CN1633774B - 基于身份的分级加密与签名方案 - Google Patents

基于身份的分级加密与签名方案 Download PDF

Info

Publication number
CN1633774B
CN1633774B CN038039109A CN03803910A CN1633774B CN 1633774 B CN1633774 B CN 1633774B CN 038039109 A CN038039109 A CN 038039109A CN 03803910 A CN03803910 A CN 03803910A CN 1633774 B CN1633774 B CN 1633774B
Authority
CN
China
Prior art keywords
rudimentary
pkg
cyclic group
ciphertext
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN038039109A
Other languages
English (en)
Other versions
CN1633774A (zh
Inventor
克雷格·B·金特里
艾丽斯·西尔弗伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1633774A publication Critical patent/CN1633774A/zh
Application granted granted Critical
Publication of CN1633774B publication Critical patent/CN1633774B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Abstract

本发明提供了用来在一个包含多个私有密钥生成器(“PKG”)的系统中的发送方与接收方之间编码与解码一条数字消息的方法。所述的PKG中至少包括一个根PKG以及根PKG与接收方之间的分级结构中的n个低级PKG。一个根密钥生成密文被选取且只为根PKG所知(102)。根据所述的根密钥生成密文产生一个根密钥生成参数(104)。为所述的n个低级PKG各选取一个低级密钥生成密文,其中每个低级密钥生成密文只对其相关的低级PKG已知(106)。还要为n个低级PKG各产生一个低级密钥生成参数,产生的过程中至少要利用对应于其相关低级私有密钥生成器的低级密钥生成密文(108)。至少利用根密钥生成参数以及与接收方相关的接收方身份信息对所述的消息进行编码以形成一个密文(110)。生成一个接收方私有密钥,使得该接收方私有密钥至少与根密钥生成密文、n个低级密钥生成密文中的一个或多个、以及接收方身份信息相关(112)。至少利用接收方私有密钥对所述的密文解码以恢复所述的消息(114)。

Description

基于身份的分级加密与签名方案
相关申请 
申请人特此依据35 U.S.C§119(e)要求2002年3月21日提交的临时美国专利申请60/366292和2002年3月21日提交的临时美国专利申请60/366196的优先权,所述的两个临时专利申请都通过引用包括在本申请中。 
技术领域
本发明主要涉及密码技术以及通过计算机网络或通过其他类型的系统与设备进行的保密通信,并尤其涉及用来对通信进行加密和解密的基于身份的分级方案。 
背景技术
大致说来,基于身份的密码系统是公共密钥密码系统,在这类系统中,一个实体的公共密钥是由与该实体的身份相关的信息得来的。例如,所述的身份信息可以是个人信息(即姓名、地址、电子邮箱地址等)或是计算机信息(即IP地址等)。但是,身份信息不仅可以包括与实体身份严格相关的信息,还包括广泛的可用信息,比如时间或日期。也就是说,身份信息概念的重要性不在于它与实体身份的严格关系,而在于任何希望向实体发送加密消息的人都能轻易获得该信息。 
一个实体的私有密钥由一个受委托方或逻辑进程产生并分配,所述的受委托方或逻辑进程通常被称为私有密钥生成器(“PKG”)。PKG利用一个主密文信息来产生私有密钥。由于一个实体的公共密钥可根据其身份推知,因此当Alice想要向Bob发送一条消息时,她就不必从数据库中取回Bob的公共密钥。而是Alice只需根据Bob的识别信息直接推知密钥。公共密钥数据库就成为多余,认证授权(“CAs”) 也是不必要的了。无需将Bob的身份“绑定”到他的公共密钥上,因为他的身份即是他的公共密钥。 
基于身份的系统的概念并不新鲜。它在A.Shamir所著的“Identity-Based Cryptosystems and Signatures Schemes(基于身份的加密系统与签名方案)”中就已被提出,该文发表于ADVANCES INCRYPTOGRAPHY-CRYPTO‘84,Lecture Notes in ComputerScience 196(1984),Springer,47-53。然而,可实际应用的基于身份的加密方案至今仍未被找到。例如,基于身份的方案在下列文献中就已被提出,C.Cocks所著的“An Identity-Based Encryption SchemeBased on Quadratic Residues(以平方残差为基础的基于身份的加密方案)”,该文可在http://www.cesg.gov.uk/technology/id-pkc/media/ciren.pdf得到;D.Boneh,M.Franklin所著的“Identity BasedEncryption from the Weil Pairing(由Weil配对得到的基于身份的加密)”,该文发表于ADVANCES IN CRYPTOGRAPHY-CRYPTO2001,Lecture Notes in Computer Science2139(2001),Springer,213-229;以及D.Boneh,M.Franklin所著的“Identity BasedEncryption from the Weil Pairing(extended version)(由Weil配对得到的基于身份的加密(扩展版本))”,该文可在 http://www.cs.stanford.edu/~dabo/papers/ibe.pdf得到。Cocks的方案是基于“平方残差问题”的,尽管加密和解密都相当地快(大约是RSA的速度),但是会有显著的消息扩展(即密文比特长度是明文比特长度的许多倍)。Boneh-Franklin方案将其安全性的基础建立在“双线性Diffie-Hellman问题”上,在使用超奇异椭圆曲线或阿贝尔簇曲线上的Weil或Tate配对时,该方案相当快速与高效。 
然而,已知的基于身份的加密方案都有一个显著的缺陷——它们都不是分级结构的。在非基于身份的公共密钥加密技术中,已经可以设置CA的分级结构,在该结构中,根CA可以为其他CA发放证书,而后者又可以为特定域内的用户发放证书。这样做是很值得的,因为它减轻了根CA的工作量。可供基于身份的加密技术使用的实用分级 方案还未被开发出来。 
理想情况下,基于身份的分级加密方案将包括一个逻辑或实际PKG的分级结构。例如,一个根PKG可以向其他PKG发放私有密钥,而后者又可以向特定域内的用户发放私有密钥。同时,只要发送方获得了根PKG的公共参数,即使发送方根本不在系统中,也可以在不上线查找接收方的公共密钥或低级公共参数的情况下发送一条加密信息。基于身份的分级加密方案的另一个优点在于损坏控制。例如,一个域PKG的密文的泄漏并不会危及更高层次PKG的密文,也不会危及任何其他不是这个被损害的域PKG的直接下级的PKG的密文。而Cocks和Boneh-Franklin所提倡的方案并不具有这些特性。 
安全而实用的基于身份的分级加密方案还未被开发出来。一种具有部分共谋抵抗性的基于身份的分级密钥共享方案已经在下列文献中被提出:G.Hanaoka,T.Nishioka,Y.Zheng,H.Imai所著的“AnEfficient Hierarchical Identity-Based Key-Sharing Method ResistantAgainst Collusion Attacks(一种能够抵抗共谋攻击的高效的基于身份的分级密钥共享方法)”,该文发表于ADVANCES INCRYPTOGRAPHY-ASIACRYPT 1999,Lecture Notes in ComputerScience 1716(1999),Springer,348-362;以及G.Hanaoka,T.Nishioka,Y.Zheng,H.Imai所著的“A  Hierarchical Non-InteractiveKey-Sharing Scheme With Low Memory Size and High ResistanceAgainst Collusion Attacks(一种具有低内存容量、高共谋攻击抵抗性的分级非互动密钥共享方案)”,该文将发表于THE COMPUTERJOURNAL。另外,在J.Horwitz,B.Lynn所著的“TowardHierarchical Identity-Based Encryption(走向基于身份的分级加密)”一文中还提供了对基于身份的分级加密的介绍,该文即将发表于ADVANCES IN CRYPTOGRAPHY-EUROCRYPT 2002,LectureNotes in Computer Science,Springer。Horwitz和Lynn提出了一种两级的分级方案,该方案在第一级具有完全的共谋抵抗性,并在第二级具有部分的共谋抵抗性(即,用户可以共谋以获得他们的域PKG 的密文,并据此假扮成域PKG)。但是,Horwitz-Lynn系统的复杂性会随着第二级上的共谋抵抗性提高,因此该方案不可能做到既实用又安全。 
因此需要一种安全实用的基于身份的分级加密方案。本发明的一个目标就是要提供一种安全而又实用的基于身份的分级加密方案。本发明的另一个目标是要提供一种安全而又实用的基于身份的分级签名方案。本发明的另一个目标是所述的加密与签名方案都是完全可调整的。本发明的另一个目标是所述的加密与签名方案在任意数量的级别上都具有完全的共谋抵抗性,并且它们具有随机预言模型中的选定密文安全性。 
发明内容
根据本发明,它提供了用来实现安全可靠且实用的基于身份的分级加密与签名方案的方法。 
根据本发明的一方面内容,它提供了一种用来在一个系统中的发送方与接收方之间编码和解码数字消息的方法,所述的系统中包括多个私有密钥生成器(“PKG”)。这些PKG中至少包括一个根PKG以及根PKG与接收方之间的分级结构中的n个低级PKG,其中n≥1。一个根密钥生成密文被选取,并且仅为根PKG所知。根据所述的根密钥生成密文产生一个根密钥生成参数。为n个低级PKG各选取一个低级密钥生成密文,其中每个低级密钥生成密文仅对其相关的低级PKG已知。还要为n个低级PKG各产生一个低级密钥生成参数,其中至少要用到对应于相关低级私有密钥生成器的低级密钥生成密文。至少利用根密钥生成参数和接收方身份信息来对所述的消息进行编码,以形成一个密文。产生一个接收方私有密钥,使得该接收方私有密钥至少与根密钥生成密文、根PKG和接收方之间的分级结构中的n个低级PKG相关的n个低级密钥生成密文中的一个或多个、以及接收方身份信息有关。至少利用接收方私有密钥来解密所述的密文以恢复所述的消息。 
根据本发明的另一方面内容,它提供了一种用来在一个系统中的发送方与接收方之间编码和解码数字消息的方法,所述的系统中包括多个私有密钥生成器(“PKG”)。这些PKG中至少包括一个根PKG、根PKG与发送方之间的分级结构中的m个低级PKG,其中m≥1,根PKG与接收方之间的分级结构中的n个低级PKG,其中n≥1,以及PKGl,它是发送方与接收方共同的前辈PKG。在该分级结构中,m个私有密钥生成器中的l个是发送方与接收方共同的前辈PKG,其中l≥1。 
根据本发明这一方面的内容,要为根PKG与发送方之间的分级结构中的m个低级PKG各选取一个低级密钥生成密文。生成一个发送方私有密钥,使得该发送方私有密钥至少与根密钥生成密文、根PKG和发送方之间的分级结构中的m个低级PKG相关的m个低级密钥生成密文中的一个或多个、以及发送方身份信息有关。生成一个接收方私有密钥,使得该接收方私有密钥至少与根密钥生成密文、根PKG和接收方之间的分级结构中的n个低级PKG相关的n个低级密钥生成密文中的一个或多个、以及接收方身份信息有关。至少利用接收方身份信息、发送方私有密钥、以及和位于或低于公共前辈PKGl 级别的(m-l+1)个私有密钥生成器相关的低级密钥生成参数中的0个或多个,来对所述的消息进行编码,但是不能使用和高于公共前辈PKGl的(l-1)个PKG相关的低级密钥生成参数中的任何一个。至少利用发送方身份信息、接收方私有密钥、以及和位于或低于公共前辈PKGl级别的(n-l+1)个私有密钥生成器相关的低级密钥生成参数中的0个或多个,来对所述的消息进行解码,但是不能使用和高于公共前辈PKGl的(l-1)个PKG相关的低级密钥生成参数中的任何一个。 
根据本发明的另一方面内容,它提供了一种用来在一个系统中的发送方与接收方之间产生及验证一条消息的数字签名的方法,所述的系统中包括多个PKG。这些PKG中至少包括一个根PKG以及根PKG与发送方之间的分级结构中的n个低级PKG,其中n≥1。一个根密钥生成密文被选取,并且仅为根PKG所知。根据所述的根密钥生成密 文产生一个根密钥生成参数。为n个低级PKG各选取一个低级密钥生成密文,其中每个低级密钥生成密文仅对其相关的低级PKG已知。还要为n个低级PKG各产生一个低级密钥生成参数,其中至少要用到对应于相关低级私有密钥生成器的低级密钥生成密文。为发送方生成一个私有密钥,使得该私有密钥至少与根密钥生成密文以及发送方身份信息有关。至少利用发送方私有密钥来签署所述的消息以生成一个数字签名。至少利用根密钥生成参数以及发送方身份信息来验证所述的数字消息。 
附图说明
以下对本发明优选实施例的说明参照了附图,其中: 
图1示出了一张流程图,该图根据本发明的当前优选实施例展示了一种编码和解码数字消息的方法; 
图2示出了一张流程图,该图根据本发明的另一个当前优选实施例展示了一种在发送方y和接收方z之间编码及解码数字消息的方法; 
图3示出了一张框图,该图展示了一种典型的分级结构,在这种结构中可以实现图2所示的方法; 
图4示出了一张流程图,该图根据本发明的另一个当前优选实施例展示了一种编码和解码一条数字消息M的方法,所述的数字消息在发送方y和接收方z之间传递; 
图5示出了一张流程图,该图根据本发明的另一个当前优选实施例展示了一种编码和解码一条数字消息M的方法,所述的数字消息在发送方y和接收方z之间传递; 
图6示出了一张流程图,该图根据本发明的另一个当前优选实施例展示了一种编码和解码一条数字消息M的方法,所述的数字消息在发送方y和接收方z之间传递; 
图7示出了一张流程图,该图根据本发明的另一个当前优选实施例展示了一种生成及验证一个数字签名的方法; 
图8示出了一张流程图,该图根据本发明的另一个当前优选实施 例展示了一种生成及验证一条数字消息M的数字签名sig的方法,所述的数字消息在发送方y和接收方z之间传递;以及 
图9示出了一张流程图,该图根据本发明的另一个当前优选实施例展示了一种生成及验证一条数字消息M的数字签名sig的方法,所述的数字消息在发送方y和接收方z之间传递。 
具体实施方式
本发明的当前优选方法提供了安全可靠而实用的基于身份的分级加密(“HIDE”)与签名(“HIDS”)方案。所述的分级方案是完全可调整的,在任意数量的级别上都具有完全的共谋抵抗性,并且具有随机预言模型中的选定密文安全性。这些目标部分是通过在各个低级PKG中引入附加随机信息而实现的。这些方案在直观上令人惊讶的一个方面在于,即使低级PKG产生了附加随机信息,也不会迫使在分级结构的根级别以下添加公共参数。另外,低级PKG所产生的随机信息不会对不在低级PKG以下的用户向低级PKG以下的用户发送加密信息的能力造成负面影响。 
本发明的每一个HIDE和HIDS方案都需要PKG的分级结构,该结构中至少包括一个根PKG和多个低级PKG。分级结构和低级PKG可以是逻辑的,也可以是实际的。例如,一个单个实体就可以产生根密钥生成密文和低级密钥生成密文,低级用户的加密或签名密钥都是由后者生成的。在这种情况下,低级PKG都不是独立的实体,而只是以逻辑分级结构组织的进程或信息,并被用来为分级结构中的后代PKG及用户生成密钥。或者,每个低级PKG也可以是独立的实体。另一种备选方案涉及实际与逻辑低级PKG的混合形式。为了本文公开说明的目的,短语“低级PKG”一般被用来指代这些备选方案中的任意一种。 
在本文所公开的基于身份的分级密码系统环境下,基于身份的公共密钥可以是基于时间周期的。例如,一个特定接收方的身份会随各个随后的时间周期而变化。或者,接收方也可以将时间周期安排为它 自己在分级结构中的后代或下级,并且发送方会在编码消息时使用正确时间周期上的身份。不论采用何种方式,每个密钥都只在相关的时间周期内才能有效的用来签署要送给Bob的消息。 
本发明的HIDE方案通常包括5个随机化的算法:根设置、低级设置、抽取、加密以及解密。这些算法中的三个依赖于分级结构中相关实体的身份。每名用户最好都在分级结构中拥有一个位置,该分级结构可由它的ID元组(ID1,...,IDt)定义。所述用户在分级结构中的前辈是根PKG以及ID元组为{(ID1,...,IDi):1≤i≤(t-1)}的用户或PKG。为了计算的目的,ID元组最好用二进制字串表示。 
在根设置算法中,根PKG使用一个保密参数k来产生公共系统参数params以及一个根密钥生成密文。所述的系统参数包括对消息空间M和密文空间X的描述。所述的系统参数是公开使用的,但只有根PKG知道根密钥生成密文。 
在低级设置算法中,为了抽取的目的,每个低级PKG最好产生它自己的低级密钥生成密文。或者,低级PKG也可以为每次抽取产生一次性密文。 
在抽取算法中,一个PKG(根PKG或低级PKG)为它的任意一个后代产生一个私有密钥。该私有密钥是利用系统参数、生出方PKG的私有密钥以及任何其他的优选密文信息产生的。 
在加密算法中,发送方从根PKG接收系统参数,最好是通过本系统以外的某些安全途径接收。发送方不必接收任何低级密钥生成参数。所述的发送方利用params和期望接收方的ID元组来编码一条消息M∈M,以产生一个加密文本C∈X。相反地,在解码算法中,接收方利用params和接收方的私有密钥d来解码加密文本C,以恢复消息M。加密和解密最好都满足标准的一致性约束: 
Figure 10003_0
M∈M:Decryption (params,d,C)=M 
其中C=Encryption(params,ID元组,M)。 
象HIDE方案一样,本发明的HIDS方案一般也包括5个随机化的算法:根设置、低级设置、抽取、签署以及验证。在根设置中,系 统参数会被补充以包括进对签名空间∑的说明。低级设置和抽取最好与上述HIDE中的算法一样。 
在签署算法中,数字消息的发送方利用params和发送方的私有密钥d签署消息M∈M,以生成一个签名S∈∑。在验证算法中,被签署消息的接收方利用params以及发送方的ID元组来验证签名S。验证算法最好输出“有效”或“无效”。签署与验证最好也满足一致性约束: 
M∈M:Verification(params,ID元组,S)=“有效” 
其中S=Signing (params,d,M)。 
HIDE与HIDS方案的安全性
下面将分别针对HIDE和HIDS来说明实现了本发明的方案的安全性。在基于身份的非分级加密技术环境下人们已经注意到,必须为基于身份的系统加强选定密文安全性的标准定义。这是因为,为了进行安全性分析,应该假定一个敌对方能够获得与其选择的任意身份相关的私有密钥(除了受到攻击的特定身份以外)。这一点同样适用于基于身份的分级加密技术。因此,为了确保本发明的HIDE方案是具有选定密文安全的,就可以让一个模拟攻击者进行密钥抽取查询。同时,还要允许该模拟敌对方选择其所希望挑战的身份。 
还应该注意的是,一个敌对方可以自适应性或非自适应性地选取其对象的身份。自适应地选取其对象的敌对方将首先进行乱序查询和抽取查询,并接着根据这些查询的结果选取它的目标。这样的敌对方在开始攻击时不会有特定的目标。而是,只要它能破解某人,该敌对方就是成功的。另一方面,一个非自适应的敌对方不会根据乱序查询和抽取查询的结果来选取它的目标。例如,这样的敌对方会以一个私敌为目标。该敌对方仍会进行乱序查询和抽取查询,但是它的目标选择是严格根据目标身份的,而非根据查询结果。显而易见,针对自适应目标选取的敌对方的安全性是更强的,因此也是更加优越可取的安全性概念。但是,对本发明中HIDE方案的安全性分析提到了两种类 型的安全性。 
如果在以下的竞赛中不存在对挑战者具有不可忽略优势的受多项式限制的敌对方A,那么就称HIDE方案对自适应选取密文以及自适应选取目标的攻击具有语义上的安全性。 
设置:挑战者取得一个保密参数k并运行根设置算法。它将得到的系统参数params提供给敌对方。它将根密钥生成密文留给自己。 
阶段1:敌对方提出查询q1,...,qm,其中qi是下列查询中的一种: 
1.公共密钥查询(ID元组i):挑战者对ID元组i运行一个乱序算法,以获得对应于ID元组i的公共密钥H(ID元组i)。 
2.抽取查询(ID元组i):挑战者运行抽取算法以生成对应于ID元组i的私有密钥di,并将di发送给敌对方。 
3.解密查询(ID元组i,Ci):挑战者运行抽取算法以生成对应于ID元组i 的私有密钥di,利用di运行解密算法以解密Ci,并将结果得到的明文发送给敌对方。 
这些查询可以自适应地提出。另外,被查询的ID元组i可以对应于分级结构任何一个级别上的位置。 
挑战:一旦敌对方判定阶段1已经结束,它就会输出两个长度相等的明文M0,M1∈M,以及一个它希望挑战的ID元组。唯一的限制在于,该ID元组以及它的前辈都不能出现在阶段1中的任何私有密钥抽取查询中。挑战者随意选取一个随机比特b∈{0,1},并设C=Encryption(params,ID元组,Mb)。它将C作为一次挑战发送给敌对方。 
阶段2:敌对方提出更多的查询qm+1,...,qn,其中qi是下列查询中的一种: 
1.公共密钥查询(ID元组i):挑战者像在阶段1中那样进行回应。 
2.抽取查询(ID元组i):挑战者像在阶段1中那样进行回应。 
3.解密查询(C,ID元组i):挑战者像在阶段1中那样进行回应。 
阶段2中的查询受到如下限制,即挑战者不能对与挑战密文C相关的ID元组进行抽取查询,或是利用那个ID元组以及密文C进行解密查询。这一限制同样适用于该ID元组的所有前辈。 
猜测:敌对方输出一个猜测值b′∈{0,1}。如果b=b′,则敌对方赢得比赛。敌对方在攻击本方案中所拥有的优势被定义为|Pr[b=b′]-1/2|。 
在以下所述的竞赛中,如果不存在拥有不可忽略优势的多项式时间敌对方,那么HIDE方案就被称为单向加密方案。在该竞赛中,敌对方A被给予一个随机公共密钥Kpub和一个加密文本C,并输出一个对明文的猜测值,所述的加密文本C是利用Kpub对随机消息M进行加密得到的。如果ε是A输出M的概率,那么就称所述的敌对方对本方案具有优势ε。所述的竞赛如下进行: 
设置:挑战者取得一个保密参数k并运行根设置算法。它将得到的系统参数params提供给敌对方。它将根密钥生成密文留给自己。 
阶段1:敌对方就如在上述选定密文安全性分析的阶段1中那样进行公共密钥和/或抽取查询。 
挑战:一旦敌对方判定阶段1已经结束,它就会输出一个它希望挑战的新ID元组ID。挑战者随意选取一个随机的M∈M,并设C=Encryption(params,ID元组,M)。它将C作为一次挑战发送给敌对方。 
阶段2:敌对方对除了ID及其前辈以外的其他身份提出更多的公共密钥查询以及更多的抽取查询,挑战者则会如阶段1中那样作出回应。 
猜测:敌对方输出一个猜测值M′∈M。如果M=M′,则敌对方赢得比赛。敌对方在攻击本方案中所拥有的优势被定义为Pr[M=M′]。 
本发明的方案对于上述挑战是安全可靠的。另外,本发明的HIDS方案针对现有的针对自适应选取消息的伪造也是安全可靠的。即使在(自适应地)获取了目标在敌对方所选取的消息上的签名之后,敌对方也不能伪造出它的目标在其以前并未签署过的其他消息上的签名。一个HIDS敌对方还将拥有对除了它的目标及其前辈以外的其他实体进行公共密钥查询和私有密钥抽取查询的能力,以及选取其目标的能力。对于HIDE而言,敌对方的目标选择可以是自适应的也可以是非自适应的。 
配对 
本发明的当前优选HIDE和HIDS方案都是基于配对的,例如与椭圆曲线或阿贝尔簇曲线相关的Weil或Tate配对。所述的方法也可以是基于双线性Diffie-Hellman问题的。它们使用两个循环群Γ1和Γ2,这两个循环群最好具有同样大小的素数阶q。第一群Γ1最好是椭圆曲线或阿贝尔簇曲线上的一群点,并且Γ1上的群规则可以被写成加性的。第二群Γ2最好是一个有限域的乘性子群,并且Γ2上的群规则可以被写成乘性的。但是,也可以使用其他类型的群作为符合本发明的Γ1和Γ2。 
所述的方法还利用了第一群Γ1的生成器P0。另外,还提供了一个配对或函数ê:Γ1×Γ1→Γ2,用来将第一群Γ1的两个元素映射成第二群Γ2的一个元素。函数ê最好满足三个条件。首先,函数ê最好是双线性的,如果Q和R都在Γ1中,且a和b都是整数,那么ê(aQ,bR)=ê(Q,R)ab。第二,函数ê最好是非退化的,从而使得该映射不会将Γ1×Γ1中的所有配对转变为Γ2中的身份。第三,函数ê最好是可以高效计算的。满足这三个条件的函数ê被认为是可行的。 
函数ê最好还是对称的,从而对所有的Q,R∈Γ1都有ê(Q,R)=ê(R,Q)。然而,对称性直接来自于双线性以及Γ1是循环群这样一个事实。可根据现有技术中已知的方法来修改与超奇异椭圆曲线以及阿贝尔簇曲线相关的Weil和Tate配对,以创建这样的双线性映射。但是,即使将第一循环群Γ1的元素称为“点”会暗示函数ê是一种经过修改的Weil或Tate配对,但应该注意的是,任何可行的配对ê都能够发挥作用。 
本发明中HIDE和HIDS方案的安全性主要是基于双线性Diffie-Hellman问题的。双线性Diffie-Hellman问题是在给定一个随机选取的P∈Γ1、以及aP、bP和cP(对于未知的随机选取的a,b,c∈Z/qZ)的情况下,求出ê(P,P)abc的问题。在Γ1中解决Diffie-Hellman问题就解决了双线性Diffie-Hellman问题,这是因为ê(P,P)abc=ê(abP,cP)。类似地,在Γ2中解决Diffie-Hellman问题也就解决了双线性Diffie-Hellman问题,因为如果g=ê(P,P),那么gabc=(gab)c,其中gab=ê(aP,bP)且gc=ê(P,cP)。为了使双线性Diffie-Hellman问题变得困难,就应该对Γ1和Γ2进行选取,使得在Γ1或Γ2中不存在能够有效地解决Diffie-Hellman问题的已 知算法。 
如果一个随机化算法IΓ采用了一个保密参数k>0、在k的多项式时间内运行、并输出两个群Γ1和Γ2的描述以及一个可行配对ê:Γ1×Γ1→Γ2 的描述,其中所述的两个群最好具有相同的素数阶q,那么该算法IΓ就是一个双线性Diffie-Hellman生成器。如果IΓ是一个双线性Diffie-Hellman参数生成器,那么一个算法B在解决双线性Diffie-Hellman问题中所拥有的优势Adv(B)就被定义为,当送入算法的输入项为Γ1、Γ2、ê、P、aP、bP和cP时,算法B输出ê(P,P)abc的概率,其中(Γ1,Γ2,ê)是IΓ针对足够大的保密系数k的输出,P是Γ1的随机生成器,a、b和c则是Z/qZ的随机元素。双线性Diffie-Hellman问题下的假设是,Adv(B)对于所有的有效算法B都是可忽略的。 
HIDE方案 
现在参见附图,图1所示的流程图根据本发明的一种当前优选实施例展示了一种编码和解码数字消息的方法。该方法在包括多个PKG的HIDE系统中执行。所述的PKG中至少包括一个根PKG以及根PKG和接收方之间的分级结构中的n个低级PKG,其中n≥1。 
在模块102中,根PKG选取一个只有根PKG知道的根密钥生成密文。该根密钥生成密文可被用来为分级结构中根PKG以下的PKG和/或用户生成私有密钥。然后,在模块104中,根PKG根据根密钥生成密文产生一个根密钥生成参数。该根密钥生成参数被用来掩饰根密钥生成密文。该根密钥生成参数可被透露给低级PKG,而又不会危及根密钥生成密文。在模块106中,低级PKG选取低级密钥生成密文。与一个给定的低级PKG相关的低级密钥生成密文可被用来为分级结构中在该相关低级PKG之下的PKG和/或用户生成私有密钥。与根密钥生成密文类似,每个低级密钥生成密文仅对其相关的低级PKG已知。 
在模块108中,为n个低级PKG各自产生低级密钥生成参数。每个低级密钥生成参数的产生至少要利用其相关低级PKG的低级密钥生成密文。与根密钥生成参数类似,每个低级密钥生成参数掩饰了 与其相关的低级密钥生成密文。 
在模块110中,发送方至少利用根密钥生成参数以及与接收方相关的身份信息来编码消息以形成一个密文。例如,可以只利用根密钥生成参数以及接收方的身份来编码所述的消息。或者,也可以利用低级密钥生成参数中的一个,就像在下文中将根据双HIDE方案进行更详细说明的一样。在模块112中,一个低级PKG为接收方生成一个私有密钥,使得该私有密钥至少与根密钥生成密文、与分级结构中根PKG和接收方之间的n个低级PKG相关的n个低级密钥生成密文中的一个或多个、以及接收方的身份信息相关。例如,除了根密钥生成密文和接收方的身份信息之外,接收方的私有密钥最好还至少与向接收方发放私有密钥的PKG的低级密钥生成密文相关。或者,接收方的私有密钥也可以与所有n个前辈PKG的低级密钥生成密文以及根密钥生成密文相关。在模块114中,接收方至少利用其私有密钥来解码密文并恢复消息。除了利用其私有密钥来解码以外,接收方最好还利用与分级结构中根PKG和接收方之间的n个低级PKG相关的n个低级密钥生成参数。 
每个低级PKG都有一个密钥生成密文,就像根PKG一样。如上所述,低级PKG最好利用这个密文来为它的各个后代生成私有密钥,就像根PKG那样做。这样,后代的私有密钥就与低级PKG的密钥生成密文相关。即使低级PKG为了限制密钥托管(escrow)的目的而使用其密钥生成密文的修改版本来隐藏那个密文,这一点也是成立的,正如下文中将要更完整地说明的那样。同时,低级PKG不必总是使用相同的密文来进行每次私有密钥提取,而是可以为PKG的每个后代随机产生一个新的密钥生成密文,从而为每个后代得到不同的密钥生成参数。 
由于一个低级PKG能够为接收方生成一个私有密钥(模块112),因此根PKG不必自己生成所有的私有密钥。另外,由于低级PKG使用它们自己的密钥生成密文来为它们的后代产生私有密钥,因此暴露一个低级密钥生成密文只会对分级结构造成有限的安全性损害。与其 暴露分级结构中所有的私有密钥,不如让一个低级PKG的一次违规行为只暴露该PKG的私有密钥以及利用那个PKG的密钥生成密文产生的那些私有密钥(即,作为被暴露PKG在分级结构中的直系后代的那些用户的私有密钥)。 
本实施例的另一个优点在于,发送方不必处在分级结构中即可向接收方发送一个编码消息。该发送方只需知道与接收方相关的身份信息以及由根PKG生成的系统参数。但是,当发送方处于分级结构中时,本发明的HIDE方案还有某些额外的优点会体现出来。例如,当发送方与接收方都处在分级结构中时,就可以通过利用双方的身份来改善消息加密的效率。这类HIDE方案可以被称为双HIDE,因为发送方与接收方的身份都被用作加密及解密算法的输入。现在将参照图2和图3来说明使用了双HIDE方案的编码与解码方法。 
双HIDE 
图2所示的流程图根据本发明的另一个当前优选实施例展示了一种在发送方y和接收方z之间编码及解码数字消息的方法。图3所示的框图展示了一种典型的分级结构,在这种结构中可以实现这种方法。与先前的实施例相似,该方法可在一个HIDE系统中实现,所述的HIDE系统中至少包括一个根PKG 302,以及根PKG 302与接收方z 308之间的分级结构中的n个低级PKG 304a,b,d,其中n≥1。该实施例中的发送方y 306必须也在分级结构中,并且该分级结构中还包括根PKG 302与发送方y306之间的m个低级PKG 304a,b,c,其中m≥1。在根PKG 302与发送方y306之间的m个PKG 304a,b,c,以及根PKG 302与接收方z 308之间的n个PKG 304a,b,d中,有l个PKG304a,b是发送方y 306与接收方z 308的公共前辈,其中1≤l≤m,n。例如,在图3中示出了这l个公共前辈PKG中的两个(PKGy1/PKGz1 304a和PKGyl/PKGzl304b)。 
该实施例的方法在模块202中开始,在该模块中,根PKG 302选取一个只有根PKG 302知道的根密钥生成密文。然后,在模块204中,根PKG 302根据根密钥生成密文产生一个根密钥生成参数。在模 块206中,低级PKG 304a-d选取低级密钥生成密文。与根密钥生成密文类似,每个低级密钥生成密文只对与其相关的低级PKG 304a-d已知。在模块208中,为n个低级PKG 304a-d各自产生低级密钥生成参数。每个低级密钥生成参数的产生至少要用到对应于其相关低级PKG 304a-d的低级密钥生成密文。 
在模块210中,发送方的上代PKGym304c为发送方y306生成一个私有密钥,使得该私有密钥至少与根密钥生成密文、与根PKG302和发送方y 306之间的m个低级PKG 304a,b,c相关的m个低级密钥生成密文中的一个或多个、以及发送方的身份信息相关。例如,除了根密钥生成密文和发送方的身份信息以外,发送方的私有密钥最好至少还与发送方的上代PKGym 304c的低级密钥生成密文相关。或者,发送方的私有密钥也可以与它所有m个直系前辈PKG的低级密钥生成密文以及根密钥生成密文相关。在模块212中,接收方的上代PKGzn 304d为接收方z生成一个私有密钥,生成的方式与发送方的上代PKGym 304c用来生成发送方私有密钥的方式类似。 
在模块214中,发送方y编码消息以形成一个密文,该过程至少要用到发送方的私有密钥以及与根PKG 302和发送方y 306之间的(m-l+1)个PKG(即,PKGyl 304b和PKGym 304c)相关的低级密钥生成参数中的一个或多个,且所述的PKG位于发送方y 306和接收方z308的最低级公共前辈PKG(PKGyl/PKGzl 304b)的级别或低于该级别。在对消息进行编码时,发送方y 306最好不要用到与高于最低级公共前辈PKG(PKGyl/PKGzl 304b)的(l-1)个PKG(即PKGy1 304a)有关的任何低级密钥生成参数。 
然后,在模块216中,接收方z 308解码密文以恢复出所述的消息,该过程至少要用到接收方的私有密钥以及与根PKG 302和接收方z 308之间的(n-l+1)个PKG(即,PKGzl 304b和PKGzn 304c)相关的低级密钥生成参数中的一个或多个,且所述的PKG位于发送方y 306和接收方z 308的最低级公共前辈PKG(PKGyl/PKGzl 304b)的级别或低于该级别。在对消息进行解码时,接收方z 308最好不要用到与 高于最低级公共前辈PKG(PKGyl/PKGzl 304b)的(l-1)个PKG(即PKGz1 304a)有关的任何低级密钥生成参数。 
本发明的这种双HIDE实施例提供了对消息进行编码和解码的更为高效的方案,因为只需使用较少的密钥生成参数。例如,普通HIDE方案中的解码大约需要所有的n个密钥生成参数,但是在双HIDE方案中的解码只需要(n-l+1)个密钥生成参数。双HIDE方案要求发送方y 306在向接收方z 308发送一条编码消息之前先获得它的私有密钥,这与只需获得根PKG的公共系统参数相反。双HIDE方案还使得发送方y 306和接收方z 308能够限制密钥托管的范围,就如下文中将要更完整说明的那样。这个共享的密文是除了它们最低级公共前辈PKGyl/PKGzl 304b以外的第三方所不知道的。 
基本HIDE 
图4所示的流程图根据本发明的另一个当前优选实施例展示了一种编码和解码一条数字消息M的方法,所述的数字消息在发送方y和接收方z之间传递。如图3中所示,接收方z 308在分级结构中比根PKG低n+1个级别,并且与ID元组(IDz1,...,IDz(n+1))相关联。接收方的ID元组中包括与接收方有关的身份信息IDz(n+1),以及与其在分级结构中的n个前辈低级PKG相关的身份信息IDzi。该方法在模块402中开始,在该模块中生成元素的第一与第二循环群Γ1和Γ2。在模块404中,选取一个函数ê,使得该函数ê能够由第一循环群Γ1的两个元素生成第二循环群Γ2的一个元素。函数ê最好是一种可行的配对,如上所述。在模块406中选取第一循环群Γ1的一个根生成器P0。在模块408中,选取一个随机根密钥生成密文s0,该密文与根PKG 302相关且只有根PKG 302知道。s0最好是循环群Z/qZ的一个元素。在模块410中产生一个根密钥生成参数Q0=s0P0。Q0最好是第一循环群Γ1的一个元素。在模块412中,选取一个第一函数H1,使得H1能够由第一串二进制数生成第一循环群Γ1的一个元素。在模块414中选取一个第二函数H2,使得H2能够由第二循环群Γ2的一个元素生成第二串二进制数。模块402至414的功能都是上述HIDE根设置算法的组成部分,并且最好都在 大致相同的时刻完成。作为示例,比如那些在Boneh-Franklin中公开的函数就可以被用作H1和H2。 
接下来的一系列模块(模块416至424)示出了作为低级设置算法的组成部分而执行的功能。在模块416中,为接收方的n个前辈低级PKG各生成一个公共元素Pzi。每个公共元素Pzi=H1(ID1,...,IDzi)最好都是第一循环群Γ1的一个元素,其中1≤i≤n。尽管是以单个模块表示的,但是所有公共元素Pzi的产生需要进行一段时间,而非一次全部完成。 
为接收方的n个前辈低级PKG 304a,b,d各选取一个低级密钥生成密文szi(模块418)。该低级密钥生成密文szi最好是循环群Z/qZ的元素,其中1≤i≤n,并且每个低级密钥生成密文szi最好只有它相关的低级PKG知道。同样,尽管是以单个模块表示,但是所有低级密钥生成密文szi的选取需要进行一段时间,而非一次全部完成。 
为发送方的n个前辈低级PKG各生成一个低级机密元素Szi(模块420)。每个低级机密元素Szi=Sz(i-1)+sz(i-1)Pzi最好是第一循环群Γ1的一个元素,其中1≤i≤n。尽管与公共元素Pzi以及密文szi一样都是以单个模块表示的,但是所有机密元素Szi的产生也需要进行一段时间,而非一次全部完成。为了这些重复的密钥生成过程的缘故,可将S0定为Γ1的身份元素。 
还要为接收方的n个前辈低级PKG各产生一个低级密钥生成参数Qzi(模块422)。每个密钥生成参数Qzi=sziP0最好都是第一循环群Γ1的元素,其中1≤i≤n。同样,尽管以单个模块表示,但是所有密钥生成参数Qzi的产生也需要进行一段时间,而非一次全部完成。 
随后两个模块(模块424和426)的功能是作为上述抽取算法的一部分而执行的。在模块424中生成与接收方z相关的接收方公共元素Pz(n+1)。该接收方公共元素,Pz(n+1)=H1(IDz1,...IDz(n+1)),最好是第一循环群Γ1的一个元素。然后在模块426中生成与接收方z有关的接收方机密元素Sz(n+1)。该接收方机密元素,  S z ( n + 1 ) = S zn + s zn P z ( n + 1 ) = Σ i = 1 n + 1 s z ( i - 1 ) P zi , 最好也是第一循环群Γ1的一个元素。 
为方便起见,第一函数H1可被选为一种迭代函数,从而可以按照 例如H1(Pz(i-1),IDzi)而非H1(ID1,...,IDzi)来计算公共点Pi。 
图4中所示的最后两个模块(模块428和430)代表了上述的加密与解密算法。在模块428中,消息M被编码以生成一个加密文本C。该编码过程最好至少用到根密钥生成参数Q0以及ID元组(IDz1,...,IDz(n+1))。然后在模块430中解码加密文本C以恢复消息M。该解码过程最好至少用到低级密钥生成参数Qzi以及接收方机密元素Sz(n+1),其中1≤i≤n。 
图4中所示的模块不必完全顺次出现。例如,一个知道接收方身份的发送方可以在接收方获得私有密钥之前对通信进行加密。 
现在将参照图5和图6,来详细说明在对消息M及密文C进行编码和解码中所提到的参数及元素的具体运用。图5所示的流程图根据本发明的另一个当前优选实施例展示了一种编码和解码一条数字消息M的方法,所述的数字消息在发送方y和接收方z之间传递。在这个被称为基本HIDE的方案中,根设置、低级设置以及抽取算法都与图4中模块402至426所示的实施例相同。图5所示的流程图展示了加密与解密算法,它在模块528a中从选取一个随机加密参数r开始。r最好是循环群Z/qZ中的一个整数。然后在模块528b中利用公式C=[U0,U2,...,Un+1,V]生成加密文本C。该加密文本C中包括元素Ui=rPzi,其中i=0和2≤i≤n+1,这些元素与接收方在分级结构中的位置有关。加密文本C的其他组成部分是加密形式的实际消息,V=M
Figure 10003_2
H2(gr),其中g=ê(Q0,Pz1)。元素g最好是第二循环群Γ2的成员。在消息被编码之后,可以根据基本HIDE解密算法对其进行解密,在该解密算法中利用公式  M = V ⊕ H 2 ( e ^ ( U 0 , S n + 1 ) Π i = 2 n + 1 e ^ ( Q i - 1 , U i ) ) , 从加密文本C中恢复出消息M(模块530)。 
全HIDE
利用已知的方法来使得单向加密方案具有针对选定加密文本攻击的安全性,可以将基本HIDE方案转换为全HIDE方案,后者在随机预言模型中具有选定加密文本安全性。现在将参照图6来说明一种具有选定密文安全性的全HIDE方案。 
图6所示的流程图根据本发明的另一个当前优选实施例展示了 一种编码和解码一条数字消息M的方法,所述的数字消息在发送方y和接收方z之间传递。在本发明的该实施例中,根设置、低级设置以及抽取算法都与参照图4所述的实施例相同,只是该实施例的根设置算法需要两个额外的函数。因此,图6所示的流程图从额外函数(模块615a和615b)的选择开始,并继续进行加密与解密算法(模块628a至630d)。 
通过选择一个第三函数H3(模块615a)和一个第四函数H4(模块615b)来完成根设置算法。第三函数H3最好能够由两串二进制数产生循环群Z/qZ的一个整数。第四函数H4最好能够由另一个二进制串产生一个二进制串。 
加密算法从模块628a开始,该模块示出了随机二进制串σ的选取。然后,该随机二进制串σ被用来生成一个随机整数r=H3(σ,M,W),如模块628b所示。其中W是实际消息M的对称加密。该加密最好是利用对称加密算法E生成的,并用H4(σ)作为加密密钥。相应的,  W = E H 4 ( σ ) ( M ) . 在模块628c中,生成加密文本C=[U0,U2,...,Un+1,V,W]。该密文C中包括元素Ui=rPzi,其中i=0和2≤i≤n+1,其与接收方在分级结构中的位置有关。加密文本C的第二个组成部分是加密形式的随机二进制串σ, V = σ ⊕ H 2 ( g r ) , 其中 g = e ^ ( Q 0 , P z 1 ) . 元素g最好是第二循环群Γ2的成员。加密文本C的第三个组成部分是W,如上所述,它是对称加密形式的实际消息。 
解密算法从模块630a开始,该模块示出了随机二进制串σ的恢复。随机二进制串σ是利用公式 s = V ⊕ H 2 ( e ^ ( U 0 , S n + 1 ) Π i = 2 n + 1 e ^ ( Q i - 1 , U i ) ) 恢复的。然后利用公式 M = E H 4 ( σ ) - 1 ( W ) 从密文C中恢复出消息M(模块630b)。可对加密文本进行检查,以检验内部一致性。例如,可以生成一个实验性的随机整数r′=H3(σ,M,W),如模块630c中所示。然后,就可以在模块630d中利用该实验性的随机整数r′来检验U0=r′P0及Ui=r′Pzi,其中2≤i≤n+1。如果成立,则可认为加密文本C是真实的。 
双基本HIDE与双全HIDE
参照图2和图3所述的双HIDE概念可被应用于基本HIDE和全HIDE方案。当发送方与接收方都处在分级结构中时,如图3所示,双HIDE就能令它们提高它们的加密通信的效率与安全性。对基本HIDE和全HIDE方案应用双HIDE需要决定附加信息,这些信息大多是通过上述的低级设置算法决定的。例如,必须为发送方的m个前辈低级PKG决定公共元素Pyi、低级密钥生成密文syi、低级机密元素Syi 以及低级密钥生成参数Qyi。但是要注意,对于作为发送方y和接收方z的公共前辈的低级PKG来说,这些参数最好相同,以便对发送方y和接收方z进行分析(也就是说,对于所有的i≤l最好有:Pyi=Pzi,syi=szi,Syi=Szi以及Qyi=Qzi)。双HIDE还需要为发送方决定一个发送方公共元素Py(m+1)和一个发送方机密元素Sy(m+1),使用的方法与上述为接收方决定这些参数时所用的方法相同。 
有了这些附加参数,就可以根据双HIDE原理对消息M进行编码以生成一个加密文本C,编码的过程要利用低级密钥生成参数Qyi(其中i≥l)以及发送方机密元素Sy(m+1),但是不会用到i<l的低级密钥生成参数Qyi。类似地,对加密文本C解码以恢复消息M时要利用低级密钥生成参数Qyi(其中i≥l)以及接收方机密元素Sz(n+1),但是不会用到i<l的低级密钥生成参数Qzi。 
例如,在基本HIDE方案中(图4与图5),双HIDE的应用改变了消息M的编码以生成一个密文C=[U0,Ul+1,...,Un+1,V],其中对于i=0和l+1≤i≤n+1,有Ui=rPzi,其中  V = M ⊕ H 2 ( g yl r ) , 并且其中  g yl = e ^ ( P 0 , S y ( m + 1 ) ) Π i = l + 1 m + 1 e ^ ( Q y ( i - 1 ) , P yi ) . Ui因子的计算与以前相同,但是只需计算其中的少部分。然而,双基本HIDE要求发送方y使用多于上述生成g所必需的密钥生成参数Qyi 来生成gyl。这是因为发送方的身份被包含到加密算法中了。解密算法的效率提高更为惊人。消息M是利用  M = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) Π i = l + 1 n + 1 e ^ ( Q z ( i - 1 ) , U zi ) ) 恢复的。同样,还是只需要较少的Ui参数。类似地,接收方需要用于双HIDE的密钥生成参数Qzi比其他情况下所必需的要少。 
全HIDE也可以被修改以创建一种双全HIDE方案。加密算法中加密文本C的生成被修改为C=[u0,Ul+1,...,Un+1,V,W],其中对于i=0和l+1≤i≤n+1,有Ui=rPzi。参数W和r仍然以同样的方法生成,  W = E H 4 ( s ) ( M ) , 并且  V = σ ⊕ H 2 ( g yl r ) 中的参数  g yl = e ^ ( P 0 , S y ( m + 1 ) ) Π i = l + 1 m + 1 e ^ ( Q y ( i - 1 ) , P yi ) .
在双全HIDE方案中,解密算法也被修改。随机二进制串σ是利用  σ = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) Π i = l + 1 n + 1 e ^ ( Q z ( i - 1 ) , U zi ) ) 恢复的。另外,消息M的恢复不变。 
尽管已经用PKGl304b作为发送方y与接收方z的最低公共前辈PKG说明了这些双HIDE方案,但是PKGl304b可以是任意的公共前辈PKG。加密与解密算法是相同的。但是为了获得最高的效率,PKGl 304b最好是最低公共前辈PKG。 
除了效率的提高以外,本发明的双HIDE方案还通过限制密钥托管提供了更高的安全性。在上述的基本HIDE和全HIDE方案中,接收方的所有直系前辈PKG都能解密发给接收方的消息。但是,由于双HIDE方案加入了PKGl-1(PKGl的直接上代)的密钥生成密文,该密文对于PKGl-1以上的公共前辈PKG是未知的,因此那些公共前辈PKG就不能解密发送方y与接收方z之间的消息。 
密钥托管可被进一步限制,从而即使是PKGl的直接上代也不能解密发送方y与接收方z之间的消息。这一点可以通过在为发送方y和接收方z生成私有密钥(或是为PKGl的后代同时又是发送方y与接收方z的前辈的PKG生成私有密钥)的过程中隐藏PKGl的私有密钥来实现。例如,对于某些随机的b∈Z/qZ,PKGl 304b可以通过设置S′l:=Sl+bPl和Q′l-1:=Ql-1+bP0而轻易地改变其私有密钥。新的私有密钥S′l 同样有效,但是却不为PKGl的直接上代所知。因此,PKGl以上的PKG都不能对加密发送给接收方z的消息进行解码。更具体地说,只有接收方z在PKGl的域内的前辈才能够解密发送给接收方z的消息。 
当PKGl 304b通过设置S′l:Sl+bPl和Q′l-1:=Ql-1+bP0来改变其私有密钥时,新的私有密钥仍然与PKGl-1的密钥生成密文sl-1相关,因为新的私有密钥是从一个由PKGl-1利用sl-1生成的私有密钥推得的。一般 而言,在本文所讨论的所有方案中,一个用户或PKG可以通过选取bi的值(其中1≤i≤n)并设置  S ′ z ( n + 1 ) : = S z ( n + 1 ) + Σ i = 1 n b i P z ( i + 1 ) 和Q'zi:=Qzi+biP0(其中1≤i ≤n),来改变它自己的机密元素Sz(n+1)和密钥生成参数Qzi(其中1≤i≤n)。然而,为了本发明的目的,这种新的私有密钥仍然被认为与原始的私有密钥有关,从而也和密钥生成密文szi的初始值有关。 
具有更高效的加密解密技术的双HIDE方案
在上述的双HIDE方案中,可以将加密器必须计算的配对值的数量减少一个,而又不会提高解密器必须计算的配对值的数量。例如,上述的双基本HIDE加密算法可以被修改,从而密文  C = [ P 0 , r ( P y ( l + 1 ) - P z ( l + 1 ) ) , r P z ( l + 2 ) , K , r P z ( n + 1 ) , M ⊕ H 2 ( g y ( l + 1 ) r ) ] , 其中  g y ( l + 1 ) = e ^ ( P 0 , S y ( n + 1 ) ) Π i = l + 2 m e ^ ( Q y ( i - 1 ) , P yi ) = e ^ ( P 0 , S y ( l + 1 ) ) . 如果密文被表示为 
C=[U0,Ul+1,K,Un+1,V],那么就可以利用  M = V ⊕ H 2 [ e ^ ( U 0 , S z ( n + 1 ) ) e ^ ( U l + 1 , Q zl ) Π i = l + 2 n e ^ ( Q z ( i - 1 ) , U i ) ] 来对其进行解密。 
同样地,也可以将解密器必须计算的配对值的数量减少一个,而又不会提高加密器必须计算的值的数量。例如,双基本HIDE加密算法可以被修改,从而密文  C = [ P 0 , r P y ( l + 2 ) , K , r P y ( n ) , M ⊕ H 2 ( g z ( l + 1 ) r ) ] , 其中  g z ( l + 1 ) = e ^ ( P 0 , S y ( m + 1 ) ) e ^ ( Q yl , ( P z ( l + 1 ) - P y ( l + 1 ) ) ) Π i = l + 2 m e ^ ( Q y ( l - 1 ) , p yi ) = e ^ ( P 0 , S z ( l + 1 ) ) . 如果密文被表示为 
C=[U0,Ul+2,K,Un,V],那么就可以利用  M = V ⊕ H 2 [ e ^ ( U 0 , S z ( n + 1 ) ) Π i = l + 2 n e ^ ( Q z ( i - 1 ) , U i ) ] 来对其进行解密。 
经过认证的低级根PKG
可以通过创建一个经过认证的低级根PKG将上述双HIDE方案的高效性扩展到位于分级结构之外的消息发送方。要“认证”低级PKG,根PKG可以提出一个附加参数,比如一个随机消息M′。然后,低级PKG“签署”M′,生成签名Sig=Szl+szlPM′,其中Sl是低级PKG的私有密钥,sl则是其低级密钥生成密文。低级PKG还会公布对应于1≤i≤t的Qi。 
利用经过认证的低级根PKG,位于分级结构之外的发送方无需计算接收方所有n个前辈PKG的公共元素Pzi即可向接收方z发送加密消息。发送方可以利用对应于低级认证根PKG的参数更高效地加密消息。具体地说,发送方计算Pzi=H1(ID1,...,IDzi)∈Γ1,其中l+1≤i≤n+1。然后发送方选取一个随机的r∈Z/qZ, 并生成加密文本  C = [ P 0 , r P z ( l + 1 ) , . . . , r P z ( n + 1 ) , M ⊕ H 2 ( g zl r ) ] , 其中  g zl = e ^ ( P 0 , Sig ) e ^ ( s zl P 0 , P M ′ ) = e ^ ( P 0 , S zl ) . 假设接收到的密文C=[U0,Ul+1,...,Un+1,V],则接收方可以解密该密文以恢复消息  M = V ⊕ H 2 [ e ^ ( U 0 , S z ( n + 1 ) ) Π i = l + 1 n + 1 e ^ ( Q z ( i - 1 ) , U i ) ] , 其中Sz(n+1)是接收方的私有密钥。 
分布式PKG
为了进一步保护上述HIDE方案的密钥生成密文,并使得这些方案对于不诚实的PKG具有鲁棒性,可以利用已知的阈加密技术将密钥生成密文和私有密钥分布开。 
更高效的加密技术
通过将分级结构中的最高两级合并成单个根PKG,就可以提高用于上述HIDE方案的加密技术的效率。在那种情况下,g=ê(Q0,P1)被包含在系统参数中。这样就省去了加密器计算该配对值的任务。然而,解密器必须计算一个额外的配对(这是它在树的下一级的结果)。 
HIDS方案
现在考虑本发明的签名方案或HIDS方案,图7所示的流程图根据本发明的另一个当前优选实施例展示了一种生成及验证一个数字签名的方法。该方法在一个包含多个PKG的HIDS系统中实现。所述的PKG中至少包括一个根PKG以及根PKG与发送方或签署人之间的分级结构中的n个低级PKG,其中n≥1。在模块702中,根PKG选取一个只有根PKG知道的根密钥生成密文。该根密钥生成密文可被用来为分级结构中低于根PKG的PKG或用户产生私有密钥。然后在模块704中,根PKG根据根密钥生成密文产生一个根密钥生成参数。在模块706中,低级PKG选取低级密钥生成密文。与一个给定 的低级PKG相关的低级密钥生成密文可被用来为分级结构中低于该相关低级PKG的PKG或用户生成私有密钥。与根密钥生成密文类似,每个低级密钥生成密文只对其相关的低级PKG已知。在模块708中,为n个低级PKG各自产生低级密钥生成参数。每个低级密钥生成参数的产生都至少要用到其相关低级PKG的低级密钥生成密文。 
在模块710中,一个低级PKG为接收方生成一个私有密钥,使得该私有密钥至少与n个低级密钥生成密文中的一个相关。例如,发送方的私有密钥至少可以与向接收方发放私有密钥的PKG的低级密钥生成密文相关。但是,接收方的私有密钥最好与它所有n个前辈PKG的低级密钥生成密文以及根密钥生成密文相关。在模块712中,发送方至少利用其私有密钥来签署消息并生成数字签名。然后在模块714中,接收方或校验器至少利用低级密钥生成参数之一来验证该数字签名。例如,可以只利用根密钥生成参数来验证该签名。或者,也可以利用低级密钥生成参数中的一个或多个。 
图8所示的流程图根据本发明的另一个当前优选实施例展示了一种生成及验证一条数字消息M的数字签名Sig的方法,所述的数字消息在发送方y和接收方z之间传递。如图3所示,发送方y 306在分级结构中比根PKG低m+1个级别,并且与ID元组(IDy1,...,IDy(m+1))相关联。发送方的ID元组中包括与发送方相关的身份信息IDy(m+1),以及与它在分级结构中的m个前辈低级PKG的每一个相关的身份信息IDyi。该方法从模块802开始,生成元素的第一与第二循环群Γ1和Γ2。在模块804中,选取一个函数ê,使得该函数ê能够由第一循环群Γ1的两个元素生成第二循环群Γ2的一个元素。函数ê最好是一种可行的配对,如上所述。在模块806中选取第一循环群Γ1的一个根生成器P0。在模块808中,选取一个随机根密钥生成密文s0,该密文与根PKG 302相关且只有根PKG 302知道。s0最好是循环群Z/qZ的一个元素。在模块810中产生一个根密钥生成参数Q0=s0P0。Q0最好是第一循环群Γ1的一个元素。在模块812中,选取一个第一函数H1,使得H1能够由第一串二进制数生成第一循环群Γ1的一个元素。在模块814中选取一个第二函数H3, 使得H3能够由第二循环群Γ2的一个元素生成第二串二进制数。模块802至814的功能都是上述HIDS根设置算法的组成部分,并且最好都在大致相同的时刻完成。作为示例,比如那些在Boneh-Franklin中公开的函数就可以被用作H1和H3。实际上,函数H1和H3可以是完全相同的函数。但是会有一个潜在的隐患。一名攻击者可能尝试让签署人签署M=IDt,其中IDt代表了一个实际身份。在这种情况下,签署人的签名实际上会是一个私有密钥,此后该密钥可被用来解密消息及伪造签名。但是,通过采用某些能够区分签名与私有密钥提取的手段——比如一个比特前缀或为H3采用不同的函数,该隐患是可以避免的。 
接下来的一系列模块(模块816至824)示出了作为低级设置算法的组成部分而执行的功能。在模块816中,为发送方的m个前辈低级PKG各生成一个公共元素Pyi。每个公共元素Pyi=H1(ID1,...,IDyi)最好都是第一循环群Γ1的一个元素,其中1≤i≤m。尽管是以单个模块表示的,但是所有公共元素Pyi的产生需要进行一段时间,而非一次全部完成。 
为发送方的m个前辈低级PKG 304a,b,d各选取一个低级密钥生成密文syi(模块818)。该低级密钥生成密文syi最好是循环群Z/qZ的元素,其中1≤i≤m,并且每个低级密钥生成密文syi最好只有与它相关的低级PKG知道。同样,尽管是以单个模块表示,但是所有低级密钥生成密文syi的选取需要进行一段时间,而非一次全部完成。 
为发送方的m个前辈低级PKG各生成一个低级机密元素Syi(模块820)。每个低级机密元素Syi=Sy(i-1)+sy(i-l)Pyi最好是第一循环群Γ1的一个元素,其中1≤i≤m。尽管与公共元素Pyi以及密文syi一样都是以单个模块表示的,但是所有机密元素Syi的产生也需要进行一段时间,而非一次全部完成。为了这些重复的密钥生成过程的缘故,可将S0定为Γ1的身份元素。 
还要为发送方的m个前辈低级PKG各产生一个低级密钥生成参数Qyi(模块822)。每个密钥生成参数Qyi=syiP0最好都是第一循环群Γ1的元素,其中1≤i≤m。同样,尽管以单个模块表示,但是所有密钥生成参数Qyi的产生也需要进行一段时间,而非一次全部完成。 
随后两个模块(模块824和826)的功能是作为上述抽取算法的一部分而执行的。在模块824中生成与发送方y相关的发送方公共元素Py(m+1)。该发送方公共元素,Py(m+1)=H1(IDy1,...IDy(m+1)),最好是第一循环群Γ1的一个元素。然后在模块826中生成与发送方y有关的发送方机密元素Sy(m+1)。该发送方机密元素,  S y ( m + 1 ) = S ym + s ym P y ( m + 1 ) = Σ i = 1 m + 1 s y ( i - 1 ) P yi , 最好也是第一循环群Γ1的一个元素。 
为方便起见,第一函数H1可被选为一种迭代函数,从而可以按照例如H1(Py(i-1),IDyi)而非H1(ID1,...,IDyi)来计算公共点Pi。 
图8中所示的最后两个模块(模块828和830)代表了上述的签署与验证算法。在模块828中,消息M被签署以生成一个数字签名Sig。该签署过程最好至少用到发送方机密元素Sy(m+1)。然后在模块830中验证数字签名Sig。该验证过程最好至少用到根密钥生成参数Q0以及低级密钥生成参数Qyi。现在将参照图9来说明这些参数和元素在签署消息M以及验证数字签名Sig时的具体用法。 
图9所示的流程图根据本发明的另一个当前优选实施例展示了一种生成及验证一条数字消息M的数字签名Sig的方法,所述的数字消息在发送方y和接收方z之间传递。在该方案中,根设置、低级设置以及抽取算法都与图8中模块802至826所示的实施例相同。因此,图9所示的流程图在模块927a中从选取一个发送方密钥生成密文sy(m+1)开始,该密文只有发送方y知道。在模块927b中,利用公式Qy(m+1)=sy(m+1)P0 产生一个与发送方相关联的发送方密钥生成参数Qy(m+1)。然后,签署算法从发送方在模块928a中生成一个消息元素PM=H3(IDy1,...,IDy(m+1),M)。该消息元素PM最好是第一循环群Γ1的一个成员。在模块928b中利用方程Sig=Sy(m+1)+sy(m+1)PM生成数字签名Sig本身。接收方通过检验方程  e ^ ( P 0 , Sig ) e ^ ( Q y ( m + 1 ) , P M ) Π i = 2 m + 1 e ^ ( Q y ( i - 1 ) , P yi ) = e ^ ( Q 0 , P 1 ) 是否满足来验证数字签名Sig。 
本文参照本发明的优选实施例以及图示实例对本发明进行了详细的说明,但是应该明白,在本发明的思想与范围内可以实现各种变化与改进。 

Claims (65)

1.一种在发送方与接收方之间编码和解码数字消息M的方法,其中所述的接收方在一个分级系统中比一个根PKG低n+1个级别,所述的系统中包括多个PKG,这多个PKG中至少包括一个根PKG以及在所述根PKG与接收方之间的分级结构中的n个低级PKG,其中n≥1,该方法包括:
选取一个仅为根PKG所知的根密钥生成密文;
根据所述的根密钥生成密文产生一个根密钥生成参数;
为n个低级PKG各选取一个低级密钥生成密文,其中每个低级密钥生成密文仅对其相关的低级PKG已知;
为n个低级PKG各产生一个低级密钥生成参数,其中每个低级密钥生成参数的产生至少要利用其相关低级PKG的低级密钥生成密文;
至少利用根密钥生成参数和接收方身份信息来对所述的消息进行编码以形成加密文本C;
生成一个接收方私有密钥,使得该接收方私有密钥至少与根密钥生成密文、根PKG和接收方之间的分级结构中的n个低级PKG相关的n个低级密钥生成密文中的一个或多个、以及接收方身份信息有关;以及
至少利用接收方私有密钥来解密所述的加密文本以恢复所述的消息。
2.根据权利要求1所述的在发送方与接收方之间编码和解码数字消息的方法,其中所述的接收方身份信息由一个接收方ID元组(IDz1,...,IDz(n+1))构成,其中包括与接收方相关的身份信息IDz(n+1)以及与根PKG和接收方之间的分级结构中的n个低级PKG相关的身份信息IDzi
3.根据权利要求1所述的在发送方与接收方之间编码和解码数字消息的方法,其中所述的接收方私有密钥与所有的n个低级密钥生成密文有关,所述的低级密钥生成密文与根PKG和接收方之间的分级结构中的n个低级PKG相关。
4.根据权利要求1所述的在发送方与接收方之间编码和解码数字消息的方法,其中所述的消息编码还包括保护加密文本免受选定加密文本攻击。
5.根据权利要求4所述的在发送方与接收方之间编码和解码数字消息的方法,其中所述的消息编码还包括:
根据一种对称加密方案加密消息,以形成一个对称加密;以及
根据一种单向加密方案加密所述对称加密,以形成加密文本;并且
其中所述的加密文本解密还包括:
根据所述单向加密方案解密加密文本以恢复所述对称加密;以及
根据所述对称加密方案解密所述对称加密以恢复消息。
6.权利要求1的方法,所述的接收方是与一个接收方ID元组(IDz1,...,IDz(n+1))相关联的实体z,该ID元组中包含与接收方相关联的身份信息IDz(n+1)以及与根PKG和接收方之间的分级结构中的n个低级PKG各自相关的身份信息IDzi,该方法还包括:
生成元素的第一循环群Γ1和元素的第二循环群Γ2
选取一个函数
Figure FSB00000566993400021
,该函数能够由第一循环群Γ1的两个元素生成第二循环群Γ2的一个元素;
选取第一循环群Γ1的一个根生成器P0
选取一个随机根密钥生成密文s0该密文与根PKG相关且只为根PKG所知;
产生一个根密钥生成参数Q0=s0P0
选取一个第一函数H1,该函数能够由第一串二进制数生成第一循环群Γ1的一个元素;
选取一个第二函数H2,该函数能够由第二循环群Γ2的一个元素生成第二串二进制数;
为n个低级PKG各生成一个公共元素Pzi,其中Pzi=H1(IDz1,...,IDzi),1≤i≤n;
为n个低级PKG各选取一个低级密钥生成密文szi,其中各个低级密钥生成密文szi只对其相关的低级PKG已知;
为n个低级PKG各生成一个低级机密元素Szi,其中Szi=Sz(i-1)+sz(i-1)Pzi,1≤i≤n,其中sz0=s0,并且其中Sz0被定义为0;
为n个低级PKG各产生一个低级密钥生成参数Qzi,其中Qzi=sziP0,1≤i≤n;
生成一个与接收方相关的接收方公共元素Pz(n+1)=H1(IDz1,...IDz(n+1));
生成一个与接收方相关的接收方机密元素
S z ( n + 1 ) = S zn + s zn P z ( n + 1 ) = Σ i = 1 n + 1 s z ( i - 1 ) P zi ;
至少利用接收方ID元组(IDz1,....IDzi)和根密钥生成参数Q0对消息M编码以生成一个加密文本C;以及
至少利用接收方机密元素Sz(n+1)来解码加密文本C以恢复消息M。
7.根据权利要求6所述的方法,其中:
第一群Γ1和第二群Γ2具有相同的素数阶q。
8.根据权利要求6所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
9.根据权利要求6所述的方法,其中:
函数
Figure FSB00000566993400032
是一种双线性、非退化且可高效计算的配对。
10.根据权利要求7所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pzi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文szi都是循环群Z/qZ的一个元素;
每个机密元素Szi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qzi都是第一循环群Γ1的一个元素;
接收方公共元素Pz(n+1)是第一循环群Γ1的一个元素;并且
接收方机密元素Sz(n+1)是第一循环群Γ1的一个元素。
11.根据权利要求6所述的方法,其中:编码消息M还包括:
选取一个随机参数r;并
生成加密文本C=[U0,U2,...,Un+1,V],其中对于i=0和2≤i≤n+1有Ui=rPzi,其中
Figure FSB00000566993400041
并且其中
Figure FSB00000566993400042
并且
解码加密文本C还包括:
利用 M = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) Π i = 2 n + 1 e ^ ( Q i - 1 , U i ) ) 恢复消息M。
12.根据权利要求11所述的方法,其中:
第一群Γ1和第二群Γ2具有相同的素数阶q。
13.根据权利要求11所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
14.根据权利要求11所述的方法,其中:
函数
Figure FSB00000566993400044
是一种双线性、非退化且可高效计算的配对。
15.根据权利要求12所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pzi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文szi都是循环群Z/qZ的一个元素;
每个机密元素Szi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qzi都是第一循环群Γ1的一个元素;
接收方公共元素Pz(n+1)是第一循环群Γ1的一个元素;
接收方机密元素Sz(n+1)是第一循环群Γ1的一个元素;
r是循环群Z/qZ的一个元素;并且
g是第二循环群Γ2的一个元素。
16.根据权利要求7所述的方法,还包括:
选取一个第三函数H3,该函数能够由第三串二进制数生成循环群Z/qZ的一个整数;以及
选取一个第四函数H4,该函数能够由第五串二进制数生成第四串二进制数;
其中编码消息M还包括:
选取一个随机二进制串σ,
选取一个对称加密方案E;
生成一个随机整数r=H3(σ,M,W),其中W=EH4(σ)(M);以及
生成加密文本C=[U0,U2,...,Un+1,V,W],其中对于i=0和2≤i≤n+1有Ui=rPzi,其中并且其中并且
其中解码加密文本C还包括:
利用 σ = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) Π i = 2 n + 1 e ^ ( Q i - 1 , U i ) ) 恢复随机二进制串σ,并
利用 M = E H 4 ( σ ) - 1 ( W ) 恢复消息M。
17.根据权利要求16所述的方法,其中:
第一循环群Γ1和第二循环群Γ2具有相同的素数阶q。
18.根据权利要求16所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
19.根据权利要求16所述的方法,其中:
函数是一种双线性、非退化且可高效计算的配对。
20.根据权利要求16所述的方法,还包括:
通过计算一个实验性的随机整数r′=H3(σ,M,W);以及
对2≤i≤n+1检验U0=r′P0和Ui=r′Pzi来检验加密文本C的内部一致性。
21.根据权利要求17所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pzi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文szi都是循环群Z/qZ的一个元素;
每个机密元素Szi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qzi都是第一循环群Γ1的一个元素;
接收方公共元素Pz(n+1)是第一循环群Γ1的一个元素;
接收方机密元素Sz(n+1)是第一循环群Γ1的一个元素;
r是循环群Z/qZ的一个元素;并且
g是第二循环群Γ2的一个元素。
22.一种在一个系统中的发送方与接收方之间编码和解码消息M的方法,所述的系统中包括多个PKG,这多个PKG中包括根PKG与发送方之间的分级结构中的m个低级PKG,其中m≥1,以及根PKG与接收方之间的分级结构中的n个低级PKG,其中n≥1,所述分级结构中的多个PKG中至少有l个是发送方与接收方共同的前辈PKG,其中l≥1,其中的PKGl是发送方与接收方共同的前辈PKG,该方法还包括:
选取一个仅为根PKG所知的根密钥生成密文;
根据所述的根密钥生成密文产生一个根密钥生成参数;
为m和n个低级PKG各选取一个低级密钥生成密文,其中每个低级密钥生成密文仅对其相关的低级PKG已知;
为m和n个低级PKG各产生一个低级密钥生成参数,其中每个低级密钥生成参数的产生至少要利用其相关低级PKG的低级密钥生成密文;
生成一个发送方私有密钥,使得该发送方私有密钥至少与发送方身份信息、根密钥生成密文、以及在根PKG和发送方之间的分级结构中的m个低级PKG相关的m个低级密钥生成密文中的一个或多个有关;
生成一个接收方私有密钥,使得该接收方私有密钥至少与接收方身份信息、根密钥生成密文、以及在根PKG和接收方之间的分级结构中的n个低级PKG相关的n个低级密钥生成密文中的一个或多个有关;
至少利用接收方身份信息、发送方私有密钥、以及和位于或低于公共前辈PKGl级别的(m-l+1)个PKG相关的低级密钥生成参数中的0个或多个,来对所述的消息进行编码以形成加密文本C,但是不使用和高于公共前辈PKGl的(l-1)个PKG相关的低级密钥生成参数中的任何一个;以及
至少利用接收方私有密钥以及和位于或低于最低公共前辈PKGl级别的(n-l+1)个PKG相关的低级密钥生成参数中的0个或多个,来对所述的消息进行解码,但是不能使用和高于公共前辈PKGl的(l-1)个PKG相关的低级密钥生成参数中的任何一个。
23.根据权利要求22所述的在一个系统中的发送方与接收方之间编码和解码消息的方法:
其中所述的消息编码还包括利用与根PKG和发送方之间位于或低于公共前辈PKGl级别的(m-l+1)个PKG相关的低级密钥生成参数中的一个或多个;并且
其中所述的消息解码还包括利用与根PKG和接收方之间位于或低于最低公共前辈PKGl级别的(n-l+1)个PKG相关的低级密钥生成参数中的一个或多个。
24.根据权利要求22所述的在一个系统中的发送方与接收方之间编码和解码消息的方法:
其中所述的消息编码还包括利用与根PKG和发送方之间位于或低于公共前辈PKGl级别的(m-l+1)个PKG相关的低级密钥生成参数中的一个或多个;并且
其中所述的消息解码还包括利用与根PKG和接收方之间位于或低于最低公共前辈PKGl级别的(n-l+1)个PKG相关的低级密钥生成参数中的零个。
25.根据权利要求22所述的在一个系统中的发送方与接收方之间编码和解码消息的方法:
其中所述的消息编码还包括利用与根PKG和发送方之间位于或低于公共前辈PKGl级别的(m-l+1)个PKG相关的低级密钥生成参数中的零个;并且
其中所述的消息解码还包括利用与根PKG和接收方之间位于或低于最低公共前辈PKGl级别的(n-l+1)个PKG相关的低级密钥生成参数中的一个或多个。
26.根据权利要求22所述的在一个系统中的发送方与接收方之间编码和解码消息的方法,其中要利用与根PKG和发送方之间位于或低于公共前辈PKGl级别的(m-l+1)个PKG相关的所有低级密钥生成参数来对消息进行编码。
27.根据权利要求22所述的在一个系统中的发送方与接收方之间编码和解码消息的方法,其中要利用与根PKG和接收方之间位于或低于公共前辈PKGl级别的(n-l+1)个PKG相关的所有低级密钥生成参数来对消息进行解码。
28.权利要求22的方法,其中发送方是与一个发送方ID元组(IDy1,...,IDy(m+1))相关联的实体y,该发送方ID元组中包含与发送方y有关的身份信息IDy(m+1)以及与根PKG和发送方y之间的分级结构中的m个低级PKG相关的身份信息IDyi,并且其中接收方z与一个接收方ID元组(IDz1,...,IDz(n+1))相关联,该接收方ID元组中包含与接收方有关的身份信息IDz(n+1)以及与根PKG和接收方之间的分级结构中的n个低级PKG相关的身份信息IDzi,该方法还包括:
生成元素的第一循环群Γ1和元素的第二循环群Γ2
选取一个函数该函数能够由第一循环群Γ1的两个元素生成第二循环群Γ2的一个元素;
选取第一循环群Γ1的一个根生成器P0
选取一个随机根密钥生成密文s0,该密文与根PKG相关且只为根PKG所知;
产生一个根密钥生成参数Q0=s0P0
选取一个第一函数H1,该函数能够由第一串二进制数生成第一循环群Γ1的一个元素;
选取一个第二函数H2,该函数能够由第二循环群Γ2的一个元素生成第二串二进制数;
为m个低级PKG各生成一个公共元素Pyi,其中Pyi=H1(IDy1,...,IDyi),1≤i≤m,并且对于所有的i≤l有Pyi=Pzi
为n个低级PKG各生成一个公共元素Pzi,其中Pzi=H1(IDz1,...,IDzi),1≤i≤n;
为m个低级PKG各选取一个低级密钥生成密文syi,其中对于所有的i≤l有syi=szi
为n个低级PKG各选取一个低级密钥生成密文szi,其中各个低级密钥生成密文szi只对其相关的低级PKG已知;
为m个低级PKG各生成一个低级机密元素Syi,其中Syi=Sy(i-1)+sy(i-1)Pyi,1≤i≤m,并且对于所有的i≤l有Syi=Szi
为n个低级PKG各生成一个低级机密元素Szi,其中Szi=Sz(i-1)+sz(i-1)Pzi,1≤i≤n,其中sz0=s0,并且其中Sz0被定义为0;
为m个低级PKG各产生一个低级密钥生成参数Qyi,其中Qyi=syiP0,1≤i≤m,并且其中对于所有的i≤l有Qyi=Qzi
为n个低级PKG各产生一个低级密钥生成参数Qzi,其中Qzi=sziP0,1≤i≤n;
生成一个与发送方y相关的发送方公共元素Py(m+1)=H1(IDy1,...IDy(m+1));
生成一个与接收方相关的接收方公共元素Pz(n+1)=H1(IDz1,...IDz(n+1));
生成一个与发送方相关的发送方机密元素
S y ( m + 1 ) = S ym + s ym P y ( m + 1 ) = Σ i = 1 m + 1 s y ( i - 1 ) P yi ;
生成一个与接收方相关的接收方机密元素
S z ( n + 1 ) = S zn + s zn P z ( n + 1 ) = Σ i = 1 n + 1 s z ( i - 1 ) P zi ;
至少利用对应于l<i≤m的低级密钥生成参数Qyi和发送方机密元素Sy(m+1)对消息M编码以生成一个加密文本C,但不能使用对应于i<l的低级密钥生成参数Qyi;以及
至少利用对应于l<i≤n的低级密钥生成参数Qzi和接收方机密元素Sz(n+1)对加密文本C解码以恢复消息M,但不能使用对应于i<l的低级密钥生成参数Qzi
29.根据权利要求28所述的方法,其中编码消息M还包括使用低级密钥生成参数Qyl
30.根据权利要求28所述的方法,其中解码消息M还包括使用低级密钥生成参数Qzl
31.根据权利要求28所述的方法,其中:
第一群Γ1和第二群Γ2具有相同的素数阶q。
32.根据权利要求28所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
33.根据权利要求28所述的方法,其中:
函数
Figure FSB00000566993400101
是一种双线性、非退化且可高效计算的配对。
34.根据权利要求31所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pzi都是第一循环群Γ1的一个元素;
每个公共元素Pyi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文szi都是循环群Z/qZ的一个元素;
每个低级密钥生成密文syi都是循环群Z/qZ的一个元素;
每个机密元素Szi都是第一循环群Γ1的一个元素;
每个机密元素Syi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qzi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qyi都是第一循环群Γ1的一个元素;
接收方公共元素Pz(n+1)是第一循环群Γ1的一个元素;
发送方公共元素Py(m+1)是第一循环群Γ1的一个元素;
接收方机密元素Sz(n+1)是第一循环群Γ1的一个元素;
发送方机密元素Sy(m+1)是第一循环群Γ1的一个元素。
35.根据权利要求28所述的方法,
其中编码消息M还包括:
选取一个随机参数r;并
编码消息M以生成加密文本C=[U0,U2,...,Un+1,V],其中U0=rP0,其中对于l+1≤i≤n+1有Ui=rPzi,其中 V = M ⊕ H 2 ( g yl r ) , 并且其中 g yl = e ^ ( P 0 , S y ( m + 1 ) ) Π i = l + 1 m + 1 e ^ ( Q y ( i - 1 ) , P yi ) ; 并且
解码加密文本C还包括:
利用 M = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) Π i = l + 1 n + 1 e ^ ( Q z ( i - 1 ) , U zi ) ) 恢复消息M。
36.根据权利要求35所述的方法,其中:
第一循环群Γ1和第二循环群Γ2具有相同的素数阶q。
37.根据权利要求35所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
38.根据权利要求35所述的方法,其中:
函数是一种双线性、非退化且可高效计算的配对。
39.根据权利要求36所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pzi都是第一循环群Γ1的一个元素;
每个公共元素Pyi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文szi都是循环群Z/qZ的一个元素;
每个低级密钥生成密文syi都是循环群Z/qZ的一个元素;
每个机密元素Szi都是第一循环群Γ1的一个元素;
每个机密元素Syi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qzi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qyi都是第一循环群Γ1的一个元素;
接收方公共元素Pz(n+1)是第一循环群Γ1的一个元素;
发送方公共元素Py(m+1)是第一循环群Γ1的一个元素;
接收方机密元素Sz(n+1)是第一循环群Γ1的一个元素;
发送方机密元素Sy(m+1)是第一循环群Γ1的一个元素;
r是循环群Z/qZ的一个元素;并且
gyl是第二循环群Γ2的一个元素。
40.根据权利要求28所述的方法:
其中编码消息M还包括:
选取一个随机参数r;并
编码消息M以生成加密文本C=[U0,U2,...,Un+1,V],其中U0=rP0,其中Ul+1=r(Py(l+1)-Pz(l+1)),其中对于l+2≤i≤n有Ui=rPzi,其中 V = M ⊕ H 2 ( g y ( l + 1 ) r ) , 并且其中 g y ( l + 1 ) = e ^ ( P 0 , S y ( m + 1 ) ) Π i = l + 2 m e ^ ( Q y ( i - 1 ) , P yi ) = e ^ ( P 0 , S y ( l + 1 ) ) ; 并且
解码加密文本C还包括:
利用 M = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) e ^ ( U l + 1 , Q zl ) Π i = l + 2 n e ^ ( Q z ( i - 1 ) , U i ) ) 恢复消息M。
41.根据权利要求28所述的方法:
其中编码消息M还包括:
选取一个随机参数r;并
编码消息M以生成加密文本C=[U0,Ul+2,...,Un,V],其中U0=rP0,其中对于l+2≤i≤n有Ui=rPzi,其中 V = M ⊕ H 2 ( g z ( l + 1 ) r ) , 并且其中 g z ( l + 1 ) = e ^ ( P 0 , S y ( m + 1 ) ) e ^ ( Q yl , ( P z ( l + 1 ) - P y ( l + 1 ) ) ) Π i = l + 2 m e ^ ( Q y ( i - 1 ) , P yi ) = e ^ ( P 0 , S z ( l + 1 ) ) ; 并且
解码加密文本C还包括:
利用 M = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) Π i = l + 2 n e ^ ( Q z ( i - 1 ) , U i ) ) 恢复消息M。
42.根据权利要求31所述的方法,还包括:
选取一个第三函数H3,该函数能够由第三串二进制数生成循环群Z/qZ的一个整数;以及
选取一个第四函数H4,该函数能够由第五串二进制数生成第四串二进制数;
其中编码消息M还包括:
选取一个随机二进制串即σ,
计算一个随机整数r=H3(σ,M,W),其中以及
生成加密文本C=[U0,Ul+1,...,Un+1,V,W],其中对于i=0和l+1≤i≤n+1有Ui=rPzi,其中 V = σ ⊕ H 2 ( g yl r ) , 并且其中 g yl = e ^ ( P 0 , S y ( m + 1 ) ) Π i = l + 1 m + 1 e ^ ( Q y ( i - 1 ) , P yi ) ; 并且
其中解码加密文本C还包括:
利用 σ = V ⊕ H 2 ( e ^ ( U 0 , S z ( n + 1 ) ) Π i = l + 1 n + 1 e ^ ( Q z ( i - 1 ) , U zi ) ) 恢复随机二进制串σ,并
利用 M = E H 4 ( σ ) - 1 ( W ) 恢复消息M。
43.根据权利要求41所述的方法,其中:
第一循环群Γ1和第二循环群Γ2具有相同的素数阶q。
44.根据权利要求41所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
45.根据权利要求41所述的方法,其中:
函数
Figure FSB00000566993400133
是一种双线性、非退化且可高效计算的配对。
46.根据权利要求43所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pzi都是第一循环群Γ1的一个元素;
每个公共元素Pyi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文szi都是循环群Z/qZ的一个元素;
每个低级密钥生成密文syi都是循环群Z/qZ的一个元素;
每个机密元素Szi都是第一循环群Γ1的一个元素;
每个机密元素Syi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qzi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qyi都是第一循环群Γ1的一个元素;
接收方公共元素Pz(n+1)是第一循环群Γ1的一个元素;
发送方公共元素Py(m+1)是第一循环群Γ1的一个元素;
接收方机密元素Sz(n+1)是第一循环群Γ1的一个元素;
发送方机密元素Sy(m+1)是第一循环群Γ1的一个元素;
r是循环群Z/qZ的一个元素;并且
gz(l+1)是第二循环群Γ2的一个元素。
47.根据权利要求42所述的方法,还包括:
通过计算一个实验性的随机整数r′=H3(σ,M,W);以及
对l+1≤i≤n+1检验U0=r′P0和Ui=r′Pzi来检验加密文本C的内部一致性。
48.一种在发送方与接收方之间产生及验证一条消息M的数字签名的方法,其中所述的发送方在分级系统中比根PKG低m+1个级别,所述的系统中包括多个PKG,这多个PKG中至少包括一个根PKG以及根PKG与发送方之间的分级结构中的m个低级PKG,其中m≥1,该方法包括:
选取一个仅为根PKG所知的根密钥生成密文;
根据所述的根密钥生成密文产生一个根密钥生成参数;
为m个低级PKG各产生一个低级密钥生成密文,其中每个低级密钥生成密文仅对其相关的低级PKG已知;
为m个低级PKG各产生一个低级密钥生成参数,其中每个低级密钥生成参数的产生至少要利用其相关低级PKG的低级密钥生成密文;
为发送方生成一个发送方私有密钥,使得该发送方私有密钥至少与发送方身份信息、根密钥生成密文、以及根PKG和发送方之间的分级结构中的m个低级PKG相关的m个低级密钥生成密文中的一个或多个有关;
至少利用发送方私有密钥签署所述的消息以生成数字签名Sig;以及
至少利用根密钥生成参数和发送方身份信息验证所述的数字签名。
49.根据权利要求48所述的在发送方与接收方之间产生及验证一条消息的数字签名的方法,其中:
还利用一个或多个低级密钥生成参数来验证数字签名。
50.权利要求49的方法,其中所述的发送方与一个发送方ID元组(IDy1,...,IDy(m+1))相关联,该ID元组中包含与发送方相关的身份信息IDy(m+1),以及与根PKG和发送方之间的分级结构中的m个低级PKG各自相关的身份信息IDyi,该方法还包括:
生成元素的第一循环群Γ1和元素的第二循环群Γ2
选取一个双线性、非退化的配对
Figure FSB00000566993400151
该配对能够由第一循环群Γ1的两个元素生成第二循环群Γ2的一个元素;
选取第一循环群Γ1的一个根生成器P0
选取一个随机根密钥生成密文s0,该密文与根PKG相关且只为根PKG所知;
产生一个根密钥生成参数Q0=s0P0
选取一个第一函数H1,该函数能够由第一串二进制数生成第一循环群Γ1的一个元素;
为所述的m个低级PKG各生成一个公共元素Pyi,其中Pyi=H1(IDy1,...,IDyi),1≤i≤m;
为所述的n个低级PKG各选取一个低级密钥生成密文syi,其中各个低级密钥生成密文syi只对与它相关的低级PKG已知;
为所述的m个低级PKG各生成一个低级机密元素Syi,其中Syi=Sy(i-1)+sy(i-1)Pyi,1≤i≤m;
为所述的m个低级PKG各产生一个低级密钥生成参数Qyi,其中Qyi=syiP0,1≤i≤m;
生成一个与发送方相关的发送方公共元素Py(m+1)=H1(IDy1,...IDy(m+1));
生成一个与发送方相关的发送方机密元素
S y ( m + 1 ) = S ym + s ym P y ( m + 1 ) = Σ i = 1 m + 1 s y ( i - 1 ) P yi ;
至少利用发送方机密元素Sy(m+1)签署消息M以生成一个数字签名Sig;以及
至少利用根密钥生成参数Q0和低级密钥生成参数Qyi验证数字签名Sig。
51.根据权利要求50所述的方法,其中:
第一群Γ1和第二群Γ2具有相同的素数阶q。
52.根据权利要求50所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
53.根据权利要求50所述的方法,其中:
函数是一种双线性、非退化且可高效计算的配对。
54.根据权利要求51所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pyi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文syi都是循环群Z/qZ的一个元素;
每个机密元素Syi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qyi都是第一循环群Γ1的一个元素;
发送方公共元素Py(m+1)是第一循环群Γ1的一个元素;并且
发送方机密元素Sy(m+1)是第一循环群Γ1的一个元素。
55.根据权利要求50所述的方法,还包括:
选取一个第二函数H3,该函数能够由第二串二进制数生成第一循环群Γ1的一个元素;
为发送方y选取一个发送方密钥生成密文sy(m+1),其中所述的发送方密钥生成密文sy(m+1)仅对发送方已知;以及
产生一个与发送方相关的发送方密钥生成参数Qy(m+1),其中Qy(m+1)=sy(m+1)P0
其中签署消息M还包括:
生成一个消息要素PM=H3(IDy1,...,IDy(m+1),M),其中所述的消息要素PM是第一循环群Γ1的一个元素;以及
利用Sig=Sy(m+1)+sy(m+1)PM生成数字签名Sig;并且
其中验证数字消息Sig还包括:
Figure FSB00000566993400162
56.根据权利要求55所述的方法,其中:
第一群Γ1和第二群Γ2具有相同的素数阶q。
57.根据权利要求55所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
58.根据权利要求55所述的方法,其中:
函数
Figure FSB00000566993400171
是一种双线性、非退化且可高效计算的配对。
59.根据权利要求56所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pyi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文syi和发送方密钥生成密文sy(m+1)都是循环群Z/qZ的一个元素;
每个机密元素Syi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qyi以及发送方密钥生成参数Qy(m+1)都是第一循环群Γ1的一个元素;
发送方公共元素Py(m+1)是第一循环群Γ1的一个元素;并且
发送方机密元素Sy(m+1)是第一循环群Γ1的一个元素。
60.一种为一个系统中的一个实体生成一个私有密钥的方法,所述的系统中包括多个PKG,这多个PKG中至少包括一个根PKG以及根PKG与所述实体之间的分级结构中的n个低级PKG,其中n≥1,该方法包括:
生成一个仅为根PKG所知的根密钥生成密文;
根据所述的根密钥生成密文产生一个根密钥生成参数;
为n个低级PKG各产生一个低级密钥生成密文,其中每个低级密钥生成密文仅对其相关的低级PKG已知;
为n个低级PKG各产生一个低级密钥生成参数,其中每个低级密钥生成参数的产生至少要利用其相关低级PKG的低级密钥生成密文;
为所述实体生成一个私有密钥,使得该私有密钥至少与和实体相关的身份信息、根密钥生成密文、以及根PKG和所述实体之间的分级结构中的n个低级PKG相关的n个低级密钥生成密文中的一个或多个有关;以及
将所述的私有密钥提供给所述的实体。
61.权利要求60的方法,其中所述实体是接收方z,所述的接收方z在分级结构中比根PKG低n+1个级别,并且所述的接收方与一个接收方ID元组(IDz1,...,IDz(n+1))相关联,该ID元组中包括与接收方相关的身份信息IDz(n+1)以及与根PKG和接收方之间的分级结构中的n个低级PKG相关的身份信息IDzi,该方法还包括:
生成元素的第一循环群Γ1与元素的第二循环群Γ2
选取一个函数
Figure FSB00000566993400181
该函数能够由第一循环群Γ1的两个元素生成第二循环群Γ2的一个元素;
选取第一循环群Γ1的一个根生成器P0
选取一个随机根密钥生成密文s0,该密文与根PKG相关且只为根PKG所知;
产生一个根密钥生成参数Q0=s0P0
选取一个函数H1,该函数能够由第一串二进制数生成第一循环群Γ1的一个元素;
为n个低级PKG各生成一个公共元素Pzi,其中Pzi=H1(IDz1,...,IDzi),1≤i≤n;
为n个低级PKG各选取一个低级密钥生成密文szi,其中各个低级密钥生成密文szi只对其相关的低级PKG已知;
为n个低级PKG各生成一个低级机密元素Szi,其中Szi=Sz(i-1)+sz(i-1)Pzi,1≤i≤n,其中sz0=s0,并且其中Sz0被定义为0;
为n个低级PKG各产生一个低级密钥生成参数Qzi,其中Qzi=sziP0,1≤i≤n;
生成与接收方相关的接收方公共元素Pz(n+1)=H1(IDz1,...IDz(n+1)),其中Pz(n+1)是第一循环群Γ1的一个元素;以及
生成与接收方相关的接收方私有密钥
S z ( n + 1 ) = S zn + s zn P z ( n + 1 ) = Σ i = 1 n + 1 s z ( i - 1 ) P zi .
62.根据权利要求61所述的方法,其中:
第一群Γ1和第二群Γ2具有相同的素数阶q。
63.根据权利要求61所述的方法,其中:
所述的第一循环群Γ1是超奇异椭圆曲线或阿贝尔簇曲线上的点的加性群,第二循环群Γ2则是一个有限域的乘性子群。
64.根据权利要求61所述的方法,其中:
函数
Figure FSB00000566993400191
是一种可行的配对。
65.根据权利要求62所述的方法,其中:
s0是循环群Z/qZ的一个元素;
Q0是第一循环群Γ1的一个元素;
每个公共元素Pzi都是第一循环群Γ1的一个元素;
每个低级密钥生成密文szi都是循环群Z/qZ的一个元素;
每个机密元素Szi都是第一循环群Γ1的一个元素;
每个低级密钥生成参数Qzi都是第一循环群Γ1的一个元素;
接收方公共元素Pz(n+1)是第一循环群Γ1的一个元素;并且
接收方私有密钥Sz(n+1)是第一循环群Γ1的一个元素。
CN038039109A 2002-03-21 2003-03-18 基于身份的分级加密与签名方案 Expired - Lifetime CN1633774B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US36619602P 2002-03-21 2002-03-21
US36629202P 2002-03-21 2002-03-21
US60/366,292 2002-03-21
US60/366,196 2002-03-21
US10/384,328 US7349538B2 (en) 2002-03-21 2003-03-07 Hierarchical identity-based encryption and signature schemes
US10/384,328 2003-03-07
PCT/US2003/008010 WO2003081780A2 (en) 2002-03-21 2003-03-18 Hierarchical identity-based encryption and signature schemes

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA2008101837569A Division CN101527629A (zh) 2002-03-21 2003-03-18 基于身份的分级加密与签名方案

Publications (2)

Publication Number Publication Date
CN1633774A CN1633774A (zh) 2005-06-29
CN1633774B true CN1633774B (zh) 2011-12-07

Family

ID=28046523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038039109A Expired - Lifetime CN1633774B (zh) 2002-03-21 2003-03-18 基于身份的分级加密与签名方案

Country Status (8)

Country Link
US (4) US7349538B2 (zh)
EP (3) EP1495573B1 (zh)
JP (1) JP4405810B2 (zh)
CN (1) CN1633774B (zh)
AT (1) ATE419690T1 (zh)
AU (1) AU2003214189A1 (zh)
DE (1) DE60325575D1 (zh)
WO (1) WO2003081780A2 (zh)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US7657748B2 (en) * 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
KR100507809B1 (ko) * 2003-03-19 2005-08-17 학교법인 한국정보통신학원 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
US7580521B1 (en) * 2003-06-25 2009-08-25 Voltage Security, Inc. Identity-based-encryption system with hidden public key attributes
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
JP4741503B2 (ja) 2003-10-28 2011-08-03 サーティコム コーポレーション 公開鍵を検証可能に生成する方法及び装置
US20050135610A1 (en) * 2003-11-01 2005-06-23 Liqun Chen Identifier-based signcryption
GB2416282B (en) 2004-07-15 2007-05-16 Hewlett Packard Development Co Identifier-based signcryption with two trusted authorities
US7657037B2 (en) * 2004-09-20 2010-02-02 Pgp Corporation Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
WO2006082507A1 (en) * 2005-02-04 2006-08-10 Nokia Corporation Apparatus, method and computer program product to reduce tcp flooding attacks while conserving wireless network bandwidth
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
US7788484B2 (en) * 2005-11-30 2010-08-31 Microsoft Corporation Using hierarchical identity based cryptography for authenticating outbound mail
CN1859086B (zh) * 2005-12-31 2010-06-09 华为技术有限公司 一种内容分级访问控制系统和方法
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
CN100542091C (zh) * 2006-07-07 2009-09-16 上海交通大学 一种基于身份的密钥生成方法及系统
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US7900252B2 (en) * 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
US20080133905A1 (en) * 2006-11-30 2008-06-05 David Carroll Challener Apparatus, system, and method for remotely accessing a shared password
JP5245835B2 (ja) * 2007-02-13 2013-07-24 日本電気株式会社 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム
EP1986146A1 (en) * 2007-04-27 2008-10-29 Gemplus Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party
US7890763B1 (en) * 2007-09-14 2011-02-15 The United States Of America As Represented By The Director, National Security Agency Method of identifying invalid digital signatures involving batch verification
WO2009110055A1 (ja) * 2008-03-03 2009-09-11 株式会社Pfu 画像処理システム、方法およびプログラム
CN101567784B (zh) * 2008-04-21 2016-03-30 华为数字技术(成都)有限公司 一种获取密钥的方法、系统和设备
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
US9425960B2 (en) * 2008-10-17 2016-08-23 Sap Se Searchable encryption for outsourcing data analytics
US8315395B2 (en) * 2008-12-10 2012-11-20 Oracle America, Inc. Nearly-stateless key escrow service
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
US8837718B2 (en) * 2009-03-27 2014-09-16 Microsoft Corporation User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store
KR101351787B1 (ko) 2009-04-24 2014-01-15 니뽄 덴신 덴와 가부시키가이샤 정보 생성 장치, 정보 생성 방법, 및 컴퓨터 판독가능 기록 매체
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
JP5285778B2 (ja) * 2009-08-03 2013-09-11 日本電信電話株式会社 関数暗号応用システム及び方法
JP2011082662A (ja) * 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
CN101820626B (zh) * 2009-10-19 2013-04-10 兰州理工大学 基于无线mesh网络身份的无可信pkg的部分盲签名方法
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
DE112010005596B4 (de) * 2010-05-27 2014-12-31 South China University Of Technology (Scut) Ansatz zur hierarchischen Gruppenschlüsselverwaltung auf Basis linearer Geometrie
US20120069995A1 (en) * 2010-09-22 2012-03-22 Seagate Technology Llc Controller chip with zeroizable root key
JP5693206B2 (ja) * 2010-12-22 2015-04-01 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
CN102123138B (zh) * 2011-01-04 2014-12-10 南京邮电大学 物联网中基于ons的安全加密方法
EP2667538A4 (en) * 2011-01-18 2017-08-16 Mitsubishi Electric Corporation Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program
JP5606351B2 (ja) 2011-02-09 2014-10-15 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、鍵委譲装置、暗号処理方法及び暗号処理プログラム
EP3668048B1 (en) * 2011-04-15 2022-06-15 Samsung Electronics Co., Ltd. Methods and apparatuses for bootstrapping machine-to-machine service
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
CN104813383A (zh) * 2013-01-16 2015-07-29 三菱电机株式会社 信息处理装置和信息处理方法以及程序
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
CN105207969A (zh) * 2014-06-10 2015-12-30 江苏大泰信息技术有限公司 一种应用于物联网低功耗环境下的轻量级流式加密方法
DE102014213454A1 (de) * 2014-07-10 2016-01-14 Siemens Aktiengesellschaft Verfahren und System zur Erkennung einer Manipulation von Datensätzen
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
WO2016118523A1 (en) 2015-01-19 2016-07-28 InAuth, Inc. Systems and methods for trusted path secure communication
FR3033466B1 (fr) * 2015-03-04 2017-02-17 Inria Inst Nat De Rech En Informatique Et En Automatique Dispositif et procede d'administration d'un serveur de sequestres numeriques
CN105187202B (zh) * 2015-07-13 2018-12-21 重庆涔信科技有限公司 基于完全二叉树的可撤销的属性加密方法
CN105024821B (zh) * 2015-07-13 2018-10-30 广东恒睿科技有限公司 格上可撤销的基于身份的加密方法
CN105024822B (zh) * 2015-07-13 2018-11-13 上海星地通讯工程研究所 来自多线性映射的基于身份加密方法
CN105049211B (zh) * 2015-07-13 2018-11-27 深圳康元智能科技有限公司 格上基于累积器的可撤销的基于身份的加密方法
FR3043482B1 (fr) * 2015-11-06 2018-09-21 Ingenico Group Procede d'enregistrement securise de donnees, dispositif et programme correspondants
CN105553654B (zh) * 2015-12-31 2019-09-03 广东信鉴信息科技有限公司 密钥信息处理方法和装置、密钥信息管理系统
CN105743646B (zh) * 2016-02-03 2019-05-10 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
US10050946B2 (en) * 2016-06-17 2018-08-14 The Boeing Company Secured data transmission using identity-based cryptography
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
CN106453052B (zh) * 2016-10-14 2020-06-19 北京小米移动软件有限公司 消息交互方法及装置
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN106911704B (zh) * 2017-03-13 2020-10-09 北京轻信科技有限公司 一种基于区块链的加密解密方法
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US10411891B2 (en) * 2017-06-28 2019-09-10 Nxp B.V. Distance-revealing encryption
CN111541538B (zh) * 2017-07-06 2022-10-28 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质
CN107679262B (zh) * 2017-08-11 2021-03-26 上海集成电路研发中心有限公司 一种mos器件衬底外围寄生电阻的建模方法
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN112425132B (zh) 2018-07-17 2024-02-20 瑞典爱立信有限公司 用于促进订户与服务提供商之间的安全通信的方法和设备
JP2020068437A (ja) * 2018-10-23 2020-04-30 株式会社アメニディ アクセス管理装置、及びプログラム
WO2020242614A1 (en) 2019-05-30 2020-12-03 Kim Bong Mann Quantum safe cryptography and advanced encryption and key exchange (aeke) method for symmetric key encryption/exchange
CN110266492B (zh) * 2019-05-31 2023-06-09 中国能源建设集团甘肃省电力设计院有限公司 一种可追踪的泛在电力物联网身份认证方法
WO2021030264A1 (en) 2019-08-12 2021-02-18 Audio Visual Preservation Solutions, Inc. Source identifying forensics system, device, and method for multimedia files
JP7444378B2 (ja) 2021-01-08 2024-03-06 日本電信電話株式会社 鍵交換システム、通信端末、情報処理装置、鍵交換方法、及びプログラム
CN113259093B (zh) * 2021-04-21 2022-03-25 山东大学 基于身份基加密的层级签名加密系统与构建方法
CN113297630B (zh) * 2021-05-27 2022-09-30 河南科技大学 一种前向安全群签名管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
EP1051036A2 (en) * 1999-05-07 2000-11-08 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
CN1337649A (zh) * 2000-07-24 2002-02-27 索尼公司 数据处理系统、数据处理方法和程序提供介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
DE69534603T2 (de) * 1994-07-29 2006-08-03 Certicom Corp., Mississauga Verschlüsselungssystem für elliptische kurve
DE69534192T2 (de) * 1994-07-29 2006-02-16 Canon K.K. Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE69638307D1 (de) * 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6826687B1 (en) * 1999-05-07 2004-11-30 International Business Machines Corporation Commitments in signatures
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
CA2417770C (en) * 2000-08-04 2011-10-25 First Data Corporation Trusted authentication digital signature (tads) system
US6886296B1 (en) * 2000-08-14 2005-05-03 Michael John Wooden post protective sleeve
US20020025034A1 (en) * 2000-08-18 2002-02-28 Solinas Jerome Anthony Cryptographic encryption method using efficient elliptic curve
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
US7657748B2 (en) * 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
CN100499450C (zh) * 2003-04-22 2009-06-10 国际商业机器公司 数字资源的分层密钥生成方法及其设备
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
KR100537514B1 (ko) * 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
DE60315853D1 (de) * 2003-12-24 2007-10-04 St Microelectronics Srl Verfahren zur Entschlüsselung einer Nachricht
JP4692284B2 (ja) * 2004-01-23 2011-06-01 日本電気株式会社 グループ署名システム、方法、装置、およびプログラム
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
EP1843511A4 (en) * 2005-01-21 2010-11-03 Nec Corp GROUP SIGNATURE SYSTEM
KR100737876B1 (ko) * 2005-02-25 2007-07-12 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
JP5029358B2 (ja) * 2005-07-19 2012-09-19 日本電気株式会社 鍵発行方法、グループ署名システム
US8060741B2 (en) * 2006-12-29 2011-11-15 Industrial Technology Research Institute System and method for wireless mobile network authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
EP1051036A2 (en) * 1999-05-07 2000-11-08 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
CN1337649A (zh) * 2000-07-24 2002-02-27 索尼公司 数据处理系统、数据处理方法和程序提供介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US 4309569 A,全文.

Also Published As

Publication number Publication date
US7349538B2 (en) 2008-03-25
US20080013722A1 (en) 2008-01-17
EP1495573A4 (en) 2006-10-11
WO2003081780A2 (en) 2003-10-02
US20030179885A1 (en) 2003-09-25
WO2003081780A3 (en) 2004-02-19
EP2012459A1 (en) 2009-01-07
AU2003214189A1 (en) 2003-10-08
JP2005521323A (ja) 2005-07-14
ATE419690T1 (de) 2009-01-15
US20070050629A1 (en) 2007-03-01
US7337322B2 (en) 2008-02-26
US7443980B2 (en) 2008-10-28
CN1633774A (zh) 2005-06-29
DE60325575D1 (de) 2009-02-12
EP2309671A2 (en) 2011-04-13
EP1495573A2 (en) 2005-01-12
US7590854B2 (en) 2009-09-15
US20080052521A1 (en) 2008-02-28
JP4405810B2 (ja) 2010-01-27
AU2003214189A8 (en) 2003-10-08
EP1495573B1 (en) 2008-12-31
EP2309671A3 (en) 2013-08-28

Similar Documents

Publication Publication Date Title
CN1633774B (zh) 基于身份的分级加密与签名方案
US7653817B2 (en) Signature schemes using bilinear mappings
Hellman An overview of public key cryptography
Abdalla et al. Wildcarded identity-based encryption
Li et al. Certificateless hybrid signcryption
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
CN103493428A (zh) 数据加密
CN105915340B (zh) 基于理想格上Gu-Map1多线性映射实例的多接收者匿名签密方法
CN111431715A (zh) 一种支持隐私保护的策略控制签名方法
CN101527629A (zh) 基于身份的分级加密与签名方案
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
Longo et al. Threshold multi-signature with an offline recovery party
JP2005234069A (ja) 相互検証を可能とする秘密情報分配装置、秘密情報検証装置、秘密情報照合装置、秘密情報分配システム及びプログラム
Zhang Fuzzy certificateless identity-based encryption protocol from lattice
EP1924021A2 (en) Signature schemes using bilinear mappings
CN116886290A (zh) 一种后量子安全的身份基匹配加密方法
CN116074016A (zh) 一种基于门限机制的保护密钥的签密方法
Nwosu et al. An Attribute-Based Signature using rivest shamir adleman scheme
Guru et al. Implementation of cryptographic algorithms and protocols
CN107104802A (zh) 一种在标准模型下可证安全的基于属性的签密方法
Mahapatra et al. Data Encryption and Decryption Using Hill Cipher Method and Self Repetitive Matrix

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NTT DOCOMO INC

Free format text: FORMER OWNER: DOCOMO COMMUNICATIONS LABORATORIES USA INC.

Effective date: 20060331

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060331

Address after: Tokyo, Japan

Applicant after: NTT DOCOMO, Inc.

Address before: California, USA

Applicant before: Docomo Communications Institute Inc.

C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20111207