陳 宇,祁正華,王 翔
(南京郵電大學(xué) 計(jì)算機(jī)學(xué)院,江蘇 南京 210003)
基于身份的密碼體制是由Shamir[1]于1984年提出的。在該密碼體制中,用戶(hù)的身份標(biāo)識(shí)符可以看作公鑰,而私鑰由可信中心產(chǎn)生,目的是簡(jiǎn)化密鑰管理。2001年,Boneh和Franklin[2]提出了一個(gè)實(shí)用的基于身份的加密方案(identity-based encryption,IBE),該方案使用雙線(xiàn)性映射并基于隨機(jī)預(yù)言機(jī)模型證明了安全性,但安全性較弱。在Boneh和Boyen[3]的方案中,第一次提出無(wú)隨機(jī)的構(gòu)造方案,給出了基于BDH假設(shè)的高效IBE,但其為較弱模型(selective-ID模型)。2005年,Waters[4]提出了一個(gè)更高效的IBE,使方案的安全性規(guī)約降低,這是對(duì)Boyen方案的極大改進(jìn)。2006年,Gentry[5]根據(jù)Waters的方案,提出一個(gè)更高效的IBE。此后,基于身份的密碼體制得到了快速發(fā)展。如簽密技術(shù),文獻(xiàn)[6-8]給出了有關(guān)新的簽密方案。2002年,Horwitz和Lynn[9]提出了IBE的概念,將用戶(hù)身份分配在層次結(jié)構(gòu)中,密鑰生成器(PKG)可以將私鑰生成和身份認(rèn)證委托給子機(jī)構(gòu)。第一個(gè)功能齊全的HIBE方案由Gentry和Silverberg[10]提出并證明是自適應(yīng)身份安全的。
數(shù)據(jù)共享系統(tǒng)中的用戶(hù)數(shù)可能很大[11],隨著用戶(hù)數(shù)的增加,PKG可能負(fù)擔(dān)不起,HIBE[12]以樹(shù)狀結(jié)構(gòu)組織用戶(hù)[9-10,13-19]來(lái)解決PKG的負(fù)擔(dān)。Seo[12]提出了短密文匿名HIBE,其方案中的密文由4個(gè)群元素組成,不依賴(lài)方案的等級(jí)深度,具有較高的實(shí)用性;但是Seo的方案是基于弱模型[20]證明的,所以文中采用3個(gè)安全素?cái)?shù),對(duì)不同素?cái)?shù)中的元素構(gòu)造私鑰,生成短的固定密文,并正確解密。
輸入安全參數(shù)λ,輸出雙線(xiàn)性組(N,G,GT,e),階為N=p1p2p3,p1,p2,p3是3個(gè)安全素?cái)?shù)。設(shè)G,GT是一個(gè)階為N的循環(huán)群,g是群G的生成元,稱(chēng)e:G×G→GT是一個(gè)雙線(xiàn)性映射,當(dāng)且僅當(dāng)其滿(mǎn)足以下性質(zhì)。
(2)非退化性:存在一個(gè)元素g∈G,使得e(g,g)在GT中具有N階;
(3)可計(jì)算性:對(duì)于任意的u,v∈G,存在一個(gè)有效的多項(xiàng)式時(shí)間算法來(lái)計(jì)算e(u,v)。
通過(guò)Katz[21]方案框架證明假設(shè)的安全性,通過(guò)Lewko[17]的新技術(shù)找出N的非平凡因子的困難性。
假設(shè)1:g是Gp1中的生成元,令X3∈Gp3,E1=(g,X3),T1∈Gp1p2,T2∈Gp1,定義敵手Λ打破假設(shè)1的優(yōu)勢(shì)為:Adv1Λ(λ)=|Pr[Λ(E1,T1)=1]-Pr[Λ(E1,T2)=1]| 。
定義1:若Λ的優(yōu)勢(shì)Adv1Λ(λ)是可忽略的,則假設(shè)1成立。
假設(shè)2:令X1∈Gp1,X2,Y2∈Gp2,X3,Y3∈Gp3,令E2=(g,X1X2,X3,Y2Y3),T1∈Gp1p2p3,T2∈Gp1p3,定義Λ打破假設(shè)2優(yōu)勢(shì)為:Adv2Λ(λ)=|Pr[Λ(E2,T1)=1]-Pr[Λ(E2,T2)=1]|。
定義2:若Λ的優(yōu)勢(shì)Adv2Λ(λ)是可忽略的,則假設(shè)2成立。

定義3:若Λ的優(yōu)勢(shì)Adv3Λ(λ)是可忽略的,則假設(shè)3成立。
一個(gè)HIBE由四種算法構(gòu)成[22]:系統(tǒng)建立、密鑰提取、加密和解密。
系統(tǒng)建立(setup):輸入安全參數(shù)λ,輸出主密鑰gα和公共參數(shù)PK。
密鑰提取(extract):輸入用戶(hù)身份向量I及其對(duì)應(yīng)的私鑰SKI,輸出對(duì)應(yīng)私鑰SKI'。
加密(encrypt):輸入PK、I和消息M,輸出密文。
解密(decrypt):輸入PK,I的密文和私鑰SKI,輸出明文或不合法判定。
文中的安全模型具有抗適應(yīng)性選擇身份(向量集)和選擇明文攻擊(IND-CIVS-CPA)的密文不可區(qū)分性,具體定義如下:
系統(tǒng)建立。挑戰(zhàn)者ζ運(yùn)行建立算法,將PK給Λ并初始化集合S。
階段1:Λ進(jìn)行兩種適應(yīng)性詢(xún)問(wèn)。
密鑰提取。ζ生成用戶(hù)身份IIDi的私鑰SKIDi并將其給Λ。
解密。ζ運(yùn)行密鑰提取算法得到身份IIDi的私鑰SKIDi,用SKIDi解密Λ提交的密文,并將解密后的消息發(fā)給Λ。
挑戰(zhàn)。當(dāng)階段1結(jié)束,Λ輸出兩個(gè)等長(zhǎng)明文消息M0,M1,同時(shí)輸出一個(gè)挑戰(zhàn)身份T*。ζ隨機(jī)選取一個(gè)比特b∈{0,1},記M0,M1中要加密的明文為Mb,將挑戰(zhàn)密文CT發(fā)送給Λ。
階段2:敵手繼續(xù)進(jìn)行以下詢(xún)問(wèn)。
密鑰提取。設(shè)詢(xún)問(wèn)的身份為IIDk,IIDi≠T*且不能是T*的前一級(jí)。
解密。詢(xún)問(wèn)的密文CT≠CT*。
猜想。Λ輸出一個(gè)猜測(cè)b'∈{0,1},如果b=b',則Λ贏(yíng)得游戲。
此游戲中,敵手的優(yōu)勢(shì)定義為:
AdvΛI(xiàn)ND-CIVS-CPA(λ)=|Pr[b=b']-1/2|
定義4:若多項(xiàng)式時(shí)間t內(nèi),Λ在以上游戲中進(jìn)行了至多qIID次密鑰詢(xún)問(wèn),其優(yōu)勢(shì)AdvΛI(xiàn)ND-CIVS-CPA(λ)是可忽略的,則稱(chēng)一個(gè)HIBE是(t,qIID)安全的。
Canetti[23]提出將具有抗適應(yīng)性選擇明文攻擊轉(zhuǎn)化為抗適應(yīng)性選擇密文攻擊的方案。Gentry[24]提出一種半靜態(tài)安全,在此概念中,Λ在系統(tǒng)建立前必須先提交一個(gè)身份集合S,Λ無(wú)法查詢(xún)S中任何用戶(hù)的私鑰,但可以攻擊任何目標(biāo)集S'?S。



正確性證明如下:

文中遵循Lewko[17]方案中的證明框架。
定理1:若定義1~3成立,則文中的HIBE具有抗適應(yīng)性選擇明文攻擊安全。


解密:當(dāng)使用標(biāo)準(zhǔn)密鑰或半功能密鑰解密半功能密文時(shí),解密算法將正確輸出明文消息M,因?yàn)镚p2中添加的元素將由于正交性而被取消。當(dāng)使用半功能密鑰嘗試解密半功能密文時(shí),盲化因子中將出現(xiàn)附加元素e(g2,g2)xψ(yk-yc),除非yk=yc概率為1/N。
下面通過(guò)一些游戲來(lái)證明方案的安全性。
GameR:真實(shí)的游戲。

Gamek:假設(shè)Λ在階段1和階段2中能進(jìn)行最大q次密鑰的查詢(xún),則挑戰(zhàn)密文是半功能的,且返回給敵手Λ的前k個(gè)密鑰也是半功能的,而其他密鑰都是標(biāo)準(zhǔn)的。在Game0中,只有返回的挑戰(zhàn)密文是半功能的;在Gameq中,返回的挑戰(zhàn)密文以及所有的密鑰都是半功能的。
GameF:相同于Gameq,挑戰(zhàn)密文是隨機(jī)消息進(jìn)行加密所得的半功能密文。

引理1:若假設(shè)2成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將GameR和GameRT區(qū)分開(kāi)來(lái)。

引理2:若假設(shè)1成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將GameRT和Game0區(qū)分開(kāi)來(lái)。


引理3:若假設(shè)2成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將Gamek-1和Gamek區(qū)分開(kāi)來(lái)。




引理4:若假設(shè)3成立,則多項(xiàng)式時(shí)間算法無(wú)法以不可忽略的優(yōu)勢(shì)將Gameq和GameF區(qū)分開(kāi)來(lái)。


猜測(cè):若在Gameq中模擬正確,則CT'是消息Mb對(duì)應(yīng)的半功能密文,Γ輸出T=e(g,g)αs;如果在GameF中模擬正確,則CT'是一個(gè)隨機(jī)加密的半功能密文,Γ輸出T∈GT。因此,若Λ以ε的優(yōu)勢(shì)區(qū)分Gameq和GameF,那么Γ以Adv3Γ(λ)≥ε區(qū)分T的不同可能。
因此,若三個(gè)假設(shè)成立,文中的HIBE是抗選擇明文攻擊安全的。
效率對(duì)比如表1所示。

表1 HIBE方案效率對(duì)比
給出了一種基于身份的分等級(jí)加密方案,該方案中密文的長(zhǎng)度和計(jì)算量都比較低,且密文的大小不依賴(lài)等級(jí)的深度,在標(biāo)準(zhǔn)模型中的3個(gè)靜態(tài)假設(shè)都是有效的,滿(mǎn)足抗適應(yīng)性選擇身份和選擇明文攻擊安全。
參考文獻(xiàn):
[1] SHAMIR A.Identity-based cryptosystems and signature sch-emes[C]//Proceedings of CRYPTO 84 on advances in cryptology.New York:Springer-Verlag,1985:47-53.
[2] BONEH D,FRANKLIN M.Identity-based encryption from the Weil pairing[C]//Advances in cryptology-CRYPTO 2001.Berlin:Springer,2001:213-229.
[3] BONEH D,BOYEN X.Efficient selective-ID secure identity-based encryption without random oracles[C]//International conference on the theory and applications of cryptographic techniques.Berlin:Springer,2004:223-238.
[4] WATERS B.Efficient identity-based encryption without random oracles[C]//Advances in cryptology-EUROCRYPT 2005.Aarhus,Denmark:[s.n.],2005:114-127.
[5] GENTRY C.Practical identity-based encryption without random oracles[C]//Proceedings of the 24th annual international conference on theory and applications of cryptographic techniques.[s.l.]:[s.n.],2006:445-464.
[6] QI Zhenghua, YANG Geng, REN Xunyi.Provably secure certificateless ring signcryption scheme[J].China Communications,2011,8(3):99-106.
[7] QI Zhenghua, REN Xunyi, YANG Geng.Provably secure general aggregate signcryption scheme in the random oracle model[J].China Communications,2012,9(11):107-116.
[8] REN Xunyi,QI Zhenghua,YANG Geng.Provably secure aggregate signcryption scheme[J].ETRI Journal,2012,34(3):421-428.
[9] HORWITZ J,LYNN B.Toward hierarchical identity-based encryption[C]//Advances in Cryptology-EUROCRYPT 2002.Amsterdam,The Netherlands:[s.n.],2002:466-481.
[10] GENTRY C,SILVERBERG A.Hierarchical ID-based cryptography[C]//Advances in cryptology-ASIACRYPT.New Zealand:[s.n.],2002:548-566.
[11] HUANG Xinyi,LIU J K,TANG Shaohua,et al.Cost-effective authentic and anonymous data sharing with forward security[J].IEEE Transactions on Computers,2015,64(4):971-983.
[12] SEO J H,EMURA K.Revocable identity-based encryption revisited:security model and construction[C]//16th international conference on practice and theory in public-key cryptography.Nara,Japan:[s.n.],2013:216-234.
[13] HU Chengyu,LIU Pengtao,GUO Shanqing,et al.Anonymous hierarchical identity-based encryption with bounded leakage resilience and its application[J].International Journal of High Performance Computing and Networking,2017,10(3):226-239.
[14] LIU Weiran,LIU Jianwei,WU Qianhong,et al.Practical chosen-ciphertext secure hierarchical identity-based broadcast encryption[J].International Journal of Information Security,2016,15(1):35-50.
[15] XING Qianqian,WANG Baosheng,WANG Xiaofeng,et al.Unbounded revocable hierarchical identity-based encryption with adaptive-ID security[C]//IEEE 18th international conference on high performance computing and communications;IEEE 14th international conference on smart city;IEEE 2nd international conference on data science and systems.[s.l.]:IEEE,2016:430-437.
[16] LIANG Kaitai,SUSILO W,LIU J K,et al.Efficient and fully CCA secure conditional proxy re-encryption from hierarchical identity-based encryption[J].The Computer Journal,2015,58(10):2778-2792.
[17] LEWKO A,WATERS B.New techniques for dual system encryption and fully secure HIBE with short ciphertexts[C]//Proceedings of the 7th international conference on theory of cryptography.Zurich,Switzerland:Springer-Verlag,2010:455-479.
[18] TSAI T T,TSENG Y M,WU T Y.RHIBE:constructing revocable hierarchical ID-based encryption from HIBE[J].Informatica,2014,25(2):299-326.
[19] SEO J H,KOBAYASHI T,OHKUBO M,et al.Anonymous hierarchical identity-based encryption with constant size ciphertexts[C]//Proceedings of the 12th international conference on practice and theory in public key cryptography.CA:Springer-Verlag,2009:215-234.
[20] CANETTI R,HALEVI S,KATZ J.A forward-secure public-key encryption scheme[C]//Advances in cryptology-EUROCRYPT 2003.Warsaw,Poland:Springer-Verlag,2003:255-271.
[21] KATZ J,SAHAI A,WATERS B.Predicate encryption supporting disjunctions, polynomial equations, and inner products[C]//Proceedings of the theory and applications of cryptographic techniques 27th annual international conference on advances in cryptology.[s.l.]:[s.n.],2008:146-162.
[22] 王 皓.基于身份密碼體制的研究[D].濟(jì)南:山東大學(xué),2012.
[23] CANETTI R,HALEVI S,KATZ J.Chosen-ciphertext security from identity-based encryption[C]//Advances in cryptology-EUROCRYPT 2004.Berlin:Springer,2004:207-222.
[24] GENTRY C,WATERS B.Adaptive security in broadcast encryption systems (with short ciphertexts)[C]//Proceedings of the 28th annual international conference on advances in cryptology:the theory and applications of cryptographic techniques.[s.l.]:[s.n.],2009:171-188.
[25] CHOW S S M,YIU S M,HUI L C K,et al.Efficient forward and provably secure ID-based signcryption scheme with public verifiability and public ciphertext authenticity[C]//International conference on information security and cryptology.Berlin:Springer,2003:352-369.