CN107294718B - 一种标准模型中可撤销的密钥策略基于属性加密方法 - Google Patents

一种标准模型中可撤销的密钥策略基于属性加密方法 Download PDF

Info

Publication number
CN107294718B
CN107294718B CN201710686590.1A CN201710686590A CN107294718B CN 107294718 B CN107294718 B CN 107294718B CN 201710686590 A CN201710686590 A CN 201710686590A CN 107294718 B CN107294718 B CN 107294718B
Authority
CN
China
Prior art keywords
attribute
key
ciphertext
user
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710686590.1A
Other languages
English (en)
Other versions
CN107294718A (zh
Inventor
明洋
乔正阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changan University
Original Assignee
Changan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changan University filed Critical Changan University
Priority to CN201710686590.1A priority Critical patent/CN107294718B/zh
Publication of CN107294718A publication Critical patent/CN107294718A/zh
Application granted granted Critical
Publication of CN107294718B publication Critical patent/CN107294718B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种标准模型中可撤销的密钥策略基于属性加密方法:首先进行用户的私钥提取,用户私钥与指定的访问结构绑定,提取私钥后,在加密属性集合和属性撤销集合下进行基于属性的加密,然后再进行解密。当接收者收到密文进行解密时,如果密文中的属性集合满足用户私钥中的访问结构,则输出明文消息;否则输出拒绝;本发明是利用双系统加密技术和合数阶双线性对,基于静态假设下的一种可撤销的密钥策略基于属性加密方法,在标准模型中证明所提方案是选择安全的,能够实现属性撤销、加密两种功能,保护用户的隐私。

Description

一种标准模型中可撤销的密钥策略基于属性加密方法
技术领域
本发明属于计算机信息安全技术领域,涉及一种加密方法,尤其是一种标准模型中可撤销的密钥策略基于属性加密方法。
背景技术
2005年,Sahai和Waters两位学者首次提出基于属性加密(Attribute BasedEncryption,简称ABE)的思想,方案中满足(t,n)门限访问结构的接收者能够解密。2006年,Goyal等学者扩展了ABE的概念,在宏观上将ABE分为密钥策略基于属性加密(KP-ABE)及密文策略基于属性加密(CP-ABE)两类。KP-ABE方案中用户密钥与指定的访问结构绑定,密文则与加密属性集合绑定,当密文中绑定的属性集合满足用户密钥中指定的访问结构时,用户可完成解密;CP-ABE方案中密文与指定的访问结构绑定,用户密钥则与描述用户的属性集合绑定,当用户密钥中绑定的属性集合满足密文中指定的访问结构时,用户可完成解密。
通过属性定义用户符合实际,然而用户属性不是一成不变的,当用户离开系统或属性失效时,需要对相应的属性进行撤销。属性撤销是ABE实际应用中必须解决的问题,属性的撤销按照撤销执行结构的不同分为间接撤销模式和直接撤销模式。间接撤销模式中,如果撤销发生,未撤销用户的密钥或密文需要由可信机构或第三方代理进行更新。直接撤销模式中,信息发送方在加密时直接指定要撤销的用户或属性,撤销仅影响被撤销用户,其他用户不需要进行相应更新,因而直接撤销比间接撤销更加简单实用。属性的撤销按照精度的不同分为系统属性撤销、用户属性撤销和用户的撤销。系统属性撤销影响范围广,撤销后系统内所有拥有该属性的用户均受到影响;用户属性撤销是撤销用户属性集合中的某个或某些属性,属于细粒度撤销;而用户的撤销是使某用户的所有属性失效。
在可撤销KP-ABE的研究方面,2007年,Ostrovsky等学首次提出了直接撤销的KP-ABE方案,方案中使用“非”这一特殊属性标记被撤销用户,与其他属性一起构成加密属性集合,用户收到密文后,如果其属性集合中含有“非”这一特殊属性,就无法解密,实现了系统属性和用户的撤销,该方案的密钥和密文长度较大。2008年,Staddon等学者基于访问树结构和逻辑门实现了系统属性和用户的直接撤销,然而该方案的系统参数随属性全集线性增长。2008年,Boldyreva等学者基于二叉树结构,通过更新密钥实现了系统属性和用户的间接撤销,方案中将用户密钥分为两部分,一部分绑定访问结构,另一部分绑定授权机构定期发布的时间信息,撤销则是通过更新二叉树中覆盖非撤销用户的最小节点集合的密钥完成。2009年,Attrapadung等学者提出了支持直接撤销的两个KP-ABE方案和两个CP-ABE方案,其中的KP-ABE方案将用户身份标识和属性同时嵌入到密钥中,通过用户身份的撤销实现属性的撤销。同年,Attrapadung和Iami两位学者利用混合方法同时实现了系统属性和用户身份的直接和间接撤销,然而该方案不能细粒度地完成用户属性撤销,且系统参数依然随属性全集线性增长。2011年,Qian等学者基于合数阶双线性映射,通过将二叉树中的叶子节点与用户身份一一对应实现了系统属性和用户的直接撤销。2012年,Zhang等学者基于线性秘密共享结构提出了完全安全的直接撤销方案,然而其依然只能支持系统属性和用户身份的撤销。2015年,Shi等学者基于多线性映射,将线性秘密共享和路径密钥覆盖技术相结合,借助于第三方实现了用户属性的直接撤销,方案系统参数较大且限定了加密时嵌入到密文中的属性个数。2015年,Datta等学者基于多线性映射,利用与或门实现了支持布尔回路解密策略的两个用户直接撤销方案,方案中用户数量恒定,不易扩展。2016年,Datta等学者基于素数阶静态假设,结合线性秘密共享和完全二叉树技术,实现了用户的直接撤销,方案虽取得固定的系统参数长度,但用户数量固定,扩展性差。
密钥策略基于属性加密广泛应用于审计日志、付费电视和分布式传感网络等系统的安全通信中。在上述系统中,为了能够灵活地改变授予用户的访问权限,需要高效撤销用户属性。现有技术中有可撤销的密钥策略基于属性加密,但撤销效率很低,因此,如何构建高效的可撤销的密钥策略基于属性加密方法具有十分重要的现实意义。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供一种标准模型中可撤销的密钥策略基于属性加密方法,其利用双系统加密技术和合数阶双线性对,基于静态假设下的一种可撤销的密钥策略基于属性加密方法,在标准模型中证明所提方案是选择安全的,能够实现属性撤销、加密两种功能,保护用户的隐私。
本发明的目的是通过以下技术方案来实现的:
这种标准模型中可撤销的密钥策略基于属性加密方法,首先提取用户私钥,所述用户私钥与指定的访问结构绑定;提取私钥后,在加密属性集合和属性撤销集合下进行基于属性的加密,然后再进行解密;当接收者收到密文进行解密时,如果密文中的属性集合满足用户私钥中的访问结构,则输出明文消息;否则输出拒绝。
进一步,以上方法具体包括以下步骤:
步骤一、系统建立
1)输入安全参数λ,属性全集ZN,合数N=p1p2p3和双线性对e:G×G→GT
2)密钥生成中心PKG随机选择a,t∈ZN
Figure BDA0001376904200000046
计算u=gt
3)密钥生成中心PKG输出系统参数为:
Params={N,G,GT,e,g,h,u,v,w,e(g,g)a};主密钥为MSK=a;
步骤二、用户密钥生成
1)(Am×n,ρ)为LSSS(线性秘密共享)方案,Am×n为ZN上的m×n矩阵,Ai表示矩阵Am×n的第i行,ρ(i)∈ZN表示行Ai经过ρ映射所得到的属性,其中i∈{1,2,···,m};
2)密钥生成中心PKG随机选择r,α1,···,αm1,···,βm,v2,···,vn∈ZN,定义向量
Figure BDA0001376904200000041
计算Ai的秘密份额
Figure BDA0001376904200000042
对i∈{1,2,···,m},计算
Figure BDA0001376904200000043
Figure BDA0001376904200000044
则属性ρ(i)对应的密钥为
Figure BDA0001376904200000045
步骤三、加密
1)输入消息M,加密属性集合
Figure BDA0001376904200000051
属性撤销集合
Figure BDA0001376904200000052
加密者随机选择s1,s2,···,sr∈ZN,计算
Figure BDA0001376904200000053
2)加密者随机选择r1,r2,···,rl∈ZN,计算C0=Me(g,g)as
Figure BDA0001376904200000054
Figure BDA0001376904200000055
则密文为:
Figure BDA0001376904200000056
步骤四、解密
当接收者接收到密文
Figure BDA0001376904200000057
时,执行如下步骤:
1)如果接收者属性集合Q满足
Figure BDA0001376904200000058
且Z∈(Am×n,ρ)时,对所有ρ(k)∈Z,k∈Q,计算λk满足Σρ(k)∈Zλkτk=a+rt;
2)用私钥来解密接收到的密文:
Figure BDA0001376904200000059
3)验证以下方程的有效性:
Figure BDA00013769042000000510
如果有效,输出明文消息M;否则输出拒绝。
本发明具有以下有益效果:
本发明针对现有基于属性加密中属性撤销效率低下和撤销精度过粗的问题,利用双系统加密技术和合数阶双线性对,基于静态假设下提出一种可撤销的密钥策略基于属性加密方法,在标准模型中证明所提方案是选择安全的,能够实现属性撤销、加密两种功能,保护用户的隐私。
进一步,本发明提供电子文档的标准模型中合数阶下可撤销的密钥策略基于属性加密,能够同时提供属性撤销、加密两种功能,保护了电子文档的隐私性。
具体实施方式
本发明的标准模型中可撤销的密钥策略基于属性加密方法,首先提取用户私钥,所述用户私钥与指定的访问结构绑定;提取私钥后,在加密属性集合和属性撤销集合下进行基于属性的加密,然后再进行解密;当接收者收到密文进行解密时,如果密文中的属性集合满足用户私钥中的访问结构,则输出明文消息;否则输出拒绝。该方法按照以下步骤实施:
步骤一、系统建立
1)输入安全参数λ,属性全集ZN,合数N=p1p2p3和双线性对e:G×G→GT
2)密钥生成中心PKG随机选择a,t∈ZN
Figure BDA0001376904200000061
计算u=gt
3)密钥生成中心PKG输出系统参数为:
Params={N,G,GT,e,g,h,u,v,w,e(g,g)a},主密钥为MSK=a。
步骤二、用户密钥生成
1)(Am×n,ρ)为LSSS方案(线性秘密共享),Am×n为ZN上的m×n矩阵,Ai表示矩阵Am×n的第i行,ρ(i)∈ZN表示行Ai经过ρ映射所得到的属性,其中i∈{1,2,···,m};
2)密钥生成中心PKG随机选择r,α1,···,αm1,···,βm,v2,···,vn∈ZN,定义向量
Figure BDA0001376904200000071
计算Ai的秘密份额
Figure BDA0001376904200000072
对i∈{1,2,···,m},计算
Figure BDA0001376904200000073
Figure BDA0001376904200000074
则属性ρ(i)对应的密钥为
Figure BDA0001376904200000075
步骤三、加密
1)输入消息M,加密属性集合
Figure BDA0001376904200000076
属性撤销集合
Figure BDA0001376904200000077
加密者随机选择s1,s2,···,sr∈ZN,计算
Figure BDA0001376904200000078
2)加密者随机选择r1,r2,···,rl∈ZN,计算C0=Me(g,g)as
Figure BDA0001376904200000079
Figure BDA00013769042000000710
则密文为
Figure BDA00013769042000000711
步骤四、解密
当接收者接收到密文
Figure BDA00013769042000000712
时,执行如下步骤:
1)如果接收者属性集合Q满足
Figure BDA00013769042000000713
且Z∈(Am×n,ρ)时,对所有ρ(k)∈Z,k∈Q,计算λk满足∑ρ(k)∈Zλkτk=a+rt;
2)用私钥来解密接收到的密文:
Figure BDA00013769042000000714
3)验证以下方程的有效性:
Figure BDA0001376904200000081
如果有效,输出明文消息M;否则输出拒绝。
下面分别给出本发明标准模型中合数阶下可撤销的密钥策略基于属性加密方法的正确性和安全性证明:
正确性
本发明提出的标准模型中合数阶下可撤销的密钥策略基于属性加密方法是正确性的。
接收者收到关于消息M的密文,若该密文是按如上步骤生成并且传输的过程中没有改变,不难证明:
Figure BDA0001376904200000091
为了证明方案的安全性,定义半功能密钥和半功能密文如下:
半功能密钥:根据密钥生成算法可得ρ(i)的正常密钥
Figure BDA0001376904200000092
ρ(i)的半功能密钥为:
(1)如果ρ(i)∈Z*,则
Figure BDA0001376904200000093
Figure BDA0001376904200000094
(2)如果
Figure BDA0001376904200000095
随机选择
Figure BDA0001376904200000096
计算
Figure BDA0001376904200000097
Figure BDA0001376904200000098
Figure BDA0001376904200000099
半功能密文:根据加密算法可得正常密文
Figure BDA0001376904200000101
随机选择σ∈ZN,半功能密文为:
C0=C′0,
Figure BDA0001376904200000102
C2=C′2,C3=C′3,
Figure BDA0001376904200000103
Figure BDA0001376904200000104
定义下列游戏:
GameKP-RABE:真实的安全游戏。
GameC:与GameKP-RABE相同,除了挑战密文为半功能。
GameF:与GameC相同,除了密钥为半功能。
满足半功能密文恒定性、半功能密钥恒定性和半功能安全性的双系统KP-RABE方案是可证安全的。
半功能密文恒定性:对任意多项式时间攻击者A,如果A在GameC中的优势可忽略的接近于GameKP-RABE中的优势,则采用双系统加密技术的KP-RABE方案ПD=(Setup,KeyGen,KeyGenF,Encrypt,EncryptF,Decrypt)满足半功能密文恒定性,表示为
Figure BDA0001376904200000105
半功能密钥恒定性:对任意多项式时间攻击者A,如果A在GameF中的优势可忽略的接近于GameC中的优势,则采用双系统加密技术的KP-RABE方案ⅡD=(Setup,KeyGen,KeyGenF,Encrypt,EncryptF,Decrypt)满足半功能密钥恒定性,表示为
Figure BDA0001376904200000106
基于半功能密钥恒定性上,定义一次半功能密钥恒定性。为了说明该性质定义下面两个游戏:
Game0:攻击者指定询问的密钥类型是正常的或半功能的,挑战者按照攻击者的具体指定回答密钥询问。在某一时刻,攻击者提出挑战密钥询问,挑战者返回正常密钥,挑战密文为半功能密文。
Game1:与Game0相同,除了挑战者以半功能密钥回答挑战密钥询问。
一次半功能密钥恒定性:对任意PPT攻击者A,如果A在Game0中的优势可忽略的接近于Game1中的优势,则采用双系统加密技术的KP-RABE方案ПD=(Setup,KeyGen,KeyGenF,Encrypt,EncryptF,Decrypt)满足一次半功能密钥恒定性,表示为
Figure BDA0001376904200000111
半功能安全性:对任意多项式时间攻击者A,如果A在GameF中的优势是可忽略的,则采用双系统加密技术的KP-RABE方案ПD=(Setup,KeyGen,KeyGenF,Encrypt,EncryptF,Decrypt)满足半功能安全性,表示为
Figure BDA0001376904200000112
定理1如果一个采用双系统加密技术的KP-RABE方案ΠD=(Setup,KeyGen,KeyGenF,Encrypt,EncryptF,Decrypt)同时满足半功能密文恒定性、半功能密钥恒定性和半功能安全性,则KP-RABE方案Π=(Setup,KeyGen,Encrypt,Decrypt)是安全的。
引理1如果静态假设1成立,所提KP-RABE方案满足半功能密文恒定性。
证明:假设存在一个多项式时间攻击者A使得
Figure BDA0001376904200000113
不可忽略,则可以构造一个多项式时间算法B以不可忽略的优势攻破静态假设1。
初始化:攻击者A选取挑战属性集合Z*发送给B。
系统建立:算法B给定D=(N,G,GT,e,g),
Figure BDA0001376904200000114
由B区分T1和T2。算法B和攻击者A交互如下:B收到挑战参数
Figure BDA0001376904200000115
和T,随机选择y,t,z,c,a∈ZN,计算系统参数为:
Params={Γ,g,h=gy,u=gt,v=gz,w=gc,e(g,g)a},并返回给A。
阶段1:A询问密钥,B知道主密钥a,能够回答A的所有密钥询问。
挑战阶段:当A决定结束阶段1时,A输出两个等长挑战消息M0,M1以及属性撤销集合R={z′1,···,z′r}并发送给B。B计算Z*下的挑战密文,随机选择s′1,s′2,···,s′r,r1,r2,···,rl∈ZN,b∈{0,1},计算
Figure BDA0001376904200000121
Figure BDA0001376904200000122
最后B发送挑战密文
Figure BDA0001376904200000123
给A。
阶段2:与阶段1相同,除了A不能问询使得
Figure BDA00013769042000001211
Z*∈AS同时成立的(ρ(i),AS)。
猜测:A输出猜测b′,如果b′=b,则攻击者A赢得游戏。
如果
Figure BDA0001376904200000124
定义
Figure BDA0001376904200000125
为T的
Figure BDA0001376904200000126
部分,隐含
Figure BDA0001376904200000127
则密文为半功能密文,B模拟了游戏GameC;如果
Figure BDA0001376904200000128
则密文为正常密文,B模拟了游戏GameKP-RABE。因此,B利用A的输出获得攻破静态假设1的优势不可忽略。
引理2:如果静态假设2成立,所提KP-RABE方案满足半功能安全性。
证明:假设存在一个多项式时间攻击者A使得
Figure BDA0001376904200000129
不可忽略,则可构造一个多项式时间算法B以不可忽略的优势攻破静态假设2。
初始化:攻击者A选取挑战属性集合Z*发送给B。
系统建立:算法B给定D=(N,G,GT,e,g,g2,g3,gαX2,gsY2),T1=e(g,g)αs,T2∈GT,由B区分T1和T2。算法B和攻击者A交互如下:B收到挑战参数g,g2,g3,gaX2
Figure BDA00013769042000001210
T,随机选择y,t,z,c∈ZN,计算系统参数为:
Params={Γ,g,h=gy,u=gt,v=gz,w=gc,e(g,gaX2)},并返回给A。
阶段1:B为了回答对LSSS方案(Am×n,ρ)的密钥询问,随机选择α12,···,αm,β′1,β′2,···,β′m,r∈ZN。随机选择向量
Figure BDA0001376904200000131
满足首坐标为0,其余坐标值随机选择。随机选择向量
Figure BDA0001376904200000132
满足(1)首坐标为1,(2)如果ρ(i)∈Z*
Figure BDA0001376904200000133
与Am×n的所有行正交,隐含
Figure BDA0001376904200000134
如果
Figure BDA0001376904200000135
随机选择fi∈ZN。B按下述方式计算密钥:
(1)如果ρ(i)∈Z*,计算
Figure BDA0001376904200000136
Figure BDA0001376904200000137
(2)如果
Figure BDA0001376904200000138
计算
Figure BDA0001376904200000139
Figure BDA00013769042000001310
Figure BDA00013769042000001311
令γ=c+1mod p2,p3;θ=δ=z mod p2,p3。如果ρ(i)∈Z*,则βi=β′imod p1。如果
Figure BDA00013769042000001312
Figure BDA00013769042000001313
Figure BDA00013769042000001314
此时应答密钥
Figure BDA00013769042000001315
为半功能密钥。
挑战阶段:当A决定结束阶段1时,A输出两个等长挑战消息M0,M1以及属性撤销集合R={z′1,···,z′r}并发送给B。B计算Z*下的挑战密文,随机选择s′1,s′2,···,s′r,r1,r2,···,rl,σ′∈ZN,b∈{0,1},计算:
Figure BDA00013769042000001316
Figure BDA00013769042000001317
最后B发送挑战密文
Figure BDA00013769042000001318
给A。
阶段2:与阶段1相同,除了A不能问询使得
Figure BDA00013769042000001319
Z*∈AS同时成立的(ρ(i),AS)。
猜测:A输出猜测b′,如果b′=b,则攻击者A赢得游戏。
如果
Figure BDA0001376904200000141
隐含
Figure BDA0001376904200000142
Figure BDA0001376904200000143
则密文为Mb的半功能密文,B模拟了游戏GameF;如果T∈GT为随机值,则密文为一个随机消息的半功能密文,不包含b的任何信息,A的优势为0。由于A在GameF中的优势不可忽略,因此,B利用A的输出获得攻破静态假设2的优势不可忽略。
接下来通过Game0,Game1和中间游戏来证明所提KP-RABE方案是一次半功能密钥恒定性的。这一系列游戏以Game0(挑战密钥为正常,挑战密文为半功能)开始,以Game1(挑战密钥和密文均为半功能)结束。在中间游戏中,询问得到的正常和半功能密钥的分布与Game0和Game1中的分布相同,但挑战密钥和挑战密文的分布与Game0和Game1中不同。中间游戏定义如下:
Game′0:与Game0相同,除了对挑战密钥,攻击者不能提出一个访问结构(Am×n,ρ),使某个i满足
Figure BDA0001376904200000149
但当挑战密钥及密文均归约到模p3时,ρ(i)与Z*中的某个元素相等。
Figure BDA0001376904200000144
保留上述游戏的模数限制,密文为半功能密文,挑战密钥为索引i的临时半功能密钥。
Figure BDA0001376904200000145
保留上述游戏的模数限制,密文为临时半功能密文,挑战密钥为索引i的临时半功能密钥。
Figure BDA0001376904200000146
保留上述游戏的模数限制,密文为半功能密文,挑战密钥为索引i的半功能密钥。
Game′1:与Game1相同,除了保留上述游戏的模数限制。
从Game0到Game1,游戏按如下顺序进行:从Game0开始,到Game′0
Figure BDA0001376904200000147
然后进行
Figure BDA0001376904200000148
直到进行游戏
Figure BDA0001376904200000151
即为Game′1,最后进行Game1
引理3:如果静态假设3,4成立,所提KP-RABE方案满足一次半功能密钥恒定性。
证明:在上述中间游戏中,假设攻击者A在Game′0和Game′1中的优势具有不可忽略的差异。因为从
Figure BDA0001376904200000152
Figure BDA0001376904200000153
的步数至多为多项式级别,故一定存在i∈{1,2,···,l},使A至少在成对游戏
Figure BDA0001376904200000154
Figure BDA0001376904200000155
Figure BDA0001376904200000156
Figure BDA0001376904200000157
Figure BDA0001376904200000158
Figure BDA0001376904200000159
中的一组游戏中取得不可忽略的优势。
初始化:攻击者A选取挑战属性集合Z*发送给B。
系统建立:算法B给定D=(N,G,GT,e,g,g2,X1X3),
Figure BDA00013769042000001510
由B区分T1和T2;算法B给定D=(N,G,GT,e,g,g3,X1X2,Y2Y3),
Figure BDA00013769042000001511
T2∈G,由B区分T1和T2。算法B和攻击者A交互如下:假设B从预言机获得元素
Figure BDA00013769042000001512
B随机选择a,t∈ZN,计算系统参数为Params={Γ,g,h,u,v,w,e(g,g)a},并返回给A。
阶段1:B知道主密钥a,能够回答正常密钥询问。如果A询问访问结构(Am×n,ρ)下的半功能密钥,B随机选择α1,···,αm,β′1,···,βm′,r∈ZN和一个首坐标为a+rt的随机向量
Figure BDA00013769042000001513
Figure BDA00013769042000001514
计算半功能密钥(隐含t′=t mod p1,β=r mod p1):
(1)如果ρ(i)∈Z*,计算
Figure BDA00013769042000001515
Figure BDA00013769042000001516
(2)如果
Figure BDA00013769042000001517
计算
Figure BDA00013769042000001518
Figure BDA00013769042000001519
Figure BDA00013769042000001520
如果A以访问结构(Am×n,ρ)询问挑战密钥,B以ρ(ij)∈ZN作为预言机的输入并对预言机作挑战密钥类型的询问,其中ij∈{1,2,···,n}为Ai中满足
Figure BDA0001376904200000161
的第j行的索引值。B从预言机获得四个元素(T1,T2,T3,T4)。如果j≠ij,j∈{1,2,···,n},B随机选择αj,β′j∈ZN和一个首坐标为a+rt的随机向量
Figure BDA0001376904200000162
Figure BDA0001376904200000163
计算挑战密钥:
(1)如果ρ(i)∈Z*,计算
Figure BDA0001376904200000164
Figure BDA0001376904200000165
(2)如果i=ij,随机选择r′,μ′∈ZN,计算
Figure BDA0001376904200000166
Figure BDA0001376904200000167
(3)如果
Figure BDA0001376904200000168
计算
Figure BDA0001376904200000169
Figure BDA00013769042000001610
Figure BDA00013769042000001611
如果B模拟
Figure BDA00013769042000001612
(T1,T2,T3,T4)的分布为(wβ′,gβ′,vβ′(ujh)α,gα),其中α,β′∈ZN随机选择,密钥为正常密钥。如果B模拟
Figure BDA00013769042000001613
Figure BDA00013769042000001614
(T1,T2,T3,T4)的分布为(wβ′,gβ′,vβ′(ujh)αX2X3,gαY2Y3),其中α,β′∈ZN
Figure BDA00013769042000001615
均随机选择,密钥为临时半功能密钥。如果B模拟
Figure BDA00013769042000001616
(T1,T2,T3,T4)的分布为(wβ′(g2g3)β′γ,(gg2g3)β′,vβ′(g2g3)β′θ(ujh)α,gα),其中α,β′∈ZN随机选择,密钥为半功能密钥。
挑战:如果A对M0,M1,Z*={z1,···,zl},R={z1′,···,zr′}询问挑战密文,B以zj(所有zj模p3的值不能等于生成挑战密钥的ρ(ij))作为预言机的输入并对预言机作挑战密文类型的询问。B从预言机获得三个元素
Figure BDA00013769042000001617
随机选择s′1,s′2,···,s′r∈ZN,b∈{0,1},计算:
Figure BDA00013769042000001618
Figure BDA0001376904200000171
最后B发送挑战密文
Figure BDA0001376904200000172
给A。
阶段2:与阶段1相同,除了A不能问询使得
Figure BDA0001376904200000173
Z*∈AS同时成立的(ρ(i),AS)。
猜测:A输出猜测b′,如果b′=b,则攻击者A赢得游戏。
隐含
Figure BDA0001376904200000174
如果B模拟
Figure BDA0001376904200000175
Figure BDA0001376904200000176
Figure BDA0001376904200000177
的分布为
Figure BDA0001376904200000178
其中rj∈ZN随机选择,密文为半功能密文。如果B模拟
Figure BDA0001376904200000179
Figure BDA00013769042000001710
的分布为
Figure BDA00013769042000001711
其中rj,x′,y′∈ZN随机选择且x′,y′不随j的变化而改变,密文为临时半功能密文。
由于A至少在上述成对游戏中的一组中取得不可忽略的优势,故B能够以不可忽略的优势区分对应的预言机。而在静态假设3,4成立的条件下,不存在多项式时间攻击者能够以不可忽略的优势区分相应预言机。综上,在静态假设3,4成立的条件下,所提KP-RABE方案满足一次半功能密钥恒定性。
实施例:
标准模型中合数阶下一种可撤销的密钥策略基于属性加密方法
步骤1.系统建立
1)输入安全参数λ,属性全集ZN,合数N=p1p2p3和双线性对e:G×G→GT
2)密钥生成中心PKG随机选择a,t∈ZN
Figure BDA00013769042000001712
计算u=gt
3)密钥生成中心PKG输出系统参数为:
Params={N,G,GT,e,g,h,u,v,w,e(g,g)a},主密钥为MSK=a。
步骤2.用户密钥生成
1)(Am×n,ρ)为LSSS方案,Am×n为ZN上的m×n矩阵,Ai表示矩阵Am×n的第i行,ρ(i)∈ZN表示行Ai经过ρ映射所得到的属性,其中i∈{1,2,···,m};
2)密钥生成中心PKG随机选择r,α1,···,αm1,···,βm,v2,···,vn∈ZN,定义向量
Figure BDA0001376904200000181
计算Ai的秘密份额
Figure BDA0001376904200000182
对i∈{1,2,···,m},计算
Figure BDA0001376904200000183
Figure BDA0001376904200000184
则属性ρ(i)对应的密钥为
Figure BDA0001376904200000185
步骤3.加密
1)输入消息M,加密属性集合
Figure BDA0001376904200000186
属性撤销集合
Figure BDA0001376904200000187
加密者随机选择s1,s2,···,sr∈ZN,计算
Figure BDA0001376904200000188
2)加密者随机选择r1,r2,···,rl∈ZN,计算C0=Me(g,g)as
Figure BDA0001376904200000189
Figure BDA00013769042000001810
则密文为
Figure BDA00013769042000001811
步骤4.解密
当接收者接收到密文
Figure BDA00013769042000001812
时,执行如下步骤:
1)如果接收者属性集合Q满足
Figure BDA00013769042000001813
且Z∈(Am×n,ρ)时,对所有ρ(k)∈Z,k∈Q,计算λk满足∑ρ(k)∈Zλkτk=a+rt;
2)用私钥来解密接收到的密文:
Figure BDA0001376904200000191
3)验证以下方程的有效性:
Figure BDA0001376904200000192
如果有效,输出明文消息M;否则输出拒绝。
综上所述,本发明提供电子文档的标准模型中合数阶下可撤销的密钥策略基于属性加密,能够同时提供属性撤销、加密两种功能,保护了电子文档的隐私性。

Claims (1)

1.一种标准模型中可撤销的密钥策略基于属性加密方法,其特征在于,首先提取用户私钥,所述用户私钥与指定的访问结构绑定;提取用户私钥后,在加密属性集合和属性撤销集合下进行基于属性的加密,然后再进行解密;当接收者收到密文进行解密时,如果密文中的属性集合满足用户私钥中的访问结构,则输出明文消息;否则输出拒绝;
具体包括以下步骤:
步骤一、系统建立
1)输入安全参数λ,属性全集ZN,合数N=p1p2p3和双线性对e:G×G→GT
2)密钥生成中心PKG随机选择a,t∈ZN
Figure FDA0002796506840000011
计算u=gt
3)密钥生成中心PKG输出系统参数为:
Params={N,G,GT,e,g,h,u,v,w,e(g,g)a};主密钥为MSK=a;
步骤二、用户密钥生成
1)(Am×n,ρ)为LSSS方案,Am×n为ZN上的m×n矩阵,Ai表示矩阵Am×n的第i行,ρ(i)∈ZN表示行Ai经过ρ映射所得到的属性,其中i∈{1,2,…,m};
2)密钥生成中心PKG随机选择r,α1,…,αm1,…,βm,v2,…,vn∈ZN,定义向量
Figure FDA0002796506840000012
计算Ai的秘密份额
Figure FDA0002796506840000013
对i∈{1,2,···,m},计算
Figure FDA0002796506840000014
则属性ρ(i)对应的密钥为
Figure FDA0002796506840000015
步骤三、加密
1)输入消息M,加密属性集合
Figure FDA0002796506840000016
属性撤销集合
Figure FDA0002796506840000017
加密者随机选择s1,s2,…,sr∈ZN,计算
Figure FDA0002796506840000018
2)加密者随机选择r1,r2,…,rl∈ZN,计算C0=Me(g,g)as
Figure FDA0002796506840000019
Figure FDA00027965068400000110
则密文为:
Figure FDA0002796506840000021
步骤四、解密
当接收者接收到密文
Figure FDA0002796506840000022
时,执行如下步骤:
1)如果接收者属性集合Q满足
Figure FDA0002796506840000023
且Z∈(Am×n,ρ)时,对所有ρ(k)∈Z,k∈Q,计算λk满足∑ρ(k)∈Zλkτk=a+rt;
2)用私钥来解密接收到的密文:
Figure FDA0002796506840000024
3)验证以下方程的有效性:
Figure FDA0002796506840000025
如果有效,输出明文消息M;否则输出拒绝。
CN201710686590.1A 2017-08-09 2017-08-09 一种标准模型中可撤销的密钥策略基于属性加密方法 Expired - Fee Related CN107294718B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710686590.1A CN107294718B (zh) 2017-08-09 2017-08-09 一种标准模型中可撤销的密钥策略基于属性加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710686590.1A CN107294718B (zh) 2017-08-09 2017-08-09 一种标准模型中可撤销的密钥策略基于属性加密方法

Publications (2)

Publication Number Publication Date
CN107294718A CN107294718A (zh) 2017-10-24
CN107294718B true CN107294718B (zh) 2021-01-26

Family

ID=60104952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710686590.1A Expired - Fee Related CN107294718B (zh) 2017-08-09 2017-08-09 一种标准模型中可撤销的密钥策略基于属性加密方法

Country Status (1)

Country Link
CN (1) CN107294718B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107708112A (zh) * 2017-11-02 2018-02-16 重庆邮电大学 一种适用于mqtt‑sn协议的加密方法
CN108540475B (zh) * 2018-04-11 2021-04-30 湖南城市学院 一种基于dsp的电子通信系统
CN112926078B (zh) * 2021-04-23 2022-12-27 电子科技大学 一种紧凑的多目标属性基加法同态加密方法
CN113194089B (zh) * 2021-04-28 2022-03-11 四川师范大学 一种支持属性撤销的密文策略基于属性加密方法
CN113746626A (zh) * 2021-09-03 2021-12-03 深圳市微资科技有限公司 基于大数据的乘客信息加密算法
CN117220897A (zh) * 2023-03-17 2023-12-12 山西大学 一种具有完全策略隐藏的可追踪可撤销属性基加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861096B2 (en) * 2006-07-12 2010-12-28 Palo Alto Research Center Incorporated Method, apparatus, and program product for revealing redacted information
CN103716162A (zh) * 2013-12-06 2014-04-09 长安大学 一种在标准模型下安全的基于身份广义签密方法
CN105162573A (zh) * 2015-07-13 2015-12-16 西安理工大学 基于多线性映射的可撤销分权威密钥策略的属性加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861096B2 (en) * 2006-07-12 2010-12-28 Palo Alto Research Center Incorporated Method, apparatus, and program product for revealing redacted information
CN103716162A (zh) * 2013-12-06 2014-04-09 长安大学 一种在标准模型下安全的基于身份广义签密方法
CN105162573A (zh) * 2015-07-13 2015-12-16 西安理工大学 基于多线性映射的可撤销分权威密钥策略的属性加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Unbounded HIBE and attribute-based encryption;Lewko A等;《Lecture Notes in Computer Science》;20111231;第557-564页 *
基于属性的加密算法研究;李勤祎;《中国优秀硕士学位论文全文数据库 信息科技辑》;20140715(第07期);第I、20、53-54页 *
李勤祎.基于属性的加密算法研究.《中国优秀硕士学位论文全文数据库 信息科技辑》.2014,(第07期),第I、20、53-54页. *

Also Published As

Publication number Publication date
CN107294718A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
Xiong et al. Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing
CN107294718B (zh) 一种标准模型中可撤销的密钥策略基于属性加密方法
Li et al. Attribute based encryption with privacy protection and accountability for CloudIoT
Huang et al. An efficient public-key searchable encryption scheme secure against inside keyword guessing attacks
CN112019591B (zh) 一种基于区块链的云数据共享方法
Ning et al. White-box traceable ciphertext-policy attribute-based encryption supporting flexible attributes
Liu et al. White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures
Liang et al. Searchable attribute-based mechanism with efficient data sharing for secure cloud storage
CN104113408B (zh) 一种实现及时用户属性撤销的基于密文策略属性加密方法
Liang et al. A DFA-based functional proxy re-encryption scheme for secure public cloud data sharing
Kumar et al. Secure storage and access of data in cloud computing
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
Zu et al. New ciphertext-policy attribute-based encryption with efficient revocation
Li et al. Certificateless hybrid signcryption
Liu et al. Practical direct chosen ciphertext secure key-policy attribute-based encryption with public ciphertext test
Gao et al. Efficient certificateless anonymous multi‐receiver encryption scheme without bilinear parings
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
Guo et al. Attribute‐based ring signcryption scheme
Kroll et al. Secure protocols for accountable warrant execution
Zong et al. ReLAC: Revocable and lightweight access control with blockchain for smart consumer electronics
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN105978687B (zh) 一种标准模型中素数阶下基于身份匿名广播加密方法
CN108763944B (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
Chen et al. Adaptively secure anonymous identity-based broadcast encryption for data access control in cloud storage service
Emura et al. An r‐Hiding Revocable Group Signature Scheme: Group Signatures with the Property of Hiding the Number of Revoked Users

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210126

Termination date: 20210809

CF01 Termination of patent right due to non-payment of annual fee