CN106612173A - 云存储中一种可信任密钥的加密方案 - Google Patents

云存储中一种可信任密钥的加密方案 Download PDF

Info

Publication number
CN106612173A
CN106612173A CN201610490389.1A CN201610490389A CN106612173A CN 106612173 A CN106612173 A CN 106612173A CN 201610490389 A CN201610490389 A CN 201610490389A CN 106612173 A CN106612173 A CN 106612173A
Authority
CN
China
Prior art keywords
key
user
center
ciphertext
calculate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610490389.1A
Other languages
English (en)
Inventor
范勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Yonglian Information Technology Co Ltd
Original Assignee
Sichuan Yonglian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Yonglian Information Technology Co Ltd filed Critical Sichuan Yonglian Information Technology Co Ltd
Priority to CN201610490389.1A priority Critical patent/CN106612173A/zh
Publication of CN106612173A publication Critical patent/CN106612173A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了云存储中一种可信任密钥的加密方案,本发明方法主要是用双线性对加密算法,将密钥生成由密钥生成中心和属性机构共同完成,各自生成部分密钥,组成完整的密钥,然后在用加密算法进行加密,完成黑盒追踪,在判定解密器是由合法用户生成时候,才能对密文进行解密,方法包括6个算法,分别是密钥中心和属性机构的初始化、密钥生成、加密、解密、追踪。本发明方法具有更高的安全性,可以更好的抵抗共谋攻击;极大的减少了数据中心对数据泄密或者非法用户的访问,同时本发明方法对系统存储和运算需求不高,更具实用性。

Description

云存储中一种可信任密钥的加密方案
技术领域
本发明涉及数据存储、数据加密领域。
背景技术
随着云计算的广泛应用,个人或企业都愿意将数据存储在第三方,由此产生了一系列关于加密数据的检索、计算、完整性验证和共享的研究。
属性基加密(ABE)实现了对于存储在第三方的加密数据的细度共享,它将用户的身份特征作为加密的公钥,密文是根据目标用户的身份计算出来的,只有用户可以解密,它创新地在公钥密码体制的思想中引入了访问结构,使得系统的密钥或者密文可以根据一个访问结构来产生,只有满足指定条件的用户才可以解密密文,实现了一对多的通信。ABE中存在一个密钥生成中心,它负责用户密钥的生成,但是也就是由于这样,产生了安全信任问题,一是用户可以共享密钥而不被数据属主发现,二是密钥生成中心可以生成任意用户的密钥,三是密钥生成中心可以用主密钥解密任何密文。
现有的研究都是部分解决了以上的几个信任问题,由于用户的密钥由密钥生成中心生成并且密文中不能包含任何用户特有的信息,否则将和ABE的设计意图相违背,无法实现对于数据的细粒度共享,因此,本发明提出一种通过两个相对独立的模块来生成密钥,并且可以判断解密器是否来自于合法用户的属性基加密方法。
发明内容
针对现有技术的上述不足,本发明提出了云存储中一种可信任密钥的加密方案。
为解决上述问题,本发明提出了以下的技术方案:
本发明方法主要是用双线性对加密算法,将密钥生成由密钥生成中心和属性机构共同完成,各自生成部分密钥,组成完整的密钥,然后在用加密算法进行加密,完成黑盒追踪,在判定解密器是由合法用户生成时候,才能对密文进行解密,方法包括6个算法,分别是密钥中心和属性机构的初始化、密钥生成、加密、解密、追踪。
步骤1:密钥中心初始化生成部分公共参数和主密钥
步骤2:属性机构初始生成部分公共参数和主密钥
步骤3:用户密钥生成算法
步骤4:对密文信息进行加密
步骤5:用户身份确认及密文解密
本发明的有益效果是:
1、本发明方法具有更高的安全性,可以更好的抵抗共谋攻击;
2、极大的减少了数据中心对数据泄密或者非法用户的访问,同时本发明方法对系统存储和运算需求不高,更具实用性。
具体实施方式
本方法由6个算法、组成,首先,密钥中心输入系统安全参数,输出部分公共参数和主密钥,属性机构按照密钥中心生成的公共参数也生成安全参数和主密钥,组合得到完整的公共参数,并通过协议,生成用户密钥,然后加密文件、属性集、公共参数,输出密文,只有当加密协议通过才能解密密文,只有当追踪算法判定解密器来源于合法用户时才能解密。
针对提出的云存储中一种可信任密钥的加密方案,其具体步骤如下:
步骤1:密钥中心初始化生成部分公共参数和主密钥
G0是素数阶为p>2λ的双线性群(G0,G1,e,p),g是G0的生成元,双线性映射e:G0×G0→G1,安全参数λ决定群的大小,Zp表示p的整数群,拉格朗日系数其中S是一个整数集合,i∈S。
设:Rand(y1,y2,α),y1、y2、α∈Zp,Rand(g2),g2∈G0,然后再次从G0中选取t1,t2,...,tn+1,令:N={1,2,…,n+1}
定义函数T
由拉格朗日定理可知
其中h(X)为n阶多项式,所以,在密钥中心中产生的公共参数PK1为:m=gαg2,t1,t2,...,tn+1,主密钥MK1为y1,y2,α。
步骤2:属性机构初始生成部分公共参数和主密钥
在属性机构中,随机选取t∈Zp,定义公开参数PK2为:t为属性机构的主密钥。因此系统的公共参数PK=PK1∪PK2即:m=gαg2,t1,t2,...,tn+1
步骤3:用户密钥生成算法
将用户U的身份信息记为ID,U随机选择s0,θ∈Zp,然后计算
然后将R值发送给密钥中心,同时,用户运行零知识证明,向密钥中心证明自己拥有(s0,θ),如果密钥中心不认可U的证明,则本次操作结束,如果认可,密钥中心则随机选择s1∈Zp,然后计算:
T表示访问结构树,然后将d‘ID,T发送到U,U执行计算:
同时,在访问结构树T中,令qr(0)=y2,也节点搜构成的集合为AS,数据中心计算:
其中i=att(x),x∈AS,然后数据中心将D‘发送到属性机构中去,属性机构执行计算:
其中:i=att(x),x∈AS,属性中新计算D后,将D发送给用户U,此时用户U得到由两部分组成的数据{(d1,d2),D},所以,将其定义用户秘钥,即:
SK=(d1,d2)∪D=(d1,d2,D)
步骤4:对密文信息进行加密
在步骤1、2、3中已经生成了公共参数PK和用户密钥SK,此时,按照ABE算法原理对文件M进行加密,在属性集γ下加密,选择随机数s∈Zp,密文为E,将密文表示为:
步骤5:用户身份确认及密文解密
当有用户想要访问密文时候,用户先输入密钥SK,然后生解密器,此时系统要判断解密器是否是合法用户生成的,当解密器是合法用户生成,则允许解密器计算访问结构树T,对数据解密;设此时用户输入的SK对应的访问结构为T‘。对文件F中的文件块M进行加密算法为:
系统选择随机数s、s‘∈Zp,计算
E3=gs
E4=gαs
E5=e(g,g)
在属性集γ中随机选择γ,γ满足T(γ)=1、T‘(γ)=1
计算:E2={T(i)s}i∈r
随机选择密文块,计算
输入由以上6个参数计算出密文M′,如果M′=M,则说明解密指令来自于合法用户,否则,视为非法用户。
当时合法用户时候,对文件块M进行解密得到明文F:

Claims (6)

1.云存储中一种可信任密钥的加密方案,涉及数据存储、数据加密领域,其特征是,包括如下步骤:
步骤1:密钥中心初始化生成部分公共参数和主密钥
步骤2:属性机构初始生成部分公共参数和主密钥
步骤3:用户密钥生成算法
步骤4:对密文信息进行加密
步骤5:用户身份确认及密文解密。
2.针对权利要求1中所述的云存储中一种可信任密钥的加密方案,其特征是,步骤1中的具体计算过程如下:
步骤1:密钥中心初始化生成部分公共参数和主密钥
是素数阶为的双线性群,g是的生成元,双线性映射e:,安全参数λ决定群的大小,表示p的整数群,拉格朗日系数,其中S是一个整数集合,
设:然后再次从中选取令:
定义函数T
由拉格朗日定理可知
为n阶多项式,所以,在密钥中心中产生的公共参数为:主密钥
3.针对权利要求1中所述的云存储中一种可信任密钥的加密方案,其特征是,步骤2中的具体内容如下:
步骤2:属性机构初始生成部分公共参数和主密钥
在属性机构中,随机选取定义公开参数,t为属性机构的主密钥,因此系统的公共参数即:
4.针对权利要求1中所述的云存储中一种可信任密钥的加密方案,其特征是,步骤3中的具体计算过程如下:
步骤3:用户密钥生成算法
将用户U的身份信息记为ID, U随机选择然后计算
然后将R值发送给密钥中心,同时,用户运行零知识证明,向密钥中心证明自己拥有,如果密钥中心不认可U的证明,则本次操作结束,如果认可,密钥中心则随机选择然后计算:
T表示访问结构树,然后将发送到U,U执行计算:
同时 ,在访问结构树T中,令也节点搜构成的集合为AS,数据中心计算:
其中i=att(x),然后数据中心将发送到属性机构中去,属性机构执行计算:
其中:i=att(x),属性中新计算D后,将D发送给用户U,此时用户U得到由两部分组成的数据所以,将其定义用户秘钥,即:
5.针对权利要求1中所述的云存储中一种可信任密钥的加密方案,其特征是,步骤4中的具体计算过程如下:
步骤4:对密文信息进行加密
在步骤1、2、3中已经生成了公共参数PK和用户密钥SK,此时,按照ABE算法原理对文件M进行加密,在属性集下加密,选择随机数密文为E,将密文表示为:
6.针对权利要求1中所述的云存储中一种可信任密钥的加密方案,其特征是,步骤5中的具体计算过程如下:
步骤5:用户身份确认及密文解密
当有用户想要访问密文时候,用户先输入密钥SK,然后生解密器,此时系统要判断解密器是否是合法用户生成的,当解密器是合法用户生成,则允许解密器计算访问结构树T,对数据解密;设此时用户输入的SK对应的访问结构为,对文件F中的文件块M进行加密算法为:
系统选择随机数计算
在属性集中随机选择满足
计算:
随机选择密文块,计算
输入由以上6个参数计算出密文,如果则说明解密指令来自于合法用户,否则,视为非法用户
当时合法用户时候,对文件块M进行解密得到明文F:
CN201610490389.1A 2016-06-27 2016-06-27 云存储中一种可信任密钥的加密方案 Pending CN106612173A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610490389.1A CN106612173A (zh) 2016-06-27 2016-06-27 云存储中一种可信任密钥的加密方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610490389.1A CN106612173A (zh) 2016-06-27 2016-06-27 云存储中一种可信任密钥的加密方案

Publications (1)

Publication Number Publication Date
CN106612173A true CN106612173A (zh) 2017-05-03

Family

ID=58615043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610490389.1A Pending CN106612173A (zh) 2016-06-27 2016-06-27 云存储中一种可信任密钥的加密方案

Country Status (1)

Country Link
CN (1) CN106612173A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830252A (zh) * 2019-11-25 2020-02-21 北京优奥创思科技发展有限公司 数据加密的方法、装置、设备和存储介质
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN112769805A (zh) * 2020-12-31 2021-05-07 普华诚信信息技术有限公司 云密码管理方法、系统和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413159A (zh) * 2011-03-15 2012-04-11 北京邮电大学 一种面向网络化操作系统的可信任在线存储系统
CN102523086A (zh) * 2011-12-07 2012-06-27 上海交通大学 一种隐私保护云存储系统中的密钥恢复方法
CN102882933A (zh) * 2012-09-05 2013-01-16 苏州大学 一种加密云存储系统
CN104486315A (zh) * 2014-12-08 2015-04-01 北京航空航天大学 一种基于内容属性的可撤销密钥外包解密方法
US20150363611A1 (en) * 2013-12-02 2015-12-17 Fortinet, Inc. Secure cloud storage distribution and aggregation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413159A (zh) * 2011-03-15 2012-04-11 北京邮电大学 一种面向网络化操作系统的可信任在线存储系统
CN102523086A (zh) * 2011-12-07 2012-06-27 上海交通大学 一种隐私保护云存储系统中的密钥恢复方法
CN102882933A (zh) * 2012-09-05 2013-01-16 苏州大学 一种加密云存储系统
US20150363611A1 (en) * 2013-12-02 2015-12-17 Fortinet, Inc. Secure cloud storage distribution and aggregation
CN104486315A (zh) * 2014-12-08 2015-04-01 北京航空航天大学 一种基于内容属性的可撤销密钥外包解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张星,文子龙,沈晴霓,方跃坚,吴中海: "可追责并解决密钥托管问题的属性基加密方案", 《计算机研究与发展》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830252A (zh) * 2019-11-25 2020-02-21 北京优奥创思科技发展有限公司 数据加密的方法、装置、设备和存储介质
CN110830252B (zh) * 2019-11-25 2022-06-10 北京优奥创思科技发展有限公司 数据加密的方法、装置、设备和存储介质
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN111447209B (zh) * 2020-03-24 2021-04-06 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN112769805A (zh) * 2020-12-31 2021-05-07 普华诚信信息技术有限公司 云密码管理方法、系统和存储介质

Similar Documents

Publication Publication Date Title
CN111835500B (zh) 基于同态加密与区块链的可搜索加密数据安全共享方法
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN107181599B (zh) 基于区块链的路由位置数据保密存储及共享方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
CN111106936A (zh) 一种基于sm9的属性加密方法与系统
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN111385306B (zh) 一种智能电网中基于防篡改设备的匿名认证方法及系统
CN113158143B (zh) 一种基于区块链数字版权保护系统的密钥管理方法及装置
CN106161428B (zh) 一种密文可相等比较的属性加密方法
CN103957109A (zh) 一种云数据隐私保护安全重加密方法
CN106878322B (zh) 一种基于属性的定长密文与密钥的加密、解密方法
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN109951279B (zh) 一种基于区块链和边缘设备的匿名数据存储方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN102594551A (zh) Rfid标签隐私数据可靠统计方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN112398637A (zh) 一种基于无证书签密的等式测试方法
CN117201132A (zh) 一种完全去中心化的多委员会属性基加密方法及其应用
CN106612173A (zh) 云存储中一种可信任密钥的加密方案
CN101964039B (zh) 一种版权对象的加密保护方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170503