[发明专利]一种由密文策略的属性基加密实现身份基广播加密的方法有效

专利信息
申请号: 201410340380.3 申请日: 2014-07-16
公开(公告)号: CN104135473B 公开(公告)日: 2017-06-23
发明(设计)人: 刘建伟;王志学;伍前红;刘巍然 申请(专利权)人: 北京航空航天大学
主分类号: H04L29/06 分类号: H04L29/06;H04L9/30
代理公司: 北京慧泉知识产权代理有限公司11232 代理人: 王顺荣,唐爱华
地址: 100191*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 策略 属性 加密 实现 身份 广播 方法
【权利要求书】:

1.一种由密文策略的属性基加密实现广播加密的方法,其特征在于:包括步骤如下:

步骤1:PKG首先输入系统安全参数λ,然后运行算法输出两个阶数为素数p的群和一个双线性映射运算

步骤2:PKG运行随机数生成算法,随机选择阶数为p1的群中的一个生成元g,选择一个哈希函数以及Zp:{0,1,...,p-1}域中的两个元素α,β作为随机指数;

步骤3:PKG进行如下运算:

MSK=(β,gα)

PK作为公钥对外公开,MSK作为主密钥由PKG保管;

步骤4:加密方随机选择Zp:{0,1,...,p-1}域中的一个元素t作为指数,完成如下运算:

C0=M·e(g,g)αt

C1=ht

C2=gt

步骤5:对于计算:

CID=H(ID)t

最终密文输出为:

<mrow><mfenced open='' close=''><mtable><mtr><mtd><mi>CT</mi><mo>=</mo><mo>(</mo><msub><mi>C</mi><mn>0</mn></msub><mo>,</mo><msub><mi>C</mi><mn>1</mn></msub><mo>,</mo><msub><mi>C</mi><mn>2</mn></msub><mo>,</mo></mtd></mtr><mtr><mtd><mo>&ForAll;</mo><mi>ID</mi><mo>&Element;</mo><mi>S</mi><mo>:</mo><msub><mi>C</mi><mi>ID</mi></msub><mo>=</mo><mi>H</mi><msup><mrow><mo>(</mo><mi>ID</mi><mo>)</mo></mrow><mi>t</mi></msup><mo>)</mo></mtd></mtr></mtable></mfenced><mo>;</mo></mrow>

步骤6:PKG运行随机数生成算法,随机生成Zp:{0,1,...,p-1}域中的两个元素γ,γ′作为指数;

步骤7:PKG根据生成的MSK及上步所得指数,做如下运算:

<mrow><msub><mi>SK</mi><mrow><mi>I</mi><mi>D</mi></mrow></msub><mo>=</mo><mrow><mo>(</mo><mi>&omega;</mi><mo>=</mo><msup><mi>g</mi><mfrac><mrow><mi>&alpha;</mi><mo>+</mo><mi>&gamma;</mi></mrow><mi>&beta;</mi></mfrac></msup><mo>,</mo><msub><mi>D</mi><mrow><mi>I</mi><mi>D</mi></mrow></msub><mo>=</mo><msup><mi>g</mi><mi>&gamma;</mi></msup><mo>&CenterDot;</mo><mi>H</mi><msup><mrow><mo>(</mo><mi>I</mi><mi>D</mi><mo>)</mo></mrow><msup><mi>&gamma;</mi><mo>&prime;</mo></msup></msup><mo>,</mo><msubsup><mi>D</mi><mrow><mi>I</mi><mi>D</mi></mrow><mo>&prime;</mo></msubsup><mo>=</mo><msup><mi>g</mi><msup><mi>&gamma;</mi><mo>&prime;</mo></msup></msup><mo>)</mo></mrow></mrow>

得到用户ID对应的私钥SKID

步骤:8:对于S中的解密用户,由自身的私钥SKID首先做如下计算:

<mfenced open = "" close = ""><mtable><mtr><mtd><mrow><mi>K</mi><mo>=</mo><mfrac><mrow><mi>e</mi><mrow><mo>(</mo><mi>D</mi><mo>,</mo><msub><mi>C</mi><mn>1</mn></msub><mo>)</mo></mrow></mrow><mfrac><mrow><mi>e</mi><mrow><mo>(</mo><msub><mi>D</mi><mrow><mi>I</mi><mi>D</mi></mrow></msub><mo>,</mo><msub><mi>C</mi><mn>2</mn></msub><mo>)</mo></mrow></mrow><mrow><mi>e</mi><mrow><mo>(</mo><msub><mi>D</mi><mrow><mi>I</mi><mi>D</mi></mrow></msub><mo>,</mo><msub><mi>C</mi><mrow><mi>I</mi><mi>D</mi></mrow></msub><mo>)</mo></mrow></mrow></mfrac></mfrac><mo>=</mo><mfrac><mrow><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mfrac><mrow><mi>&alpha;</mi><mo>+</mo><mi>&gamma;</mi></mrow><mi>&beta;</mi></mfrac></msup><mo>,</mo><msup><mi>h</mi><mi>s</mi></msup><mo>)</mo></mrow></mrow><mfrac><mrow><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mi>&gamma;</mi></msup><mo>&CenterDot;</mo><mi>H</mi><msup><mrow><mo>(</mo><mrow><mi>I</mi><mi>D</mi></mrow><mo>)</mo></mrow><msup><mi>&gamma;</mi><mo>&prime;</mo></msup></msup><mo>,</mo><msup><mi>g</mi><mi>t</mi></msup><mo>)</mo></mrow></mrow><mrow><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mi>&gamma;</mi></msup><mo>&CenterDot;</mo><mi>H</mi><msup><mrow><mo>(</mo><mrow><mi>I</mi><mi>D</mi></mrow><mo>)</mo></mrow><mi>t</mi></msup><mo>)</mo></mrow><mo>)</mo></mrow></mfrac></mfrac><mo>=</mo><mfrac><mrow><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mfrac><mrow><mi>&alpha;</mi><mo>+</mo><mi>&gamma;</mi></mrow><mi>&beta;</mi></mfrac></msup><mo>,</mo><msup><mi>g</mi><mrow><mi>&beta;</mi><mi>s</mi></mrow></msup><mo>)</mo></mrow></mrow><mfrac><mrow><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mi>&gamma;</mi></msup><mo>,</mo><msup><mi>g</mi><mi>s</mi></msup><mo>)</mo></mrow><mo>&CenterDot;</mo><mi>e</mi><mrow><mo>(</mo><mi>H</mi><msup><mrow><mo>(</mo><mrow><mi>I</mi><mi>D</mi></mrow><mo>)</mo></mrow><msup><mi>&gamma;</mi><mo>&prime;</mo></msup></msup><mo>,</mo><msup><mi>g</mi><mi>t</mi></msup><mo>)</mo></mrow></mrow><mrow><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mi>&gamma;</mi></msup><mo>&CenterDot;</mo><mi>H</mi><msup><mrow><mo>(</mo><mrow><mi>I</mi><mi>D</mi></mrow><mo>)</mo></mrow><mi>t</mi></msup><mo>)</mo></mrow><mo>)</mo></mrow></mfrac></mfrac></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><mfrac><mrow><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><mo>(</mo><mi>&alpha;</mi><mo>+</mo><mi>&gamma;</mi><mo>)</mo><mi>t</mi></mrow></msup></mrow><mrow><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><mi>&gamma;</mi><mi>t</mi></mrow></msup></mrow></mfrac><mo>=</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><mi>&alpha;</mi><mi>t</mi></mrow></msup><mo>;</mo></mrow></mtd></mtr></mtable></mfenced>

步骤9:解密用户根据上步所得的K,通过进行如下运算,计算输出消息M:

<mrow><mfrac><msub><mi>C</mi><mn>0</mn></msub><mi>K</mi></mfrac><mo>=</mo><mfrac><mrow><mi>M</mi><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><mi>&alpha;</mi><mi>t</mi></mrow></msup></mrow><mrow><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><mi>&alpha;</mi><mi>t</mi></mrow></msup></mrow></mfrac><mo>=</mo><mi>M</mi><mo>;</mo></mrow>

其中,在步骤1中所述的“运行算法”,其做法如下:PKG根据输入的安全参数λ的大小,选择椭圆曲线:Y2=X3+aX+b,a和b是系数;根据所选椭圆曲线上的点构成群选择一种函数映射e,将群中的元素映射到群中去;安全参数数值越大,所选择椭圆曲线上的点也越多,群也越大。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201410340380.3/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top