CN103647644A - 一种实现分层认证机构的属性基加密方法 - Google Patents

一种实现分层认证机构的属性基加密方法 Download PDF

Info

Publication number
CN103647644A
CN103647644A CN201310731315.9A CN201310731315A CN103647644A CN 103647644 A CN103647644 A CN 103647644A CN 201310731315 A CN201310731315 A CN 201310731315A CN 103647644 A CN103647644 A CN 103647644A
Authority
CN
China
Prior art keywords
centerdot
certification authority
private key
user
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310731315.9A
Other languages
English (en)
Other versions
CN103647644B (zh
Inventor
刘建伟
艾倩颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201310731315.9A priority Critical patent/CN103647644B/zh
Publication of CN103647644A publication Critical patent/CN103647644A/zh
Application granted granted Critical
Publication of CN103647644B publication Critical patent/CN103647644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开一种实现分层认证机构的属性基加密方法,主要包括以下步骤:1)中央授权机构初始化;2)多层认证机构初始化;3)用户的注册与认证;4)私钥的提取与分发;5)加密;6)解密。本发明在密文策略的属性基加密体制的基础上实现了多认证机构的层次化分布,便于中央授权机构对这些认证机构的管理,适用于层次化分布的大型组织结构中的共享数据加密解决方案。另外,在私钥的提取与分发的过程中,不同用户的属性集合之间允许重叠,使本发明在实际应用中有更广泛的适应性。

Description

一种实现分层认证机构的属性基加密方法
(一)技术领域
本发明涉及一种实现分层认证机构的属性基加密方法,它也是一种用于实现细粒度访问控制的密文策略属性基加密方法,属于公钥加密体制领域。
(二)背景技术
随着计算机和网络技术的发展,信息安全越来越受到人们的广泛关注,其中最基本、最核心的技术就是信息加密。现代加密体系中有两大分支:对称加密体制和公钥加密体制。其中,公钥加密体制使用非对称密钥,无需在加密者和解密者之间进行密钥协商,降低了对通信信道的安全性要求,因而得到了广泛的应用。
但是,传统的公钥加密体制也存在一些不足。首先,公钥证书的分发、存储和撤销等管理复杂,且占用资源大,增加了认证中心服务器的负担;另外,传统的公钥加密体制基本上是一对一的通信模式,即一个加密者只能针对一个解密者进行信息的加密与传输,这使其在诸如有线电视付费节目系统等共享数据存储领域的应用受到限制。
作为现代公钥加密体制的一个分支,基于属性的加密(Attribue-Based Encryption,简称ABE)体制可以很好地解决上述传统公钥加密体制的问题,另外还可以实现细粒度的访问控制,因而成为近些年研究的热点。自从ABE的概念提出以来,大多ABE方案都是单一认证机构的形式,即所有用户的私钥由一个认证机构产生,这无疑增加了认证中心服务器的负担,一旦服务器被攻破,可能影响所有用户的私钥安全性,而且分散在各地的用户都要与该认证机构进行通信,不满足分布式存取的需求。
所以,研究多认证机构的ABE方案有很重要的意义。在实际应用中,与层次化用户相关的认证机构往往也存在某种层次关系。例如,对于一个跨国公司来讲,其各个部门及相应的员工分布在不同地方,而且各部门及员工之间往往存在层次关系,在使用多认证机构的ABE方案对公司数据信息进行处理时,也应该考虑认证机构之间的层次关系,而现有多认证机构的ABE方案很少涉及这种认证机构之间的层次关系。基于以上考虑,本发明提出了一种实现分层认证机构的属性基加密方法,涉及的主要技术为密文策略的属性基加密技术、对称双线性映射。
首先,密文策略的属性基加密(Ciphertext-Policy Attribue-Based Encryption,简称CP-ABE)技术是由Bethencourt等人于2007年提出的一种ABE方案。与密钥策略的属性基加密(Key-Policy Attribute-Based Encryption,简称KP-ABE)体制不同的是,在CP-ABE中,私钥与用户的属性集合关联,简化了私钥提取算法的设计难度,而密文与访问控制策略关联,具有较强的灵活性。CP-ABE主要包含四个基本算法,即系统初始化、私钥提取算法、加密算法、解密算法。其基本过程如下:1)系统初始化:系统将安全参数k作为输入,返回公钥PK和主密钥MK,其中公钥PK用来加密文件,并公布给用户,主密钥MK用来提取用户的私钥,由认证中心保管。2)私钥提取算法:该算法将主密钥MK和一个属性集合S作为输入,返回与属性集合S关联的私钥SK。3)加密算法:该算法将公钥PK、明文M和一个访问控制结构作为输入,返回一个包含访问控制结构W的密文CT,并且只有属性集合S’满足该访问控制结构W时,与属性集合S’关联的私钥SK’才能够解密该密文CT。4)解密算法:该算法将密文CT和私钥SK’作为输入,其中,密文CT由加密算法生成,私钥SK’与属性集合S’关联,只有属性集合S’满足访问控制结构W时,该算法才能返回正确的明文M。
最后,对称双线性映射是双线性映射的一种。最初,双线性映射是作为一种攻击手段应用在密码学的安全性证明中的,2001年Boneh和Franklin首次将其应用于身份基加密体制中,后来双线性映射越来越多地应用到密码学的协议和方案中。对称双线性映射的定义如下:设
Figure BDA0000447287000000021
Figure BDA0000447287000000022
分别为两个乘法循环群,并具有相同的大素数阶p。令g是
Figure BDA0000447287000000023
的一个随机生成元,如果映射
Figure BDA0000447287000000028
同时满足:1)双线性:对于所有
Figure BDA0000447287000000029
Figure BDA00004472870000000210
都有e(ua,vb)=e(u,,v)ab;2)非退化性:e(g,g)≠1;3)可计算性:对于所有的
Figure BDA00004472870000000211
存在计算e(u,v)的有效算法。那么,e就是一个对称双线性映射。
(三)发明内容
(1)发明目的
本发明的目的是提出一种实现分层认证机构的属性基加密方法。该方法弥补了现有方案的不足,可用于解决按层分布的多个认证机构根据用户属性为其分发私钥的问题,其实现了分布式用户获取共享加密数据,以及细粒度的访问控制。该方法具有抗共谋攻击、抗选择明文攻击的安全性能,以及私钥提取算法允许用户属性重叠的特点。
(2)技术方案
为了达到上述目的,本发明综合运用密文策略的属性基加密技术和对称双线性映射,其技术方案如下。
本发明一种实现分层认证机构的属性基加密方法,它包含四个实体:1)中央授权机构:根据系统安全参数产生公钥、主密钥,以及根私钥提取参数;2)认证机构:认证用户的属性以及分发私钥,并且按层分布;3)加密方:使用某种访问控制结构对数据进行加密;4)解密方:持有由认证机构根据自身属性集合提取的私钥,只有其属性集合满足加密方指定的访问控制结构时,才能够解密数据。
本发明分四个阶段执行,即初始化、私钥的提取与分发、加密、解密,共有6个步骤。以下将结合附图对所述的实现分层认证机构的属性基加密方法进行阐述,图1为本发明的流程框图。本发明的具体步骤如下:
阶段一:初始化。包括步骤1、步骤2和步骤3。建立中央授权机构、多层认证机构及用户之间的层次关系(这里假设有t层认证机构),生成公钥PK、主密钥MK,以及各层私钥提取参数SK′l(1≤l≤t)。
步骤1:中央授权机构初始化。中央授权机构首先定义全局属性域,假设为N={1,...,n}(n为某一自然数),并且每一个属性i∈N及其反都有意义。然后根据系统安全参数k,计算公钥PK、主密钥MK,以及根私钥提取参数SK′1。其中,公钥PK公布给用户;根私钥提取参数SK′1传递给第1层认证机构;主密钥MK由中央授权机构保存,并保证不被泄露。
步骤2:多层认证机构初始化。多个认证机构按层分布,即建立以中央授权机构为第0层,各个认证机构依次为第1层、第2层、……、第t层(这里假设有t层认证机构)的组织结构。从第1层开始,每层认证机构都为下一层认证机构计算私钥提取参数,并将私钥提取参数传递给下一层认证机构,直到第t层认证机构都得到第t-1层认证机构传递下来的私钥提取参数SK′t
步骤3:用户的注册与认证。每层用户都在该层认证机构进行属性的注册与认证,之后每层认证机构为其管理的每个注册用户选择一组随机数,并建立一个数据库,记录这些用户的姓名、属性集合以及随机数组等信息,其中随机数组不得外泄。
阶段二:私钥的提取与分发。包括步骤4。每层认证机构为其管理的每个用户计算私钥,并分发给相应的用户,其中每个用户的私钥与该用户的属性集合关联。
步骤4:私钥的提取与分发。假设第l(1≤l≤t)层某用户的属性集合为
Figure BDA00004472870000000412
则第l层认证机构根据该用户对应的随机数组、属性集合Sl以及第l-1层认证机构传递下来的私钥提取参数SK′l,计算该用户的私钥SKl,并将其分发给该用户。
阶段三:加密。包括步骤5。加密者制定一个访问控制策略,并根据该策略对数据进行加密处理。
步骤5:加密。加密者将明文M、公钥PK和访问控制结构W作为输入,返回包含访问控制结构W的密文CT(要求只有属性集合满足该访问控制结构的用户才能解密该密文CT),然后将密文CT公布给解密者。
阶段4:解密。包括步骤6。解密者使用自己的私钥对密文进行解密。
步骤6:解密。假设解密者为第m层的某用户,其属性集合为Sm,该用户使用私钥SKm解密密文CT(包含访问控制结构W)的结果有两种:1)如果属性集合Sm满足访问控制结构W,则可以得到正确的明文M;2)如果属性集合Sm不满足访问控制结构W,则无法得到正确的明文M。
其中,在步骤1中所述的“根据系统安全参数k,计算公钥PK、主密钥MK,以及根私钥提取参数SK′1”,其具体计算过程如下:
首先根据系统安全参数k,选择一个素数阶为p的双线性群
Figure BDA0000447287000000041
并且有双线性映射
Figure BDA0000447287000000042
选择随机数
Figure BDA0000447287000000043
以及的一个随机生成元g,然后计算Y=e(g,g)y T k = g t k ( k = 1 , . . . , 3 n ) , 以及 D ^ 0 = g y - ns 0 , D ~ 0 , k = g s 0 / t k ( k = 1 , . . . , 3 n ) . 则公钥PK=<n,e,g,Y,{Tk|1≤k≤3n}>,主密钥MK=<y,s0,{tk|1≤k≤3n}>,根私钥提取参数为 SK 1 &prime; = < D ^ 0 , { D ~ 0 , k | 1 &le; k &le; 3 n } > .
其中,在步骤2中所述的“每层认证机构都为下一层认证机构计算私钥提取参数”,其具体计算过程如下:
以第l(1≤l≤t-1)层认证机构为例,其得到上一层认证机构传递下来的私钥提取参数 SK l &prime; = < D ^ l - 1 , { D ~ l - 1 , k | 1 &le; k &le; 3 n } > 后,选择随机数
Figure BDA0000447287000000048
并计算 D ^ l = D ^ l - 1 &CenterDot; g - ns l , D ~ l , k = D ~ l - 1 , k &CenterDot; g s 1 ( k = 1 , . . . , 3 n ) , 则第l+1层私钥提取参数为 SK l + 1 &prime; = < D ^ l , { D ~ l , k | 1 &le; k &le; 3 n } > .
其中,在步骤4中所述的“第l层认证机构根据该用户对应的随机数组、属性集合Sl以及第l-1层认证机构传递下来的私钥提取参数SK′l,计算该用户的私钥SKl”,其具体计算过程如下:
假设第l(1≤l≤t)层某用户的属性集合为
Figure BDA00004472870000000519
每一个i∈Sl代表正属性,而
Figure BDA0000447287000000051
代表反属性。令
Figure BDA0000447287000000052
其中
Figure BDA0000447287000000053
为该用户对应的随机数组,并计算 D ^ l * = D ^ l - 1 &CenterDot; g - r l . 然后对于每一个i∈N,计算 F l , i = D ~ l - 1,2 n + i &CenterDot; g r l , i , 以及Dl,i
D l , i = D ~ l - 1 , i &CenterDot; g r l , i = g ( s 0 + &CenterDot; &CenterDot; &CenterDot; s l - 1 + r l , i ) / t i , i &Element; S l , i &Element; N D ~ l - 1 , n + i &CenterDot; g r l , i = g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s l - 1 + r l , i ) / t n + i , i &NotElement; S l , i &Element; N
则该用户的私钥为 SK l = < D ^ l * , { D l , i , F l , i | i &Element; N } > .
其中,在步骤5中所述的“加密者将明文M、公钥PK和访问控制结构W作为输入,返回包含访问控制结构W的密文CT(要求只有属性集合满足该访问控制结构的用户才能解密该密文CT)”,其具体计算过程如下:
加密者将明文
Figure BDA0000447287000000058
公钥PK和访问控制结构W作为输入,为了计算简便,这里使用的访问控制结构形式为
Figure BDA00004472870000000520
其中∧代表与门,v代表或门。然后选择随机数
Figure BDA0000447287000000059
计算 C ~ = M &CenterDot; Y s , C ^ = g s , 以及Ci
C i = T i s , a i = i , i &Element; I T n + i s , a i = &Not; i , i &Element; I T 2 n + i s , i &NotElement; I , i &Element; N
则密文 CT = < W , C ~ , C ^ , C i | i &Element; N > .
其中,在步骤6中所述的“如果属性集合Sm满足访问控制结构W,则可以得到正确的明文M”,其具体计算过程如下:
假设待解密密文形式为
Figure BDA00004472870000000513
其中W是访问控制结构,其形式为
Figure BDA00004472870000000514
如果解密者的属性集合Sm满足访问控制结构W,对应的私钥为
Figure BDA00004472870000000515
首先对于每一个i∈I,计算双线性对e(Ci,Dm,i):
e ( C i , D d , i ) = e ( g t i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s d - 1 + r d , i ) / t i ) , a i = i , i &Element; S d e ( g t n + i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; s d - 1 + r d , i ) / t n + i ) , a i = &Not; i , i &NotElement; S d = e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; s d - 1 + r d , i ) &CenterDot; s
然后,对于每一个计算双线性对e(Ci,Fm,i):
e ( C i , F m , i ) = e ( g t 2 n + i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s m - 1 + r m , i ) / t 2 n + i )
= e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s m - 1 + r m , i ) &CenterDot; s
最后,计算出正确的明文
Figure BDA0000447287000000062
其中
e ( g , g ) ys = e ( g s , g y - ns 0 - &CenterDot; &CenterDot; &CenterDot; - ns m - 1 - r m ) &CenterDot; e ( g , g ) ( ns 0 + &CenterDot; &CenterDot; &CenterDot; + ns m - 1 + r m ) &CenterDot; s = e ( C ^ , D ^ m * ) &CenterDot; &prod; i = 1 n e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s m - 1 + r m , i ) &CenterDot; s
(3)优点及功效
本发明一种实现分层认证机构的属性基加密方法,其优点和功效是:1)多认证机构的模式代替单一认证机构的模式,便于用户的分布式管理;2)实现了多认证机构的层次化分布,便于中央授权机构对这些认证机构的管理,适用于层次化分布的大型组织机构中的共享数据加密解决方案;3)本质上属于密文策略的属性基加密机制,密文与访问控制结构关联,私钥与用户属性关联,便于实现细粒度的访问控制,而且在制定访问控制策略方面具有较强的灵活性;4)在私钥的提取与分发的过程中,不同用户的属性集合之间允许重叠,在实际应用中有更广泛的适应性。
(四)附图说明
图1本发明的流程框图。
图中符号说明如下:
在图1中,M代表明文,CT代表密文。
(五)具体实施方式
以下将结合附图对所述的实现分层认证机构的属性基加密方法进行详细阐述。本发明可分为初始化、私钥的提取与分发、加密、解密四个阶段,共有6个步骤,见图1,该方法具体步骤如下:
阶段一:初始化阶段
步骤1:中央授权机构初始化。中央授权机构首先定义全局属性域,假设为N={1,...,n}(n为某一自然数),并且每一个属性i∈N及其反都有意义。然后根据系统安全参数k,选择一个素数阶为p的双线性群
Figure BDA0000447287000000064
并且有双线性映射
Figure BDA00004472870000000610
选择随机数
Figure BDA00004472870000000611
以及
Figure BDA0000447287000000067
的一个随机生成元g,然后计算Y=e(g,g)y T k = g t k ( k = 1 , . . . , 3 n ) , 以及 D ^ 0 = g y - ns 0 , D ~ 0 , k = g s 0 / t k ( k = 1 , . . . , 3 n ) .
可以得到:公钥PK=<n,e,g,Y,{Tk|1≤k≤3n}>,主密钥MK=〈y,s0,{tk|1≤k≤3n}〉,根私钥提取参数为
Figure BDA0000447287000000073
其中,公钥PK公布给用户;根私钥提取参数SK′1传递给第1层认证机构;主密钥MK由中央授权机构保存,并保证不被泄露。
步骤2:多层认证机构初始化。多个认证机构按层分布,即建立以中央授权机构为第0层,各个认证机构依次为第1层、第2层、……、第t层(这里假设有t层认证机构)的组织结构。从第1层开始,每层认证机构都为下一层认证机构计算私钥提取参数,并将私钥提取参数传递给下一层认证机构,直到第t层认证机构都得到第t-1层认证机构传递下来的私钥提取参数SK′t。例如,第l(1≤l≤t-1)层认证机构得到上层认证机构传递下来的私钥提取参数 SK 1 &prime; = < D ^ l - 1 , { D ~ l - 1 , k | 1 &le; k &le; 3 n } > 后,选择随机数并计算 D ^ l = D ^ l - 1 &CenterDot; g - n s l , D ~ l , k = D ~ l - 1 , k &CenterDot; g s l ( k = 1 , . . . 3 n ) , 可以得到第l+1层私钥提取参数为 SK l + 1 &prime; = < D ^ l , { D ~ l , k | 1 &le; k &le; 3 n } , 并将其传递给第l+1层认证机构。
步骤3:用户的注册与认证。每层用户都在该层认证机构进行属性的注册与认证,之后每层认证机构为其管理的每个注册用户选择一组随机数,例如,第l(1≤l≤t)层某用户对应随机数组
Figure BDA00004472870000000710
每层认证机构建立一个数据库,记录其注册用户的姓名、属性集合以及随机数组等信息,其中随机数组不得外泄。
阶段二:私钥的提取与分发
步骤4:私钥的提取与分发。假设第l(1≤l≤t)层某用户的属性集合为
Figure BDA00004472870000000718
每一个i∈Sl代表正属性,而
Figure BDA00004472870000000711
代表反属性。该层认证机构为该用户提取私钥SKl的过程如下:
1)令
Figure BDA00004472870000000712
其中
Figure BDA00004472870000000713
为该用户对应的随机数组;
2)计算 D ^ l * = D ^ l - 1 &CenterDot; g - r l ;
4)对于每一个i∈N,计算
Figure BDA00004472870000000715
以及Dl,i
D l , i = D ~ l - 1 , i &CenterDot; g r l , i = g ( s 0 + &CenterDot; &CenterDot; &CenterDot; s l - 1 + r l , i ) / t i , i &Element; S l , i &Element; N D ~ l - 1 , n + i &CenterDot; g r l , i = g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s l - 1 + r l , i ) / t n + i , i &NotElement; S l , i &Element; N
可以得到该用户的私钥为
Figure BDA00004472870000000717
其他层认证机构为其管理的每个用户提取私钥的过程都与之类似。之后,每层认证机构将提取的私钥分发给该层相应的用户。
阶段三:加密
步骤5:加密。加密者将明文
Figure BDA0000447287000000081
公钥PK和访问控制结构W作为输入,为了计算简便,这里使用的访问控制结构形式为其中
Figure BDA00004472870000000814
代表与门,v代表或门。然后选择随机数
Figure BDA0000447287000000082
计算以及Ci
C i = T i s , a i = i , i &Element; I T n + i s , a i = &Not; i , i &Element; I T 2 n + i s , i &NotElement; I , i &Element; N
可以得到密文为
Figure BDA0000447287000000085
并且只有属性集合满足访问控制结构W的用户才能解密该密文CT。之后,加密者将密文CT公布给解密者。
阶段四:解密
步骤6:解密。假设待解密密文形式为
Figure BDA0000447287000000086
其中W是访问控制结构,其形式为
Figure BDA00004472870000000815
如果解密者的属性集合Sd满足访问控制结构W,对应的私钥为 SK d = < D ^ d * , { D d , i , F d , i | i &Element; N } > , 其解密过程如下:
1)对于每一个i∈I,计算双线性对e(Ci,Dd,i):
e ( C i , D d , i ) = e ( g t i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s d - 1 + r d , i ) / t i ) , a i = i , i &Element; S d e ( g t n + i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; s d - 1 + r d , i ) / t n + i ) , a i = &Not; i , i &NotElement; S d = e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; s d - 1 + r d , i ) &CenterDot; s
2)对于每一个计算双线性对e(Ci,Fd,i):
e ( C i , F d , i ) = e ( g t 2 n + i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s d - 1 + r d , i ) / t 2 n + i ) = e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s d - 1 + r d , i ) &CenterDot; s
3)最后计算出正确的明文
Figure BDA00004472870000000811
其中
e ( g , g ) ys = e ( g s , g y - ns 0 - &CenterDot; &CenterDot; &CenterDot; - ns d - 1 - r d ) &CenterDot; e ( g , g ) ( ns 0 + &CenterDot; &CenterDot; &CenterDot; ns d - 1 + r d ) &CenterDot; s = e ( C ^ , D ^ d * ) &CenterDot; &prod; i = 1 n e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; s d - 1 + r d , i ) &CenterDot; s
反之,如果解密者的属性集合Sd不满足访问控制结构W,则无法得到正确的明文M。
综上所述,本发明在密文策略的属性基加密体制的基础上实现了多认证机构的层次化分布,便于中央授权机构对这些认证机构的管理,适用于层次化分布的大型组织结构中的共享数据加密解决方案。另外,在私钥的提取与分发的过程中,不同用户的属性集合之间允许重叠,使本发明在实际应用中有更广泛的适应性。

Claims (6)

1.一种实现分层认证机构的属性基加密方法,其特征在于:该方法分四个阶段执行,即初始化、私钥的提取与分发、加密、解密,共有6个步骤如下:
阶段一:初始化
本阶段包括步骤1、步骤2和步骤3;建立中央授权机构、多层认证机构及用户之间的层次关系,假设有t层认证机构,生成公钥PK、主密钥MK,以及各层私钥提取参数SK′l(1≤l≤t);
步骤1:中央授权机构初始化;中央授权机构首先定义全局属性域,假设为N={1,...,n}(n为某一自然数),并且每一个属性i∈N及其反
Figure FDA0000447286990000011
都有意义,然后根据系统安全参数k,计算公钥PK、主密钥MK,以及根私钥提取参数SK′1;其中,公钥PK公布给用户;根私钥提取参数SK′1传递给第1层认证机构;主密钥MK由中央授权机构保存,并保证不被泄露;
步骤2:多层认证机构初始化;认证机构按层分布,即建立以中央授权机构为第0层,假设有t层认证机构,则依次为第1层、第2层、……、第t层的组织结构;从第1层开始,每层认证机构都为下一层认证机构计算私钥提取参数,并将私钥提取参数传递给下一层认证机构,直到第t层认证机构都得到第t-1层认证机构传递下来的私钥提取参数SK′t
步骤3:用户的注册与认证;每层用户都在该层认证机构进行属性的注册与认证,之后每层认证机构为其管理的每个注册用户选择一组随机数,并建立一个数据库,记录这些用户的姓名、属性集合以及随机数组等信息,其中随机数组不得外泄;
阶段二:私钥的提取与分发
本阶段包括步骤4;每层认证机构为其管理的每个用户计算私钥,并分发给相应的用户,其中每个用户的私钥与该用户的属性集合关联;
步骤4:私钥的提取与分发;假设第l(1≤l≤t)层某用户的属性集合为
Figure FDA0000447286990000012
则第l层认证机构根据该用户对应的随机数组、属性集合Sl以及第l-1层认证机构传递下来的私钥提取参数SK′l,计算该用户的私钥SKl,并将其分发给该用户;
阶段三:加密
本阶段包括步骤5;加密者制定一个访问控制策略,并根据该策略对数据进行加密处理;
步骤5:加密;加密者将明文M、公钥PK和访问控制结构W作为输入,返回包含访问控制结构W的密文CT,要求只有属性集合满足该访问控制结构的用户才能解密该密文CT,然后将密文CT公布给解密者;
阶段4:解密
本阶段包括步骤6;解密者使用自己的私钥对密文进行解密;
步骤6:解密;假设解密者为第m层的某用户,其属性集合为Sm,该用户使用私钥SKm解密密文CT,包含访问控制结构W,其结果有两种:1)如果属性集合Sm满足访问控制结构W,则得到正确的明文M;2)如果属性集合Sm不满足访问控制结构W,则无法得到正确的明文M。
2.根据权利要求1所述的一种实现分层认证机构的属性基加密方法,其特征在于:在步骤1中所述的“根据系统安全参数k,计算公钥PK、主密钥MK,以及根私钥提取参数SK′1”,其具体计算过程如下:
首先根据系统安全参数k,选择一个素数阶为p的双线性群
Figure FDA0000447286990000029
并且有双线性映射
Figure FDA00004472869900000210
选择随机数
Figure FDA00004472869900000211
以及
Figure FDA00004472869900000212
的一个随机生成元g,然后计算Y=e(g,g)y T k = g t k ( k = 1 , . . . , 3 n ) , 以及 D ^ 0 = g y - ns 0 , D ~ 0 , k = g s 0 / t k ( k = 1 , . . . , 3 n ) , 则公钥PK=<n,e,g,Y,{Tk|1≤k≤3n}>,主密钥MK=<y,s0,{tk|1≤k≤3n}>,根私钥提取参数为 SK 1 &prime; = < D ^ 0 , { D ~ 0 , k | 1 &le; k &le; 3 n } > .
3.根据权利要求1所述的一种实现分层认证机构的属性基加密方法,其特征在于:在步骤2中所述的“每层认证机构都为下一层认证机构计算私钥提取参数”,其具体计算过程如下:
以第l(1≤l≤t-1)层认证机构为例,其得到上一层认证机构传递下来的私钥提取参数 SK l &prime; = < D ^ l - 1 , { D ~ l - 1 , k | 1 &le; k &le; 3 n } > 后,选择随机数
Figure FDA0000447286990000025
并计算 D ^ l = D ^ l - 1 &CenterDot; g - n s l , D ~ l , k = D ~ l - 1 , k &CenterDot; g s 1 ( k = 1 , . . . , 3 n ) , 则第l+1层私钥提取参数为 SK l + 1 &prime; = < D ^ l , { D ~ l , k | 1 &le; k &le; 3 n } > .
4.根据权利要求1所述的一种实现分层认证机构的属性基加密方法,其特征在于:在步骤4中所述的“第l层认证机构根据该用户对应的随机数组、属性集合Sl以及第l-1层认证机构传递下来的私钥提取参数SK′l,计算该用户的私钥SKl”,其具体计算过程如下:
假设第l(1≤l≤t)层某用户的属性集合为每一个i∈Sl代表正属性,而
Figure FDA00004472869900000317
代表反属性;令其中
Figure FDA0000447286990000032
为该用户对应的随机数组,并计算 D ^ l * = D ^ l - 1 &CenterDot; g - r 1 , 然后对于每一个i∈N,计算 F l , i = D ~ l - 1,2 n + i &CenterDot; g r l , i , 以及Dl,i
D l , i = D ~ l - 1 , i &CenterDot; g r l , i = g ( s 0 + &CenterDot; &CenterDot; &CenterDot; s l - 1 + r l , i ) / t i , i &Element; S l , i &Element; N D ~ l - 1 , n + i &CenterDot; g r l , i = g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s l - 1 + r l , i ) / t n + i , i &NotElement; S l , i &Element; N
则该用户的私钥为 SK l = < D ^ l * , { D l , i , F l , i | i &Element; N } > .
5.根据权利要求1所述的一种实现分层认证机构的属性基加密方法,其特征在于:在步骤5中所述的“加密者将明文M、公钥PK和访问控制结构W作为输入,返回包含访问控制结构W的密文CT,要求只有属性集合满足该访问控制结构的用户才能解密该密文CT”,其具体计算过程如下:
加密者将明文公钥PK和访问控制结构W作为输入,为了计算简便,这里使用的访问控制结构形式为
Figure FDA0000447286990000037
其中∧代表与门,v代表或门,然后选择随机数
Figure FDA00004472869900000319
计算 C ~ = M &CenterDot; Y s , C ^ = g s , 以及Ci
C i = T i s , a i = i , i &Element; I T n + i s , a i = &Not; i , i &Element; I T 2 n + i s , i &NotElement; I , i &Element; N
则密文 CT = < W , C ^ , C ^ , C i | i &Element; N > .
6.根据权利要求1所述的一种实现分层认证机构的属性基加密方法,其特征在于:在步骤6中所述的“如果属性集合Sm满足访问控制结构W,则可以得到正确的明文M”,其具体计算过程如下:
假设待解密密文形式为其中W是访问控制结构,其形式为
Figure FDA00004472869900000312
如果解密者的属性集合Sm满足访问控制结构W,对应的私钥为
Figure FDA00004472869900000313
首先对于每一个i∈I,计算双线性对e(Ci,Dmi):
e ( C i , D d , i ) = e ( g t i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s d - 1 + r d , i ) / t i ) , a i = i , i &Element; S d e ( g t n + i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; s d - 1 + r d , i ) / t n + i ) , a i = &Not; i , i &NotElement; S d = e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; s d - 1 + r d , i ) &CenterDot; s
然后,对于每一个
Figure FDA00004472869900000315
计算双线性对e(Ci,Fm,i):
e ( C i , F m , i ) = e ( g t 2 n + i &CenterDot; s , g ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s m - 1 + r m , i ) / t 2 n + i ) = e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s m - 1 + r m , i ) &CenterDot; s
最后,计算出正确的明文
Figure FDA0000447286990000042
其中
e ( g , g ) ys = e ( g s , g y - ns 0 - &CenterDot; &CenterDot; &CenterDot; - ns m - 1 - r m ) &CenterDot; e ( g , g ) ( ns 0 + &CenterDot; &CenterDot; &CenterDot; + ns m - 1 + r m ) &CenterDot; s = e ( C ^ , D ^ m * ) &CenterDot; &Pi; i = 1 n e ( g , g ) ( s 0 + &CenterDot; &CenterDot; &CenterDot; + s m - 1 + r m , i ) &CenterDot; s .
CN201310731315.9A 2013-12-26 2013-12-26 一种实现分层认证机构的属性基加密方法 Active CN103647644B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310731315.9A CN103647644B (zh) 2013-12-26 2013-12-26 一种实现分层认证机构的属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310731315.9A CN103647644B (zh) 2013-12-26 2013-12-26 一种实现分层认证机构的属性基加密方法

Publications (2)

Publication Number Publication Date
CN103647644A true CN103647644A (zh) 2014-03-19
CN103647644B CN103647644B (zh) 2017-02-08

Family

ID=50252806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310731315.9A Active CN103647644B (zh) 2013-12-26 2013-12-26 一种实现分层认证机构的属性基加密方法

Country Status (1)

Country Link
CN (1) CN103647644B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104135473A (zh) * 2014-07-16 2014-11-05 北京航空航天大学 一种由密文策略的属性基加密实现身份基广播加密的方法
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN104486315A (zh) * 2014-12-08 2015-04-01 北京航空航天大学 一种基于内容属性的可撤销密钥外包解密方法
CN105162583A (zh) * 2015-07-15 2015-12-16 北京江南天安科技有限公司 一种单个、单级和多级密钥对分散方法及其系统
CN105406967A (zh) * 2015-12-10 2016-03-16 西安电子科技大学 一种分层属性加密方案
CN105721448A (zh) * 2016-01-27 2016-06-29 北京航空航天大学 批处理属性基加密方法和系统
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106230590A (zh) * 2016-07-22 2016-12-14 安徽大学 一种多授权机构的密文策略属性基加密方法
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN109412809A (zh) * 2018-12-05 2019-03-01 南京信息职业技术学院 基于可认证层次化属性加密的sdn信息访问控制方法
CN110113156A (zh) * 2019-04-30 2019-08-09 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110610096A (zh) * 2019-09-04 2019-12-24 广东外语外贸大学 一种快递信息保护方法
CN111586045A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种属性加密和动态安全层的防护方法及对应的防火墙
CN111585813A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种物联网环境下网络节点的管理方法及系统
CN111586047A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种集中网络数据的安全管理方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807991A (zh) * 2009-02-18 2010-08-18 上海交通大学 密文政策属性基加密系统和方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807991A (zh) * 2009-02-18 2010-08-18 上海交通大学 密文政策属性基加密系统和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JOHN BETHENCOURT等: "Ciphertext-Policy Attribute-Based Encryption", 《IEEE》 *
邹秀斌: "多认证机构的属性加密方案", 《江汉大学学报(自然科学版) 》 *
陈勤等: "一种多认证机构可验证的属性基加密方案", 《计算机应用研究》 *

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN104038341B (zh) * 2014-06-20 2017-04-05 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104135473A (zh) * 2014-07-16 2014-11-05 北京航空航天大学 一种由密文策略的属性基加密实现身份基广播加密的方法
CN104135473B (zh) * 2014-07-16 2017-06-23 北京航空航天大学 一种由密文策略的属性基加密实现身份基广播加密的方法
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN104168108B (zh) * 2014-07-28 2017-04-05 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN104486315B (zh) * 2014-12-08 2017-06-13 北京航空航天大学 一种基于内容属性的可撤销密钥外包解密方法
CN104486315A (zh) * 2014-12-08 2015-04-01 北京航空航天大学 一种基于内容属性的可撤销密钥外包解密方法
CN105162583A (zh) * 2015-07-15 2015-12-16 北京江南天安科技有限公司 一种单个、单级和多级密钥对分散方法及其系统
CN105162583B (zh) * 2015-07-15 2018-10-26 北京江南天安科技有限公司 一种单个、单级和多级密钥对分散方法及其系统
CN105406967A (zh) * 2015-12-10 2016-03-16 西安电子科技大学 一种分层属性加密方案
CN105406967B (zh) * 2015-12-10 2018-10-19 西安电子科技大学 一种分层属性加密方案
CN105721448A (zh) * 2016-01-27 2016-06-29 北京航空航天大学 批处理属性基加密方法和系统
CN105721448B (zh) * 2016-01-27 2019-04-19 北京航空航天大学 批处理属性基加密方法和系统
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106230590A (zh) * 2016-07-22 2016-12-14 安徽大学 一种多授权机构的密文策略属性基加密方法
CN106230590B (zh) * 2016-07-22 2019-04-16 安徽大学 一种多授权机构的密文策略属性基加密方法
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN107508667B (zh) * 2017-07-10 2019-09-17 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN109412809A (zh) * 2018-12-05 2019-03-01 南京信息职业技术学院 基于可认证层次化属性加密的sdn信息访问控制方法
CN109412809B (zh) * 2018-12-05 2022-02-15 南京信息职业技术学院 基于可认证层次化属性加密的sdn信息访问控制方法
CN110113156A (zh) * 2019-04-30 2019-08-09 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110113156B (zh) * 2019-04-30 2021-09-28 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110610096A (zh) * 2019-09-04 2019-12-24 广东外语外贸大学 一种快递信息保护方法
CN111586045A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种属性加密和动态安全层的防护方法及对应的防火墙
CN111585813A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种物联网环境下网络节点的管理方法及系统
CN111586047A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种集中网络数据的安全管理方法及系统
CN111586047B (zh) * 2020-05-08 2022-01-04 武汉思普崚技术有限公司 一种集中网络数据的安全管理方法及系统
CN111585813B (zh) * 2020-05-08 2022-04-12 武汉思普崚技术有限公司 一种物联网环境下网络节点的管理方法及系统

Also Published As

Publication number Publication date
CN103647644B (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
CN103647644A (zh) 一种实现分层认证机构的属性基加密方法
CN111371561B (zh) 一种基于cp-abe算法的联盟区块链数据访问控制方法
Ruj et al. Privacy preserving access control with authentication for securing data in clouds
KR101359200B1 (ko) 암호 처리 시스템
Zhou et al. Achieving secure role-based access control on encrypted data in cloud storage
CN103618728B (zh) 一种多机构中心的属性加密方法
ES2627124T3 (es) Sistema de procesamiento de código, dispositivo de generación de claves, dispositivo codificador, dispositivo descodificador, procedimiento de procesamiento de código y programa de procesamiento de código
Zhang et al. Large-universe attribute-based encryption with public traceability for cloud storage
Li et al. Two-factor data access control with efficient revocation for multi-authority cloud storage systems
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
Zhang et al. Adaptively secure identity-based broadcast encryption with constant size private keys and ciphertexts from the subgroups
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
CN105897812A (zh) 一种适用于混合云环境下的数据安全共享方法
CN114697073A (zh) 一种基于区块链的电信运营商数据安全共享方法
Oberko et al. A survey on multi-authority and decentralized attribute-based encryption
Tan et al. A study of attribute-based encryption for body sensor networks
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Cagalaban et al. Towards a secure patient information access control in ubiquitous healthcare systems using identity-based signcryption
Zhang et al. Data owner based attribute based encryption
Cao et al. Analysis of one secure anticollusion data sharing scheme for dynamic groups in the cloud
CN104539602B (zh) 一种应用于云存储中的安全密钥管理方法
Li et al. Comments on “A blockchain-based attribute-based signcryption scheme to secure data sharing in the cloud”
CN114244567A (zh) 一种云环境中支持电路结构的cp-abe方法
Guan et al. Privacy‐Preserving Health Data Collection for Preschool Children
Zhang et al. New constructions of hierarchical attribute-based encryption for fine-grained access control in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant