CN107040374B - 一种云存储环境下支持用户动态撤销的属性基数据加密方法 - Google Patents

一种云存储环境下支持用户动态撤销的属性基数据加密方法 Download PDF

Info

Publication number
CN107040374B
CN107040374B CN201710128369.4A CN201710128369A CN107040374B CN 107040374 B CN107040374 B CN 107040374B CN 201710128369 A CN201710128369 A CN 201710128369A CN 107040374 B CN107040374 B CN 107040374B
Authority
CN
China
Prior art keywords
data
cloud storage
user
attribute
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710128369.4A
Other languages
English (en)
Other versions
CN107040374A (zh
Inventor
李艳平
齐艳姣
鲁来凤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dashu Xinke Technology Co.,Ltd.
Original Assignee
Shenzhen Qianhai Dashu Finance Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Dashu Finance Service Co ltd filed Critical Shenzhen Qianhai Dashu Finance Service Co ltd
Priority to CN201710128369.4A priority Critical patent/CN107040374B/zh
Publication of CN107040374A publication Critical patent/CN107040374A/zh
Application granted granted Critical
Publication of CN107040374B publication Critical patent/CN107040374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

本发明涉及一种云存储环境下支持用户动态撤销的属性基数据加密方法,通过引入授权中心不仅分担了部分云存储中心的工作,而且可限制云存储中心,避免因为云存储中心的对数据的控制权利过大,而引发的数据安全问题;而且该云存储环境下支持用户动态撤销的属性基数据加密方法,在合法数据用户注销后,云存储中心更新系统少量密文分量,避免已注销的用户对数据的非法访问,造成的泄密问题,其他非注销用户通过及时更新少量密钥分量,依然可以正常的解密更新密文,提高了数据的安全性,而且数据计算量、存储量、数据更新的传输量均因部分分量的更改而大大减少,具有安全性高,计算量、存储量、和通信量低的特点。

Description

一种云存储环境下支持用户动态撤销的属性基数据加密方法
技术领域
本发明属于云存储环境的数据加密技术领域,涉及一种云存储环境下支持用户动态撤销的属性基数据加密方法。
背景技术
随着云存储技术的发展,越来越多的用户选择使用云平台来存储和共享数据。用户使用云存储环境来存储和共享未加密数据时,存在消息和隐私泄露的安全隐患。为保证数据安全,用户将自己的隐私数据加密后存储在开放的云存储环境中。如何建立云存储环境下的密文访问控制以及已注册用户撤销后带来的数据的后向安全性问题是亟待解决的问题。例如,在实际云存储环境应用中,满足访问结构的用户在存储中心先注册,获得相关解密密钥才能读取加密文件。但是注册过的合法用户还可能动态地退出系统,因为他们拥有注册时获得的解密密钥信息,所以还能继续读取云存储中心的加密文件。为了防止上述注销用户非法读取的问题。
属性基机密机制(Attribute-Based Encryption,ABE)是由Sahai和Waters在基于身份的加密机制上提出的一种新的公钥加密机制,属性基加密机制可以实现对不同用户细粒度访问权限的控制和高效的信息分享,受到了学术界和工业界的青睐。目前ABE的研究主要分为由Goyal等人提出的基于密钥策略的属性基加密机制(key-policy attribute-based encryption,KP-ABE)和由Bethencourt等人提出的基于密文策略的属性基加密机制(ciphertext-policyattribute-based encryption,CP-ABE)。
在CP-ABE系统中,用户的密钥由属性集标识,密文和访问结构相关联。在数据加密前,数据拥有者明确的指定具有哪些属性的用户可以访问自己加密的数据。
现有云存储技术所采用的方法,仍然存在数据安全性隐患,主要是合法用户注销后依然能访问数据容易造成数据泄密的问题Hur等人提出了一个支持即时属性撤销的数据外包ABE方案,该方案通过可信的第三方来管理属性撤销列表。Wan等人通过采用分层域的方式为用户分发密钥,并实现了用户撤销。Yu等人提出了一种云存储环境下的CP-ABE方案,它通过使用代理重加密技术来提供一种新型的密钥撤销方法。这为之后如何在分布式存储系统中构造支持用户撤销的ABE方案提供了全新思路。不幸的是这种撤销方式必须重新计算相关访问结构的密文,且计算量与属性的个数成线性关系,对于移动智能终端用户而言计算成本太高。还有方法是通过在用户的私钥和密文中嵌入代理重加密技术,从而大大降低了昂贵的密钥更新带来的撤销开销。或者提出的用户撤销算法无法进行部分密钥的更新,已获取部分密钥的用户即使在注销后仍可解密共享数据,不能保证方案的后向安全性。
发明内容
本发明的目的是解决现有云存储数据技术中存在合法用户注销后依然能访问数据容易造成数据泄密的问题。
为此,本申请了提供了一种云存储环境下支持用户动态撤销的属性基数据加密方法,包括如下步骤:
步骤1、系统公开云存储中心、授权中心、数据拥有者和数据用户均共用的全局公开参数param=(G,G1,e(·,·),g,p);
其中,G,G1是阶数为素数p的乘群,g为乘群G的生成元,e(·,·)为G×G映射到群G1上的双线性映射,满足①
Figure GDA0002260718300000021
b∈Zp
Figure GDA0002260718300000022
v∈G,有e(ga,gb)=e(gb,ga)=e(g,g)ab,e(u1×u2,v)=e(u1,v)e(u2,v),双线性特性;②
Figure GDA0002260718300000023
v∈G,使得e(u,v)≠1,其中,1是G1的单位元,非退化性;③对于
Figure GDA0002260718300000024
v∈G,存在一个高效的多项式时间算法计算e(u,v);
步骤2、云存储中心公开全属性集Ω,|Ω|=n,同时生成部分密钥k,
Figure GDA0002260718300000025
步骤3、数据拥有者随机选择数γ作为其私钥,
Figure GDA0002260718300000026
并计算其公钥pkD={gγ,g1 };
步骤4、授权中心以属性集Ω,e以及随机数α为输入
Figure GDA0002260718300000031
输出返回主密钥mk以及公钥pk;
步骤5、数据用户注册,获得访问数据权限;
步骤6、数据拥有者设置访问结构T,将要共享的数据m,进行加密,生成密文CT,并将密文CT输入到云存储中心;
步骤7、数据用户通过密钥访问数据;
步骤8、当有注册合法的数据用户注销时,云存储中心重新生成部分密钥k',并对数据拥有者存储数据重新加密得C′0,同时未注销的用户通过更新自己的私钥为sk′u,继续解数据。
所述系统按照安全需求输入安全参数1λ,全局公开参数param=(G,G1,e(·,·),g,p);其中,乘群G,G1的素数阶p≥2λ
云存储中心公开全体属性集Ω={L1,L2,…,Ln},|Ω|=n,每个属性Li的取值集合为
Figure GDA0002260718300000032
ni为Fi的阶。
数据拥有者随机选择数γ作为其私钥,
Figure GDA0002260718300000033
该私钥需秘密保存并记作skD={γ}。
授权中心以属性集Ω,e,以及随机数α为输入,
Figure GDA0002260718300000034
计算Y=e(g,g)α,并为云存储中心公开的每个属性的属性值选择数字化随机值
Figure GDA0002260718300000035
计算
Figure GDA0002260718300000036
然后授权中心秘密保护好密钥
Figure GDA0002260718300000037
公开
Figure GDA0002260718300000038
所述数据用户注册获得访问数据权限包括如下步骤:
(1)、数据用户在云存储中心处进行注册,云存储中心返回部分密钥k,以及数据用户的属性集w给数据用户,其中,w={l1,l2,…,lm};
(2)、数据用户发送
Figure GDA0002260718300000041
w={l1,l2,…,lm}给授权中心,申请属性关联密钥;授权中心检查
Figure GDA0002260718300000042
然后随机选择
Figure GDA0002260718300000043
为数据用户的唯一标识符,并为数据用户属性集w中的每个属性lj随机选取参数
Figure GDA0002260718300000044
并计算
Figure GDA0002260718300000045
D1=(gk)u,
Figure GDA0002260718300000046
1≤i≤j≤n,1≤ti≤ni;用户的私钥表示为sku={D0,D1,{Di1,Di2}1≤i≤j}。
所述数据用户通过密钥访问数据需要以密文CT,私钥sku,属性集w为输入,判断属性集w是否与设置的访问结构T匹配,若匹配则成功解密,反之则解密失败。
密文CT中的分量C0更新为C'0通过如下公式:
Figure GDA0002260718300000047
未注销的有效用户自行动态地更新自己的私钥的公式如下:
Figure GDA0002260718300000048
其中,C0是密文的第一部分密文,k是步骤2中云存储中旬生成的部分密钥,e(g,g)是指双线性映射,α是步骤4中授权中心选取的主密钥,s是属性树上各属性的赋值之和,
Figure GDA0002260718300000049
Figure GDA00022607183000000410
D1=gku,
Figure GDA00022607183000000411
1≤i≤j≤n,1≤ti≤ni
本发明的有益效果:本发明提供的这种云存储环境下支持用户动态撤销的属性基数据加密方法,通过引入授权中心不仅分担了部分云存储中心的工作,而且可限制云存储中心,避免因为云存储中心的对数据的控制权利过大,而引发的数据安全问题;而且该云存储环境下支持用户动态撤销的属性基数据加密方法,能够在合法数据用户注销后,及时更新密钥,避免已注销的用户对数据的合法访问,造成的泄密问题,提高了数据的安全性,而且数据计算量、存储量、数据更新的传输量均大大减少,具有更高的安全性和更少的数据量。
以下将结合附图对本发明做进一步详细说明。
附图说明
图1是本方法中4个参与实体功能和关系示意图。
图2是新用户注册流程示意图。
图3是访问结构T结构的构建示意图。
图4是用户私钥的存储代理对比示意图。
图5是密文的计算代价对比示意图。
具体实施方式
为进一步阐述本发明达成预定目的所采取的技术手段及功效,以下结合附图及实施例对本发明的具体实施方式、结构特征及其功效,详细说明如下。
本方案包括四个实体:
(1)数据拥有者(Data owner,D),对共享数据进行加密且上载密文到云存储中心,并指定相应的访问结构T。
(2)云存储中心(Cloud storage provider,CSP),主要负责存储D共享数据的密文,并生成部分解密密钥为满足属性的注册用户发送该密钥。
(3)授权中心(Authority center,AC),负责为每个属性生成公开钥及密钥,并且生成合法注册用户的唯一标识符以及私钥。
(4)数据用户(User,U),从云存储中心获得解密部分密钥,并从授权中心获得私钥,从云存储中心下载密文,解密得到共享数据明文。
以下内容中,数据用户简称为U,数据拥有者简称D,云存储中心简称CSP,授权中心简称AC。
实施例1
为了解决现有云存储数据技术中存在合法用户注销后依然能访问数据容易造成数据泄密的问题,本实施例提供了一种如图1所示的云存储环境下支持用户动态撤销的属性基数据加密方法,首先由CSP生成的部分密钥结合AC为用户生成的唯一标识共同产生U的私钥;接着满足访问结构T的U用自己的私钥解密存储在云端加密数据。当有已注册合法用户注销时,CSP更新部分密钥并完成相关密文的更新,未注销的用户通过完成私钥sku的更新而继续解密云端数据,而注销过的用户则不可以正确解密,从而保护共享数据的机密性。具体参与方的功能如图1所示。
一种云存储环境下支持用户动态撤销的属性基数据加密方法,包括如下步骤:
步骤1、系统公开云存储中心、授权中心、数据拥有者和数据用户均共用的全局公开参数param=(G,G1,e(·,·),g,p);
其中,G,G1是阶数为素数p的乘群,g为乘群G的生成元,e(·,·)为G×G映射到群G1上的双线性映射,满足①
Figure GDA0002260718300000061
b∈Zp
Figure GDA0002260718300000062
v∈G,有e(ga,gb)=e(gb,ga)=e(g,g)ab,e(u1×u2,v)=e(u1,v)e(u2,v)(双线性特性);②
Figure GDA0002260718300000063
v∈G,使得e(u,v)≠1,其中,1是G1的单位元(非退化性);③对于
Figure GDA0002260718300000064
v∈G,存在一个高效的多项式时间算法计算e(u,v);
步骤2、云存储中心公开全属性集Ω,|Ω|=n,同时生成部分密钥k,
Figure GDA0002260718300000065
步骤3、数据拥有者随机选择数γ作为其私钥,
Figure GDA0002260718300000066
并计算其公钥pkD={gγ,g1 }
步骤4、授权中心以属性集Ω,e以及随机数α为输入
Figure GDA0002260718300000067
输出返回主密钥mk以及公钥pk
步骤5、数据用户注册,获得访问数据权限;
步骤6、数据拥有者设置访问结构T,将要共享的数据m,进行加密,生成密文CT,并将密文CT输入到云存储中心;
步骤7、数据用户通过密钥访问数据;
步骤8、当有注册合法的数据用户注销时,云存储中心重新生成部分密钥k',并对数据拥有者存储数据重新加密得C′0,同时未注销的用户通过更新自己的私钥为sk′u,继续解数据。
所述系统按照安全需求输入安全参数1λ,全局参数并公开param=(G,G1,e(·,·),g,p);其中,乘群G,G1的素数阶p≥2λ
云存储中心公开全体属性集Ω={L1,L2,…,Ln},|Ω|=n,每个属性Li的取值集合为
Figure GDA0002260718300000071
ni为Fi的阶。
数据拥有者随机选择数γ作为其私钥,
Figure GDA0002260718300000072
该私钥需秘密保存并记作skD={γ}。
授权中心以属性集Ω,e,以及随机数α为输入,
Figure GDA0002260718300000073
计算Y=e(g,g)α,并为云存储中心公开的每个属性的属性值选择数字化随机值
Figure GDA0002260718300000074
计算
Figure GDA0002260718300000075
然后授权中心秘密保护好密钥
Figure GDA0002260718300000076
公开
Figure GDA0002260718300000077
所述数据用户注册获得访问数据权限包括如下步骤:
(1)、数据用户在云存储中心处进行注册,云存储中心返回部分密钥k,以及数据用户的属性集w给数据用户,其中,w={l1,l2,…,lm};
(2)、数据用户发送
Figure GDA0002260718300000078
w=(l1,l2,…,lm)给授权中心,申请属性关联密钥;授权中心检查
Figure GDA0002260718300000079
然后随机选择
Figure GDA00022607183000000710
为数据用户的唯一标识符,并为数据用户属性集w中的每个属性lj随机选取参数
Figure GDA00022607183000000711
并计算
Figure GDA00022607183000000712
D1=(gk)u,
Figure GDA00022607183000000713
1≤i≤j≤n,1≤ti≤ni;用户的私钥表示为sku={D0,D1,{Di1,Di2}1≤i≤j}。
所述数据用户通过密钥访问数据需要以密文CT,私钥sku,属性集w为输入,判断属性集w是否与设置的访问结构T匹配,若匹配则成功解密,反之则解密失败。
所述存储数据密文CT中的分量C0更新为C'0通过如下公式:
Figure GDA0002260718300000081
未注销的有效用户自行动态地更新自己的私钥的公式如下:
Figure GDA0002260718300000082
实施例2
用户注册算法
上述D在CSP注册:D在存储数据前先需用注册,CSP检验D身份ID的真实性,并为注册成功的D通过安全信道返回k。
用户U在CSP注册:用户U根据CSP的属性集Ω={L1,L2,…,Ln},产生自己的属性集
Figure GDA0002260718300000083
其中
Figure GDA0002260718300000084
且lj∈Ω,1≤j≤n,并提交身份ID和个人属性集w给CSP,CSP将部分密钥k通过安全信道返回给U。
加密算法
在上传共享数据之前,D以访问结构中的属性作为叶子节点,门限逻辑符(AND,OR)作为中间节点构建访问结构树T。然后D将明文m∈G1在指定的访问结构树T下进行加密。D随机选择
Figure GDA0002260718300000085
赋值给访问结构的根节点且记根节点为已标记,所有的儿子节点未标记。下面递归为每个各级未标记的子节点进行标记。
如果一级中间节点为AND门,且其j个儿子节点为未标记,随机选择
Figure GDA0002260718300000086
满足
Figure GDA0002260718300000087
将si给所有的儿子节点赋值并记为已标记。如果一级中间节点为OR门,则该节点下的任意儿子节点赋值为s,并设置全部儿子节点为已标记。依此类推,逐层标记至叶子节点。图3给出一个实例,实际上本方案中共对n×ni个叶子节点均作了赋值和标记。
D根据每个叶子节点的属性对共享数据m加密,计算
Figure GDA0002260718300000088
C0=mYks,C1=gγs得到密文
Figure GDA0002260718300000089
D将CT通过公开信道上传存储在CSP。
解密算法
所有的云存储用户U从云存储中心CSP查询下载加密后的数据CT,并使用自己的私钥进行解密.对于任意的用户U,如果属性列表w满足访问结构T,那么用户可以通过如下计算进行解密:先计算
Figure GDA0002260718300000091
Figure GDA0002260718300000092
S=e(C1,D0),则可以得出
Figure GDA0002260718300000093
实施例3
利用实施例1与实施例2所示的云存储环境下支持用户动态撤销的属性基数据加密方法与已有的几种方案进行对比主要考虑用户的私钥长度、密文长度的存储代价以及用户私钥的计算代价和密文的计算代价。表1中n表示的是系统属性的个数,ni表示第i个属性的取值个数,|w|(|w|≤n)表示用户私钥的属性个数,|G|和|G1|分别表示G和G1中元素的长度,tm表示单位幂乘的计算代价,tp表示单位点乘的计算代价。具体比较结果如表1和表2。
表1存储开销比较
Figure GDA0002260718300000094
表2计算开销比较
Figure GDA0002260718300000101
实施例4
为了进一步进行对比,实验系统采用Matlab语言实现。
实验1用户私钥存储代价。假设系统总的属性个数为25,用户关联的属性个数是变化的。图4展示用户关联的属性个数变化时私钥存储代价变化情况,由于本文方案只需存储用户自身关联的属性私钥,故存储代价明显低于现有技术1和现有技术2。当系统的总属性个数增加时,现有技术1和现有技术2的私钥存储代价也会增加并且存储代价仍然高于本文方案。
实验2数据加密时间代价。数据加密是D的主要计算代价,在这里为了方便作图,假设不管n怎样变,总有
Figure GDA0002260718300000102
得到tm=2.2260ms,tp=0.5390ms,实验结果显示加密时间代价随着系统属性个数的变化而变化但是本文方案的代价明显低于现有技术2,与现有技术1所提供的方案相当。
综上所述,该云存储环境下支持用户动态撤销的属性基数据加密方法,通过引入AC不仅分担了部分CSP的工作,而且可限制CSP,避免因为CSP的对数据的控制权利过大,而引发的数据安全问题;而且该云存储环境下支持用户动态撤销的属性基数据加密方法,能够在合法U注销后,及时更新密钥,避免已注销的用户对数据的合法访问,造成的泄密问题,提高了数据的安全性,而且数据计算量、存储量、数据更新的传输量均大大减少,具有更高的安全性和更少的数据量。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (8)

1.一种云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于,包括如下步骤:
步骤1、系统公开云存储中心、授权中心、数据拥有者和数据用户均共用的全局公开参数param=(G,G1,e(·,·),g,p);
其中,G,G1是阶数为素数p的乘群,g为乘群G的生成元,e(·,·)为G×G映射到群G1上的双线性映射,满足①
Figure FDA0002418975630000011
有e(ga,gb)=e(gb,ga)=e(g,g)ab,e(u1×u2,v)=e(u1,v)e(u2,v),双线性性;②
Figure FDA0002418975630000012
使得e(u,v)≠1,其中,1是G1的单位元,非退化性;③对于
Figure FDA0002418975630000013
存在一个多项式时间算法计算e(u,v);
步骤2、云存储中心公开全属性集Ω,|Ω|=n,同时生成部分密钥k,
Figure FDA0002418975630000014
步骤3、数据拥有者随机选择数γ作为其私钥,
Figure FDA0002418975630000015
并计算其公钥pkD={gγ,g1/γ};
步骤4、授权中心以属性集Ω,e以及随机数α为输入
Figure FDA0002418975630000016
输出返回主密钥mk以及公钥pk;
步骤5、数据用户注册,获得访问数据权限;
步骤6、数据拥有者设置访问结构T,将要共享的数据m,进行加密,生成密文CT,并将密文CT输入到云存储中心;
步骤7、数据用户通过密钥访问数据;
步骤8、当有注册合法的数据用户注销时,云存储中心重新生成部分密钥k',并对数据拥有者存储数据重新加密得C′0,同时未注销的用户通过更新自己的私钥为sk′u,继续解数据。
2.如权利要求1所述的云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于:所述系统按照安全需求输入安全参数1λ,全局公开参数param=(G,G1,e(·,·),g,p);其中,乘群G,G1的素数阶p≥2λ
3.如权利要求1所述的云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于:云存储中心公开全体属性集Ω={L1,L2,Λ,Ln},|Ω|=n,每个属性Li的取值集合为
Figure FDA0002418975630000021
ni为Fi的阶。
4.如权利要求1所述的云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于:数据拥有者随机选择数γ作为其私钥,
Figure FDA0002418975630000022
该私钥需秘密保存并记作skD={γ}。
5.如权利要求1所述的云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于:授权中心以属性集Ω,e,以及随机数α为输入,
Figure FDA0002418975630000023
计算Y=e(g,g)α,并为云存储中心公开的每个属性的属性值选择数字化随机值
Figure FDA0002418975630000024
计算
Figure FDA0002418975630000025
然后授权中心秘密保护好密钥
Figure FDA0002418975630000026
公开
Figure FDA0002418975630000027
6.如权利要求5所述的云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于,所述数据用户注册获得访问数据权限包括如下步骤:
(1)、数据用户在云存储中心处进行注册,云存储中心返回部分密钥k,以及数据用户的属性集w给数据用户,其中,w={l1,l2,Λ,lm},m表示属性集w中元素的个数;
(2)、数据用户发送gk,
Figure FDA0002418975630000028
w=(l1,l2,Λ,lm)给授权中心,申请属性关联密钥;授权中心检查
Figure FDA0002418975630000029
然后随机选择
Figure FDA00024189756300000210
为数据用户的唯一标识符,并为数据用户属性集w中的每个属性lj随机选取参数
Figure FDA00024189756300000211
并计算
Figure FDA00024189756300000212
1≤i≤j≤n,1≤ti≤ni;用户的私钥表示为sku=(D0,D1,{Di1,Di2}1≤i≤j)。
7.如权利要求1所述的云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于,所述数据用户通过密钥访问数据需要以密文CT,私钥sku,属性集w为输入,判断属性集w是否与设置的访问结构T匹配,若匹配则成功解密,反之则解密失败。
8.如权利要求6所述的云存储环境下支持用户动态撤销的属性基数据加密方法,其特征在于,密文CT中的分量C0更新为C'0通过如下公式:
Figure FDA0002418975630000031
未注销的有效用户自行动态地更新自己的私钥的公式如下:
Figure FDA0002418975630000032
其中,C0是密文的第一部分密文,k是步骤2中云存储中旬生成的部分密钥,e(g,g)是指双线性映射,α是步骤4中授权中心选取的主密钥,s是属性树上各属性的赋值之和,
Figure FDA0002418975630000033
Figure FDA0002418975630000034
1≤i≤j≤n,1≤ti≤ni
CN201710128369.4A 2017-03-06 2017-03-06 一种云存储环境下支持用户动态撤销的属性基数据加密方法 Active CN107040374B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710128369.4A CN107040374B (zh) 2017-03-06 2017-03-06 一种云存储环境下支持用户动态撤销的属性基数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710128369.4A CN107040374B (zh) 2017-03-06 2017-03-06 一种云存储环境下支持用户动态撤销的属性基数据加密方法

Publications (2)

Publication Number Publication Date
CN107040374A CN107040374A (zh) 2017-08-11
CN107040374B true CN107040374B (zh) 2020-07-10

Family

ID=59533264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710128369.4A Active CN107040374B (zh) 2017-03-06 2017-03-06 一种云存储环境下支持用户动态撤销的属性基数据加密方法

Country Status (1)

Country Link
CN (1) CN107040374B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360252B (zh) * 2017-08-16 2020-03-24 上海海事大学 一种异构云域授权的数据安全访问方法
CN107566118B (zh) * 2017-09-13 2019-12-31 陕西师范大学 轻量级用户可动态撤销及数据可动态更新的云审计方法
CN107968780A (zh) * 2017-11-20 2018-04-27 上海海事大学 一种移动云存储共享数据的隐私保护方法
CN108494724B (zh) * 2018-01-26 2021-05-07 国家计算机网络与信息安全管理中心 基于多授权机构属性加密算法的云存储加密系统
CN108540280B (zh) * 2018-02-09 2020-09-15 上海交通大学 一种资源高效的安全数据分享方法及系统
CN108880798B (zh) * 2018-06-28 2020-11-03 西南交通大学 一种实现细粒度属性撤销的属性基重加密方法
CN109936630B (zh) * 2019-02-27 2021-09-28 重庆邮电大学 一种基于属性基密码的分布式服务访问授权及访问控制方法
CN110457930B (zh) * 2019-08-16 2021-03-05 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486315B (zh) * 2014-12-08 2017-06-13 北京航空航天大学 一种基于内容属性的可撤销密钥外包解密方法

Also Published As

Publication number Publication date
CN107040374A (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
CN107040374B (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
Li et al. Fine-grained data access control systems with user accountability in cloud computing
Xu et al. Dynamic user revocation and key refreshing for attribute-based encryption in cloud storage
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
Zhou et al. Privacy-preserved access control for cloud computing
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
KR101464727B1 (ko) 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법
Jin et al. A secure and lightweight data access control scheme for mobile cloud computing
Swathy et al. Providing advanced security mechanism for scalable data sharing in cloud storage
He et al. Lightweight attribute based encryption scheme for mobile cloud assisted cyber-physical systems
Kaaniche et al. ID based cryptography for cloud data storage
CN104798339A (zh) 密钥生成装置、密钥生成程序、隐匿检索系统和密钥发布方法
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
KR20120132708A (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
Liu et al. A new user revocable ciphertext-policy attribute-based encryption with ciphertext update
CN109587115B (zh) 一种数据文件安全分发使用方法
Yao et al. A lightweight access control mechanism for mobile cloud computing
CN113055164A (zh) 一种基于国密的密文策略属性加密算法
Chaudhari et al. A review on attribute based encryption
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200609

Address after: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A (located in Shenzhen Qianhai business secretary Co. Ltd.)

Applicant after: SHENZHEN QIANHAI DASHU FINANCE SERVICE Co.,Ltd.

Address before: 710119 Changan campus, Shaanxi Normal University, Changan District, Chang'an Avenue, Xi'an, Shaanxi 620, China

Applicant before: Shaanxi Normal University

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee after: Shenzhen Dashu Xinke Technology Co.,Ltd.

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee before: SHENZHEN QIANHAI DASHU FINANCE SERVICE Co.,Ltd.