Page 363 - 《软件学报》2025年第9期
P. 363
4274 软件学报 2025 年第 36 卷第 9 期
果. 2019 年, Cheng [26] 基于 Gap 类困难问题分析了 SM9 加密算法的安全性. 2021 年, 赖建昌等人 [27] 证明了 SM9 签
名算法的安全性, 并改进了密钥封装算法同时给出了安全性证明. 2022 年, 秦宝东等人 [28] 提出了基于仲裁的 SM9
标识加密方案, 该方案可实现对用户访问权限的快速管理. 2023 年, 朱留富等人 [29] 提出基于 SM9 的属性基签名,
离线时完成高耗时操作, 在线时进行耗时较低的运算, 同时实现了细粒度访问控制. 彭聪等人 [30] 凝练环签名和
SM9 签名算法的核心技术, 提出基于身份的环签名方案, 方案的通信开销与现有方案相比降低显著. 蒲浪等人 [31]
和张超等人 [32] 分别使用不同的方法设计了基于 SM9 的 PEKS 方案, 但均为传统公钥可搜索加密方案, 无法抵抗
关键词猜测攻击 [14] . 综上所述, 尚未见基于 SM9 的 PAEKS 方案的研究成果在国内外刊物上公开发表.
综上可知, PEKS/PAEKS 的相关研究已经取得了系列优秀成果, 但现有大部分 PAEKS 方案都基于国外的密
码算法设计, 不符合我国密码技术自主可控的发展需求. SM9 标识加密是我国自主研发的一系列基于标识的密码
算法, 其具有良好的可扩展性可与 PAEKS 技术结合, 以填补缺乏基于国密算法 PAEKS 方案的空缺.
2 预备知识
2.1 双线性对
设 N 为大素数, 群 G 1 ,G 2 ,G T 均为 N 阶循环群, 1 T 表示 G T 的生成元, 双线性映射 e : G 1 ×G 2 → G T 需满足如下
3 条性质.
∗ ab
(1) 双线性: 对于任意的元素 P 1 ∈ G 1 ,P 2 ∈ G 2 , a,b ∈ Z , 等式 e(aP 1 ,bP 2 ) = e(P 1 ,P 2 ) 恒成立.
N
(2) 非退化性: 至少存在元素 P 1 ∈ G 1 ,P 2 ∈ G 2 , 使等式 e(P 1 ,P 2 ) , 1 T 成立.
(3) 可计算性: 对于 ∀P 1 ∈ G 1 ,∀P 2 ∈ G 2 , 恒存在多项式时间算法计算 e(P 1 ,P 2 ) 的值.
G 1 = G 2 , 则此类双线性群称为对称双线性群, 否则为非对称双线性群, SM9 系列算法中使用非对称双线性
若
群, 且当 P 1 和 P 2 为生成元时, 存在有效同构映射 ψ(P 2 ) = P 1 .
2.2 安全假设
本节介绍后文安全性证明涉及的安全假设. 令 BP = (G 1 ,G 2 ,G T ,N,e,P,Q), 其中 P, Q 分别为 G 1 , G 2 的生成元.
令 λ 为系统安全参数, negl(λ) 为关于 λ 的可忽略函数.
1
定义 1. q-BDHI 安全假设 [33] . 已知 q+2 个元素 (P,Q,aQ,a Q,...,a Q), 计算群 G T 中的元素 e(P,Q) a , 其中 a ∈ Z .
q
2
∗
N
1
对于任意概率多项式时间 (probabilistic polynomial-time, PPT ) 敌手 A 求解出 e(P,Q) a 的概率是可忽略的, 即:
1
2
q
Pr[A(P,aQ,a Q,...,a Q) = e(P,Q) a ] ⩽ negl(λ) (1)
b
[34]
定义 2. DBIDH 安全假设 . 已知如下两个元组 V 1 =< P 1 ,P 2 ,[a]P i ,[b]P j ,e(P 1 ,P 2 ) a > 和 V 2 =< P 1 ,P 2 , [a]P i ,
r ∗ V 2 的
[b]P j ,e(P 1 ,P 2 ) >, 其中 a,b,r ∈ Z ,i, j ∈ {1,2}. 区分 V 1 和 V 2 是困难的. 对于任意 PPT 敌手 A 成功区分 V 1 和
N
概率是可忽略的, 即:
|Pr[A(V 1 ) = 0]−Pr[A(V 2 ) = 0]| ⩽ negl(λ) (2)
( ( ) ( ))
x x
定义 3. Gap-q-BCAA1 安全假设 [34] . 已知如下元组 V 3 = P 1 ,P 2 ,[x]P j ,t 0 , t 1 , P j ,..., t q , P j , 其中 x,q,
x+t 1 x+t q
x
t i ∈ Z , j ∈ {1,2}. 可查询 DBIDH 谕言机的情况下, 计算 e(P 1 ,P 2 ) x+t 0 是困难的. 对于任意 PPT 敌手 A 成功解决上
∗
N
述问题的概率是可忽略的, 即:
x
Pr[A(V 3 ) = e(P 1 ,P 2 ) x+t 0 ] ⩽ negl(λ) (3)
2.3 PAEKS 方案定义与系统模型
PAEKS 基于 PEKS 设计, 在关键词密文和关键词陷门生成阶段分别引入发送方私钥和发送方公钥, 限制了关
键词密文生成, 从而有效避免了内部关键词猜测攻击. 云存储中应用 PAEKS 方案, 通常包含发送方, 即数据拥有
者 (data owner, DO); 数据接收方, 即数据使用者 (data user, DU); 可信中心和云端服务器这 4 个实体. 云存储下应
用 PAEKS 时典型的系统模型如图 1 所示.

