基于身份的条件型广播重加密方案

时间:2022-10-15 05:58:51

基于身份的条件型广播重加密方案

摘 要:在传统的重加密(PRE)体制中,者一旦获得重加密密钥就能将所有授权者能解密的密文转换成受理者能解密的密文,者的重加密权限过大;而且授权者需要对不同的受理者生成重加密密钥,计算过程中浪费了大量的资源。为了解决以上问题,构造了一种基于身份的条件型广播重加密方案。该方案中的授权者在生成重加密密钥过程中加入特殊条件,来限制者的重加密权限过大的问题;与此同时,使授权者的密文能够被再次广播以确保重要通信,这样的处理能节省更多的计算和通信开销。最后通过理论分析阐明了方案的安全性。

关键词:广播加密;重加密;重加密权限

0 引言

1993年,Fiat等[1]提出了广播加密概念。在广播加密系统中,广播者将加密处理后的明文分发给任意用户集合,密文包括密文主体和密文头部。只有授权的合法用户可以利用其私钥从密文头部将会话密钥恢复出来,进而利用该会话密钥解密出相应的明文。

广播加密具有十分广泛的实用背景,比如:数字版权管理、卫星广播通、付费电视信等。2005年,Boneh等[2]提出了第一个标准模型下自适应安全的基于身份的广播加密方案;2008年,鲁力等[3]提出了一种基于Weil对的多接收者重要加密方案;2009年,Chu等[4]提出条件广播重加密(Proxy ReEncryption,PRE)概念;Waters[5]提出了双系统密码技术证明法;Mihir等[6]将Waters[5]基于身份加密系统的安全证明进行了改进,使之更加安全;庞辽军等[7]提出了可证明安全的多接收者公钥加密方案设计与分析;2011年,廖志委等[8]提出了一种基于秘密共享的广播加密方案;2012年,Shao[9]提出了基于身份的盲重加密方案。本文结合文献[10-12]在广播网络中构造了一种基于身份的条件广播重加密方案:通过通信服务器的引入和在授权服务器生成重密钥时引入特殊条件,确保了在正常通信渠道收到干扰时通信的畅通,实现了对者权限的限制;解决了传统重加密体制中授权者要针对不同受理者生成不同重加密密钥的问题,这样能节省更多的计算和通信开销。

4 结语

对于传统重加密密码体制中存在的者权限过大,授权者需要针对不同受理者生成不同重加密密钥等问题,本文在身份型广播网络中通过在授权者生成重密钥时加入特殊条件,解决了上述问题。但由于方案加密针对于单比特,不适用于大数据量多媒体文件传输,在以后的研究中有待进一步研究。

参考文献:

[1]FIAT A, NAOR M. Broadcast encryption [C]// CRYPTO93: Proceedings of the 13th Annual International Cryptology Conference on Advances in Cryptology, LNCS 773. Berlin: SpringerVerlag, 1993: 480-491.

[2]BONEH D, GENTRY C, WATERS B. Collusion resistant broadcast encryption with short ciphertexts and private keys [C]// CRYPTO 2005: Proceedings of the 25th Annual International Conference on Advances in Cryptology, LNCS 3621. Berlin: SpringerVerlag, 2005: 258-275.

[3]LU L, HU L. Multirecipient public key encryption scheme based on Weil pairing [J]. Journal of Software, 2008, 19(8):2159-2166.(鲁力,胡磊.基于Weil对的多接收者公钥加密方案[J].软件学报,2008,19(8):2159-2166.)

[4]CHU C K, WENG J, CHOW S S M, et al. Conditional proxy broadcast reencryption [C]// ACISP 2009: Proceedings of the 14th Australasian Conference on Information Security and Privacy, LNCS 5594. Berlin: Springer, 2009: 327-342.

[5]WATERS B. Dual system encryption: realizing fully secure IBE and HIBE under simple assumptions [C]// CRYPTO 2009: Proceedings of the 29th Annual International Cryptology Conference on Advances in Cryptology, LNCS 5677. Berlin: Springer, 2009: 619-636.

[6]MIHIR B, THOMAS R. Simulation without the artificial abort: simplified proof and improved concrete security for Waters IBE scheme [C]// EUROCRYPT 2009: Proceedings of the 28th Annual International Conference on Advances in Cryptology: the Theory and Applications of Cryptographic Techniques, LNCS 5479. Berlin: Springer, 2009: 407-424.

[7]PANG L, LI H, JIAO L, et al. Design and analysis of a provable secure multirecipient public key encryption scheme [J]. Journal of Software, 2009, 20(10): 2907-2914.(庞辽军,李慧贤,焦李成,等.可证明安全的多接收者公钥加密方案设计与分析[J].软件学报,2009,20(10):2907-2914.)

[8]LIAO Z, WANG X. Broadcast encryption scheme based on secret sharing [J]. Journal of Computer Applications, 2011, 31(4). 978-980.(廖志委,王晓明.基于秘密共享的广播加密方案[J].计算机应用,2011,31(4):978-980.)

[9]SHAO J. Anonymous IDbased proxy reencryption [C]// ACISP 2012: Proceedings of the 17th Australasian Conference on Information Security and Privacy. Berlin: Springer, 2012: 364-375.

[10]WANG X, CAI W, PAN F, et al. Cryptanalysis and improvement of identitybased broadcast encryption scheme [J]. Application Research of Computers, 2013, 30(6): 1849-1852.(王绪安,蔡伟艺,潘峰,等.对一种身份型广播加密方案的分析和改进[J].计算机应用研究,2013,30(6).1849-1852.)

[11]GE Y L, WANG X, PAN F. Identity based broadcast encryption scheme against selective opening attack [J]. Journal of Computer Applications, 2013, 33(4): 1047-1150.(葛运龙,王绪安,潘峰.基于身份的抗选择性公开攻击广播加密方案[J].计算机应用,2013,33(4):1047-1150.)

[12]LI C L, CHEN Y, WANG C, et al. Identitybased broadcast signcryption with proxy resignature [J]. Computer Science, 2013, 40(5): 153-157.(李超零,陈越,王成良,等.基于身份的重签名广播签密方案[J].计算机科学,2013,40(5):153-157.)

[13]WENG J, CHEN M, YANG Y, et al. Adaptive CCA security indirect proxy reencryption without random oracle [J]. SCIENCE CHINA: Information Sciences, 2010, 40(2):298-312.(翁健,陈泯融,杨艳江,等.无需随机预言机的自适应攻陷模型下选择密文安全的单向重加密方案[J].中国科学:信息科学,2010,40(2):298-312.)

上一篇:一类面向群组通信的通用门限签密方案的安全性... 下一篇:基于小波变换的分布式隐私保护聚类算法