999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

標(biāo)準(zhǔn)模型下基于身份的分等級(jí)加密方案

2018-06-20 07:50:40祁正華

陳 宇,祁正華,王 翔

(南京郵電大學(xué) 計(jì)算機(jī)學(xué)院,江蘇 南京 210003)

0 引 言

基于身份的密碼體制是由Shamir[1]于1984年提出的。在該密碼體制中,用戶(hù)的身份標(biāo)識(shí)符可以看作公鑰,而私鑰由可信中心產(chǎn)生,目的是簡(jiǎn)化密鑰管理。2001年,Boneh和Franklin[2]提出了一個(gè)實(shí)用的基于身份的加密方案(identity-based encryption,IBE),該方案使用雙線(xiàn)性映射并基于隨機(jī)預(yù)言機(jī)模型證明了安全性,但安全性較弱。在Boneh和Boyen[3]的方案中,第一次提出無(wú)隨機(jī)的構(gòu)造方案,給出了基于BDH假設(shè)的高效IBE,但其為較弱模型(selective-ID模型)。2005年,Waters[4]提出了一個(gè)更高效的IBE,使方案的安全性規(guī)約降低,這是對(duì)Boyen方案的極大改進(jìn)。2006年,Gentry[5]根據(jù)Waters的方案,提出一個(gè)更高效的IBE。此后,基于身份的密碼體制得到了快速發(fā)展。如簽密技術(shù),文獻(xiàn)[6-8]給出了有關(guān)新的簽密方案。2002年,Horwitz和Lynn[9]提出了IBE的概念,將用戶(hù)身份分配在層次結(jié)構(gòu)中,密鑰生成器(PKG)可以將私鑰生成和身份認(rèn)證委托給子機(jī)構(gòu)。第一個(gè)功能齊全的HIBE方案由Gentry和Silverberg[10]提出并證明是自適應(yīng)身份安全的。

數(shù)據(jù)共享系統(tǒng)中的用戶(hù)數(shù)可能很大[11],隨著用戶(hù)數(shù)的增加,PKG可能負(fù)擔(dān)不起,HIBE[12]以樹(shù)狀結(jié)構(gòu)組織用戶(hù)[9-10,13-19]來(lái)解決PKG的負(fù)擔(dān)。Seo[12]提出了短密文匿名HIBE,其方案中的密文由4個(gè)群元素組成,不依賴(lài)方案的等級(jí)深度,具有較高的實(shí)用性;但是Seo的方案是基于弱模型[20]證明的,所以文中采用3個(gè)安全素?cái)?shù),對(duì)不同素?cái)?shù)中的元素構(gòu)造私鑰,生成短的固定密文,并正確解密。

1 預(yù)備知識(shí)

1.1 雙線(xiàn)性對(duì)

輸入安全參數(shù)λ,輸出雙線(xiàn)性組(N,G,GT,e),階為N=p1p2p3,p1,p2,p3是3個(gè)安全素?cái)?shù)。設(shè)G,GT是一個(gè)階為N的循環(huán)群,g是群G的生成元,稱(chēng)e:G×G→GT是一個(gè)雙線(xiàn)性映射,當(dāng)且僅當(dāng)其滿(mǎn)足以下性質(zhì)。

(2)非退化性:存在一個(gè)元素g∈G,使得e(g,g)在GT中具有N階;

(3)可計(jì)算性:對(duì)于任意的u,v∈G,存在一個(gè)有效的多項(xiàng)式時(shí)間算法來(lái)計(jì)算e(u,v)。

1.2 復(fù)雜性假設(shè)

通過(guò)Katz[21]方案框架證明假設(shè)的安全性,通過(guò)Lewko[17]的新技術(shù)找出N的非平凡因子的困難性。

假設(shè)1:g是Gp1中的生成元,令X3∈Gp3,E1=(g,X3),T1∈Gp1p2,T2∈Gp1,定義敵手Λ打破假設(shè)1的優(yōu)勢(shì)為:Adv1Λ(λ)=|Pr[Λ(E1,T1)=1]-Pr[Λ(E1,T2)=1]| 。

定義1:若Λ的優(yōu)勢(shì)Adv1Λ(λ)是可忽略的,則假設(shè)1成立。

假設(shè)2:令X1∈Gp1,X2,Y2∈Gp2,X3,Y3∈Gp3,令E2=(g,X1X2,X3,Y2Y3),T1∈Gp1p2p3,T2∈Gp1p3,定義Λ打破假設(shè)2優(yōu)勢(shì)為:Adv2Λ(λ)=|Pr[Λ(E2,T1)=1]-Pr[Λ(E2,T2)=1]|。

定義2:若Λ的優(yōu)勢(shì)Adv2Λ(λ)是可忽略的,則假設(shè)2成立。

定義3:若Λ的優(yōu)勢(shì)Adv3Λ(λ)是可忽略的,則假設(shè)3成立。

1.3 基于身份的分等級(jí)加密方案的架構(gòu)

一個(gè)HIBE由四種算法構(gòu)成[22]:系統(tǒng)建立、密鑰提取、加密和解密。

系統(tǒng)建立(setup):輸入安全參數(shù)λ,輸出主密鑰gα和公共參數(shù)PK。

密鑰提取(extract):輸入用戶(hù)身份向量I及其對(duì)應(yīng)的私鑰SKI,輸出對(duì)應(yīng)私鑰SKI'。

加密(encrypt):輸入PK、I和消息M,輸出密文。

解密(decrypt):輸入PK,I的密文和私鑰SKI,輸出明文或不合法判定。

1.4 基于身份的分等級(jí)加密方案的安全模型

文中的安全模型具有抗適應(yīng)性選擇身份(向量集)和選擇明文攻擊(IND-CIVS-CPA)的密文不可區(qū)分性,具體定義如下:

系統(tǒng)建立。挑戰(zhàn)者ζ運(yùn)行建立算法,將PK給Λ并初始化集合S。

階段1:Λ進(jìn)行兩種適應(yīng)性詢(xún)問(wèn)。

密鑰提取。ζ生成用戶(hù)身份IIDi的私鑰SKIDi并將其給Λ。

解密。ζ運(yùn)行密鑰提取算法得到身份IIDi的私鑰SKIDi,用SKIDi解密Λ提交的密文,并將解密后的消息發(fā)給Λ。

挑戰(zhàn)。當(dāng)階段1結(jié)束,Λ輸出兩個(gè)等長(zhǎng)明文消息M0,M1,同時(shí)輸出一個(gè)挑戰(zhàn)身份T*。ζ隨機(jī)選取一個(gè)比特b∈{0,1},記M0,M1中要加密的明文為Mb,將挑戰(zhàn)密文CT發(fā)送給Λ。

階段2:敵手繼續(xù)進(jìn)行以下詢(xún)問(wèn)。

密鑰提取。設(shè)詢(xún)問(wèn)的身份為IIDk,IIDi≠T*且不能是T*的前一級(jí)。

解密。詢(xún)問(wèn)的密文CT≠CT*。

猜想。Λ輸出一個(gè)猜測(cè)b'∈{0,1},如果b=b',則Λ贏(yíng)得游戲。

此游戲中,敵手的優(yōu)勢(shì)定義為:

AdvΛI(xiàn)ND-CIVS-CPA(λ)=|Pr[b=b']-1/2|

定義4:若多項(xiàng)式時(shí)間t內(nèi),Λ在以上游戲中進(jìn)行了至多qIID次密鑰詢(xún)問(wèn),其優(yōu)勢(shì)AdvΛI(xiàn)ND-CIVS-CPA(λ)是可忽略的,則稱(chēng)一個(gè)HIBE是(t,qIID)安全的。

Canetti[23]提出將具有抗適應(yīng)性選擇明文攻擊轉(zhuǎn)化為抗適應(yīng)性選擇密文攻擊的方案。Gentry[24]提出一種半靜態(tài)安全,在此概念中,Λ在系統(tǒng)建立前必須先提交一個(gè)身份集合S,Λ無(wú)法查詢(xún)S中任何用戶(hù)的私鑰,但可以攻擊任何目標(biāo)集S'?S。

2 基于身份的分級(jí)加密方案

3 安全性分析

3.1 正確性

正確性證明如下:

3.2 安全性

文中遵循Lewko[17]方案中的證明框架。

定理1:若定義1~3成立,則文中的HIBE具有抗適應(yīng)性選擇明文攻擊安全。

解密:當(dāng)使用標(biāo)準(zhǔn)密鑰或半功能密鑰解密半功能密文時(shí),解密算法將正確輸出明文消息M,因?yàn)镚p2中添加的元素將由于正交性而被取消。當(dāng)使用半功能密鑰嘗試解密半功能密文時(shí),盲化因子中將出現(xiàn)附加元素e(g2,g2)xψ(yk-yc),除非yk=yc概率為1/N。

下面通過(guò)一些游戲來(lái)證明方案的安全性。

GameR:真實(shí)的游戲。

Gamek:假設(shè)Λ在階段1和階段2中能進(jìn)行最大q次密鑰的查詢(xún),則挑戰(zhàn)密文是半功能的,且返回給敵手Λ的前k個(gè)密鑰也是半功能的,而其他密鑰都是標(biāo)準(zhǔn)的。在Game0中,只有返回的挑戰(zhàn)密文是半功能的;在Gameq中,返回的挑戰(zhàn)密文以及所有的密鑰都是半功能的。

GameF:相同于Gameq,挑戰(zhàn)密文是隨機(jī)消息進(jìn)行加密所得的半功能密文。

引理1:若假設(shè)2成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將GameR和GameRT區(qū)分開(kāi)來(lái)。

引理2:若假設(shè)1成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將GameRT和Game0區(qū)分開(kāi)來(lái)。

引理3:若假設(shè)2成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將Gamek-1和Gamek區(qū)分開(kāi)來(lái)。

引理4:若假設(shè)3成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將Gameq和GameF區(qū)分開(kāi)來(lái)。

猜測(cè):若在Gameq中模擬正確,則CT'是消息Mb對(duì)應(yīng)的半功能密文,Γ輸出T=e(g,g)αs;如果在GameF中模擬正確,則CT'是一個(gè)隨機(jī)加密的半功能密文,Γ輸出T∈GT。因此,若Λ以ε的優(yōu)勢(shì)區(qū)分Gameq和GameF,那么Γ以Adv3Γ(λ)≥ε區(qū)分T的不同可能。

因此,若三個(gè)假設(shè)成立,文中的HIBE是抗選擇明文攻擊安全的。

4 性能分析

效率對(duì)比如表1所示。

表1 HIBE方案效率對(duì)比

5 結(jié)束語(yǔ)

給出了一種基于身份的分等級(jí)加密方案,該方案中密文的長(zhǎng)度和計(jì)算量都比較低,且密文的大小不依賴(lài)等級(jí)的深度,在標(biāo)準(zhǔn)模型中的3個(gè)靜態(tài)假設(shè)都是有效的,滿(mǎn)足抗適應(yīng)性選擇身份和選擇明文攻擊安全。

參考文獻(xiàn):

[1] SHAMIR A.Identity-based cryptosystems and signature sch-emes[C]//Proceedings of CRYPTO 84 on advances in cryptology.New York:Springer-Verlag,1985:47-53.

[2] BONEH D,FRANKLIN M.Identity-based encryption from the Weil pairing[C]//Advances in cryptology-CRYPTO 2001.Berlin:Springer,2001:213-229.

[3] BONEH D,BOYEN X.Efficient selective-ID secure identity-based encryption without random oracles[C]//International conference on the theory and applications of cryptographic techniques.Berlin:Springer,2004:223-238.

[4] WATERS B.Efficient identity-based encryption without random oracles[C]//Advances in cryptology-EUROCRYPT 2005.Aarhus,Denmark:[s.n.],2005:114-127.

[5] GENTRY C.Practical identity-based encryption without random oracles[C]//Proceedings of the 24th annual international conference on theory and applications of cryptographic techniques.[s.l.]:[s.n.],2006:445-464.

[6] QI Zhenghua, YANG Geng, REN Xunyi.Provably secure certificateless ring signcryption scheme[J].China Communications,2011,8(3):99-106.

[7] QI Zhenghua, REN Xunyi, YANG Geng.Provably secure general aggregate signcryption scheme in the random oracle model[J].China Communications,2012,9(11):107-116.

[8] REN Xunyi,QI Zhenghua,YANG Geng.Provably secure aggregate signcryption scheme[J].ETRI Journal,2012,34(3):421-428.

[9] HORWITZ J,LYNN B.Toward hierarchical identity-based encryption[C]//Advances in Cryptology-EUROCRYPT 2002.Amsterdam,The Netherlands:[s.n.],2002:466-481.

[10] GENTRY C,SILVERBERG A.Hierarchical ID-based cryptography[C]//Advances in cryptology-ASIACRYPT.New Zealand:[s.n.],2002:548-566.

[11] HUANG Xinyi,LIU J K,TANG Shaohua,et al.Cost-effective authentic and anonymous data sharing with forward security[J].IEEE Transactions on Computers,2015,64(4):971-983.

[12] SEO J H,EMURA K.Revocable identity-based encryption revisited:security model and construction[C]//16th international conference on practice and theory in public-key cryptography.Nara,Japan:[s.n.],2013:216-234.

[13] HU Chengyu,LIU Pengtao,GUO Shanqing,et al.Anonymous hierarchical identity-based encryption with bounded leakage resilience and its application[J].International Journal of High Performance Computing and Networking,2017,10(3):226-239.

[14] LIU Weiran,LIU Jianwei,WU Qianhong,et al.Practical chosen-ciphertext secure hierarchical identity-based broadcast encryption[J].International Journal of Information Security,2016,15(1):35-50.

[15] XING Qianqian,WANG Baosheng,WANG Xiaofeng,et al.Unbounded revocable hierarchical identity-based encryption with adaptive-ID security[C]//IEEE 18th international conference on high performance computing and communications;IEEE 14th international conference on smart city;IEEE 2nd international conference on data science and systems.[s.l.]:IEEE,2016:430-437.

[16] LIANG Kaitai,SUSILO W,LIU J K,et al.Efficient and fully CCA secure conditional proxy re-encryption from hierarchical identity-based encryption[J].The Computer Journal,2015,58(10):2778-2792.

[17] LEWKO A,WATERS B.New techniques for dual system encryption and fully secure HIBE with short ciphertexts[C]//Proceedings of the 7th international conference on theory of cryptography.Zurich,Switzerland:Springer-Verlag,2010:455-479.

[18] TSAI T T,TSENG Y M,WU T Y.RHIBE:constructing revocable hierarchical ID-based encryption from HIBE[J].Informatica,2014,25(2):299-326.

[19] SEO J H,KOBAYASHI T,OHKUBO M,et al.Anonymous hierarchical identity-based encryption with constant size ciphertexts[C]//Proceedings of the 12th international conference on practice and theory in public key cryptography.CA:Springer-Verlag,2009:215-234.

[20] CANETTI R,HALEVI S,KATZ J.A forward-secure public-key encryption scheme[C]//Advances in cryptology-EUROCRYPT 2003.Warsaw,Poland:Springer-Verlag,2003:255-271.

[21] KATZ J,SAHAI A,WATERS B.Predicate encryption supporting disjunctions, polynomial equations, and inner products[C]//Proceedings of the theory and applications of cryptographic techniques 27th annual international conference on advances in cryptology.[s.l.]:[s.n.],2008:146-162.

[22] 王 皓.基于身份密碼體制的研究[D].濟(jì)南:山東大學(xué),2012.

[23] CANETTI R,HALEVI S,KATZ J.Chosen-ciphertext security from identity-based encryption[C]//Advances in cryptology-EUROCRYPT 2004.Berlin:Springer,2004:207-222.

[24] GENTRY C,WATERS B.Adaptive security in broadcast encryption systems (with short ciphertexts)[C]//Proceedings of the 28th annual international conference on advances in cryptology:the theory and applications of cryptographic techniques.[s.l.]:[s.n.],2009:171-188.

[25] CHOW S S M,YIU S M,HUI L C K,et al.Efficient forward and provably secure ID-based signcryption scheme with public verifiability and public ciphertext authenticity[C]//International conference on information security and cryptology.Berlin:Springer,2003:352-369.

主站蜘蛛池模板: 国产成人精品亚洲77美色| 九九九国产| 五月天久久综合国产一区二区| 色男人的天堂久久综合| 国产午夜福利在线小视频| 国产呦精品一区二区三区下载| 精品无码人妻一区二区| 国产精品极品美女自在线| 中国精品自拍| 免费a级毛片视频| 国产人在线成免费视频| 成人伊人色一区二区三区| 国产尤物在线播放| 99精品国产高清一区二区| 国产精品美女自慰喷水| 一级看片免费视频| 欧美在线伊人| 国内99精品激情视频精品| 午夜福利在线观看入口| 久久亚洲国产一区二区| 国产一级一级毛片永久| 美女毛片在线| 日韩小视频在线观看| 日韩人妻少妇一区二区| 国产理论一区| 午夜啪啪福利| 国产精品网曝门免费视频| 99re在线观看视频| 日韩精品成人网页视频在线| jizz国产在线| 日本欧美中文字幕精品亚洲| 久久精品人妻中文系列| 日韩精品一区二区三区免费| 18禁高潮出水呻吟娇喘蜜芽| 欧美日韩综合网| 青草视频免费在线观看| 四虎精品国产AV二区| 欧美www在线观看| 欧美成人午夜在线全部免费| 2020久久国产综合精品swag| 区国产精品搜索视频| 国产成人成人一区二区| 色欲国产一区二区日韩欧美| 永久在线播放| 日韩欧美中文字幕在线精品| 亚洲av无码人妻| 国产福利在线观看精品| 亚洲经典在线中文字幕| 伊人久热这里只有精品视频99| 99精品视频九九精品| 欧美精品成人| 国产综合日韩另类一区二区| 亚洲精品大秀视频| 国产精品一区二区久久精品无码| 19国产精品麻豆免费观看| 亚洲无限乱码| 国产国拍精品视频免费看| 四虎综合网| 国产无遮挡猛进猛出免费软件| 国产h视频在线观看视频| 99在线免费播放| 欧美在线三级| 久久人午夜亚洲精品无码区| 亚洲成人精品| 亚洲综合欧美在线一区在线播放| 国产人免费人成免费视频| 欧美高清三区| 精品国产美女福到在线不卡f| 国产欧美一区二区三区视频在线观看| 无套av在线| 五月婷婷导航| 久久精品丝袜| 日本在线亚洲| 亚洲欧洲日韩综合色天使| 日韩在线观看网站| 日韩中文精品亚洲第三区| 91九色国产在线| 无码视频国产精品一区二区| 日韩成人免费网站| 中文字幕人成人乱码亚洲电影| 亚洲成人高清在线观看| 小说区 亚洲 自拍 另类|