葛運龍 黃正興 鄧小莉
摘 要 構(gòu)造了新的基于身份的條件廣播代理重加密方案。該方案通過在生成重加密密鑰過程中加入特殊條件,限制了代理者的重加密權(quán)限;授權(quán)者無需針對不同受理者生成代理重加密密鑰,而密文能夠被直接再次地廣播,提高了運算效率。
關(guān)鍵詞 廣播 代理重加密 重加密密鑰
中圖分類號:TP309 文獻(xiàn)標(biāo)識碼:A
0引言
針對當(dāng)現(xiàn)用通信網(wǎng)絡(luò)受到破壞,需要借用第三方網(wǎng)絡(luò)進(jìn)行轉(zhuǎn)發(fā)通信時要確保密文保密性的問題,構(gòu)造了一種基于身份的條件廣播代理重加密方案。授權(quán)者通過在生成重加密密鑰過程中加入條件,來限制代理者的重加密權(quán)限過大的問題,使授權(quán)者的密文能夠在網(wǎng)絡(luò)中由第三方通信服務(wù)器再次廣播以確保重要通信,并且只有符合特定條件的接收端才能對密文解密,確保了通信的暢通和高效。
1系統(tǒng)初始化算法(Setup)
設(shè)G是一個N階混合雙線性群。設(shè)最大接收者數(shù)量為m,PKG隨機(jī)選擇及g∈G,u∈Gn+1及%Z1,%Z2,%Z3,%Z4∈Z%j*,%[1=g%Z1,%[2=g%Z2,%[3=g%Z3,%[4=g%Z4,定義函數(shù)F(x)=gxh,h∈RG;抗碰撞哈希函數(shù)H:Gn+1讃1,0}n→G,滿足H(u,ID)=u[0]nj=1u[j]IDi[j](對于哈希函數(shù)的定義參照文獻(xiàn),其中IDi[j]表示第i個用戶身份串的第j個比特)。則公共參數(shù)為,而主密鑰為:%Z1,%Z2,%Z3,%Z4。
2密鑰生成算法(KeyGen)
輸入用戶的身份IDi∈{1,0}k,隨機(jī)選取%dk1,%dk2∈Zp,則相應(yīng)于身份IDi的私鑰為:
di={di,0,di,1,di,2,di,3,di,4}
={g%dk%Z1%Z2+%dk,2%Z3%Z4,hi-%dk%Z1%Z2,hi-%dk1%Z1,hi-%dk2%Z4,hi-%dk2%Z3,}
計算:%g·e(H(u,IDj),di,0),
di,*中的i指當(dāng)前正在進(jìn)行操作的用戶序號,di,*表示第i個用戶的第*個私鑰,在之后不再贅述,hi=H(u,IDi)(s∈ZN,%g∈RGT,i=1.……%b)公布公共參數(shù):
%g·e(H(u,IDj),di,0)s,hsi。
3加密算法(Enc)
當(dāng)廣播者IDs想要發(fā)送消息M給接收用戶集合{IDR,i=1.……%b}時,選取條件%r和隨機(jī)數(shù)s1,s2∈ZN,并計算密文如下:
4重加密密鑰生成算法(ReKeyGen)
選擇想要轉(zhuǎn)發(fā)消息的接收用戶集合{IDs,i=1.……%b}隨機(jī)選取,計算:
(其中)
5重加密算法(ReEnc)
選擇想要轉(zhuǎn)發(fā)消息的接收用戶集合{IDs,i=1.……%b},利用重加密密鑰和第二層密文,計算第一層密文為:
6第II層密文解密算法(Dec II)
當(dāng)合法用戶群{IDR,i=1.……%b}中的用戶IDi收到有效密文C,用戶IDi用其私鑰進(jìn)行解密,若可以解密,則解密算法如下:
(1GT指群中的單位元,在之后不再贅述)若其成立,輸出M=0,否則輸出M=1。
7第I層密文解密算法(Dec I)
當(dāng)合法用戶群{IDRi,i=1.……%b}中的用戶IDi收到有效密文C,用戶IDi用其私鑰進(jìn)行解密,若可以解密,則解密算法如下:
本文針對現(xiàn)實網(wǎng)絡(luò)環(huán)境中對信息存儲轉(zhuǎn)發(fā)過程中的具體問題,以及代理重加密密碼體制中存在的不足提出該方案。結(jié)合基于身份的密碼體制、廣播加密以及條件代理重加密,提出了一個基于身份的條件廣播代理重加密方案,并證明了其在標(biāo)準(zhǔn)模型下是CPA安全的。該方案可以用來保證在已有通信網(wǎng)絡(luò)受到破壞時,借用第三方通信網(wǎng)絡(luò)對秘密信息的正常傳達(dá),并且只有符合條件的身份型用戶才能解密密文。
參考文獻(xiàn)
[1] 葛運龍,王緒安,潘峰,基于身份的抗選擇性公開攻擊廣播加密方案[J]. 計算機(jī)應(yīng)用. 2013,33 (4):1047-1150.
[2] 王緒安,蔡偉藝,潘峰,葛運龍,對一種身份型廣播加密方案的分析和改進(jìn)[J]. 計算機(jī)應(yīng)用研究. 2013,30(6):1849-1852.A. Fiat and M. Naor. Broadcast encryption. CRYPTO 1993,LNCS 773:480-491.
[3] B.Waters. Efficient Identity-based Encryption without Random Oracles[C]. Eurocrypt05,LNCS 3494,114~127.