CN106506474B - 一种基于移动云环境的高效可追踪的数据共享方法 - Google Patents
一种基于移动云环境的高效可追踪的数据共享方法 Download PDFInfo
- Publication number
- CN106506474B CN106506474B CN201610935103.6A CN201610935103A CN106506474B CN 106506474 B CN106506474 B CN 106506474B CN 201610935103 A CN201610935103 A CN 201610935103A CN 106506474 B CN106506474 B CN 106506474B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- encryption
- authority
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于移动云环境的高效可追踪的数据共享方法,采用收敛加密和叛徒追踪技术;由数据拥有者执行加密,当一个数据拥有者想要把自己的私密数据共享给指定的共享者时,数据拥有者首先用收敛加密的方法将数据加密,之后再用基于属性的加密方法将收敛加密的密钥加密,并将密文发给云服务器;权威机构来执行追踪阶段,当权威机构发现有非法的用户加入系统,通过身份表和等式来找到泄漏密钥的源头。本发明通过利用收敛加密,加密密钥只与数据本身相关,从而提高了系统中数据的安全性;此外,为了防止合法用户为了自己的利益泄漏私钥,增加了一个叛徒追踪算法来追查到泄漏密钥的源头;通过实验证明,本发明是高效并且实用的。
Description
技术领域
本发明属于云计算技术领域,尤其涉及一种基于移动云环境的高效可追踪的数据共享方法。
背景技术
由于具有强大的计算和存储能力,近几年来云计算已经引起了学术界和产业界的广泛关注。在云计算中,计算从终端设备转到了网络,计算资源被看作一种服务,但是一般这种服务的资源是受限的,而且一般云计算在用户能控制的范围之外,因此存放在云主机中的数据的安全性将会是一个巨大的挑战。云计算可以应用在很多领域,比如虚拟化,入侵检测,模指数外包,可搜索加密等。近几年来,移动设备越来越先进,又由于云计算能被看作很多节点同时来提供服务,从服务请求者的角度来看,服务器的位置可以是任意的,因此产生了移动云计算的概念,这样看来,在移动云计算中,移动设备就可以被看作一个个节点。移动云计算是指能够利用移动设备通过网络来进行的一种以按需,易扩展的方式来获得所需的基础设施,平台和软件的一种IT资源和应用模式。移动云计算和云计算的相同点是它们的一些服务是由云来提供,只是移动用户要通过移动设备来访问。随着网络服务技术的发展,人们对于信息的需求日益增大,为了保证信息的实时性,人们不可能每天坐在电脑前来查看网络新闻,而移动设备的便捷性和灵活性使得信息的传输和接收变得更加简单。但是,相对于台式电脑,移动设备有一些与生俱来的缺点,比如:电量的限制,较小的计算和存储能力,所以移动用户不可能在线传输大量的信息,也不能把海量的信息存储在本地移动设备,而云计算刚好可以弥补这个缺陷,因此,移动云环境下的数据共享显得更加有实际意义。但是,在移动云环境下共享数据的时候,移动设备上的计算开销应该尽可能的减少来节省电量消耗。目前已经有很多移动云环境下的数据共享方案已经被提出来,但是他们中的大多数都不能抵抗共谋攻击,还有一些效率不高。Yu等人在半诚实的服务器下提出了一个数据共享方案,但是它不能实现灵活的数据共享,而且创建文件的复杂性,用户授权和撤销的复杂度会随着用户的增多而线性增大。Shao等人提出了一个通过移动设备进行数据共享的方案,但是他只考虑了数据共享者端的计算量。为了弥补这个缺陷,Shao等人利用双线性对实现了一个移动云环境下的数据共享方案,但是双线性对的使用使得用户端的计算量相对比较大。因此,设计出一个更加高效的移动云环境下的数据共享方案是很有必要的。在云计算中,数据一般是由云服务器进行管理的,在用户所能控制的范围之外,因此,当通过云来共享数据的时候,数据机密性是一个巨大的挑战。为了保证数据的隐私性,一般在上传数据之前对数据进行加密。如果直接使用非对称加密,这就意味着不同的数据要用不同的公钥加密,这样就导致数据拥有者端的计算量很大,因此,当要共享大数据的时候,一般是先利用对称加密密钥sk来加密要共享的数据,随后数据拥有者就用指定的授权共享者的公钥将对称密钥sk加密,最后把sk加密后的密文发给云服务器,但是这样会有一个很严重的问题-如果对称密钥sk泄露了,非法用户就可以得到用sk加密的所有数据,那么整个系统中的数据就不安全了。由于移动设备的便捷性和云计算强大的计算能力,在云环境下通过移动设备来共享数据变得越来越方便。然而,直接把明文数据上传到云服务器会导致数据不安全。
综上所述,现有的云环境中的数据共享方案或者不太安全或者计算开销相对较大。
发明内容
本发明的目的在于提供一种基于移动云环境的高效可追踪的数据共享方法,旨在解决综上所述,现有的云环境中的数据共享方法存在安全性低,计算开销较大的问题。
本发明是这样实现的,一种基于移动云环境的高效可追踪的数据共享方法,该方法主要是在移动设备下通过云端的资源来达到一个高效的数据共享效果,方法中首先使用收敛加密技术批量加密要共享的数据,然后用基于属性的加密技术(ABE)加密收敛加密所使用的密钥,将加密后的密钥发送给云服务器,只有合法用户才能从云服务器得到要共享的数据,这其中使用的技术是多项式重构,为了进一步减少数据共享者端的计算量,本发明还采用了预解密技术;
由数据拥有者执行加密,当一个数据拥有者想要把自己的私密数据共享给指定的共享者时,数据拥有者首先用收敛加密的方法将数据加密,并发给云服务器;
权威机构来执行追踪阶段,当权威机构发现有非法的用户加入系统,通过身份表和等式来找到泄漏密钥的源头。
进一步,所述收敛加密的方法包括:
(1)数据拥有者首先计算数据m的哈希值h(m),其中h(·)是密码学中的一个强哈希函数,h(m)作为加密数据m的密钥;
(2)用h(m)加密数据,假设E是一个对称密钥加密函数,则产生的密文就是 Eh(m)(m);
(3)用所有的授权用户的公钥加密h(m),密文是:(C,C′),其中C=Eh(m)(m), C′=FPK(h(m)),F是一个公钥加密函数,PK是公钥;
进一步,所述权威机构随机选择两个强素数p,q,使得n=p·q,系统中所有的属性集合是w,即NumA=|w|,权威机构的属性私钥是其中wi是第i个属性,随机选择e,d,使得随机选择其中k为系统中的门限属性,即当用户的有效属性数大于或者等于k时就能解密密文,授权机构的私钥是:
进一步,当一个数据拥有者想要把自己的私密数据共享给指定的共享者的时候,数据拥有者首先用收敛加密的方法将数据加密,加密出来的密文表示如下:C0=Eh(m)(m),随后再将h(m)用指定共享者的属性进行加密,计算出来的基于属性的密文就是:并且将C发给云服务器。
本发明的另一目的在于提供一种所述基于移动云环境的高效可追踪的数据共享方法的数据共享系统,所述数据共享系统包括:
权威机构,数据拥有者,数据共享者,云服务器,系统的基本架构图如图2 所示:
权威机构,用于为每个用户生成密钥,生成系统公钥,发现有盗版用户加入系统时,追踪泄漏密钥的源头;
数据拥有者和数据共享者,在系统中被称为用户,他们之间的交互,或者他们与云服务器之间的交互是通过移动设备来进行的;
云服务器,用于存储加密数据,预解密相应的密文C,作为数据共享的一个媒介。
本发明的另一目的在于提供一种利用所述基于移动云环境的高效可追踪的数据共享方法的云计算平台。
本发明提供的基于移动云环境的高效可追踪的数据共享方法,其中用到了收敛加密的方法,收敛加密有一个很好的性质就是加密密钥只与数据本身相关,如果只有一个密钥泄漏,那么只是当前的数据被泄漏,也就是说密钥的泄漏只会泄漏与明文等量的信息,提高了系统的安全性,使用叛徒追踪技术来追踪泄漏密钥的源头,比现有的方案更加安全和高效。本发明提出了一个移动云环境下的高效可追踪的数据共享方案,该方案主要基于收敛加密和多项式重构技术,除此之外,还用到了预解密技术,预解密的使用使得移动端的计算量进一步减少。而且一旦发现有密钥泄漏,就应用叛徒追踪技术来追查到泄漏密钥的源头。实验表明提出的方案适合于移动设备。在本发明中,提出了一个云环境下高效可追踪的数据共享方法,通过利用多项式重构方法。本发明比之前的构造更加高效(见表2)通过利用预解密技术,数据共享者端的计算量进一步减少(见表3);通过利用收敛加密技术,加密密钥只与数据本身相关,从而提高了系统中数据的安全性,由于之前提出的方法都是直接使用对称加密技术加密数据,使得大量的数据使用相同的密钥,导致一个密钥的泄漏会影响很多数据;此外,为了防止合法用户为了自己的利益泄漏私钥,增加了一个叛徒追踪算法来追查到泄漏密钥的源头;通过实验(结果见图3)证明,本发明是高效并且实用的。
附图说明
图1是本发明实施例提供的基于移动云环境的高效可追踪的数据共享方法流程图。
图2是本发明实施例提供的系统基本架构示意图。
图3是本发明实施例提供的本发明的数据共享者端的性能与现有方案的对比示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于移动云环境的高效可追踪的数据共享方法包括以下步骤:
S101:权威机构执行本算法,权威机构生成自己的私钥和系统公钥;
S102:权威机构生成解密密文的密钥;
S103:由数据拥有者执行加密,当一个数据拥有者想要把自己的私密数据共享给指定的共享者的时候,数据拥有者首先用收敛加密的方法将数据加密,之后再用基于属性的加密方法将收敛加密的密钥加密,并将密文发给云服务器;
S104:由云服务器完成预解密,数据共享者首先将私钥的一部分发送给云服务器,云服务器检测该数据共享者的属性集是否满足要求的属性,如果不满足上述条件,直接返回停止,若满足,最后云服务器将预解密的密文发送给数据共享者;
S105:由数据共享者执行解密,当云服务器返回预解密的密文,数据共享者用自己的私钥计算,一旦获得对称密钥,数据共享者就能通过对称解密算法得到对应的数据;
S106:由权威机构来执行追踪阶段,当权威机构发现有非法的用户加入系统,他通过身份表和等式来找到泄漏密钥的源头。
下面结合具体实施例对本发明的应用原理作详细的描述。
1.预备知识(Preliminaries)
1.1收敛加密
对称加密是加密大数据的一种有效方法。然而,直接使用一个对称密钥加密数据会存在安全性问题,如果所有的数据用相同的密钥sk加密,那么密钥的泄漏将会导致整个系统崩溃,因此用收敛加密的方法来加密共享数据,收敛加密的流程如下:
(1)数据拥有者首先计算数据m的哈希值h(m),其中h(·)是密码学中的一个强哈希函数,h(m)作为加密数据m的密钥。
(2)用h(m)加密数据,假设E是一个对称密钥加密函数,则产生的密文就是 Eh(m)(m)。
(3)用所有的授权用户的公钥加密h(m),密文是:(C,C′),其中C=Eh(m)(m), C′=FPK(h(m)),F是一个公钥加密函数,PK是公钥。
从以上的描述来看,数据用它自己的哈希值进行加密,因此产生的C完全由数据本身决定,这样就使得密钥的泄漏也只会泄漏当前明文,所有其他的数据都不受影响。
1.2拉格朗日多项式重构
给定n个不同的插值节点xj和其相应的值yj,(j=0,…,n),满足yi=f(xj),其中f(x)是一个n-1多项式,可以表示如下:
f(x)=d+a1x+…+an-1xn-1
设S是一个有n个元素的集合,则可以由拉格朗日插值计算出来,定义的拉格朗日系数Δj,S(xi)如下:
进而,其解可以用拉格朗日形式表示为:
1.3基于属性的加密(ABE)
ABE能够使一个加密者加密消息,而很多用户同时共享这个消息。ABE还可以用于实现灵活的,可扩展的和细粒度的访问控制系统。在一个ABE系统中,用户的私钥或者密文与属性集合相关联,私钥可以解密密文当且仅当密文和用户私钥能够匹配,也就是说,解密密钥能够被拥有相同属性集合的一个群体的用户所共有。这样就存在一个问题一旦有解密密钥泄漏,来确定泄漏密钥的源头相对来说就很困难,所以在ABE中密钥泄漏问题非常严重。
1.4叛徒追踪
随着计算机和网络技术的发展,越来越多的智能产品演化为数字形式。同时,由于数字产品具有易复制,高有效性和高传输性的特点,所以盗版问题日益严峻。在这种情况下,为了保护数字版权并能够追踪到盗版泄漏的源头,研究叛徒追踪技术具有重要的理论和实际价值。一般叛徒追踪技术基于数字指纹技术,用来当发现敏感的数据被泄漏给非法用户时,来追溯到泄漏密钥的源头。在叛徒追踪技术中,叛徒是一个合法用户,他允许其他非法用户得到数据,这些非法用户就称为盗版者。
2.问题形成
2.1系统模型
在系统中,有四个实体:权威机构,数据拥有者,数据共享者,云服务器,系统的基本架构图如图2所示:
权威机构主要负责为每个用户生成密钥,生成系统公钥,他还有一个重要的任务是发现有盗版用户加入系统时,来追踪泄漏密钥的源头。数据拥有者和数据共享者在系统中被称为用户,他们之间的交互,或者他们与云服务器之间的交互是通过移动设备(手机等)来进行的。在本发明考虑的场景中,数据拥有者和数据共享者之间没有明显的界限,当一个数据共享者共享数据的时候,他就变为一个数据拥有者,也就是说他们之间可以相互转化。云服务器主要负责存储加密数据,预解密相应的密文C,它还作为数据共享的一个媒介。
2.2安全模型
在本发明中,给出如下假设:
(1)云服务器是“诚实并且好奇的”,也就是说,云服务器会诚实的执行系统中的协议,但是当有数据上传给他时,他会尽可能的得到上传的数据的有用信息,他可能还会分析上传数据之间的关系,来得到原始数据。更有甚者,云服务器还会与其他非法用户共谋来得到一些有用的信息,但是它不会改变协议中的通信数据。
(2)非法用户可能会共谋来得到他们权限范围之外的数据。
(3)合法用户可能会为了自己的利益而卖掉自己的私钥。
(4)系统中的通信信道是安全的。
2.3设计目标
本发明主要是想实现一个移动云环境下高效可追踪的数据共享方案,主要是为了实现以下目标:
(1)细粒度的访问控制:不同的数据共享者会根据自己的属性具有不同的访问权限,特别是数据拥有者在不完全相信云服务器的情况下实现了对共享数据的访问控制。
(2)数据机密性:方案必须保证共享的数据只能被授权用户获得,云服务器和恶意用户不能得到共享的数据。
(3)高效性:由于移动设备一般计算能力和电量受限,故他们不能支持大量的计算,为了保证系统稳定,方案应该尽可能多的减少移动设备的计算量。
(4)可追踪性:由于合法用户为了自己的利益泄漏密钥是不可避免的,因此当发现有盗版用户加入系统,利用叛徒追踪技术来追踪到泄漏密钥的源头。
3.本发明的具体方案
3.1详细方法
本发明基于收敛加密技术,拉格朗日多项式重构技术和叛徒追踪方法,详细构造如下:
(1)初始化阶段:Setup:Setup(1λ)→(PK,SKAU):
权威机构执行本算法,随机选择两个强素数p,q,使得n=p·q,假设系统中所有的属性是w,即NumA=|w|,权威机构的属性私钥是其中wi是第i个属性,随机选择e,d,使得随机选择其中k为系统中的门限属性,即当用户的有效属性数大于或者等于k时就能解密密文,授权机构的私钥是:
算法的细节如下:权威机构计算其中随后随机选择一个k-1次多项式:计算fj(xl)=yl,其中对(xl,yl)的数量等于Numj,定义一个有S个中的元素,的拉格朗日系数为:,因此第j个用户的私钥的第一部分即为:
每一个用户所对应的k-1次多项式是不同的,但是都有相同的常数项d,这里主要为了进行多项式重构,只有用户j的属性个数大于等于k能够解密密文。最后,权威机构将每个用户的记录(IDj,SKj)添加到身份表TABID中。
(3)加密阶段:Encryption:Enc(m,h(m),PK)→(C0,C)。
这一阶段是由数据拥有者执行。当一个数据拥有者想要把自己的私密数据共享给指定的共享者的时候(这里假设指定的共享者的属性集合是ω′,ω′的长度是Numb=|w′|≥k)),数据拥有者首先用收敛加密的方法将数据加密,加密出来的密文表示如下:C0=Eh(m)(m),随后再把再将h(m)用指定共享者的属性进行加密,计算出来的基于属性的密文就是:并且将C发给云服务器。
由云服务器完成的。给定密文C和用户私钥的一部分该算法输出一个预解密的密文C′,算法的细节如下:数据共享者首先将私钥的一部分发送给云服务器,紧接着云服务器检测该数据共享者的属性集是否满足要求的属性(即数据共享者这少含有ω′中的k个属性),如果不满足上述条件,直接返回停止,否则云服务器计算:最后云服务器将预解密的密文C′发送给数据共享者。
(5)解密阶段:Decryption:Dec(C0,C′,SKj)→m。
(6)追踪阶段
下面结合对比对本发明的应用效果作详细的描述。
通过一些数据来评估本发明的数据共享方案,主要考虑的是移动端用户的计算开销。在表1中首先给出一个基准表,为了与之前Shao等人[Shao,J.,Lu,R. and Lin,X.(2015)‘Fine-Grained Data Sharing in Cloud Computing for Mobile Devices’,IEEEConference on Computer Communications,Vol.289,No.19, pp.2677–2685.]提出的方案进行对比,使用了相同的模拟环境Samsung Galaxy S3,相同的安卓版本Andriod4.1.2,用JPBC的曲线A来描述。
表1 Samsung Galaxy S3上算数运算时间基准
本发明在数据拥有者端的设计目标是使它的计算量尽可能的少。在本发明中,数据拥有者只参与了数据加密,数据拥有者需要计算数据m的哈希值,运行一次对称加密算法SKE.E,这两个算法完成了收敛加密,他仍需要运行Numb次模指数操作,收敛加密的使用使得共享大数据变得更加安全,模指数操作相对于双线性对运算计算量能小很多。表2给出本发明中数据拥有者端的计算时间的描述,并且与Shao等人[Shao,J.,Lu,R.and Lin,X.(2015)‘Fine-Grained Data Sharing in Cloud Computing for Mobile Devices’,IEEEConference on Computer Communications,Vol.289,No.19,pp.2677–2685.]的方案做了比较。
表2本发明中数据拥有者端的计算量与Shao等人的方案比较
另一方面,对于每一个数据记录,该方案应该尽可能的减少数据共享者端的计算量。在本发明中,当一个共享者要查看一些共享的数据时,他首先将发送给云服务器,当得到预解密的密文后,数据共享者需要运行k次乘法操作, k次模指数操作和一个对称解密操作SKE.D,由于数据共享者也不需要做任何双线性对操作,这也节省了很大的计算量。表3给出了数据共享者端的计算量的一个直观的描述,并且与Shao等人[Shao,J.,Lu,R.andLin,X.(2015) ‘Fine-Grained Data Sharing in Cloud Computing for MobileDevices’,IEEE Conference on Computer Communications,Vol.289,No.19,pp.2677–2685.]方案做出对比。
表3数据共享者端的计算量与Shao等人的方案比较
为了显示方案在数据共享者端的高效性,图3给出了一个对比图,在图中可以看出本发明比Shao等人提出的数据共享方案在数据共享者端大大减少了计算开销。
考虑到Shao等人的方案只考虑了在线计算开销。其实在离线阶段,数据拥有者还需要进行一些像双线性对一样的耗时计算,因此在这里不给出数据拥有者端的对比图,但是,上的哈希操作并不是很耗时,而收敛加密的使用还进一步提高了数据的安全性,所以总体来说方案是安全和高效的。
在追踪阶段,数据拥有者和数据共享者不需要做任何事情,只是权威机构参与本阶段,这也使得用户端的开销有所减少。
在本发明中,提出了一个云环境下高效可追踪的数据共享方法,通过利用多项式重构方法,本发明比之前的构造更加高效;通过利用预解密技术,数据共享者端的计算量进一步减少;通过利用收敛加密技术,加密密钥只与数据本身相关,从而提高了系统中数据的安全性;此外,为了防止合法用户为了自己的利益泄漏私钥,增加了一个叛徒追踪算法来追查到泄漏密钥的源头。通过实验证明,本发明是高效并且实用的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于移动云环境的高效可追踪的数据共享方法,其特征在于,所述基于移动云环境的高效可追踪的数据共享方法在移动设备下通过云端的资源实现数据共享,只有合法用户才能从云服务器得到要共享的数据;
所述基于移动云环境的高效可追踪的数据共享方法采用收敛加密和叛徒追踪技术;
由数据拥有者执行加密,当一个数据拥有者想要把自己的私密数据共享给指定的共享者时,数据拥有者首先用收敛加密的方法将数据加密,之后再用基于属性的加密方法将收敛加密的密钥加密,并将密文发给云服务器;
权威机构来执行追踪阶段,当权威机构发现有非法的用户加入系统,通过身份表和等式来找到泄漏密钥的源头;
所述收敛加密的方法包括:
(1)数据拥有者首先计算数据m的哈希值h(m),其中h(·)是密码学中的一个强哈希函数,h(m)作为加密数据m的密钥;
(2)用h(m)加密数据,假设E是一个对称密钥加密函数,则产生的密文就是Eh(m)(m);
(3)用所有的授权用户的公钥加密h(m),密文是:(C,C′),其中C=Eh(m)(m),C′=FPK(h(m)),F是一个公钥加密函数,PK是公钥;
所述权威机构随机选择两个强素数p,q,使得n=p·q,系统中所有的属性集合是w,即NumA=|w|,权威机构的属性私钥是其中wi是第i个属性,随机选择e,d,使得随机选择其中k为系统中的门限属性,即当用户的有效属性数大于或者等于k时就能解密密文,授权机构的私钥是:
2.如权利要求1所述的基于移动云环境的高效可追踪的数据共享方法,其特征在于,当一个数据拥有者想要把自己的私密数据共享给指定的共享者的时候,数据拥有者首先用收敛加密的方法将数据加密,加密出来的密文表示如下:C0=Eh(m)(m),随后再将h(m)用指定共享者的属性进行加密,计算出来的基于属性的密文就是:并且将C上传到云服务器。
4.一种如权利要求1所述基于移动云环境的高效可追踪的数据共享方法的数据共享系统,其特征在于,所述数据共享系统包括:
权威机构,数据拥有者,数据共享者,云服务器:
权威机构,用于为每个用户生成密钥,生成系统公钥,发现有盗版用户加入系统时,追踪泄漏密钥的源头;
数据拥有者和数据共享者,在系统中被称为用户,它们之间的交互,或者它们与云服务器之间的交互是通过移动设备来进行的;
云服务器,用于存储加密数据,预解密相应的密文C,作为数据共享的一个媒介。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610935103.6A CN106506474B (zh) | 2016-11-01 | 2016-11-01 | 一种基于移动云环境的高效可追踪的数据共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610935103.6A CN106506474B (zh) | 2016-11-01 | 2016-11-01 | 一种基于移动云环境的高效可追踪的数据共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106506474A CN106506474A (zh) | 2017-03-15 |
CN106506474B true CN106506474B (zh) | 2020-01-17 |
Family
ID=58319900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610935103.6A Active CN106506474B (zh) | 2016-11-01 | 2016-11-01 | 一种基于移动云环境的高效可追踪的数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106506474B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107404538B (zh) * | 2017-08-18 | 2021-01-22 | 金蝶软件(中国)有限公司 | 一种云数据传输方法及其服务器 |
CN107947915B (zh) * | 2017-11-10 | 2020-02-21 | 西安电子科技大学 | 基于压缩感知的匿名叛逆者追踪方法 |
CN108282333B (zh) * | 2018-03-02 | 2020-09-01 | 重庆邮电大学 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
CN109831430B (zh) * | 2019-01-30 | 2020-05-22 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN110995653A (zh) * | 2019-11-05 | 2020-04-10 | 郁剑 | 基于人工智能城市化环境大数据公益交互系统及方法 |
CN112256753B (zh) * | 2020-10-13 | 2021-05-18 | 山东三木众合信息科技股份有限公司 | 一种数据的加密安全传输方法 |
CN113328850A (zh) * | 2021-02-24 | 2021-08-31 | 电子科技大学 | 一种高效的可追责且可撤销的属性基加密方法 |
CN113179270B (zh) * | 2021-04-28 | 2022-09-16 | 湖南大学 | 一种基于移动群智感知可追踪且隐私保护的数据共享方法 |
CN113312647B (zh) * | 2021-06-23 | 2022-06-24 | 东北大学秦皇岛分校 | 一种基于区块链存储的多代理数据共享方法 |
CN114143098B (zh) * | 2021-12-03 | 2023-08-15 | 建信金融科技有限责任公司 | 数据存储方法和数据存储装置 |
CN115834130A (zh) * | 2022-10-25 | 2023-03-21 | 西安电子科技大学 | 一种实现了部分策略隐藏的属性基加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834853A (zh) * | 2010-04-02 | 2010-09-15 | 中国科学院软件研究所 | 匿名资源共享方法和系统 |
CN103731261A (zh) * | 2014-01-09 | 2014-04-16 | 西安电子科技大学 | 加密重复数据删除场景下的密钥分发方法 |
CN104363268A (zh) * | 2014-10-27 | 2015-02-18 | 西安电子科技大学 | 一种基于支付激励机制的安全去重系统 |
CN104917609A (zh) * | 2015-05-19 | 2015-09-16 | 华中科技大学 | 一种基于用户感知的高效安全数据去重方法及系统 |
CN105141602A (zh) * | 2015-08-18 | 2015-12-09 | 西安电子科技大学 | 基于收敛加密的文件所有权证明方法 |
CN105915332A (zh) * | 2016-07-04 | 2016-08-31 | 广东工业大学 | 一种云存储加密及去重复方法及其系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315B (zh) * | 2014-12-08 | 2017-06-13 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
-
2016
- 2016-11-01 CN CN201610935103.6A patent/CN106506474B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834853A (zh) * | 2010-04-02 | 2010-09-15 | 中国科学院软件研究所 | 匿名资源共享方法和系统 |
CN103731261A (zh) * | 2014-01-09 | 2014-04-16 | 西安电子科技大学 | 加密重复数据删除场景下的密钥分发方法 |
CN104363268A (zh) * | 2014-10-27 | 2015-02-18 | 西安电子科技大学 | 一种基于支付激励机制的安全去重系统 |
CN104917609A (zh) * | 2015-05-19 | 2015-09-16 | 华中科技大学 | 一种基于用户感知的高效安全数据去重方法及系统 |
CN105141602A (zh) * | 2015-08-18 | 2015-12-09 | 西安电子科技大学 | 基于收敛加密的文件所有权证明方法 |
CN105915332A (zh) * | 2016-07-04 | 2016-08-31 | 广东工业大学 | 一种云存储加密及去重复方法及其系统 |
Non-Patent Citations (2)
Title |
---|
基于密文规则的属性基加密技术的云存储数据共享机制;刘孟占 等;《计算机应用》;20131231;第33卷(第S2期);正文第1页右栏倒数第2段至第3页右栏倒数第2段,图1、图2 * |
适应性安全的可追踪叛徒的基于属性加密方案;马海英 等;《通信学报》;20160125;第37卷(第1期);正文第4页左栏第1段至第10页左栏倒数第2段 * |
Also Published As
Publication number | Publication date |
---|---|
CN106506474A (zh) | 2017-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106506474B (zh) | 一种基于移动云环境的高效可追踪的数据共享方法 | |
Zhang et al. | Data security and privacy-preserving in edge computing paradigm: Survey and open issues | |
Guan et al. | EFFECT: An efficient flexible privacy-preserving data aggregation scheme with authentication in smart grid | |
Jiang et al. | Ciphertext-policy attribute-based encryption against key-delegation abuse in fog computing | |
Harn et al. | Authenticated group key transfer protocol based on secret sharing | |
Jia et al. | SDSM: a secure data service mechanism in mobile cloud computing | |
Lin et al. | A collaborative key management protocol in ciphertext policy attribute-based encryption for cloud data sharing | |
Liu et al. | Multi-user searchable encryption with coarser-grained access control in hybrid cloud | |
CN107154845B (zh) | 一种基于属性的bgn型密文解密外包方案 | |
Agrawal et al. | A trustworthy agent-based encrypted access control method for mobile cloud computing environment | |
Wang | Leakage resilient ID-based proxy re-encryption scheme for access control in fog computing | |
Nasiraee et al. | Privacy-preserving distributed data access control for CloudIoT | |
CN109547413B (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
Gu et al. | Self-verifiable attribute-based keyword search scheme for distributed data storage in fog computing with fast decryption | |
Eltayieb et al. | ASDS: Attribute‐based secure data sharing scheme for reliable cloud environment | |
Yang et al. | An environmental monitoring data sharing scheme based on attribute encryption in cloud-fog computing | |
Peng et al. | Efficient distributed decryption scheme for IoT gateway-based applications | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Sepehri et al. | Efficient implementation of a proxy-based protocol for data sharing on the cloud | |
Yang et al. | Type based keyword search for securing big data | |
Wang et al. | A group key‐policy attribute‐based encryption with partial outsourcing decryption in wireless sensor networks | |
Yu et al. | File matching based on secure authentication and proxy homomorphic re-encryption | |
Rao et al. | Data sharing for multiple groups with privacy preservation in the cloud | |
Ma et al. | Secure media sharing in the cloud: Two-dimensional-scalable access control and comprehensive key management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |