CN104883254B - 面向云计算平台的密文访问控制系统及其访问控制方法 - Google Patents
面向云计算平台的密文访问控制系统及其访问控制方法 Download PDFInfo
- Publication number
- CN104883254B CN104883254B CN201510323831.7A CN201510323831A CN104883254B CN 104883254 B CN104883254 B CN 104883254B CN 201510323831 A CN201510323831 A CN 201510323831A CN 104883254 B CN104883254 B CN 104883254B
- Authority
- CN
- China
- Prior art keywords
- private key
- mrow
- user
- clouds
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于云服务技术领域,提供了一种面向云计算平台的密文访问控制系统及其访问控制方法。该系统及方法针对传统的属性加密方案所存在的密钥托管问题,将用户的一部分私钥生成工作交给授权中心完成,将用户的其余部分私钥生成工作交给云端完成,授权中心与云端分别独立且不能共谋,从而保证了用户数据的隐私性和机密性,保证了数据属主的数据安全,同时支持对访问者实施细粒度的访问控制,进而提高了云计算平台的实用性、安全性与可靠性。
Description
技术领域
本发明属于云服务技术领域,尤其涉及一种面向云计算平台的密文访问控制系统及其访问控制方法。
背景技术
随着信息技术的发展,云计算(Cloud Computing)成为全球信息技术领域的研究热点和产业创新发展的重要机遇。云计算是一种可以更有效地利用计算资源为用户提供各种数据服务的新型计算模式,其将大量的计算资源、存储资源和软件资源链接在一起,运用虚拟技术,为用户提供可定制的计算、存储和应用服务,避免用户自身繁重的基础设施的构建和维护。云计算以其便利、经济、高可扩展性等优势受到越来越广泛的关注。然而,在繁华热闹的云盛宴背后,集中管理的云计算中心将成为黑客攻击的重点目标,由于前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。
在云计算平台中,由于采用数据远程托管技术,云服务提供商是数据的物理拥有者,与数据属主并不在同一个信任域中。云服务提供商管理着多个用户及其资源,当用户跨边界访问其它用户资源时,需要采用一定的访问控制方案来控制对数据和服务的访问。但实际中,由于云计算平台是采用虚拟化存储技术,云计算服务同底层硬件环境之间是松耦合的,不同用户的数据间缺乏固定不变的安全边界,由此增加了在云计算平台对数据实施访问控制的难度。
现有的云计算平台可采用传统的基于属性的加密方案。基于属性的加密方案可以作为基于身份的密码体制的泛化和扩展,更详细地说,在基于身份的密码体制中加入访问结构的概念就可以得到基于属性的加密方案。但基于属性的加密方案从基于身份的密码体制继承了密钥托管的问题,即是说,所有用户的用户私钥是通过一个完全可信的密钥生成中心来产生和分发的。在这种情况下,一个怀恶意的密钥生成中心可以解密任何用户的所有密文,更有甚者,密钥生成中心可能恶意地分发用户私钥。同时,在云计算平台上,用户无法信赖云服务提供商忠实的实施用户定义的访问控制方案,安全性差。
发明内容
本发明的目的在于提供一种面向云计算平台的密文访问控制系统,旨在解决现有采用基于属性加密方案的云计算平台中,用户的私钥是通过一个完全可信的密钥生成中心来产生和分发,以及无法信赖云服务提供商忠实实施用户定义的访问控制方案,由此带来访问控制系统安全性差的问题。
本发明是这样实现的,一种面向云计算平台的密文访问控制系统,所述系统包括:
授权中心,用于基于属性加密机制,生成系统的第一公共参数和第一主私钥,之后基于属性加密机制生成用户的第一私钥,将所述第一私钥分发给用户;
云端,用于生成系统的第二公共参数和第二主私钥,之后结合所述第二公共参数和所述授权中心生成的所述第一公共参数生成并公布最终公共参数,并根据所述第二主私钥生成用户的第二私钥,之后将所述第二私钥分发给用户;
由用户运行的客户端,用于对所述第一私钥和所述第二私钥进行整合,得到最终用户私钥,还用于当需要上传数据时,根据输入的所述最终公共参数、访问结构和消息编号,对需上传数据进行加密,之后将得到的密文和消息编号上传到所述云端,还用于当需要共享数据时,向所述云端发出访问请求以获取密文和消息编号,并根据所述最终用户私钥和所述最终公共参数,对所述云端发送的密文进行解密。
本发明的另一目的在于提供一种如上所述的面向云计算平台的密文访问控制系统的访问控制方法,所述方法包括以下步骤:
授权中心基于属性加密机制生成系统的第一公共参数和第一主私钥,之后基于属性加密机制生成用户的第一私钥,将所述第一私钥分发给共享用户,并将所述第一公共参数公布在云端;
云端生成系统的第二公共参数和第二主私钥,并结合所述第一公共参数和所述第二公共参数生成并在所述云端公布最终公共参数,并根据所述第二主私钥生成用户的第二私钥,之后将所述第二私钥分发给用户;
用户对所述第一私钥和所述第二私钥进行整合,得到最终用户私钥;
数据属主运行客户端,根据输入的所述最终公共参数、访问结构和消息编号,对需上传数据进行加密,之后将得到的密文和所述消息编号上传到云端;
共享用户运行客户端,向云端发出访问请求以获取密文和消息编号,并根据所述最终用户私钥和所述最终公共参数,对云端发送的密文进行解密。
本发明提出的面向云计算平台的密文访问控制系统及其访问控制方法针对传统的属性加密方案所存在的密钥托管问题,将用户的一部分私钥生成工作交给授权中心完成,将用户的其余部分私钥生成工作交给云端完成,授权中心与云端分别独立且不能共谋,从而保证了用户数据的隐私性和机密性,保证了数据属主的数据安全,同时支持对访问者实施细粒度的访问控制,进而提高了云计算平台的实用性、安全性与可靠性。
附图说明
图1是本发明实施例提供的面向云计算平台的密文访问控制系统的结构图;
图2是本发明实施例提供的面向云计算平台的密文访问控制系统的访问控制方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有云计算平台采用的基于属性加密方案所存在的密钥托管问题,本发明面向云计算平台的密文访问控制系统及方法中,将用户的一部分私钥生成工作交给授权中心完成,将用户的其余部分私钥生成工作交给云端完成。
图1示出了本发明实施例提供的面向云计算平台的密文访问控制系统的结构,为了便于说明,仅示出了与本发明实施例相关的部分。
详细地,本发明实施例提供的面向云计算平台的密文访问控制系统包括:授权中心1,用于基于属性加密机制,生成系统的第一公共参数和第一主私钥,之后基于属性加密机制生成用户的第一私钥,将第一私钥分发给用户;云端2,用于生成系统的第二公共参数和第二主私钥,之后结合第二公共参数和授权中心1生成的第一公共参数生成并公布最终公共参数,并根据第二主私钥生成用户的第二私钥,之后将第二私钥分发给用户;由用户运行的客户端3,用于对第一私钥和第二私钥进行整合,得到最终用户私钥,还用于当需要上传数据时,根据输入的最终公共参数、访问结构和消息编号,对需上传数据进行加密,之后将得到的密文和消息编号上传到云端2,还用于当需要共享数据时,向云端2发出访问请求以获取密文和消息编号,并根据最终用户私钥和最终公共参数,对云端2发送的密文进行解密。
本发明中,用户可进一步区分为数据属主和共享用户,数据属主、共享用户分别是客户端3的运行主体。其中,数据属主是数据文件的所有者,可以创建、更新、删除数据,同时希望将数据加密后上传至云端2以实现数据共享;共享用户是希望从云端2下载共享数据的一方。数据属主需要根据系统属性的信息定义共享数据的密文的访问控制方案,共享用户所拥有与属性集合相关的密钥只有满足数据属主制定的访问结构时,才能成功解密密文,这样便使得数据属主能够自由控制共享用户访问自身提供的共享数据。同时,数据属主不需一直在线,不仅提高了数据共享的灵活性,且保护了数据的机密性。
应当理解,定义数据属主与共享用户的目的是为了区别运行客户端12的主体在系统某次运行过程中的功能是上传数据或下载数据,因而在系统某次运行过程中的数据属主可以是另一次运行过程中的共享用户,同样地,在系统某次运行过程中的共享用户可以是另一次运行过程中的数据属主。
本发明中,授权中心1是指除数据属主和共享用户之外、与云端2交互的第三方,主要完成最终用户私钥的分发、用户注册、信息和最终用户私钥的管理工作。一方面,授权中心1需要维护各用户上传的用户信息,并为各用户分发相应的属性信息,并根据属性信息为相应的用户生成第一私钥并将第一私钥分发给用户;另一方面,授权中心1需要产生系统所需的第一公共参数和第一主私钥。同时,授权中心1也负责对用户的属性信息进行相应的动态管理,例如,对用户或其属性的动态更新、添加或删除等。
本发明中,云端2即云服务提供商或称数据共享中心,其一直在线并提供用户数据存储服务。为解决用户私钥的托管问题,云端2生成第二公共参数和第二主私钥,还需为每一用户生成并分发第二私钥。系统中所有数据均存储在云端2。
本发明的面向云存储服务平台的访问控制系统的工作原理是:
系统建立后,概率式的向授权中心1输入系统安全参数,授权中心1基于属性加密机制,根据系统安全参数生成系统的第一公共参数和第一主私钥,之后基于属性加密机制、根据第一主私钥和授权中心为各用户分发的属性信息,生成与各用户对应的第一私钥,将第一私钥发送给对应的用户,并将第一公共参数公布并存储在云端2。云端2生成系统的第二公共参数和第二主私钥,之后,云端2结合第一公共参数和第二公共参数生成并在云端公布最终公共参数,并根据第二主私钥生成用户的第二私钥,之后,将第二私钥分发给各用户。各用户在接收到第二私钥和第一私钥后,对第一私钥和第二私钥进行整合,得到最终用户私钥。
当数据属主需要上传数据时,数据属主运行客户端3,根据授权中心1分发的登录信息登录客户端3。之后,数据属主根据输入的最终公共参数、访问结构和消息编号,对需上传数据进行加密,并将得到的密文和消息编号上传到云端2。
当共享用户需要共享数据时,共享用户运行客户端3,根据授权中心1分发的登录信息登录客户端3。之后,共享用户向云端2发出访问请求,云端2根据该访问请求,将相应的密文和消息编号发送给共享用户。之后,共享用户根据自身的最终用户私钥和最终公共参数,对云端2发送的密文进行解密。若共享用户的属性信息未被授权中心1撤销并符合数据属主制定的访问控制方案,则该共享用户可成功解密该密文。
图2示出了本发明实施例提供的面向云计算平台的密文访问控制系统的访问控制方法的流程,包括以下步骤:
S1:授权中心1基于属性加密机制生成系统的第一公共参数和第一主私钥,之后基于属性加密机制生成用户的第一私钥,将第一私钥分发给共享用户,并将第一公共参数公布在云端2。
进一步地,授权中心1生成第一公共参数和第一主私钥的步骤可包括以下步骤:
S11:概率式的输入系统安全参数为一正整数群,根据系统安全参数κ,构造阶为素数p、生成元为g的双线性群G0,双线性群G0满足双线性映射e:G0×G0→GT,定义一哈希函数同时定义全局属性空间所述全局属性空间包含系统中所有预先定义的属性的集合,并选择随机数α1∈Zp、随机数β∈Zp,Zp为一整数群,Zp的取值范围为{0,1,...,p}。
S12:根据公式生成第一公共参数PK1。其中,h为双线性群G0上的元素。
S13:根据公式生成第一主私钥MSK1。
进一步地,基于属性加密机制生成用户的第一私钥的步骤可包括以下步骤:
S14:授权中心1根据用户t发出的密钥获取请求,输入系统的第一主私钥MSK和授权中心为用户t分发的属性集合S,所述属性集合S满足并为每一用户选择一随机数
S15:根据公式生成用户的第一私钥SK1。其中,L为双线性群G0上的元素,Dj为双线性群G0上的元素,H(j)为属性j计算哈希函数的结果。
S2:云端2生成系统的第二公共参数和第二主私钥,并结合第一公共参数和第二公共参数生成并在云端公布最终公共参数,并根据第二主私钥生成用户的第二私钥,之后将第二私钥分发给用户。
进一步地,云端2生成第二公共参数和第二主私钥的步骤可包括以下步骤:
S201:云端2根据第一公共参数,选择随机数α2∈Zp。
S202:云端2根据公式生成第二公共参数PK2。
S203:云端2根据公式生成第二主私钥MSK2。
进一步地,结合第一公共参数和第二公共参数生成并在云端公布最终公共参数的步骤具体可以为:
S204:根据公式生成并在云端公布最终公共参数PK。其中,α为整数群Zp上的随机数,即α∈Zp。
此外,系统的最终主私钥MSK可由公式得到,但是MSK2和MSK2分别由授权中心1和云端2保存。
进一步地,为了解决密钥托管问题,本发明可采用改进的BLS短签名方案生成第二私钥。具体来说,根据第二主私钥生成用户的第二私钥的步骤可包括以下步骤:
S206:授权中心1根据用户发出的密钥获取请求,为用户t选择唯一标识号IDt,以及选择一随机数
S207:授权中心1选择x=β作为私钥,并选择ν=gβ作为公钥。
S208:授权中心1计算并将发送给云端2。其中,,σ为消息m的签名结果,H(m)为对消息m求哈希值的结果,为对用户唯一的标识号IDt和用户个人私钥计算的结果;
S209:云端2验证e(σ,g)是否等于是则验证通过,云端2根据公式生成用户的第二私钥SK2,否则验证不通过,云端2不执行任何操作。
S3:用户对第一私钥和第二私钥进行整合,得到最终用户私钥。
进一步地,步骤S3可具体为:用户根据公式得到最终用户私钥SK。其中,D为云端生成用户的第二私钥。
S4:数据属主运行客户端3,根据输入的最终公共参数、访问结构和消息编号,对需上传数据进行加密,之后将得到的密文和消息编号上传到云端2。
本发明中,访问结构T采用树形结构的构造方法,在树形结构中,叶子节点对应的是数据属主定义的属性,根节点对应的是门限值,记树形结构中的节点x的门限值为kx,为每一节点选择多项式qx,多项式的度(即多项式的次数)dx=kx-1,若节点x是叶子节点,则有dx=0。则访问结构T的构造方法为:从根节点R开始,随机选择设定qR(0)=s,随机选择dR个子节点来完整定义多项式qR;对于其它节点x,设定qx(0)=qparent(index(x)),index(x)为节点x的索引值,该值是在整数群Zp选择的唯一的随机数(即针对不同的节点x,索引值所选择的随机数各不相同),随机选择dx个子节点来完整定义多项式qx。
则在访问结构T中,假设Y表示所有叶子节点的集合,则根据输入的最终公共参数、访问结构和消息编号,对需上传数据进行加密的步骤可表示为:
其中,M为需上传数据,为消息M的加密计算结果,C为对访问结构中根节点的计算,Cy为对访问结构中各叶子节点的计算,qy(0)为属性y对应的属性值,att(y)为叶子节点y所表示的属性值,H(att(y))为对叶子节点属性y计算哈希的结果,s为访问结构中的根节点,CT为加密得到的密文。
S5:共享用户运行客户端3,向云端2发出访问请求以获取密文和消息编号,并根据最终用户私钥和最终公共参数,对云端2发送的密文进行解密。
进一步地,根据最终用户私钥和最终公共参数,对云端2发送的密文进行解密的步骤可包括以下步骤:
S51:输入密文CT、对应的最终用户私钥SK、以及访问结构T中的一个节点x。
S52:调用预先定义的递归函数DecryptNode,若共享用户的属性满足访问结构T,则得到访问结构中根节点属性值的计算结果A为:
A=e(g,g)rβs
本发明中,共享用户的属性是否满足访问结构T是指:a.若输入的x是叶子节点,且叶子节点x∈T,则认为共享用户的属性x满足访问结构T,否则,则认为共享用户的属性x不满足访问结构T;b.若输入的节点x是非叶子节点,节点x下的孩子节点的集合为{z},则当{z}中有至少一组节点满足阈值条件时,则认为共享用户的节点x满足访问结构T,而当{z}中的每一组节点均不满足阈值条件时,则认为共享用户的节点x不满足访问结构T。而若共享用户的属性不满足访问结构T,则返回null。
本发明中,递归函数DecryptNode定义如下:
a、若节点x是叶子节点,设i=att(x),则定义如下:如果i∈S,则计算递归函数DecryptNode(CT,SK,x)为:
其中,Cx为密文中节点x的计算结果,Dx为用户私钥中节点x的计算结果。
如果则定义递归函数DecryptNode=⊥。
b、若节点x是非叶子节点,节点x下的所有孩子节点的集合为{z},则当{z}中的每一组节点均不满足阈值条件时,返回null,否则计算:
其中,Sx为节点x包含的所有孩子节点{z}的集合,index(z)为节点z的索引值,S'x为节点x包含的所有孩子节点的索引值集合,qz(0)为节点z的属性值,qparent(z)为叶子节点z的父亲节点所表示的多项式在一定的条件下的计算结果,qx(i)为在自变量取i的条件下,表示节点x的多项式所计算的结果,为在自变量取0的条件下,计算拉格朗日系数的结果,
最后,通过拉格朗日插值定理计算并得到并记A=e(g,g)rβs,至此,完成递归函数DecryptNode的定义。
S53:根据A、C、D,得到密文CT对应的明文M,其中,A访问结构中根节点的计算结果、C为密文中的计算结果、D为用户私钥中的计算结果,该步骤表示为:
A=e(g,g)rβs
以下对上述面向云计算平台的密文访问控制系统的访问控制方法的安全性进行分析:
1、安全需求
本发明的系统及方法主要涉及4个执行实体:授权中心1、云端2、数据属主和共享用户。数据属主使用云端2提供的存储设施存储其想要共享的数据(如:图片、文本以及多媒体文件等)。共享用户从云端2获取一份数据副本并使用最终用户私钥对其解密。因为数据属主和共享用户不可能一直在线,但又不能让授权中心1和云端2获取用户的隐私数据,所以必须有某种机制在无需获取用户隐私数据的前提下实现访问权限控制。从安全角度考虑,系统需要满足下列要求:
(1)数据属主不必总是保持在线即可以实现最终用户私钥的分发:
(2)授权中心1和云端2不能获取任何隐私数据。
(3)所有不满足条件的用户不能共谋来解密密文。
2、安全性分析
访问权限控制、数据机密性与抵抗共谋是隐私保护系统的关键。访问权限控制实现用户对共享数据细粒度的访问控制,数据机密性确保只有拥有最终用户私钥的用户才能获取并解密存储在云端2的数据。
(1)细粒度访问权限控制
系统访问权限控制可通过定义合理的访问结构实现,访问结构的树形结构中包含了用户标识性属性,例如:学生、研二、班长等,它们都是用户的属性。由于不同用户具有不同的访问权限,可以将用户分组,具有相同访问权限的用户分为一组,为每组用户定义不同的访问结构,从而实现细粒度的访问权限控制。
(2)数据机密性
本发明中,数据使用密文方案的属性加密(CP-ABE)技术加密。数据属主将需要共享的数据加密后存储在云端2。授权中心1和云端2分别为用户分发各自产生的部分私钥SK1和SK2。只有用户的最终用户私钥满足密文的访问结构时才能对密文解密得到相应的明文信息。在整个过程中,授权中心1和云端2不会知道任何有关解密密钥和访问结构的信息,并且它们不能单独的产生用户的最终私钥,从而确保了数据在不可信域中的机密性。
(3)抵抗共谋攻击
在数据共享的过程中,抵抗用户的共谋攻击是非常重要。反之,任意用户之间共谋就可以查看所有未授权的信息,那么,对于数据属主来讲,对用户进行加密然后存储在云端2就毫无意义。本发明与之前提到的CP-ABE方案一样,秘密s被隐藏在了密文中而不是用户的私钥中。为了解密密文,共谋的用户需要去恢复e(g,g)rβs,共谋者需要计算没有拥有属性x的对运算,其中Cx来自于密文,Dx来自于其他共谋的用户。然而,每一个用户的私钥是由一个独一无二的随机数r计算得到的。因此,尽管所有的共谋用户都是合法的,他们也不能恢复e(g,g)rβs。综合起来,我们的加密方案具有抗同谋性,多个用户进行合谋攻击,即使他们的属性集联合起来能满足访问结构,但由用户的私钥生成算法可知,不同用户对应的随机值r不同,因此多个未授权用户共谋也无法得到解密密文,保证了本发明的方案能抵抗合谋攻击。
3、效率分析
设和表示群上的指数或者乘法运算,和分别是群和上元素的长度。设表示有限域上模素数p整数群,是有限域上元素的长度。Au表示用户的属性集合,AC表示满足密文的访问结构的属性集合,S表示满足密文访问结构的最小属性集合。Ce表示双线性对操作。此外,|*|表示元素在*上的个数。
如下表示出了上述方法与现有的访问控制方法BSW07和HUR13之间的算法性能比较分析:
从上表可以得到以下结论:(1)三个方案的公钥长度是相同的。(2)关于主私钥长度,本发明提出的方案的长度最长,但是在群上的长度比较小,并且本发明的长度和另外两个方案仅仅相差长度,故可以忽略。(3)比较三个方案的密钥长度,我们可以明显的看出本发明比BSW07和HUR13两个方案有明显的优势,密钥的长度减少了近50%的存储空间。(4)同理,本发明在密文长度方面也有较明显的优势。它们方便了用户的同时也减少了数据加密者上传密文的长度。(5)对于密钥计算量,与BSW07和HUR13两个方案相比,本发明理论上可以减少约66.7%的计算量(在HUR13方案和本发明中,用户私钥生成过程中的传输时间不包括在内)。(6)关于加密计算量和解密计算量这两个参数,在相同的条件下,他们需要相等的加密时间和解密时间。
综上所述,本发明提出的面向云计算平台的密文访问控制系统及其访问控制方法针对传统的属性加密方案所存在的密钥托管问题,将用户的一部分私钥生成工作交给授权中心1完成,将用户的其余部分私钥生成工作交给云端2完成,授权中心2与云端2分别独立且不能共谋,从而保证了用户数据的隐私性和机密性,保证了数据属主的数据安全,同时支持对访问者实施细粒度的访问控制,进而提高了云计算平台的实用性、安全性与可靠性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来控制相关的硬件完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种面向云计算平台的密文访问控制系统,其特征在于,所述系统包括:
授权中心,用于基于属性加密机制,生成系统的第一公共参数和第一主私钥,之后基于属性加密机制生成用户的第一私钥,将所述第一私钥分发给用户,并将所述第一公共参数公布在云端;
所述云端,用于生成系统的第二公共参数和第二主私钥,之后结合所述第二公共参数和所述授权中心生成的所述第一公共参数生成并公布最终公共参数,并根据所述第二主私钥生成用户的第二私钥,之后将所述第二私钥分发给用户;
由用户运行的客户端,用于对所述第一私钥和所述第二私钥进行整合,得到最终用户私钥,还用于当需要上传数据时,根据输入的所述最终公共参数、访问结构和消息编号,对需上传数据进行加密,之后将得到的密文和消息编号上传到所述云端,还用于当需要共享数据时,向所述云端发出访问请求以获取密文和消息编号,并根据所述最终用户私钥和所述最终公共参数,对所述云端发送的密文进行解密。
2.一种如权利要求1所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述方法包括以下步骤:
授权中心基于属性加密机制生成系统的第一公共参数和第一主私钥,之后基于属性加密机制生成用户的第一私钥,将所述第一私钥分发给共享用户,并将所述第一公共参数公布在云端;
云端生成系统的第二公共参数和第二主私钥,并结合所述第一公共参数和所述第二公共参数生成并在所述云端公布最终公共参数,并根据所述第二主私钥生成用户的第二私钥,之后将所述第二私钥分发给用户;
用户对所述第一私钥和所述第二私钥进行整合,得到最终用户私钥;
数据属主运行客户端,根据输入的所述最终公共参数、访问结构和消息编号,对需上传数据进行加密,之后将得到的密文和所述消息编号上传到云端;
共享用户运行客户端,向云端发出访问请求以获取密文和消息编号,并根据所述最终用户私钥和所述最终公共参数,对云端发送的密文进行解密。
3.如权利要求2所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述授权中心基于属性加密机制生成第一公共参数和第一主私钥的步骤包括以下步骤:
概率式的输入系统安全参数 为一正整数群,根据系统安全参数κ,构造阶为素数p、生成元为g的双线性群G0,双线性群G0满足双线性映射e:G0×G0→GT,定义一哈希函数同时定义全局属性空间所述全局属性空间包含系统中所有属性的集合,并选择随机数α1∈Zp、随机数β∈Zp,Zp为一整数群,Zp的取值范围为{0,1,...,p},GT为阶为素数p的乘法循环群;
根据公式生成第一公共参数PK1,其中,h为双线性群G0上的元素;
根据公式生成第一主私钥MSK1。
4.如权利要求3所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述基于属性加密机制生成用户的第一私钥的步骤包括以下步骤:
授权中心根据用户发出的密钥获取请求,输入系统的第一主私钥MSK1和授权中心为用户分发的属性集合S,所述属性集合S满足并为每一用户选择一随机数
根据公式生成用户的第一私钥SK1,其中,L为双线性群G0上的元素,Dj为双线性群G0上的元素,H(j)为属性j计算哈希函数的结果,r为一随机数,且
5.如权利要求4所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述云端生成第二公共参数和第二主私钥的步骤包括以下步骤:
云端根据第一公共参数,选择随机数α2∈Zp;
云端根据公式生成第二公共参数PK2;
云端根据公式生成第二主私钥MSK2。
6.如权利要求5所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述结合所述第一公共参数和所述第二公共参数生成并在所述云端公布最终公共参数的步骤具体为:
根据公式生成并在所述云端公布最终公共参数PK,其中,α为整数群Zp上的随机数,即α∈Zp。
7.如权利要求6所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述根据所述第二主私钥生成用户的第二私钥的步骤包括以下步骤:
授权中心根据用户发出的密钥获取请求,为用户选择唯一标识号IDt,以及选择一随机数
授权中心选择x=β作为私钥,并选择ν=gβ作为公钥;
授权中心计算并将发送给云端,其中,σ为消息m的签名结果,H(m)为对消息m求哈希值的结果,为对用户唯一的标识号IDt和用户个人私钥计算的结果;
云端验证e(σ,g)是否等于是则验证通过,云端根据公式生成用户的第二私钥SK2。
8.如权利要求7所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述用户对所述第一私钥和所述第二私钥进行整合,得到最终用户私钥的步骤具体为:
用户根据公式得到最终用户私钥SK,其中,D为云端生成用户的第二私钥。
9.如权利要求8所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述根据输入的所述最终公共参数、访问结构和消息编号,对需上传数据进行加密的步骤表示为:
<mrow>
<mi>C</mi>
<mi>T</mi>
<mo>=</mo>
<mo>{</mo>
<mi>T</mi>
<mo>,</mo>
<mover>
<mi>C</mi>
<mo>~</mo>
</mover>
<mo>=</mo>
<mi>M</mi>
<mi>e</mi>
<msup>
<mrow>
<mo>(</mo>
<mi>g</mi>
<mo>,</mo>
<mi>g</mi>
<mo>)</mo>
</mrow>
<mrow>
<mi>&alpha;</mi>
<mi>s</mi>
</mrow>
</msup>
<mo>,</mo>
<mi>C</mi>
<mo>=</mo>
<msup>
<mi>g</mi>
<mi>s</mi>
</msup>
<mo>,</mo>
<mo>&ForAll;</mo>
<mi>y</mi>
<mo>&Element;</mo>
<mi>Y</mi>
<mo>:</mo>
<msub>
<mi>C</mi>
<mi>y</mi>
</msub>
<mo>=</mo>
<msup>
<mi>h</mi>
<mrow>
<msub>
<mi>q</mi>
<mi>y</mi>
</msub>
<mrow>
<mo>(</mo>
<mn>0</mn>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mo>&CenterDot;</mo>
<mi>H</mi>
<msup>
<mrow>
<mo>(</mo>
<mi>a</mi>
<mi>t</mi>
<mi>t</mi>
<mo>(</mo>
<mi>y</mi>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mrow>
<mo>-</mo>
<mi>s</mi>
</mrow>
</msup>
<mo>}</mo>
</mrow>
其中,CT为加密得到的密文,M为需上传数据,为消息M的加密计算结果,C为对访问结构中根节点的计算,Cy为对访问结构中各叶子节点的计算,qy(0)为属性y对应的属性值,att(y)为叶子节点y所表示的属性值,H(att(y))为对叶子节点属性y计算哈希的结果,s为访问结构中的根节点,T为访问结构,Y表示结构T中所有叶子节点的集合。
10.如权利要求9所述的面向云计算平台的密文访问控制系统的访问控制方法,其特征在于,所述根据所述最终用户私钥和所述最终公共参数,对云端发送的密文进行解密的步骤包括以下步骤:
输入密文CT、对应的最终用户私钥SK、以及访问结构T中的一个节点x;
调用预先定义的递归函数,若共享用户的属性满足访问结构T,则得到访问结构中根节点属性值的计算结果Ai为:
A=e(g,g)rβs;
根据A、C、D,得到密文CT对应的明文M,表示为:
<mrow>
<mi>B</mi>
<mo>=</mo>
<mfrac>
<mrow>
<mi>e</mi>
<mrow>
<mo>(</mo>
<mi>C</mi>
<mo>,</mo>
<mi>D</mi>
<mo>)</mo>
</mrow>
</mrow>
<mi>A</mi>
</mfrac>
<mo>=</mo>
<mfrac>
<mrow>
<mi>e</mi>
<mrow>
<mo>(</mo>
<msup>
<mi>g</mi>
<mi>s</mi>
</msup>
<mo>,</mo>
<msup>
<mi>g</mi>
<mrow>
<mi>&alpha;</mi>
<mo>+</mo>
<mi>&beta;</mi>
<mi>r</mi>
</mrow>
</msup>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<mi>e</mi>
<msup>
<mrow>
<mo>(</mo>
<mi>g</mi>
<mo>,</mo>
<mi>g</mi>
<mo>)</mo>
</mrow>
<mrow>
<mi>r</mi>
<mi>&beta;</mi>
<mi>s</mi>
</mrow>
</msup>
</mrow>
</mfrac>
<mo>=</mo>
<mi>e</mi>
<msup>
<mrow>
<mo>(</mo>
<mi>g</mi>
<mo>,</mo>
<mi>g</mi>
<mo>)</mo>
</mrow>
<mrow>
<mi>&alpha;</mi>
<mi>s</mi>
</mrow>
</msup>
</mrow>
<mrow>
<mfrac>
<mover>
<mi>C</mi>
<mo>~</mo>
</mover>
<mi>B</mi>
</mfrac>
<mo>=</mo>
<mfrac>
<mrow>
<mi>M</mi>
<mi>e</mi>
<msup>
<mrow>
<mo>(</mo>
<mi>g</mi>
<mo>,</mo>
<mi>g</mi>
<mo>)</mo>
</mrow>
<mrow>
<mi>&alpha;</mi>
<mi>s</mi>
</mrow>
</msup>
</mrow>
<mrow>
<mi>e</mi>
<msup>
<mrow>
<mo>(</mo>
<mi>g</mi>
<mo>,</mo>
<mi>g</mi>
<mo>)</mo>
</mrow>
<mrow>
<mi>&alpha;</mi>
<mi>s</mi>
</mrow>
</msup>
</mrow>
</mfrac>
<mo>=</mo>
<mi>M</mi>
<mo>.</mo>
</mrow>
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510323831.7A CN104883254B (zh) | 2015-06-12 | 2015-06-12 | 面向云计算平台的密文访问控制系统及其访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510323831.7A CN104883254B (zh) | 2015-06-12 | 2015-06-12 | 面向云计算平台的密文访问控制系统及其访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104883254A CN104883254A (zh) | 2015-09-02 |
CN104883254B true CN104883254B (zh) | 2018-01-12 |
Family
ID=53950594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510323831.7A Active CN104883254B (zh) | 2015-06-12 | 2015-06-12 | 面向云计算平台的密文访问控制系统及其访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104883254B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612271A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 一种用于云存储的加密和访问控制方法 |
CN105959111B (zh) * | 2016-07-01 | 2017-03-15 | 广西电网有限责任公司 | 基于云计算和可信计算的信息安全大数据资源访问控制系统 |
WO2018049601A1 (zh) * | 2016-09-14 | 2018-03-22 | 深圳大学 | 一种面向雾计算的外包访问控制方法及其系统 |
CN108574571B (zh) * | 2017-03-08 | 2021-12-03 | 华为技术有限公司 | 私钥生成方法、设备以及系统 |
CN109691010B (zh) | 2017-07-06 | 2021-01-08 | 北京嘀嘀无限科技发展有限公司 | 用于数据传输的系统和方法 |
CN109218016B (zh) * | 2017-07-06 | 2020-05-26 | 北京嘀嘀无限科技发展有限公司 | 数据传输方法及装置、服务器、计算机设备和存储介质 |
CN109068322B (zh) * | 2018-08-22 | 2022-03-04 | 航天信息股份有限公司 | 解密方法、系统、移动终端、服务器及存储介质 |
CN109327448B (zh) * | 2018-10-25 | 2020-10-09 | 深圳技术大学(筹) | 一种云端文件共享方法、装置、设备及存储介质 |
CN109617855B (zh) * | 2018-10-25 | 2020-10-09 | 深圳技术大学(筹) | 基于cp-abe分层访问控制的文件共享方法、装置、设备及介质 |
CN110990875B (zh) * | 2019-12-06 | 2023-06-20 | 九江学院 | 一种基于云计算平台的密文访问控制方法 |
CN113098678B (zh) * | 2019-12-23 | 2022-06-03 | 中移(苏州)软件技术有限公司 | 信息处理方法、终端、中心设备、服务器及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807991A (zh) * | 2009-02-18 | 2010-08-18 | 上海交通大学 | 密文政策属性基加密系统和方法 |
WO2011145011A1 (en) * | 2010-05-19 | 2011-11-24 | Koninklijke Philips Electronics N.V. | Attribute-based digital signature system |
CN103401839A (zh) * | 2013-07-02 | 2013-11-20 | 河海大学 | 一种基于属性保护的多授权中心加密方法 |
CN103457725A (zh) * | 2013-07-02 | 2013-12-18 | 河海大学 | 一种多授权中心的加密方法 |
CN103701833A (zh) * | 2014-01-20 | 2014-04-02 | 深圳大学 | 一种基于云计算平台的密文访问控制方法及系统 |
CN104363215A (zh) * | 2014-11-04 | 2015-02-18 | 河海大学 | 一种基于属性的加密方法和系统 |
CN104584509A (zh) * | 2014-12-31 | 2015-04-29 | 深圳大学 | 一种共享数据的访问控制方法、装置及系统 |
-
2015
- 2015-06-12 CN CN201510323831.7A patent/CN104883254B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807991A (zh) * | 2009-02-18 | 2010-08-18 | 上海交通大学 | 密文政策属性基加密系统和方法 |
WO2011145011A1 (en) * | 2010-05-19 | 2011-11-24 | Koninklijke Philips Electronics N.V. | Attribute-based digital signature system |
CN103401839A (zh) * | 2013-07-02 | 2013-11-20 | 河海大学 | 一种基于属性保护的多授权中心加密方法 |
CN103457725A (zh) * | 2013-07-02 | 2013-12-18 | 河海大学 | 一种多授权中心的加密方法 |
CN103701833A (zh) * | 2014-01-20 | 2014-04-02 | 深圳大学 | 一种基于云计算平台的密文访问控制方法及系统 |
CN104363215A (zh) * | 2014-11-04 | 2015-02-18 | 河海大学 | 一种基于属性的加密方法和系统 |
CN104584509A (zh) * | 2014-12-31 | 2015-04-29 | 深圳大学 | 一种共享数据的访问控制方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
基于MAH-ABE的云计算隐私保护访问控制;陈丹伟,邵菊,樊晓唯,陈林铃,何利文;《电子学报》;20140415;第42卷(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN104883254A (zh) | 2015-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104883254B (zh) | 面向云计算平台的密文访问控制系统及其访问控制方法 | |
CN105025012B (zh) | 面向云存储服务平台的访问控制系统及其访问控制方法 | |
Xiong et al. | Attribute-based privacy-preserving data sharing for dynamic groups in cloud computing | |
Xue et al. | An attribute-based controlled collaborative access control scheme for public cloud storage | |
Li et al. | User collusion avoidance CP-ABE with efficient attribute revocation for cloud storage | |
Li et al. | Full verifiability for outsourced decryption in attribute based encryption | |
Zhang et al. | Hidden ciphertext policy attribute-based encryption with fast decryption for personal health record system | |
CN104917772B (zh) | 一种云存储服务平台的访问控制系统的访问控制方法 | |
Zaghloul et al. | P-MOD: Secure privilege-based multilevel organizational data-sharing in cloud computing | |
Zhou et al. | Privacy-preserved access control for cloud computing | |
Yang et al. | Secure data access control with fair accountability in smart grid data sharing: An edge blockchain approach | |
Wang et al. | Verifiable and multi-keyword searchable attribute-based encryption scheme for cloud storage | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
Fan et al. | TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability | |
CN108833393A (zh) | 一种基于雾计算的可撤销数据共享方法 | |
Li et al. | Attribute-based keyword search and data access control in cloud | |
CN107968780A (zh) | 一种移动云存储共享数据的隐私保护方法 | |
Wang et al. | Ciphertext-policy attribute-based encryption supporting policy-hiding and cloud auditing in smart health | |
CN110086615A (zh) | 一种媒介混淆的分布式多授权方密文策略属性基加密方法 | |
Xiao et al. | Attribute-based hierarchical access control with extendable policy | |
Hao et al. | Efficient attribute-based access control with authorized search in cloud storage | |
Lin et al. | A publicly verifiable multi-secret sharing scheme with outsourcing secret reconstruction | |
CN104993929B (zh) | 一种支持系统属性扩展的属性基加密系统及方法 | |
Zhang et al. | Data owner based attribute based encryption | |
Chen et al. | Blockchain/abe-based fusion solution for e-government data sharing and privacy protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |