信息网络安全 ›› 2019, Vol. 19 ›› Issue (11): 14-23.doi: 10.3969/j.issn.1671-1122.2019.11.003

• 技术研究 • 上一篇    下一篇

区分身份所在层数的HIBE方案

刘全明1,2, 冯杰1(), 李尹楠1, 苏莎莎1,3   

  1. 1.山西大学计算机与信息技术学院,山西太原 030006
    2.山西晋信安科技有限公司,山西太原 030006
    3.内蒙古电力集团蒙电信息通信产业有限责任公司,内蒙古呼和浩特 010000
  • 收稿日期:2019-09-16 出版日期:2019-11-10 发布日期:2020-05-11
  • 作者简介:

    作者简介:刘全明(1973—),男,山西,副教授,博士,主要研究方向为网络行业分析与数据挖掘;冯杰(1995—),男,山西,硕士研究生,主要研究方向为信息安全;李尹楠(1996—),女,山西,硕士研究生,主要研究方向为网络安全流量分析;苏莎莎(1993—),女,内蒙古,硕士,主要研究方向为网络安全数据分析。

  • 基金资助:
    国家自然科学基金[61673295,U1805263];山西省回国留学人员科研资助项目[2016-004]

A HIBE Scheme of Differentiates the Number of Identity Layers

Quanming LIU1,2, Jie FENG1(), Yinnan LI1, Shasha SU1,3   

  1. 1. School of Computer and Information Technology, Shanxi University, Taiyuan Shanxi 030006, China
    2. Shanxi Jinxin’an Technology Co.,Ltd. , Taiyuan Shanxi 030006, China;
    3. Inner Mongolia Power Group Mengdian Information &Telecommunication Co., Ltd. , Hohhot Inner Mongolia 010000, China;
  • Received:2019-09-16 Online:2019-11-10 Published:2020-05-11

摘要:

为了识别加密系统内部攻击威胁,文章基于分层身份加密结构内部的加密过程中存在奇数和偶数两种情况的特点,将密文分成两种形式并提出了HIBE方案。在解密时系统能够区分内部敌手解密者的身份层数,解密只需要一次双线性对计算,在一定程度上提高了解密的效率。使用双系统加密方法证明其安全性,证明该方案在适应性ID模型下是安全的,而且是匿名的。通过效率比较,该方案与原始方案相比,使用的参数更少,加密效率有所提升,能够抵抗外部攻击,并且能够有效识别来自系统内部信息泄露的威胁,使加密方案的安全性有所提高。

关键词: 加密系统, 基于分层身份加密, 双线性对计算, 双系统加密技术, 适应性ID模型

Abstract:

In order to identify the internal attack threat of the encryption system, this paper divides the encryption process based on the hierarchical identity encryption structure into two cases: odd and even. By dividing the ciphertext into two forms, the system can distinguish the identity layer of the internal adversary. Decryption requires only one bilinear pair computation, which improves the decryption efficiency to a certain extent. The method of security proof is the double system encryption technology, which proves that the scheme is secure and anonymous under the adaptive ID model. Compared with the original scheme, the scheme uses fewer parameters and the encryption efficiency is improved. The scheme can resist the external attack, and can effectively identify the threat from the internal information leakage of the system, so that the security of the encryption scheme has been improved.

Key words: encryption system, hierarchical identity-based encryption, pairing computation, dual system encryption, adaptive ID model

中图分类号: