CN105025021A - 格上主析取范式访问策略的基于属性加密方法 - Google Patents

格上主析取范式访问策略的基于属性加密方法 Download PDF

Info

Publication number
CN105025021A
CN105025021A CN201510407857.XA CN201510407857A CN105025021A CN 105025021 A CN105025021 A CN 105025021A CN 201510407857 A CN201510407857 A CN 201510407857A CN 105025021 A CN105025021 A CN 105025021A
Authority
CN
China
Prior art keywords
attribute
access strategy
normal form
principal
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510407857.XA
Other languages
English (en)
Other versions
CN105025021B (zh
Inventor
王尚平
冯芳
张亚玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Technology
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN201510407857.XA priority Critical patent/CN105025021B/zh
Publication of CN105025021A publication Critical patent/CN105025021A/zh
Application granted granted Critical
Publication of CN105025021B publication Critical patent/CN105025021B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种格上主析取范式访问策略的基于属性加密方法,具体按照以下步骤实施:首先是系统建立,输入安全参数λ、q,属性域U,生成系统公共参数pp和主私钥msk,其次是密钥生成,输入公共参数pp,主私钥msk,属性列表L,生成关于属性列表L的私钥eL,然后是消息加密,输入公共参数pp、布尔访问策略policy、以及待加密的消息M∈{0,1},输出在访问策略policy关于消息M∈{0,1}的密文C,最后是消息解密,输入安全参数pp,属性列表L的私钥eL以及密文C,输出消息M∈{0,1},本发明解决了现有技术中存在的基于属性加密方法速度慢,效率低的问题。

Description

格上主析取范式访问策略的基于属性加密方法
技术领域
本发明属于信息安全技术领域,具体涉及一种格上主析取范式访问策略的基于属性加密方法。
背景技术
基于属性的加密是一个较新的研究方向,与传统的密码学相比,属性加密提供了更加灵活的加解密关系。从以往的一对一加密模式扩展到了一对多模式。并且基于属性的加密实现了对用户访问控制的功能:1.可以有效防止非法用户访问受保护的网络资源;2.允许合法用户访问受保护的网络资源;3.防止合法用户对受保护的网络资源进行非授权访问。系统中的服务器只对加密后的资源进行管理,而不能真正访问数据,保证用户数据的安全和隐私。这使得属性加密得到了快速的发展,在付费电视系统,定向广播加密等领域有着良好的应用前景。特别是最近几年,随着云计算技术的发展和日益普及,越来越多的企业和个人将自身的数据外包给云服务商。为保护用户数据的安全性和隐私,属性加密提供了很好的解决途径。
目前基于属性的加密大致可以分为两类:第一类是从属性加密出现(2005年)到现在一直沿用的基于椭圆曲线的双线性群设计的属性加密系统,这一类的属性加密系统已经在方案的实用性,效率等方面都有了很大的突破。但是由于这一类系统在解密计算中往往涉及到双线性对的计算,而双线性对计算在实现效率方面要远低于其他运算(如线性运算)。并且随着量子计算机的出现,基于双线性对技术的属性加密的安全性也受到了威胁。因此应用产生了第二类的属性加密方案,那就是利用目前可以抵抗量子计算机的格密码原语来设计属性加密方案。
格密码被认为是可以抵抗量子计算机攻击的一种密码机制,至今不存在可行的量子计算机算法能够破解格上的困难问题。同时,格上的运算简单,计算量小,与传统公钥密码机制相比实现效率高。因此构造基于格的属性加密方案也是近年来的热点。
发明内容
本发明的目的是提供一种格上主析取范式访问策略的基于属性加密方法,解决了现有技术中存在的基于属性加密方法速度慢,效率低的问题。
本发明所采用的技术方案是,格上主析取范式访问策略的基于属性加密方法,其特征在于,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、密钥生成;
步骤3、消息加密;
步骤4、消息解密。
本发明的特点还在于,
步骤1输入安全参数λ、q,属性域U,生成系统公共参数pp和主私钥msk,其中q=Θ(2λ)是一个大素数,具体按照以下步骤实施:
步骤(1.1)、利用陷门生成算法TrapGen(1λ),生成一个均匀随机矩阵及一个满秩的矩阵使得
步骤(1.2)、随机选择n维的非零向量
步骤(1.3)、对于每一个属性Attri∈U,随机选择矩阵
步骤(1.4)、返回公共参数和主私钥
步骤2输入公共参数pp,主私钥msk,属性列表L,生成关于属性列表L的私钥eL,具体按照以下步骤实施:
步骤(2.1)、设置这里符号||表示级联运算;
步骤(2.2)、利用左抽样算法SampleLeft()抽取私钥eL e L ← S a m p l e L e f t ( A 0 , Σ Attr i ∈ L A i , T A 0 , σ , u ) , 使得FLeL=u,其中 σ > | | T ~ A 0 | | · ω ( l o g 2 m ) ;
步骤(2.3)、将私钥eL秘密发送给拥有属性列表L的实体。
步骤3输入公共参数pp、布尔访问策略policy、以及待加密的消息M∈{0,1},输出在访问策略policy关于消息M∈{0,1}的密文C,具体按照以下步骤实施:
步骤(3.1)、首先将布尔访问策略policy化成主析取范式f:令fi表示析取范式的每一个子部分,即f=f1∨f2∨f3…,其中每一个子部分fi均是不同属性的合取的形式,为了将一般的访问策略表示成需要的主析取范式,允许同一个属性出现多次,用Attri,j表示标准范式中第i个子部分fi中的第j个属性,假设访问策略policy共含有t个析取子部分fi(i∈[t]),这里[t]={1,2,…,t},并且每一个子析取部分fi中存在li个属性合取,因此访问策略policy表示成一个标准的主析取范式,然后根据访问策略f对消息M∈{0,1}进行加密,密文是根据访问策略f中的每一个子部分分别进行加密的;
步骤(3.2)、令其中i∈[t],j∈[li];
步骤(3.3)、随机选择向量
步骤(3.4)、根据高斯噪声参数分布随机选择低范数的高斯噪声标量χ0∈Zq,根据参数分布随机选择各分量间独立同分布的高斯噪声向量其中i∈[t],计算 c 0 = x T u + M [ q 2 ] + χ 0 c i = x T F f i + χ i , i ∈ [ t ] ;
步骤(3.5)、返回密文
步骤4具体按照以下步骤实施:
输入安全参数pp,属性列表L的私钥eL以及密文C,如果属性列表L与访问策略f中的某一个子部分fi中的属性一致,则属性列表L满足访问策略f,假设属性列表L中的属性与访问策略fi中的属性一致,那么根据步骤2密钥生成算法得因此计算r=c0-ci·eL,如果则输出M=0,否则输出M=1。
本发明的有益效果是,格上主析取范式访问策略的基于属性加密方法,将布尔公式访问转化成主析取范式型访问策略,利用主析取范式构造了一个新的基于属性的加密方案,本发明主析取范式访问策略实现了与线性秘密共享(LSSS)访问策略同样的效果。
具体实施方式
下面结合具体实施方式对本发明进行详细说明。
本发明格上主析取范式访问策略的基于属性加密方法,具体按照以下步骤实施:
步骤1、系统建立:输入安全参数λ、q,属性域U,生成系统公共参数pp和主私钥msk,其中q=Θ(2λ)是一个大素数,具体按照以下步骤实施:
步骤(1.1)、利用陷门生成算法TrapGen(1λ),生成一个均匀随机矩阵及一个满秩的矩阵使得
步骤(1.2)、随机选择n维的非零向量
步骤(1.3)、对于每一个属性Attri∈U,随机选择矩阵
步骤(1.4)、返回公共参数和主私钥
步骤2、密钥生成:输入公共参数pp,主私钥msk,属性列表L,生成关于属性列表L的私钥eL,具体按照以下步骤实施:
步骤(2.1)、设置这里符号||表示级联运算;
步骤(2.2)、利用左抽样算法SampleLeft()抽取私钥eL e L ← S a m p l e L e f t ( A 0 , Σ Attr i ∈ L A i , T A 0 , σ , u ) , 使得FLeL=u,其中 σ > | | T ~ A 0 | | · ω ( l o g 2 m ) ;
步骤(2.3)、将私钥eL秘密发送给拥有属性列表L的实体。
步骤3、消息加密:输入公共参数pp、布尔访问策略policy、以及待加密的消息M∈{0,1},输出在访问策略policy关于消息M∈{0,1}的密文C,具体按照以下步骤实施::
步骤(3.1)、首先将布尔访问策略policy化成主析取范式f:令fi表示析取范式的每一个子部分,即f=f1∨f2∨f3…,其中每一个子部分fi均是不同属性的合取的形式。为了将一般的访问策略表示成需要的主析取范式,允许同一个属性出现多次,用Attri,j表示标准范式中第i个子部分fi中的第j个属性。假设访问策略policy共含有t个析取子部分fi(i∈[t]),这里[t]={1,2,…,t},并且每一个子析取部分fi中存在li个属性合取,因此访问策略policy表示成一个标准的主析取范式,然后根据访问策略f对消息M∈{0,1}进行加密,密文是根据访问策略f中的每一个子部分分别进行加密的;
步骤(3.2)、令其中i∈[t],j∈[li];
步骤(3.3)、随机选择向量
步骤(3.4)、根据高斯噪声参数分布随机选择低范数的高斯噪声标量χ0∈Zq,根据参数分布随机选择各分量间独立同分布的高斯噪声向量其中i∈[t],计算 c 0 = x T u + M [ q 2 ] + χ 0 c i = x T F f i + χ i , i ∈ [ t ] ;
步骤(3.5)、返回密文
步骤4、消息解密:具体按照以下步骤实施:
输入安全参数pp,属性列表L的私钥eL以及密文C。如果属性列表L与访问策略f中的某一个子部分fi中的属性一致,则属性列表L满足访问策略f。假设属性列表L中的属性与访问策略fi中的属性一致,那么根据步骤2密钥生成算法得因此计算r=c0-ci·eL,如果则输出M=0,否则输出M=1。
下面验证本发明格上主析取范式访问策略的基于属性加密方法的正确性与安全性:
(1)正确性的验证:
如果属性列表L满足访问策略f,不失一般性,那么假设属性列表L与访问策略f=f1∨f2∨f3…中的第i个子部分fi相同,i∈[t],那么就有则有因此
r = c 0 - c i · e L = c 0 - ( x T F f i + χ i ) · e L = c 0 - x T F f i · e L - χ i · e L = c 0 - x T F L · e L - χ i · e L = c 0 - x T u - χ i · e L = ( x T u + M [ q 2 ] + χ 0 ) - x T u - χ i · e L = M [ q 2 ] + ( χ 0 - χ i · e L )
根据合理的参数设定(具体见后面参数设定描述),可以使得因此,当有M=0,否则必有M=1。
由此可以证明本发明格上主析取范式访问策略的基于属性加密方法是正确的。
(2)安全性证明:
如果存在一个概率多项式时间的算法在选择属性列表攻击下以优势ε>0攻破上述方案,那么就存在概率多项式时间算法以优势ε判定问题,其中,α=O(poly(n)),证明过程如下:
证明:在判定性LWE(learn with error)问题中,给定挑战者一个预言机O的访问权,其中这个预言机可能是嵌入密钥的伪随机预言机Ox,也可能是完全随机预言机O$,挑战者是通过利用这样的推理,假如敌手以不可忽略的概率攻破本申请的方案,则挑战者可以借此构造算法以一个以不可忽略的概率来解决判定性LWE问题的算法。因此,假如判定性LWE问题是困难的,则本方案是安全的。具体的算法规约过程如下:
目标:敌手选择要攻击的访问策略其中
设置:挑战者接收到敌手的目标访问策略f*后,构造公共参数和主私钥:
a、挑战者访问随机预言机O获得样本 [ ( w 0 1 , v 0 1 ) , ... ( w 0 m , v 0 m ) ] ∈ ( Z q n × Z q ) m , 然后令u=w, A 0 = [ w 0 1 | | w 0 2 | | ... | | w 0 m ] , v 0 = [ v 0 1 | | v 0 2 | | ... | | v 0 m ] ;
b、使用陷门抽样算法抽取(B,TB)←TrapGen(n,m,q);
c、随机选择矩阵并且TB也是R的短基;
d、如果属性Attri在目标访问策略f*中的时,即它是访问策略f*的任意一个子部分中的任意一个属性时,随机选择矩阵并令 R A t t r i * = G Attr i R , 设置属性公钥为 A Attr i = A 0 R Attr i * , i ∈ [ t ] ;
e、如果属性Attri不包含在目标访问策略中时,随机选择矩阵Attri∈U设置 A Attr i = A 0 R Attr i + B ;
最后,挑战者给敌手返回公共参数秘密保存 { B , T B , D , R , { G Attr i , R Attr i * } Attr i ∈ f * , { R Attr i } Attr i ∈ U \ f * , v , v 0 } .
密钥询问1:敌手给挑战者发送一个属性列表S,挑战者需要给敌手返回关于属性列表S的密钥,这里,对敌手询问的属性列表S有一个限制,即 S ∉ { { Attr 1 , 1 * , Attr 1 , 2 * , ... , Attr 1 , l 1 * } , { Attr 2 , 1 * , Attr 2 , 2 * , ... , Attr 2 , l 2 * } , ... , { Attr t , 1 * , Attr t , 2 * , ... , Attr t , l t * } } , 也就是说属性列表S不可以是由目标访问策略f*中任意一个子部分fi *,i∈[t]中所有属性构成的集合,即询问的属性列表S不满足目标访问策略f*
令: F S = A 0 | | Σ Attr i ∈ S A Attt i ,
如果S不是目标访问策略f*中任意一个属性集合的子集,那么在属性集合S中必然存在一个属性使得其公钥为那么在矩阵FS中必然存在矩阵B,我们用表示属性集合S与目标访问策略f*的子部分fi *中相同属性的个数,那么表示属性集合S与目标访问策略匹配度最高的子部分所不同的属性个数,则令B′=kB(TB也是B′的短基),因此我们可以使用右抽样算法抽取密钥,
利用右抽样算法抽取密钥 e S ← S a m p l e R i g h t ( A 0 , B ′ , R S * , T B , u , σ ) , 其中 R S * = Σ Attr i ∈ S R Attr i * ;
如果S是目标访问策略中某一个属性集合的真子集,即 S ⊆ ( Attr i , 1 * , Attr i , 2 * , ... , Attr i , l i * ) , i ∈ [ t ] , 那么我们构造的
F S = A 0 | | Σ A t t r ∈ S A A t t t = A 0 | | Σ Attr i ∈ S A 0 R Attr i * = A 0 | | Σ Attr i ∈ S A 0 G A t t r i R = A 0 | | Σ Attr i ∈ S A 0 G A t t r i D · B
由于我们知道B的限门,相当于知道的限门,那么利用格基扩展算法 E x t B a s i s ( T B , A 0 | | Σ Attr i ∈ S A 0 G A t t r i D · B ) 输出 F S = A 0 | | Σ Attr i ∈ S A 0 G A t t r i D · B 的短基然后利用原像抽样算法抽取密钥将eS返回给敌手。
挑战:敌手提交两个消息M0,M1∈{0,1},挑战者随机选择一个b∈{0,1},然后计算
c 0 = v + M b [ q 2 ] ,
c i = v 0 | | v 0 R f i * , i ∈ [ t ] , R f i * = Σ Attr i ∈ f i R Attr i *
并将 C = ( c 0 , { c i } i ∈ [ t ] , f * ) 返回给敌手。
密钥询问2:敌手在收到挑战密文后,可以继续进行密钥询问,限制条件与阶段1是相同的。
猜测:经过足够多次的密钥询问,敌手输出一个关于b的猜测b′,挑战者根据敌手的猜测输出对LWE问题的回答,多次实验,如果敌手关于b的猜测b′正确是有优势的,那么挑战者回答LWE语言机一个伪随机预言机Ox
从上述可以看出,如果挑战者访问的预言机是伪随机预言机Ox,那么挑战者从预言机得到的对(w,v)就有v=xTw+χ0,并且我们设置u=w,因此 c 0 = v + M [ q 2 ] ; 同样,挑战者从预言机得到的对 [ ( w 0 1 , v 0 1 ) , ... ( w 0 m , v 0 m ) ] ∈ ( Z q n × Z q ) m , 并且设置 A 0 = [ w 0 1 | | w 0 2 | | ... | | w 0 m ] , v 0 = [ v 0 1 | | v 0 2 | | ... | | v 0 m ] , 由于 F f i * = A 0 | | Σ Attt i ∈ f i * A 0 · R Attt i * , 因此, c i = v 0 | | v 0 R f i * , i ∈ [ t ] , R f * = Σ Attr i ∈ f i R Attr i * , 因此密文就是消息M的正规加密,否则如果挑战者访问的预言机是完全随机的预言机O$,那么密文就是随机元素。
因此挑战者解决LWE问题的优势与敌手解决本方案的优势一致,证明完毕。
参数估计:
由于方案引用了前人的一些经典算法以及方案本身正确性和安全性的要求,我们需要设置合适的参数来保证方案的合理性:
首先我们需要设置参数来确保算法的正确引用,下面列出引用算法的限制:
a、方案的系统建立阶段引用了TrapGen以及安全性证明中使用到了原像抽样算法SamplePre,结合这两个算法我们要求m≥5nlogq;
b、密钥抽取阶段引用了SamplLefte,要求高斯参数
c、安全性证明中的困难性假设LWE问题,要求
d、安全性证明中使用了SamplRight,要求高斯参数以及m>(m+1)logq+ω(logn),为了方案的正确解密,要求结合上述的限制,我们来设置本方案所涉及到的参数:
注意根据陷门生成算法知:首先我们估计|(χ0i·eL)|:
| ( χ 0 - χ i · e L ) | ≤ | χ 0 | + | χ i · e L | ≤ q α ω ( log m ) + 1 / 2 + | | e L | | q α ω ( log 2 m ) + | | e L | | 2 m / 2 ≤ ( q α ω ( log 2 m ) + 2 m / 2 ) ( 1 + | | e L | | ) ≤ ( q α ω ( log 2 m ) + q α / 4 ) ( 1 + σ 2 m ) ≤ q α ( ( ω log 2 m ) + 1 ) ( 1 + σ 2 m )
因此,通过设置合适的参数使得成立以及满足上述4条限制,该方案以接近于1的概率解密成功,因此我们假设存在实数δ使得n1+δ>nlogq,并通过如下设置n,m,α,q,α:
a、取合适的n使得n1+δ>nlogq成立;
b、设置m=n1.5≥5nlogq,满足条件1的限制;.
c、σ=lm·ω(loglm),同时满足条件条件2和4;
d、噪声参数 α = 1 5 ( ( ω ( l o g 2 m ) + 1 ) ( 1 + σ 2 m ) ) - 1 满足条件3;
e、大素数q满足 q ≥ 10 2 m ( ω ( l o g 2 m ) + 1 ) ( 1 + σ 2 m ) , 满足不等式。
通过上述的设置,我们的参数不仅满足方案中引用的算法限制,而且可以以接近于1的概率成功解密密文。
本发明格上主析取范式访问策略的基于属性加密方法,采用了一个新的访问策略为主析取范式,加解密过程的访问策略与属性列表匹配速度更快,效率更高。
本发明格上主析取范式访问策略的基于属性加密方法,第一次将布尔公式访问policy转化成主析取范式访问策略,利用主析取范式构造了一个新的基于属性的加密方案,本发明主析取范式访问策略实现了与线性秘密共享(LSSS)访问策略同样的效果,但是整体方案比现有2013年Boyen X提出的使用LSSS的格上基于属性的加密方案简单明了,对比LSSS访问结构将一个访问策略转换成一个LSSS矩阵,而本发明将其转化成一个标准的主析取范式,转化过程较为简单,并且在解密的时候,可以很直观的看出属性列表是否满足访问策略。

Claims (5)

1.格上主析取范式访问策略的基于属性加密方法,其特征在于,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、密钥生成;
步骤3、消息加密;
步骤4、消息解密。
2.根据权利要求1所述的格上主析取范式访问策略的基于属性加密方法,其特征在于,所述步骤1过程为输入安全参数λ、q,属性域U,生成系统公共参数pp和主私钥msk,其中q=Θ(2λ)是一个大素数,具体按照以下步骤实施:
步骤(1.1)、利用陷门生成算法TrapGen(1λ),生成一个均匀随机矩阵 A 0 ∈ Z q n × m 及一个满秩的矩阵 T A 0 ∈ Z q m × m , 使得 T A 0 ∈ A q ⊥ ( A 0 ) , | | T ~ A 0 | | ≤ m · ω ( log m ) ;
步骤(1.2)、随机选择n维的非零向量
步骤(1.3)、对于每一个属性Attri∈U,随机选择矩阵
步骤(1.4)、返回公共参数和主私钥
3.根据权利要求1所述的格上主析取范式访问策略的基于属性加密方法,其特征在于,所述步骤2的过程为输入公共参数pp,主私钥msk,属性列表L,生成关于属性列表L的私钥eL,具体按照以下步骤实施:
步骤(2.1)、设置这里符号||表示级联运算;
步骤(2.2)、利用左抽样算法SampleLeft()抽取私钥eL
e L ← S a m p l e L e f t ( A 0 , Σ Attr i ∈ L A i , T A 0 , σ , u ) , 使得FLeL=u,其中 σ > | | T ~ A 0 | | · ω ( l o g 2 m ) ;
步骤(2.3)、将私钥eL秘密发送给拥有属性列表L的实体。
4.根据权利要求1所述的格上主析取范式访问策略的基于属性加密方法,其特征在于,所述步骤3的过程为输入公共参数pp、布尔访问策略policy、以及待加密的消息M∈{0,1},输出在访问策略policy关于消息M∈{0,1}的密文C,具体按照以下步骤实施:
步骤(3.1)、首先将布尔访问策略policy化成主析取范式f:令fi表示析取范式的每一个子部分,即其中每一个子部分fi均是不同属性的合取的形式,为了将一般的访问策略表示成需要的主析取范式,允许同一个属性出现多次,用Attri,j表示标准范式中第i个子部分fi中的第j个属性,假设访问策略policy共含有t个析取子部分fi(i∈[t]),这里[t]={1,2,…,t},并且每一个子析取部分fi中存在li个属性合取,因此访问策略policy表示成一个标准的主析取范式,然后根据访问策略f对消息M∈{0,1}进行加密,密文是根据访问策略f中的每一个子部分分别进行加密的;
步骤(3.2)、令其中i∈[t],j∈[li];
步骤(3.3)、随机选择向量
步骤(3.4)、根据高斯噪声参数分布随机选择低范数的高斯噪声标量χ0∈Zq,根据参数分布随机选择各分量间独立同分布的高斯噪声向量其中i∈[t],计算 c 0 = x T u + M [ q 2 ] + χ 0 c i = x T F f i + χ i , i ∈ [ t ] ;
步骤(3.5)、返回密文C=(c0,{ci}i∈[t],f)。
5.根据权利要求1所述的格上主析取范式访问策略的基于属性加密方法,其特征在于,所述步骤4具体按照以下步骤实施:
输入安全参数pp,属性列表L的私钥eL以及密文C,如果属性列表L与访问策略f中的某一个子部分fi中的属性一致,则属性列表L满足访问策略f,假设属性列表L中的属性与访问策略fi中的属性一致,那么根据步骤2密钥生成算法得因此计算r=c0-ci·eL,如果则输出M=0,否则输出M=1。
CN201510407857.XA 2015-07-13 2015-07-13 格上主析取范式访问策略的基于属性加密方法 Expired - Fee Related CN105025021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510407857.XA CN105025021B (zh) 2015-07-13 2015-07-13 格上主析取范式访问策略的基于属性加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510407857.XA CN105025021B (zh) 2015-07-13 2015-07-13 格上主析取范式访问策略的基于属性加密方法

Publications (2)

Publication Number Publication Date
CN105025021A true CN105025021A (zh) 2015-11-04
CN105025021B CN105025021B (zh) 2018-05-29

Family

ID=54414726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510407857.XA Expired - Fee Related CN105025021B (zh) 2015-07-13 2015-07-13 格上主析取范式访问策略的基于属性加密方法

Country Status (1)

Country Link
CN (1) CN105025021B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682157A (zh) * 2017-10-11 2018-02-09 河南理工大学 一种新的格上基于lwe的多机构属性基加密方法
CN110138752A (zh) * 2019-04-19 2019-08-16 北京信息科学技术研究院 一种基于格的公钥加密方法
CN110635909A (zh) * 2019-10-16 2019-12-31 淮北师范大学 一种基于属性的抗合谋攻击的代理重加密方法
CN112287368A (zh) * 2020-10-29 2021-01-29 重庆大学 一种基于格上属性基的云存储可搜索加密方法
CN112926078A (zh) * 2021-04-23 2021-06-08 电子科技大学 一种紧凑的多目标属性基加法同态加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
WO2014043894A1 (en) * 2012-09-21 2014-03-27 Nokia Corporation Method and apparatus for providing access control to shared data based on trust level
CN104363215A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于属性的加密方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014043894A1 (en) * 2012-09-21 2014-03-27 Nokia Corporation Method and apparatus for providing access control to shared data based on trust level
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN104363215A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于属性的加密方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SHANGPING WANG ETC.: "Large Universe Attribute-Based Encryption Scheme from", 《COMPUTER SCIENCE》 *
SHANGPING WANG ETC.: "Lattice-based Multi-party Concurrent Signatures Scheme", 《IEEE》 *
张欣威等: "可撤销属性的格基属性加密方案", 《空军工程大学学报(自然科学版)》 *
陈波等: "基于隐含格结构ABE 算法的移动存储介质情境访问控制", 《通信学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682157A (zh) * 2017-10-11 2018-02-09 河南理工大学 一种新的格上基于lwe的多机构属性基加密方法
CN110138752A (zh) * 2019-04-19 2019-08-16 北京信息科学技术研究院 一种基于格的公钥加密方法
CN110138752B (zh) * 2019-04-19 2021-08-13 北京信息科学技术研究院 一种基于格的公钥加密方法
CN110635909A (zh) * 2019-10-16 2019-12-31 淮北师范大学 一种基于属性的抗合谋攻击的代理重加密方法
CN112287368A (zh) * 2020-10-29 2021-01-29 重庆大学 一种基于格上属性基的云存储可搜索加密方法
CN112287368B (zh) * 2020-10-29 2024-02-13 重庆大学 一种基于格上属性基的云存储可搜索加密方法
CN112926078A (zh) * 2021-04-23 2021-06-08 电子科技大学 一种紧凑的多目标属性基加法同态加密方法
CN112926078B (zh) * 2021-04-23 2022-12-27 电子科技大学 一种紧凑的多目标属性基加法同态加密方法

Also Published As

Publication number Publication date
CN105025021B (zh) 2018-05-29

Similar Documents

Publication Publication Date Title
Li et al. Full verifiability for outsourced decryption in attribute based encryption
Cheng et al. Secure $ k $ k-NN query on encrypted cloud data with multiple keys
Groth et al. Cryptography in the multi-string model
CN103618728B (zh) 一种多机构中心的属性加密方法
Wang et al. Verifiable and multi-keyword searchable attribute-based encryption scheme for cloud storage
CN105025021A (zh) 格上主析取范式访问策略的基于属性加密方法
Liu et al. Accurate range query with privacy preservation for outsourced location-based service in IOT
Pang et al. Anonymous multi‐receiver ID‐based signcryption scheme
Wang et al. Security analysis of a privacy‐preserving decentralized ciphertext‐policy attribute‐based encryption scheme
Ma et al. Practical privacy-preserving frequent itemset mining on supermarket transactions
Liu et al. Offline/online attribute‐based encryption with verifiable outsourced decryption
CN107276766A (zh) 一种多授权属性加解密方法
Yu et al. An efficient revocable and searchable MA-ABE scheme with blockchain assistance for C-IoT
Zong et al. ReLAC: Revocable and lightweight access control with blockchain for smart consumer electronics
Tang et al. Identity‐Based Linkable Ring Signature on NTRU Lattice
Wang et al. Attribute-based equality test over encrypted data without random oracles
CN105007270A (zh) 格上多权威的密钥策略基于属性的加密方法
Mei et al. Verifiable identity-based encryption with keyword search for IoT from lattice
Zhang et al. Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe
Shen et al. Verifiable privacy-preserving federated learning under multiple encrypted keys
Yan et al. Offline/Online Outsourced Attribute‐Based Encryption with Partial Policy Hidden for the Internet of Things
Wang et al. A blockchain consensus protocol based on quantum attack algorithm
Li et al. CPAKA: Mutual authentication and key agreement scheme based on conditional PUF in space-air-ground integrated network
Yu et al. An Efficient and Secure Data Sharing Scheme for Edge-Enabled IoT
Wang et al. Secure and Efficient Data-Privacy-Preserving Scheme for Mobile Cyber–Physical Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180529

CF01 Termination of patent right due to non-payment of annual fee