欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種版權(quán)對(duì)象的加密保護(hù)方法和系統(tǒng)的制作方法

文檔序號(hào):7710380閱讀:219來(lái)源:國(guó)知局
專利名稱:一種版權(quán)對(duì)象的加密保護(hù)方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及內(nèi)容加密技術(shù),尤其涉及一種版權(quán)對(duì)象的加密保護(hù)方法和系統(tǒng)。
背景技術(shù)
數(shù)字版權(quán)管理(DRM,Digital Rights Management)是一種保護(hù)數(shù)字多媒體內(nèi)容 不受非法侵害的技術(shù),該技術(shù)通過(guò)加密數(shù)字內(nèi)容和附加信息來(lái)判斷用戶是否有權(quán)使用該內(nèi) 容,以確保該內(nèi)容只對(duì)已經(jīng)獲得授權(quán)的用戶開放使用。DRM的保護(hù)過(guò)程如圖1所示,數(shù)字內(nèi) 容進(jìn)行打包、加密后發(fā)送給用戶;內(nèi)容解密密鑰發(fā)送給版權(quán)中心(RI,Rights Issuer),由 RI將內(nèi)容解密密鑰封裝在版權(quán)對(duì)象(R0,Rights Object)中加密后發(fā)送給用戶;用戶解密 得到內(nèi)容解密密鑰,并利用內(nèi)容解密密鑰可以解密得到R0。從圖1中可以看出,數(shù)字內(nèi)容的 安全性取決于內(nèi)容解密密鑰的安全性,而內(nèi)容解密密鑰是被封裝在RO中,因此RO的安全發(fā) 送是數(shù)字內(nèi)容安全使用的前提。在開放移動(dòng)聯(lián)盟(OMA,Open Mobile Alliance)DRM系統(tǒng)中,RO的安全性是通過(guò) 基于證書的公鑰密碼體制來(lái)保障的,公鑰密碼體制的加密模型如圖2所示,作為通信接收 方的用戶4能夠接收來(lái)自其他多個(gè)用戶的信息,這些多個(gè)用戶知道用戶4的公鑰,因此 只有合法的接收方用戶4才能解密該信息。用戶4的公鑰是由可信的第三方機(jī)構(gòu)(CA, Certification Authority)下發(fā)證書給其他用戶的。為了提高安全性,DRM還采用一種公鑰基礎(chǔ)設(shè)施(PKI,Public KeyInfrastructure)的安全機(jī)制,DRM是利用公鑰理論和技術(shù)建立的提供信息安全服務(wù)的 基礎(chǔ)設(shè)施,是一種遵循標(biāo)準(zhǔn)的密鑰管理平臺(tái)。PKI體系結(jié)構(gòu)采用證書管理公鑰,通過(guò)第三方 的可信機(jī)構(gòu)CA將用戶的公鑰和用戶的其他標(biāo)識(shí)信息捆綁在一起,在Internet網(wǎng)上驗(yàn)證用 戶的身份。PKI體系結(jié)構(gòu)將公鑰密碼和對(duì)稱密碼結(jié)合起來(lái),在Internet網(wǎng)上實(shí)現(xiàn)密鑰的自 動(dòng)管理,保證網(wǎng)上數(shù)字信息傳輸?shù)臋C(jī)密性、完整性、身份的真實(shí)性和不可抵賴性。然而,PKI 雖然可以保證較高的安全性,但是PKI也存在一些不足1、接收方在收到CA發(fā)放的證書時(shí),需要驗(yàn)證CA對(duì)證書的簽名,以確認(rèn)證書確實(shí)是 由CA下發(fā)的;2、在基于PKI的系統(tǒng)中,要獲取用戶的公鑰,必須先獲取用戶的證書,終端需要較 大的存儲(chǔ)空間來(lái)存儲(chǔ)證書。第一點(diǎn)不足需要以犧牲終端的計(jì)算能力為代價(jià),第二點(diǎn)不足需要以犧牲終端的存 儲(chǔ)能力來(lái)補(bǔ)償。而OMA DRM主要是應(yīng)用于移動(dòng)平臺(tái)上,因此PKI的這兩點(diǎn)不足嚴(yán)重影響了 終端的性能。為了解決上述PKI的兩點(diǎn)不足,DRM中引入了基于身份的加密機(jī)制,如圖3所示,在 基于身份的加密系統(tǒng)中,用戶的身份即是其公鑰。用戶的公鑰可以根據(jù)公開的算法由用戶 的身份(如姓名、身份證號(hào)碼、電話號(hào)碼、Email地址等)直接計(jì)算出來(lái)。但用戶與其身份相 匹配的私鑰必須由可信第三方,通常稱之為私鑰產(chǎn)生中心(PKG,Private Key Generator), 按照某種算法產(chǎn)生。在一般情況下,PKG利用自身所擁有的私鑰(稱之為主密鑰)產(chǎn)生用戶的私鑰Kph,再將該私鑰通過(guò)安全信道秘密傳送給相關(guān)用戶作為該用戶的私鑰。用戶A向 用戶B發(fā)送消息時(shí),使用用戶B的公鑰加密?;谏矸莸募用芟到y(tǒng)使得任意兩個(gè)用戶可以 直接通信,不需要交換公鑰證書,不必保存公鑰證書列表,只需PKG為每個(gè)首次加入系統(tǒng)的 用戶發(fā)行一個(gè)與該用戶身份相匹配的私鑰即可。基于身份的加密機(jī)制由4個(gè)算法組成,即參數(shù)生成算法、密鑰生成算法、加密算法 和解密算法。由Boneh和Franklin提出的一種基于身份的加密方案如下1)系統(tǒng)參數(shù)建立可信第三方PKG產(chǎn)生系統(tǒng)參數(shù),具體包括A、執(zhí)行雙線性 DH(BDH,Bilinear Diffie-Hellman)參數(shù)生成器(IG, Initialization Generate)生成一個(gè)素?cái)?shù)q,兩個(gè)階為q的群G1W2以及一個(gè)雙線性映射召: G1^G1 — G2,任意選擇一個(gè)生成元P e G1 ;B、隨機(jī)選擇s e Zq并令Ppub = sP,s作為主密鑰,Zq表示以q為模的域;C、選擇一個(gè)強(qiáng)密碼哈希(hash)函數(shù)Hl :{0,1}η —G1,該hash函數(shù)將用戶的身份 ID映射到G1中的一個(gè)元素;D、選擇一個(gè)強(qiáng)密碼hash函數(shù)H2 =G2 — {0,1}η,該hash函數(shù)決定M(明文空間)是 {0,1}η。PKG將s作為系統(tǒng)的私鑰保存,并公開系統(tǒng)參數(shù)<G1; G2, q,e, P,Ppub, H1, H2>。2)私鑰生成算法假設(shè)id表示用戶b的唯一可標(biāo)識(shí)的身份,pkg執(zhí)行如下計(jì)算用戶b的公鑰qid = h1 (id),與qid相對(duì)應(yīng)的私鑰為did,且滿足did = sqido3)加密算法E為了發(fā)送消息給用戶B,用戶A先獲得公開參數(shù)<G1; G2, q,e,P, Ppub, H1, H2> ; 運(yùn)用這些參數(shù),用戶A計(jì)算Qid = H1 (ID)。假設(shè)消息被分成η比特小塊,為了加密明文 Me {0,1}η,用戶A選取一個(gè)數(shù)!^、并計(jì)算沿!^^卩^,?!^) €02,得到密文0 = <沖,
μθη2 ( gr1D ) >。4)解密算法D假設(shè)c = <u,v>是利用用戶b的公鑰id加密的密文。檢查u是否為密文空間 內(nèi)的點(diǎn),如果不是,則拒絕該密文;如果是,則利用用戶b的私鑰did解密v,用戶b計(jì)算 VeH2 (e (diD, υ)),φ表示邏輯異或運(yùn)算。加解密的一致性通過(guò)下式來(lái)保證e (diD, U) =e (SQir,, rp) =e (QID,rPpub) =e (QID, Ppub) Γ=《0。傳統(tǒng)的基于身份的加密機(jī)制可以解決PKI的上述不足,但是基于身份的加密機(jī)制 本身也存在缺陷1、用戶的私鑰是統(tǒng)一由pkg產(chǎn)生的,整個(gè)加密系統(tǒng)的安全性依賴于pkg的安全性, 一旦pkg被攻破,所有的私鑰將會(huì)泄露,后果將是無(wú)法彌補(bǔ)的;2、用戶A向用戶B發(fā)送消息時(shí),使用的是用戶B的公開身份,如果用戶B的身份發(fā) 生了變化,而用戶A沒有及時(shí)了解,則用戶A會(huì)繼續(xù)使用用戶B變化前的公開身份加密(即 密鑰撤銷不及時(shí)),而用戶B仍然可以使用變化前的私鑰來(lái)進(jìn)行解密,這就存在安全隱患。
綜上所述,現(xiàn)有技術(shù)中基于身份的加密機(jī)制在保證RO的安全性方面還存在密鑰 容易泄露、密鑰撤銷不及時(shí)等隱患。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的在于提供一種版權(quán)對(duì)象的加密保護(hù)方法和系統(tǒng),以 解決現(xiàn)有技術(shù)中基于身份的加密機(jī)制所存在的密鑰容易泄露、密鑰撤銷不及時(shí)的問題。為達(dá)到上述目的,本發(fā)明的技術(shù)方案是這樣實(shí)現(xiàn)的本發(fā)明提供了一種版權(quán)對(duì)象的加密保護(hù)方法,該方法包括私鑰產(chǎn)生中心PKG根據(jù)用戶的公開身份ID產(chǎn)生對(duì)應(yīng)所述用戶的私鑰dID,將所述 dID分成dID1、dID2兩部分,并將dID2提供給所述用戶的終端進(jìn)行保存;版權(quán)中心RI根據(jù)用戶的公開身份ID和系統(tǒng)參數(shù)對(duì)版權(quán)對(duì)象進(jìn)行加密,并將加密 的版權(quán)對(duì)象發(fā)送給所述PKG和用戶的終端;所述PKG和用戶的終端分別利用dID1和dID2對(duì)來(lái)自RI的版權(quán)對(duì)象進(jìn)行解密,并由 所述用戶的終端對(duì)dID1解密部分的版權(quán)對(duì)象和dID2解密部分的版權(quán)對(duì)象進(jìn)行組合,得到解 密后的完整的版權(quán)對(duì)象。所述PKG通過(guò)如下的加密機(jī)制將dID2加密發(fā)送給用戶的終端所述PKG與用戶的終端之間協(xié)商大素?cái)?shù)η和g ;所述PKG產(chǎn)生一個(gè)隨機(jī)數(shù)X,根據(jù)隨機(jī)數(shù)χ計(jì)算得到X = gxmod η并發(fā)送給所述終 端;所述終端產(chǎn)生一個(gè)隨機(jī)數(shù)y,根據(jù)隨機(jī)數(shù)y計(jì)算得到Y(jié) = gymod η并發(fā)送給所述 PKG ;所述PKG根據(jù)產(chǎn)生的隨機(jī)數(shù)χ和接收到的Y = gymod η計(jì)算得到密鑰k = gxymod η,并利用k加密dID2后發(fā)送給所述終端;所述終端根據(jù)產(chǎn)生的隨機(jī)數(shù)y和接收到的X = gxmod η計(jì)算得到密鑰kl = gxymod n,并利用kl解密得到dID2。該方法進(jìn)一步包括所述PKG根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分,即dID = dID1+dID2 ;或者所述PKG通過(guò)字符串拆分的方式將所述dID分成dID1、dID2兩部分。該方法進(jìn)一步包括如果所述PKG根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分, 那么所述解密后完整的版權(quán)對(duì)象即為dID1解密部分的版權(quán)對(duì)象與dID2解密部分的版權(quán)對(duì)象 的乘積。該方法進(jìn)一步包括所述系統(tǒng)參數(shù)由PKG產(chǎn)生并提供給所述RI。本發(fā)明還提供了一種版權(quán)對(duì)象的加密保護(hù)系統(tǒng),該系統(tǒng)包括PKG、RI和終端,其 中,所述RI,用于根據(jù)用戶的公開身份ID和系統(tǒng)參數(shù)對(duì)版權(quán)對(duì)象進(jìn)行加密,并將加密 的版權(quán)對(duì)象發(fā)送給所述PKG和用戶的終端;所述PKG,用于根據(jù)用戶的公開身份ID產(chǎn)生對(duì)應(yīng)所述用戶的私鑰dID,將所述dID分 成dID1、dID2兩部分,并將dID2提供給所述用戶的終端進(jìn)行保存;還用于利用dID1對(duì)來(lái)自RI的 版權(quán)對(duì)象進(jìn)行解密,得到dID1解密部分的版權(quán)對(duì)象提供給所述用戶的終端;
6
所述終端,用于根據(jù)dID2對(duì)來(lái)自所述RI的版權(quán)對(duì)象進(jìn)行解密,得到dID2解密部分的 版權(quán)對(duì)象,并對(duì)dID1解密部分的版權(quán)對(duì)象和dID2解密部分的版權(quán)對(duì)象進(jìn)行組合,得到解密后 的完整的版權(quán)對(duì)象。所述PKG進(jìn)一步用于,與所述終端之間協(xié)商大素?cái)?shù)η和g,根據(jù)產(chǎn)生的隨機(jī)數(shù)χ計(jì) 算得到X = gxmod η發(fā)送給所述終端;所述終端進(jìn)一步用于,與所述PKG之間協(xié)商大素?cái)?shù)η和g,根據(jù)產(chǎn)生的隨機(jī)數(shù)y計(jì) 算得到Y(jié) = gymod η發(fā)送給所述PKG ;相應(yīng)的,所述PKG還用于,根據(jù)產(chǎn)生的隨機(jī)數(shù)χ和接收到的Y = gymod η計(jì)算得到 密鑰k = gxymod η,并利用k加密dID2后發(fā)送給所述終端;所述終端還用于,根據(jù)產(chǎn)生的隨機(jī)數(shù)y和接收到的X = gxmod η計(jì)算得到密鑰kl =gxymod n,并利用kl解密得到dID2。所述PKG進(jìn)一步用于,根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分,即dID = dID1+dID2 ;或者通過(guò)字符串拆分的方式將所述dID分成dID1、dID2兩部分。所述終端進(jìn)一步用于,在所述PKG根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分 時(shí),將dID1解密部分的版權(quán)對(duì)象與dID2解密部分的版權(quán)對(duì)象的乘積作為解密后完整的版權(quán) 對(duì)象。所述PKG進(jìn)一步用于,產(chǎn)生所述系統(tǒng)參數(shù)并提供給所述RI。本發(fā)明所提供的一種版權(quán)對(duì)象的加密保護(hù)方法和系統(tǒng),借鑒基于門限密碼的特 點(diǎn),密鑰分別由幾個(gè)密鑰中心來(lái)管理,只有獲得相應(yīng)的門限值個(gè)密鑰后,才可以解密密文。 這樣,即使攻擊者攻擊了其中的一個(gè)或者幾個(gè)密鑰中心也不會(huì)對(duì)整個(gè)系統(tǒng)來(lái)帶致命的威 脅。而在本發(fā)明,采用的是密鑰分別由PKG和用戶的終端來(lái)分別保存部分密鑰,這樣整個(gè)系 統(tǒng)的安全性就不是完全依賴于密鑰產(chǎn)生中心。另外,本發(fā)明采用的方法是分布解密的機(jī)制,即RI發(fā)送消息給PKG和用戶的終端, PKG用其對(duì)應(yīng)的部分密鑰對(duì)消息進(jìn)行解密后發(fā)送給終端,終端再用自身保存的部分密鑰來(lái) 解密RI加密的消息,用戶要獲得的明文是兩部分解密消息的組合。這樣以來(lái)即使用戶的身 份變化,RI仍然使用用戶以前的公開身份加密,而終端也沒有及時(shí)地刪除私鑰時(shí),只要PKG 不給用戶解密,用戶還是不能使用消息。


圖1為現(xiàn)有技術(shù)中DRM保護(hù)的示意圖;圖2為現(xiàn)有技術(shù)中公鑰密碼體制的加密模型的示意圖;圖3為現(xiàn)有技術(shù)中基于身份的加密機(jī)制模型的示意圖;圖4為本發(fā)明一種版權(quán)對(duì)象的加密保護(hù)方法的流程圖;圖5為本發(fā)明中RO加密傳輸?shù)氖疽鈭D;圖6為本發(fā)明中用戶的私鑰加密傳輸?shù)牧鞒虉D;圖7為本發(fā)明一種版權(quán)對(duì)象的加密保護(hù)系統(tǒng)的組成結(jié)構(gòu)示意圖。
具體實(shí)施例方式下面結(jié)合附圖和具體實(shí)施例對(duì)本發(fā)明的技術(shù)方案進(jìn)一步詳細(xì)闡述。
結(jié)合圖5所示版權(quán)對(duì)象加密傳輸?shù)氖疽鈭D,本發(fā)明所提供的一種版權(quán)對(duì)象的加密 保護(hù)方法,如圖4所示,主要包括以下步驟步驟401,PKG根據(jù)用戶的公開身份ID產(chǎn)生對(duì)應(yīng)用戶的私鑰dID,將dID分成dID1、 dID2兩部分,并將dID2提供給用戶的終端進(jìn)行保存。對(duì)dID的拆分可以有多種實(shí)現(xiàn)方式,例如根據(jù)加法機(jī)制將dID分成dID1、dID2兩部 分,即dID = dID1+dID2 ;或者也可以通過(guò)字符串拆分的方式將dID分成dID1、dID2兩部分。本發(fā) 明的拆分方式并不僅限于上述所舉,還可以根據(jù)實(shí)際需要進(jìn)行擴(kuò)展。需要指出的是,本發(fā)明中RO的加密保護(hù)方法執(zhí)行的前提就是用戶的私鑰dID2的安 全傳輸,實(shí)際應(yīng)用中可選的安全傳輸機(jī)制有很多,只要能實(shí)現(xiàn)dID2安全傳輸?shù)姆桨付紤?yīng)屬于 本發(fā)明的保護(hù)范圍內(nèi)。步驟402,RI根據(jù)用戶的公開身份ID和系統(tǒng)參數(shù)對(duì)RO進(jìn)行加密,并將加密的R0, 即EQid(RO) = C,發(fā)送給PKG和用戶的終端。系統(tǒng)參數(shù)是由PKG產(chǎn)生并提供給RI的。步驟403,PKG和用戶的終端分別利用dID1和dID2對(duì)來(lái)自RI的RO進(jìn)行解密。PKG利用dID1對(duì)接收的RO進(jìn)行解密,得到dID1解密部分的R0,即Ddmi (C),并將dID1 解密部分的RO發(fā)送給用戶的終端。用戶的終端除了對(duì)dID1解密部分的RO進(jìn)行接收之外, 還需利用dID2對(duì)來(lái)自RI的RO進(jìn)行解密,得到dID2解密部分的R0,即Ddro2 (C)。步驟404,用戶的終端對(duì)dID1解密部分的RO和dID2解密部分的RO進(jìn)行組合,得到 解密后的完整的R0。dID的拆分方式不同,對(duì)應(yīng)的組合方式也有不同,例如如果PKG根據(jù)加法機(jī)制將 dID分成dID1、dID2兩部分,那么解密后完整的版權(quán)對(duì)象即為dID1解密部分的版權(quán)對(duì)象與dID2 解密部分的版權(quán)對(duì)象的乘積,即RO = Ddim (C) *DdID2 (C)。較佳的,本發(fā)明提供一種用戶的私鑰dID2的加密傳輸方法,如圖6所示,主要包括 以下步驟步驟601,PKG與用戶的終端之間協(xié)商大素?cái)?shù)η和g。步驟602,PKG產(chǎn)生一個(gè)隨機(jī)數(shù)X,根據(jù)隨機(jī)數(shù)χ計(jì)算得到X = gxmod η,并將X = gxmod η發(fā)送給終端。步驟603,終端產(chǎn)生一個(gè)隨機(jī)數(shù)y,根據(jù)隨機(jī)數(shù)y計(jì)算得到Y(jié) = gymod η,并將Y = gymod η 發(fā)送給 PKG。需要指出的是,步驟602和603的執(zhí)行沒有先后順序,當(dāng)然也可同時(shí)執(zhí)行。步驟604,PKG根據(jù)產(chǎn)生的隨機(jī)數(shù)χ和接收到的Y = gymod η計(jì)算得到密鑰k =
gxymod η ο步驟605,終端根據(jù)產(chǎn)生的隨機(jī)數(shù)y和接收到的X = gxmod η計(jì)算得到密鑰kl =
gxymod η ο需要指出的是,步驟604和605的執(zhí)行沒有先后順序,當(dāng)然也可同時(shí)執(zhí)行。步驟606,PKG利用k加密dID2并發(fā)送給終端。步驟607,終端收到加密的密鑰,利用kl解密得到dID2。當(dāng)然,除了本發(fā)明所提供的dID2加密傳輸方法之外,還可以采用其他安全性較高的 加密傳輸方法對(duì)dID2進(jìn)行傳輸,本發(fā)明中不再一一贅述,且本發(fā)明并不對(duì)dID2的加密傳輸方
8法進(jìn)行限定。將本發(fā)明的方法應(yīng)用于Boneh和Franklin提出的基于身份的加密方案上,具體 為1、系統(tǒng)參數(shù)建立可信第三方PKG進(jìn)行如下步驟產(chǎn)生系統(tǒng)參數(shù)A、執(zhí)行BDH參數(shù)生成器IG生成一個(gè)素?cái)?shù)q,兩個(gè)階為q的群&、G2以及一個(gè)雙線 性映射δ: G1^G1 — G2,任意選擇一個(gè)生成元P e G1 ;B、隨機(jī)選擇s G Zq并令Ppub = sP, s作為主密鑰;C、選擇一個(gè)強(qiáng)密碼hash函數(shù)H1 :{0,1}η — G1,該hash函數(shù)將用戶的身份ID映射 到G1中的一個(gè)元素;D、選擇一個(gè)強(qiáng)密碼hash函數(shù)H2 =G2 — {0,1}η,該hash函數(shù)決定M(明文空間)是 {0,1}η。PKG將s作為系統(tǒng)的私鑰保存,并公開系統(tǒng)參數(shù)<G1; G2, q,e, P,Ppub, H1, H2>。2、私鑰生成算法假設(shè)ID表示用戶的唯一可標(biāo)識(shí)的身份,PKG執(zhí)行如下計(jì)算用戶的公鑰Qid = H1 (ID),與Qid相對(duì)應(yīng)的私鑰為dID,且滿足dID = SQidoPKG根據(jù)加法機(jī)制將用戶的私鑰分為兩部分dID = dID1+dID2。3、加密算法E為了發(fā)送消息給用戶,RI先獲得公開參數(shù)<G1; G2, q,e,P, Ppub, H1, H2> ;運(yùn)用這些參 數(shù),RI計(jì)算Qid = H1 (ID)。假設(shè)消息被分成η比特小塊,為了加密Me {0,l}n,RI選取一個(gè) 數(shù) r e Zq 并計(jì)算gID=g (Qid, Ppub) EG2,得到密文 C = <rP,M十H2 ( ) >。4、解密算法D假設(shè)C = <U,V>是利用用戶的公鑰ID加密的密文。檢查U是否是密文空間內(nèi)的 點(diǎn),如果不是,則拒絕該密文;如果是,那么對(duì)于PKG側(cè),則用對(duì)應(yīng)的私鑰d皿計(jì)算出H2 (e (diD1, U));對(duì)于終端側(cè),則用對(duì)應(yīng)的私鑰dID2計(jì)算出H2 ( e (dID2,U));進(jìn)而,終端計(jì)算 H2 (e (dID1,U)) *H2 (e (dID2, U)) =H2 (e (dID1+dID2,
U)) =H2 (e (dID, U))。加解密的一致性是通過(guò)下式來(lái)保證的e ( dID, U) =e (sQID, rp ) =e (QID, rPpub) =e (Qro, Ppllb) r= gr1D。為實(shí)現(xiàn)上述版權(quán)對(duì)象的加密保護(hù)方法,本發(fā)明還提供了一種版權(quán)對(duì)象的加密保護(hù) 系統(tǒng),如圖7所示,該系統(tǒng)包括PKG 10、RI 20和終端30。RI 20用于根據(jù)用戶的公開身份ID和系統(tǒng)參數(shù)對(duì)RO進(jìn)行加密,并將加密的RO發(fā) 送給PKG 10和用戶的終端30。PKG 10,用于根據(jù)用戶的公開身份ID產(chǎn)生對(duì)應(yīng)用戶的私鑰dID,將dID分成dID1、dID2 兩部分,并將dID2提供給用戶的終端30進(jìn)行保存;還用于利用dID1對(duì)來(lái)自RI 20的RO進(jìn)行 解密,得到dID1解密部分的RO提供給用戶的終端30。
終端30,用于根據(jù)dID2對(duì)來(lái)自RI 20的RO進(jìn)行解密,得到dID2解密部分的R0,并對(duì) dID1解密部分的RO和dID2解密部分的RO進(jìn)行組合,得到解密后的完整的R0。較佳的,PKG 10通過(guò)一種加密傳輸機(jī)制將dID2加密發(fā)送給終端30。貝丨」PKGlO進(jìn)一 步用于,與終端30之間協(xié)商大素?cái)?shù)η和g,根據(jù)產(chǎn)生的隨機(jī)數(shù)χ計(jì)算得到X = gxmod η發(fā)送 給終端30。終端30進(jìn)一步用于,與PKG 10之間協(xié)商大素?cái)?shù)η和g,根據(jù)產(chǎn)生的隨機(jī)數(shù)y計(jì) 算得到Y(jié) = gymod η發(fā)送給PKG 10。相應(yīng)的,PKG 10還用于,根據(jù)產(chǎn)生的隨機(jī)數(shù)χ和接收 到的Y = gymod η計(jì)算得到密鑰k = gxymod η,并利用k加密dID2后發(fā)送給終端30 ;終端30 還用于,根據(jù)產(chǎn)生的隨機(jī)數(shù)y和接收到的X = gxmod η計(jì)算得到密鑰kl = gxymod n,并利用 kl解密得到dID2。較佳的,PKG 10進(jìn)一步用于,根據(jù)加法機(jī)制將dID分成dID1、dID2兩部分,即dID = dID1+dID2 ;或者通過(guò)字符串拆分的方式將dID分成dID1、dID2兩部分。較佳的,終端30進(jìn)一步用于,在PKG 10根據(jù)加法機(jī)制將dID分成dID1、dID2兩部分 時(shí),將dID1解密部分的RO與dID2解密部分的RO的乘積作為解密后完整的R0。另外,系統(tǒng)參數(shù)是由PKG 10產(chǎn)生并提供給RI 20的。綜上所述,本發(fā)明借鑒基于門限密碼的特點(diǎn),密鑰分別由幾個(gè)密鑰中心來(lái)管理,只 有獲得相應(yīng)的門限值個(gè)密鑰后,才可以解密密文。這樣,即使攻擊者攻擊了其中的一個(gè)或者 幾個(gè)密鑰中心也不會(huì)對(duì)整個(gè)系統(tǒng)來(lái)帶致命的威脅。而在本發(fā)明,采用的是密鑰分別由PKG 和用戶的終端來(lái)分別保存部分密鑰,這樣整個(gè)系統(tǒng)的安全性就不是完全依賴于密鑰產(chǎn)生中 心。另外,本發(fā)明采用的方法是分布解密的機(jī)制,即RI發(fā)送消息給PKG和用戶的終端, PKG用其對(duì)應(yīng)的部分密鑰對(duì)消息進(jìn)行解密后發(fā)送給終端,終端再用自身保存的部分密鑰來(lái) 解密RI加密的消息,用戶要獲得的明文是兩部分解密消息的組合。這樣以來(lái)即使用戶的身 份變化,RI仍然使用用戶以前的公開身份加密,而終端也沒有及時(shí)地刪除私鑰時(shí),只要PKG 不給用戶解密,用戶還是不能使用消息。以上所述,僅為本發(fā)明的較佳實(shí)施例而已,并非用于限定本發(fā)明的保護(hù)范圍。
權(quán)利要求
一種版權(quán)對(duì)象的加密保護(hù)方法,其特征在于,該方法包括私鑰產(chǎn)生中心PKG根據(jù)用戶的公開身份ID產(chǎn)生對(duì)應(yīng)所述用戶的私鑰dID,將所述dID分成dID1、dID2兩部分,并將dID2提供給所述用戶的終端進(jìn)行保存;版權(quán)中心RI根據(jù)用戶的公開身份ID和系統(tǒng)參數(shù)對(duì)版權(quán)對(duì)象進(jìn)行加密,并將加密的版權(quán)對(duì)象發(fā)送給所述PKG和用戶的終端;所述PKG和用戶的終端分別利用dID1和dID2對(duì)來(lái)自RI的版權(quán)對(duì)象進(jìn)行解密,并由所述用戶的終端對(duì)dID1解密部分的版權(quán)對(duì)象和dID2解密部分的版權(quán)對(duì)象進(jìn)行組合,得到解密后的完整的版權(quán)對(duì)象。
2.根據(jù)權(quán)利要求1所述版權(quán)對(duì)象的加密保護(hù)方法,其特征在于,所述PKG通過(guò)如下的加 密機(jī)制將dID2加密發(fā)送給用戶的終端所述PKG與用戶的終端之間協(xié)商大素?cái)?shù)η和g ;所述PKG產(chǎn)生一個(gè)隨機(jī)數(shù)X,根據(jù)隨機(jī)數(shù)χ計(jì)算得到X = gxmod η并發(fā)送給所述終端; 所述終端產(chǎn)生一個(gè)隨機(jī)數(shù)1,根據(jù)隨機(jī)數(shù)y計(jì)算得到Y(jié) = gymod η并發(fā)送給所述PKG ; 所述PKG根據(jù)產(chǎn)生的隨機(jī)數(shù)χ和接收到的Y = gymod η計(jì)算得到密鑰k = gxymod η,并 利用k加密dID2后發(fā)送給所述終端;所述終端根據(jù)產(chǎn)生的隨機(jī)數(shù)y和接收到的X = gxmod η計(jì)算得到密鑰kl = gxymod η, 并利用kl解密得到dID2。
3.根據(jù)權(quán)利要求1或2所述版權(quán)對(duì)象的加密保護(hù)方法,其特征在于,該方法進(jìn)一步包括所述PKG根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分,即dID = dID1+dID2 ; 或者所述PKG通過(guò)字符串拆分的方式將所述dID分成dID1、dID2兩部分。
4.根據(jù)權(quán)利要求3所述版權(quán)對(duì)象的加密保護(hù)方法,其特征在于,該方法進(jìn)一步包括如 果所述PKG根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分,那么所述解密后完整的版權(quán)對(duì)象 即為dID1解密部分的版權(quán)對(duì)象與dID2解密部分的版權(quán)對(duì)象的乘積。
5.根據(jù)權(quán)利要求1或2所述版權(quán)對(duì)象的加密保護(hù)方法,其特征在于,該方法進(jìn)一步包 括所述系統(tǒng)參數(shù)由PKG產(chǎn)生并提供給所述RI。
6.一種版權(quán)對(duì)象的加密保護(hù)系統(tǒng),其特征在于,該系統(tǒng)包括PKG、RI和終端,其中, 所述RI,用于根據(jù)用戶的公開身份ID和系統(tǒng)參數(shù)對(duì)版權(quán)對(duì)象進(jìn)行加密,并將加密的版權(quán)對(duì)象發(fā)送給所述PKG和用戶的終端;所述PKG,用于根據(jù)用戶的公開身份ID產(chǎn)生對(duì)應(yīng)所述用戶的私鑰dID,將所述dID分成 dID1、dID2兩部分,并將dID2提供給所述用戶的終端進(jìn)行保存;還用于利用dID1對(duì)來(lái)自RI的版 權(quán)對(duì)象進(jìn)行解密,得到dID1解密部分的版權(quán)對(duì)象提供給所述用戶的終端;所述終端,用于根據(jù)dID2對(duì)來(lái)自所述RI的版權(quán)對(duì)象進(jìn)行解密,得到dID2解密部分的版權(quán) 對(duì)象,并對(duì)dID1解密部分的版權(quán)對(duì)象和dID2解密部分的版權(quán)對(duì)象進(jìn)行組合,得到解密后的完 整的版權(quán)對(duì)象。
7.根據(jù)權(quán)利要求6所述版本對(duì)象的加密保護(hù)系統(tǒng),其特征在于,所述PKG進(jìn)一步用于,與所述終端之間協(xié)商大素?cái)?shù)η和g,根據(jù)產(chǎn)生的隨機(jī)數(shù)χ計(jì)算得 到X = gxmod η發(fā)送給所述終端;所述終端進(jìn)一步用于,與所述PKG之間協(xié)商大素?cái)?shù)η和g,根據(jù)產(chǎn)生的隨機(jī)數(shù)y計(jì)算得到Y(jié) = gymod η發(fā)送給所述PKG ;相應(yīng)的,所述PKG還用于,根據(jù)產(chǎn)生的隨機(jī)數(shù)χ和接收到的Y = gymod η計(jì)算得到密鑰 k = gxymod η,并利用k加密dID2后發(fā)送給所述終端;所述終端還用于,根據(jù)產(chǎn)生的隨機(jī)數(shù)y和接收到的X = gxmod η計(jì)算得到密鑰kl = gxymod n,并利用kl解密得到dID2。
8.根據(jù)權(quán)利要求6或7所述版權(quán)對(duì)象的加密保護(hù)系統(tǒng),其特征在于,所述PKG進(jìn)一步用 于,根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分,即dID = dID1+dID2 ;或者通過(guò)字符串拆分的 方式將所述dID分成dID1、dID2兩部分。
9.根據(jù)權(quán)利要求8所述版權(quán)對(duì)象的加密保護(hù)系統(tǒng),其特征在于,所述終端進(jìn)一步用于, 在所述PKG根據(jù)加法機(jī)制將所述dID分成dID1、dID2兩部分時(shí),將dID1解密部分的版權(quán)對(duì)象與 dID2解密部分的版權(quán)對(duì)象的乘積作為解密后完整的版權(quán)對(duì)象。
10.根據(jù)權(quán)利要求7或8所述版權(quán)對(duì)象的加密保護(hù)系統(tǒng),其特征在于,所述PKG進(jìn)一步 用于,產(chǎn)生所述系統(tǒng)參數(shù)并提供給所述RI。
全文摘要
本發(fā)明公開了一種版權(quán)對(duì)象的加密保護(hù)方法,包括私鑰產(chǎn)生中心(PKG)根據(jù)用戶的公開身份ID產(chǎn)生對(duì)應(yīng)的私鑰dID,將dID分成dID1、dID2兩部分,并將dID2提供給用戶的終端進(jìn)行保存;版權(quán)中心(RI)根據(jù)用戶的公開身份ID和系統(tǒng)參數(shù)加密版權(quán)對(duì)象,并發(fā)送給PKG和用戶的終端;PKG和用戶的終端分別利用dID1和dID2對(duì)來(lái)自RI的版權(quán)對(duì)象解密,并由用戶的終端對(duì)dID1解密部分的版權(quán)對(duì)象和dID2解密部分的版權(quán)對(duì)象進(jìn)行組合,得到解密后完整的版權(quán)對(duì)象。本發(fā)明還公開了一種版權(quán)對(duì)象的加密保護(hù)系統(tǒng)。通過(guò)本發(fā)明的方法和系統(tǒng),解決了現(xiàn)有技術(shù)中基于身份的加密機(jī)制所存在的密鑰容易泄露、密鑰撤銷不及時(shí)的問題。
文檔編號(hào)H04L29/06GK101964039SQ20091015827
公開日2011年2月2日 申請(qǐng)日期2009年7月23日 優(yōu)先權(quán)日2009年7月23日
發(fā)明者李媛, 林兆驥, 滕志猛 申請(qǐng)人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
石河子市| 衡南县| 南投县| 武夷山市| 东至县| 黔南| 东城区| 丰县| 兴安县| 工布江达县| 岳西县| 沂源县| 万州区| 和政县| 绍兴市| 洪泽县| 沙河市| 崇信县| 营山县| 攀枝花市| 峨眉山市| 临沂市| 神池县| 平潭县| 甘孜县| 漠河县| 甘孜县| 松潘县| 安康市| 汉沽区| 漳平市| 萝北县| 塔河县| 海盐县| 鹿邑县| 诸暨市| 瓮安县| 克东县| 福州市| 平潭县| 济宁市|