CN106487506B - 一种支持预加密和外包解密的多机构kp-abe方法 - Google Patents

一种支持预加密和外包解密的多机构kp-abe方法 Download PDF

Info

Publication number
CN106487506B
CN106487506B CN201610876812.1A CN201610876812A CN106487506B CN 106487506 B CN106487506 B CN 106487506B CN 201610876812 A CN201610876812 A CN 201610876812A CN 106487506 B CN106487506 B CN 106487506B
Authority
CN
China
Prior art keywords
user
decryption
data
ciphertext
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610876812.1A
Other languages
English (en)
Other versions
CN106487506A (zh
Inventor
李学俊
吕茂旭
杨诗雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201610876812.1A priority Critical patent/CN106487506B/zh
Publication of CN106487506A publication Critical patent/CN106487506A/zh
Application granted granted Critical
Publication of CN106487506B publication Critical patent/CN106487506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持预加密和外包解密的多机构KP‑ABE方法,所述支持预加密和外包解密的多机构KP‑ABE方法将数据加密、密文解密过程都分为预计算和移动设备计算两部分;在数据加密过程中,通过离线操作处理预计算部分,减轻移动设备上加密计算量;在密文解密过程中,用户先本地生成一个转换密钥,通过解密服务器处理大部分计算进行半解密;用户可在任何设备上进行最终的解密计算。本发明实现了多个权威机构共同负责管理用户属性和密钥分发,并有效降低用户端的加密、解密计算开销,使得基于属性加密方案能够适用于低配置的手机等移动设备。

Description

一种支持预加密和外包解密的多机构KP-ABE方法
技术领域
本发明属于数据加密技术领域,尤其涉及一种支持预加密和外包解密的多机构KP-ABE方法。
背景技术
随着智能手机的快速发展。越来越多的用户通过手机的云应用将个人数据信息存储在云端,通过移动云进行存储和共享。但是,移动云作为一种开放的分布式环境,不能够保证数据的机密性和安全性,云服务提供商也可能出于好奇或者商业利益而窥探用户数据,甚至泄露用户数据。因此,如何实现数据的安全共享也成为云计算发展面临的一大挑战。传统的公钥密码虽然能够实现数据的安全共享,但它仅支持一对一的加密形式,并且不能实现灵活的访问控制。目前,在云环境下,属性基加密ABE被认为是实现数据安全共享及访问控制的最有前景的技术,因为ABE使得用户可以通过访问策略直接控制数据,并且不需要给其他用户分发密钥,就可以实现数据的安全共享。ABE分为基于密文策略的属性加密(CP-ABE)和基于密钥策略的属性加密(KP-ABE)。属性加密能够实现对数据细粒度访问控制,现实中具有很大的应用价值。基于密钥策略的属性加密KP-ABE是指密钥和访问结构相对应,而密文和一个属性集合相结合,当且仅当密文的属性集合满足密钥的访问结构时才能解密密文。针对于单属性权威机构的方案中,单个属性权威机构必须管理所有用户的属性和复杂的密钥分发工作,工作量巨大,很容易不堪重负,影响系统效率问题。目前,很多研究转向了多属性权威机构机制。但是,多机构系统时面临着各权威机构间或者各用户间的串谋攻击问题。假如相关权威机构都不可信,由于各权威机构都知道用户的身份信息,它们就可以合谋冒充该用户,从而获取解密密钥。另外,如果不对解密密钥进行身份信息绑定,不同用户也可能串谋,冒充其他用户。
综上所述,现有属性加密方案由于计算开销大,不适用于低配置移动设备。此外,对于大规模环境下单机构属性加密方案,单个权威机构工作量大,可能不堪重负从而带来性能瓶颈问题。
发明内容
本发明的目的在于提供一种支持预加密和外包解密的多机构KP-ABE方法,旨在解决现有属性加密方案计算开销大而不适用于低配置移动设备,以及对于大规模环境下单机构属性加密方案可能带来性能瓶颈问题。
本发明是这样实现的,一种支持预加密和外包解密的多机构KP-ABE方法,所述支持预加密和外包解密的多机构KP-ABE方法将数据加密、密文解密过程都分为预计算和移动设备计算两部分;在数据加密过程中,通过离线操作处理预计算部分,减轻移动设备上加密计算量;在密文解密过程中,用户先本地生成一个转换密钥,通过解密服务器(DSP)处理大部分计算进行半解密;用户在任何设备上进行最终的解密计算。
进一步,所述数据加密具体包括:
预加密算法:数据拥有者在加密数据时,先在PC端对所有属性密文进行预计算,结合系统参数GP、相关权威机构的公钥PKi以及一个属性集合
Figure BDA0001126158330000024
随机选择
Figure BDA0001126158330000021
进行如下计算:
Figure BDA0001126158330000022
C0=gs′
输出中间密文IC=({Cj}j∈S,C1,C0,s′),将IC拷贝到移动设备;
线上加密算法:数据拥有者在移动设备对具体数据加密,结合相关属性机构AAi的公钥PKi,一个对称密钥KSE;进行以下计算对具体明文数据m加密:
CSE=SKE.Eec(KSE,m);
Figure BDA0001126158330000023
C2=s-s′;
获得密文:CT=(S,{Cj}j∈U,C1,C0,C,C2,CSE)。
数据拥有者计算验证值Tag=H0(KSE),VKM=H(Tag||CSE);其中,KSE是一个对称密钥,CSE=SKE.Eec(KSE,m)表示用对称加密算法对数据m加密得到的密文;并将密文CT和验证值VKM上传到云存储服务器CSSP。
进一步,所述密文解密具体包括:
外包解密算法:用户从云存储服务器CSSP下载密文CT和验证值VKM,并将密文CT、转换密钥TKGID,i发送给DSP,DSP结合系统参数GP计算:
Figure BDA0001126158330000031
Figure BDA0001126158330000032
然后对于每个i∈A选择
Figure BDA0001126158330000033
使得
Figure BDA0001126158330000034
并计算:
Figure BDA0001126158330000035
Figure BDA0001126158330000036
其中,A表示数据拥有者相关权威机构集合,Su表示用户属性集,
Figure BDA0001126158330000037
终端解密算法:用户结合DKs,首先计算KSE=C/(CT′)z,然后计算Tag=H0(KSE),如果H(Tag||CSE)≠VKM,输出⊥并终止算法;如果H(Tag||CSE)=VKM,说明外包计算结果正确,则计算m=SKE.Dec(KSE,CSE)进行解密。
本发明的另一目的在于提供一种所述支持预加密和外包解密的多机构KP-ABE方法的多机构KP-ABE系统,所述多机构KP-ABE系统包括:
数据拥有者,在配置较高PC端离线计算预加密部分,保存计算结果;在移动设备上调用该结果,对任意具体明文数据加密,将密文上传到云存储服务器,提供给满足策略的用户访问;
可信权威中心,用于响应用户的注册请求,负责用户的身份信息管理,并将已注册的用户身份信息GID发送给各个属性权威机构;
云存储服务器,用于负责存储数据拥有者的数据密文;
多属性权威机构,用于负责管理数据拥有者的不同属性集、生成公私钥、认证用户GID、生成并分发所管理属性的密钥份额;
云解密服务器,用于接收用户密文和转换密钥,对密文进行部分解密;然后转换密文返给用户,由访问数据的用户在移动客户端进行最后的解密;
访问数据的用户,当且仅当他的属性满足访问策略才能解密密文,每个访问数据的用户有一个互不相同的全局标示符GID。
本发明的另一目的在于提供一种应用所述多机构KP-ABE系统的移动设备。
本发明的另一目的在于提供一种应用所述多机构KP-ABE系统的移动云终端。
进一步,所述多机构KP-ABE方法包括:
首先运行系统初始化算法生成系统参数GP,各个权威机构结合GP生成权威机构公钥PKi、私钥SKi;当用户A要通过手机app将数据存储到公共云端的时候,他先向CA提交注册申请,生成唯一的身份信息标识GID;
然后将个人的部分属性集{AttA}分发给n(n≤N)个权威机构,各个权威机构AAi对所管理属性{Atti}生成一个访问策略(Mii),用户A结合相关PKi在PC上对自己所有属性进行预计算,生成了属性密文,并将结果存于手机;在手机端用属性集{AttA}对数据加密并计算验证值VKM
最后将密文CT和验证值VKM上传到云端;当用户B想要访问A的数据时,他首先同A一样进行身份注册;从云端下载A的数据密文CT和验证值VKM;再发送一个属性集{AttGID}以及GID给各权威机构,相关权威机构认证用户信息后,以保留的私钥、用户GID以及{AttGID}为输入,生成用户私钥SKGID,i;并返给用户B;如果{AttGID}∩{Atti}∈Mi,用户B可利用该私钥SKGID,i正确解密;户B将SKGID,i进行转换后与密文CT一并发送给代理解密服务器DSP,DSP进行半解密后将结果返给用户B,用户B在手机进行验证,验证正确则进行最终解密。
本发明提供的支持预加密和外包解密的多机构KP-ABE方法,结合用户全局身份信息GID可防止多机构系统是面临着各权威机构间或者各用户间的串谋攻击问题。此外,由于属性加密方案的计算开销很大,具有较高的配置要求,直接将其应用于低配置的移动设备并不现实。本发明考虑将加密、解密过程都分为预计算和移动设备计算两部分;在加密过程中,通过离线操作处理预计算部分,减轻移动设备上加密计算量;在解密过程中,用户先生成一个转换密钥,通过解密服务器(DSP)处理大部分计算,然后用户在任何设备上都可以轻松解密密文。有效地降低了用户端的加密、解密计算开销;实现多个权威机构共同负责管理用户属性和密钥分发,并有效降低用户端的加密、解密计算开销,使得基于属性加密方案能够适用于低配置的手机等移动设备。
与现有技术相比,本发明具有以下优点:
1.本发明中的多机构KP-ABE方法是多个属性权威机构共同负责用户属性管理和密钥分发工作,减少了每个权威机构的工作量。此外,系统中权威中心只需负责运行系统初始化算法以及管理用户的身份信息,各个权威机构也无需合作,用户只要满足相关的权威机构的访问控制策略,就可以申请正确密钥,最后成功解密密文。
2.本发明中的多机构KP-ABE方法是首个实现加密、解密计算安全外包的多机构密钥策略属性基加密方法。通过在加密过程增加预加密操作,在解密过程由代理解密服务器DSP进行半解密,成功降低了用户端的加密、解密计算开销,使得基于属性加密方案适用于低配置的移动设备成为可能。
3.本发明中的多机构KP-ABE方法在通过代理解密服务器DSP外包半解密后,在用户端可以通过计算验证值,验证外包计算结果的正确性。
4.本发明中的多机构KP-ABE方法能够有效解决多机构方案存在的用户串谋攻击问题,以及权威机构串谋攻击问题,并且方案在基于DBDH假设下是CPA安全的。
附图说明
图1是本发明实施例提供的支持预加密和外包解密的多机构KP-ABE方法流程图。
图2是本发明实施例提供的模型示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的支持预加密和外包解密的多机构KP-ABE方法包括以下步骤:
S101:加密过程中,通过离线操作处理预计算部分,减轻移动设备上加密计算量;
S102:在解密过程中,用户先本地生成一个转换密钥,通过解密服务器(DSP)处理大部分计算进行半解密;
S103:用户在任何设备上进行最终的解密计算。
下面结合附图对本发明的应用原理作进一步的描述。
用户从权威机构获得的密钥份额都绑定其身份信息GID,所以不同用户的密钥不能结合,防止了用户的串谋攻击。具体而言,在加密过程中,通过因子
Figure BDA0001126158330000071
隐藏明文消息,然后依据LSSS矩阵的性质,将αi通过λi,x进行分割共享。解密者必须通过属性、身份对(Si,GID)来恢复因子
Figure BDA0001126158330000072
如果是不同身份信息的用户,将无法计算得到
Figure BDA0001126158330000073
也就无法恢复因子
Figure BDA0001126158330000074
因此可实现抵抗用户串谋攻击。对于权威机构,假定数据拥有者的密文与n个权威机构相关,则该方案可以抵抗n-1个权威机构的串谋攻击。令m表示串谋的权威机构数目,如果m=n,它们都知道用户的GID,就可以合谋冒充该用户。如果m≤n-1,也就是说,至少有一个密钥份额是不能得到的,也就不能合谋解密。
本发明实施用例提供的支持预加密和外包解密的多机构KP-ABE方法的具体步骤如下:
步骤1.初始化
系统初始化:令X表示N个属性权威机构的集合,A(A∈X)表示每个数据拥有者实际相关的属性权威机构的集合。U表示一个总共有M个属性的全局属性集合,这M个属性被划分成n(n≤N)个互不相交的集合。定义两个阶都为素数p的乘法循环群G、GT,g是G的一个生成元,再定义一个双线性映射e:G×G→GT,以及抗碰撞Hash函数,
Figure BDA0001126158330000075
和H:{0,1}*→G。则系统全局参数GP为:
GP={p,g,G,GT,e,e(g,g),H0,H};
属性权威机构初始化算法:每个属性权威机构AAi(i∈X)首先随机选取元素
Figure BDA0001126158330000076
并对其所管理的各属性Attj(j∈U)随机选取
Figure BDA0001126158330000077
输入GP,输出公钥PKi和私钥SKi分别为:
Figure BDA0001126158330000078
SKi=(αi,{ui,j}j∈U);
步骤2.用户注册
用户向用户身份信息库申请身份注册,获得与用户身份信息库唯一对应的用户身份信息GID。用户将身份信息GID提交给各个权威机构。授权机构判断获取的用户身份信息GID与用户身份信息库是否匹配,若是,则执行步骤3,否则,拒绝服务。
步骤3.密钥分发
密钥生成算法:用户需给每个相关权威机构AAi发送自己的GID以获得相应属性Attj的密钥组件。权威机构AAi认证用户身份后,运行该算法。输入用户GID、保留的SKi、一个LSSS访问结构(Mii),Mi是一个l×n的矩阵,函数ρi是矩阵Mi的每行和属性的一个映射。AAi首先随机选取列向量
Figure BDA0001126158330000081
然后计算
Figure BDA0001126158330000082
其中Mi,x表示矩阵Mx的第x行,x∈[1,l]。输出以下形式的密钥组件SKGID,i
Figure BDA0001126158330000083
密钥转换算法:用户随机选择
Figure BDA0001126158330000084
令DKs=z,计算转换密钥TKGID,i=(SKGID,i)1/z和K0=g-1/z,转换密钥TKGID,i的形式如下:
Figure BDA0001126158330000085
用户将TKGID,i发送给解密服务器(DSP),并保留DKs
步骤4.数据加密
预加密算法:数据拥有者在加密数据时,先在PC端对所有属性密文进行预计算,结合系统参数GP、相关权威机构的公钥PKi以及一个属性集合
Figure BDA0001126158330000088
随机选择
Figure BDA0001126158330000086
然后,进行如下计算:
Figure BDA0001126158330000087
C0=gs′
输出中间密文IC=({Cj}j∈S,C1,C0,s′),将IC拷贝到移动设备。
线上加密算法:数据拥有者在移动设备上对具体数据加密,结合相关AAi的公钥PKi,一个对称密钥KSE。然后进行以下计算对具体明文数据m实现加密:
CSE=SKE.Eec(KSE,m);
Figure BDA0001126158330000091
C2=s-s′;
获得密文:CT=(S,{Cj}j∈S,C1,C0,C,C2,CSE)。
数据拥有者计算验证值Tag=H0(KSE),VKM=H(Tag||CSE)。其中,KSE是一个对称密钥,CSE=SKE.Eec(KSE,m)表示用对称加密算法对数据m加密得到的密文。并将密文CT和验证值VKM上传到云存储服务器CSSP。
步骤5.密文解密
外包解密算法:用户从云存储服务器CSSP下载密文CT和验证值VKM,并将密文CT、转换密钥TKGID,i发送给DSP,DSP结合系统参数GP计算:
Figure BDA0001126158330000092
Figure BDA0001126158330000093
然后对于每个i∈A选择
Figure BDA0001126158330000094
使得
Figure BDA0001126158330000095
并计算:
Figure BDA0001126158330000096
Figure BDA0001126158330000097
其中,A表示数据拥有者相关权威机构集合,Su表示用户属性集,
Figure BDA0001126158330000098
终端解密算法:用户结合DKs,首先计算KSE=C/(CT′)z,然后计算Tag=H0(KSE),如果H(Tag||CSE)≠VKM,输出⊥并终止算法。如果H(Tag||CSE)=VKM,说明外包计算结果正确,则计算m=SKE.Dec(KSE,CSE)进行解密;
参照图2中本发明的系统模型:
系统主要包括六个部分:数据拥有者DO(Data Owner)、权威中心CA(CentralAuthority)、云储存服务器CSSP(Cloud Storage Server Provider)、多个属性权威机构MA(Muti-Authority)、解密服务器DSP(Decryption Server Provider)以及数据用户DU(DataUser)。
DO:表示数据拥有者,DO首先在配置较高PC端离线计算预加密部分,保存计算结果。然后在移动设备上调用该结果,对任意具体明文数据加密,将密文上传到CSSP,提供给满足策略的用户访问。
CA:表示可信权威中心,响应用户的注册请求,负责用户的身份信息管理,并将已注册的用户身份信息GID发送给各个属性权威机构。
CSSP:表示一个云存储服务器,负责存储DO的数据密文。系统中CSSP是不可信的,并且可能试图窥探用户数据。
MA:表示多属性权威机构,各个权威机构负责管理数据拥有者的不同属性集、生成公私钥对、认证用户GID、生成并分发所管理属性的密钥份额。
DSP:是一个云解密服务器,接收用户密文和转换密钥,对密文进行部分解密。然后转换密文返给用户,由DU在移动客户端进行最后的解密。
DU:是要访问数据的用户,当且仅当他的属性满足访问策略才能解密密文,每个DU有一个互不相同的全局标示符GID。
本发明的系统模型中的DO、DU主要指持手机等移动设备的用户,DO可以在任何时间、任何地点通过手机等设备将数据上传云端进行共享,满足DO密钥访问策略的用户,可直接通过手机等设备来访问DO的数据信息。
下面结合系统模型,对本发明所述方案应用于移动云环境的情形进行说明。
依照本发明的步骤,首先运行系统初始化算法生成系统参数GP,各个权威机构结合GP生成权威机构公钥PKi、私钥SKi。当用户A要通过手机app将数据存储到公共云端的时候,他先向CA提交注册申请,生成唯一的身份信息标识GID。然后将个人的部分属性集{AttA}分发给n(n≤N)个权威机构,各个权威机构AAi对所管理属性{Atti}生成一个访问策略(Mii),用户A结合相关PKi在PC上对自己所有属性进行预计算,生成了属性密文,并将结果存于手机。然后在手机端用属性集{AttA}对数据加密并计算验证值VKM,最后将密文CT和验证值VKM上传到云端。当用户B想要访问A的数据时,他首先同A一样进行身份注册,然后从云端下载A的数据密文CT和验证值VKM,再发送一个属性集{AttGID}以及GID给各权威机构,相关权威机构认证用户信息后,以保留的私钥、用户GID以及{AttGID}为输入,生成用户私钥SKGID,i。并返给用户B。这里,如果{AttGID}∩{Atti}∈Mi,用户B可利用该私钥SKGID,i正确解密。用户B将SKGID,i进行转换后与密文CT一并发送给代理解密服务器DSP,DSP进行半解密后将结果返给用户B,用户B在手机进行验证,验证正确则进行最终解密。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种支持预加密和外包解密的多机构KP-ABE方法,其特征在于,所述支持预加密和外包解密的多机构KP-ABE方法将数据加密、密文解密过程都分为预计算和移动设备计算两部分;在数据加密过程中,通过离线操作处理预计算部分,减轻移动设备上加密计算量;在密文解密过程中,用户先本地生成一个转换密钥,通过解密服务器处理大部分计算进行半解密;用户在任何设备上进行最终的解密计算;
所述数据加密具体包括:
初始化算法:令X表示N个属性权威机构的集合,A(A∈X)表示每个数据拥有者实际相关的属性权威机构的集合,U表示一个总共有M个属性的全局属性集合,这M个属性被划分成n(n≤N)个互不相交的集合,定义两个阶都为素数p的乘法循环群G、GT,g是G的一个生成元,一个双线性映射e:G×G→GT,再定义抗碰撞Hash函数
Figure FDA0002488968940000011
和H:{0,1}*→G,则系统全局参数GP为:
GP={p,g,G,GT,e,e(g,g),H0,H};
每个属性权威机构AAi(i∈X)首先随机选取元素
Figure FDA0002488968940000012
并对其所管理的各属性Attj(j∈U)选取随机值
Figure FDA0002488968940000013
输入GP,输出权威机构AAi的公钥PKi和私钥SKi分别为:
Figure FDA0002488968940000014
SKi=(αi,{ui,j}j∈U);
预加密算法:数据拥有者在加密数据时,先在PC端对所有属性密文进行预计算,结合系统参数GP、相关权威机构的公钥PKi以及一个属性集合
Figure FDA0002488968940000015
随机选择
Figure FDA0002488968940000016
进行如下计算:
Figure FDA0002488968940000017
C0=gs′
输出中间密文IC=({Cj}j∈S,C1,C0,s′),将IC拷贝到移动设备;
线上加密算法:数据拥有者在移动设备对具体数据加密,结合相关属性机构AAi的公钥PKi,一个对称密钥KSE,并选取随机值
Figure FDA0002488968940000021
作为加密密钥,进行以下计算对具体明文数据m加密:
CSE=SKE.Eec(KSE,m);
Figure FDA0002488968940000022
C2=s-s′;
获得密文:CT=(S,{Cj}j∈U,C1,C0,C,C2,CSE);
数据拥有者计算验证值Tag=H0(KSE),VKM=H(Tag||CSE);其中符号“||”表示字符串拼接,KSE是一个对称密钥,CSE=SKE.Eec(KSE,m)表示用对称加密算法SKE.Eec对数据m加密得到的密文;然后,将密文CT和验证值VKM上传到云存储服务器CSSP。
2.如权利要求1所述的支持预加密和外包解密的多机构KP-ABE方法,其特征在于,所述密文解密具体包括:
密钥生成算法:用户需给每个相关权威机构AAi发送自己的身份信息GID以获得相应属性Attj的密钥组件,权威机构AAi认证用户身份后,运行该算法,输入用户GID、私钥SKi、一个LSSS访问结构(Mii),Mi是一个l×n的矩阵,函数ρi是矩阵Mi的每行和属性的一个映射,AAi首先随机选取列向量
Figure FDA0002488968940000023
然后计算
Figure FDA0002488968940000024
其中Mi,x表示矩阵Mi的第x行,x∈[1,l],输出以下形式的密钥组件SKGID,i
Figure FDA0002488968940000025
其中ρi(x)表示Mi,x与属性ui,j的映射,即
Figure FDA0002488968940000026
用户随机选择
Figure FDA0002488968940000027
作为转换因子,令DKs=z,计算转换密钥TKGID,i=(SKGID,i)1/z和K0=g-1/z,转换密钥TKGID,i的形式如下:
Figure FDA0002488968940000028
用户将TKGID,i发送给解密服务器(DSP),并保留DKs
外包解密算法:用户从云存储服务器CSSP下载密文CT和验证值VKM,并将密文CT、转换密钥TKGID,i发送给DSP,DSP结合系统参数GP计算:
Figure FDA0002488968940000031
Figure FDA0002488968940000032
然后对于每个i∈A选择
Figure FDA0002488968940000033
使得
Figure FDA0002488968940000034
并计算:
Figure FDA0002488968940000035
Figure FDA0002488968940000036
其中,A表示数据拥有者相关权威机构集合,Su表示用户属性集,
Figure FDA0002488968940000037
终端解密算法:用户结合DKs,首先计算KSE=C/(CT′)z,然后计算Tag=H0(KSE),如果H(Tag||CSE)≠VKM,输出⊥并终止算法;如果H(Tag||CSE)=VKM,说明外包计算结果正确,则经过对称解密:m=SKE.Dec(KSE,CSE)获得明文。
3.如权利要求1所述的支持预加密和外包解密的多机构KP-ABE方法,其特征在于,所述多机构KP-ABE方法包括:
首先运行系统初始化算法生成系统参数GP,各个权威机构结合GP生成权威机构公钥PKi、私钥SKi;当用户A要通过手机app将数据存储到公共云端的时候,他先向CA提交注册申请,生成唯一的身份信息标识GID;
然后将个人的部分属性集{AttA}分发给n(n≤N)个权威机构,各个权威机构AAi对所管理属性{Atti}生成一个访问策略(Mii),用户A结合相关PKi在PC上对自己所有属性进行预计算,生成了属性密文,并将结果存于手机;在手机端用属性集{AttA}对数据加密并计算验证值VKM
最后将密文CT和验证值VKM上传到云端;当用户B想要访问A的数据时,他首先同A一样进行身份注册;从云端下载A的数据密文CT和验证值VKM;再发送一个属性集{AttGID}以及GID给各权威机构,相关权威机构认证用户信息后,以保留的私钥、用户GID以及{AttGID}为输入,生成用户私钥SKGID,i;并返给用户B;如果{AttGID}∩{Atti}∈Mi,用户B可利用该私钥SKGID,i正确解密;用户B将SKGID,i进行转换后与密文CT一并发送给代理解密服务器DSP,DSP进行半解密后将结果返给用户B,用户B在手机进行验证,验证正确则进行最终解密。
4.一种如权利要求1所述支持预加密和外包解密的多机构KP-ABE方法的多机构KP-ABE系统,其特征在于,所述多机构KP-ABE系统包括:
数据拥有者,在配置较高PC端离线计算预加密部分,保存计算结果;在移动设备上调用该结果,对任意具体明文数据加密,将密文上传到云存储服务器,提供给满足策略的用户访问;
可信权威中心,用于响应用户的注册请求,负责用户的身份信息管理,并将已注册的用户身份信息GID发送给各个属性权威机构;
云存储服务器,用于负责存储数据拥有者的数据密文;
多属性权威机构,用于负责管理数据拥有者的不同属性集、生成公私钥对、认证用户GID、生成并分发所管理属性的密钥份额;
云解密服务器,用于接收用户密文和转换密钥,对密文进行部分解密;然后将转换密文返给用户,由访问数据的用户在移动客户端进行最后的解密;
访问数据的用户,当且仅当他的属性满足访问策略才能解密密文,每个访问数据的用户有一个互不相同的全局标示符GID。
CN201610876812.1A 2016-10-08 2016-10-08 一种支持预加密和外包解密的多机构kp-abe方法 Active CN106487506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610876812.1A CN106487506B (zh) 2016-10-08 2016-10-08 一种支持预加密和外包解密的多机构kp-abe方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610876812.1A CN106487506B (zh) 2016-10-08 2016-10-08 一种支持预加密和外包解密的多机构kp-abe方法

Publications (2)

Publication Number Publication Date
CN106487506A CN106487506A (zh) 2017-03-08
CN106487506B true CN106487506B (zh) 2020-07-28

Family

ID=58268586

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610876812.1A Active CN106487506B (zh) 2016-10-08 2016-10-08 一种支持预加密和外包解密的多机构kp-abe方法

Country Status (1)

Country Link
CN (1) CN106487506B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104982B (zh) * 2017-05-26 2019-10-15 福州大学 移动电子医疗中具有叛逆者追踪功能的可搜索加密系统
CN107508667B (zh) * 2017-07-10 2019-09-17 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN108040068B (zh) * 2017-12-27 2020-07-10 深圳技术大学(筹) 基于云安全平台的快速访问控制系统
CN109039599B (zh) * 2018-07-06 2021-02-23 山东师范大学 支持盲密钥发行的属性基加解密方法及加解密系统
CN109347833B (zh) * 2018-10-24 2020-05-22 中国科学院信息工程研究所 基于属性加密的用于机器学习环境下的访问控制方法和系统
CN111163036B (zh) * 2018-11-07 2022-03-29 中移(苏州)软件技术有限公司 一种数据共享方法、装置、客户端、存储介质及系统
CN110460604B (zh) * 2019-08-15 2022-05-06 广东工业大学 一种云存储加密、解密和验证方法及系统
CN111585743B (zh) * 2020-04-28 2022-05-10 西安电子科技大学 一种整数上多对一的同态加密公钥压缩方法
CN112953946B (zh) * 2021-02-25 2022-05-31 平安科技(深圳)有限公司 云环境下的属性加密方法、装置、设备及存储介质
CN115604036B (zh) * 2022-12-13 2023-04-14 四川大学 一种基于改进cp-abe的电子病历隐私保护系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022868A (zh) * 2014-02-18 2014-09-03 杭州师范大学 一种基于密文策略的属性基加密的外包解密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022868A (zh) * 2014-02-18 2014-09-03 杭州师范大学 一种基于密文策略的属性基加密的外包解密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《Online/Offline Attribute-Based Encryption》;Sunsan Hohenberger等;《17th International Conference on Practice and Theory in Public-Key Cryptography》;20140328;正文第6页至第10页 *
《云计算中外包解密和再加密ABE密文的研究》;李科莹;《中国优秀硕士学位论文全文数据库》;20141215;第2014卷(第12期);第I138-25页 *
《在线_离线密文策略属性基可搜索加密》;陈冬冬;《计算机研究与发展》;20161001;第53卷(第10期);第2365页至第2375页 *

Also Published As

Publication number Publication date
CN106487506A (zh) 2017-03-08

Similar Documents

Publication Publication Date Title
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN110474893B (zh) 一种异构跨信任域密态数据安全分享方法及系统
CN109768858B (zh) 云环境下基于多授权的属性加密访问控制系统及设计方法
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN108418784B (zh) 一种基于属性密码的分布式跨域授权和访问控制方法
WO2021022246A1 (en) Systems and methods for generating signatures
CN110636500A (zh) 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN107948156B (zh) 一种基于身份的封闭式密钥管理方法及系统
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN111447192B (zh) 用于云雾协助物联网的轻量级属性基签密方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN110838915B (zh) 一种前向安全密钥聚合的云存储数据共享方法
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
Saranya et al. Cloud based efficient authentication for mobile payments using key distribution method
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant