用户群体的用户不能恢复这些数据。我们现在用到的邮件通信系统中,一个发送者可以给多重接者发送消息,然而,任何接收者能够获取所有接收者的地址和副本。但在有些情况下,我们希望保护所有接收者的身份隐私,并且一个有效地接收者也不能够了解其他的接收者的身份信息。为了实现这些功能,我们采取了广播加密和多重接收者加密方案来保护接收者的身份隐私。广播加密是一种1-to-n的通信模型,由Fiat和Naor首先提出。在广播加密中,一个信息拥有者可以通过注册用户生成的特定子集产生加密消息,并且特定子集中的成员能够运用自己的私钥恢复相应的内容。在实际生活中,可以应用到数字媒体的版权保护机制中。Naor和Lotspiech提出了一种子集覆盖框架的安全模型并进行了安全分析,从此广播加密开始引起人们的关注。自此之后,大量的广播加密方案开始被提出,但方案的安全性证明是基于定义的安全模型,并没有没有统一的安全模型,因此无法对比各个方案的优缺点。1984年,Shamir率先提出了基于身份的加密概念——IdentitybasedEncryption(IBE)。但第一个实际的基于身份的加密方案是由Boneh和Franklin在2001年提出的,此方案通过Weil对来实现。随后,在不同领域许多基于身份的密码协议相继被提出。为了满足一些特定的情况,多重用户下的基于身份的加密方案被提出。2005年,Du等人通过使用矩阵运算实现密钥分发提出了一个基于身份的广播加密方案。不久之后,Wang和Wu提出了一个基于身份的多播加密方案,它包含密钥生成中心和群组中心,此方案能够实现所有的用户在密钥更新过程中不做任何计算。至今为止,大部分的广播加密方案不能实现接收者身份的匿名性。然而,一些特定的应用环境中,接收者更希望保护它们的敏感消息实现隐私保护。例如:在预订敏感付费电视节目中,一个接收者或是顾客通常不希望其他顾客知道他们的身份信息和电视节目信息。因此,接收者的身份匿名性对于个人隐私保护极为重要。为了实现接收者身份的匿名保护,2010年,Fan等人将基于身份加密和拉格朗日差值多项式结合起来提出了第一个基于身份的多重接收者匿名的加密方案,并且声称方案能够实现接收者身份的隐私保护。随后,Wang等人和Chien等人分别证明了方案是不安全的,不能实现接收者身份的匿名保护。随后他们分别提出了改进方案。不幸的是,Zhang等人证明了他们的方案是不安全的,同样不能保证接收身份者的匿名性,即授权的接收者能够很轻易的验证一个特定接收者是否被授权。2012年,Chien等人提出了一个改进方案声称方案能够实现接收者身份的匿名性,但该方案并没有给出严格的安全性证明。后来该方案也被指出是不安全的,方案在选择密文攻击中不能满足加密的不可区分性。为了解决上述问题,本专利技术提出了一种混合机制下的多重接收者匿名加密方案,不仅能够确保混合机制下的接收者能够解密密文,而且可以实现接收者的身份匿名性。
技术实现思路
为了解决上述技术问题,本专利技术提供了一种混合机制下的多重接收者匿名加密装置,实现混合机制下的多重接收者的解密并且保证接收者的身份匿名保护。能够应用在云计算中隐藏身份共享数据中,实现用户的匿名性。此专利技术是混合机制下的加密系统,其中密钥生成阶段包含用户在基于身份密码体制和基于PKI密码中的私钥的生成。本专利技术的实现过程如下:本专利技术提供一种混合机制下的多重接收者匿名的加密装置,用于解决接收者身份信息的匿名保护,该装置包含一个可信的密钥生成中心PKG和n个接收者,在这n个接收者中,l接收者是来自基于身份密码体制下的接收者,其身份集合为{ID1,ID2,…IDl},另外n-l个接收者是来自基于PKI密码体制下的接收者,其公钥证书集合为{PKl+1,PKl+2,…PKn}。混合机制下的多重接收者匿名加密装置,能够实现混合体制下的接收者解密消息,同时,确保接收者身份的匿名性;该装置的实现包括如下步骤:S1系统初始化步骤;S2私钥产生步骤:其中私钥产生步骤包括以下两个步骤:基于身份密码下的密钥产生步骤和基于PKI密码下的密钥产生步骤;基于身份密码下的密钥产生步骤是:一个用户提交其身份ID消息给可信密钥生成中心PKG,在基于身份加密机制中PKG运用系统参数、身份用户ID和PKG的主私钥计算用户私钥;基于PKI密码下的密钥产生步骤是:对于基于PKI机制下的用户,它应用随机数生成算法从Zq中产生一个随机数xi作为它的私钥并计算它相应的公钥PKi=xiP,并且CA为PKi产生公钥证书;S3数据加密产生步骤:由步骤(2)中已知n个接收者,其中l个是基于身份密码机制中的接收者,他们的身份集合为{ID1,ID2,…IDl},n-l是在基于PKI加密机制中的接收者,他们的公钥为{PKl+1,PKl+2,…PKn};加密者把PKG的公钥Ppub、待加密消息M、基于身份密码体制下的接收者的身份集合{ID1,ID2,…IDl}和基于PKI密码体制下的接收者证书集合{PKl+1,PKl+2,…PKn}作为输入消息,通过进行相应的求幂、群上求逆元和双线性对运算生成完整的输出消息M的密文消息C;具体如下:①运用随机数生成算法在整数群Zq中产生两个随机数k,β∈Zq,计算双线性运算σ=e(P,P)k和数乘运算T=βP;②当i=1,2…l时,计算ti=H1(e(βQi,Ppub))∈Zq;当i=l+1,l+2…n时,计算ti=H1(e(βPKi,Ppub))∈Zq;③用随机数生成算法选取整数群Zq中的一个元素α,计算V=kαP;④对于i=1,2…n,计算接着计算⑤最后输出密文C=(R1,R2,…Rn,T,V,W);S4数据解密:当一个接收者获得一个密文C=(R1,R2,…Rn,T,V,W)后,如果该接收者是基于身份密码体制的接收者时,它利用其私钥di来计算:①计算t'i=H2(e(T,di)),②接着计算σ'=e(V,t'iRi),③从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ′,R1,R2,…Rn)相等时,就接收该消息;如果接收者是基于PKI密码体制下的接收者,那么,它就用其私钥xi计算如下:①首先,计算t'i=H1(e(T,xiPpub))和σ'=e(V,t'iRi),②从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ′,R1,R2,…Rn)相等时,就接收该消息。该装置的加密是基于身份密码密码体制下的用户身份信息和基于PKI密码体制下的用户公钥而生成,同时,能够保证接收身份者的匿名性,即授权的接收者不能够验证一个特定接收者是否被授权,也就是该装置能够实现接收者身份匿名保护。进一步地,系统初始化Init是概率时间算法,输入安全参数l,输出公共参数Params,基于本文档来自技高网
...

【技术保护点】
一种混合机制下的多重接收者匿名加密装置,用于解决接收者身份隐私保护安全问题,其特征在于,所述混合机制下的多重接收者匿名加密装置包含一个可信秘钥生成中心PKG和n个接收者,在所述的n个接受者中包括:来自基于身份密码体制下的l个接收者,其身份集合为{ID1,ID2,…IDl};来自基于PKI密码体制下个n‑l接收者,其公钥证书集合为{PKl+1,PKl+2,…PKn};所述混合机制下的多重接收者匿名加密装置,实现混合体制下的接收者解密消息,同时,确保接收者身份的匿名性;该装置的实现包括如下步骤:S1系统初始化步骤;S2私钥产生步骤:所述私钥产生步骤包括:基于身份密码下的密钥产生步骤和基于PKI密码下的密钥产生步骤;所述基于身份密码下的密钥产生步骤是:一个用户提交其身份ID消息给可信密钥生成中心PKG,在基于身份加密机制中PKG运用系统参数、身份用户ID和PKG的主私钥计算用户私钥;基于PKI密码下的密钥产生步骤是:对于基于PKI机制下的用户,它应用随机数生成算法从Zq中产生一个随机数xi作为它的私钥并计算它相应的公钥PKi=xiP,并且CA为PKI产生公钥证书;S3数据加密产生步骤:已知n个接收者,其中l个是基于身份密码机制中的接收者,他们的身份集合为{ID1,ID2,…IDl},n‑l是在基于PKI加密机制中的接收者,他们的公钥为{PKl+1,PKl+2,…PKn};加密者把PKG的公钥Ppub、待加密消息M、基于身份密码体制下的接收者的身份集合{ID1,ID2,…IDl}和基于PKI密码体制下的接收者证书集合{PKl+1,PKl+2,…PKn}作为输入消息,通过进行相应的求幂、群上求逆元和双线性对运算生成完整的输出消息M的密文消息C;具体如下:①运用随机数生成算法在整数群Zq中产生两个随机数k,β∈Zq,计算双线性运算σ=e(P,P)k和数乘运算T=βP;②当i=1,2,…l时,计算ti=H1(e(βQi,Ppub))∈Zq;当i=l+1,l+2,…n时,计算ti=H1(e(βPKi,Ppub))∈Zq;③用随机数生成算法选取整数群Zq中的一个元素α,计算V=kαP;④对于i=1,2,…n,计算R1=1αt1,...Ri=1αti,...Rn=1αtn,]]>接着计算W=EH2(σ)(M,δ=H2(σ,R1,R2,...Rn));]]>⑤最后输出密文C=(R1,R2,…Rn,T,V,W);S4数据解密:当一个接收者获得一个密文C=(R1,R2,…Rn,T,V,W)后,当该接收者是基于身份密码体制的接收者时,它利用其私钥di来计算:①计算t′i=H2(e(T,di)),②接着计算σ'=e(V,t′iRi),③从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ',R1,R2,…Rn)相等时,就接收该消息;如果接收者是基于PKI密码体制下的接收者,那么,它就用其私钥xi计算如下:①首先,计算t′i=H1(e(T,xiPpub))和σ'=e(V,t′iRi),②从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ',R1,R2,…Rn)相等时,就接收该消息。...

【技术特征摘要】
1.一种混合机制下的多重接收者匿名加密装置,用于解决接收者身份隐私保护安全问题,其特征在于,所述混合机制下的多重接收者匿名加密装置包含一个可信密钥生成中心PKG和n个接收者,在n个接收者中包括:来自基于身份密码体制下的l个接收者,其身份集合为{ID1,ID2,...IDl};来自基于PKI密码体制下的n-l个接收者,其公钥证书集合为{PKl+1,PKl+2,...PKn};所述混合机制下的多重接收者匿名加密装置,实现混合体制下的接收者解密消息,同时,确保接收者身份的匿名性;该装置的实现包括如下步骤:S1系统初始化步骤;设G1,G2和GT分别是阶为素数p的循环群,其中GT是乘法循环群,e(·,·):G1×G2→GT是双线性映射,g1和g2分别是群G1和G2的生成元,g1∈G1,g2∈G2和a,b∈Zp满足:1)双线性:2)非退化性:e(g1,g2)≠1;3)可计算性:存在有效算法计算G1,G2和GT中的任意群运算和对运算e(·,·);因此,我们称B=(p,G1,G2,GT,e(·,·))为双线性映射群,其中G1和G2可以相等G1=G2,且令G=G1;选取三个哈希函数,即H:G1→{0,1}*,H1:G2→Zq,其中l是消息的长度;S2私钥产生步骤:所述私钥产生步骤包括:基于身份密码下的密钥产生步骤和基于PKI密码下的密钥产生步骤;所述基于身份密码下的密钥产生步骤是:一个用户提交其身份ID消息给可信密钥生成中心PKG,在基于身份加密机制中PKG运用系统参数、身份用户ID和PKG的主私钥计算用户私钥;基于PKI密码下的密钥产生步骤是:对于基于PKI机制下的用户,它应用随机数生成算法从Zq中产生一个随机数xi作为它的私钥并计算它相应的公钥PKi=xiP,并且CA为PKI产生公钥证书;S3数据加密产生步骤:已知n个接收者,其中l个是基于身份密码机制中的接收者,他们的身份集合为{ID1,ID2,...IDl},n-l是在基于PKI加密机制中的接收者,他们的公钥为{PKl+1,PKl+2,...PKn};加密者把PKG的公钥Ppub、待加密消息M、基于身份密码体制下的接收者的身份集合{ID1,ID2,...IDl}和基于PKI密码体制下的接收者证书集合{PKl+1,PKl+2,...PKn}作为输入消息,通过进行相应的求幂、群上求逆元和双线性对运算生成完整的输出消息M的密文消...

【专利技术属性】
技术研发人员:张键红董巧翠甄伟娜
申请(专利权)人:北方工业大学
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1