CN102769620B - 一种安全外包的基于属性的加密方法 - Google Patents

一种安全外包的基于属性的加密方法 Download PDF

Info

Publication number
CN102769620B
CN102769620B CN201210252225.7A CN201210252225A CN102769620B CN 102769620 B CN102769620 B CN 102769620B CN 201210252225 A CN201210252225 A CN 201210252225A CN 102769620 B CN102769620 B CN 102769620B
Authority
CN
China
Prior art keywords
mrow
msub
key
attribute
msup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210252225.7A
Other languages
English (en)
Other versions
CN102769620A (zh
Inventor
李进
张应辉
李经纬
陈晓峰
谢冬青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN201210252225.7A priority Critical patent/CN102769620B/zh
Publication of CN102769620A publication Critical patent/CN102769620A/zh
Application granted granted Critical
Publication of CN102769620B publication Critical patent/CN102769620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全外包的基于属性的加密方法,支持对密钥分发和解密的外包。其具体过程为;(1)系统建立步骤;(2)外包密钥生成初始化步;(3)外部密钥生成步骤;(4)内部密钥生成步骤;(5)转换密钥盲化步骤;(6)加密步骤;(7)部分解密步骤;(8)完全解密步骤。本发明具有实施过程简单、传输效率高的优点,可用于实现云计算环境下细粒度的资源访问控制,为属性权威机构和用户节省大量的开销。

Description

一种安全外包的基于属性的加密方法
技术领域
本发明属于信息安全技术领域,涉及基于属性的加密,具体地说是一种能够安全且高效地将密钥分发与解密进行外包的基于属性的加密方法,可用于实现云计算环境下细粒度的资源访问控制。
背景技术
作为一个新颖的公钥密码学原语,基于属性的加密(ABE)在学术界引起了广泛的关注。ABE首次实现了基于公钥的一对多加密。在基于属性的加密系统中,用户的密钥和密文分别关联着描述性属性集和访问策略。只有相关联的属性和访问策略相互匹配,一个特定的密钥才能够解密一个特定的密文。目前,有两种基于属性的加密方法已经被提出,包括密钥策略的基于属性的加密(KP-ABE)和密文策略的基于属性的加密(CP-ABE)。在KP-ABE中,访问策略被嵌入在私钥中,而在CP-ABE中,访问策略被嵌入在密文中。
近几年,随着云计算技术的发展,用户对数据安全性的担忧成为阻碍云计算技术被广泛应用的主要障碍。事实上,这些担忧主要在于敏感信息被存放在公共云上这一事实,而公共云主要由不可信的第三方服务提供商来维护和运行。基于属性的加密ABE提供了一种安全的方式,使得数据拥有者在不可信的服务器上共享外包数据,而不是在有着特定用户的可信服务器上进行。这一优势使得ABE这种方法在云存储上大受欢迎,因为云存储需要为属于不同组织的大量用户提供安全的访问控制。
尽管如此,基于属性的加密ABE却在效率上有一个主要的缺陷,即密钥分发和解密阶段的计算代价会随着访问模式的复杂性的增长而增长。因此,包括CP-ABE和KP-ABE在内的ABE方案在云计算中被广泛用于安全的访问控制之前,一个亟待解决的问题是提高其效率。为了解决上述问题,外包的ABE这一概念已经被提出来,它使得加解密可以外包给第三方服务提供商,且不会泄露用户的数据和参与方的私钥。外包的ABE有着广泛的应用。例如,在移动设备或者传感器作为信息采集点的云计算环境中,终端用户的计算能力有限,很难独立完成保护存储在公共云上的私密信息所需要的加解密操作。借助于第三方服务提供商的计算资源,外包的ABE使得用户能够完成繁重的加解密操作。借助于上述范式,对计算或存储要求高的工作也可以由资源受限的用户来完成。
除了繁重的加解密操作以外,我们发现在一个可扩展系统中,属性权威机构不得不处理大量的计算。更准确地讲,属性权威机构必须给所有用户分发私钥,然而私钥的生成需要大的模指数运算,这些运算随着谓词的增大而线性增加。特别地,当大量用户同时向属性权威机构请求私钥时,属性权威机构可能因为繁重的任务而崩溃。此外,密钥管理机制在安全的可扩展的系统中也是非常必要的,这也会成为属性权威机构的负担。上述不足严重制约了基于属性的加密ABE系统在云计算中的应用。
发明内容
本发明目的在于克服现有技术复杂且效率低的缺点,提供一种安全外包的基于属性的加密方法,以高效地实现基于属性的加密,提高效率、为属性权威机构和用户节省开销。
实现本发明目的的技术方案是:利用双线性对的性质,将密钥分发和解密过程的计算量分别转移给密钥生成服务提供商和解密服务提供商,设计一种安全外包的基于属性的加密方法。具体过程如下:
(1)系统建立步骤:
属性权威机构AA从公钥函数数据库中选取一套参数,包括两个阶为素数q的循环群G和GT,双线性对e:G×G→GT,根据选取的参数,属性权威机构AA生成系统公钥PK和主私钥MK并把系统公钥PK公开,把主私钥MMK秘密保存;
(2)外包密钥生成初始化步骤:
属性权威机构AA以主私钥MK为输入,根据发出密钥生成请求的用户B的属性集Ikey,生成外包密钥OKKGSP和OKAA,并把OKKGSP发送给密钥生成服务提供商KGSP,属性权威机构AA自己保存OKAA
(3)外部密钥生成步骤:
根据用户B的属性集Ikey,外包密钥OKKGSP和系统公钥PK,密钥生成服务提供商KGSP生成部分转换密钥TKKGSP,并将TKKGSP发送给属性权威机构AA;
(4)内部密钥生成步骤:
根据用户B的属性集Ikey和属性权威机构AA自己保存的外包密钥OKAA以及系统公钥PK,属性权威机构AA生成部分转换密钥TKAA
(5)转换密钥盲化步骤:
收到来自密钥生成服务提供商KGSP的部分转换密钥TKKGSP后,结合自己生成的部分转换密钥TKAA,属性权威机构AA得到转换密钥TK=(TKKGSP,TKAA);根据转换密钥TK,属性权威机构AA为用户B生成私钥SK和盲化的转换密钥
(6)加密步骤:
根据属性集Ienc和系统公钥PK,用户A对消息M进行加密,计算出密文CT,并将该密文发送给存储服务提供商SSP;
(7)部分解密步骤:
根据用户B提供的转换密钥和系统公钥PK,解密服务提供商DSP对密文CT进行部分解密,为用户B计算出部分解密密文CTpart;设转换密钥与属性集Ikey对应,密文CT与属性集Ienc对应,如果Ikey与Ienc匹配,则输出部分解密密文CTpart,否则输出“密文无效”;
(8)完全解密步骤:
根据从解密服务提供商DSP获得的部分解密密文CTpart以及用户B自己保存的私钥SK,用户B计算出明文M。
其中步骤(1)所述的系统公钥PK和主私钥MK,按照如下方式生成:
(a)属性权威机构AA选取群G的一个生成元g,并在Zq中随机选取一个整数x,这里Zq={0,1,…,q-1}是一个有限域;
(b)属性权威机构AA计算g1=gx
(c)属性权威机构AA在群G中随机选取g2,h,h1,…,hn,这里n是属性域中属性的个数;
(d)属性权威机构AA公开系统公钥PK=(g,g1,g2,h,h1,…,hn),秘密保存主私钥MK=x。
其中步骤(2)所述的外包密钥OKKGSP和OKAA,按照如下方式生成:
(a)属性权威机构AA在有限域Zq中随机选取一个整数x1
(b)属性权威机构AA计算x2=x-x1modq,这里,符号“modq”表示计算模q的余数;
(c)属性权威机构AA生成外包密钥OKKGSP=x1和OKAA=x2
其中步骤(3)所述的部分转换密钥TKKGSP,按照如下方式生成:
(a)密钥生成服务提供商KGSP随机选取一个d-1次多项式f(x),使得f(0)=x1
(b)对于每一个i∈Ikey,密钥生成服务提供商KGSP在有限域Zq中随机选取一个整数ri,并计算这里,符号“·”表示群G上定义的运算;
(c)密钥生成服务提供商KGSP生成部分转换密钥
其中步骤(4)所述的部分转换密钥TKAA,按照如下方式生成:
(a)属性权威机构AA在有限域Zq中随机选取一个整数rθ
(b)属性权威机构AA计算
(c)属性权威机构AA生成部分转换密钥TKAA=(dθ0,dθ1)。
其中步骤(5)所述的属性权威机构AA为用户生成私钥SK和盲化的转换密钥按如下过程进行:
(a)属性权威机构AA在有限域Zq中随机选取一个整数t;
(b)属性权威机构AA生成私钥SK=t;
(c)属性权威机构AA生成盲化的转换密钥这里,符号“∪”表示集合的并。
其中步骤(6)所述的用户A利用属性集Ienc和系统公钥PK对消息M进行加密,计算出密文CT,按如下过程进行:
(a)用户A在有限域Zq中随机选取一个整数s;
(b)用户A计算C0=Me(g1,g2)s,C1=gs和Eθ=(g1h)s
(c)对于每一个i∈Ienc,用户A计算Ei=(g1hi)s
(d)根据计算的结果,用户A生成密文如下:
其中步骤(7)所述的解密服务提供商DSP利用转换密钥和系统公钥PK对密文CT进行部分解密,计算出部分解密密文CTpart,按如下过程进行:
(a)解密服务提供商DSP选取集合Ikey∩Ienc的任意一个含有d个元素的子集S,这里,符号“∩”表示集合的交;
(b)解密服务提供商DSP按照如下方式计算出部分解密密文CTpart
这里,符号“Δi,S”表示与限域Zq中的元素i和集合S相对应的拉格朗日系数,也就是说,
其中步骤(7)所述的Ikey与Ienc匹配是指γ(Ikey,Ienc)=1,这里,如果Ikey∩Ienc≥d,γ(Ikey,Ienc)就取值为1,否则,γ(Ikey,Ienc)就取值为0。
其中步骤(8)所述的用户B利用部分解密密文CTpart和私钥SK计算出明文M,按如下方式进行:
本发明的有益效果是:由于能够安全有效地将属性权威机构AA的密钥分发和用户的解密计算外包出去,该加密方法极大地减轻了属性权威机构AA和需要解密的用户B的负担,节省了开销,方法简单且实用性强,具有推广作用。
以下结合附图对本发明目的、方案作进一步说明。
附图说明
图1为本发明的系统结构示意图;
图2为本发明的算法流程图。
具体实施方式
一、本发明所应用的数学理论说明:
1、双线性对
本发明中,双线性对e:G×G→GT是一个满足双线性性、非退化性和可计算性的映射,它把素数阶群G中的两个元素映射到素数阶群GT中的一个元素。比如,定义在超奇异椭圆曲线上的Tate对是一个满足条件的双线性对。
2、拉格朗日系数
对于d-1次多项式f(x)和集合S={x1,x2,…,xd},与元素xi和集合S相对应的拉格朗日系数为根据拉格朗日系数,可以按照如下方式计算出多项式f(x):
f(x)=∑i∈SΔi,Sf(xi),
这里,拉格朗日系数为Δi,S是一个关于自变量x的多项式,从而
f(0)=∑i∈SΔi,S(0)f(xi)。
二、本发明的实现过程
参照图1和图2,本发明的具体过程如下:
步骤1、系统建立。
属性权威机构AA从公钥函数数据库中随机选取一套参数,包括两个阶为素数q的循环群G和GT,双线性对e:G×G→GT,根据选取的参数,属性权威机构AA生成系统公钥PK和主私钥MK,并把系统公钥PK公开,把主私钥MK秘密保存,其中,系统公钥PK和主私钥MK按照如下方式生成:
(1a)属性权威机构AA选取群G的一个生成元g,并在Zq中随机选取一个整数x,这里Zq={0,1,…,q-1}是一个有限域;
(1b)属性权威机构AA计算g1=gx
(1c)属性权威机构AA在群G中随机选取g2,h,h1,…,hn,这里n是属性域中属性的个数;
(1d)属性权威机构AA公开系统公钥PK=(g,g1,g2,h,h1,…,hn),秘密保存主私钥MK=x。
步骤2、外包密钥生成初始化。
属性权威机构AA以主私钥MMK为输入,对用户B发放关于属性集Ikey的密钥,生成外包密钥OKKGSP和OKAA,并把OKKGSP发送给密钥生成服务提供商KGSP,自己保存OKAA,其中,外包密钥OKKGSP和OKAA按照如下方式生成:
(2a)属性权威机构AA在有限域Zq中随机选取一个整数x1
(2b)属性权威机构AA计算x2=x-x1modq,这里,符号“modq”表示计算模q的余数;
(2c)属性权威机构AA生成外包密钥OKKGSP=x1和OKAA=x2
步骤3、外部密钥生成。
根据用户B的属性集Ikey,外包密钥OKKGSP和系统公钥PK,密钥生成服务提供商KGSP生成部分转换密钥TKKGSP,并将TKKGSP发送给属性权威机构AA,其中,部分转换密钥TKKGSP按照如下方式生成:
(3a)密钥生成服务提供商KGSP随机选取一个d-1次多项式f(x),使得f(0)=x1
(3b)对于每一个i∈Ikey,密钥生成服务提供商KGSP在有限域Zq中随机选取一个整数ri,并计算这里,符号“·”表示群G上定义的运算;
(3c)密钥生成服务提供商KGSP生成部分转换密钥
步骤4、内部密钥生成。
根据属性权威机构AA的外包密钥OKAA以及系统公钥PK,属性权威机构AA按照如下方式生成部分转换密钥TKAA
(4a)属性权威机构AA在有限域Zq中随机选取一个整数rθ
(4b)属性权威机构AA计算
(4c)属性权威机构AA生成部分转换密钥TKAA=(dθ0,dθ1)。
步骤5、转换密钥盲化。
收到来自密钥生成服务提供商KGSP的部分转换密钥TKKGSP后,结合自己生成的部分转换密钥TKAA,属性权威机构AA得到转换密钥TK=(TKKGSP,TKAA),根据转换密钥TK,属性权威机构AA为用户B生成私钥SK和盲化的转换密钥具体过程如下:
(5a)属性权威机构AA在有限域Zq中随机选取一个整数t;
(5b)属性权威机构AA生成私钥SK=t;
(5c)属性权威机构AA生成盲化的转换密钥这里,符号“∪”表示集合的并。
步骤6、加密。
根据属性集Ienc和系统公钥PK,用户A对消息M进行加密,计算出密文CT,并将该密文发送给存储服务提供商SSP,这里,用户A按照如下方式计算出密文CT:
(6a)用户A在有限域Zq中随机选取一个整数s;
(6b)用户A计算C0=Me(g1,g2)s,C1=gs和Eθ=(g1h)s
(6c)对于每一个i∈Ienc,用户A计算Ei=(g1hi)s
(6d)根据计算的结果,用户A生成密文如下:
步骤7、部分解密。
根据根据用户B提供的转换密钥和系统公钥PK,解密服务提供商DSP对密文CT进行部分解密,计算出部分解密密文CTpart;设转换密钥与属性集Ikey对应,密文CT与属性集Ienc对应,如果Ikey∩Ienc≥d,γ(Ikey,Ienc)就取值为1,解密服务提供商DSP输出部分解密密文CTpart,否则,γ(Ikey,Ienc)就取值为0,解密服务提供商DSP输出“密文无效”;这里,解密服务提供商DSP按照如下方式计算出部分解密密文CTpart
(7a)解密服务提供商DSP选取集合Ikey∩Ienc的任意一个含有d个元素的子集S,这里,符号“∩”表示集合的交;
(7b)解密服务提供商DSP按照如下方式计算出部分解密密文CTpart
这里,符号“Δi,S”表示与限域Zq中的元素i和集合S相对应的拉格朗日系数,也就是说,
步骤8、完全解密。
根据从解密服务提供商DSP获得的部分解密密文CTpart和私钥SK,用户B计算出明文M,具体方式如下:
以上显示和描述了本发明的基本原理、主要特征和本发明的优点;本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内;本发明要求保护范围由所附的权利要求书及其等同物界定。

Claims (10)

1.一种安全外包的基于属性的加密方法,包括:
(1)系统建立步骤:
属性权威机构AA从公钥函数数据库中随机选取一套参数,包括两个阶为素数q的循环群G和GT,双线性对e:G×G→GT,根据选取的参数,属性权威机构AA生成系统公钥PK和主私钥MK,并把系统公钥PK公开,把主私钥MK秘密保存;
(2)外包密钥生成初始化步骤:
属性权威机构AA以主私钥MK为输入,对用户B发放关于属性集Ikey的密钥,生成外包密钥OKKGSP和OKAA,并把OKKGSP发送给密钥生成服务提供商KGSP,属性权威机构AA自己保存OKAA
(3)外部密钥生成步骤:
根据用户B的属性集Ikey,外包密钥OKKGSP和系统公钥PK,密钥生成服务提供商KGSP生成部分转换密钥TKKGSP,并将TKKGSP发送给属性权威机构AA;
(4)内部密钥生成步骤:
根据用户B的属性集Ikey和属性权威机构AA自己保存的外包密钥OKAA以及系统公钥PK,属性权威机构AA生成部分转换密钥TKAA
(5)转换密钥盲化步骤:
收到来自密钥生成服务提供商KGSP的部分转换密钥TKKGSP后,结合自己生成的部分转换密钥TKAA,属性权威机构AA得到转换密钥TK=(TKKGSP,TKAA);根据转换密钥TK,属性权威机构AA为用户生成私钥SK和盲化的转换密钥
(6)加密步骤:
根据属性集Ienc和系统公钥PK,用户A对消息M进行加密,计算出密文CT,并将该密文发送给存储服务提供商SSP;
(7)部分解密步骤:
根据用户B提供的转换密钥和系统公钥PK,解密服务提供商DSP对密文CT进行部分解密,为用户B计算出部分解密密文CTpart;设转换密钥与属性集Ikey对应,密文CT与属性集Ienc对应,如果Ikey与Ienc匹配,则输出部分解密密文CTpart,否则输出“密文无效”;
(8)完全解密步骤:
根据从解密服务提供商DSP获得的部分解密密文CTpart以及用户B自己保存的私钥SK,用户B计算出明文M。
2.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(1)所述的系统公钥PK和主私钥MK按照如下方式生成:
(2a)属性权威机构AA选取群G的一个生成元g,并在Zq中随机选取一个整数x,这里Zq={0,1,…,q-1}是一个有限域;
(2b)属性权威机构AA计算g1=gx
(2c)属性权威机构AA在群G中随机选取g2,h,h1,…,hn,这里n是属性域中属性的个数;
(2d)属性权威机构AA公开系统公钥PK=(g,g1,g2,h,h1,…,hn),秘密保存主私钥MKx。
3.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(2)所述的外包密钥OKKGSP和OKAA,按照如下方式生成:
(3a)属性权威机构AA在有限域Zq中随机选取一个整数x1
(3b)属性权威机构AA计算x2=x-x1modq,这里,符号“modq”表示计算模q的余数;
(3c)属性权威机构AA生成外包密钥OKKGSP=x1和OKAA=x2
4.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(3)所述的部分转换密钥TKKGSP,按照如下方式生成:
(4a)密钥生成服务提供商KGSP随机选取一个d-1次多项式f(x),使得f(0)=x1
(4b)对于每一个i∈Ikey,密钥生成服务提供商KGSP在有限域Zq中随机选取一个整数ri,并计算这里,符号“·”表示群G上定义的运算;
(4c)密钥生成服务提供商KGSP生成部分转换密钥
5.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(4)所述的部分转换密钥TKAA,按照如下方式生成:
(5a)属性权威机构AA在有限域Zq中随机选取一个整数rθ
(5b)属性权威机构AA计算
(5c)属性权威机构AA生成部分转换密钥TKAA=(dθ0,dθ1)。
6.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(5)所述的属性权威机构AA为用户生成私钥SK和盲化的转换密钥按如下过程进行:
(6a)属性权威机构AA在有限域Zq中随机选取一个整数t;
(6b)属性权威机构AA生成私钥SK=t;
(6c)属性权威机构AA生成盲化的转换密钥这里,符号“∪”表示集合的并。
7.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(6)所述的用户A利用属性集Ienc和系统公钥PK对消息M进行加密,计算出密文CT,按如下过程进行:
(7a)用户A在有限域Zq中随机选取一个整数s;
(7b)用户A计算C0=Me(g1,g2)s,C1=gs和Eθ=(g1h)s
(7c)对于每一个i∈Ienc,用户A计算Ei=(g1hi)s
(7d)根据计算的结果,用户A生成密文如下:
<mrow> <mi>C</mi> <mi>T</mi> <mo>=</mo> <mrow> <mo>(</mo> <msub> <mi>I</mi> <mrow> <mi>e</mi> <mi>n</mi> <mi>c</mi> </mrow> </msub> <mo>&amp;cup;</mo> <mo>{</mo> <mi>&amp;theta;</mi> <mo>}</mo> <mo>,</mo> <msub> <mi>C</mi> <mn>0</mn> </msub> <mo>,</mo> <msub> <mi>C</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mrow> <mo>{</mo> <msub> <mi>E</mi> <mi>i</mi> </msub> <mo>}</mo> </mrow> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <msub> <mi>I</mi> <mrow> <mi>e</mi> <mi>n</mi> <mi>c</mi> </mrow> </msub> <mo>&amp;cup;</mo> <mo>{</mo> <mi>&amp;theta;</mi> <mo>}</mo> </mrow> </msub> <mo>)</mo> </mrow> <mo>.</mo> </mrow>
8.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(7)所述的解密服务提供商DSP利用转换密钥和系统公钥PK对密文CT进行部分解密,计算出部分解密密文CTpart,按如下过程进行:
(8a)解密服务提供商DSP选取集合Ikey∩Ienc的任意一个含有d个元素的子集S,这里,符号“∩”表示集合的交;
(8b)解密服务提供商DSP按照如下方式计算出部分解密密文CTpart
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>CT</mi> <mrow> <mi>p</mi> <mi>a</mi> <mi>r</mi> <mi>t</mi> </mrow> </msub> <mo>=</mo> <mfrac> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>C</mi> <mn>1</mn> </msub> <mo>,</mo> <msubsup> <mi>d</mi> <mrow> <mi>&amp;theta;</mi> <mn>0</mn> </mrow> <mi>t</mi> </msubsup> <mo>)</mo> </mrow> <msub> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <mi>S</mi> </mrow> </msub> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msub> <mi>C</mi> <mn>1</mn> </msub> <mo>,</mo> <msubsup> <mi>d</mi> <mrow> <mi>i</mi> <mn>0</mn> </mrow> <mi>t</mi> </msubsup> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;Delta;</mi> <mrow> <mi>i</mi> <mo>,</mo> <mi>S</mi> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msubsup> <mi>d</mi> <mrow> <mi>&amp;theta;</mi> <mn>1</mn> </mrow> <mi>t</mi> </msubsup> <mo>,</mo> <msub> <mi>E</mi> <mi>&amp;theta;</mi> </msub> <mo>)</mo> </mrow> <msub> <mo>&amp;Pi;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <mi>S</mi> </mrow> </msub> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msubsup> <mi>d</mi> <mrow> <mi>i</mi> <mn>1</mn> </mrow> <mi>t</mi> </msubsup> <mo>,</mo> <msub> <mi>E</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;Delta;</mi> <mrow> <mi>i</mi> <mo>,</mo> <mi>S</mi> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> </mfrac> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mrow> <msub> <mi>stx</mi> <mn>2</mn> </msub> </mrow> </msup> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mi>t</mi> <msub> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <mi>S</mi> </mrow> </msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <msub> <mi>&amp;Delta;</mi> <mrow> <mi>i</mi> <mo>,</mo> <mi>S</mi> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mrow> <msub> <mi>stx</mi> <mn>2</mn> </msub> </mrow> </msup> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mrow> <msub> <mi>stx</mi> <mn>1</mn> </msub> </mrow> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mi>t</mi> </mrow> </msup> <mo>,</mo> </mrow> </mtd> </mtr> </mtable> </mfenced>
这里,符号“Δi,S”表示与限域Zq中的元素i和集合S相对应的拉格朗日系数,也就是说,
9.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(7)所述的Ikey与Ienc匹配是指γ(Ikey,Ienc)=1,这里,如果|Ikey∩Ienc|≥d,γ(Ikey,Ienc)就取值为1,否则,γ(Ikey,Ienc)就取值为0。
10.根据权利要求1所述的安全外包的基于属性的加密方法,其中步骤(8)所述的用户B利用部分解密密文CTpart和私钥SK计算出明文M,按如下方式进行:
<mrow> <mfrac> <msub> <mi>C</mi> <mn>0</mn> </msub> <msup> <mrow> <mo>(</mo> <msub> <mi>CT</mi> <mrow> <mi>p</mi> <mi>a</mi> <mi>r</mi> <mi>t</mi> </mrow> </msub> <mo>)</mo> </mrow> <mfrac> <mn>1</mn> <mi>t</mi> </mfrac> </msup> </mfrac> <mo>=</mo> <mfrac> <mrow> <mi>M</mi> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msub> <mi>g</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mi>s</mi> </msup> </mrow> <msup> <mrow> <mo>&amp;lsqb;</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msub> <mi>g</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mi>t</mi> </mrow> </msup> <mo>&amp;rsqb;</mo> </mrow> <mfrac> <mn>1</mn> <mi>t</mi> </mfrac> </msup> </mfrac> <mo>=</mo> <mfrac> <mrow> <mi>M</mi> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msub> <mi>g</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mi>s</mi> </msup> </mrow> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msub> <mi>g</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>g</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mi>s</mi> </msup> </mrow> </mfrac> <mo>=</mo> <mi>M</mi> <mo>.</mo> </mrow> 3
CN201210252225.7A 2012-07-19 2012-07-19 一种安全外包的基于属性的加密方法 Active CN102769620B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210252225.7A CN102769620B (zh) 2012-07-19 2012-07-19 一种安全外包的基于属性的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210252225.7A CN102769620B (zh) 2012-07-19 2012-07-19 一种安全外包的基于属性的加密方法

Publications (2)

Publication Number Publication Date
CN102769620A CN102769620A (zh) 2012-11-07
CN102769620B true CN102769620B (zh) 2017-09-26

Family

ID=47096870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210252225.7A Active CN102769620B (zh) 2012-07-19 2012-07-19 一种安全外包的基于属性的加密方法

Country Status (1)

Country Link
CN (1) CN102769620B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024006B (zh) * 2012-11-23 2016-05-25 西安电子科技大学 一种云计算环境下双线性对的安全外包的方法
CN103179114B (zh) * 2013-03-15 2015-09-23 华中科技大学 一种云存储中的数据细粒度访问控制方法
CN103346999B (zh) * 2013-05-28 2016-06-15 北京航空航天大学 一种支持not运算符并具有cca安全的cp-abe方法
CN104022868A (zh) * 2014-02-18 2014-09-03 杭州师范大学 一种基于密文策略的属性基加密的外包解密方法
CN105306214B (zh) * 2015-09-24 2018-11-30 中山大学 一种双线性对安全外包方法
CN105721485B (zh) * 2016-03-04 2019-02-01 安徽大学 外包云环境下面向多数据拥有者的安全最近邻查询方法
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法
CN106059765A (zh) * 2016-08-04 2016-10-26 北京邮电大学 一种云环境下基于属性密码的数字虚拟资产访问控制方法
CN107769915B (zh) * 2016-08-17 2020-09-22 实创时新(北京)科技有限公司 具备细粒度用户控制的数据加解密系统和方法
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN106941482B (zh) * 2016-12-20 2020-01-03 中国科学技术大学 一种基于密钥派生的数据存储和访问控制方法
CN108540280B (zh) * 2018-02-09 2020-09-15 上海交通大学 一种资源高效的安全数据分享方法及系统
CN108880796B (zh) * 2018-06-25 2021-04-27 电子科技大学 一种针对服务器高效的基于属性加密算法的外包解密方法
CN109039599B (zh) * 2018-07-06 2021-02-23 山东师范大学 支持盲密钥发行的属性基加解密方法及加解密系统
CN109639677B (zh) * 2018-12-13 2022-03-15 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法
CN116684062A (zh) * 2023-06-08 2023-09-01 东莞理工学院 基于代理重加密的云计算外包和数据动态分享方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859090A (zh) * 2005-12-30 2006-11-08 上海交通大学 一种基于身份的密码方法和系统
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8094810B2 (en) * 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859090A (zh) * 2005-12-30 2006-11-08 上海交通大学 一种基于身份的密码方法和系统
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《属性基加密机制》;苏金树,曹丹,王小峰,孙一品,胡乔林;《软件学报》;20110307(第6期);全文 *

Also Published As

Publication number Publication date
CN102769620A (zh) 2012-11-07

Similar Documents

Publication Publication Date Title
CN102769620B (zh) 一种安全外包的基于属性的加密方法
Li et al. Full verifiability for outsourced decryption in attribute based encryption
Wang et al. New directly revocable attribute-based encryption scheme and its application in cloud storage environment
Huang et al. Secure data access control with ciphertext update and computation outsourcing in fog computing for Internet of Things
CN104580205B (zh) 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
AU2006205987B2 (en) Identifier-based private key generating method and device
CN104038341B (zh) 一种基于身份的跨系统代理重加密方法
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
Fan et al. TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability
CN109831430A (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
Ma et al. Concessive online/offline attribute based encryption with cryptographic reverse firewalls—Secure and efficient fine-grained access control on corrupted machines
Zhang et al. Efficient compressed ciphertext length scheme using multi-authority CP-ABE for hierarchical attributes
CN107154845A (zh) 一种基于属性的bgn型密文解密外包方案
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
Liu et al. Offline/online attribute‐based encryption with verifiable outsourced decryption
Gayathri et al. Hybrid cryptography for random-key generation based on ECC algorithm
CN107086912A (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN104993929B (zh) 一种支持系统属性扩展的属性基加密系统及方法
Wang et al. An ID-based online/offline signature scheme without random oracles for wireless sensor networks
Ying et al. A lightweight cloud sharing PHR system with access policy updating
Ding et al. Policy based on homomorphic encryption and retrieval scheme in cloud computing
Zhang et al. Data owner based attribute based encryption
Tan et al. Research of cloud computing data security technology
Kibiwott et al. Privacy Preservation for eHealth Big Data in Cloud Accessed Using Resource-Constrained Devices: Survey.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant