CN107508667A - 可公开定责无密钥托管的密文策略属性基加密方法及其装置 - Google Patents
可公开定责无密钥托管的密文策略属性基加密方法及其装置 Download PDFInfo
- Publication number
- CN107508667A CN107508667A CN201710557155.9A CN201710557155A CN107508667A CN 107508667 A CN107508667 A CN 107508667A CN 201710557155 A CN201710557155 A CN 201710557155A CN 107508667 A CN107508667 A CN 107508667A
- Authority
- CN
- China
- Prior art keywords
- private key
- data
- user
- authority
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 32
- 238000004422 calculation algorithm Methods 0.000 claims description 27
- 238000012423 maintenance Methods 0.000 claims description 24
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 7
- 239000011159 matrix material Substances 0.000 claims description 7
- 239000013589 supplement Substances 0.000 claims description 7
- 229910000831 Steel Inorganic materials 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 239000010959 steel Substances 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000000153 supplemental effect Effects 0.000 abstract description 2
- 201000009032 substance abuse Diseases 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 239000003643 water by type Substances 0.000 description 4
- 239000013598 vector Substances 0.000 description 2
- 241000022852 Letis Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种可公开定责无密钥托管的密文策略属性基加密方法及其装置,该方法包含:确定系统公开参数;私钥生成,包含私钥生成初始阶段和私钥生成阶段,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,CA依据用户签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至OA,OA计算私钥数据,并发送给用户;数据加密方根据预先设定访问结构对消息M执行加密操作;数据解密方进行密文数据的解密来恢复明文消息;根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定。本发明有效阻止两类私钥滥用攻击和密钥托管,实现公开定责,有效保证网络安全的可靠性,对网络信息安全技术具有重要的指导意义。
Description
技术领域
本发明属于网络信息安全技术领域,特别涉及一种可公开定责无密钥托管的密文策略属性基加密方法及其装置。
背景技术
属性基加密(ABE)由Sahai and Waters在2005年提出,随后聚焦安全性、访问结构、效率等研究方向,大量的ABE方案被提出。但是,已有的ABE方案,要么没有考虑用户、权威机构这两类私钥滥用问题,要么仅仅考虑其中一类私钥滥用问题,这导致仅能追踪到泄露私钥的身份或者仅能阻止权威机构非法颁发私钥,而无法提供公开定责性,即无法公开验证泄露的私钥是用户泄露还是权威机构非法颁发的。而同时考虑两类私钥滥用和密钥托管问题的方案更是未在公开文献中见到。Waters在PKC-2011提出一个高效CP-ABE方案,该方案不能抵抗两类私钥滥用以及密钥托管,密文策略属性基加密(Ciphertext-policyattribute based encryption,CP-ABE)是一种“一对多”的公钥加密体制,可以对解密权限进行灵活的访问控制,在云计算、物联网、大数据等新型网络服务中有光明的应用前景。CP-ABE通过属性集合与访问结构的匹配关系对解密权限进行细粒度的访问控制,但由于CP-ABE系统中一个属性集合对应多个用户,导致同一个私钥可以同时被多个用户共同拥有,恶意用户为了获取非法利益会对其解密私钥进行分享,而由于解密私钥只与属性集合相关,因此无法追踪到分享私钥的用户身份,即CP-ABE系统存在用户的解密私钥滥用问题。单机构CP-ABE系统中,唯一的权威机构为系统中所有用户生成私钥,因此权威机构可以为任何未授权用户颁发非法的解密私钥,即CP-ABE系统存在权威机构的私钥滥用问题。此外,权威机构由于知道所有用户的私钥,可以解密任何的密文,即CP-ABE系统存在密钥托管问题。
发明内容
针对现有技术中的不足,本发明提供一种可公开定责无密钥托管的密文策略属性基加密方法及其装置,解决现有技术中CP-ABE系统中存在的用户、权威机构私钥滥用及密钥托管等问题,通过两个权威机构共同产生私钥方式解决私钥托管问题,使得任一权威机构不能独立解密任何密文;任何第三方可以对泄露私钥进行身份追踪,进而判定泄露私钥是用户泄露或权威机构非法办法,实现公开定责,进一步保证网络信息的安全性、可靠性。
按照本发明所提供的设计方案,一种可公开定责无密钥托管的密文策略属性基加密方法,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,加密方法包含初始化、私钥生成、加密、解密及公开验证五个过程,其具体实现步骤如下:
步骤1)、初始化,通过给定的安全参数,系统属性全集,确定系统公开参数;
步骤2)、私钥生成,包含私钥生成初始阶段和私钥生成阶段,其中,私钥生成初始阶段,权威机构CA和OA合作生成私钥初始数据,用户依据私钥初始数据计算签名信息,并将签名信息和私钥初始数据发送给权威机构CA;私钥生成阶段,权威机构CA依据签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
步骤3)、加密,数据加密方执行加密Encrypt算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
步骤4)、解密,数据解密方依据其用户属性集合执行解密Decrypt算法进行密文数据的解密操作,生成解密私钥;
步骤5)、公开验证,根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定。
上述的,步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA生成并维护一个CA维护列表,计算初始私钥参数并发送给权威机构OA,其中,CA维护列表中至少存储有用户身份及CA生成的初始私钥参数信息;权威机构OA依据权威机构CA发送的初始私钥参数,计算初始私钥数据并发送给用户,OA生成并维护一个OA维护列表,维护列表至少存储有用户身份及OA生成的初始私钥参数信息;用户依据收到的初始私钥数据后计算其签名数据,并将初始私钥数据及签名数据发送给权威机构CA。
优选的,步骤2中,私钥生成阶段,执行如下内容:权威机构CA依据签名数据、初始私钥数据及用户签名公钥进行签名验证,若签名有效,则权威机构CA将初始私钥数据及签名数据补入CA维护列表中用户身份对应表项中,随机选取一个秘密值,计算用户属性对应的私钥参数数据,将私钥参数数据发送至权威机构OA,将随机选取的用户秘密值发送至用户,否则,返回不合法符号;权威机构OA依据私钥参数数据计算私钥数据,将私钥数据发送给用户,并将签名数据补入OA维护列表中用户身份对应表项中。
上述的,步骤1具体包含如下内容:根据给定的安全参数λ,选取两个素数p阶的乘法循环群和随机选取群的一个生成元g;选取一个双线性对令表示系统的属性全集,对每一个属性随机选取 代表整数剩余类域中的非零元素组成的集合,令选取两个Hash函数,即选取确定系统公开参数
优选的,步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA验证用户U及属性集合S的合法性,随机选取计算初始私钥参数并将初始私钥参数发送给权威机构OA;权威机构OA随机选取计算初始私钥数据权威机构OA将初始私钥数据K秘密发送给用户,其中,K,是第一次为用户U生成,否则重新选取,权威机构CA维护列表LCA按照存储:U,*,*;权威机构OA维护列表LOA存储:U,K,*。
进一步地,步骤2中,私钥生成阶段,执行如下内容:用户U接收到初始私钥数据K,计算其签名数据并将σ,K发送给权威机构CA;权威机构CA根据公式e(σ,g)=e(G(K,PU),PU)进行签名验证,如果签名有效,则权威机构CA对应补充维护列表LCA存储:U,K,σ;并随机选取秘密值计算其余私钥其中,h=H(σ,K,U),权威机构CA将数据信息发送给权威机构OA,并将秘密值θ发送给用户,该数据信息包含:U,K,σ,否则,返回不合法符号;权威机构OA依据接收到的数据分别计算私钥数据将K',Ki发送给用户,并补充维护列表LOA存储:U,K,σ。
进一步地,步骤5中,根据用户私钥第三方利用系统公开参数进行如下验证:
验证等式e(K',g)=e(g,g)αh/θe(ga,K)是否成立,其中,h=H(σ,K,U),如果不成立,返回不合法符号⊥;否则,令用户U拥有的属性集合S'满足表示使得e(Ki,g)=e(K,Hi)成立的属性集合,如果S'是空集,返回不合法符号⊥,否则,判定SKU,S'绑定身份U。
进一步地,如果SKU,S通过公开验证且绑定用户U,而用户U否认拥有SKU,S,则验证等式e(σ,g)=e(G(K,PU),PU)是否成立,如果不成立,返回符号⊥;否则,用户U额外提供私钥 其中,与SKU,S有相同的K,然后公开验证是否绑定身份U,如果验证合法,则返回符号⊥,否则返回用户身份U。
优选的,步骤3中预先设定访问结构表示为其中,为l×k规模的矩阵,ρ是一个映射,将矩阵的行映射到某个属性。
一种可公开定责无密钥托管的密文策略属性基加密装置,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,包含:初始化模块、私钥生成模块、数据加密模块、数据解密模块及公开验证模块,其中,
初始化模块,用于通过给定的安全参数,系统属性全集,确定系统公开参数;
私钥生成模块,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,权威机构CA依据签名信息和计算得到的私钥初始数据进行签名验证,并将计算得到的私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
数据加密模块,数据加密方执行Encrypt算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
数据解密模块,数据解密方依据其用户属性集合执行Decrypt算法进行密文数据的解密操作,生成解密私钥;
公开验证模块,用于根据数据解密模块生成的解密私钥,第三方利用系统公开参数并通过公开验证算法进行私钥验证及身份信息绑定。
本发明的有益效果:
本发明针对CP-ABE系统中存在的用户、权威机构两类私钥滥用问题以及密钥托管问题,提出一个可公开定责无密钥托管的密文策略属性基加密算法,该算法采用两个权威机构共同产生私钥的方式解决了密钥托管问题,使得任一权威机构不能独立解密任何密文,大大提高网络信息的安全性和实用性;此外,任何第三方可以对泄露私钥的身份进行追踪,并且可以利用公开参数判定私钥是用户泄露的还是权威机构非法颁发的,从而实现公开定责,提升了第三方服务的安全性能,有效阻止两类私钥滥用攻击和密钥托管,实现公开定责,有效保证网络安全的可靠性,对网络信息安全技术具有重要的指导意义。
附图说明:
图1为本发明的系统架构图;
图2为本发明的方法流程图;
图3为本发明的装置示意图。
具体实施方式:
下面结合附图和技术方案对本发明作进一步清楚、完整的说明,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
现有技术中CP-ABE方案包括以下四个算法:
系统初始化:权威机构(CA)选取素数p阶的乘法循环群随机选取群中的一个生成元g,选取一个双线性映射对属性空间中每一个属性随机选取随机选取系统主密钥MSK=gα,公开参数
加密:给定消息M以及访问结构其中为l×k规模的矩阵,如下生成密文
随机选取向量对i=1,…,l,计算其中Wi为的第i行;
随机选取计算:
C=M·e(g,g)αs,C'=gs
…
私钥生成:给定用户的属性集如下生成用户私钥
随机选取计算私钥L=gτ,K=gαgaτ,Ki=Ti τ,
解密:给定密文如果w满足解密访问结构令I={i:attρ(i)∈w},通过秘密重构算法计算使得∑i∈IωiWi=(1,0,…,0),然后计算:
由于私钥只与用户的属性集合相关,未与用户的身份信息关联,而同一属性集合可以对应多个用户,因此如果用户为了获取非法利益将其解密私钥分享给未授权用户,也无法追踪到是哪个用户进行的非法共享;(2)Waters提出的CP-ABE方案,有唯一的权威机构为所有用户颁发私钥,因此,权威机构可以给未授权的用户非法颁发解密私钥,第三方也无法判定是用户进行的恶意共享还是权威机构进行的非法颁发;(3)由于权威机构知道所有用户的私钥,因此可以解密任何的密文。综上所述,Waters提出的CP-ABE算法不能根据泄露的私钥追踪到私钥的拥有者,即使知道泄露私钥的拥有者身份也无法判定是否为权威机构非法颁发还是用户恶意共享,即不能实现公开定责性,同时也无法阻止权威机构解密密文,即存在密钥托管问题。密文策略属性基加密可以灵活的实现“一对多”的加、解密运算,在云计算、物联网等新型网络服务中有广泛的应用前景。但是,密文策略属性基加密系统中存在两类私钥滥用问题:一是,用户可以将其解密私钥进行恶意共享,使得未授权的用户通过共享私钥解密密文;二是,权威机构(私钥颁发中心,CA)可以给任意未授权的用户非法颁发解密私钥,此外,权威机构由于知道所有用户的私钥可以解密任何的密文。公开定责指的是任何审计机构可以根据泄露的解密私钥公开的判定是用户还是权威机构在进行私钥滥用;发明中无密钥托管指的是权威机构不能独立的解密任何密文(除非发明中的两个权威机构合谋)。
为解决上述现有技术中的不足,参见图1和2所示,本实施例提供一种可公开定责无密钥托管的密文策略属性基加密方法,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,加密方法包含初始化、私钥生成、加密及解密四个过程,其具体实现步骤如下:
101、初始化,通过给定的安全参数,系统属性全集,确定系统公开参数;
102、私钥生成,包含私钥生成初始阶段和私钥生成阶段,其中,私钥生成初始阶段,权威机构CA和OA合作生成私钥初始数据,用户依据私钥初始数据计算签名信息,并将签名信息和私钥初始数据发送给权威机构CA;私钥生成阶段,权威机构CA依据签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
103、数据加密,数据加密方执行Encrypt算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
104、数据解密,数据解密方依据其用户属性集合执行Decrypt算法进行密文数据的解密操作,生成解密私钥;
105、公开追踪及验证,根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定。
首先采用两个权威机构:CA和OA,合作生成私钥的方式生成私钥。CA和OA不能独立的生成私钥,所以无法独立的进行非法私钥颁发和解密密文,因此假定CA和OA不合谋的前提下,解决了密钥托管问题以及权威机构的私钥滥用问题。通过权威机构对解密私钥身份进行签名的方式,实现了泄露私钥的身份可追踪性,并利用用户签名的不可否认性,第三方可以利用公开参数验证私钥是用户泄露的还是权威机构非法颁发的,实现了公开定责性。
在本发明的另一个实施例中,私钥生成初始阶段,执行如下内容:权威机构CA生成并维护一个CA维护列表,计算初始私钥参数并发送给权威机构OA,其中,CA维护列表中至少存储有用户身份及CA生成的初始私钥参数信息;权威机构OA生成并维护一个OA维护列表,依据权威机构CA发送的初始私钥参数,计算初始私钥数据并发送给用户,其中,OA维护列表至少存储有用户身份及OA生成的初始私钥参数信息;用户依据收到的初始私钥数据后计算其签名数据,并将初始私钥数据及签名数据发送给权威机构CA。
进一步地,私钥生成阶段,执行如下内容:权威机构CA依据签名数据、初始私钥数据及用户签名公钥进行签名验证,若签名有效,则权威机构CA将初始私钥数据及签名数据补入CA维护列表中用户身份对应表项中,随机选取一个秘密值,计算其私钥参数数据,将私钥参数数据发送至权威机构OA,将随机选取的用户秘密值发送至用户,否则,返回不合法符号;权威机构OA依据私钥参数数据计算私钥数据,将私钥数据发送给用户,并将签名数据补入OA维护列表中用户身份对应表项中。
下面对其各个步骤/阶段进行说明:
系统初始化,算法如下:给定安全参数λ,选取两个素数p阶的乘法循环群和随机选取群的一个生成元g;选取一个双线性对令表示系统的属性全集,对每一个属性随机选取 代表整数剩余类域中的非零元素组成的集合,令选取两个密码学上安全的Hash函数 系统公开参数
CA密钥生成算法如下:CA随机选取CA秘密保存其主密钥MSKCA=a1,公布其公钥
OA密钥生成算法如下:OA随机选取OA秘密保存其主密钥MSKOA=α2,公布其公钥
用户签密私钥生成算法如下:用户U随机选取签名私钥计算签名公钥
用户解密私钥生成算法如下:给定用户的身份U、属性集合S,如下生成私钥
1)CA首先验证身份U及属性集合S的合法性,随机选取计算并将发送给OA;OA随机选取计算最后,OA把K秘密发送给用户。要求K,是第一次为用户U生成,否则重新选取。为了保持一致性,CA维护列表LCA存储OA维护列表LOA存储(U,K,*)。
2)接收到K,用户U计算短签名并将σ,K发送给CA。
3)CA验证e(σ,g)=e(G(K,PU),PU),如果签名有效,CA补充列表LCA存储随机选取计算其余私钥其中h=H(σ,K,U),CA将发送给OA,并将θ发送给用户。
4)OA计算OA补充列表LOA存储(U,K,σ),并将(K',Ki)发送给用户。
加密算法给定消息M以及访问结构其中为l×k规模的矩阵,ρ表示矩阵的行到某个属性的映射,如下生成密文
随机构造向量随机选取
计算C=M×e(g,g)αr,C'=gr;
从i=1到l,计算
解密算法Decrypt(PK,CT,SKU,S)→M or⊥:给定密文如果用户U拥有的属性集合S'满足访问结构如下恢复明文:
计算{ωi:i∈I}使得其中I={i:attρ(i)∈S'};
计算:其中h=H(σ,K,U)。
公开验证算法:给定用户私钥任何第三方可以利用系统公开参数如下进行验证:
验证等式e(K',g)=e(g,g)αh/θe(ga,K),其中h=H(σ,K,U),是否成立,如果不成立,返回不合法符号⊥;否则,令表示使得e(Ki,g)=e(K,Hi)成立的属性集合,如果S'是空集,返回不合法符号⊥,否则,判定SKU,S'绑定身份U。
审计算法:如果SKU,S通过公开验证算法验证且绑定身份U,而U否认拥有SKU,S,审计中心可以:
验证等式e(σ,g)=e(G(K,PU),PU)是否成立,如果不成立,返回符号⊥;否则,U需要额外提供私钥其中与SKU,S有相同的K,然后公开验证是否绑定身份U,如果验证合法,则返回符号⊥,否则返回用户身份U。
对应于上述的可公开定责无密钥托管的密文策略属性基加密方法实施例,本发明还提供一种可公开定责无密钥托管的密文策略属性基加密装置,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,参见图3所示,包含:初始化模块201、私钥生成模块202、数据加密模块203、数据解密模块204及公开验证模块205,其中,
初始化模块201,用于通过给定的安全参数,系统属性全集,确定系统公开参数;
私钥生成模块202,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,权威机构CA依据签名信息和计算得到的私钥初始数据进行签名验证,并将计算得到的私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
数据加密模块203,数据加密方执行Encrypt算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
数据解密模块204,数据解密方依据其用户属性集合执行Decrypt算法进行密文数据的解密操作,生成解密私钥
公开验证模块205,用于根据数据解密模块生成的解密私钥,第三方利用系统公开参数并通过公开验证苏阿饭进行私钥验证及身份信息绑定。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,加密方法包含初始化、私钥生成、加密、解密及公开验证五个过程,其具体实现步骤如下:
步骤1)、初始化,通过给定的安全参数,系统属性全集,确定系统公开参数;
步骤2)、私钥生成,包含私钥生成初始阶段和私钥生成阶段,其中,私钥生成初始阶段,权威机构CA和OA合作生成私钥初始数据,用户依据私钥初始数据计算签名信息,并将签名信息和私钥初始数据发送给权威机构CA;私钥生成阶段,权威机构CA依据签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
步骤3)、数据加密,数据加密方执行加密算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
步骤4)、解密,数据解密方依据其用户属性集合执行解密算法进行密文数据的解密操作,生成解密私钥;
步骤5)、公开验证,根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定。
2.根据权利要求1所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA生成并维护一个CA维护列表,计算初始私钥参数并发送给权威机构OA,其中,CA维护列表中至少存储有用户身份及CA生成的初始私钥参数信息;权威机构OA生成并维护一个OA维护列表,依据权威机构CA发送的初始私钥参数,计算初始私钥数据并发送给用户,其中,OA维护列表至少存储有用户身份及OA生成的初始私钥参数信息;用户依据收到的初始私钥数据后计算其签名数据,并将初始私钥数据及签名数据发送给权威机构CA。
3.根据权利要求2所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤2中,私钥生成阶段,执行如下内容:权威机构CA依据用户签名数据、初始私钥数据及用户签名公钥进行签名验证,若签名有效,则权威机构CA将初始私钥数据及签名数据补入CA维护列表中用户身份对应表项中,随机选取一个秘密值,计算用户属性对应的私钥参数数据,将私钥参数数据发送至权威机构OA,将随机选取的秘密值发送至用户,否则,返回不合法符号;权威机构OA依据CA发送的私钥参数数据计算私钥数据,将私钥数据发送给用户,并将签名数据补入OA维护列表中用户身份对应表项中。
4.根据权利要求1所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤1具体包含如下内容:根据给定的安全参数λ,选取两个素数p阶的乘法循环群和随机选取群的一个生成元g;选取一个双线性对e:令表示系统的属性全集,对每一个属性随机选取 代表整数剩余类域中的非零元素组成的集合,令选取两个Hash函数,即选取G:H:确定系统公开参数
5.根据权利要求4所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA验证用户U及属性集合S的合法性,随机选取计算初始私钥参数并将初始私钥参数发送给权威机构OA;权威机构OA随机选取计算初始私钥数据权威机构OA将初始私钥数据K秘密发送给用户,其中,K,是第一次为用户U生成,否则重新选取,权威机构CA维护列表LCA按照存储:U,*,*;权威机构OA维护列表LOA存储:U,K,*。
6.根据权利要求5所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤2中,私钥生成阶段,执行如下内容:用户U接收到初始私钥数据K,计算其签名数据并将σ,K发送给权威机构CA;权威机构CA根据公式e(σ,g)=e(G(K,PU),PU)进行签名验证,如果签名有效,则权威机构CA对应补充维护列表LCA存储:U,K,σ;并随机选取秘密值计算其余私钥其中,h=H(σ,K,U),权威机构CA将数据信息发送给权威机构OA,并将秘密值θ发送给用户,该数据信息包含:U,K,σ,否则,返回不合法符号;权威机构OA依据接收到的数据分别计算私钥数据 将K',Ki发送给用户,并补充维护列表LOA存储:U,K,σ。
7.根据权利要求6所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤5中,根据用户私钥第三方利用系统公开参数进行如下验证:
验证等式e(K',g)=e(g,g)ah/θe(ga,K)是否成立,其中,h=H(σ,K,U),如果不成立,返回不合法符号⊥;否则,令用户U拥有的属性集合S'满足表示使得e(Ki,g)=e(K,Hi)成立的属性集合,如果S'是空集,返回不合法符号⊥,否则,判定SKU,S'绑定身份U。
8.根据权利要求7所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,如果SKU,S通过公开验证且绑定用户U,而用户U否认拥有SKU,S,则验证等式e(σ,g)=e(G(K,PU),PU)是否成立,如果不成立,返回符号⊥;否则,用户U额外提供私钥 其中,与SKU,S有相同的K,然后公开验证是否绑定身份U,如果验证合法,则返回符号⊥,否则返回用户身份U。
9.根据权利要求1所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤3中预先设定访问结构表示为其中,为l×k规模的矩阵,ρ表示矩阵的行到某个属性的映射。
10.一种可公开定责无密钥托管的密文策略属性基加密装置,其特征在于,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,包含:初始化模块、私钥生成模块、数据加密模块、数据解密模块及公开验证模块,其中,
初始化模块,用于通过给定的安全参数,系统属性全集,确定系统公开参数;
私钥生成模块,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,权威机构CA依据用户签名信息和计算得到的私钥初始数据进行签名验证,并将计算得到的私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
数据加密模块,数据加密方执行Encrypt算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
数据解密模块,数据解密方依据其用户属性集合执行Decrypt算法进行密文数据的解密操作,生成解密私钥;
公开验证模块,用于根据数据解密模块生成的解密私钥,第三方利用系统公开参数并通过公开验证算法进行私钥验证及身份信息绑定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710557155.9A CN107508667B (zh) | 2017-07-10 | 2017-07-10 | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710557155.9A CN107508667B (zh) | 2017-07-10 | 2017-07-10 | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107508667A true CN107508667A (zh) | 2017-12-22 |
CN107508667B CN107508667B (zh) | 2019-09-17 |
Family
ID=60679351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710557155.9A Expired - Fee Related CN107508667B (zh) | 2017-07-10 | 2017-07-10 | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107508667B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173648A (zh) * | 2017-12-29 | 2018-06-15 | 数安时代科技股份有限公司 | 基于私钥托管的数字安全处理方法、设备及存储介质 |
CN109298938A (zh) * | 2018-09-21 | 2019-02-01 | 华南理工大学 | 基于异或运算和混沌的不可信云中心批量资源分享方法 |
CN109995795A (zh) * | 2019-04-26 | 2019-07-09 | 桂林电子科技大学 | 一种支持用户动态加入的谓词群加密方法及系统 |
CN110830254A (zh) * | 2019-12-24 | 2020-02-21 | 电子科技大学 | 一种基于身份与属性的签密方法 |
CN111163036A (zh) * | 2018-11-07 | 2020-05-15 | 中移(苏州)软件技术有限公司 | 一种数据共享方法、装置、客户端、存储介质及系统 |
CN111431715A (zh) * | 2020-03-30 | 2020-07-17 | 中南民族大学 | 一种支持隐私保护的策略控制签名方法 |
CN111464503A (zh) * | 2020-03-11 | 2020-07-28 | 中国人民解放军战略支援部队信息工程大学 | 基于随机多维变换的网络动态防御方法、装置及系统 |
CN111555886A (zh) * | 2020-04-24 | 2020-08-18 | 深圳市赛为智能股份有限公司 | 物联网数据认证方法、装置、计算机设备及存储介质 |
CN111756722A (zh) * | 2020-06-18 | 2020-10-09 | 福建师范大学 | 一种无密钥托管的多授权属性基加密方法和系统 |
CN111901328A (zh) * | 2020-07-22 | 2020-11-06 | 电子科技大学 | 一种基于素数阶群的基于属性加密方法 |
CN112699395A (zh) * | 2021-01-14 | 2021-04-23 | 暨南大学 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
CN113852458A (zh) * | 2021-03-25 | 2021-12-28 | 天翼智慧家庭科技有限公司 | 支持电路结构的多权威基于属性签名方法 |
CN115499141A (zh) * | 2021-06-17 | 2022-12-20 | 中移雄安信息通信科技有限公司 | 一种基于属性的数据加密方法及装置 |
CN115834130A (zh) * | 2022-10-25 | 2023-03-21 | 西安电子科技大学 | 一种实现了部分策略隐藏的属性基加密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807991A (zh) * | 2009-02-18 | 2010-08-18 | 上海交通大学 | 密文政策属性基加密系统和方法 |
US20130191632A1 (en) * | 2012-01-25 | 2013-07-25 | Certivox, Ltd. | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes |
CN103647644A (zh) * | 2013-12-26 | 2014-03-19 | 北京航空航天大学 | 一种实现分层认证机构的属性基加密方法 |
CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
CN106487506A (zh) * | 2016-10-08 | 2017-03-08 | 西安电子科技大学 | 一种支持预加密和外包解密的多机构kp‑abe方法 |
-
2017
- 2017-07-10 CN CN201710557155.9A patent/CN107508667B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807991A (zh) * | 2009-02-18 | 2010-08-18 | 上海交通大学 | 密文政策属性基加密系统和方法 |
US20130191632A1 (en) * | 2012-01-25 | 2013-07-25 | Certivox, Ltd. | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes |
CN103647644A (zh) * | 2013-12-26 | 2014-03-19 | 北京航空航天大学 | 一种实现分层认证机构的属性基加密方法 |
CN104901942A (zh) * | 2015-03-10 | 2015-09-09 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
CN106487506A (zh) * | 2016-10-08 | 2017-03-08 | 西安电子科技大学 | 一种支持预加密和外包解密的多机构kp‑abe方法 |
Non-Patent Citations (3)
Title |
---|
于刚 等: "Accountable Ciphertext-Policy Attribute-Based Encryption Scheme Supporting Public Verifiability and Nonrepudiation", 《10TH INTERNATIONAL CONFERENCE ON PROVABLE SECURITY》 * |
苏金树 等: "属性基加密机制", 《软件学报》 * |
马潇潇 等: "可公开定责的密文策略属性基加密方案", 《计算机科学》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173648B (zh) * | 2017-12-29 | 2021-01-26 | 数安时代科技股份有限公司 | 基于私钥托管的数字安全处理方法、设备及存储介质 |
CN108173648A (zh) * | 2017-12-29 | 2018-06-15 | 数安时代科技股份有限公司 | 基于私钥托管的数字安全处理方法、设备及存储介质 |
CN109298938A (zh) * | 2018-09-21 | 2019-02-01 | 华南理工大学 | 基于异或运算和混沌的不可信云中心批量资源分享方法 |
CN111163036A (zh) * | 2018-11-07 | 2020-05-15 | 中移(苏州)软件技术有限公司 | 一种数据共享方法、装置、客户端、存储介质及系统 |
CN109995795A (zh) * | 2019-04-26 | 2019-07-09 | 桂林电子科技大学 | 一种支持用户动态加入的谓词群加密方法及系统 |
CN110830254A (zh) * | 2019-12-24 | 2020-02-21 | 电子科技大学 | 一种基于身份与属性的签密方法 |
CN110830254B (zh) * | 2019-12-24 | 2021-02-02 | 电子科技大学 | 一种基于身份与属性的签密方法 |
CN111464503B (zh) * | 2020-03-11 | 2022-03-01 | 中国人民解放军战略支援部队信息工程大学 | 基于随机多维变换的网络动态防御方法、装置及系统 |
CN111464503A (zh) * | 2020-03-11 | 2020-07-28 | 中国人民解放军战略支援部队信息工程大学 | 基于随机多维变换的网络动态防御方法、装置及系统 |
CN111431715A (zh) * | 2020-03-30 | 2020-07-17 | 中南民族大学 | 一种支持隐私保护的策略控制签名方法 |
CN111555886A (zh) * | 2020-04-24 | 2020-08-18 | 深圳市赛为智能股份有限公司 | 物联网数据认证方法、装置、计算机设备及存储介质 |
CN111555886B (zh) * | 2020-04-24 | 2022-07-26 | 深圳市赛为智能股份有限公司 | 物联网数据认证方法、装置、计算机设备及存储介质 |
CN111756722A (zh) * | 2020-06-18 | 2020-10-09 | 福建师范大学 | 一种无密钥托管的多授权属性基加密方法和系统 |
CN111901328A (zh) * | 2020-07-22 | 2020-11-06 | 电子科技大学 | 一种基于素数阶群的基于属性加密方法 |
CN111901328B (zh) * | 2020-07-22 | 2021-08-06 | 电子科技大学 | 一种基于素数阶群的基于属性加密方法 |
CN112699395A (zh) * | 2021-01-14 | 2021-04-23 | 暨南大学 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
CN113852458A (zh) * | 2021-03-25 | 2021-12-28 | 天翼智慧家庭科技有限公司 | 支持电路结构的多权威基于属性签名方法 |
CN115499141A (zh) * | 2021-06-17 | 2022-12-20 | 中移雄安信息通信科技有限公司 | 一种基于属性的数据加密方法及装置 |
CN115499141B (zh) * | 2021-06-17 | 2024-09-27 | 中移雄安信息通信科技有限公司 | 一种基于属性的数据加密方法及装置 |
CN115834130A (zh) * | 2022-10-25 | 2023-03-21 | 西安电子科技大学 | 一种实现了部分策略隐藏的属性基加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107508667B (zh) | 2019-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107508667B (zh) | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 | |
CN112019591B (zh) | 一种基于区块链的云数据共享方法 | |
CN106357401B (zh) | 一种私钥存储及使用方法 | |
CN103490901B (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
CN108683493B (zh) | 一种智能电网中提供隐私保护的数据聚合方法 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN103401839B (zh) | 一种基于属性保护的多授权中心加密方法 | |
CN109660338B (zh) | 基于对称密钥池的抗量子计算数字签名方法和系统 | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
CN102025507B (zh) | 一种保护数字内容消费者隐私的数字版权管理方法 | |
CN102075544A (zh) | 局域网共享文件加密系统及其加解密方法 | |
CN103457725B (zh) | 一种多授权中心的加密方法 | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
CN109787758B (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统 | |
CN108494559B (zh) | 一种基于半可信第三方的电子合同签订方法 | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和系统 | |
CN104821880A (zh) | 一种无证书广义代理签密方法 | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
CN109861956B (zh) | 基于状态通道的数据验证系统、方法、装置及设备 | |
Saranya et al. | Cloud based efficient authentication for mobile payments using key distribution method | |
CN114666032B (zh) | 基于同态加密的区块链交易数据隐私保护方法 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN104767611A (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190917 |