吉林大学学报(工学版) ›› 2018, Vol. 48 ›› Issue (2): 551-557.doi: 10.13229/j.cnki.jdxbgxb20171141

• • 上一篇    下一篇

基于量子密钥和云服务的身份加密方案

韩家伟1, 2, 刘衍珩1, 3, 孙鑫3, 宋立军2   

  1. 1.吉林大学 计算机科学与技术学院,长春 130012;
    2.长春大学 量子通信技术实验室 长春 130022;
    3.吉林大学 符号计算与知识工程教育部重点实验室 长春 130012
  • 收稿日期:2017-07-06 出版日期:2018-03-01 发布日期:2018-03-01
  • 通讯作者: 刘衍珩(1958-),男,教授,博士生导师. 研究方向:移动网络. E-mail:lyh_lb_lk@hotmail.com
  • 作者简介:韩家伟(1978-),男,副教授,博士研究生. 研究方向:网络安全,量子保密通信. E-mail:Jason.hjw@gmail.com
  • 基金资助:
    国家自然科学基金项目(61373123,61401413); 吉林省科技发展计划项目(20150414004GH,20140101187JC,20140101206JC-18); 吉林省教育厅项目(20160265)

Identity-based encryption scheme based on cloud and quantum keys

HAN Jia-wei1, 2, LIU Yan-heng1, 3, SUN Xin3, SONG Li-jun2   

  1. 1.College of Computer Science and Technology, Jilin University, Changchun 130012,China;
    2. Quantum Cryptography Laboratory, Changchun University, Changchun 130022,China;
    3.Key Laboratory of Symbolic Computation and Knowledge Engineering of Ministry of Education, Jilin University, Changchun 130012,China
  • Received:2017-07-06 Online:2018-03-01 Published:2018-03-01

摘要: 针对现有利用云服务进行基于身份加密(Identity-based encryption, IBE)的公钥加密方案中存在的安全问题,提出了一种基于量子密钥和云服务的IBE方案。该方案首先通过引入量子加密技术解决密钥生成器与云服务之间用户隐私信息和撤销列表等信息安全传输问题;然后利用提出的量子时间令牌机制,安全地对用户私钥进行分发和管理;最后利用量子密钥共享和云服务安全高效地实现了用户撤销管理。与现有方案相比,该方案能够充分利用量子加密技术和云计算服务的优势,更为安全高效地实现基于身份加密公钥体制中的密钥管理和用户撤销,并能够抵抗多种安全威胁,在云计算环境中具有更好的安全性和实用性。在真实的量子密钥分发和云计算环境中的实验结果证明了该方案的可行性和有效性。

关键词: 计算机应用, IBE方案, 量子密钥分发, 云服务, 量子时间令牌

Abstract: In order to handle the safety problems in the Identity-based Encryption (IBE) key schemes associated with the existing cloud services, an IBE scheme based on quantum secret keys and cloud service is proposed. First, the quantum encryption technology is introduced to handle the safety problems of information transmission between the private key generator and the cloud services, involving user privacy information and revocation lists, etc. Next, the quantum time token mechanism is proposed to safely distribute and manage users' secret keys. Finally, the user revocation management is safely and effectively achieved by sharing the quantum secret keys and using the cloud services. Comparing with the existing schemes, the proposed scheme can make full use of the advantages of the quantum encryption technology and the cloud computing services. The secret key management and user revocation of the IBE public key scheme can be more safely and effectively done, and multiple safety hazards can be avoided with better safety and practicality in the cloud computing environment. Experimental results in the real quantum key distribution and the cloud computing environment demonstrate the feasibility and effectiveness of the proposed scheme.

Key words: computer application, identity based encryption scheme, quantum key distribution, cloud service, quantum time token

中图分类号: 

  • TP393
[1] Wang X A, Ma J,Xhafa F, et al. Cost-effective secure E-health cloud system using identity based cryptographic techniques[J]. Future Generation Computer Systems, 2017, 67: 242-254.
[2] Zhou Y, Deng H, Wu Q, et al. Identity-based proxy re-encryption version 2:making mobile access easy in cloud[J]. Future Generation Computer Systems, 2016, 62: 128-139.
[3] Li J, Li JW, Chen X, et al. Identity-based encryption with outsourced revocation in cloud computing[J]. IEEE Transactions on Computers, 2015, 64(2): 425-437.
[4] Boneh D, Franklin M. Identity based encryption from the Weil pairing [J]. SIAM Journal on Computing, 2001, 32(3): 213-229.
[5] Boldyreva A, Goyal V, Kumar V. Identity-based encryption with efficient revocation[C]∥ ACM Conference on Computer and Communications Security, ACM,Alexandria USA,2008: 417-426.
[6] Alléaume R, Branciard C, Bouda J, et al. Using quantum key distribution for cryptographic purposes:a survey[J]. Theoretical Computer Science, 2014, 560: 62-81.
[7] 郭光灿, 张昊, 王琴. 量子信息技术发展概况[J]. 南京邮电大学学报:自然科学版, 2017, 37(3): 1-14.
Guo Guang-can, Zhang Hao, Wang Qin. Review on development of quantum information technology[J]. Journal of Nanjing University of Posts and Telecommunications (Natural Science Edition), 2017, 37(3): 1-14.
[8] Fröhlich B, Dynes J F, Lucamarini M, et al. A quan-tum access network[J]. Nature, 2013, 501 (7465): 69-72.
[9] Jasim O K, Abbas S, El-Horbaty E S M, et al. Cryptographic cloud computing environment as a more trusted communication environment[J]. International Journal of Grid & High Performance Computing, 2014, 6(2): 38-51.
[10] Thayananthan V, Albeshri A. Big data security issues based on quantum cryptography and privacy with authentication for mobile data center[J]. Procedia Computer Science, 2015, 50: 149-156.
[11] 韩家伟, 刘衍珩, 孙鑫,等. 基于滑动窗口的量子密钥管理算法[J]. 吉林大学学报:工学版, 2016, 46(2): 535-541.
Han Jia-wei, Liu Yan-heng, Sun Xin, et al. Quantum key management algorithm based on sliding window[J]. Journal of Jilin University(Engineering and Technology Edition), 2016, 46(2): 535-541
[12] Fujiwara M, Domeki T, Moriai S, et al. Highly secure network switches with quantum key distribution systems[J]. International Journal of Network Security, 2015, 17(1): 34-39.
[1] 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850.
[2] 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858.
[3] 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866.
[4] 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872.
[5] 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878.
[6] 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570.
[7] 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599.
[8] 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605.
[9] 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613.
[10] 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628.
[11] 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223.
[12] 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230.
[13] 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236.
[14] 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243.
[15] 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
[1] 徐洪峰, 高霜霜, 郑启明, 章琨. 信号控制交叉口的复合动态车道管理方法[J]. 吉林大学学报(工学版), 2018, 48(2): 430 -439 .
[2] 杨宏宇, 徐晋. Android恶意软件静态检测模型[J]. 吉林大学学报(工学版), 2018, 48(2): 564 -570 .
[3] 刘洲洲, 彭寒. 基于节点可靠度的无线传感器网络拓扑控制算法[J]. 吉林大学学报(工学版), 2018, 48(2): 571 -577 .