CN101707524A - 一种具有层次关系的公钥广播加密方法 - Google Patents

一种具有层次关系的公钥广播加密方法 Download PDF

Info

Publication number
CN101707524A
CN101707524A CN200910222921A CN200910222921A CN101707524A CN 101707524 A CN101707524 A CN 101707524A CN 200910222921 A CN200910222921 A CN 200910222921A CN 200910222921 A CN200910222921 A CN 200910222921A CN 101707524 A CN101707524 A CN 101707524A
Authority
CN
China
Prior art keywords
node
key
user
intermediate node
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910222921A
Other languages
English (en)
Other versions
CN101707524B (zh
Inventor
朱岩
赵红佳
王怀习
冯荣权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN2009102229211A priority Critical patent/CN101707524B/zh
Publication of CN101707524A publication Critical patent/CN101707524A/zh
Application granted granted Critical
Publication of CN101707524B publication Critical patent/CN101707524B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种具有层次关系的公钥广播加密方法,属于信息安全领域。本发明的方法为:1)根据信息系统的主体和客体按照访问控制关系建立一偏序层次有向图C;有向图的每类节点均包括一系列叶节点,每名用户归属于一叶节点;2)以偏序有向图C、安全参数ε和最大合谋人数t为输入,生成公钥集PK、私钥集SK;3)将公钥集PK中的公钥分别分配给有向图各节点,将私钥集SK中的私钥发送给相应的用户;4)发送者以公钥作为输入,对信息M进行加密,输出密文;5)接收者根据接收的私钥对密文进行解密,输出消息M。本发明大大提高了系统资源的访问控制能力、增强了信息系统的安全性,便于管理;同时对系统发出的信息始终保持加密,且提供对泄密者的追查功能。

Description

一种具有层次关系的公钥广播加密方法
技术领域
本发明涉及一种基于层次关系的密钥控制方法,特别涉及一种具有层次关系的公钥广播加密方法,属于信息安全领域。
背景技术
访问控制是信息安全防范和保护的主要核心策略,也是信息系统管理的核心内容,它的主要任务是保证各种资源不被非法使用和访问。访问控制规定了用户(主体)对信息资源(客体)访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。它是对信息系统资源进行保护的重要措施,也是计算机系统最重要和最基础的安全机制。
目前常见的访问控制方法包括:自主访问控制(Discretionary Access Control)、强制访问控制(Mandatory Access Control)、基于角色的访问控制(Role Based Access Control)。上述访问控制来源于文件操作系统的管理,对于大范围网络访问控制以及日益严重的各类网络攻击而言,具有以下不足:
1、对于安全性较强的信息系统,传统访问控制方法采用“口令”式的身份认证与“查表”式的访问许可,安全性无法保证,安全措施容易攻破;
2、对于分布式网络信息系统,在信息资源分散情况下,访问控制管理复杂,安全性易受人为因素影响,容易出现人为管理漏洞;
3、对于信息资源的保护仅限制访问系统内,一旦信息资源脱离该系统,则没有任何防御措施阻止信息的泄露;
4、更为重要的是,无法实现对已泄露信息资源的追查,出现问题后无法从众多用户中确定泄露者身份,更无法提供确切的证据;
随着目前互联网上以P2P网络为代表的自组织、异构性资源共享服务的兴起,另一个目前较为主要的访问控制问题是:如何在自组织性较强的网络下实现资源的访问控制。由于这种网络中信息资源分散地存放在网络中,用户授权也不采用集中的方式,即主体管理和信息资源管理都是松散的,因此,这种环境下传统的访问控制方法很难奏效。
为了解决上述问题,本发明提出一种基于密码学的访问控制方法,并提供一种基于层次关系的密钥管理和公钥广播加密机制,提高系统的安全性能。
发明内容
本发明的目的在于提供一种具有层次关系的公钥广播加密方法。层次关系是对普遍存在的隶属关系的抽象,例如,在企业中,总经理、项目经理、员工三者构成一个简单的隶属关系;在安全系统中,通常也将安全级别划分为机密、绝密、秘密、公开等具有隶属关系的安全级别。在数学上,通常采用二元偏序关系≤表示某一集合上的这种隶属关系,具体定义如下:
对任意集合C,如果集合中任意两个元素ci和cj,能够使用cj≤ci表示cj隶属于ci,即元素ci能够控制和管理cj,并且,cj能够访问ci发来的数据,那么,我们称(C,≤)构成一个偏序层次关系。
根据代数格理论,偏序层次能够由一个有向图G=(V,E)表示,并且,保留直接隶属关系作为边,去除间接隶属关系,则可得到一最小有向图。根据这一上述理论,可以将信息系统的主体和客体按照位置、权力、资源等的访问控制关系表示成上述偏序层次。在上述偏序层次构成的有向图包括:根节点,中间结点,如图1所示,每类节点均包括一系列叶节点,如图2所示,其中叶结点以三角形表示(即用户)。
本发明为实现上述偏序层次的访问控制,而引入了一种新的密钥管理办法,使得将成员访问授权变为对成员密钥的管理。因此,本发明对信息系统做如下规定:
·每名用户归属于某个叶结点,并具有一个独一无二的隐私解密密钥,即私钥;
·每个根节点和中间结点具有一个公开的加密密钥,即公钥;任何人根据其所掌握的公钥无法得到某个用户的私钥。
根据每名用户的隶属关系,他能够接受其父节点发来的信息,而无权解密其他节点发来的信息。通常,中间节点表示为信息系统中的组织或单位,它负责本单位内成员以及下属组织或单位的管理,而最上层的根节点表示整个信息系统,其所发送的信息被所有下属节点接受并解密。为了更好地表达本发明的特征,其提供的安全特征总结如下:
1、每名成员具有属于自己不同的解秘密钥,该密钥具有唯一性,能够表征身份;
2、每个组织能够独立的管理下属成员,并拥有公开密钥,用于下属成员和组织间的通信;
3、信息被加密和分发后,各成员得到相同的加密秘文,但只有授权成员能够解密该信息;
4、组织所拥有的公钥能够表征授权信息(或称许可证信息),能够确定那些下属成员能够访问该公钥加密后的信息;
需要特别指出的是,中间结点所具有的密钥可以是独立分配的,也可以是通过根节点公开密钥计算得到的。特别是后一种情况,整个系统只需要一个根密钥,而无需为中间节点分配密钥,具有很大的灵活性和实用性。
基于以上分析,本发明提出了一种基于偏序层次的公钥广播方案,该方案包括5个子算法构成:
1)密钥生成(KeyGen):以偏序有向图C,安全参数ε和最大合谋人数t为输入,输出为公钥集PK={pk0,Pk1,…,pki,…,pkm},私钥集SK={SK0,SK1,…,SKi,…,SKm},以及SK0={sk01,…,sk0m}和SKi={ski1,…,skim},其中将公钥集中的公钥分配给根节点C0和中间节点Ci,将私钥集中的私钥发送给相应的用户,pk0是用于根节点加密的主公钥,每个Ci持有一个公钥pki,每个用户具有一标识。
2)加密算法(Encrypt):发送者以公钥pki作为输入,对信息M进行加密,输出密文Oi
3)解密算法(Decrypt):接收者以密文Oi和任意私钥skij为输入对M进行解密,输出消息M。
4)撤销算法(Revoke):令集合R是撤销标识集,它是一种以公钥集PK、撤销标识集R、消息M为输入,对消息进行加密的加密算法,输出为只能由剩余用户解密的密文Oi’。
5)跟踪算法(Trace):令非法解密器D′是由t个解密私钥
Figure G2009102229211D00031
合谋而成,跟踪算法是一种以密钥集{PK,SK}为输入的Oracle算法,可以在安全参数ε的多项式时间内查获出
Figure G2009102229211D00032
中至少一个密钥。
上述跟踪算法也被称为k-resilient的广播加密方案。
本发明所提基于偏序层次的公钥广播方案,除了具有上述的偏序层次关系,还具有动态撤销和叛逆用户跟踪的功能。
为了解决大用户下的动态用户撤销,即无须改变系统和用户状态的情况下,实现对已有授权的组织和用户的权利撤销。为此,本发明提出了以下2种算法相结合的撤销方式:
1)中间节点密钥撤销:对整个中间节点的密钥进行撤销;
2)叶节点密钥撤销:对中间节点下的具体用户进行撤销。
通过对公钥密钥的裁减,能够实现对任意数目的隶属关系和用户的动态撤销,而无须改变用户标识和密钥。
为了实现对非法解密器的分析,本发明能够实现对提供密钥给该解密器的非法用户(叛逆者)的跟踪,并且该跟踪采用了黑盒方式,即不需要打开或分析非法解密器的情况下,能够发现非法用户。注意,这里包括非法用户的合谋。为此,本发明提出了以下2种算法相结合的跟踪方式:
1)节点跟踪:发现存在叛逆者的中间节点;
2)子集跟踪:从中间节点中发现具体叛逆者。
采用上述跟踪结束,能够实现对任意数目的叛逆者的有效发现。
纵上所述,本发明的技术方案为:
一种具有层次关系的公钥广播加密方法,其步骤为:
1)根据信息系统的主体和客体按照访问控制关系建立一偏序层次有向图C;所述偏序层次有向图C包括根节点和中间节点,每类节点均包括一系列叶节点,每名用户归属于一叶节点;
2)以偏序有向图C、安全参数ε和最大合谋人数t为输入,生成公钥集PK、私钥集SK;
3)将公钥集PK中的公钥分别分配给根节点C0和中间节点Ci,将私钥集SK中的私钥发送给相应的用户;
4)发送者以公钥作为输入,对信息M进行加密,输出密文Oi
5)接收者根据接收的私钥对密文Oi进行解密,输出消息M。
进一步的,所述公钥集为PK={pk0,pk1,…,pki,…,pkm},私钥集为SK={SK0,SK1,…,SKi,…,SKm};其中,SK0={sk01,…,sk0m},SKi={ski1,…,skim},m为中间节点数目,pk0为用于根节点加密的主公钥,pki为每个中间节点Ci持有一个公钥。
进一步的,所述方法通过随机选择一个整数
Figure G2009102229211D00041
作为偏序层次中根节点的主密钥,每一个中间节点Ci选择整数
Figure G2009102229211D00042
作为它的节点密钥,且把 T i = g s i 分发给其他中间节点Ci,作为节点之间的偏序关系,然后每一个Ci都根据主公共密钥pk=(g,z0,(x1,z1),...,(xt,zt),{Tk}k∈Λ(0))计算出本身的公钥 pk i = ( g , z i , 0 , ( x k , z i , k ) k = 1 t , { T k } k ∈ Λ ( i ) ) ; 其中
Figure G2009102229211D00051
是Gq的一个生成元,Gq是素数阶q上的一个生成群,p是一素数且q|p-1,z0=gε z i = g f ( x i ) mod p , z0=gε z i , k = g f k ( x i ) mod p , f ( x ) = s 0 + Σ i = 1 t a i x i 为一t次随机多项式,ai为多项式系数,Λ(0)为控制域。
进一步的,所述方法中,接收者接收到一个由Ci节点发送的密文Oi之后,如果接收者所在节点附属于Ci节点,则接收者利用它的私钥对密文进行解密。
进一步的,所述方法中,发送者随机选择一数
Figure G2009102229211D00055
利用私钥pki对信息M进行加密,输出密文Oi;所述加密计算公式为: O i = ( h , s i , ( x k , h i , k ) k = 1 t , { T k ′ } k ∈ Λ ( i ) ) , 其中,h=gr表示对r的密码学承诺,hi,k=(zi,k)r表示对pki中zi,k的随机化。
进一步的,所述方法中设置一撤销标识集R,对于撤销标识集R中的中间节点j,在控制域中去掉与节点j直接相关的偏序关系T′j,如果存在几条通向该节点j的隶属关系,则把所有隶属关系对应的T′j去掉。
进一步的,所述方法为每个用户设置一标识xi;对于所述撤销标识集R中的用户,利用该用户的标识xi取代加密计算公式 O i = ( h , s i , ( x k , h i , k ) k = 1 t , { T k ′ } k ∈ Λ ( i ) ) 中的一个hi,k
进一步的,所述方法中,监测信息系统中是否存在非法解密器D′,所述非法解密器D′是由t个解密私钥
Figure G2009102229211D00058
合谋而成;如果发现非法解密器,则采用以密钥集{PK,SK}为输入的Oracle算法,查获出非法解密器中至少一个密钥,根据查获的密钥确定叛逆用户。
进一步的,所述查获出查获出非法解密器中至少一个密钥的方法为:
1)在控制域中,从根节点开始,依次去掉与中间节点j直接相关的偏序关系T′j,如果存在几条通向该节点j的隶属关系,则把所有隶属关系对应的T′j去掉;
2)将用撤销密钥加密的密文发送到中间节点的解密器,如果该密文被解密,说明叛逆用户不在此中间节点方向内;否则,则说明在此节点内,继续向下搜索,直至到达最终中间节点;
3)对于查获的存在叛逆用户的中间节点,将用撤销密钥加密的密文发送到每个中间节点中每个用户的解密器,如果该密文被解密,说明此用户不是叛逆用户,否则说明该密钥即为叛逆用户标识。
本发明的积极效果:
与现有技术相比,本发明的方法可以提高系统资源的访问控制能力、增强信息系统的安全性、便于管理;同时对系统发出的信息依然保持加密,且提供对泄密者的追查功能。
附图说明
图1(a)-(d)为各种偏序层次结构的图形化示意图;
图2本发明实施例中公钥广播方案所具有的偏序层次结构。
具体实施方式
为了叙述的方便,我们首先给出一些符号上的说明。记C={Ci}i∈□是一些群(group)组成的偏序层次(hierarchy),其中C0为根节点。如果Cj是Ci的子节点(descendant),即Cj<Ci,那么我们利用Γ(i,j)={u∈C:Cj≤u<Ci}表示从Ci到Cj的所有路径。如果Ci是根节点,可以把Γ(i,j)简写为Γ(j)。对于任意节点Ci,我们定义它的支配集(dominated set)为Λ(i)={u∈C:u<Ci}。
设k是一个安全参数,t是最大合谋尺寸。令Gq是素数阶q上的一个生成群。我们所提出加密策略的安全程度依赖于群Gq中离散对数问题计算上的困难。更确切的说,安全程度是依赖于判决Diffe-Hellman问题的困难。可以将群Gq认为Zp *上的一个q阶子群,其中,p是一个大素数且q|p-1。
1)密钥生成:令是Gq的一个生成元。系统管理者随机选择一个整数
Figure G2009102229211D00062
作为偏序层次中根节点的主密钥。类似地,对于偏序有向图C中每一个节点Ci选择整数si作为它的节点密钥,但是他只把 T i = g s i 分发给Ci,表示节点之间的偏序关系,而对si进行保密(即不发送si),然后构造一个t次随机多项式 f ( x ) = s 0 + Σ i = 1 t a i x i . 然后随机选择t个未使用的分享(x1,f(x1)),…,(xt,f(xt))生成一个主公共密钥:
pk=(g,z0,(x1,z1),…,(xt,xt),{Tk}k∈Λ(0))(1.1)
其中z0=gε z i = g f ( x i ) mod p .
管理者为每个用户生成一个新的标识xiRq,把xi作为Ci的新的身份标识,每一个使用者Ci的私钥是ski=(xi,fi(xi)),其中fi(x)=∑k∈Γ(i)sk+f(x)。记 T · i = Π k ∈ Γ ( i ) T k , 每一个Ci都可以根据上面的公式(1.1)计算出它自己的公钥:
pk i = ( g , z i , 0 , ( x k , z i , k ) k = 1 t , { T k } k ∈ Λ ( i ) )
= ( g , z 0 , T · i , ( x k , z k · T · i ) k = 1 t , { T k } k ∈ Λ ( i ) ) - - - ( 1.2 )
= ( g , g f i ( 0 ) , ( x k , g f i ( x k ) ) k = 1 t , { g s k } k ∈ Λ ( i ) )
我们把{Tk}k∈Λ(i)称作节点Ci的控制域。
2)加密算法:对于一个信息M,发送者随机选择一个数
Figure G2009102229211D00074
按照如下方法利用pki计算密文Oi
O i = ( h , s i , ( x k , h i , k ) k = 1 t , { T k ′ } k ∈ Λ ( i ) ) - - - ( 1.3 )
= ( g r , M · z i , 0 r , ( x k , z i , k r ) k = 1 t , { T k r } k ∈ Λ ( i ) )
其中, s i = M · z i , 0 r 对信息M的加密。
3)解密算法:接收者接收到一个由Ci节点发送的密文Oi之后,如果接收者所在节点附属于Ci节点,则接收者Cj利用它的私钥ski计算下面的等式:
U i ( x j ) = h sk j · λ 0 ( z j ) Π k = 1 t h 1 , k λ k ( z j ) ( Π k ∈ Γ ( i , j ) T k ′ ) λ 0 ( x j ) - - - ( 1.4 )
其中 λ k ( x j ) = Π 0 ≤ i ≤ t , i ≠ k x i z i - z k , {x0=xj,x1,...,xt}。继而它得到了明文
M=Si/Ui(xj)。
4)撤销算法:
撤销算法分为2种情况:
a)中间节点密钥撤销:
以中间节点i的密钥撤销为例加以说明,如果需要撤销某一下属节点j,只需要在控制域Λ*(i)中去掉与节点j对应的的T′j,即去除此两节点间的偏序关系,如果存在几条通向该节点的隶属关系,则需要把所有隶属关系对应的T′j去掉。由于随机数r在每次加密中都不相同,因此,节点j无法得到T′j,因此无法完成解密。因此,中间节点的撤销数目不受任何限制。
b)叶节点密钥撤销:
叶结点的撤销需要获得该叶节点的标识xl,并以该标识xl取代 O i = ( h , s i , ( x k , h i , k ) k = 1 t , { T k ′ } k ∈ Λ * ( i ) ) 中的一个(xk,hi,k),即令某个xl=xi,并根据指数上范德蒙矩阵(vandermonde matrix)求逆得到hi,l代替hi,k,则该用户在解密中所使用的密钥已经在加密中出现,根据拉格朗日插值公式的性质,无法完成完成公式(4),因此也无法实现解密。这种方法只能最多一次撤销t个人,但是对于大文件应用下,可以将文件分为几本部分,并分别不同的撤销密钥加密,并将明文进行叠交的方式进行加密,来实现大用户数的撤销。
5)跟踪算法:
如果发现了非法解密器(如广播系统中的置顶盒),那么采用以下两种策略的组合进行叛逆用户的“黑盒跟踪”:
a)节点跟踪:首先针对中间节点采用中间节点密钥撤销的方式,从根节点开始进行跟踪:将用撤销密钥加密的密文发送到该解密器,如果该密文被解密,说明叛逆用户不在此中间节点方向内,否则,则说明在此节点内,则继续向下搜索,直至到达最终中间节点;
b)子集跟踪:对于已发现的中间节点,为确定该节点内某个具体叛逆者,可在该节点的下属用户集合内采用叶节点密钥撤销算法找到给用户:将用撤销密钥加密的密文发送到该解密器,如果该密文被解密,说明此用户不是叛逆用户,否则,则说明该密钥即为叛逆用户标识;
不难看出,多项式中系数扩展须满足层次要求。(1.4)的等式结果可以如下计算:
U i ( x j ) = g f j ( x j ) · λ 0 ( z j ) · r Π k = 1 t g f i ( x k ) · λ k ( z j ) · r Π k ∈ Γ ( i , j ) g s k · λ 0 ( z j ) · r
= g f j ( x j ) · λ 0 ( z j ) · r Π k = 1 t g f i ( x k ) · λ k ( z j ) · r g Σ k ∈ Γ ( i , j ) s k · λ 0 ( z j ) · r
= g f i ( z j ) · λ 0 ( z j ) · r Π k = 1 t g f i ( x k ) · λ k ( z j ) · r
= g ( s + Σ k ∈ Γ ( i ) s k ) · r
= g f i ( 0 ) · r
= z i , 0 r
我们可以证明在DDH问题是难解决的情况下,这个算法在选择明文攻击下是语义安全的。

Claims (9)

1.一种具有层次关系的公钥广播加密方法,其步骤为:
1)根据信息系统的主体和客体按照访问控制关系建立一偏序层次有向图C;所述偏序层次有向图C包括根节点和中间节点,每类节点均包括一系列叶节点,每名用户归属于一叶节点;
2)以偏序有向图C、安全参数ε和最大合谋人数t为输入,生成公钥集PK、私钥集SK;
3)将公钥集PK中的公钥分别分配给根节点C0和中间节点Ci,将私钥集SK中的私钥发送给相应的用户;
4)发送者以公钥作为输入,对信息M进行加密,输出密文Oi
5)接收者根据接收的私钥对密文Oi进行解密,输出消息M。
2.如权利要求1所述的方法,其特征在于所述公钥集为PK={pk0,pk1,…,pki,…,pkm},私钥集为SK={SK0,SK1,…,SKi,…,SKm};其中,SK0={sk01,…,sk0m},SKi={ski1,…,skim},m为中间节点数目,pk0为用于根节点加密的主公钥,pki为每个中间节点Ci持有一个公钥。
3.如权利要求1所述的方法,其特征在于通过随机选择一个整数
Figure F2009102229211C00011
作为偏序层次中根节点的主密钥,每一个中间节点Ci选择整数
Figure F2009102229211C00012
作为它的节点密钥,且把 T i = g s i 分发给其他中间节点Ci,作为节点之间的偏序关系,然后每一个Ci都根据主公共密钥计算出自身的公共密钥;所述主公共密钥pk=(g,z0,(x1,z1),...,(xt,zt),{Tk}k∈Λ(0)),每个Ci计算出的自身公钥 pk i = ( g , z i , 0 , ( x k , z i , k ) k = 1 t , { T k } k ∈ Λ ( i ) ) ; 其中
Figure F2009102229211C00015
是Gq的一个生成元,Gq是素数阶q上的一个生成群,p是一素数且q|p-1,z0=gε z i = g f ( x i ) mod p , z0=gε z i , k = g f k ( x i ) mod p , f ( x ) = s 0 + Σ i = 1 t a i x i 为一t次随机多项式,ai为多项式系数,Λ(0)为控制域。
4.如权利要求1或2或3所述的方法,其特征在于接收者接收到一个由Ci节点发送的密文Oi之后,如果接收者所在节点附属于Ci节点,则接收者利用它的私钥对密文进行解密。
5.如权利要求3所述的方法,其特征在于发送者随机选择一数
Figure F2009102229211C00019
,利用私钥pki对信息M进行加密,输出密文Oi;所述加密计算公式为: O i = ( h , s i , ( x k , h i , k ) k = 1 t , { T k ′ } k ∈ Λ ( i ) ) , 其中,h=gr表示对r的密码学承诺,hi,k=(zi,k)r表示对pki中zi,k的随机化。
6.如权利要求5所述的方法,其特征在于设置一撤销标识集R,对于撤销标识集R中的中间节点j,在控制域中去掉与节点j直接相关的偏序关系T′j,如果存在几条通向该节点j的隶属关系,则把所有隶属关系对应的T′j去掉。
7.如权利要求6所述的方法,其特征在于为每个用户设置一标识xi;对于所述撤销标识集R中的用户,利用该用户的标识xi取代加密计算公式 O i = ( h , s i , ( x k , h i , k ) k = 1 t , { T k ′ } k ∈ Λ ( i ) ) 中的一个hi,k
8.如权利要求1所述的方法,其特征在于监测信息系统中是否存在非法解密器D′,所述非法解密器D′是由t个解密私钥
Figure F2009102229211C00022
合谋而成;如果发现非法解密器,则采用以密钥集{PK,SK}为输入的Oracle算法,查获出非法解密器中至少一个密钥,根据查获的密钥确定叛逆用户。
9.如权利要求8所述的方法,其特征在于所述查获出查获出非法解密器中至少一个密钥的方法为:
1)在控制域中,从根节点开始,依次去掉与中间节点j直接相关的偏序关系T′j,如果存在几条通向该节点j的隶属关系,则把所有隶属关系对应的T′j去掉;
2)将用撤销密钥加密的密文发送到中间节点的解密器,如果该密文被解密,说明叛逆用户不在此中间节点方向内;否则,则说明在此节点内,继续向下搜索,直至到达最终中间节点;
3)对于查获的存在叛逆用户的中间节点,将用撤销密钥加密的密文发送到每个中间节点中每个用户的解密器,如果该密文被解密,说明此用户不是叛逆用户,否则说明该密钥即为叛逆用户标识。
CN2009102229211A 2009-01-09 2009-11-13 一种具有层次关系的公钥广播加密方法 Expired - Fee Related CN101707524B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009102229211A CN101707524B (zh) 2009-01-09 2009-11-13 一种具有层次关系的公钥广播加密方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910076557.2 2009-01-09
CN200910076557 2009-01-09
CN2009102229211A CN101707524B (zh) 2009-01-09 2009-11-13 一种具有层次关系的公钥广播加密方法

Publications (2)

Publication Number Publication Date
CN101707524A true CN101707524A (zh) 2010-05-12
CN101707524B CN101707524B (zh) 2012-01-18

Family

ID=42377720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102229211A Expired - Fee Related CN101707524B (zh) 2009-01-09 2009-11-13 一种具有层次关系的公钥广播加密方法

Country Status (1)

Country Link
CN (1) CN101707524B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013143144A1 (en) * 2012-03-31 2013-10-03 Nokia Corporation Method and apparatus for secured social networking
CN103493460A (zh) * 2011-04-04 2014-01-01 邦提恩科斯公司 借助于终端来认证实体的方法和系统
CN109067520A (zh) * 2018-07-26 2018-12-21 北京航空航天大学 可撤销的基于层级身份的广播加密方法及系统
CN109977514A (zh) * 2019-03-19 2019-07-05 电子科技大学 一种雷达同步数据流图模型调度序列生成方法
US10362001B2 (en) 2012-10-17 2019-07-23 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
US10833870B2 (en) 2017-01-06 2020-11-10 Microsoft Technology Licensing, Llc Cryptographic operations in an isolated collection
CN113472734A (zh) * 2021-05-07 2021-10-01 北京明朝万达科技股份有限公司 一种身份认证方法及装置
CN114844647A (zh) * 2022-04-21 2022-08-02 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110670A (zh) * 2006-07-17 2008-01-23 西安电子科技大学 基于无线Mesh网络的密钥管理方法
CN101150395B (zh) * 2006-09-22 2010-05-12 中国科学院声学研究所 一种加密授权管理系统的双重分组的四层加密方法
CN101009014A (zh) * 2007-01-24 2007-08-01 华中科技大学 一种安全防伪方法及其系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103493460A (zh) * 2011-04-04 2014-01-01 邦提恩科斯公司 借助于终端来认证实体的方法和系统
WO2013143144A1 (en) * 2012-03-31 2013-10-03 Nokia Corporation Method and apparatus for secured social networking
CN104221321A (zh) * 2012-03-31 2014-12-17 诺基亚公司 用于安全社交网络的方法和装置
US10045208B2 (en) 2012-03-31 2018-08-07 Nokia Technologies Oy Method and apparatus for secured social networking
US10362001B2 (en) 2012-10-17 2019-07-23 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
US10833870B2 (en) 2017-01-06 2020-11-10 Microsoft Technology Licensing, Llc Cryptographic operations in an isolated collection
CN109067520A (zh) * 2018-07-26 2018-12-21 北京航空航天大学 可撤销的基于层级身份的广播加密方法及系统
CN109067520B (zh) * 2018-07-26 2020-06-05 北京航空航天大学 可撤销的基于层级身份的广播加密方法及系统
CN109977514A (zh) * 2019-03-19 2019-07-05 电子科技大学 一种雷达同步数据流图模型调度序列生成方法
CN109977514B (zh) * 2019-03-19 2021-02-09 电子科技大学 一种雷达同步数据流图模型调度序列生成方法
CN113472734A (zh) * 2021-05-07 2021-10-01 北京明朝万达科技股份有限公司 一种身份认证方法及装置
CN113472734B (zh) * 2021-05-07 2022-04-19 北京明朝万达科技股份有限公司 一种身份认证方法及装置
CN114844647A (zh) * 2022-04-21 2022-08-02 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法
CN114844647B (zh) * 2022-04-21 2024-04-12 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法

Also Published As

Publication number Publication date
CN101707524B (zh) 2012-01-18

Similar Documents

Publication Publication Date Title
Riad et al. A dynamic and hierarchical access control for IoT in multi-authority cloud storage
Zhou et al. Enforcing role-based access control for secure data storage in the cloud
Li et al. Fine-grained data access control systems with user accountability in cloud computing
Jahid et al. EASiER: Encryption-based access control in social networks with efficient revocation
Koo et al. Secure and efficient data retrieval over encrypted data using attribute-based encryption in cloud storage
Hur et al. Attribute-based access control with efficient revocation in data outsourcing systems
CN101707524B (zh) 一种具有层次关系的公钥广播加密方法
Xu et al. Dynamic user revocation and key refreshing for attribute-based encryption in cloud storage
Ming et al. An efficient attribute based encryption scheme with revocation for outsourced data sharing control
Zhou et al. Privacy-preserved access control for cloud computing
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
Xu et al. A CP-ABE scheme with hidden policy and its application in cloud computing
Hur et al. Removing escrow from ciphertext policy attribute-based encryption
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
Xu et al. A tree-based CP-ABE scheme with hidden policy supporting secure data sharing in cloud computing
Yadav Ciphertext-policy attribute-based encryption with hiding access structure
Liu et al. Dynamic attribute-based access control in cloud storage systems
Lyu et al. Privacy-preserving data sharing scheme over cloud for social applications
Sammy et al. An efficient blockchain based data access with modified hierarchical attribute access structure with CP-ABE using ECC scheme for patient health record
Lv et al. A secure and efficient revocation scheme for fine-grained access control in cloud storage
Zhang et al. Data owner based attribute based encryption
Sedaghat et al. An efficient and secure data sharing in Smart Grid: Ciphertext-policy attribute-based signcryption
Meng et al. A novel attribute-based signcryption scheme in cloud computing environments
Doshi et al. Updating attribute in cp-abe: A new approach
Bai et al. Expressive ciphertext-policy attribute-based encryption with direct user revocation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120118

Termination date: 20141113

EXPY Termination of patent right or utility model