CN107222310A - 一种基于属性加密的密文策略云加密的并行化处理方法 - Google Patents
一种基于属性加密的密文策略云加密的并行化处理方法 Download PDFInfo
- Publication number
- CN107222310A CN107222310A CN201710648838.5A CN201710648838A CN107222310A CN 107222310 A CN107222310 A CN 107222310A CN 201710648838 A CN201710648838 A CN 201710648838A CN 107222310 A CN107222310 A CN 107222310A
- Authority
- CN
- China
- Prior art keywords
- thread
- encryption
- attribute
- worker
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于属性加密的密文策略云加密的并行化处理方法,包括如下步骤:并行化密钥生成:根据CPU核心数将线程进行划分,获得多个工作线程;对线程进行初始化,获得主线程为每个工作线程提供需要处理的策略属性的数目以及主线程为每个工作线程提供的策略属性;按照密钥生成算法,将策略属性分配到不同的工作线程中并行处理,获得密钥;加密和解密并行化:在加密时,主线程从工作线程中获取策略属性并解析策略属性,另辟一通信线程用于读取待加密的数据,主线程与所述通信线程并行执行;在解密时,根据计算器模式将加密后的数据截断为多个块,并分配到各个工作线程中,由各个工作线程并行解密,使得云存储效率得到提高。
Description
技术领域
本发明涉及云加密技术领域,尤其涉及一种基于属性加密的密文策略云加密的并行化处理方法。
背景技术
随着云计算的发展,存储在云中的数据的安全性是需要得到重视的,现有技术中数据加密被用于保护存储在云中数据的安全性,所采用的传统的加密算法(对称和非对称)难以有效的保证云中的数据安全性,而基于属性加密的密文策略(CP-ABE)加密算法可以很好地保护云中的数据,CP-ABE方案是更为灵活有效的加密方案,因为加密者可以在加密数据时为数据制定相应的访问结构。
传统的基于属性加密的密文策略是一个串行化执行的方案,主要包括4个功能部分:系统初始化、密文生成算法、交互式密钥生成算法、解密算法,经过多次实验,我们得出各部分功能耗时统计数据,如表1所示:
功能 | 总耗时占比(%) |
明文/密文读取 | 1%~35% |
策略属性解析 | 1%~35% |
对称密钥生成 | <1% |
加解密 | 40%~45% |
回写密文/明文 | 1%~35% |
分析表1可知,耗时主要集中在明文/密文读取、策略属性解析、加解密、回写密文/明文,因此,现有技术中云存储处理效率低的技术问题。
发明内容
本发明提供了一种基于属性加密的密文策略云加密的并行化处理方法,解决了现有技术中云存储处理效率低的技术问题。
为了解决上述技术问题,本发明提供了一种基于属性加密的密文策略云加密的并行化处理方法,包括如下步骤:
并行化密钥生成:
根据CPU核心数将线程进行划分,获得多个工作线程;
对工作线程进行初始化,获得主线程为每个工作线程提供需要处理的策略属性的数目以及主线程为每个工作线程提供的策略属性;
按照密钥生成算法,将策略属性分配到不同的工作线程中并行处理,获得密钥;
加密和解密并行化:
在加密时,主线程从工作线程中获取策略属性并解析策略属性,另辟一通信线程用于读取待加密的数据,主线程与所述通信线程并行执行;
在解密时,根据计算器模式将加密后的数据截断为多个块,并分配到各个工作线程中,由各个工作线程并行解密。
本发明实施例至少具有如下技术效果或优点:
由于在该基于属性加密的密文策略云加密处理过程中,采用并行化的方式生成密钥,并在生成密钥之后,对待加密的数据加密时采用并行化的处理方式,然后在解密的时候,也采用并行化的处理方式,因此,使得云存储效率得到提高。
附图说明
图1为本发明实施例中基于属性加密的密文策略云加密的并行化处理方法的步骤流程示意图;
图2为本发明实施例中不同CPU数及线程数情况下的密钥生成性能对比的示意图;
图3a、图3b为本发明实施例中采用并行化和传统的串行化CP-ABE方案来说生成多达500个策略属性的密钥的对比情况的示意图;
图4a、图4b为本发明实施例中在2核和4核系统平台上分别生成4个和8个线程用于并行化加密和解密,然后输入高达1千兆字节的数据,其倍速率和效率对比示意图。
具体实施方式
本发明通过提供一种基于属性加密的密文策略云加密的并行化处理方法,解决了现有技术中云存储处理效率低的技术问题。
为了解决上述技术问题,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
本发明实施例提供了一种基于属性加密的密文策略云加密的并行化处理方法,如图1所示,包括并行化密钥生成和加密和解密并行化,具体地,并行化密钥生成中又包括S101,根据CPU核心数将工作线程进行划分,获得多个工作线程,S102,对工作线程进行初始化,获得主线程为每个工作线程提供需要处理的策略属性的数目以及主线程为每个工作线程提供的策略属性;S103,按照密钥生成算法,将策略属性分配到不同的工作线程中并行处理,获得密钥。在加密和解密并行化中,具体地,S104,在加密时,主线程从工作线程中获取策略属性并解析策略属性,另辟一通信线程用于读取待加密的数据,主线程与通信线程并行执行;S105,在解密时,根据计算器模式将加密后的数据截断为多个块,并分配到各个工作线程中,由各个工作线程并行解密。
在具体的实施方式中,因为所有的策略属性都是独立的,因此可以被划分和分配到不同的工作线程中并行处理,然而,工作线程过多可能范围会降低性能,因为每个额外的工作线程都会引入相应的创建、维护和同步等开销,一旦工作线程数达到阈值,则性能增益将会消失,因此,就需要根据CPU核心数将工作线程进行划分,获得多个工作线程。
接着,S102中,在对工作线程进行初始化后,获得主线程为每个工作线程提供需要处理的策略属性的数据以及主线程为每个工作线程提供的策略属性。
具体地,对工作线程进行初始化具体为:主线程为每个工作线程分配一个位于公钥中的双线性映射对e(g,g)a对,主线程为每个私钥分配一个随机数r,主线程为每个工作线程赋予一个统一的素数阶群的生成元gr。从而获得主线程为每个工作线程提供需要处理的策略属性的数据以及主线程为每个工作线程提供的策略属性。
然后,在S103中,按照密钥生成算法,将策略属性分配到不同的工作线程中并行处理,获得密钥。这样,在密钥生成的过程中,通过将策略属性分配到不同工作线程并行处理的方式来生成密钥,从而提高了处理效率。这样,原来串行化的密钥生成算法就改写成一个for循环,具体下面的算法1是并行化密钥计算的伪码描述:
在完成并行化密钥生成之后,进行并行化的加密和解密。
具体地,S104,在加密时,主线程从工作线程中获取策略属性并解析策略属性,另辟一通信线程用于读取加密的数据,主线程与通信线程并行执行。
由背景技术中的功能耗时列表统计分析可以得到,明文/密文读取部分约占总耗时的1%~35%,之所以会有这么大的波动,主要跟通信延迟、文件大小、内存和高速缓存等因素有关。而策略属性解析的开销主要取决于数值化的策略属性的数量,将策略属性分配给多个工作线程并行化解析。在加密时,主线程获取工作线程中的策略属性并解析策略属性,同时另辟一通信线程用于从硬盘读取明文数据,两个线程并行执行,这样,大大提高了处理效率。
接着,执行S105,在解密时,根据计算模式将加密后的数据截断为多个块,并分配到各个工作线程中,由各个工作线程并行解密。
具体地,在解密时,由主线程完成各个工作线程的创建工作,并生产数据索引,然后,基于计算器模式(AES-CTR),将该机密后的数据截断为块;最后,主线程将这些块分配给各个工作线程,并由各个工作线程完成数据块的读取、解密操作,各个工作线程完成数据块的合并并回写到相应的位置。
在传统的CP-ABE方案中,加密和解密串行化使用AES(即高级加密标准) 算法,大约占用40%多的总执行时间,因此非常有必要改串行化为并行化。传统的CP-ABE方案采用密文块链接(CBC)的AES加密模式,本发明采用计算器模式(AES-CTR)以克服AES-CBC模式中的缺点,首先,在CBC模式中,明文的最后一块必须在加密中被填充,然后在解密中再解除填充,这个限制在AES-CTR模式中被取消了,因此可以节省计算量,其次,AES-CBC要求数据块之间是不相关的,因此,可实现完全的并行化操作,并且支撑直接数据访问;最后,AES-CTR模式支撑预处理以进一步加速加密/解密操作。因此,当需要解密的数据足够多时,AES-CTR模式将明显优于AES-CBC模式。
因此,在进行任务分解时,AES-CTR模式将生成多个任务,并映射到多个线程上,以便被CPU执行。在数据分解时,采用“业主计算”策略,数据块数量决定任务生成,然后是线程映射。因此,数据块的数量和任务数、线程数三者是一致的。主线程根据CPU数来将输入数据分区,为了最大化利用并行化效果,主线程仅仅完成工作线程创建工作,并为它们生成数据索引,类似数据移动、数据合并等操作并不由主线程执行。基于AES算法,输入数据被截断为块,主线程将这些块分配给各个工作线程,并由他们完成各数据块的读取、加密或解密操作,然后分别把结果回写到相应的位置,整个过程无需同步操作,也无需额外的存储开销。在并行化设置:主线程为每个工作线程分配一个初始化向量和一个AES-CTR计数器,各工作线程依次调用OpenSSL库提供的 aes_ctr128_encrypt()函数来完成加密和解密。
下面是并行化加/解密操作的伪码描述:
具体上述过程中提到的策略属性的集合对应于密钥。加密后的数据对应于访问结构,当策略属性的集合中的策略属性能够满足访问结构时,可实现解密。
本发明的并行化CP-ABE方案可以部署在云存储的三大实体系统中,即中央认证(CA)服务器,存储服务器及用户端。本发明实施实现部署在两台英特尔I34010U机型上,两台机器分别有2个和4个CPU并支持超线程技术Linux 系统调用sysconf(-SC-nprocessors-onln)可提供一个比较准确的实际可用的计算单元数,本发明实验中简单地把它作为实际可创建的线程数,并尽可能均匀的将输入数据分发到各个线程中去处理。
如图2所示,不同CPU数及线程数情况下的密钥生成性能对比:其中,上面的线是2核的机器生成具有50个属性的私钥的执行时间,下面的线是4 核的机器上生成的具有50个属性的私钥的执行时间,可以看出,无论是2核还是4核的系统,随着线程数的过分增加,整体执行时间反而增加了,这是由于系统维护额外的线程所产生的相关开销所造成的。
如图3a、图3b中所示,分别采用并行化和传统的串行化CP-ABE方案来说生成多达500个策略属性的密钥的对比情况,图3a的上半部分图显示了倍速率,实验系统中启用了双向超线程配置,因此,对2核和4核的CPU可以分别启动4个和8个线程,图中可以清楚地看出,采用2核的平台系统至少可以达到倍速的效果,而采用4核的平台系统则至少可以达到4倍速的效果;而图3b中中则清楚地表明了随着需要计算的策略属性数的增长,无论是2核还是4核系统,其计算效率并未显著降低,因此,并行化CP-ABE方案的可伸缩型还是比较好的。
在加密和解密的并行化处理之后,类似于上述的密钥生成实验,在2核和 4核系统平台上,分别生成4个和8个线程用于并行化加密和解密,然后输入高达1千兆字节的数据,其倍速率和效率对比图如图4a、图4b所示,图4a表明了即使是处理相对较小的数据输入,4核系统的处理效率也高于2核系统的效率,而当需要处理的数据输入较多时,4核系统的处理效率则明显优于2核系统的效率,换句话说就是并行化程度越高,倍速率就越高,而图4b则清楚地表明了随着需要处理的数据量的不断增加,无论是2核还是4核系统,其计算效率并无显著差别,因此,并行化CP-ABE方案从这方面考量的可伸缩性也是比较好的。
因此,本发明中采用并行化处理方案,使得云存储效率得到提高。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (5)
1.一种基于属性加密的密文策略云加密的并行化处理方法,其特征在于,包括如下步骤:
并行化密钥生成:
根据CPU核心数将线程进行划分,获得多个工作线程;
对工作线程进行初始化,获得主线程为每个工作线程提供需要处理的策略属性的数目以及主线程为每个工作线程提供的策略属性;
按照密钥生成算法,将策略属性分配到不同的工作线程中并行处理,获得密钥;
加密和解密并行化:
在加密时,主线程从工作线程中获取策略属性并解析策略属性,另辟一通信线程用于读取待加密的数据,主线程与所述通信线程并行执行;
在解密时,根据计算器模式将加密后的数据截断为多个块,并分配到各个工作线程中,由各个工作线程并行解密。
2.根据权利要求1所述的基于属性加密的密文策略云加密的并行化处理方法,其特征在于,所述对工作线程进行初始化具体为:
主线程为每个工作线程分配一个位于公钥中的双线性映射对e(g,g)a;
主线程为每个私钥分配一个随机数r;
主线程为每个工作线程赋予一个统一的素数阶群的生成元gr。
3.根据权利要求1所述的基于属性加密的密文策略云加密的并行化处理方法,其特征在于,所述在解密时,根据计算器模式将加密后的数据截断为多个块,并分配到各个工作线程中,由各个工作线程并行解密,具体包括:
在解密时,由主线程完成各个工作线程的创建工作,并生成数据索引;
基于计算器模式,将所述加密后的数据截断为块;
主线程将这些块分配给各个工作线程,并由各个工作线程完成数据块的读取、解密操作;
各个工作线程完成数据块的合并并回写到相应的位置。
4.根据权利要求1所述的基于属性加密的密文策略云加密的并行化处理方法,其特征在于,策略属性的集合对应于密钥。
5.根据权利要求4所述的基于属性加密的密文策略云加密的并行化处理方法,其特征在于,加密后的数据对应于访问结构,当所述策略属性的集合中的策略属性能够满足所述访问结构时,实现解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710648838.5A CN107222310A (zh) | 2017-08-01 | 2017-08-01 | 一种基于属性加密的密文策略云加密的并行化处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710648838.5A CN107222310A (zh) | 2017-08-01 | 2017-08-01 | 一种基于属性加密的密文策略云加密的并行化处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107222310A true CN107222310A (zh) | 2017-09-29 |
Family
ID=59954937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710648838.5A Pending CN107222310A (zh) | 2017-08-01 | 2017-08-01 | 一种基于属性加密的密文策略云加密的并行化处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107222310A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110765474A (zh) * | 2019-10-23 | 2020-02-07 | 六所智达(北京)科技有限公司 | 一种基于gpu实现并行加密的方法 |
CN116193166A (zh) * | 2022-12-27 | 2023-05-30 | 北京锐马视讯科技有限公司 | 一种视频加密方法及系统 |
CN117527192A (zh) * | 2024-01-08 | 2024-02-06 | 蓝象智联(杭州)科技有限公司 | 一种基于GPU的Paillier解密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
-
2017
- 2017-08-01 CN CN201710648838.5A patent/CN107222310A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
Non-Patent Citations (1)
Title |
---|
LIFENG LI等: ""P-CP-ABE Parallelizing Ciphertext-Policy Attribute-Based Encryption for Clouds"", 《IEEE》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110765474A (zh) * | 2019-10-23 | 2020-02-07 | 六所智达(北京)科技有限公司 | 一种基于gpu实现并行加密的方法 |
CN116193166A (zh) * | 2022-12-27 | 2023-05-30 | 北京锐马视讯科技有限公司 | 一种视频加密方法及系统 |
CN117527192A (zh) * | 2024-01-08 | 2024-02-06 | 蓝象智联(杭州)科技有限公司 | 一种基于GPU的Paillier解密方法 |
CN117527192B (zh) * | 2024-01-08 | 2024-04-05 | 蓝象智联(杭州)科技有限公司 | 一种基于GPU的Paillier解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106022155B (zh) | 用于数据库安全管理的方法及服务器 | |
CN102546181B (zh) | 基于密钥池的云存储加解密方法 | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
CN102769620B (zh) | 一种安全外包的基于属性的加密方法 | |
CN102855448B (zh) | 一种字段级数据库加密装置 | |
AU2021212028A1 (en) | Method and system for hierarchical cryptographic key management | |
CN110347723A (zh) | 一种数据查询方法、系统及电子设备和存储介质 | |
Xiao et al. | Extending order preserving encryption for multi-user systems | |
CN103294958B (zh) | 面向类Linux系统的内核级虚拟聚合并行加密方法 | |
CN104660551B (zh) | 一种基于webservice的数据库访问装置及方法 | |
Sermakani et al. | Effective data storage and dynamic data auditing scheme for providing distributed services in federated cloud | |
CN102693597B (zh) | 基于远程票据信息的本地打印方法和装置 | |
CN107222310A (zh) | 一种基于属性加密的密文策略云加密的并行化处理方法 | |
CN103279715A (zh) | 数据库数据加解密方法及装置 | |
CN109361644A (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
KR100936937B1 (ko) | 버킷내 부분 순서 보존을 통한 데이터베이스 처리 방법 | |
Zhang et al. | A dynamic cryptographic access control scheme in cloud storage services | |
Mendonca | Data security in cloud using AES | |
CN104023009A (zh) | 一种Web系统许可证验证机制 | |
Arockiam et al. | Obfuscrypt: A novel confidentiality technique for cloud storage | |
Salman et al. | A homomorphic cloud framework for big data analytics based on elliptic curve cryptography | |
CN113541942B (zh) | 基于arx白盒分组密码的数字内容加解密方法 | |
CN110020533A (zh) | 一种vr资源的安全保护方法及终端 | |
CN107689867A (zh) | 一种在开放环境下的密钥保护方法和系统 | |
Dowsley et al. | A database adapter for secure outsourcing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170929 |