CN105007270A - 格上多权威的密钥策略基于属性的加密方法 - Google Patents
格上多权威的密钥策略基于属性的加密方法 Download PDFInfo
- Publication number
- CN105007270A CN105007270A CN201510407856.5A CN201510407856A CN105007270A CN 105007270 A CN105007270 A CN 105007270A CN 201510407856 A CN201510407856 A CN 201510407856A CN 105007270 A CN105007270 A CN 105007270A
- Authority
- CN
- China
- Prior art keywords
- attribute
- authority
- vector
- key
- attrib
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 239000011159 matrix material Substances 0.000 claims description 31
- 238000005070 sampling Methods 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种格上多权威的密钥策略基于属性的加密方法,首先系统建立,其次密钥生成,然后消息加密,最后消息解密,使用一个中心权威和多个分管不同属性的权威组成系统的密钥管理中心,共同为每个用户颁发密钥,提高了属性加密的实用性,并且证明了方案的安全性,并且方案的效率是随着参与加解密的属性个数决定的,而不是决定于系统中参与加解密的属性上界,本发明解决了现有技术中存在的加密方法不能实现不同机构协作且工作量低的问题。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种格上多权威的密钥策略基于属性的加密方法。
背景技术
基于属性的加密是一个较新的研究方向,与传统的密码学相比,属性加密提供了更加灵活的加解密关系。从以往的一对一加密模式扩展到了一对多模式。并且基于属性的加密实现了对用户访问控制的功能:1.可以有效防止非法用户访问受保护的网络资源;2.允许合法用户访问受保护的网络资源;3.防止合法用户对受保护的网络资源进行非授权访问。系统中的服务器只对加密后的资源进行管理,而不能真正访问数据,保证用户数据的安全和隐私。这使得属性加密得到了快速的发展,在付费电视系统,定向广播加密等领域有着良好的应用前景。特别是最近几年,随着云计算技术的发展和日益普及,越来越多的企业和个人将自身的数据外包给云服务商。为保护用户数据的安全性和隐私,属性加密提供了很好的解决途径。
目前基于属性的加密大致可以分为两类:第一类是从属性加密出现(2005年)到现在一直沿用的基于椭圆曲线的双线性群设计的属性加密系统,这一类的属性加密系统已经从方案的实用性,效率性等方面都有了很多的突破。但是由于这一类系统在解密计算中往往涉及到双线性对的计算,双线性对计算在实现效率方面要远低于其他运算(如线性运算)。并且随着量子计算机的出现,基于双线性对技术的属性加密的安全性也受到了威胁。因此应用产生了第二类的属性加密方案,那就是利用目前可以抵抗量子计算机的格密码原语来设计属性加密方案。
格密码被认为是可以抵抗量子计算机攻击的一种密码机制,至今不存在可行的量子计算机算法能够破解格上的困难问题。同时,格上的运算简单,计算量小,与传统公钥密码机制相比实现效率高。因此构造基于格的属性加密方案也是近年来的热点。
发明内容
本发明的目的是提供一种格上多权威的密钥策略基于属性的加密方法,解决了现有技术中存在的加密方法不能实现不同机构协作且工作量低的问题。
本发明所采用的技术方案是,格上多权威的密钥策略基于属性的加密方法,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、密钥生成;
步骤3、消息加密;
步骤4、消息解密。
本发明的特点还在于,
步骤1具体按照以下步骤实施:
步骤(1.1)、给定安全参数λ,设属性上界l,属性集记为[l]={1,2,…l};
步骤(1.2)、中心属性权威CA选择一个秩为n,维数为m>2n log q的格,其中q>2是一个素数;
步骤(1.3)、中心属性权威CA选择均匀随机向量
步骤(1.4)、中心属性权威CA公开全局公共参数GP={l,q,n,m,s};
步骤(1.5)、对于每一个属性i(i∈[l]),属性i的权威利用陷门生成算法TrapGen(1λ)生成n×m维的矩阵Ai∈Zn×m以及随机均匀满秩的m维矩阵使得以及最后公开Ai∈Zn×m作为属性i的公钥,保存作为属性i的私钥;
步骤(1.6)、中心权威CA公开Apk=({Ai}i∈[l])作为系统的公钥。
步骤2具体按照以下步骤实施:
步骤(2.1)、首先输入公共参数GP、系统公钥Apk=({Ai}i∈[l])以及访问策略policy,中心权威CA利用线性秘密共享技术(LSSS),将访问策略policy转换成对应的线性秘密共享矩阵L∈Zl×θ,指派线性秘密共享矩阵L的第i行对应属性i∈[l],这里的属性是指二元属性,列j∈[1,θ]是从1到θ的数,其中θ≤l是policy的函数,对于二元属性列表当且仅当Attrib′中属性对应的矩阵L的行所张成的行向量空间中包含向量[1,0,…0]∈Zθ时,二元属性列表满足该访问策略L;
步骤(2.2)、中心权威CA随机选择向量使得u1=(s1,u12,u13,…u1θ)T;u2=(s2,u22,…,u2θ)T…;ul=(sl,ul2,…,ulθ)T,其中s1,s2,…sl∈Zq是的对应分量,ui,j∈Zq(i=1,…l;j=1,2,…,θ)是随机选择的,其中包含在公共参数GP={l,q,n,m,s}中;
步骤(2.3)、中心权威CA计算线性秘密共享矩阵L与向量ui的乘积,令i=1,…l.,其中L是访问结构policy的线性秘密共享生成矩阵;
步骤(2.4)、中心权威CA发送给拥有属性i的权威,其中i=1,…l.;
步骤(2.5)、拥有属性i的权威使用私钥通过原像抽样算法抽取密钥使得其中j=1,…,l,
步骤(2.6)、属性i关于访问线性秘密共享矩阵L的解密密钥为由上述步骤(2.5)知根据原像抽样算法得到的的概率分布统计接近于分布且以压倒性概率使得成立。
步骤3具体按照以下步骤实施:
步骤(3.1)、输入属性公钥、属性列表以及消息比特Msg∈{0,1},随机均匀选择向量
步骤(3.2)、根据高斯噪声参数分布随机选择低范数的高斯噪声标量χ0∈Zq,对于每一个属性Attribi∈Attrib根据参数分布随机选择各分量间独立同分布的高斯噪声向量
步骤(3.3)、根据属性列表Attrib构造向量设置向量f的第i个分量为si,这里(1≤i≤l),其中si对应公共参数GP中s=(s1,s2,…,sl)T的第i个分量si,如果属性i包含在属性列表中,即i∈Attrib,当属性i不被包含在属性列表即时,设置向量f的第i个分量为0,并且设置向量f的第i个分量为0,这里(l+1≤i≤n);
步骤(3.4)、根据属性列表加密消息比特Msg∈{0,1}得
步骤(3.5)、最终输出密文为C=(C0,Ci),
步骤4具体按照以下步骤实施:
步骤(4.1)、输入密文C=(C0,Ci),属性公钥Apk以及一组属性在访问策略policy下解密密钥usk,要求该组属性属于且满足访问策略policy;
步骤(4.2)、找到向量g=(g1,…,gl)T∈{0,1}l使得
gT·L=(1,0,…,0);即找到线性秘密共享矩阵L行的线性组合张成向量(1,0,…,0),其中属性列表Attrib满足policy;
步骤(4.3)、令usk={uski,i∈[l]∧i∈Attrib∧gi≠0},其中是属性i的在访问策略policy下解密密钥;
步骤(4.4)、计算如果gj=0,那么
步骤(4.5)、输出消息比特,如果则输出0,否则输出1。
本发明的有益效果是,格上多权威的密钥策略基于属性的加密方法,使用一个中心权威和多个分管不同属性的权威组成系统的密钥管理中心,共同为每个用户颁发密钥,提高了属性加密的实用性,并且证明了方案的安全性,并且方案的效率是随着参与加解密的属性个数决定的,而不是决定于系统中参与加解密的属性上界。
具体实施方式
下面结合具体实施方式对本发明进行详细说明。
本发明格上多权威的密钥策略基于属性的加密方法,具体按照以下步骤实施:
步骤1、系统建立:
具体按照以下步骤实施:
步骤(1.1)、给定安全参数λ,设属性上界l,属性集记为[l]={1,2,…l};
步骤(1.2)、中心属性权威CA选择一个秩为n,维数为m>2n log q的格,其中q>2是一个素数;
步骤(1.3)、中心属性权威CA选择均匀随机向量
步骤(1.4)、中心属性权威CA公开全局公共参数GP={l,q,n,m,s};
步骤(1.5)、对于每一个属性i(i∈[l]),属性i的权威利用陷门生成算法TrapGen(1λ)生成n×m维的矩阵Ai∈Zn×m以及随机均匀满秩的m维矩阵使得以及最后公开Ai∈Zn×m作为属性i的公钥,保存作为属性i的私钥;
步骤(1.6)、中心权威CA公开Apk=({Ai}i∈[l])作为系统的公钥。
步骤2、密钥生成:
具体按照以下步骤实施:
步骤(2.1)、首先输入公共参数GP、系统公钥Apk=({Ai}i∈[l])以及访问策略policy,中心权威CA利用线性秘密共享技术(LSSS),将访问策略policy转换成对应的线性秘密共享矩阵L∈Zl×θ,指派线性秘密共享矩阵L的第i行对应属性i∈[l],这里的属性是指二元属性,列j∈[1,θ]是从1到θ的数,其中θ≤l是policy的函数。对于二元属性列表当且仅当Attrib′中属性对应的矩阵L的行所张成的行向量空间中包含向量[1,0,…0]∈Zθ时,二元属性列表满足该访问策略L;
步骤(2.2)、中心权威CA随机选择向量使得u1=(s1,u12,u13,…u1θ)T;u2=(s2,u22,…,u2θ)T…;ul=(sl,ul2,…,ulθ)T,其中s1,s2,…sl∈Zq是的对应分量,ui,j∈Zq(i=1,…l;j=1,2,…,θ)是随机选择的,其中包含在公共参数GP={l,q,n,m,s}中;
步骤(2.3)、中心权威CA计算线性秘密共享矩阵L与向量ui的乘积,令i=1,…l.,其中L是访问结构policy的线性秘密共享生成矩阵;
步骤(2.4)、中心权威CA发送给拥有属性i的权威,其中i=1,…l.;
步骤(2.5)、拥有属性i的权威使用私钥通过原像抽样算法抽取密钥使得其中j=1,…,l,
步骤(2.6)、属性i关于访问线性秘密共享矩阵L的解密密钥为由上述步骤(2.5)知根据原像抽样算法得到的的概率分布统计接近于分布且以压倒性概率使得成立。
步骤3、消息加密:
具体按照以下步骤实施:
步骤(3.1)、输入属性公钥、属性列表以及消息比特Msg∈{0,1},随机均匀选择向量
步骤(3.2)、根据高斯噪声参数分布随机选择低范数的高斯噪声标量χ0∈Zq,对于每一个属性Attribi∈Attrib根据参数分布随机选择各分量间独立同分布的高斯噪声向量
步骤(3.3)、根据属性列表Attrib构造向量设置向量f的第i个分量为si,这里(1≤i≤l),其中si对应公共参数GP中s=(s1,s2,…,sl)T的第i个分量si,如果属性i包含在属性列表中,即i∈Attrib;当属性i不被包含在属性列表即时,设置向量f的第i个分量为0;并且设置向量f的第i(l+1≤i≤n)个分量为0,这里(l+1≤i≤n);
步骤(3.4)、根据属性列表加密消息比特Msg∈{0,1}得
步骤(3.5)、最终输出密文为C=(C0,Ci),
步骤4、消息解密:
具体按照以下步骤实施:
步骤(4.1)、输入密文C=(C0,Ci),属性公钥Apk以及一组属性在访问策略policy下解密密钥usk,要求该组属性属于且满足访问策略policy;
步骤(4.2)、找到向量g=(g1,…,gl)T∈{0,1}l使得
gT·L=(1,0,…,0);即找到线性秘密共享矩阵L行的线性组合张成向量(1,0,…,0),其中属性列表Attrib满足policy;
步骤(4.3)、令usk={uski,i∈[l]∧i∈Attrib∧gi≠0},其中是属性i的在访问策略policy下解密密钥;
步骤(4.4)、计算如果gj=0,那么
步骤(4.5)、输出消息比特,如果则输出0,否则输出1。
下面证明本发明格上多权威的密钥策略基于属性的加密方法的正确性与安全性:
(1)正确性证明:
证明:如果解密者可以计算并且知道解密密钥集合usk={uskj,j∈[l]∧j∈Attrib}则解密者计算:
上述证明中使用到了事实上,因为gL=(1,0,…,0),ui=(si,ui2,…,uiθ)T那么有
gLui=(gL)ui=(1,0,…0)(si,ui2,…)=si
因此
这里向量f是根据属性列表Attrib构造的,因此,我们可以通过设置合适的参数使得以压倒性概率有
参数的设置:选取合适的参数来保证解密可以以很高的概率成功,并且保证本发明的安全性规约是有意义的,本申请中安全参数是λ,并且给定了属性个数的上界为l,其他的参数的选择遵循以下的规则:
a、对于困难性LWE(learn with error)假设,需要设
b、对于由Alwen和Peikert两个学者提出的格上陷门生成算法TrapGen,要求m≥5n log q;
c、对于SampleGaussian(Λ,B,σ,c),有
d、为了保证正确性成立,需要保证方程成立,由于根据相关定理,有
因此只要不等式成立,本发明就是正确的,因此假设δ是一个实数使得n1+δ>n log q,并按如下要求设置n,m,σ,q,α。
1.格的维数n=λ,属性上界l=nε对于某个实数ε∈(0,1);
2.m=n1.5≥5n log q;
3.σ=m·ω(log m);
4.噪声参数
5.模数q是一个素数并且满足
(2)安全性证明:
如果存在一个概率多项式时间的算法A在选择属性列表攻击下以优势ε>0攻破上述方案,那么就存在概率多项式时间算法B以优势ε判定问题,其中,α=O(poly(n)),
证明:在LWE问题中,给定挑战者B一个预言机O的访问权,其中这个预言机可能是嵌入密钥的伪随机预言机Ox,也可能是完全随机预言机O$,挑战者B是通过利用假如敌手A以不可忽略的概率攻破本申请的方案,来构造算法以一个不可忽略的概率来解决判定性LWE问题,具体的算法规约过程如下:
实例:假设挑战者B随机选择(lm+1)个向量并访问预言机O获得(lm+1)个LWE预言机样本并标记如下:
目标:敌手A宣布想要攻击的目标属性列表,记为Attrib*,即想要挑战的目标,
设置:B构造公开属性公钥Apk如下:
1向量是从索引为0的抽样中得到,即令s=w0;
2对于每一个i∈[l]并且使得属性i∈Attrib*的对应公钥矩阵是根据LWE预言机到索引为i的样本构造的,即
3对于每一个i∈[l]且属性的对应的矩阵Ai是根据真实方案中利用TrapGen算法构造的,其中TrapGen算法是结合一个低范数的满秩矩阵Bi使得AiBi=0,此处的LWE抽样中所有索引的样本未被使用;
将构造的公钥Apk=({Ai}i∈[l],s)给敌手A;
询问:允许敌手A对于访问策略policy的密钥进行适应性的询问,限制条件为目标属性列表Attrib*不能满足访问策略policy,挑战者构造并返回满足访问策略policy的属性的解密密钥,
具体构造如下:
1、不失一般性假设敌手询问的属性列表(记为Attrib′),注意此处询问的属性列表Attrib′与目标属性列表Attrib*是不同的;
2、同真实方案一样,挑战者B转换访问结构policy为一个线性秘密共享矩阵L∈Zl×θ,随机选择向量使得u1=(s1,u12,u13,…u1θ)T;u2=(s2,u22,…,u2θ)T…;ul=(sl,ul2,…,ulθ)T其中s1,s2,…sl∈Zq是s=w0的对应分量,ui,j∈Zq随机选择的i=1,…l;j=1,…,θ;计算不失一般性,假设Attrib*={1,2,…,t}t=|Attrib*|,t<l,也就是说前t个属性是敌手A想要攻击的目标属性列表;由于询问的属性列表Attrib′满足策略policy,因此必然在向量g=(g1,g2,…,gl)中存在一个分量gd≠0,t<d≤l使得gL=(1,0…,0),即因此挑战者B知道公钥Ad对应的陷门Bd,则根据扩展基算法GenExtBasis(Bd,A=g1A1||g2A2||…gdAd||…||glAl)输出A的短基,最后挑战者构造关于属性j∈Attrib′的解密密钥uskj:
其中A=g1A1||…||Ad||…||glAl,由于此挑战者B知道A的短基因此挑战者可以计算uskj,给敌手返回关于属性列表Attrib′解密密钥usk={uskj,j∈Attrib′};
挑战:A选择一个消息比特m*∈{0,1},B回答对于目标属性向量Attrib*的挑战密文,首先根据目标属性向量Attrib*结合s=w0重新构造一个向量构造的方法是如果i∈Attrib*则w′0i=w0i;否则w′0i=0;接着挑战者重新访问预言机O,预言机返回对应w′0的值v′0,最后构造挑战密文:
再次询问:允许敌手A在获得挑战密文对解密密钥进行再次询问,限制条件如第一次询问;
猜测:敌手A输出一个猜测m′,挑战者根据敌手A的回答来判定随机预言机,如果m′=m*则判定预言机O为伪随机预言机Ox,否则为随机预言机O$;
如果敌手以至少得概率猜对消息m,那么我们的判定算法B猜对LWE问题的概率至少是上述就是安全性规约。
证明完毕。
本发明使用一个中心权威和多个分管不同属性的权威组成系统的密钥管理中心,共同为每个用户颁发密钥。发明的该方法提高了属性加密的实用性,并且证明了方案的安全性,并且方案的效率是随着参与加解密的属性个数决定的,而不是决定于系统中参与加解密的属性上界。
Claims (5)
1.格上多权威的密钥策略基于属性的加密方法,其特征在于,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、密钥生成;
步骤3、消息加密;
步骤4、消息解密。
2.根据权利要求1所述的格上多权威的密钥策略基于属性的加密方法,其特征在于,所述步骤1具体按照以下步骤实施:
步骤(1.1)、给定安全参数λ,设属性上界l,属性集记为[l]={1,2,…l};
步骤(1.2)、中心属性权威CA选择一个秩为n,维数为m>2nlogq的格,其中q>2是一个素数;
步骤(1.3)、中心属性权威CA选择均匀随机向量
步骤(1.4)、中心属性权威CA公开全局公共参数GP={l,q,n,m,s};
步骤(1.5)、对于每一个属性i(i∈[l]),属性i的权威利用陷门生成算法TrapGen(1λ)生成n×m维的矩阵Ai∈Zn×m以及随机均匀满秩的m维矩阵使得以及最后公开Ai∈Zn×m作为属性i的公钥,保存作为属性i的私钥;
步骤(1.6)、中心权威CA公开Apk=({Ai}i∈[l])作为系统的公钥。
3.根据权利要求1所述的格上多权威的密钥策略基于属性的加密方法,其特征在于,所述步骤2具体按照以下步骤实施:
步骤(2.1)、首先输入公共参数GP、系统公钥Apk=({Ai}i∈[l])以及访问策略policy,中心权威CA利用线性秘密共享技术,将访问策略policy转换成对应的线性秘密共享矩阵L∈Zl×θ,指派线性秘密共享矩阵L的第i行对应属性i∈[l],这里的属性是指二元属性,列j∈[1,θ]是从1到θ的数,其中θ≤l是policy的函数。对于二元属性列表当且仅当Attrib′中属性对应的矩阵L的行所张成的行向量空间中包含向量[1,0,…0]∈Zθ时,二元属性列表满足该访问策略L;
步骤(2.2)、中心权威CA随机选择向量使得u1=(s1,u12,u13,…u1θ)T;u2=(s2,u22,…,u2θ)T…;ul=(sl,ul2,…,ulθ)T,其中s1,s2,…sl∈Zq是的对应分量,ui,j∈Zq(i=1,…l;j=1,2,…,θ)是随机选择的,其中包含在公共参数GP={l,q,n,m,s}中;
步骤(2.3)、中心权威CA计算线性秘密共享矩阵L与向量ui的乘积,令i=1,…l.,其中L是访问结构policy的线性秘密共享生成矩阵;
步骤(2.4)、中心权威CA发送给拥有属性i的权威,其中i=1,…l.;
步骤(2.5)、拥有属性i的权威使用私钥通过原像抽样算法抽取密钥使得 其中
步骤(2.6)、属性i关于访问线性秘密共享矩阵L的解密密钥为由上述步骤(2.5)知 根据原像抽样算法得到的的概率分布统计接近于分布且以压倒性概率使得成立。
4.根据权利要求1所述的格上多权威的密钥策略基于属性的加密方法,其特征在于,所述步骤3具体按照以下步骤实施:
步骤(3.1)、输入属性公钥、属性列表以及消息比特Msg∈{0,1},随机均匀选择向量
步骤(3.2)、根据高斯噪声参数分布随机选择低范数的高斯噪声标量χ0∈Zq,对于每一个属性Attribi∈Attrib根据参数分布随机选择各分量间独立同分布的高斯噪声向量
步骤(3.3)、根据属性列表Attrib构造向量设置向量f的第i个分量为si,这里(1≤i≤l),其中si对应公共参数GP中s=(s1,s2,…,sl)T的第i个分量si,如果属性i包含在属性列表中,即i∈Attrib;当属性i不被包含在属性列表即时,设置向量f的第i个分量为0;并且设置向量f的第i(l+1≤i≤n)个分量为0,这里(l+1≤i≤n);
步骤(3.4)、根据属性列表加密消息比特Msg∈{0,1}得
步骤(3.5)、最终输出密文为C=(C0,Ci),
5.根据权利要求1所述的格上多权威的密钥策略基于属性的加密方法,其特征在于,所述步骤4具体按照以下步骤实施:
步骤(4.1)、输入密文C=(C0,Ci),属性公钥Apk以及一组属性在访问策略policy下解密密钥usk,要求该组属性属于且满足访问策略policy;
步骤(4.2)、找到向量g=(g1,…,gl)T∈{0,1}l使得
gT·L=(1,0,…,0);即找到线性秘密共享矩阵L行的线性组合张成向量(1,0,…,0),其中属性列表Attrib满足policy;
步骤(4.3)、令usk={uski,i∈[l]^i∈Attrib^gi≠0},其中是属性i的在访问策略policy下解密密钥;
步骤(4.4)、计算如果gj=0,那么
步骤(4.5)、输出消息比特,如果则输出0,否则输出1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510407856.5A CN105007270B (zh) | 2015-07-13 | 2015-07-13 | 格上多权威的密钥策略基于属性的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510407856.5A CN105007270B (zh) | 2015-07-13 | 2015-07-13 | 格上多权威的密钥策略基于属性的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105007270A true CN105007270A (zh) | 2015-10-28 |
CN105007270B CN105007270B (zh) | 2018-04-10 |
Family
ID=54379791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510407856.5A Expired - Fee Related CN105007270B (zh) | 2015-07-13 | 2015-07-13 | 格上多权威的密钥策略基于属性的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105007270B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347833A (zh) * | 2018-10-24 | 2019-02-15 | 中国科学院信息工程研究所 | 基于属性加密的用于机器学习环境下的访问控制方法和系统 |
CN110474772A (zh) * | 2019-07-01 | 2019-11-19 | 中国科学院数学与系统科学研究院 | 一种基于格的加密方法 |
CN111431715A (zh) * | 2020-03-30 | 2020-07-17 | 中南民族大学 | 一种支持隐私保护的策略控制签名方法 |
CN111475854A (zh) * | 2020-06-24 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 保护两方数据隐私的协同计算方法及系统 |
CN111917547A (zh) * | 2020-07-24 | 2020-11-10 | 北京科技大学 | 基于陷门二元单向函数的广播加密方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102437911A (zh) * | 2011-07-07 | 2012-05-02 | 武汉天喻信息产业股份有限公司 | 智能ic卡应用的安全处理系统及方法 |
CN104641591A (zh) * | 2012-09-21 | 2015-05-20 | 诺基亚公司 | 用于基于信任级别提供对共享数据的访问控制的方法和装置 |
CN105024821A (zh) * | 2015-07-13 | 2015-11-04 | 西安理工大学 | 格上可撤销的基于身份的加密方法 |
-
2015
- 2015-07-13 CN CN201510407856.5A patent/CN105007270B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102437911A (zh) * | 2011-07-07 | 2012-05-02 | 武汉天喻信息产业股份有限公司 | 智能ic卡应用的安全处理系统及方法 |
CN104641591A (zh) * | 2012-09-21 | 2015-05-20 | 诺基亚公司 | 用于基于信任级别提供对共享数据的访问控制的方法和装置 |
CN105024821A (zh) * | 2015-07-13 | 2015-11-04 | 西安理工大学 | 格上可撤销的基于身份的加密方法 |
Non-Patent Citations (3)
Title |
---|
ZHEN LIU ETC.: "Fully Secure Multi-authority Ciphertext-Policy", 《COMPUTER SECURITY-ESORICS》 * |
冯登国等: "属性密码学研究", 《密码学报》 * |
苏金树等: "属性基加密机制", 《软件学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347833A (zh) * | 2018-10-24 | 2019-02-15 | 中国科学院信息工程研究所 | 基于属性加密的用于机器学习环境下的访问控制方法和系统 |
CN110474772A (zh) * | 2019-07-01 | 2019-11-19 | 中国科学院数学与系统科学研究院 | 一种基于格的加密方法 |
CN111431715A (zh) * | 2020-03-30 | 2020-07-17 | 中南民族大学 | 一种支持隐私保护的策略控制签名方法 |
CN111475854A (zh) * | 2020-06-24 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 保护两方数据隐私的协同计算方法及系统 |
CN111917547A (zh) * | 2020-07-24 | 2020-11-10 | 北京科技大学 | 基于陷门二元单向函数的广播加密方法及装置 |
CN111917547B (zh) * | 2020-07-24 | 2021-06-01 | 北京科技大学 | 基于陷门二元单向函数的广播加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105007270B (zh) | 2018-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | PTAS: Privacy-preserving thin-client authentication scheme in blockchain-based PKI | |
CN103618728B (zh) | 一种多机构中心的属性加密方法 | |
Fu et al. | Large universe attribute based access control with efficient decryption in cloud storage system | |
Deng et al. | Certificateless two-party authenticated key agreement scheme for smart grid | |
CN103973449B (zh) | 可证明安全的基于属性的在线/离线加密方法 | |
Zhang et al. | Multiauthority access control with anonymous authentication for personal health record | |
CN105007270A (zh) | 格上多权威的密钥策略基于属性的加密方法 | |
Sun et al. | Secure data sharing with flexible cross-domain authorization in autonomous vehicle systems | |
Wang et al. | Security analysis of a privacy‐preserving decentralized ciphertext‐policy attribute‐based encryption scheme | |
CN110086615A (zh) | 一种媒介混淆的分布式多授权方密文策略属性基加密方法 | |
CN108880801A (zh) | 一种格上支持细粒度属性撤销的分布式属性基加密方法 | |
Li et al. | Certificate-based signcryption with enhanced security features | |
CN107276766A (zh) | 一种多授权属性加解密方法 | |
Wang et al. | Attribute-based equality test over encrypted data without random oracles | |
Liu et al. | A fair data access control towards rational users in cloud storage | |
CN105025021B (zh) | 格上主析取范式访问策略的基于属性加密方法 | |
Zong et al. | ReLAC: Revocable and lightweight access control with blockchain for smart consumer electronics | |
Bao et al. | Bbnp: a blockchain-based novel paradigm for fair and secure smart grid communications | |
CN117040800A (zh) | 基于联盟链和无证书可搜索加密的个人档案管理方案 | |
Li et al. | New attribute–based authentication and its application in anonymous cloud access service | |
Zhang et al. | Distributed ciphertext-policy attribute-based encryption with enhanced collusion resilience and privacy preservation | |
Hu et al. | Improving security and privacy-preserving in multi-authorities ciphertext-policy attribute-based encryption | |
Li et al. | An efficient privacy-preserving bidirectional friends matching scheme in mobile social networks | |
CN113872759B (zh) | 一种智能电网的轻量级身份认证方法 | |
Shen et al. | Verifiable privacy-preserving federated learning under multiple encrypted keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180410 |