CN103457725A - 一种多授权中心的加密方法 - Google Patents

一种多授权中心的加密方法 Download PDF

Info

Publication number
CN103457725A
CN103457725A CN2013102751335A CN201310275133A CN103457725A CN 103457725 A CN103457725 A CN 103457725A CN 2013102751335 A CN2013102751335 A CN 2013102751335A CN 201310275133 A CN201310275133 A CN 201310275133A CN 103457725 A CN103457725 A CN 103457725A
Authority
CN
China
Prior art keywords
authorizer
user
attribute
private key
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013102751335A
Other languages
English (en)
Other versions
CN103457725B (zh
Inventor
李继国
钱慧玲
张亦辰
滕美林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201310275133.5A priority Critical patent/CN103457725B/zh
Publication of CN103457725A publication Critical patent/CN103457725A/zh
Application granted granted Critical
Publication of CN103457725B publication Critical patent/CN103457725B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出了一种多授权中心的加密方法,所述方法首先设置系统参数;再根据系统参数设置授权者的公钥与私钥,公钥用于加密数据,私钥用于生成用户私钥;用户私钥用于解密密文。本发明方法采用固定密文长度、具有多授权中心的基于属性的加密方法,去除了中心授权者,每个授权中心独立地管理属性以及分发私钥,同时该方法降低了授权中心以及用户的计算代价和通信代价,用于解决云计算中访问控制和安全的问题,提高系统运行效率,节省开销。

Description

一种多授权中心的加密方法
技术领域
本发明属于信息安全技术领域,具体指的是一种多授权中心的加密方法。
背景技术
随着信息技术的发展,越来越多的敏感数据存储于第三方站点并在互联网用户之间分享。由于第三方可能不是完全可信的,以加密的形式存储这些数据是十分必要的。基于属性的加密ABE系统由于其特殊的应用意义及使用场景的广泛性受到了越来越多的关注。基于属性的加密最早是在2005年由Sahai和Waters提出的,该系统可以看作是基于身份加密的泛化。系统中用户的身份不再单一,而是由一个描述性的属性集来刻画,加解密过程都与访问结构相关联。从本质上看,基于属性的加密系统是把访问结构的概念融入到了基于身份的加密系统中。该系统可以根据访问结构生成密钥或者密文,使得只有满足指定条件的用户才可以解密密文。该系统还可以实现一对多通信,即密文不是加密给唯一指定的用户,而是加密给具有相同子属性集或者其他满足指定条件的用户群。基于属性加密系统的这种特性使得其在互联网用户的分享上有很好的应用前景。用户可以将自己的信息或者数据分享给自己指定的用户而不必担心被第三方站点或者非指定用户窃取数据。
传统的基于属性的加密系统中存在一个授权中心,该授权中心负责定义系统中的属性并分发所有用户的私钥。根据用户具有的属性,系统用一个属性集来描述该用户的身份,并根据该属性集为用户生成相应的私钥。这种只存在一个授权中心的基于属性的加密系统在实际应用中是受限制的。在该系统中,用户必须向可信的授权中心证明自己的身份以获取用于解密消息的私钥。在这种前提下的实际应用中,每一个用户都必须向一个可信的服务器证明自己的属性集,然后从服务器获取与属性集相对应的私钥。这就意味着我们必须相信这个服务器并让它管理所有用户的属性,这些属性可能包括用户的身份证号码,驾驶证,学号或者所在公司。但是在现实中,身份证号码应该是公安部门管理,学号由学校管理,所在公司的相关信息由公司管理。出于这样一种考虑,就需要一个多授权中心的基于属性的加密系统。
2007年Chase第一个给出了多授权中心的基于属性的加密方案。在这个方案中有多个授权者,其中一个是中心授权者。中心授权者负责生成其他授权者的私钥。用户从多个授权者处获取自己的私钥(即从公安部门获取与身份证号相关的私钥,从学校获取与学号相关的私钥)。但是,传统的多授权中心的基于属性的加密存在以下两个问题。第一个是多个授权中心需要合作且无条件相信中心授权者,当中心授权者是恶意授权者的时候,系统将不再安全。第二个是私钥的个数以及密文长度随着属性的增加而线性增长。当授权者管理的属性个数比较大时,密钥分发和解密阶段的计算代价将变得很大,系统的效率将会大大降低。
为解决第一个问题,去中心授权者的ABE方案被提出。去中心授权者的ABE方案去除了中心授权者,每个授权者可以独立地管理用户的属性及分发私钥,这样提高了系统的安全性。当系统中增加或者删除用户时,授权者也不需要联合起来初始化系统。对于第二个问题,构造固定密文长度的ABE方案可以大大降低方案的计算代价。一方面,由于密文长度固定,通信代价将大大降低。另一方面,由于解密阶段的对运算数目固定,解密阶段的计算代价将大大降低。因此,构造固定密文长度的ABE方案将能大大降低系统计算代价。
发明内容
本发明所要解决的技术问题在于克服现有技术的不足,给出一种多授权中心的加密方法,所述方法采用固定密文长度、具有多授权中心的基于属性的加密方法,去除了中心授权者,每个授权中心独立地管理属性以及分发私钥,同时该方法降低了授权中心以及用户的计算代价和通信代价,提高系统运行效率,节省开销。
为了解决上述技术问题,本发明所采用的技术方案是:
一种多授权中心的加密方法,具体步骤如下:
步骤A,设置系统参数,
选取大素数p,分别生成p阶乘法循环群G0和G1,设定双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为系统公开参数params;
步骤B,设置授权者的公钥与私钥:
步骤B-1:授权者Ak分别随机选取
Figure BDA00003449604600023
Figure BDA00003449604600022
作为其私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],
Figure BDA000034496046000313
是模p的剩余类环,表示集合{0,1,2,...,p-1},N表示系统中授权者的个数,n表示系统中属性的种类,ni表示第i种属性拥有的可能值的个数;
定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个;对于两个不同的用户属性集L和L′,应满足:
&Sigma; v i , j &Element; L t i , j &NotEqual; &Sigma; v i , j &Element; L &prime; t i , j
其中
Figure BDA000034496046000315
表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,vi,j是第i种属性的第j个可能值;
则,授权者Ak的私钥为:
SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; [ l , n ] , j &Element; [ l , n i ] >
步骤B-2:授权者Ak分别计算:
Y k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k
则,授权者Ak的公钥PKk为:
PK k = < Y k , Z k , { T i , j k } i &Element; [ l , n ] , j &Element; [ l , n i ] >
步骤C,生成用户的私钥:
步骤C-1:定义用户U的全局识别码GID为u,其中
Figure BDA00003449604600034
用户U的属性集为L;
步骤C-2:每一个授权者Ak随机选取
Figure BDA00003449604600035
计算
Figure BDA00003449604600036
Figure BDA00003449604600037
Figure BDA00003449604600038
Figure BDA00003449604600039
表示由授权者Ak监控的属性,
Figure BDA000034496046000310
表示属性既属于用户全局识别码为u的用户又属于授权者Ak所监控的属性;
授权者颁发
Figure BDA000034496046000311
给用户作为用户的私钥;
步骤D,加密,根据选定的访问策略以及授权者的公钥对明文M进行加密:
步骤D-1:加密者随机选取
Figure BDA000034496046000312
指定一个访问策略W,访问策略W指出了可以解密消息的属性集;
步骤D-2:加密者使用选取的随机值s和访问策略W,分别计算:
C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i , j k ) s
其中,
Figure BDA00003449604600042
表示对所有满足k∈Ic
Figure BDA00003449604600043
做连乘,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合;
加密者得到固定长度的密文CT=<C1,C2,C3,C4>;
步骤E,解密,根据系统公开参数以及用户私钥对密文CT进行解密得到明文M;
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤;
步骤E-2:解密者使用系统公共参数<p,G0,G1,g,h,h1>和解密者的私钥
Figure BDA00003449604600044
以及密文CT=<C1,C2,C3,C4>,令:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s &Sigma; k &Element; I c , v i , j &Element; W t i , j k
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
则明文M为:
M = C 1 &CenterDot; RHJ Q .
本发明的有益效果是:本发明提出了一种多授权中心的加密方法,所述方法首先设置系统参数;再根据系统参数设置授权者的公钥与私钥,公钥用于加密数据,私钥用于生成用户私钥;用户私钥用于解密密文。本发明方法采用固定密文长度、具有多授权中心的基于属性的加密方法,去除了中心授权者,每个授权中心独立地管理属性以及分发私钥,同时该方法降低了授权中心以及用户的计算代价和通信代价,用于解决云计算中访问控制和安全的问题,提高系统运行效率,节省开销。
附图说明
图1为本发明加密系统的工作示意图。
图2为本发明加密方法的流程图。
具体实施方式
下面结合附图,对本发明提出的一种多授权中心的加密方法进行详细说明:本发明所用的数学理论说明:
1、双线性对(Bilinear Pairing)
这里简要介绍双线性映射的基本定义和它需满足的性质。
令G0,G1是两个p阶的乘法循环群,其中p为素数,g是G0的生成元。定义两个群上的双线性映射为:e:G0×G0→G1,且满足下面的性质:
(1)双映射性:e(ga,hb)=e(g,h)ab,对所有
Figure BDA00003449604600051
都成立。
(2)非退化性:e(g,g)≠1。
(3)可计算性:存在有效算法来计算e。
2、判定BDH(Decisional Bilinear Diffie-Hellman)困难问题假定
给定p阶循环群G0,其中p为素数,g是G0的生成元。则群G0上的判定BDH问题是:已知a,b,c,z是从
Figure BDA00003449604600052
随机选取的,以不可忽略的概率区分(A,B,C,Z)=(ga,gb,gc,gabc)和(A,B,C,Z)=(ga,gb,gc,gz)这两个元组。
3、访问结构(Access Structure)
设P={P1,P2,...,Pn}是n个参与者的集合。设
Figure BDA00003449604600057
表示由参与者集合的子集构成的集合,S1,S2表示参与者集合的子集,对于所有的S1,S2:如果
Figure BDA00003449604600053
并且
Figure BDA00003449604600058
那么
Figure BDA00003449604600054
则说是一个单调的访问结构。属于
Figure BDA00003449604600059
的参与者的子集称为授权集,不属于
Figure BDA00003449604600056
的参与者的子集称为非授权集。其中符号
Figure BDA000034496046000510
表示包含于,
Figure BDA000034496046000511
即表示集合S1包含于集合S2
一、本发明的实现过程
下面将结合附图说明本发明的具体过程。
如图1所示,本发明提供的多授权中心的ABE系统包括如下五个步骤:
1、设置系统参数(Setup):输入安全参数l,返回系统公开参数params。
2、设置授权者的公钥和私钥(AuthoritySetup):每一个授权者Ak分别生成自己的私钥SKk和公钥PKk,其中k=1,2,...,N。系统中共有N个授权者。
3、生成用户的私钥(KeyGen):授权者运行密钥生成算法为用户U生成私钥。每个授权者输入自己的私钥SKk,一个描述性属性集Lk和用户全局识别码GID,计算出用户与属性集Lk相关联的私钥
Figure BDA00003449604600061
这里
Figure BDA00003449604600062
表示由授权者Ak监控的属性,L表示与用户全局识别码GID相对应的属性集。
4、加密(Encryption):输入系统公开参数params,消息M,授权者的公钥PKk以及访问策略W,加密者加密得到一个密文CT。只有当与私钥相关联的用户属性集L满足访问策略的时候,用户才能解密密文CT。
5、解密(Decryption):接收者输入他的全局识别码GID,解密密钥以及密文CT,解密得到消息M。
下面将结合多授权中心的ABE方法的流程图对该加密系统的各个步骤进行具体的说明。
如图2所示,本发明提供的多授权中心的ABE执行流程具体如下:
步骤A,设置系统参数:
选取大素数p,p阶乘法循环群G0和G1,双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为系统公开参数params。
步骤B,根据系统公开参数生成授权者的公钥与私钥:
步骤B-1:各授权者Ak随机选取
Figure BDA00003449604600063
Figure BDA00003449604600064
作为他的私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],
Figure BDA00003449604600065
是模p的剩余类环,表示集合{0,1,2,...,p-1},符号∈表示属于,即表示αk属于集合N表示系统中授权者的个数,n表示系统中属性的种类,ni表示第i种属性拥有的可能值的个数。定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个。对于两个不同的用户属性集L和L′,应满足
Figure BDA00003449604600071
其中符号∑表示求和,
Figure BDA00003449604600072
即表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,是第i种属性的第j个可能值。授权者Ak的私钥为 SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; [ l , n ] , j &Element; [ l , n i ] > .
步骤B-2:每一个授权者Ak计算 Y k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k , 其中k∈[1,N],i∈[1,n],j∈[1,ni],公布
Figure BDA00003449604600076
作为授权者的公钥PKk
步骤C,根据系统公开参数生成用户的私钥:
步骤C-1:定义用户U的全局识别码GID为u,其中
Figure BDA00003449604600077
用户U的属性集为L。
步骤C-2:每一个授权者Ak随机选取
Figure BDA00003449604600078
计算
Figure BDA00003449604600079
Figure BDA000034496046000710
其中符号∩表示交集,k∈[1,N],i∈[1,n],j∈[1,ni],表示由授权者Ak监控的属性,L表示与用户全局识别码u相对应的属性集,则表示属性既属于用户全局识别码为u的用户又属于授权者Ak所监控的属性。授权者颁发
Figure BDA000034496046000713
给用户作为用户的私钥。
步骤D,根据选定的访问策略以及授权者的公钥对消息M进行加密:
步骤D-1:加密者随机选取
Figure BDA000034496046000714
指定一个访问策略W,访问策略W指出了可以解密消息的属性集。
步骤D-2:加密者使用选取的随机值s和访问策略W,计算 C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i , j k ) s , 其中符号∏表示连乘,
Figure BDA000034496046000716
即表示对所有满足k∈Ic
Figure BDA000034496046000717
做连乘,k∈[1,N],i∈[1,n],j∈[1,ni],vi,j表示属性值,是第i种属性的第j个可能值,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合。加密者最终得到密文CT=<C1,C2,C3,C4>。
步骤E,根据系统公开参数以及用户私钥对密文CT进行解密得到消息。
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤。
步骤E-2:解密者使用系统公共参数<p,G0,G1,g,h,h1>和解密者的私钥
Figure BDA00003449604600081
以及密文CT=<C1,C2,C3,C4>作如下计算:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k ,
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k ,
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s &Sigma; k &Element; I c , v i , j &Element; W t i , j k ,
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k ,
C 1 &CenterDot; RHJ Q = M &CenterDot; e ( g , h ) s &Sigma; k &Element; I c , v i , j &Element; W t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k &Pi; k &Element; I c e ( g , h ) sr k &Pi; k &Element; I c e ( g , g ) s&alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k .
= M
下面将对如上所述的多授权中心的ABE系统应用于现实生活中互联网用户分享消息的情形进行说明。
依照本发明的步骤,当银行A想将自己的文件(如针对X公司的某种信用卡优惠活动)分享给在X公司任职的该银行信用卡持有者时,属性权威机构运行得到公共参数params,银行A选取一个访问策略W(比如W=[W1,W3],其中W1是公司的名称,W3是信用卡类型),银行A利用授权者的公钥和公共参数params对文件进行加密。当接收者B想解密消息时,他分别提交自己的属性L1(所在公司名)和L3(使用的信用卡的类型)给不同的授权者(显然这里属性所在公司名和属性使用的信用卡类型是由不同的授权中心管理的)。授权者执行密钥生成算法,分别返回与属性相对应的私钥。用户B利用自己的私钥、公共参数params和密文解密得到原始数据。当接收者所在公司不是X公司或者所使用的信用卡类型不对时,他将不能解密消息从而看到优惠活动。本方案使得不同的授权中心可以分别独立地管理属性,并且以加密的形式分享消息,防止第三方站点或者恶意攻击者窃取信息。此外,由于方案的密文长度固定,本发明方案的通信代价和计算代价大大降低,提高了系统运行的效率。
本领域普通技术人员应该了解,本发明不受上述实例限制,上述实例的描述只是为说明本发明的基本原理与特点,在上述实例的基础上可以很容易的联想到其他的优点和变形。在不背离本发明宗旨的范围内,本领域普通技术人员可以根据上述具体实施例通过各种等同替换所得到的技术方案,但是这些技术方案均应该包含在本发明的权利要求的范围及其等同的范围之内。

Claims (1)

1.一种多授权中心的加密方法,其特征在于,具体步骤如下:
步骤A,设置系统参数,
选取大素数p,分别生成p阶乘法循环群G0和G1,设定双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为系统公开参数params;
步骤B,设置授权者的公钥与私钥:
步骤B-1:授权者Ak分别随机选取
Figure FDA00003449604500011
Figure FDA00003449604500012
作为其私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],是模p的剩余类环,表示集合{0,1,2,...,p-1},N表示系统中授权者的个数,n表示系统中属性的种类,ni表示第i种属性拥有的可能值的个数;
定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个;对于两个不同的用户属性集L和L′,应满足:
&Sigma; v i , j &Element; L t i , j &NotEqual; &Sigma; v i , j &Element; L &prime; t i , j
其中
Figure FDA00003449604500015
表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,vi,j是第i种属性的第j个可能值;
则,授权者Ak的私钥为:
SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; [ l , n ] , j &Element; [ l , n i ] >
步骤B-2:授权者Ak分别计算:
Y k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k
则,授权者Ak的公钥PKk为:
PK k = < Y k , Z k , { T i , j k } i &Element; [ l , n ] , j &Element; [ l , n i ] >
步骤C,生成用户的私钥:
步骤C-1:定义用户U的全局识别码GID为u,其中
Figure FDA00003449604500019
用户U的属性集为L;
步骤C-2:每一个授权者Ak随机选取
Figure FDA00003449604500021
计算
Figure FDA00003449604500022
Figure FDA00003449604500023
Figure FDA00003449604500024
表示由授权者Ak监控的属性,
Figure FDA00003449604500025
表示属性既属于用户全局识别码为u的用户又属于授权者Ak所监控的属性;
授权者颁发
Figure FDA00003449604500026
给用户作为用户的私钥;
步骤D,加密,根据选定的访问策略以及授权者的公钥对明文M进行加密:
步骤D-1:加密者随机选取
Figure FDA00003449604500027
指定一个访问策略W,访问策略W指出了可以解密消息的属性集;
步骤D-2:加密者使用选取的随机值s和访问策略W,分别计算:
C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i , j k ) s
其中,
Figure FDA00003449604500029
表示对所有满足k∈Ic
Figure FDA000034496045000210
做连乘,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合;
加密者得到固定长度的密文CT=<C1,C2,C3,C4>;
步骤E,解密,根据系统公开参数以及用户私钥对密文CT进行解密得到明文M;
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤;
步骤E-2:解密者使用系统公共参数<p,G0,G1,g,h,h1>和解密者的私钥
Figure FDA000034496045000211
以及密文CT=<C1,C2,C3,C4>,令:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s &Sigma; k &Element; I c , v i , j &Element; W t i , j k
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
则明文M为:
M = C 1 &CenterDot; RHJ Q .
CN201310275133.5A 2013-07-02 2013-07-02 一种多授权中心的加密方法 Expired - Fee Related CN103457725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310275133.5A CN103457725B (zh) 2013-07-02 2013-07-02 一种多授权中心的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310275133.5A CN103457725B (zh) 2013-07-02 2013-07-02 一种多授权中心的加密方法

Publications (2)

Publication Number Publication Date
CN103457725A true CN103457725A (zh) 2013-12-18
CN103457725B CN103457725B (zh) 2017-02-08

Family

ID=49739721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310275133.5A Expired - Fee Related CN103457725B (zh) 2013-07-02 2013-07-02 一种多授权中心的加密方法

Country Status (1)

Country Link
CN (1) CN103457725B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584509A (zh) * 2014-12-31 2015-04-29 深圳大学 一种共享数据的访问控制方法、装置及系统
CN104883254A (zh) * 2015-06-12 2015-09-02 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN105468986A (zh) * 2015-12-02 2016-04-06 深圳大学 一种保密信息检索方法及系统
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106134128A (zh) * 2014-01-31 2016-11-16 谷歌公司 使用关联私钥部分更快的公钥加密的系统和方法
CN106643350B (zh) * 2016-11-28 2017-12-22 娄文忠 一种双向认证的电子雷管系统及其控制方法
CN110061837A (zh) * 2019-04-22 2019-07-26 南京工业大学 一种基于外包解密的密文定长的加密传输机制
CN110890961A (zh) * 2019-12-11 2020-03-17 赣南师范大学 一种新型安全高效的多授权属性基密钥协商协议
CN107947923B (zh) * 2017-11-29 2020-08-04 重庆邮电大学 一种无可信中心的属性密钥分发方法
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105719A1 (en) * 2001-11-30 2003-06-05 International Business Machines Corporation Information content distribution based on privacy and/or personal information
WO2011145011A1 (en) * 2010-05-19 2011-11-24 Koninklijke Philips Electronics N.V. Attribute-based digital signature system
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105719A1 (en) * 2001-11-30 2003-06-05 International Business Machines Corporation Information content distribution based on privacy and/or personal information
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任
WO2011145011A1 (en) * 2010-05-19 2011-11-24 Koninklijke Philips Electronics N.V. Attribute-based digital signature system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马丹丹等: "基于多属性机构的密文策略加密机制", 《计算机工程》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106134128A (zh) * 2014-01-31 2016-11-16 谷歌公司 使用关联私钥部分更快的公钥加密的系统和方法
CN106134128B (zh) * 2014-01-31 2019-09-17 谷歌有限责任公司 使用关联私钥部分更快的公钥加密的系统和方法
CN104584509A (zh) * 2014-12-31 2015-04-29 深圳大学 一种共享数据的访问控制方法、装置及系统
CN104883254B (zh) * 2015-06-12 2018-01-12 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN104883254A (zh) * 2015-06-12 2015-09-02 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN105468986A (zh) * 2015-12-02 2016-04-06 深圳大学 一种保密信息检索方法及系统
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106643350B (zh) * 2016-11-28 2017-12-22 娄文忠 一种双向认证的电子雷管系统及其控制方法
CN107947923B (zh) * 2017-11-29 2020-08-04 重庆邮电大学 一种无可信中心的属性密钥分发方法
CN110061837A (zh) * 2019-04-22 2019-07-26 南京工业大学 一种基于外包解密的密文定长的加密传输机制
CN110890961A (zh) * 2019-12-11 2020-03-17 赣南师范大学 一种新型安全高效的多授权属性基密钥协商协议
CN110890961B (zh) * 2019-12-11 2023-02-03 赣南师范大学 一种新型安全高效的多授权属性基密钥协商协议
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113362147B (zh) * 2021-05-17 2023-02-10 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法

Also Published As

Publication number Publication date
CN103457725B (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
CN103457725B (zh) 一种多授权中心的加密方法
CN103401839B (zh) 一种基于属性保护的多授权中心加密方法
CN104113408B (zh) 一种实现及时用户属性撤销的基于密文策略属性加密方法
Li et al. Two-factor data access control with efficient revocation for multi-authority cloud storage systems
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN108111540B (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
Zhang et al. Enabling efficient data sharing with auditable user revocation for IoV systems
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
Kawai Outsourcing the re-encryption key generation: Flexible ciphertext-policy attribute-based proxy re-encryption
CN103618728A (zh) 一种多机构中心的属性加密方法
CN107508667A (zh) 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN106059763A (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN105071937A (zh) 具有高效属性撤销的密文策略属性基加密方法
Saranya et al. Cloud based efficient authentication for mobile payments using key distribution method
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
Naruse et al. Attribute-based encryption with attribute revocation and grant function using proxy re-encryption and attribute key for updating
Yadav Ciphertext-policy attribute-based encryption with hiding access structure
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Yin et al. Attribute-based private data sharing with script-driven programmable ciphertext and decentralized key management in blockchain Internet of Things
Sandhia et al. Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography
Yan et al. Traceable and weighted attribute-based encryption scheme in the cloud environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170208

Termination date: 20190702