亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于CP?ABE的密文防篡改的車聯(lián)網(wǎng)隱私保護方法及系統(tǒng)與流程

文檔序號:11523918閱讀:278來源:國知局
一種基于CP?ABE的密文防篡改的車聯(lián)網(wǎng)隱私保護方法及系統(tǒng)與流程

本發(fā)明涉及一種基于cp-abe的密文防篡改的車聯(lián)網(wǎng)隱私保護方法及系統(tǒng)。



背景技術(shù):

近年來,智能交通系統(tǒng)its(intelligenttrafficsystem)已經(jīng)成為未來交通的發(fā)展方向。作為物聯(lián)網(wǎng)在智能交通系統(tǒng)領(lǐng)域的延伸,車聯(lián)網(wǎng)是智能交通系統(tǒng)的核心組成部分。車聯(lián)網(wǎng)通過對道路和交通進行全面感知,實現(xiàn)多個交通系統(tǒng)間大范圍、大容量的數(shù)據(jù)傳輸和交互,支持對道路車輛的實時控制,從而提升交通安全和交通效率。

但是,由于車聯(lián)網(wǎng)的網(wǎng)絡(luò)是通過無線信道進行通信,不可避免地要面臨很多威脅和攻擊,例如:攻擊者在車聯(lián)網(wǎng)網(wǎng)絡(luò)系統(tǒng)里注入虛假錯誤的信息、修改或重放以前的信息等等。對于傳輸與位置、身份等隱私相關(guān)的信息的車聯(lián)網(wǎng)而言,這些威脅和攻擊會造成嚴重后果。

車聯(lián)網(wǎng)中車輛節(jié)點之間的通信采用dsrc(dedicatedshortrangecommunication)專用短程通信標準(參見文獻[1]吳志紅,胡力興,朱元.基于dsrc交通路口的車聯(lián)網(wǎng)的研究[j].無線互聯(lián)科技,2015(5):39-42.)。但是在通信過程中,服務(wù)器提供商(servicesprovider,sp)并不是完全可信的,從而導(dǎo)致存儲在云端的車輛節(jié)點的數(shù)據(jù)存在著安全隱患。例如:sp可能在未經(jīng)車輛節(jié)點授權(quán)的情況下,私自將車輛節(jié)點的數(shù)據(jù)提供給第三方,第三方可能利用數(shù)據(jù)獲知車輛節(jié)點的位置以及車輛節(jié)點的日常活動范圍,從而做出危害車輛節(jié)點的行為,比如:劫持和將隱私信息出賣給廣告公司等。因此在這種情況下,通常需要對用戶的敏感數(shù)據(jù)諸如位置、車輛id、用戶身份和出行習(xí)慣等隱私信息進行加密保護。

目前針對車聯(lián)網(wǎng)安全問題的研究,很多學(xué)者提出了自己的解決方案。文獻[2]趙婧.基于k-假名集合的用戶匿名身份認證協(xié)議[d].西安電子科技大學(xué),2014.提出一種基于社會點的假名變化方案和匿名分析模型以及文獻[3]huafeizhu.通用可組合的匿名口令認證密鑰交換[j].sciencechinainformationsciences,2017,60(5):52109.和文獻[4]debiaohe,dingwang,qixie,等.移動無線網(wǎng)絡(luò)中具有條件隱私保護功能的匿名切換認證協(xié)議[j].sciencechinainformationsciences,2017,60(5):052104.提出的匿名認證密鑰協(xié)商協(xié)議,解決了車輛出行中位置隱私的保護,但是該方案假名需不斷變化,增大了車輛開銷;文獻[5]段然,顧純祥,祝躍飛,等.ntru格上高效的基于身份的全同態(tài)加密體制[j].通信學(xué)報,2017(1):66-75.和文獻[6]周凱,彭長根,朱義杰,等.基于馬爾可夫模型的同態(tài)加密位置隱私保護方案[j].網(wǎng)絡(luò)與信息安全學(xué)報,2017,3(1).針對車聯(lián)網(wǎng)中身份隱私、數(shù)據(jù)隱私、位置隱私三類隱私保護中的位置隱私提出了有效的位置隱私保護模型,但是并未對車輛節(jié)點通信中涉及到的數(shù)據(jù)隱私提出相應(yīng)的解決方案;文獻[7]吳黎兵,謝永,張宇波.面向車聯(lián)網(wǎng)高效安全的消息認證方案[j].通信學(xué)報,2016,37(11):1-10.針對車聯(lián)網(wǎng)中的隱私保護和不可抵賴性認證問題提出了一個基于公鑰密碼系統(tǒng)和假名的新的框架acpn,有效的解決了車聯(lián)網(wǎng)中車輛身份的不可抵賴性,保護了車輛節(jié)點用戶的身份隱私,但是該框架缺乏細粒度的訪問控制,用戶沒有靈活的訪問控制權(quán)限;文獻[8]裴玉,荊濤,霍炎,等.車聯(lián)網(wǎng)環(huán)境下基于過濾算法的消息認證方案[j].信息通信技術(shù),2017(1).基于密鑰協(xié)商、對稱加密、消息認證等技術(shù)提出一個安全的車聯(lián)網(wǎng)通信協(xié)議以及文獻[9]王景欣,王鉞,耿軍偉,等.基于匿名互換的車聯(lián)網(wǎng)安全與隱私保護機制[j].清華大學(xué)學(xué)報(自然科學(xué)版),2012(5):592-597.提出的一種基于集中式架構(gòu)案,解決了車聯(lián)網(wǎng)隱私保護中的身份隱私和數(shù)據(jù)隱私,但是沒有解決在車輛節(jié)點通信過程中防止通信內(nèi)容被攻擊者篡改的問題。



技術(shù)實現(xiàn)要素:

本發(fā)明提出了一種基于cp-abe的密文防篡改的車聯(lián)網(wǎng)隱私保護方法及系統(tǒng),其目的在于,克服現(xiàn)有技術(shù)中車輛節(jié)點在通信過程中通信內(nèi)容容易被篡改的問題,基于密文策略屬性基加密(ciphertextpolicyattribute-basedencryption,cp-abe)機制,發(fā)送消息的車輛節(jié)點根據(jù)接收消息的車輛節(jié)點的屬性自主制定訪問策略,訪問策略部署在密文中,只有接受消息的車輛節(jié)點屬性滿足的時候才能成功解密,具有很強的靈活性。

在本發(fā)明的技術(shù)方案中,接收請求消息的車輛節(jié)點即為將明文加密的發(fā)送方;

一種基于cp-abe的密文防篡改的車聯(lián)網(wǎng)隱私保護方法包括以下步驟:

步驟1:利用可信授權(quán)中心生成密文防篡改的系統(tǒng)公鑰、系統(tǒng)主密鑰以及公共參數(shù);

步驟2:接收請求消息的車輛節(jié)點依據(jù)自身屬性制定訪問策略,將訪問策略和待發(fā)送的消息、系統(tǒng)公鑰以及公共參數(shù)共同生成防篡改密文,并將防篡改密文和訪問策略存儲至云端服務(wù)器中;

步驟3:發(fā)送請求消息的車輛節(jié)點將自身屬性傳送至可信授權(quán)中心,并且利用自身屬性與每個訪問策略進行匹配,若匹配成功,則可信授權(quán)中心結(jié)合系統(tǒng)主密鑰以及公共參數(shù),生成發(fā)送請求消息的車輛節(jié)點的自身私鑰,否則,返回步驟2,等待下一個接收請求消息的車輛節(jié)點;

步驟4:發(fā)送請求消息的車輛節(jié)點從云端服務(wù)器中下載與自身屬性匹配的的接收請求消息的車輛節(jié)點的防篡改密文,對防篡改密文進行防篡改驗證,若防篡改密文未被篡改,則利用發(fā)送請求消息的車輛節(jié)點的自身私鑰對防篡改密文進行解密,獲得接收請求消息的車輛節(jié)點發(fā)送的消息;否則,對下載的防篡改密文丟棄,無法完成解密。

通過上述步驟的處理,實現(xiàn)車聯(lián)網(wǎng)中的隱私保護。

進一步地,所述防篡改密文的表達式如下:

其中,ψ表示接收請求消息的車輛節(jié)點依據(jù)自身屬性制定訪問策略;c1表示接收請求消息的車輛節(jié)點對待發(fā)送的消息明文m利用雙線性數(shù)e(g,g)αλ加密得到的密文;c2表示一個任意的哈希值;c3表示對發(fā)送請求消息的車輛節(jié)點的自身屬性集合s、密文c1以及哈希值c2進行哈希合并操作的結(jié)果;

λ表示訪問策略樹ψ所有節(jié)點的集合,γ表示訪問策略樹ψ的任意一個節(jié)點,qγ(0)表示節(jié)點γ的值,α和λ均為隨機整數(shù);h表示任意哈希值,g表示生成元;att(γ)表示節(jié)點γ的屬性值,cγ和c'γ均表示中間變量;h(·)表示哈希函數(shù)。

進一步地,對下載的防篡改密文是否被篡改進行判斷,具體過程如下:

首先,從下載的防篡改密文中按照約定的數(shù)據(jù)存儲位置對應(yīng)提取h'=h(s,c1,c2)、h、c2和c3;

其次,驗證e(h,c3)=e(h',c2)是否成立:

其中,e(·)表示雙線性映射操作函數(shù);

若e(h,h(s,c1,c2))λ與e(h(s,c1,c2),h)λ相等,表示下載的防篡改密文未被篡改,否則,下載的防篡改密文可能已經(jīng)被篡改。

對未被篡改的密文,將進行下一步解密工作,對有可能被篡改的密文,則不進入下一步的解密工作。

防篡改密文中各部分的數(shù)據(jù)是按照約定的存儲格式存儲在內(nèi)存空間中,因此,發(fā)送請求消息的車輛節(jié)點能夠清楚的得知從內(nèi)存空間中下載的防篡改密文的各部分數(shù)據(jù)內(nèi)容;

進一步地,判斷發(fā)送請求消息的車輛節(jié)點的自身屬性是否滿足下載的防篡改密文中的訪問策略,以及發(fā)送請求消息的車輛節(jié)點利用自身私鑰對防篡改密文進行解密的過程如下:

對于防篡改密文訪問策略中ψ的任意節(jié)點x,若發(fā)送請求信息的車輛節(jié)點自身屬性集合s不滿足訪問策略,則發(fā)送請求消息的車輛節(jié)點訪問控制策略樹treex(s)返回空值,否則,返回一個包含子集標號的非空集合sx,接著調(diào)用解密函數(shù)decryptnode(ct,sk,x)對防篡改密文中的訪問策略上的每個節(jié)點進行解密;

若節(jié)點x為葉子節(jié)點,j=att(x),att(x)表示節(jié)點x的屬性,h(j)是g0屬性的哈希值,令h(j)=gη;

當j∈s時,解密過程為:

時,解密過程為:decryptnode(ct,sk,x)=⊥;

若節(jié)點x為非葉子結(jié)點,則decryptnode(ct,sk,x)的取值為對節(jié)點x的所有子節(jié)點z的解密返回值fz進行拉格朗日插值運算獲得,fz為節(jié)點x的子節(jié)點z調(diào)用解密函數(shù)得到的返回值;

逐層遍歷完所有節(jié)點的解密返回值得到根節(jié)點處的解密返回值fr,利用根節(jié)點處的解密返回值和從防篡改密文中提取的密文c1進行解密操作,得到發(fā)送的明文消息m。

一種基于cp-abe的密文防篡改的車聯(lián)網(wǎng)隱私保護系統(tǒng),包括:

系統(tǒng)初始化模塊,用于生成系統(tǒng)的公鑰、主密鑰以及公共參數(shù);

可信授權(quán)中心,用于存儲系統(tǒng)的公鑰、主密鑰以及公共參數(shù)以及數(shù)據(jù)請求者的自身私鑰;

數(shù)據(jù)發(fā)送者明文加密模塊,數(shù)據(jù)發(fā)送者依據(jù)自身屬性制定訪問策略,將訪問策略和待發(fā)送的明文消息、系統(tǒng)公鑰以及公共參數(shù)共同生成防篡改密文,并將防篡改密文和訪問策略存儲至云端服務(wù)器中;

數(shù)據(jù)請求者私鑰生成模塊,數(shù)據(jù)請求者將自身屬性傳送至可信授權(quán)中心,并且利用自身屬性與云端服務(wù)器中每個訪問策略進行匹配,匹配成功后,可信授權(quán)中心結(jié)合系統(tǒng)主密鑰以及公共參數(shù),生成數(shù)據(jù)請求者的自身私鑰;

密文防篡改驗證與解密模塊,對防篡改密文進行防篡改驗證,若防篡改密文未被篡改,則利用發(fā)送請求消息的車輛節(jié)點的自身私鑰對防篡改密文進行解密,獲得接收請求消息的車輛節(jié)點發(fā)送的消息;否則,對下載的防篡改密文丟棄,無法完成解密。

利用屬性與加密訪問策略的匹配來達到隱私保護。

進一步地,所述防篡改驗證過程如下:

首先,從下載的防篡改密文中按照約定的數(shù)據(jù)存儲位置對應(yīng)提取h'=h(s,c1,c2)、h、c2和c3;

其次,驗證e(h,c3)=e(h',c2)是否成立:

其中,e(·)表示雙線性映射操作函數(shù);

若e(h,h(s,c1,c2))λ與e(h(s,c1,c2),h)λ相等,表示下載的防篡改密文未被篡改,否則,下載的防篡改密文可能已經(jīng)被篡改。

對未被篡改的密文,將進行下一步解密工作,對有可能被篡改的密文,則不進入下一步的解密工作。

有益效果

本發(fā)明提供了一種基于cp-abe的密文防篡改的車聯(lián)網(wǎng)隱私保護方法及系統(tǒng),該方法提出基于密文策略屬性基加密(ciphertextpolicyattribute-basedencryption,cp-abe)機制,發(fā)送消息的車輛節(jié)點可以根據(jù)接收消息的車輛節(jié)點的屬性自主制定訪問策略,訪問策略部署在密文中,只有接受消息的車輛節(jié)點屬性滿足的時候才能成功解密,具有很強的靈活性。同時,為了防止發(fā)送的消息被截獲篡改,可信授權(quán)中心用哈希函數(shù)將密文和相關(guān)參數(shù)映射成一個隨機數(shù),消息接受者解密的時候先驗證消息有沒有被篡改,如果沒被篡改再解密消息。方案中并沒有引入太多復(fù)雜計算,方案保證了車聯(lián)網(wǎng)中車輛節(jié)點之間通信的安全的同時,提高了車輛節(jié)點之間交互的效率。

附圖說明

圖1為本發(fā)明所述方法的流程示意圖;

圖2為本發(fā)明所述系統(tǒng)的原理結(jié)構(gòu)示意圖。

具體實施例

下面將結(jié)合附圖和實施例對本發(fā)明做進一步的說明。

如圖1所示,一種基于cp-abe的密文防篡改的車聯(lián)網(wǎng)隱私保護方法包括以下步驟:

步驟1:利用可信授權(quán)中心生成密文防篡改的系統(tǒng)公鑰、系統(tǒng)主密鑰以及公共參數(shù);

可信授權(quán)中心ta選擇階為素數(shù)p,生成元為g的雙線性群。g0上的雙線性映射e:g0×g0→g1,定義哈希函數(shù)h:{0,1}*→g0,該函數(shù)可以將任意長度的字符串所描述的用戶屬性轉(zhuǎn)換成雙線性群g0上的隨機數(shù)。隨機選擇α,β∈zp,生成系統(tǒng)公鑰:

pk=(g0,g,h,h=gβ,e(g,g)α)

系統(tǒng)主密鑰:

mk=(β,gα)

步驟2:接收請求消息的車輛節(jié)點依據(jù)自身屬性制定訪問策略,將訪問策略和待發(fā)送的消息、系統(tǒng)公鑰以及公共參數(shù)共同生成防篡改密文,并將防篡改密文和訪問策略存儲至云端服務(wù)器中;

當?shù)氐能囕v節(jié)點obu2,即:信息提供者,將要發(fā)送的消息m上傳至服務(wù)器之前首先要對m進行加密。obu2首先設(shè)定一組訪問控制策略,例如訪問策略ψ,與授權(quán)機構(gòu)生成的系統(tǒng)公鑰pk一起加密,生成密文。

其中,訪問策略中有葉子節(jié)點和非葉子節(jié)點,葉子節(jié)點代表屬性,例如:酒店和房間價格、停車場和剩余空位等;而非葉子節(jié)點則代表了門限值。此時,當obu將密文發(fā)送給云端時,若存在一個惡意攻擊者,他截獲obu2發(fā)送的密文c1=me(g,g)αλ后,雖然不能解密密文,但是他可以對密文進行篡改,將密文改為:c1=me(g,g)αλm1,并冒充obu2將篡改后的密文發(fā)送出去。當合法的用戶obu1接收到密文,并成功解密密文后,獲得的消息就是m',而不是m,并且obu1會認為m'就是obu所發(fā)送的消息,這樣,惡意攻擊者就達到篡改密文的目的了。因此,obu2將屬性集合s,以及c1,c2通過哈希函數(shù)映射成一個隨機數(shù),最終和密文一起加密發(fā)送到云端。

所述防篡改密文的表達式如下:

其中,ψ表示接收請求消息的車輛節(jié)點依據(jù)自身屬性制定訪問策略;c1表示接收請求消息的車輛節(jié)點對待發(fā)送的消息明文m利用雙線性數(shù)e(g,g)αλ加密得到的密文;c2表示一個任意的哈希值;c3表示對發(fā)送請求消息的車輛節(jié)點的自身屬性集合s、密文c1以及哈希值c2進行哈希合并操作的結(jié)果;

λ表示訪問策略樹ψ所有節(jié)點的集合,γ表示訪問策略樹ψ的任意一個節(jié)點,qγ(0)表示節(jié)點γ的值,α和λ均為隨機整數(shù);h表示任意哈希值,g表示生成元;att(γ)表示節(jié)點γ的屬性值,cγ和c'γ均表示中間變量;h(·)表示哈希函數(shù)。

步驟3:發(fā)送請求消息的車輛節(jié)點將自身屬性傳送至可信授權(quán)中心,并且利用自身屬性與每個訪問策略進行匹配,若匹配成功,則可信授權(quán)中心結(jié)合系統(tǒng)主密鑰以及公共參數(shù),生成發(fā)送請求消息的車輛節(jié)點的自身私鑰,否則,返回步驟2,等待下一個接收請求消息的車輛節(jié)點;

假定有一輛obu1請求車聯(lián)網(wǎng)系統(tǒng)里obu2所掌握的關(guān)于停車場空位信息。obu1將自身的屬性集合提交給可信授權(quán)中心ta。ta用obu1的屬性集合去匹配obu2自己制定的訪問策略,當屬性滿足訪問策略中的節(jié)點,即:匹配成功時,可信授權(quán)中心ta根據(jù)自己保存的主密鑰mk以及系統(tǒng)公鑰pk進行計算,最終生成obu1的私鑰sk,并發(fā)送給obu1。其中,私鑰是由請求私鑰的車輛節(jié)點自己保管。

以用戶的屬性集合s,主密鑰mk,系統(tǒng)公鑰pk為輸入,然后為obu1選擇隨機數(shù)ru∈zp代表s,選擇隨機數(shù)rui∈zp,最后生成obu1的私鑰為:

步驟4:發(fā)送請求消息的車輛節(jié)點從云端服務(wù)器中下載與自身屬性匹配的的接收請求消息的車輛節(jié)點的防篡改密文,對防篡改密文進行防篡改驗證,若防篡改密文未被篡改,則利用發(fā)送請求消息的車輛節(jié)點的自身私鑰對防篡改密文進行解密,獲得接收請求消息的車輛節(jié)點發(fā)送的消息;否則,對下載的防篡改密文丟棄,無法完成解密;從而實現(xiàn)車聯(lián)網(wǎng)中的隱私保護。

當obu1請求訪問消息時,sp將obu2加密后上傳的防篡改密文ct發(fā)送給obu1,當且僅當obu1的屬性滿足ta上的訪問策略時,obu1才能使用之前生成的私鑰對其進行正確的解密。

對下載的防篡改密文是否被篡改進行判斷,具體過程如下:

首先,從下載的防篡改密文中按照約定的數(shù)據(jù)存儲位置對應(yīng)提取h'=h(s,c1,c2)、h、c2和c3;

其次,驗證e(h,c3)=e(h',c2)是否成立:

其中,e(·)表示雙線性映射操作函數(shù);

若e(h,h(s,c1,c2))λ與e(h(s,c1,c2),h)λ相等,表示下載的防篡改密文未被篡改,否則,下載的防篡改密文已經(jīng)被篡改。

防篡改密文中各部分的數(shù)據(jù)是按照約定的存儲格式存儲在內(nèi)存空間中,因此,發(fā)送請求消息的車輛節(jié)點能夠清楚的得知從內(nèi)存空間中下載的防篡改密文的各部分數(shù)據(jù)內(nèi)容;

判斷發(fā)送請求消息的車輛節(jié)點的自身屬性是否滿足下載的防篡改密文中的訪問策略,以及發(fā)送請求消息的車輛節(jié)點利用自身私鑰對防篡改密文進行解密的過程如下:

對于防篡改密文訪問策略中ψ的任意節(jié)點x,若發(fā)送請求信息的車輛節(jié)點自身屬性集合s不滿足訪問策略,則發(fā)送請求消息的車輛節(jié)點訪問控制策略樹treex(s)返回空值,否則,返回一個包含子集標號的非空集合sx,接著調(diào)用解密函數(shù)decryptnode(ct,sk,x)對防篡改密文中的訪問策略上的每個節(jié)點進行解密;

若節(jié)點x為葉子節(jié)點,j=att(x),att(x)表示節(jié)點x的屬性,h(j)是g0上的元素,令h(j)=gη;

當j∈s時,解密過程為:

時,解密過程為:decryptnode(ct,sk,x)=⊥;

若節(jié)點x為非葉子結(jié)點,則decryptnode(ct,sk,x)的取值為對節(jié)點x的所有子節(jié)點z的解密返回值fz進行拉格朗日插值運算獲得,fz為節(jié)點x的子節(jié)點z調(diào)用解密函數(shù)得到的返回值;

逐層遍歷完所有節(jié)點的解密返回值得到根節(jié)點處的解密返回值fr,利用根節(jié)點處的解密返回值和從防篡改密文中提取的密文c1進行解密操作,得到發(fā)送的明文消息m。

如圖2所示,一種基于cp-abe的密文防篡改的車聯(lián)網(wǎng)隱私保護系統(tǒng),包括:

系統(tǒng)初始化模塊,用于生成系統(tǒng)的公鑰、主密鑰以及公共參數(shù);

可信授權(quán)中心,用于存儲系統(tǒng)的公鑰、主密鑰以及公共參數(shù)以及數(shù)據(jù)請求者的自身私鑰;

數(shù)據(jù)發(fā)送者明文加密模塊,數(shù)據(jù)發(fā)送者依據(jù)自身屬性制定訪問策略,將訪問策略和待發(fā)送的明文消息、系統(tǒng)公鑰以及公共參數(shù)共同生成防篡改密文,并將防篡改密文和訪問策略存儲至云端服務(wù)器中;

數(shù)據(jù)請求者私鑰生成模塊,數(shù)據(jù)請求者將自身屬性傳送至可信授權(quán)中心,并且利用自身屬性與云端服務(wù)器中每個訪問策略進行匹配,匹配成功后,可信授權(quán)中心結(jié)合系統(tǒng)主密鑰以及公共參數(shù),生成數(shù)據(jù)請求者的自身私鑰;

密文防篡改驗證與解密模塊,對防篡改密文進行防篡改驗證,若防篡改密文未被篡改,則利用發(fā)送請求消息的車輛節(jié)點的自身私鑰對防篡改密文進行解密,獲得接收請求消息的車輛節(jié)點發(fā)送的消息;否則,對下載的防篡改密文丟棄,無法完成解密;實現(xiàn)車聯(lián)網(wǎng)中的隱私保護。

在本文方案中,消息加密后存儲在sp上,從而保證了消息的安全,方案中的車輛節(jié)點obu2制定訪問控制策略并將消息加密,把防篡改密文ct上傳至云端,無論是sp本身還是非法的obu都無法通過任何途徑解密加密后的消息,從而無法獲得obu2的位置信息或者其他任何相關(guān)信息。由于采用了本發(fā)明提出的cp-abe機制,通信過程中,即使內(nèi)部出現(xiàn)非法obu或其他攻擊者,若其無法滿足訪問控制策略,則無法進行解密,即無法獲得消息明文。

本方案采用了cp-abe機制,設(shè)置了訪問控制權(quán)限,只有滿足屬性要求的車輛節(jié)點obu才能夠訪問防篡改密文。

由上述可知,對消息m進行加密后的防篡改密文形式為:

其中,令h'=h(s,c1,c2)。從密文形式可知,沒有被篡改的密文必然滿足以下關(guān)系:e(h,c3)=e(h',c2)。密文中的c1,c2都可能偽造成功,但是由于攻擊者事先不知道加密者隨機選取的λ,就不能夠偽造出c3。綜上所述,如果攻擊者對m進行了篡改,解密者一定能夠察覺到并拒絕解密,從而便能夠達到抵抗密文篡改攻擊。

以上實施例僅用以說明本發(fā)明的技術(shù)方案而非對其限制,盡管參照上述實施例對本發(fā)明進行了詳細的說明,所屬領(lǐng)域的普通技術(shù)人員應(yīng)當理解:依然可以對本發(fā)明的具體實施方式進行修改或者等同替換,而未脫離本發(fā)明精神和范圍的任何修改或者等同替換,其均應(yīng)涵蓋在本發(fā)明的權(quán)利要求范圍當中。

當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1