【技术实现步骤摘要】
基于身份加密的可控匿名通信方法
本专利技术属于隐私保护领域,涉及基于身份的加密和双线性映射等技术,通过匿名通信的方式保护通信双方的身份隐私和数据机密性。
技术介绍
在基于PKI的公钥密码体制中,用户的身份和公钥通过由可信证书颁发机构颁发的证书进行绑定,这也导致证书的管理不可避免地产生巨大的额外开销。作为基于PKI的公钥密码体制的替代方法,基于身份的公钥密码体制(identity-basedencryption,IBE)在1984年被Shamir提出。在该体制中,用户的公钥可以容易地从其自身的身份或电子邮件地址等一些能唯一标识用户身份的信息中导出,成功地解决了证书的存储和管理开销问题。匿名通信技术最早起源于1981年由chaum提出的MIX-net机制,它通过单个或多个MIX节点对消息进行混淆处理,从而实现匿名通信。后来出现了两类匿名通信协议,分别是基于洋葱路由算法的TOR网络和基于“密码学家问题”实现的DC-net机制,随后匿名通信在神经网络、云计算以及物联网等方面都得到了快速的发展,成为了信息安全领域不可或缺的重要 ...
【技术保护点】
1.一种基于身份加密的匿名通信方法,基特征在于:/n(1) 采用单一消息存储转发结构,降低通信代价;/n(2) 增加一个预处理阶段,对一些必要的操作进行预处理;/n(3) 允许接收方在下载之前筛选消息,降低系统的通信,提高效率;/n(4) 增加了通信模型匿名性的可控性。/n
【技术特征摘要】
1.一种基于身份加密的匿名通信方法,基特征在于:
(1)采用单一消息存储转发结构,降低通信代价;
(2)增加一个预处理阶段,对一些必要的操作进行预处理;
(3)允许接收方在下载之前筛选消息,降低系统的通信,提高效率;
(4)增加了通信模型匿名性的可控性。
2.根据权利要求1所述的基于身份加密的可控匿名通信方法,包含以下五个个概率多项式时间算法:
(1)系统初始化:输入安全参数,该算法生成系统主密钥以及系统参数;
(2)用户密钥生成:输入系统参数,密钥生成中心根据用户身份ID为用户生成私钥;
(3)身份标识的传递:输入系统参数和用户的公钥,通过加解密操作实现用户之间进行身份标识的安全传递;
(4)加密算法:输入系统参数、待加密消息以及接收者的公钥,该算法对消息进行加密操作;
(5)签名算法:输入系统参数、待签名消息以及用户的私钥,该算法为用户生成签名;
(6)验证签名:输入系统参数、用户的签名、被签名的原始消息以及用户的公钥,该算法对用户的签名进行验证;
(7)解密算法:输入系统参数、收到的密文以及用户的私钥,该算法对用户收到的密文进行解密。
3.根据权利要求2所述的一种基于身份加密的可控匿名通信方法,其特征在于,包含预处理和匿名通信两个阶段,具体实施步骤如下:
(1)预处理阶段:
第一步:初始化Setup
采用基于双线性映射的匿名身份加密方案,得到需要的系统参数:;然后随机选择作为主钥,并计算,由中随机选出,作为剩下的两个公共参数;
第二步:密钥生成
密钥生成中心KGC随机选择,然后根据用户的身份ID,计算出用户的私钥,并将该私钥传递回用户,而用户的ID则作为公钥存在;
第三步:身份标识的生成与分发
匿名组中的每一个用户为其余N-1名用户各产生一个较大的随机数作为身份标识,同时用户随机产生加密所用的参数,然后分别使用对应N-1名用户的公钥对身份标识进行加密,并将发送者的身份作为密文的第一个参数,得到密文;然后发送者将加密得到的密文上传到公告板中;
第四步:身份标识的下载
上传阶段之后,匿名组中的每一个用...
【专利技术属性】
技术研发人员:李凤银,刘中兴,王伊蕾,李涛,王华,
申请(专利权)人:曲阜师范大学,
类型:发明
国别省市:山东;37
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。