charm-crypto 介绍

charm的github位置 JHUISI/charm: Charm: A Framework for Rapidly Prototyping Cryptosystems

简单介绍

这是在github上的介绍。
Charm is a framework for rapidly prototyping advanced cryptosystems. Based on the Python language, it was designed from the ground up to minimize development time and code complexity while promoting the reuse of components.

因为提供python接口,charm可以很方便地实现各种密码算法,尤其是复现论文中提出的相关算法。当然比较经典的算法它的schemes中也集成了。

安装

JHUISI/charm: Charm: A Framework for Rapidly Prototyping Cryptosystems
Charm-crypto的安装以及简单实现的聚合签名算法_ganhuoganhuo的博客-CSDN博客_charm-crypto
Charm-crypto的安装与使用_YangPotatoes的博客-CSDN博客_charm-crypto
如果进行到 make test,并且成功,那么就说明安装成功了。
make test (may also require super-user privileges)

本地环境:Ubuntu18 + Python 3.6.9

使用

官方文档 Charm-Crypto Docs! — Charm-Crypto 0.50 documentation
但其实有时候直接看源码更加方便

schemes

schemes

  • abenc (Attribute-Based Encryption) 属性基加密
  • commit (Commitment Scheme)
  • grpsig (Group Signature) 群签名
  • hibenc (Hierarchical Identity Based Encryption)
  • ibenc (Identity Based Encryption) 基于身份加密
  • pkenc (Public Key Encryption) 公钥加密
  • pksig (Public Key Signature ) 公钥签名
  • prenc (Proxy Re Encryption) 代理重加密

以代理重加密的部分算法为例。如下图,pre_afgh06,pre是代理重加密,afgh是算法缩写(发明人的首字母合在一起),06是2006年。pre_bss98是1998年的。

打开代码可以看到具体的信息,如算法出自的论文,并且最上面就是它所属的类别。如这里的Proxy Re-Encryption。

文档对应部分 Implemented Schemes
schemes的导入,可以根据文档目录来导入,当然直接导入类也可以。
from charm.schemes.pkenc import pkenc_elgamal85

pair

charm的pair是基于PBC库的。具体的使用因为我对密码也不是特别了解,便不再班门弄斧。但对于较新的算法,可以参考经典的算法,依葫芦画瓢大致也能写出。

这里补充一些可能用到的函数。PairingGroup类可以进行序列化,这样方便存储。

from charm.toolbox.pairinggroup import PairingGroup,ZR,G1,G2,GT,pair
p = PairingGroup('SS512')
v1 = p.random(G1)
b1 = p.serialize(v1)
print(b1, type(b1))
print(v1 == p.deserialize(b1))

运行结果如下

charm/pairinggroup.py at dev · JHUISI/charm

对称加密

在编写算法时,经常要利用椭圆曲线上的点生成数据密钥。而我们常用的crypto库提供的对称加密算法都是利用bytes类型作为密钥,这样就极不方便。
以PAERP “Decentralized Server-Aided Encryption for Secure Deduplication in Cloud Storage” 为例。在其中有这样的一个步骤。

S E κ SE_\kappa SEκ 是以 κ \kappa κ 为数据密钥对称加密,而 κ = K ( r ) \kappa=K(r) κ=K(r)。我们看到 r r r 是随机生成的,但它属于 G T \mathbb{G}_T GT。但 G T \mathbb{G}_T GT是PairingGroup类型。实现这个步骤就是我们接下来研究的东西。

from charm.toolbox.pairinggroup import PairingGroup,ZR,G1,G2,GT,pair,extract_key
from charm.toolbox.symcrypto import SymmetricCryptoAbstraction

def symmetric_encrypt(msg, dk):
    '''
    dk data key.
    '''
    k = extract_key(dk)
    a = SymmetricCryptoAbstraction(k)
    c = a.encrypt(msg)
    return c
    
def symmetric_decrypt(cipher, dk):
    k = extract_key(dk)
    a = SymmetricCryptoAbstraction(k)
    msg = a.decrypt(cipher)
    return msg  

group = PairingGroup('SS512')
msg = 'bird fly in the sky.'
dk = group.random(GT)
cipher = symmetric_encrypt(msg, dk)
print(cipher)
print(symmetric_decrypt(cipher, dk).decode('utf-8') == msg)

运行结果如下

默认是 AES, CBC模式。关于其中的extract_key 代码中有这样的描述。

A large number of the schemes can only encrypt group elements and do not provide an efficient mechanism for encoding byte in those elements. As such we don’t pick a symmetric key and encrypt it asymmetrically. Rather, we hash a random group element to get the symmetric key.

charm/symcrypto.py at dev · JHUISI/charm

Shin Y, Koo D, Yun J, et al. Decentralized server-aided encryption for secure deduplication in cloud storage[J]. IEEE Transactions on Services Computing, 2017.

哈希 hash

同样以上篇论文为例,在其中一个步骤中,涉及到将文件转换为pair类型。可以看到 h = H ( F ) h = H(F) h=H(F) F F F就是file, H H H就是hash,可以看到 M 1 = g r 1 h M_1 = g^{r_1}h M1=gr1h h h h要想在这之中计算,不得不转换为相同的类型。而接下来我们就是解决这个问题。

from charm.toolbox.pairinggroup import PairingGroup,ZR,G1,G2,GT,pair,extract_key

group = PairingGroup('SS512')
data = 'bird fly in the sky.'
h = group.hash(data, G1)
print(type(h), h)

运行结果如下

charm/pairinggroup.py at dev · JHUISI/charm

评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值