CN104135495A - 具有隐私保护的无中央机构的密文政策的属性基加密方法 - Google Patents

具有隐私保护的无中央机构的密文政策的属性基加密方法 Download PDF

Info

Publication number
CN104135495A
CN104135495A CN201410421404.8A CN201410421404A CN104135495A CN 104135495 A CN104135495 A CN 104135495A CN 201410421404 A CN201410421404 A CN 201410421404A CN 104135495 A CN104135495 A CN 104135495A
Authority
CN
China
Prior art keywords
central office
attribute
user
stage
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410421404.8A
Other languages
English (en)
Other versions
CN104135495B (zh
Inventor
韩金广
曹杰
伍之昂
毛波
卜湛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
Nanjing University of Finance and Economics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Finance and Economics filed Critical Nanjing University of Finance and Economics
Priority to CN201410421404.8A priority Critical patent/CN104135495B/zh
Publication of CN104135495A publication Critical patent/CN104135495A/zh
Application granted granted Critical
Publication of CN104135495B publication Critical patent/CN104135495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种具有隐私保护的无中央机构的密文政策的属性基加密方法,包括初始化阶段,中央机构建立阶段,加密阶段,秘钥产生阶段和解密阶段。中央机构可以动态地加入或离开系统,而无需重新初始化系统或重新产生秘钥。在加密消息时,加密者可以为每一个中央机构选取一个访问控制结构,使得只有属性满足密文中所有访问控制结构的用户才能解密密文,得到明文。该方法不仅可以保护用户全域识别符和属性的隐私,而且可以实现灵活的访问控制结构。本发明是一种较强的具有隐私保护的无中央机构的属性基加密方法。

Description

具有隐私保护的无中央机构的密文政策的属性基加密方法
技术领域
本发明属于计算机安全领域,具体涉及一种具有隐私保护的无中央机构的密文政策的属性基加密方法。
背景技术
由于可以提供充分的存储空间和高效的管理服务,云存储技术正在被越来越多的用户所使用。然而,数据安全问题成为云存储中用户最为关注的问题之一。在实际应用中,对于某一机密数据,用户通常利用一些描述性的属性来说明访问该数据的所具备的条件。虽然传统的加密机制可以被用于保护数据的机密性,但不能表达灵活的访问控制结构。
由于可以表达灵活的访问控制结构,属性基加密机制自从被提出就受到广泛关注。在一个属性基加密机制中,用户的秘钥和密文都分别被绑定一组属性。一个用户可以解密密文,当且仅当其秘钥中的属性和密文中的属性相匹配。目前,属性基加密机制可以被分为两类:秘钥政策的属性基加密和密文政策的属性基加密。在秘钥政策的属性基加密方案中,秘钥被嵌入一个访问控制结构,而密文被绑定一组属性。在密文政策的属性基加密方案中,密文被嵌入一个访问控制结构,而秘钥被绑定一组属性。相比较而言,在密文政策的属性基加密方案中,加密者可以决定访问控制结构,从而更为灵活。
由于属性基加密方案需要一个中央机构来分发秘钥,所以用户必须完全相信该机构。然而,一个完全可信的机构在现实中很难找到。为了降低用户对某一中央机构的信任,多中央机构的属性基加密被提出。
考虑到用户隐私问题,具有隐私保护的多中央机构的属性基加密方案被提出。然而,现有的方案存在一些缺陷:一、多个中央机构需要联合才能初始化系统;二、中央机构不能动态地加入或离开系统;三、只考虑用户全域识别符的隐私问题,没有考虑用户属性的隐私问题。值得注意的是,一些敏感的属性同样可以泄露用户的身份信息。
发明内容
本发明的目的是提供一种具有隐私保护的无中央机构的密文政策的属性基加密方法。该方法不仅可以保护用户全域识别符和属性的隐私,而且可以实现灵活的访问控制结构。
本发明的目的通过以下技术方案实现:
一种具有隐私保护的无中央机构的密文政策的属性基加密方法,其特征在于该方法包括以下步骤:
(1)初始化阶段:假设系统中有N个中央机构{A1,A2,…AN},根据中央机构的个数和安全参数生成系统公共参数:params;
(2)中央机构建立阶段:各中央机构Ai独立地产生其公钥和私钥对:
KG(1k)→(SKi,PKi);
(3)加密阶段:加密一个消息M,加密者首先确定一个由中央机构的下标构成的集合I;对于i∈I,加密者为该中央机构Ai选择一个访问控制结构
(Mii);最后,加密者加密消息为
CT=Encrypt(params,M,((Mi,pi),PKi)i∈I);
(4)秘钥产生阶段:假设一个用户U具有全域识别符GID和一组属性中央机构Ai拥有私钥SKi;U与Ai执行两方安全计算,得到相应的秘钥
PPKeyGen ( ( params , GID , U ‾ ) ↔ A i ( params , SK U i ) ) → ( SK U i , empty ) ;
(5)解密阶段:如果用户U的属性满足密文中所有的访问控制结构,则U可以利用全域识别符GID和私钥解密密文,得到明文
M = Decrypy ( params , GID , ( SK U i ) i ∈ I ) .
本发明的所述步骤(4)中,为了抵抗合谋攻击,用户从各个中央机构处获得的秘钥必须与其全域识别符GID绑定。用户可以从中央机构处获得相应的秘钥,而中央机构却得不到关于用户全域识别符和属性的任何消息。
本发明中,中央机构可以动态地加入或离开系统,而无需重新初始化系统或重新产生秘钥。在加密消息时,加密者可以为每一个中央机构选取一个访问控制结构,使得只有属性满足密文中所有访问控制结构的用户才能解密密文,得到明文。中央机构根据用户的识别符及其属性,为其分发相应的秘钥。考虑到用户识别符和属性可能会被收集、盗用,用户的秘钥是通过用户和中央机构执行安全两方计算得到。所以,用户可以从多个中央机构处获得相应的秘钥,而中央机构则得不到关于用户识别符及其属性的任何信息。相比较而言,现有的具有隐私保护的属性基加密系统只能保护用户的识别符,而没有考虑属性隐私问题。
与现有技术相比,本发明是一种较强的具有隐私保护的无中央机构的属性基加密方法,本发明具有如下优点:
1、不仅考虑用户全域识别符的隐私,而且考虑用户属性的隐私;
2、多个中央机构可以独立工作,不需任何交互;
3、可以实现任何单调二元范式(monotone boolean formula)的访问控制结构。
附图说明
图1为本发明的流程框架图。
具体实施方式
以下结合附图对本发明做进一步说明。
一种具有隐私保护的无中央机构的密文政策的属性基加密方法,该方法包括以下5个阶段:
(1)初始化阶段:假设系统中有N个中央机构{A1,A2,…,AN}。对于i∈{1,2,…,N},每个中央机构Ai管理一组属性应用双线性群产生算法GG(1k)→(e,p,G,Gτ)。假设g,η和h为循环群G的生成元。系统的公共参数为params=(e,p,g,h,η,G,Gτ)。其中,p为一个素数,Zp为模p构成的有限域,ai,j∈Zp。算法GG(1k)输入一个安全参数1k,输出一个阶数为p的双线性群(e,G,Gτ)满足e:G×G→Gτ
(2)中央机构建立阶段:对于i∈{1,2,…,N},中央机构Ai计算 H i = e ( g , g ) α i , A i = g x i , B i = η β i , Γ i 1 o = g γ i , Γ i 2 = h γ i . 对于 a i , j ∈ A ‾ i , Ai计算 Z i , j = g Z i , j T i , j = h Z i , j g 1 γ i + a i , j . 中央机构Ai的公钥和私钥分别为: PK i = { H i , A i , B i , ( Γ i 1 , Γ i 2 ) , ( T i , j , Z i , j ) a i , j ∈ A ‾ i o } SK i = { α i , β i , γ i , ( z i , j ) a i , j ∈ A ‾ i } .
其中αiii,zi,j由Ai从Zp中均匀随机选取。
(3)加密阶段:假设消息M∈Gτ,I是由中央机构下标构成的集合。对于j∈I,加密者为中央机构Ai选择一个访问控制结构(Mjj)和一个向量 v → j = { s j , v j , 2 , . . . , v j , n j } . 然后,计算
λ j , i = M j i v → j , C 0 = M Π j ∈ I e ( g , g ) α i s j , { X j = g s j , Y j = η s j , E j = B j s j } j ∈ I ,
( ( C j , 1 = g x j λ j , 1 Z ρ j ( 1 ) - r j , 1 , D j , 1 = g r j , 1 ) , . . . , ( C j , l j = g x j λ j , l j Z ρ j ( 1 ) - r j , l j , D j , 1 = g r j , l j ) ) j ∈ I .
密文为 CT = ( C 0 , ( X j , Y j , E j , ( C j , 1 , D j , 1 ) , . . . , ( C j , l j , D j , l j ) ) j ∈ I ) .
其中,Mj为Zp上一个lj×nj矩阵,ρj:{1,2,…,lj}→Zp为一个映射,由加密者从Zp中均匀随机选取。
(4)秘钥产生阶段:假设一个用户U具有全域识别符μ和一组属性U计算 Θ 1 = A o i d 1 , Θ 2 = g d u , Θ 3 = h k 1 η μ , Θ 4 = Θ 3 k 2 , Θ 5 = B i k 2 , Θ 6 = η 1 k 2 , ( Ψ x 1 = T x d u , Ψ x 2 = Z x d u ) a x ∈ U ‾ ∩ A ‾ I . 用户U向中央机构Ai发送 并且零知识证明
其中,k1,k2,d1,d2由用户U从Zp中均匀随机选取,du=d1d2表示属于用户U的属性和中央机构Ai管理的属性的交集中的属性,PoK表示知识的零知识证明协议。
如果零知识证明协议ΣU是正确的,中央机构Ai计算 γ 3 = h c u , γ 4 = h 1 c u , γ 5 = g e u , K i , = g α i Θ 1 e u Θ 6 c u ( Θ 4 Θ 5 ) 1 c u , ( Ψ x = ( Ψ x 2 ) e u ) a x ∈ U ‾ ∩ A ‾ i . 中央机构Ai向用户U发送并且零知识证明 其中,cu,eu由中央机构Ai从Zp中均匀随机选取,PoK表示知识的零知识证明协议。
如果零知识证明协议是正确的,用户U计算 L i = γ 1 1 k 2 , R i = γ 2 k 2 , R i , = γ 4 k 2 ( F x = Ψ x 1 d 2 ) a x ∈ U ‾ ∩ A ‾ i . 用户U从中央机构Ai处获得的秘钥为 SK U i = ( K i , P i , L i , R i , R i , , ( F x ) a x ∈ U ‾ ∩ A ‾ i ) .
(5)解密阶段:解密 CT = ( C 0 , ( X j , Y j , E j , ( C j , 1 , D j , 1 ) , . . . , ( C j , l j , D j , l j ) ) j ∈ I ) , 用户U计算 M = C 0 Π i ∈ I e ( L i , X i ) e ( R i , E i ) e ( R i , Y i ) μ Π i ∈ I Π j = 1 l j ( e ( C i , j , P i ) e ( D i , j , F ρ i ( j ) ) ) ω i , j Π i ∈ I e ( K i , X i ) .
其中是由sj根据访问控制结构(Mii)产生的秘密值,是一组使得 Σ i = 1 l i ω j , i λ j , i = s j 成立的Zp的数。
本发明不仅考虑用户全域识别符的隐私,而且考虑用户属性的隐私;多个中央机构可以独立工作,不需任何交互;可以实现灵活的访问控制结构。

Claims (3)

1.一种具有隐私保护的无中央机构的密文政策的属性基加密方法,其特征在于该方法包括以下步骤:
(1)初始化阶段:假设系统中有N个中央机构{A1,A2,…AN},根据中央机构的个数和安全参数生成系统公共参数:params;
(2)中央机构建立阶段:各中央机构Ai独立地产生其公钥和私钥对:
KG(1k)→(SKi,PKi);
(3)加密阶段:加密一个消息M,加密者首先确定一个由中央机构的下标构成的集合I;对于i∈I,加密者为该中央机构Ai选择一个访问控制结构(Mii);最后,加密者加密消息为
CT=Encrypt(params,M,((Mi,pi),PKi)i∈I);
(4)秘钥产生阶段:假设一个用户U具有全域识别符GID和一组属性中央机构Ai拥有私钥SKi;U与Ai执行两方安全计算,得到相应的秘钥
PPKeyGen ( ( params , GID , U ‾ ) ↔ A i ( params , SK U i ) ) → ( SK U i , empty ) ;
(5)解密阶段:如果用户U的属性满足密文中所有的访问控制结构,则U可以利用全域识别符GID和私钥解密密文,得到明文
M = Decrypy ( params , GID , ( SK U i ) i ∈ I ) .
2.根据权利要求1所述的具有隐私保护的无中央机构的密文政策的属性基加密方法,其特征在于:所述步骤(4)中,为了抵抗合谋攻击,用户从各个中央机构处获得的秘钥必须与其全域识别符GID绑定。
3.根据权利要求1所述的具有隐私保护的无中央机构的密文政策的属性基加密方法,其特征在于:步骤(4)中,用户从中央机构处获得相应的秘钥,而中央机构却得不到关于用户全域识别符和属性的任何消息。
CN201410421404.8A 2014-08-25 2014-08-25 具有隐私保护的无中央机构的密文政策的属性基加密方法 Active CN104135495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410421404.8A CN104135495B (zh) 2014-08-25 2014-08-25 具有隐私保护的无中央机构的密文政策的属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410421404.8A CN104135495B (zh) 2014-08-25 2014-08-25 具有隐私保护的无中央机构的密文政策的属性基加密方法

Publications (2)

Publication Number Publication Date
CN104135495A true CN104135495A (zh) 2014-11-05
CN104135495B CN104135495B (zh) 2017-06-16

Family

ID=51808017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410421404.8A Active CN104135495B (zh) 2014-08-25 2014-08-25 具有隐私保护的无中央机构的密文政策的属性基加密方法

Country Status (1)

Country Link
CN (1) CN104135495B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721448A (zh) * 2016-01-27 2016-06-29 北京航空航天大学 批处理属性基加密方法和系统
CN110557368A (zh) * 2019-07-22 2019-12-10 南京财经大学 一种属性基信息流控制方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807991B (zh) * 2009-02-18 2014-03-12 上海交通大学 密文政策属性基加密系统和方法
CN102916954B (zh) * 2012-10-15 2015-04-01 南京邮电大学 一种基于属性加密的云计算安全访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JINGUANG HAN ETC.: "Privacy-Preserving Decentralized Key-Policy", 《IEEE》 *
刘西蒙等: "密文策略的权重属性基加密方案", 《西安交通大学学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721448A (zh) * 2016-01-27 2016-06-29 北京航空航天大学 批处理属性基加密方法和系统
CN105721448B (zh) * 2016-01-27 2019-04-19 北京航空航天大学 批处理属性基加密方法和系统
CN110557368A (zh) * 2019-07-22 2019-12-10 南京财经大学 一种属性基信息流控制方法及系统
CN110557368B (zh) * 2019-07-22 2021-09-21 南京财经大学 一种属性基信息流控制方法及系统

Also Published As

Publication number Publication date
CN104135495B (zh) 2017-06-16

Similar Documents

Publication Publication Date Title
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN109831430A (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN103618728A (zh) 一种多机构中心的属性加密方法
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN107196926A (zh) 一种云外包隐私集合比较方法与装置
CN104038341A (zh) 一种基于身份的跨系统代理重加密方法
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN101847249A (zh) 一种图像数字水印的实现方法
CN104753947A (zh) 一种固定密文长度的可验证外包解密的属性基系统及方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN105162589A (zh) 一种基于格的可验证属性加密方法
CN103297230B (zh) 信息加解密方法、装置及系统
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN110784300B (zh) 一种基于乘法同态加密的密钥合成方法
CN106357397A (zh) 发送者可认证的非对称群密钥协商方法
CN104993929A (zh) 一种支持系统属性扩展的属性基加密系统及方法
CN103746810A (zh) 从证书公钥系统到身份公钥系统的匿名签密方法
CN105530089A (zh) 属性基加密方法和装置
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN114095161A (zh) 一种支持等式测试的身份基可穿刺加密方法
CN109743162A (zh) 一种利用理想格操作进行身份属性匹配的加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201202

Address after: 210000 No. 20 West Beijing Road, Jiangsu, Nanjing

Patentee after: STATE GRID JIANGSU ELECTRIC POWER Co.,Ltd. INFORMATION & TELECOMMUNICATION BRANCH

Address before: The city of Nanjing city of Jiangsu Province, 210023 Yuen Road Xianlin University No. 3

Patentee before: NANJING University OF FINANCE AND ECONOMICS