温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2023
基于
密钥
机制
广播
加密算法
改进
研究
基于主密钥机制播送加密算法的改良研究
张绛丽 段旭
摘 要 本文在子集差分播送加密方案〔Subset Difference Method〕的根底上引入主密钥机制〔Master Key〕,对已有的播送加密方案进行了改良。与SD方案相比拟,新的方案在确保平安性的前提下减少了用户存储的密钥量,可高效灵活地进行解密权限的控制。
关键词 播送加密 子集差分 主密钥
计算机的普遍应用和Internet的蓬勃开展使得办公自动化成为趋势,尤其是管理结构复杂、分支机构分布地域广泛的大型企业的正常运转越来越依赖于计算机和网络。为了确保信息传输的平安,各种加密技术和密钥管理方案先后被提出并实现。传统的公钥加密体制仅适用于点对点的通讯。当通讯的模式为一对多时,需要为每一个效劳请求建立一个单独的连接。例如,一个拥有一万人的企业,同一段信息要用一万个不同的公钥加密一万次,然后分别发送给相对应的员工。解决此类问题的方法之一就是采用播送加密方案。
1991年Berkovits[1]首次提出播送加密的概念。1994年Fiat和Naor[2]描述这样一个问题:“在只拥有单向通道的情况下,两个互相陌生的实体怎样达成一致的通讯密钥〞。播送加密问题自此正式确立。本文对已有的播送加密方案进行了改良,在子集差分播送加密方案〔Subset Difference Method〕的根底上引入主密钥机制〔Master Key〕。与SD方案相比拟,新的方案在确保平安性的前提下减少了用户存储的密钥量,可高效灵活地进行解密权限的控制。
1 相关知识
播送加密方案中注重的性能指标有:密文头部长度、用户存储密钥量和用户解密计算复杂度。明文信息经播送加密处理后将得到密文主体和一块为用户解密提供必要信息的称为密文头部的区块,密文头部长度与信息传输效率成正比。考虑到用户接收端的存储能力和计算能力的局限性,又要求用户存储的密钥尽可能少,解密计算复杂度尽可能小。一个好的方案还要具有很好的伸缩性,可以适应大规模用户〔各种性能最好与N无关〕,且可以对抗任意多个用户的合谋攻击。
2001年Naor等提出了子集覆盖撤销框架和两种基于树结构的播送加密方案Complete Subset method〔CS〕和Subset Difference method〔SD〕[3]。其中SD方案堪称经典,成为此后众多改良方案的根底和性能参考标准。本文在SD的根底上进行树结构的分层并引入Master Key机制,在保存了SD优良性能的根底上进一步减少了用户存储的密钥量〔具体性能比拟见表1〕。由于改良方案具有层次特性,可以通过调节S的取值来获得用户存储密钥量与密文头部长度两项性能的平衡。本文提出了一个基于主密钥的播送加密方案,在这个特殊的层次结构的系统中改良方案加密后的密文头部长度将不再受到层次结构的影响而到达与SD相同的效果。
1.2 子集覆盖框架
1.3 Subset Difference Method〔SD〕
5 总结
本文应用分层与Master Key机制对SD方案进行了改良,在确保平安性的前提下保持了SD的优点,同时进一部减少了用户存储的密钥量。针对改良方案的分层特性,将其运用到企业文件保密分发系统中,从而实现了企业文件高效、保密传输和解密权限的灵活控制。
参 考 文 献
[1] S.Berkovits. How to Broadcast a Secret: Advances in Cryptology-Eurocrypt91, Lecture Notes in Computer Science [C]. Springer, 1991:525-541.
[2] A.Fiat, M.Naor. Broadcast Encryption: Advances in Cryptology-Crypto93, Lecture Notes in Computer Science [C]. Springer, 1994:480-491.
[3] M.Naor, J.Lotspiech. Revocation and Tracing Schemes for Stateless Receivers: Advances in Cryptology-Crypto 2001, Lecture Notes in Computer Science [C]. Springer, 2001 :41-62.
[4] Selim G.Akl, Peter D.Taylor. Cryptographic Solution to a Problem of Access Control in a Hierarchy [J]. ACM Transactions on Computer Systems, 1983, 1〔3〕:239-248.
[5] D.Haleby, A.Shamir. The LSD Broadcast Encryption Scheme: Advances in Cryptology-Crypto 2002, Lecture Notes in Computer Science [C]. Springer, 2002:47-60.
[6] 徐成,王箭 通信市场 2023年第2期:98-106