CN110912691B - 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 - Google Patents

一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN110912691B
CN110912691B CN201911121727.4A CN201911121727A CN110912691B CN 110912691 B CN110912691 B CN 110912691B CN 201911121727 A CN201911121727 A CN 201911121727A CN 110912691 B CN110912691 B CN 110912691B
Authority
CN
China
Prior art keywords
key
ciphertext
identity
encryption
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911121727.4A
Other languages
English (en)
Other versions
CN110912691A (zh
Inventor
沈智杰
王轩
蒋琳
廖清
文伟光
吕佳卓
路则明
张丁文
周勇林
李斌辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Surfilter Network Technology Co ltd
Shenzhen Graduate School Harbin Institute of Technology
Original Assignee
Surfilter Network Technology Co ltd
Shenzhen Graduate School Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Surfilter Network Technology Co ltd, Shenzhen Graduate School Harbin Institute of Technology filed Critical Surfilter Network Technology Co ltd
Priority to CN201911121727.4A priority Critical patent/CN110912691B/zh
Publication of CN110912691A publication Critical patent/CN110912691A/zh
Application granted granted Critical
Publication of CN110912691B publication Critical patent/CN110912691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质,该密文分发方法包括初始化步骤、密钥生成步骤、加密步骤、消毒步骤和解密步骤。本发明的有益效果是:本发明解决了云环境下密文分发的效率较低、匿名性差等问题,同时保证了方案的抗量子攻击能力。

Description

一种云环境下基于格上访问控制加密算法的密文分发方法、 装置、系统及存储介质
技术领域
本发明涉及加密技术领域,尤其涉及一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质。
背景技术
缩略语和关键术语定义:
1.密文分发:密文分发是将数据通过公共信道以密文形式发送出去,使得(系统中的)所有用户都可以获得密文消息,但只有满足特定条件的一部分用户能够成功解密的一门技术。
2.访问控制加密:访问控制加密是由
Figure GDA0002371581280000011
等人于2016年提出的一种新的加密原语。其通过在在传统的发送者(加密者)与接收者(解密者)之间增加一个“消毒”剂的角色,使得不存在违反访问控制策略的消息在系统中传播。
3.环上带误差学习:是一类基于多项式环的计算问题,旨在防止量子计算机的密码分析,并为同态加密提供基础。
4.NTRU:是一个带有专利保护的开源公开密钥加密系统,使用基于格的加密算法来加密数据。它包括两部分算法:NTRUEncrypt用来加密,NTRUSign用来进行数字签名。与其他流行的公钥加密系统不同,它可以防止被Shor算法破解,并显著提升了性能。
一.下面对背景技术进行详细介绍:
1.密文分发:
密文分发技术是将数据通过公共信道以密文形式发送出去,使得(系统中的)所有用户都可以获得密文消息,但只有满足特定条件的一部分用户能够成功解密的一门技术。
对于分发时所使用的加密方式而言,由于公钥加密(非对称加密)系统在功能上一般更为强大,但传输长消息时效率较低;而对称加密系统则基本相反。因此为了结合两种加密方式的优点,满足安全性、高效性等功能,目前的相关方案常常使用密钥封装机制(KeyEncapsulation Mechanism,KEM)。该方法在加密阶段包含两个步骤:1)使用对称加密的方法加密明文信息;2)使用公钥加密方法加密1中所使用的密钥,完成密钥封装的功能。然后将1和2的加密结果放在一起作为一个密文的整体。解密阶段则是包含相反的两个步骤:1)使用公钥加密的方法解密获得被封装的对称密钥;2)使用得到的对称密钥解密加密步骤1中加密的相应数据。
由于密文封装机制中,公钥加密往往决定了其核心功能。因此根据公钥加密方法的不同,目前存在的密文分发技术主要包括以下四种:1)基于广播加密的密文分发技术;2)基于代理重加密的密文分发技术;3)基于属性加密的密文分发技术;4)基于安全组播的密文分发技术。
a.基于广播加密的密文分发技术:
广播加密是一种在广播(不可靠)信道上传输加密信息,而只有满足特定条件的用户才能够正确解密的加密模式。广播加密的提出主要是为了解决如何同时向大规模用户发送消息的问题。并且在保证分发效率的同时,还要确保只有被授权用户能够获得有效消息的功能。
云环境下,用户作为广播加密的加密者,服务器作为其分发者时,服务器必须在知晓双方的身份的情况下才能够完成正常的分发功能,这在一定程度上侵犯了用户的通信隐私。
b.基于代理重加密的密文分发技术:
代理重加密是一种密文转换技术,负责把某种密钥能够解密的密文,在不解密的情况下,直接转换为拥有另一种密钥才能解密的密文。当用户(密文的拥有者)想将原文消息共享给其他用户时,其可以解密原密文消息后再使用待共享用户的密钥加密即可。但某些情况下,受限于计算、存储、网络资源等,不能亲自转换密文消息,而需要将转换工作委托于不完全信任的代理者,此时为了保证消息的安全性,就需要使用代理重加密技术。
代理重加密的提出主要是为了解决密文共享的问题,而其同样也适用于较小规模的密文分发场景。但随着分发规模的增大,由代理人所需要完成的转换密钥工作的工作量呈线性增长,大大增加了代理人所在处的计算资源的消耗,因此不太适用于大规模的密文分发场景。
c.基于属性加密的密文分发技术
基于属性的加密作为一种新的加密形式,其将密文、解密密钥分别与策略、属性相关联,使得只有属性满足相应策略时,用户可以成功解密密文,完成了对密文细粒度的访问控制,实现了单一用户对多用户的加解密功能。
基于属性的加密为解决云环境下数据的安全分发提供了一种解决思路,但是属性加密应用于云环境时,数据的发送方将扮演访问控制功能的实施者,从而使得云服务器在进行分发时,为了保护用户隐私而不知晓用户身份的情况下对系统中的通信失去管控能力,不适用于一些要求对系统中的通信拥有监督功能的场景。
d.基于安全组播的密文分发技术
安全组播是一种保证数据安全的情况下,将消息的接收者按组划分后,消息的发送者只需要将消息发送至每组所在地址,再由该地址向组内成员转发的技术。避免了发送者直接将消息传送给接收者的情形,降低了网络传输所需的带宽,是一种高效的传输方式。
云环境下,安全组播也需要云服务器知道数据发送者与接收者身份的情况下才能正常实施,损坏了用户的通信隐私。
2.访问控制加密:
访问控制加密是由
Figure GDA0002371581280000031
等人[1]于2016年提出的一种新的加密原语。其通过在在传统的发送者(加密者)与接收者(解密者)之间增加一个“消毒”剂的角色,使得所有被发送者加密后的原始密文数据,通过“消毒”剂根据访问控制策略P进行处理后,再发送给数据接收者。此时将根据接收者与发送者之前的通信是否符合访问控制策略P而决定其能否成功解密消息。“消毒”剂在该过程中扮演系统访问控制功能实施者的角色,其通过将接收到的原始密文进行巧妙的转换后再发送出去,使得不存在违反访问控制策略P的消息在系统中传播。
其中访问控制策略是指,系统对于其中的用户与用户之间能否通信的一种表示。例如对于n类用户的访问控制策略可以使用一个n*n的01矩阵表示,其中用0表示相应行列的用户禁止被通信,1表示相应行列的用户允许被通信。
相较于其他能够控制接收者解密能力的高级加密原语(如基于身份的加密,基于属性的加密,函数式加密),访问控制加密具有许多优点:1)访问控制加密在能够控制接收者解密能力的同时,还能够控制数据发送者的(成功)加密能力,即无论数据发送者采取怎样方式处理(加密)发送数据,其都不能在违背系统的访问控制策略P的情况下将有效的消息传递给相应的接收者。2)“消毒”剂作为策略控制的实施者,可以在自己的“消毒”操作的过程中仅仅知晓收到的密文长度,而对其他信息一无所知的情况下完成相应功能。因为策略的制定方密钥分发中心是将策略保密的蕴含在了“消毒”密钥之中,使得“消毒”剂可以完全不知道自己所实施的控制策略的细节。同时“消毒”剂对其他信息一无所知也包括了对数据发送与接收者的身份的不知情,从而保证了系统中用户的通信隐私安全。根据以上特点,“消毒”剂的特性和功能完全符合一些系统(比如云环境下的密文分发系统)中云服务器的角色,因此可以将访问控制加密算法应用于云环境下的密文分发。
二.与本发明相关的现有技术:
关于密文分发可以参见背景技术里的内容。
访问控制加密算法比较如下所示:
Figure GDA0002371581280000041
[1]
Figure GDA0002371581280000042
I,Haagh H,Orlandi C.Access control encryption:Enforcinginformation flow with cryptography[C].Theory of CryptographyConference.Springer,Berlin,Heidelberg,2016:547-576.
[2]Fuchsbauer G,Gay R,Kowalczyk L,et al.Access control encryption forequality,comparison,and more[C].IACR International Workshop on Public KeyCryptography.Springer,Berlin,Heidelberg,2017:88-118.
[3]Kim S,Wu D J.Access control encryption for general policies fromstandard assumptions[C].International Conference on the Theory andApplication of Cryptology and Information Security.Springer,Cham,2017:471-501.
[4]Tan G,Zhang R,Ma H,et al.Access control encryption based on LWE[C].Proceedings of the 4th ACM International Workshop on ASIA Public-KeyCryptography.ACM,2017:43-50.
现有技术的缺点:
一方面,用户的数据被存储于云端,由于云端对于所有用户都是可连接的,且不同用户的数据常常存在同一物理机中,致使一旦云服务器出现安全问题,未加密的数据则会直接造成数据泄露。另一方面,云服务商作为服务的提供者,其并不完全可信,无法保证其不出现查看、使用、出售用户数据的行为。因此使用加密技术将明文数据转化为密文数据后,再存于云端,其能够杜绝以上问题的出现,并保护用户的隐私信息。然而,加密后的数据无法直接查看,也导致其失去了原数据的一些特性,也因而不能提供一些常见的功能,例如数据的分发。由于密文数据是以数据拥有者的密钥进行的加密,那么分发时如何保证数据接收者能够正确的解密、是否能够根据被分发者的身份去限制其解密权限、云平台能否控制数据拥有者的分发权限、能否保证用户的通信匿名性等都是一些急需解决的问题。
目前存在一些能够解决数据密文分发的密码学方法,比如代理重加密、基于属性的加密和广播加密等。然而一方面,这些方法均不能解决上述全部问题,且存在分发效率较低的情况。另一方面,这些方法对数据拥有者的权限控制不足,从而使得其可能利用云去共享一些含有不良信息的数据,造成潜在的社会危害。
发明内容
本发明提供了一种云环境下基于格上访问控制加密算法的密文分发方法,包括:
初始化步骤:输入安全参数λ、访问控制策略π、以及n,生成公共参数pp及主密钥msk,n表示访问控制策略π中的身份数;
密钥生成步骤:输入主密钥msk,输出各个身份的相应密钥,相应密钥包括加密密钥ek、解密密钥dk和消毒密钥rk;
加密步骤:输入为身份为i的用户Si的加密密钥eki,将消息m加密为原始密文c;
消毒步骤:使用消毒密钥rk对原始密文c进行消毒操作,将原始密文c转换为消毒后密文c′;
解密步骤:数据接收者使用解密密钥dk解密接收到的消毒后密文c′。
作为本发明的进一步改进,在所述初始化步骤中,I*I→{0,1},其中,*左右两边的I分别表示数据发送者和数据接收者的身份,I∈{0,1},0表示非法身份,1表示唯一合法身份;策略函数π值域{0,1}中的0和1分别表示策略禁止和允许双方进行通信。
作为本发明的进一步改进,所述密钥生成步骤包括:
加密密钥生成步骤:输入主密钥msk,用户身份i∈I,输出为身份为i的数据发送者发送消息时的加密密钥eki,且i=0时,eki为空集,记为φ;
解密密钥生成步骤:输入主密钥msk,用户身份j∈I,输出为身份为j的数据接收者接收消息时的解密密钥dkj,且j=0时,dkj为空;
消毒密钥生成步骤:输入主密钥msk和消毒剂身份,输出消毒密钥rk。
本发明还提供了一种云环境下基于格上访问控制加密算法的密文分发系统,包括:
初始化模块:用于输入安全参数λ、访问控制策略π、以及n,生成公共参数pp及主密钥msk,n表示访问控制策略π中的身份数;
密钥生成模块:用于输入主密钥msk,输出各个身份的相应密钥,相应密钥包括加密密钥ek、解密密钥dk和消毒密钥rk;
加密模块:用于输入为身份为i的用户Si的加密密钥eki,将消息m加密为原始密文c;
消毒模块:使用消毒密钥rk对原始密文c进行消毒操作,将原始密文c转换为消毒后密文c′;
解密模块:数据接收者使用解密密钥dk解密接收到的消毒后密文c′。
作为本发明的进一步改进,所述初始化模块和密钥生成模块构成密钥生成及策略控制中心,密钥生成及策略控制中心验证数据发送者的身份,密钥生成及策略控制中心将加密密钥发送给数据发送者的加密模块,密钥生成及策略控制中心验证数据接收者的身份,密钥生成及策略控制中心将解密密钥发送给数据接收者的解密模块,云服务器包括存储模块、所述消毒模块、分发模块,密钥生成及策略控制中心将消毒密钥传输给消毒模块,加密模块将原始密文c传输给存储模块,消毒模块使用消毒密钥rk对存储模块中的原始密文c进行消毒操作后产生消毒后密文c′,分发模块将消毒后密文c′传输给数据接收者的解密模块,解密模块通过解密密钥dk解密消毒后密文c′。
本发明还提供了一种云环境下基于格上访问控制加密算法的密文分发装置,包括:存储器、处理器以及存储在所述存储器上的计算机程序,所述计算机程序配置为由所述处理器调用时实现本发明中所述的方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序配置为由处理器调用时实现本发明中所述的方法的步骤。
本发明的有益效果是:本发明解决了云环境下密文分发的效率较低、匿名性差等问题,同时保证了方案的抗量子攻击能力。
附图说明
图1是本发明的系统架构图;
图2是本发明的系统模型图。
具体实施方式
本发明公开了一种云环境下基于格上访问控制加密算法的密文分发方法,首先构建一个基于RLWE的单身份系统访问控制加密方案作为子方案,以下使用1ACE表示,然后基于1ACE构建一个基于RLWE的多身份系统访问控制加密方案,用于具体的实现和应用。
1ACE算法主要由以下5个多项式时间算法组成:
(1)初始化步骤:(pp,msk)←Setup(1λ,π)。该步骤输入为安全参数λ以及系统的访问控制策略π:I*I→{0,1}。其中,*左右两边的I分别表示数据发送者和接收者的身份,I∈{0,1},0表示本系统中的非法身份,也就是没有权限与任何人交流信息的身份;1表示本系统中的唯一合法身份。而策略函数π值域{0,1}中的0和1分别表示策略禁止和允许双方进行通信。系统的初始化后,输出系统的公共参数pp及主密钥msk。
Figure GDA0002371581280000071
Figure GDA0002371581280000081
(2)密钥生成步骤:
a.加密密钥生成步骤:eki←EKGen(msk,i)。该步骤输入为系统的主密钥msk,用户身份i∈I。输出为身份为i的发送者发送消息时的加密密钥eki。且i=0时,eki为空集,记为φ。
b.解密密钥生成步骤:dkj←DKGen(msk,j)。该步骤输入为系统的主密钥msk,用户身份j∈I。输出为身份为j的接收者接收消息时的解密密钥dkj。且j=0时,dkj为空。
c.“消毒”密钥生成步骤:rk←RKGen(msk,2)。该步骤输入为系统的主密钥msk和“消毒剂”身份2(这里为了统一表示,使用2表示“消毒剂”身份)。输出为“消毒”密钥rk。
Figure GDA0002371581280000082
(3)加密步骤:c←Enc(eki,m)。该步骤输入为身份为i的用户Si的加密密钥eki,加密消息m∈M,输出为原始密文c∈C。
Figure GDA0002371581280000083
(4)“消毒”步骤:c′←San(rk,c)。该步骤的输入为“消毒”密钥rk,原密文c∈C,输出为消毒后的密文c′∈C′。
Figure GDA0002371581280000091
(5)解密步骤:f(m)←Dec(dkj,c′)。该步骤输入为身份为j的用户Rj的解密密钥dkj和消毒后的密文c′∈C′,输出为原消息m∈M的一个函数f(m)如公式(3-1)所示。其中⊥表示一个任意的无效消息。
Figure GDA0002371581280000092
Figure GDA0002371581280000093
以下将使用1ACE=(Setup,Gen,Enc,San,Dec)表示上面构建的单身份系统1ACE算法,并且使用1ACE.Setup,1ACE.Gen,1ACE.Enc,1ACE.San,1ACE.Dec依次表示1ACE方案中的初始化步骤,密钥生成步骤,加密步骤,“消毒”步骤,解密步骤。并通过设置1ACE.Gen中的第二个参数为sen、rec、san而分别表示密钥生成步骤中的加密密钥生成步骤、“消毒”密钥生成步骤、解密密钥生成步骤。
使用nACE=(Setup,Gen,Enc,San,Dec)表示本节将要构建的多身份系统ACE算法。
(1)初始化步骤:用n表示策略π中(即系统中)的身份数,λ为系统安全参数,生成系统的公共参数pp和主密钥msk。
Figure GDA0002371581280000094
Figure GDA0002371581280000101
(2)密钥生成步骤:输入主密钥msk,输出系统中各个身份(包括“消毒剂”)的相应密钥,包括加密密钥ek,解密密钥dk和“消毒”密钥rk。
Figure GDA0002371581280000102
(3)加密步骤:使用eki将消息m加密为原始密文c。
Figure GDA0002371581280000103
(4)“消毒”步骤:使用“消毒”密钥rk对原始密文c进行“消毒”操作,将原始密文c转换为“消毒”后密文c′。
Figure GDA0002371581280000104
(5)解密步骤:消息接收者使用解密密钥dk解密接收到的密文,并尝试解密。
Figure GDA0002371581280000111
本发明所实现的基于访问控制加密的密文分发方法是基于格密码问题中的RLWE困难问题,使得其在完成基本的访问控制功能、密文的安全高效分发功能、限制数据发送与接收方的权限功能、保护用户通信隐私功能的同时,还具备了抵抗量子攻击的能力。在实现方面,结合了格密码加密方案中常用的NTRU型加密方案。总结如下:
1.访问控制加密保证安全性、高效性、匿名性;
2.RLWE保证了方案的抵抗量子攻击的能力;
3.实现上结合了格密码加密方案中常用的NTRU型加密方案,效率较高。
本发明还公开了一种云环境下基于格上访问控制加密算法的密文分发系统,包括:
初始化模块:用于输入安全参数λ、访问控制策略π、以及n,生成公共参数pp及主密钥msk,n表示访问控制策略π中的身份数;
密钥生成模块:用于输入主密钥msk,输出各个身份的相应密钥,相应密钥包括加密密钥ek、解密密钥dk和消毒密钥rk;
加密模块:用于输入为身份为i的用户Si的加密密钥eki,将消息m加密为原始密文c;
消毒模块:使用消毒密钥rk对原始密文c进行消毒操作,将原始密文c转换为消毒后密文c′;
解密模块:数据接收者使用解密密钥dk解密接收到的消毒后密文c′。
在所述初始化模块中,I*I→{0,1},其中,*左右两边的I分别表示数据发送者和数据接收者的身份,I∈{0,1},0表示非法身份,1表示唯一合法身份;策略函数π值域{0,1}中的0和1分别表示策略禁止和允许双方进行通信。
所述密钥生成模块包括:
加密密钥生成模块:输入主密钥msk,用户身份i∈I,输出为身份为i的数据发送者发送消息时的加密密钥eki,且i=0时,eki为空集,记为φ;
解密密钥生成模块:输入主密钥msk,用户身份j∈I,输出为身份为j的数据接收者接收消息时的解密密钥dkj,且j=0时,dkj为空;
消毒密钥生成模块:输入主密钥msk和消毒剂身份,输出消毒密钥rk。
所述初始化模块和密钥生成模块构成密钥生成及策略控制中心,密钥生成及策略控制中心验证数据发送者的身份,密钥生成及策略控制中心将加密密钥发送给数据发送者的加密模块,密钥生成及策略控制中心验证数据接收者的身份,密钥生成及策略控制中心将解密密钥发送给数据接收者的解密模块,云服务器包括存储模块、所述消毒模块、分发模块,密钥生成及策略控制中心将消毒密钥传输给消毒模块,加密模块将原始密文c传输给存储模块,消毒模块使用消毒密钥rk对存储模块中的原始密文c进行消毒操作后产生消毒后密文c′,分发模块将消毒后密文c′传输给数据接收者的解密模块,解密模块通过解密密钥dk解密消毒后密文c′。其中,初始化模块相当于图2中的策略控制模块。
本发明还公开了一种云环境下基于格上访问控制加密算法的密文分发装置,包括:存储器、处理器以及存储在所述存储器上的计算机程序,所述计算机程序配置为由所述处理器调用时实现本发明所述的密文分发方法的步骤。
本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序配置为由处理器调用时实现本发明所述的密文分发方法的步骤。
本发明的有益效果是:本发明解决了云环境下密文分发的效率较低、匿名性差等问题,同时保证了方案的抗量子攻击能力。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (6)

1.一种云环境下基于格上访问控制加密算法的密文分发方法,其特征在于,包括:
初始化步骤:输入安全参数λ、访问控制策略π、以及n,生成公共参数pp及主密钥msk,n表示访问控制策略π中的身份数;
密钥生成步骤:输入主密钥msk,输出各个身份的相应密钥,相应密钥包括加密密钥ek、解密密钥dk和消毒密钥rk;
加密步骤:输入为身份为i的用户Si的加密密钥eki,将消息m加密为原始密文c;
消毒步骤:使用消毒密钥rk对原始密文c进行消毒操作,将原始密文c转换为消毒后密文c';
解密步骤:数据接收者使用解密密钥dk解密接收到的消毒后密文c';
在所述初始化步骤中,输入安全参数λ、访问控制策略π:Ι*Ι→{0,1},其中,*左右两边的I分别表示数据发送者和数据接收者的身份,Ι∈{0,1},0表示非法身份,1表示唯一合法身份;策略函数π值域{0,1}中的0和1分别表示策略禁止和允许双方进行通信,初始化后输出公共参数pp及主密钥msk;
在所述初始化步骤中,不仅有0、1身份的情况,还有可参与的人数n,共n个身份的情况,输入安全参数λ、访问控制策略π、以及n,从而生成公共参数pp及主密钥msk;
所述密钥生成步骤包括:
加密密钥生成步骤:输入主密钥msk,用户身份i∈I,输出为身份为i的数据发送者发送消息时的加密密钥eki,且i=0时,eki为空集,记为φ;
解密密钥生成步骤:输入主密钥msk,用户身份j∈I,输出为身份为j的数据接收者接收消息时的解密密钥dkj,且j=0时,dkj为空;
消毒密钥生成步骤:输入主密钥msk和消毒剂身份,输出消毒密钥rk;
因消毒剂的特性和功能符合云环境下的密文分发系统中云服务器的角色,因此将访问控制加密算法应用于云环境下的密文分发;
基于格上访问控制加密算法是基于NTRU加密方案中的RLWE困难问题的加密算法。
2.根据权利要求1所述的密文分发方法,其特征在于,在所述解密步骤中,输入为身份为j的用户Rj的解密密钥dkj和消毒后的密文c'∈C',输出为原消息m∈M的一个函数f(m)如公式(3-1)所示,其中⊥表示一个任意的无效消息;
Figure FDA0003898973140000021
3.一种云环境下基于格上访问控制加密算法的密文分发系统,其特征在于,包括:
初始化模块:用于输入安全参数λ、访问控制策略π、以及n,生成公共参数pp及主密钥msk,n表示访问控制策略π中的身份数;
密钥生成模块:用于输入主密钥msk,输出各个身份的相应密钥,相应密钥包括加密密钥ek、解密密钥dk和消毒密钥rk;
加密模块:用于输入为身份为i的用户Si的加密密钥eki,将消息m加密为原始密文c;
消毒模块:使用消毒密钥rk对原始密文c进行消毒操作,将原始密文c转换为消毒后密文c';
解密模块:数据接收者使用解密密钥dk解密接收到的消毒后密文c';
在所述初始化模块中,输入安全参数λ、访问控制策略π:Ι*Ι→{0,1},其中,*左右两边的I分别表示数据发送者和数据接收者的身份,Ι∈{0,1},0表示非法身份,1表示唯一合法身份;策略函数π值域{0,1}中的0和1分别表示策略禁止和允许双方进行通信,初始化后输出公共参数pp及主密钥msk;
在所述初始化模块中,不仅有0、1身份的情况,还有可参与的人数n,共n个身份的情况,输入安全参数λ、访问控制策略π、以及n,从而生成公共参数pp及主密钥msk;
所述密钥生成模块包括:
加密密钥生成模块:输入主密钥msk,用户身份i∈I,输出为身份为i的数据发送者发送消息时的加密密钥eki,且i=0时,eki为空集,记为φ;
解密密钥生成模块:输入主密钥msk,用户身份j∈I,输出为身份为j的数据接收者接收消息时的解密密钥dkj,且j=0时,dkj为空;
消毒密钥生成模块:输入主密钥msk和消毒剂身份,输出消毒密钥rk;
因消毒剂的特性和功能符合云环境下的密文分发系统中云服务器的角色,因此将访问控制加密算法应用于云环境下的密文分发;
基于格上访问控制加密算法是基于NTRU加密方案中的RLWE困难问题的加密算法。
4.根据权利要求3所述的密文分发系统,其特征在于,所述初始化模块和密钥生成模块构成密钥生成及策略控制中心,密钥生成及策略控制中心验证数据发送者的身份,密钥生成及策略控制中心将加密密钥发送给数据发送者的加密模块,密钥生成及策略控制中心验证数据接收者的身份,密钥生成及策略控制中心将解密密钥发送给数据接收者的解密模块,云服务器包括存储模块、所述消毒模块、分发模块,密钥生成及策略控制中心将消毒密钥传输给消毒模块,加密模块将原始密文c传输给存储模块,消毒模块使用消毒密钥rk对存储模块中的原始密文c进行消毒操作后产生消毒后密文c',分发模块将消毒后密文c'传输给数据接收者的解密模块,解密模块通过解密密钥dk解密消毒后密文c'。
5.一种云环境下基于格上访问控制加密算法的密文分发装置,其特征在于:包括:存储器、处理器以及存储在所述存储器上的计算机程序,所述计算机程序配置为由所述处理器调用时实现权利要求1-2中任一项所述的密文分发方法的步骤。
6.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储有计算机程序,所述计算机程序配置为由处理器调用时实现权利要求1-2中任一项所述的密文分发方法的步骤。
CN201911121727.4A 2019-11-15 2019-11-15 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 Active CN110912691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911121727.4A CN110912691B (zh) 2019-11-15 2019-11-15 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911121727.4A CN110912691B (zh) 2019-11-15 2019-11-15 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN110912691A CN110912691A (zh) 2020-03-24
CN110912691B true CN110912691B (zh) 2022-12-06

Family

ID=69816697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911121727.4A Active CN110912691B (zh) 2019-11-15 2019-11-15 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN110912691B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651788B (zh) * 2020-06-03 2022-06-10 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN112364331A (zh) * 2021-01-12 2021-02-12 北京中超伟业信息安全技术股份有限公司 一种匿名认证方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850656A (zh) * 2017-02-27 2017-06-13 淮阴工学院 一种云环境下多用户文件共享控制方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256763B2 (en) * 2012-09-03 2016-02-09 Nec Europe Ltd. Method and system for providing a public key/secret key pair for encrypting and decrypting data
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds
US10075288B1 (en) * 2014-02-28 2018-09-11 The Governing Council Of The University Of Toronto Systems, devices, and processes for homomorphic encryption
CN105897812B (zh) * 2015-04-10 2019-04-23 杭州远眺科技有限公司 一种适用于混合云环境下的数据安全共享方法
CN106612271A (zh) * 2016-05-20 2017-05-03 四川用联信息技术有限公司 一种用于云存储的加密和访问控制方法
CN106375346B (zh) * 2016-11-14 2019-02-05 北京邮电大学 一种云环境下基于条件广播代理重加密的数据保护方法
CN107682157A (zh) * 2017-10-11 2018-02-09 河南理工大学 一种新的格上基于lwe的多机构属性基加密方法
CN108512662A (zh) * 2018-04-12 2018-09-07 上海海事大学 一种格上支持策略隐藏的多机构加密方法
CN108881314B (zh) * 2018-08-28 2021-02-02 南京邮电大学 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN109768858B (zh) * 2018-12-26 2022-03-08 西安电子科技大学 云环境下基于多授权的属性加密访问控制系统及设计方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850656A (zh) * 2017-02-27 2017-06-13 淮阴工学院 一种云环境下多用户文件共享控制方法

Also Published As

Publication number Publication date
CN110912691A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
Harn et al. Authenticated group key transfer protocol based on secret sharing
Canetti et al. Chosen-ciphertext secure proxy re-encryption
US7328343B2 (en) Method and apparatus for hybrid group key management
Lin et al. A collaborative key management protocol in ciphertext policy attribute-based encryption for cloud data sharing
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
Kroll et al. Secure protocols for accountable warrant execution
Xiong et al. Flexible, efficient, and secure access delegation in cloud computing
CN110912691B (zh) 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
Li et al. Identity-based multi-recipient public key encryption scheme and its application in IoT
Sammy et al. An efficient blockchain based data access with modified hierarchical attribute access structure with CP-ABE using ECC scheme for patient health record
Yan et al. Attribute-based encryption in cloud computing environment
CN104868963B (zh) 一种基于多线性映射的广播加密方案
Guo et al. Towards a secure certificateless proxy re-encryption scheme
Miao et al. Unidirectional Updatable Encryption and Proxy Re-encryption from DDH or LWE.
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
Gailly et al. tlock: practical timelock encryption from threshold BLS
Rana et al. A comprehensive survey of cryptography key management systems
Abirami et al. Proficient key management scheme for multicast groups using group key agreement and broadcast encryption
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
Blazy et al. Efficient id-based designated verifier signature
Safavi-Naini et al. Broadcast authentication for group communication
Nomura et al. Attribute revocable attribute-based encryption for decentralized disruption-tolerant military networks
Xu et al. A practical deployment framework for use of attribute-based encryption in data protection
Nababan et al. Security Analysis Combination Secret Sharing Protocol and Three-Pass Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant