CN103401839B - 一种基于属性保护的多授权中心加密方法 - Google Patents

一种基于属性保护的多授权中心加密方法 Download PDF

Info

Publication number
CN103401839B
CN103401839B CN201310276499.4A CN201310276499A CN103401839B CN 103401839 B CN103401839 B CN 103401839B CN 201310276499 A CN201310276499 A CN 201310276499A CN 103401839 B CN103401839 B CN 103401839B
Authority
CN
China
Prior art keywords
user
authorizer
attribute
private key
prime
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310276499.4A
Other languages
English (en)
Other versions
CN103401839A (zh
Inventor
李继国
钱慧玲
张亦辰
滕美林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201310276499.4A priority Critical patent/CN103401839B/zh
Publication of CN103401839A publication Critical patent/CN103401839A/zh
Application granted granted Critical
Publication of CN103401839B publication Critical patent/CN103401839B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于属性保护的多授权中心加密方法,所述方法首先设置系统参数,再设置授权者的公钥和私钥,公钥用于加密数据,私钥用于生成用户的私钥;采用盲计算方法生成用户的私钥,用户的私钥用于解密消息。本发明方法采用在用户和授权者间执行两方安全盲计算;使用完全隐藏承诺方法对用户全局识别码GID进行承诺,防止恶意的授权者通过追踪用户全局识别码GID收集用户的属性;零知识证明方法使得证明者能够在不向验证者提供任何有用信息的情况下使验证者相信某个属性信息是正确的,保护了用户隐私;用于解决云计算中访问控制和安全的问题,系统运行效率高。

Description

一种基于属性保护的多授权中心加密方法
技术领域
本发明属于信息安全技术领域,具体指的是一种基于属性保护的多授权中心加密方法。
背景技术
云计算是一种基于互联网的计算方式,通过这种方式,共享的软件资源和信息可以按需提供给计算机和其他设备。近几年,随着云计算的发展,人们对云计算数据存储安全性的担忧越来越强,逐渐阻碍了云计算技术的发展。这种担忧主要由于用户数据存储在公共云端,而公共云端是由不可信的第三方来管理的。解决这个问题的一个方法是以加密的形式将数据存储到公共云端,这样不可信的第三方只能获取密文,而不能得到对应的明文。但是这又带来了另一个问题,当用户想共享他的数据时,他要么给出自己的私钥,要么先解密得到明文然后再共享数据。显然这两种方法都不是很好的解决办法。
Sahai和Waters在2005年提出了基于属性的加密体制(ABE)。这个体制就能很好地解决上面云计算中的问题。使用基于属性的加密体制,用户可以在不可信的服务器上将数据安全地共享给指定的用户。在基于属性的加密体制中,用户的密钥和密文与描述性属性集和访问策略相关联。只有相关属性和访问策略相匹配时,一个密钥才能解密一个特定的密文。基于属性的加密可以分为两类,即密钥策略的基于属性的加密(KP-ABE)和密文策略的基于属性的加密(CP-ABE)。在KP-ABE中,用户的密钥与授权方指定的访问策略相关联,密文由描述性属性集标记。在CP-ABE中,用户的密钥由描述性属性集标记,而密文与加密者指定的访问策略相关联。
多授权中心的基于属性的加密是基于属性的加密体制的一个发展方向。传统的基于属性的加密体制中只存在一个授权中心,他负责定义系统中的属性和分发用户私钥。而在多授权中心的基于属性的加密体制中,有多个授权中心负责分发私钥和管理属性。传统的多授权中心的ABE方案中存在一个中心授权者,他知道其他授权者的私钥。显然当中心授权者是恶意授权者的时候,系统将不再安全。为解决这个问题,去中心授权者的ABE方案被提出。去中心授权者的ABE方案移除了中心授权者,授权者可以独立地管理属性以及分发私钥。
传统的多授权中心的ABE方案存在一个缺陷,就是很难抵抗用户联合攻击。如当用户Alice拥有属性A,用户Bob拥有属性B时,他们任意一个都不能解密访问结构为[A,B]的密文,但是当Alice和Bob联合起来时,他们将会获得与属性A和属性B相关联的私钥,这样他们将可以解密他们任意一个人都不可以解密的消息。为了解决用户联合攻击的问题,Chase在多授权中心的基于属性的加密一文中引入了全局识别码GID的概念。来自不同授权者的用户私钥中都要绑定用户的全局识别码GID,这样当Alice和Bob联合起来时,由于他们私钥中的全局识别码不统一,他们将不能够解密访问结构为[A,B]的密文。但是引入全局识别码又带来了另一个问题,泄漏用户的隐私。当恶意授权者联合起来时,他们将可以通过追踪用户的GID从而收集用户的属性,获得用户的隐私信息。在所授权中心的ABE方案中,用户的隐私还可能从访问结构中泄漏。传统的ABE方案中,访问策略是随密文一起发送给接收者的,因此不管该接收者是否能正确解密,他都能获得访问策略中指定的属性,从而泄露用户的隐私。
发明内容
本发明所要解决的技术问题在于克服现有技术的不足,给出一种基于属性保护的多授权中心加密方法,所述方法采用具有多授权中心的基于属性的加密方法,从两方安全计算、隐藏承诺方法和零知识证明方法等方面保护用户的隐私信息。
为了解决上述技术问题,本发明所采用的技术方案是:
一种基于属性保护的多授权中心加密方法,具体步骤如下:
步骤A,设置系统参数,
选取大素数p,分别生成p阶乘法循环群G0和G1,设定双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为系统公开参数params;
步骤B,设置授权者的公钥与私钥:
步骤B-1:授权者Ak随机选取作为其私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],是模p的剩余类环,表示集合{0,1,2,...,p-1},N表示系统中授权者的个数,n表示系统中属性的种类,ni表示第i种属性拥有的可能值的个数;
定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个;对于两个不同的用户属性集L和L′,应满足:
&Sigma; v i , j &Element; L t i , j &NotEqual; &Sigma; v i , j &Element; L &prime; t i , j
其中表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,是第i种属性的第j个可能值;
则,授权者Ak的私钥为:
SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤B-2:授权者Ak分别计算:
T k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k
则,授权者Ak的公钥PKk为:
PK k = < Y k , Z k , { T i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤C,盲计算生成用户的私钥,具体步骤如下:
步骤C-1:用户U分别随机选取ρ1,z,a1,a2,分别计算:
T = g z h 1 u
P 1 = h &rho; 1
T &prime; = g a 1 h 1 a 2
P 1 &prime; = h a 3
将<T,P1,T′,P1′>发送给授权者Ak;其中,T是对用户全局识别码u的承诺;P1用于在用户U和授权者Ak间执行两方安全计算;
步骤C-2:授权者Ak随机选取并将c发送给用户U;
步骤C-3:用户U计算x1=a1-cz,x2=a2-cu和x3=a3-cρ1,并将<x1,x2,x3>发送给授权者Ak
步骤C-4:授权者Ak分别验证等式是否成立;如果等式都成立,则授权者Ak分别随机选取rk2,X,b1,b2,b3,分别计算:
P 2 = h &rho; 2
D ~ 0 k = g &alpha; k ( P 1 P 2 ) r k h &Sigma; v i , j &Element; L k t i , j k T &beta; k
D ~ 11 k = P 2 r k
D ~ 12 k = h r k
P 2 &prime; = h b 1
( D ~ 0 k ) &prime; = g b 2 ( P 1 P 2 ) b 3 h X T b 4
( D ~ 11 k ) &prime; = P 2 b 3
( D ~ 12 k ) &prime; = h b 3
授权者Ak发送给用户U;
如果等式不成立,则系统返回失败;
步骤C-5:用户U随机选取并将c′发送给授权者Ak
步骤C-6:授权者Ak计算y1=b1-c′ρ2,y2=b2-c′αk,y3=b3-c′rk,y4=b4-cβk y 5 = &Sigma; v i , j &Element; L k t i , j k - c &prime; X , 并将<y1,y2,y3,y4,y5>发送给用户U;
步骤C-7:用户U验证等式 P 2 &prime; = h y 1 p 2 c &prime; , ( D ~ 0 k ) &prime; = g y 2 ( P 1 P 2 ) y 3 h y 5 T y 4 ( D ~ 0 k ) c &prime; , 是否成立;如果等式不成立,系统返回失败;
如果等式成立,用户U计算 D 0 k = D ~ 0 k Z k z , D 1 k = D ~ 11 k ( D ~ 12 k ) &rho; 1 ;
得到授权者Ak颁发给用户的私钥为
SK U k = < D 0 k , D 1 k > ;
步骤D,加密,根据选定的访问策略以及授权者的公钥对明文M进行加密:
步骤D-1:加密者随机选取指定一个访问策略W,访问策略W指出了可以解密消息的属性集;
步骤D-2:加密者使用选取的随机值s和访问策略W,分别计算:
C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i . j k ) s
其中,表示对所有满足k∈Ic做连乘,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合;
加密者得到固定长度的密文CT=<C1,C2,C3,C4>;
步骤E,解密,根据系统公开参数以及用户私钥对密文CT进行解密得到明文M;
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤;
步骤E-2:解密者使用系统公共参数<p,G0,G1,g,h,h1>和解密者的私钥以及密文CT=<C1,C2,C3,C4>,令:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s&Sigma; k &Element; I c , v i , j &Element; W t i , j k
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
则明文M为:
M = C 1 &CenterDot; RHJ Q
本发明的有益效果是:本发明提出了一种基于属性保护的多授权中心加密方法,所述方法首先设置系统参数,再设置授权者的公钥和私钥,公钥用于加密数据,私钥用于生成用户的私钥;采用盲计算方法生成用户的私钥,用户的私钥用于解密消息。本发明方法采用在用户和授权者间执行两方安全盲计算;使用完全隐藏承诺方法对用户全局识别码GID进行承诺,防止恶意的授权者通过追踪用户全局识别码GID收集用户的属性;零知识证明方法使得证明者能够在不向验证者提供任何有用信息的情况下使验证者相信某个属性信息是正确的,保护了用户隐私;用于解决云计算中访问控制和安全的问题,系统运行效率高。
附图说明
图1为本发明加密系统的工作示意图。
图2为本发明加密方法的流程图。
具体实施方式
下面结合附图,对本发明提出的一种基于属性保护的多授权中心加密方法进行详细说明:
本发明所用的数学理论说明:
1、双线性对(BilinearPairing)
这里简要介绍双线性映射的基本定义和它需满足的性质。
令G0,G1是两个p阶的乘法循环群,其中p为素数,g是G0的生成元。定义两个群上的双线性映射为:e:G0×G0→G1,且满足下面的性质:
(1)双映射性:e(ga,hb)=e(g,h)ab,对所有g,h∈G0,a,都成立。
(2)非退化性:e(g,g)≠1。
(3)可计算性:存在有效算法来计算e。
2、判定BDH(DecisionalBilinearDiffie-Hellman)困难问题假定
给定p阶循环群G0,其中p为素数,g是G0的生成元。则群G0上的判定BDH问题是:已知a,b,c,z是从随机选取的,以不可忽略的概率区分(A,B,C,Z)=(ga,gb,gc,gabc)和(A,B,C,Z)=(ga,gb,gc,gz)这两个元组。
3、访问结构(AccessStructure)
设P={P1,P2,...,Pn}是n个参与者的集合。设表示由参与者集合的子集构成的集合,S1,S2表示参与者集合的子集,对于所有的S1,S2:如果并且那么则说是一个单调的访问结构。属于的参与者的子集称为授权集,不属于的参与者的子集称为非授权集。其中符号表示包含于,即表示集合S1包含于集合S2
4、承诺(Commitment)
一个承诺方案允许一个人承诺一个消息或者一个数值,而在一段时间内不泄露这个消息或者数值。在一段时间之后,他可以揭露他承诺的消息或者数值。本发明用到的承诺方案是一个成为Pedersen承诺方案的完全隐藏承诺方案。具体描述如下:
设G0是p阶的循环群,其中p为素数,g0,g1,...,gl是G0的生成元,r是从随机选取的。消息(m1,m2,...,ml)的承诺为利用从随机选取的r可以解承诺得到消息。
5、零知识证明(Zero-KnowledgeProof)
零知识证明指的是证明者能够在不向验证者提供任何有用信息的情况下使验证者相信某个论断是正确的。本发明用到的零知识证明方案是Camenisch和Stadler引入的零知识证明方案,具体描述如下:
我们定义整数α,β和γ的零知识证明为其中g,h是循环群G0的生成元,是群的生成元。整数α,β和γ是要证明的知识,其他值是验证者用于验证等式的。
下面将结合附图说明本发明的具体过程:如图1所示,本发明提供的多授权中心的ABE系统包括如下五个步骤:
设置系统参数(Setup):输入安全参数l,返回系统公开参数params。
设置授权者的公钥和私钥(AuthoritySetup):每一个授权者Ak分别生成自己的私钥SKk和公钥PKk,其中k=1,2,...,N。系统中共有N个授权者。
盲计算生成用户私钥(BlindKeyGen):授权者运行盲密钥生成算法为用户U生成私钥。
加密(Encryption):输入系统公开参数params,消息M,授权者的公钥PKk以及访问策略W,加密者加密得到一个密文CT。只有当与私钥相关联的用户属性集L满足访问策略的时候,用户才能解密密文CT。
解密(Decryption):接收者输入他的全局识别码GID,解密密钥以及密文CT,解密得到消息M。
下面将结合多授权中心的ABE方法的流程图对该加密系统的各个步骤进行具体的说明。
如图2所示,本发明提供的多授权中心的ABE执行流程具体如下:
步骤A,设置系统参数:
选取大素数p,p阶乘法循环群G0和G1,双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为系统公开参数params。
步骤B,根据系统公开参数生成授权者的公钥与私钥:
步骤B-1:各授权者Ak随机选取作为他的私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],是模p的剩余类环,表示集合{0,1,2,...,p-1},符号∈表示属于,即表示αk属于集合N表示系统中授权者的个数,n表示系统中属性的种类,ni表示第i种属性拥有的可能值的个数。定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个。对于两个不同的用户属性集L和L′,应满足其中符号∑表示求和,即表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,是第i种属性的第j个可能值。授权者Ak的私钥为 SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; > .
步骤B-2:每一个授权者Ak计算 Y k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k , 其中k∈[1,N],i∈[1,n],j∈[1,ni],公布 PK k = < Y k , Z k , { T i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; > 作为授权者的公钥PKk
步骤C,根据系统公开参数生成用户的私钥:
步骤C-1:用户U分别随机选取ρ1,z,a1,a2,分别计算:
T = g z h 1 u , P 1 = h &rho; 1 , T &prime; = g a 1 h 1 a 2 P 1 &prime; = h a 3
将<T,P1,T′,P1′>发送给授权者Ak。其中k∈[1,N],N表示系统中共有N个授权者;T是对用户全局识别码u的承诺;P1用于在用户U和授权者Ak间执行两方安全计算。
步骤C-2:授权者Ak随机选取并将c发送给用户U。
步骤C-3:用户U计算x1=a1-cz,x2=a2-cu和x3=a3-cρ1,并将<x1,x2,x3>发送给授权者Ak
步骤C-4:授权者Ak验证等式是否成立。如果等式成立,授权者Ak随机选取rk2,X,b1,b2,b3,计算 D ~ 0 k = g &alpha; k ( P 1 P 2 ) r k h &Sigma; v i , j &Element; L k t i , j k , D ~ 11 k = P 2 r k , D ~ 12 k = h r k , P 2 &prime; = h b 1 , ( D ~ 0 k ) &prime; = g b 2 ( P 1 P 2 ) b 3 h X T b 4 , ( D ~ 11 k ) &prime; = P 2 b 3 , ( D ~ 12 k ) &prime; = h b 3 , 并将发送给用户U。如果等式不成立,则系统返回失败。
步骤C-5:用户U随机选取并将c′发送给授权者Ak
步骤C-6:授权者Ak计算y1=b1-c′ρ2,y2=b2-c′αk,y3=b3-c′rk,y4=b4-cβk并将<y1,y2,y3,y4,y5>发送给用户U。
步骤C-7:用户U验证等式 P 2 &prime; = h y 1 p 2 c &prime; , ( D ~ 0 k ) &prime; = g y 2 ( P 1 P 2 ) y 3 h y 5 T y 4 ( D ~ 0 k ) c &prime; , 是否成立。如果等式不成立,系统返回失败。如果等式成立,用户U计算 D 0 k = D ~ 0 k Z k z , D 1 k = D ~ 11 k ( D ~ 12 k ) &rho; 1 ;
得到授权者Ak颁发给用户的私钥为
步骤D,根据选定的访问策略以及授权者的公钥对消息M进行加密:
步骤D-1:加密者随机选取指定一个访问策略W,访问策略W指出了可以解密消息的属性集。
步骤D-2:加密者使用选取的随机值s和访问策略W,计算 C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i . j k ) s , 其中符号∏表示连乘,即表示对所有满足k∈Ic做连乘,k∈[1,N],i∈[1,n],j∈[1,ni],vi,j表示属性值,是第i种属性的第j个可能值,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合。加密者最终得到密文CT=<C1,C2,C3,C4>。
步骤E,根据系统公开参数以及用户私钥对密文CT进行解密得到消息。
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤。
步骤E-2:解密者使用系统公共参数<p,G0,G1,g,h,h1>和解密者的私钥以及密文CT=<C1,C2,C3,C4>作如下计算:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k ,
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s&Sigma; k &Element; I c , v i , j &Element; W t i , j k ,
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k ,
C 1 &CenterDot; RHJ Q = M &CenterDot; e ( g , h ) s &Sigma; k &Element; I c , v i , j &Element; W t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k &Pi; k &Element; I c e ( g , h ) s r k &Pi; k &Element; I c e ( g , g ) s&alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k .
= M
下面将对如上所述的多授权中心的ABE系统应用于云计算中的情形进行说明。
依照本发明的步骤,当用户A要将数据存储到公共云端的时候,属性权威机构运行得到公共参数params,授权者产生他的公私钥对,用户A选取一个访问策略W(比如W=[W1,W3,W5]),利用授权者的公钥和公共参数params对要存储的数据进行加密。当其他用户B想访问该用户加密的数据时,他首先根据系统参会的策略索引集{1,3,5}验证自己是否有属性L1,L3,L5(不妨设属性L1,L3由授权者A1监控,属性L5由授权者A3监控),如果没有,则用户B没有访问该数据的权限;如果有,用户B向授权者A1,A3申请私钥,用户B与授权者交互执行盲密钥生成算法,最终得到自己的私钥。用户B利用自己的私钥、公共参数params和密文解密得到原始数据。由于本方案能够保护用户隐私,因此恶意的授权者和恶意的用户均不能得到将数据存储到云端的用户的属性信息。此外,由于方案密文长度固定,本发明方案的通信代价和计算代价大大降低,提高了系统运行的效率。
本领域普通技术人员应该了解,本发明不受上述实例限制,上述实例的描述只是为说明本发明的基本原理与特点,在上述实例的基础上可以很容易的联想到其他的优点和变形。在不背离本发明宗旨的范围内,本领域普通技术人员可以根据上述具体实施例通过各种等同替换所得到的技术方案,但是这些技术方案均应该包含在本发明的权利要求的范围及其等同的范围之内。

Claims (1)

1.一种基于属性保护的多授权中心加密方法,其特征在于,具体步骤如下:
步骤A,设置系统参数:
选取大素数p,分别生成p阶乘法循环群G0和G1,设定双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为系统公开参数params;
步骤B,设置授权者的公钥与私钥:
步骤B-1:授权者Ak随机选取作为其私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],是模p的剩余类环,表示集合{0,1,2,...,p-1},N表示系统中授权者的个数,n表示系统中属性的种类,ni表示第i种属性拥有的可能值的个数;
定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个;对于两个不同的用户属性集L和L′,应满足:
&Sigma; v i , j &Element; L t i , j &NotEqual; &Sigma; v i , j &Element; L &prime; t i , j
其中表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,是第i种属性的第j个可能值;
则,授权者Ak的私钥为:
SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤B-2:授权者Ak分别计算:
则,授权者Ak的公钥PKk为:
PK k = < Y k , Z k , { T i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤C,盲计算生成用户的私钥,具体步骤如下:
步骤C-1:用户U分别随机选取分别计算:
T = g z h 1 u
P 1 = h &rho; 1
T &prime; = g a 1 h 1 a 2
P 1 &prime; = h a 3
将<T,P1,T′,P1′>发送给授权者Ak;其中,T是对用户全局识别码u的承诺;P1用于在用户U和授权者Ak间执行两方安全计算;
步骤C-2:授权者Ak随机选取并将c发送给用户U;
步骤C-3:用户U计算x1=a1-cz,x2=a2-cu和x3=a3-cρ1,并将<x1,x2,x3>发送给授权者Ak
步骤C-4:授权者Ak分别验证等式是否成立;如果等式都成立,则授权者Ak分别随机选取分别计算:
P 2 = h &rho; 2
D ~ 0 k = g &alpha; k ( P 1 P 2 ) r k h &Sigma; v i , j &Element; L k t i , j k T &beta; k
D ~ 11 k = P 2 r k
D ~ 12 k = h r k
P 2 &prime; = h b 1
( D ~ 0 k ) &prime; = g b 2 ( P 1 P 2 ) b 3 h X T b 4
( D ~ 11 k ) &prime; = P 2 b 3
( D ~ 12 k ) &prime; = h b 3
授权者Ak发送给用户U;
如果等式不成立,则系统返回失败;
步骤C-5:用户U随机选取并将c′发送给授权者Ak
步骤C-6:授权者Ak计算y1=b1-c′ρ2,y2=b2-c′αk,y3=b3-c′rk,y4=b4-cβk并将<y1,y2,y3,y4,y5>发送给用户U;
步骤C-7:用户U验证等式 是否成立;如果等式不成立,系统返回失败;
如果等式成立,用户U计算
得到授权者Ak颁发给用户的私钥为
SK U k = < D 0 k , D 1 k > ;
步骤D,加密,根据选定的访问策略以及授权者的公钥对明文M进行加密:
步骤D-1:加密者随机选取指定一个访问策略W,访问策略W指出了可以解密消息的属性集;
步骤D-2:加密者使用选取的随机值s和访问策略W,分别计算:
C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i , j k ) s
其中,表示对所有满足k∈Ic做连乘,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合;
加密者得到固定长度的密文CT=<C1,C2,C3,C4>;
步骤E,解密,根据系统公开参数以及用户私钥对密文CT进行解密得到明文M;
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤;
步骤E-2:解密者使用系统公共参数<p,G0,G1,g,h,h1>和解密者的私钥以及密文CT=<C1,C2,C3,C4>,令:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us&beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s&Sigma; k &Element; I c , v i , j &Element; W t i , j k
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u&beta; k , g s ) = &Pi; k &Element; I c e ( g , g ) s&alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s&Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us&beta; k
则明文M为:
M = C 1 &CenterDot; R H J Q .
CN201310276499.4A 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法 Expired - Fee Related CN103401839B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310276499.4A CN103401839B (zh) 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310276499.4A CN103401839B (zh) 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法

Publications (2)

Publication Number Publication Date
CN103401839A CN103401839A (zh) 2013-11-20
CN103401839B true CN103401839B (zh) 2016-06-01

Family

ID=49565365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310276499.4A Expired - Fee Related CN103401839B (zh) 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法

Country Status (1)

Country Link
CN (1) CN103401839B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717067B (zh) * 2013-12-17 2018-02-23 中国移动通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及系统
CN104038349B (zh) * 2014-07-03 2017-05-03 西安电子科技大学 一种基于kp‑abe的有效可验证的公钥可搜索加密方法
CN104144057B (zh) * 2014-07-10 2017-10-31 北京大学 一种生成安全解密密钥的cp‑abe方法
CN104883254B (zh) * 2015-06-12 2018-01-12 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN105162573B (zh) * 2015-07-13 2019-09-17 深圳天通信息科技有限公司 基于多线性映射的可撤销分权威密钥策略的属性加密方法
CN108092972B (zh) * 2017-12-13 2020-09-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
WO2019204711A1 (en) * 2018-04-19 2019-10-24 Google Llc Security measures for determination of private set intersections
CN108833107B (zh) * 2018-05-19 2021-06-11 深圳市图灵奇点智能科技有限公司 零知识证明的公共参数生成方法及系统
CN108989037A (zh) * 2018-08-31 2018-12-11 深圳市元征科技股份有限公司 一种多授权属性基加密方法、系统、设备及计算机介质
CN109447791B (zh) * 2018-11-09 2021-07-16 北京邮电大学 一种基于区块链的资金交易方法及装置
CN110266721B (zh) * 2019-07-05 2020-04-28 西南交通大学 一种基于同态的云辅助动态通用安全多方计算方法
CN110830473A (zh) * 2019-11-08 2020-02-21 浙江工业大学 一种基于属性加密的多授权访问控制系统及方法
CN111447209B (zh) * 2020-03-24 2021-04-06 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN111342962B (zh) * 2020-04-01 2020-10-30 支付宝(杭州)信息技术有限公司 一种验证密文消息范围的方法和系统
CN113362147B (zh) * 2021-05-17 2023-02-10 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113489591B (zh) * 2021-06-04 2023-09-12 杭州师范大学 一种基于多授权中心的可追踪比较属性加密方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9806890B2 (en) * 2010-05-19 2017-10-31 Koninklijke Philips N.V. Attribute-based digital signature system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于多属性机构的密文策略加密机制;马丹丹;《计算机工程》;20120520;第38卷(第10期);第114-116页 *
郭振洲.基于多认证中心和属性子集的属性加密方案.《小型微型计算机系统》.2011,第32卷(第12期),第2420-2423页. *

Also Published As

Publication number Publication date
CN103401839A (zh) 2013-11-20

Similar Documents

Publication Publication Date Title
CN103401839B (zh) 一种基于属性保护的多授权中心加密方法
US11032068B2 (en) Leakage-deterring encryption for message communication
Han et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
CN103457725B (zh) 一种多授权中心的加密方法
CN110011781A (zh) 一种用于交易金额加密且支持零知识证明的同态加密方法
Camenisch et al. Oblivious transfer with hidden access control policies
CN104821880B (zh) 一种无证书广义代理签密方法
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
CN112733163B (zh) 基于离散对数相等性证明的可监管零知识证明方法及装置
CN103095453A (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
Rass et al. Cryptography for security and privacy in cloud computing
CN110414981A (zh) 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
Saranya et al. Cloud based efficient authentication for mobile payments using key distribution method
Hussein et al. A survey of cryptography cloud storage techniques
CN116432204B (zh) 基于同态加密和零知识证明的可监管交易隐私保护方法
CN108712259A (zh) 基于身份的可代理上传数据的云存储高效审计方法
Kroll et al. Secure protocols for accountable warrant execution
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
Liu et al. Key-insulated and privacy-preserving signature scheme with publicly derived public key
CN113268764A (zh) 一种混合链和门限代理重加密的个人信用数据授权方法
CN114066449A (zh) 多中心协同监管的区块链用户身份匿名和追踪方法及系统
CN109218016A (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
Chen et al. A private online system for executing wills based on a secret sharing mechanism

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160601

Termination date: 20190702

CF01 Termination of patent right due to non-payment of annual fee