主权项 |
1、一种基于身份加密的多身份管理系统,由四个算法组成,参数生成算法、密钥生成算法、加密算法和解密算法,其特征是:(1)Setup系统参数产生的方式如下。随机选择α∈z<sub>p</sub>和<img file="A200810071979C00021.GIF" wi="211" he="58" />并设<img file="A200810071979C00022.GIF" wi="736" he="64" />主要参数params和主密钥K为params=(g,g<sub>1</sub>,g<sub>2</sub>,L,g<sub>n</sub>,h<sub>1</sub>),K=a;(2)KeyGen为了生成一个密钥IDs=<ID<sub>1</sub>,ID<sub>2</sub>,L,ID<sub>l</sub>>危<img file="A200810071979C00023.GIF" wi="304" he="61" />随机选择一个l维随机向量<img file="A200810071979C00024.GIF" wi="441" he="83" />并输出d<sub>IDs</sub>=(r<sub>1</sub>,r<sub>2</sub>,L,r<sub>l</sub>,h<sub>IDs</sub>),当<maths num="0001"><![CDATA[<math><mrow><msub><mi>h</mi><mi>IDs</mi></msub><mo>=</mo><mrow><mo>(</mo><msub><mi>h</mi><mn>1</mn></msub><msup><msubsup><mi>g</mi><mi>l</mi><mo>-</mo></msubsup><mi>rl</mi></msup><mi>L</mi><msup><msubsup><mi>g</mi><mn>2</mn><mo>-</mo></msubsup><mrow><mi>r</mi><mn>2</mn></mrow></msup><msup><msubsup><mi>g</mi><mn>1</mn><mo>-</mo></msubsup><mrow><mi>r</mi><mn>1</mn></mrow></msup><mo>)</mo></mrow><mfrac><mn>1</mn><mrow><mrow><mo>(</mo><mi>a</mi><mo>-</mo><msub><mi>ID</mi><mn>1</mn></msub><mo>)</mo></mrow><mrow><mo>(</mo><mi>a</mi><mo>-</mo><msub><mi>ID</mi><mn>2</mn></msub><mo>)</mo></mrow><mi>L</mi><mrow><mo>(</mo><mi>a</mi><mo>-</mo><msub><mi>ID</mi><mi>l</mi></msub><mo>)</mo></mrow></mrow></mfrac><mo>,</mo></mrow></math>]]></maths>如果a=IDi,系统终止,对于IDs,它要求相同的随机值;(3)Encrypt已知明文<img file="A200810071979C00026.GIF" wi="150" he="58" />和公钥<img file="A200810071979C00027.GIF" wi="174" he="58" />随机选择<img file="A200810071979C00028.GIF" wi="122" he="63" />并输出<maths num="0002"><![CDATA[<math><mrow><mi>C</mi><mo>=</mo><mrow><mo>(</mo><msup><mrow><mo>(</mo><msub><mi>g</mi><mn>1</mn></msub><msup><mi>g</mi><mrow><mo>-</mo><mi></mi><mi>IDi</mi></mrow></msup><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><msup><mrow><mo>(</mo><msub><mi>g</mi><mn>2</mn></msub><msup><msubsup><mi>g</mi><mn>1</mn><mo>-</mo></msubsup><mi>IDi</mi></msup><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><mi>L</mi><mo>,</mo><msup><mrow><mo>(</mo><msub><mi>g</mi><mi>n</mi></msub><msup><msubsup><mi>g</mi><mrow><mi>n</mi><mo>-</mo><mn>1</mn></mrow><mo>-</mo></msubsup><mi>IDi</mi></msup><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><msub><mi>g</mi><mn>1</mn></msub><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><msub><mi>g</mi><mn>2</mn></msub><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><mi>L</mi><mo>,</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><msub><mi>g</mi><mi>n</mi></msub><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><msub><mi>h</mi><mn>1</mn></msub><mo>)</mo></mrow><mrow><mo>-</mo><mi>s</mi></mrow></msup><mo>.</mo><mi>M</mi><mo>)</mo></mrow></mrow></math>]]></maths><maths num="0003"><![CDATA[<math><mrow><mo>=</mo><mrow><mo>(</mo><msub><mi>u</mi><mn>1</mn></msub><mo>,</mo><msub><mi>u</mi><mn>2</mn></msub><mo>,</mo><mi>L</mi><mo>,</mo><msub><mi>u</mi><mi>n</mi></msub><mo>,</mo><msub><mi>v</mi><mn>1</mn></msub><mo>,</mo><msub><mi>v</mi><mn>2</mn></msub><mo>,</mo><mi>L</mi><mo>,</mo><msub><mi>v</mi><mi>n</mi></msub><mo>,</mo><mi>w</mi><mo>)</mo></mrow><mo>.</mo><mo>;</mo></mrow></math>]]></maths>(4)Decrypt设C=(u<sub>1</sub>,u<sub>2</sub>,L,u<sub>n</sub>,v<sub>1</sub>,v<sub>2</sub>,L,v<sub>n</sub>,w).为公钥<img file="A200810071979C0002145515QIETU.GIF" wi="157" he="115" />下的一个有效的密文。用密钥d<sub>IDs</sub>对密文C进行解密的步骤为:已知<maths num="0004"><![CDATA[<math><mrow><msup><mrow><mo>(</mo><msub><mi>g</mi><mn>1</mn></msub><msup><mi>g</mi><mrow><mo>-</mo><mi>I</mi><msub><mi>D</mi><mi>i</mi></msub></mrow></msup><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><msup><mrow><mo>(</mo><msub><mi>g</mi><mn>2</mn></msub><msup><msub><mi>g</mi><mn>1</mn></msub><mrow><mo>-</mo><mi>I</mi><msub><mi>D</mi><mi>i</mi></msub></mrow></msup><mo>)</mo></mrow><mi>s</mi></msup><mo>,</mo><mo>·</mo><mo>·</mo><mo>·</mo><mo>,</mo><msup><mrow><mo>(</mo><msub><mi>g</mi><mi>n</mi></msub><msup><msub><mi>g</mi><mrow><mi>n</mi><mo>-</mo><mn>1</mn></mrow></msub><mrow><mo>-</mo><mi>I</mi><msub><mi>D</mi><mi>i</mi></msub></mrow></msup><mo>)</mo></mrow><mi>s</mi></msup><mo>=</mo><msup><mi>g</mi><mrow><mi>s</mi><mrow><mo>(</mo><mi>α</mi><mo>-</mo><msub><mi>ID</mi><mi>i</mi></msub><mo>)</mo></mrow></mrow></msup><mo>,</mo><msup><mi>g</mi><mrow><mi>s</mi><mrow><mo>(</mo><mi>α</mi><mo>-</mo><msub><mi>ID</mi><mi>i</mi></msub><mo>)</mo></mrow></mrow></msup><mo>,</mo><mo>·</mo><mo>·</mo><mo>·</mo><mo>,</mo><msup><mi>g</mi><mrow><mi>s</mi><msup><mi>α</mi><mrow><mi>n</mi><mo>-</mo><mn>1</mn></mrow></msup><mrow><mo>(</mo><mi>α</mi><mo>-</mo><msub><mi>ID</mi><mi>i</mi></msub><mo>)</mo></mrow></mrow></msup><mo>;</mo></mrow></math>]]></maths>计算<maths num="0005"><![CDATA[<math><mrow><mi>u</mi><mo>=</mo><msup><mi>g</mi><mrow><mi>s</mi><mrow><mo>(</mo><mi>a</mi><mo>-</mo><msub><mi>ID</mi><mn>1</mn></msub><mo>)</mo></mrow><mrow><mo>(</mo><mi>a</mi><mo>-</mo><msub><mi>ID</mi><mn>2</mn></msub><mo>)</mo></mrow><mo>.</mo><mo>.</mo><mo>.</mo><mrow><mo>(</mo><mi>a</mi><mo>-</mo><msub><mi>ID</mi><mi>l</mi></msub><mo>)</mo></mrow></mrow></msup></mrow></math>]]></maths>输出:<maths num="0006"><![CDATA[<math><mrow><mi>M</mi><mo>|</mo><mo>=</mo><mi>w</mi><mo>.</mo><mi>e</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><msub><mi>h</mi><mi>IDs</mi></msub><mo>)</mo></mrow><msubsup><mi>v</mi><mn>1</mn><mrow><mi>r</mi><mn>1</mn></mrow></msubsup><mi>L</mi><msubsup><mi>v</mi><mi>l</mi><mi>rl</mi></msubsup></mrow></math>]]></maths>设h=(a-ID<sub>1</sub>)(a-ID<sub>2</sub>)L(a-ID<sub>l</sub>),该方案的正确性验证如下<img file="A200810071979C00034.GIF" wi="393" he="60" /><img file="A200810071979C00035.GIF" wi="1148" he="117" /><img file="A200810071979C00036.GIF" wi="1049" he="61" /><img file="A200810071979C00037.GIF" wi="307" he="60" /> |