基于身份的分级加密与签名方案制造技术

技术编号:4266079 阅读:373 留言:0更新日期:2012-04-11 18:40
本发明专利技术提供了一种基于身份的分级加密与签名方案。用来在一个包含多个私有密钥生成器(“PKG”)的系统中的发送方与接收方之间编码与解码一条数字消息的方法。所述的PKG中至少包括一个根PKG以及根PKG与接收方之间的分级结构中的n个低级PKG。一个根密钥生成密文被选取且只为根PKG所知(102)。根据所述的根密钥生成密文产生一个根密钥生成参数(104)。为所述的n个低级PKG各选取一个低级密钥生成密文,其中每个低级密钥生成密文只对其相关的低级PKG已知(106)。还要为n个低级PKG各产生一个低级密钥生成参数,产生的过程中至少要利用对应于其相关低级私有密钥生成器的低级密钥生成密文(108)。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术主要涉及密码技术以及通过计算机网络或通过其他类型 的系统与设备进行的保密通信,并尤其涉及用来对通信进行加密和解 密的基于身份的分级方案。
技术介绍
大致说来,基于身份的密码系统是公共密钥密码系统,在这类系 统中, 一个实体的公共密钥是由与该实体的身份相关的信息得来的。 例如,所述的身份信息可以是个人信息(即姓名、地址、电子邮箱地 址等)或是计算机信息(即IP地址等)。但是,身份信息不仅可以 包括与实体身份严格相关的信息,还包括广泛的可用信息,比如时间或日期。也就是说,身份信息概念的重要性不在于它与实体身份的严 格关系,而在于任何希望向实体发送加密消息的人都能轻易获得该信 息。一个实体的私有密钥由一个受委托方或逻辑进程产生并分配,所 述的受委托方或逻辑进程通常被称为私有密钥生成器(PKG)。PKG利用一个主密文信息来产生私有密钥。由于一个实体的公共密钥可根据其身份推知,因此当Alice想要向Bob发送一条消息时,她就不必 从数据库中取回Bob的公共密钥。而是Alice只需根据Bob的识别信 息直接推知密钥。公共密钥数据库就成为多余,认证授权(CAs) 也是不必要的了。无需将Bob的身份绑定,,到他的公共密钥上,因为 他的身份即是他的公共密钥。基于身份的系统的概念并不新鲜。它在A. Shamir所著的 Identity-Based Cryptosystems and Signatures Schemes (基于身份的 加密系统与签名方案)中就已被提出,该文发表于ADVANCES IN CRYPTOGRAPHY - CRYPTO 484 , Lecture Notes in Computer Science 196 ( 1984) , Springer, 47-53。然而,可实际应用的基于身 份的加密方案至今仍未被找到。例如,基于身份的方案在下列文献中 就已^皮提出,C. Cocks所著的An Identity-Based Encryption Scheme Based on Quadratic Residues (以平方残差为基础的基于身份的力口密 方案),该文可在http:〃www .cesg.gov.uk /technology/ id-pkc/media /ciren.pdf 4寻到;D. Boneh, M. Franklin所著的Identity Based Encryption from the Weil Pairing (由Weil配对得到的基于身份的加 密),该文发表于ADVANCES IN CRYPTOGRAPHY - CRYPTO 2001, Lecture Notes in Computer Science2139 ( 2001 ) , Springer, 213-229; 以及D. Boneh, M. Franklin所著的Identity Based Encryption from the Weil Pairing (extended version)(由Weil酉己对^寻 到的基于身份的加密(扩展版本)),,,该文可在 http:〃www,cs.stanford.edu/ dabo/papers/ibe.pdf得至'J 。 Cocks的方案 是基于平方残差问题的,尽管加密和解密都相当地快(大约是RSA 的速度),但是会有显著的消息扩展(即密文比特长度是明文比特长 度的许多倍)。Boneh-Franklin方案将其安全性的基础建立在双线 性Diffie-Hellman问题上,在使用超奇异椭圆曲线或阿贝尔鎂曲线上 的Weil或Tate配对时,该方案相当快速与高效。然而,已知的基于身份的加密方案都有一个显著的缺陷——它们都不是分级结构的。在非基于身份的公共密钥加密技术中,已经可以设置CA的分级结构,在该结构中,根CA可以为其他CA发放证书, 而后者又可以为特定域内的用户发放证书。这样做是很值得的,因为 它减轻了根CA的工作量。可供基于身份的加密技术使用的实用分级 方案还未被开发出来。理想情况下,基于身份的分级加密方案将包括一个逻辑或实际 PKG的分级结构。例如, 一个根PKG可以向其他PKG发放私有密 钥,而后者又可以向特定域内的用户发放私有密钥。同时,只要发送 方获得了根PKG的公共参数,即使发送方根本不在系统中,也可以 在不上线查找接收方的公共密钥或低级公共参数的情况下发送一条 加密信息。基于身份的分级加密方案的另一个优点在于损坏控制。例 如, 一个域PKG的密文的泄漏并不会危及更高层次PKG的密文,也 不会危及任何其他不是这个被损害的域PKG的直接下级的PKG的密 文。而Cocks和Boneh-Franklin所提倡的方案并不具有这些特性。安全而实用的基于身份的分级加密方案还未被开发出来。一种具 有部分共谋抵抗性的基于身份的分级密钥共享方案已经在下列文献 中被提出G. Ha謂ka, T. Nishioka, Y. Zheng, H. Imai所著的An Efficient Hierarchical Identity-Based Key-Sharing Method Resistant Against Collusion Attacks ( —种能够抵抗共谋攻击的高效的基于身份 的分级密钥共享方法),,,该文发表于 ADVANCES IN CRYPTOGRAPHY - ASIACRYPT 1999, Lecture Notes in Computer Science 1716( 1999 ), Springer, 348-362;以及G. Hanaoka, T. Nishioka: Y. Zheng, H. Imai 所著的A Hierarchical Non-Interactive Key-Sharing Scheme With Low Memory Size and High Resistance Against Collusion Attacks ( —种具有低内存容量、高共谋攻击抵抗性 的分级非互动密钥共享方案),,,该文将发表于THE COMPUTER JOURNAL 。 另夕卜,在 J. Horwitz, B. Lynn所著的Toward Hierarchical Identity-Based Encryption(走向基于身份的分级加密),, 一文中还提供了对基于身份的分级加密的介绍,该文即将发表于ADVANCES IN CRYPTOGRAPHY - EUROCRYPT 2002, Lecture Notes in Computer Science, Springer。 Horwitz和Lynn提出了 一种两级的分级方案,该方案在第一级具有完全的共谋抵抗性,并在第二 级具有部分的共谋抵抗性(即,用户可以共谋以获得他们的域PKG 的密文,并据此假扮成域PKG)。但是,Horwitz-Lynn系统的复杂 性会随着第二级上的共谋抵抗性提高,因此该方案不可能做到既实用 又安全。因此需要一种安全实用的基于身份的分级加密方案。本专利技术的一 个目标就是要提供一种安全而又实用的基于身份的分级加密方案。本 专利技术的另一个目标是要提供一种安全而又实用的基于身份的分级本文档来自技高网...

【技术保护点】
一种计算机实施的加密方法,用于在分级加密方案中对用于解密期望接收方实体E的密文信息的消息M进行加密,该方法包括: (1)获得变量值r; (2)获得所述消息M的第一加密,使用值g↑[r]可解密所述第一加密,其中 g是一个预定 义函数在值ê (p0,p1)处的值;ê :G↓[1]×G↓[1]→G↓[2]是非退化双线性映射,其中G↓[1]和G↓[2]是群,并且ê ,G↓[1]和G↓[2]将用于解密; p0,p1是G↓[1]的元素,其中至少一个依赖于分级加密系统 中E的上代的ID; (3)获得第一密文部分,包括多个值,每个值是群G↓[1]的元素并且是rF形式的值的线性表达,其中每个F是E和/或至少E的一个上代的ID的预定义函数,其中至少一个值F依赖于E的至少一个上代的ID;以及 (4)产 生使用所述第一密文部分和所述消息M的第一加密而形成的密文。

【技术特征摘要】
US 2002-3-21 60/366,196;US 2002-3-21 60/366,292;US1.一种计算机实施的加密方法,用于在分级加密方案中对用于解密期望接收方实体E的密文信息的消息M进行加密,该方法包括(1)获得变量值r;(2)获得所述消息M的第一加密,使用值gr可解密所述第一加密,其中g是一个预定义函数在值ê(p0,p1)处的值;êG1×G1→G2是非退化双线性映射,其中G1和G2是群,并且ê,G1和G2将用于解密;p0,p1是G1的元素,其中至少一个依赖于分级加密系统中E的上代的ID;(3)获得第一密文部分,包括多个值,每个值是群G1的元素并且是rF形式的值的线性表达,其中每个F是E和/或至少E的一个上代的ID的预定义函数,其中至少一个值F依赖于E的至少一个上代的ID;以及(4)产生使用所述第一密文部分和所述消息M的第一加密而形成的密文。2. 根据权利要求l的方法,其中所述第一密文部分不依赖于M。3. 根据权利要求1或2的方法,其中所述分级加密方案为使得 根实体E。生成其密文整数so;在分级等级iX)的E的上代的每个实体Ei生成各自的密文整数si;对每个整数ie[l,t],其中P1是E的分级等级且其中E产E,每个实 体Ei获得等于Sw+SwPj的值,并且设置Ej的密文Si为所述等于Sw+SwPi 的值或通过修改所述等于Sw+SwPi的值而获得的值,其中每个Pj是包括 Ei的ID的一个或多个ID的函数,并且S。是Gi的身份元素,Pj可用于 所述解密;每个实体Ej(iG [1,t-l)生成元素Qi,且Q产SjP。,每个实体Ei(ie [2,t-l) 为所有ke [1,i-l获得一组元素Qk,并且修改一个或多个Qk或者保持其 不被修改以相应于Si,并且实体Et接收元素Ch,…,Qw。4. 根据权利要求3的方法,其中对至少一个值iE[2,t-lj, Ei设置 Si等于Sw+sPi,并且元素Qk不被Ej修改。5. 根据权利要求3的方法,其中对至少一个值iE[2,t-lEj为一个或多个整数值cE[l,i-l生成一个或多个变量整数值bc,并且使用所述等于Sw+sPj的值生成Si作为值bcPe+1的和;以及Ej通过对每个所述c使用Qe+ bePo替换元素Qe,从而修改元素Qk。6. 根据权利要求3的方法,其中每个F是一个或多个元素P。,…,Pt 的线性表达,使得值F —起定义了除Pj外的所有P。,…,Pt的值;对某些je[l,t-l,g=g(QQ,Pj),且 g可如下计算g =rW^(Q卜l,Ui)其中UfrP。,每个U尸rPi。7. 根据权利要求6的方法,其中所述值F是对所有iE, U产rPi,以及 值F—起定义了 P。,PyG+1)-Pl+1 ,和所有的Pl+2,..,Pt。14. 根据权利要求3的方法,其中对每个i〉l,Pi是(IDv.,,IDi)的函数。15. —种计算机实施的解密方法,用于从密文C恢复消息M,代表 拥有使用从分级加密方案中的一个或多个E的上代获取的一个或多个值 而获得的E的密文信息的实体E, E的密文信息包括群Gi的元素S(E), 其中S(E)是群Gi的第一成员的线性组合,在所述线性组合中每个第一成员与一个相应整数系数相关联,所述第一成员包括群&的一个或多个第一元素,其各自依赖于E的ID,所述第一成员包括群Gi的一个或多个 第二元素,其各自独立于E的ID,该方法包括(1) 根据下面计算值gr: 密文C;元素S(E);和群Gi的 一组一个或多个元素Q;其中每个元素Q独立于密文C,但是依赖于一个或多个第一和第二 元素的系数,其中值gr不依赖于E的ID但是依赖于一个或多个第二元 素的系数,值gr作为比例A/B的函数而计算,其中(i) A是群G2的 一个或多个元素的第 一乘积,所述第 一乘积的一 个或多个元素包括一个元素,该元素是两个元素上的双线性非退化映射 S : Gi X G! — G2,所述两个元素中至少一个元素依赖于S(E)且至少一个元素依赖于密文C;以及(ii) B是群G2的 一个或多个元素的第二乘积,所述第二乘积的一 个或多个元素包括各自等于在两个元素上的映射g的值的一个或多个元素,所述两个元素中至少一个依赖于一个或多个元素Q并且至少一个依 赖于密文C;(2) 使用值gr来从C恢复消息M。16. 根据权利要求15的方法,其中除了 A和/或B和/或密文C中存 在的信息以外,操作(2)不使用所述第一元素的系数的任何信息17. 根据权利要求15的方法,其中除了 A和/或B和/或密文C中存 在的信息以外,操作(2)不使用任何E的ID上的信息。18. 根据权利要求17的方法,其中值gr依赖于E的一个或多个上 代的ID。19. 根据权利要求15的方法,其中所述第一元素的系数各自是E的 上代的密文并且不能用于解密E。20. 根据权利要求19的方法,其中所述第二元素的系数各自是E的 上代的密文并且不能用于解密E。21. 根据权利要求15的方法,其中一个或多个所述第二元素依赖于 一个或多个E的上代的ID。22. 根据权利要求15的方法,其中其中t〉l是E的分级等级; {&}是所述第一成员并且(SiJ是所述系数;对每个ie[l,t-l], E产E且Ej是E的分级等级i的上代,并且其中对 每个i<t, Pi是IDi的函数,所述IDi是相应实体Ei的ID,但是对任意k>i, Pi独立于任何IDk;以及对一个或多个整数ie[l,t,所述一个或多个元素Q是一个或多个元 素QiU。,其中Po是群Gi的预定义元素。23. 根据权利要求22的方法,其中 =g(U。,S(E))其中j是在[l,t-ll中选定的整数;从所述密文C获得所述元素Ufl,Ud^t}#j)。24. 根据权利要求23的方法,其中每个U尸rPi,其中r是E不可用 的整数。25. 根据权利要求22的方法,其中下面的条件(a)或(b)之一成立 (、=,,卿其中l是在[2,t-l中选定的整数;从所述密文C获得所述元素U。, Ui(i=l+l,...,t);A、 ff — e(Uo,St)g(Um,Q!) W gr — U(Q卜i局)其中l是在[2,t-2中选定的整数;从所述密文C获得所述元素U0, Ui(i-l+2,…,t)26. 根据权利要求22的方法,其中所述分级加密方案是使得 每个实体Ei(05i〈t)生成各自的密文整数si;对每个整数ie[l,t,每个实体Ei从等于S+SwPj的值获得Ej的密 文Si,其中S(ESt并且其中S。是Gi的身份元素;每个实体Ei(ie[l,t-l)生成Qi且Q产SiP。,对所有kE[l,i-l,每个实 体Ei(iE [2,t-l)获得一组元素Qk并且修改一个或多个Qk或保持其未经修 改以相应于Si。27. —种计算机实现的密钥提取方法,用于包括多个实体的分级加 密方案,每个实体与加密密文值S(S值)相关联,加密密文值S是群 Gt的一个...

【专利技术属性】
技术研发人员:克雷格B金特里艾丽斯西尔弗伯格
申请(专利权)人:株式会社NTT都科摩
类型:发明
国别省市:JP[日本]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1