CN107508667B - 可公开定责无密钥托管的密文策略属性基加密方法及其装置 - Google Patents

可公开定责无密钥托管的密文策略属性基加密方法及其装置 Download PDF

Info

Publication number
CN107508667B
CN107508667B CN201710557155.9A CN201710557155A CN107508667B CN 107508667 B CN107508667 B CN 107508667B CN 201710557155 A CN201710557155 A CN 201710557155A CN 107508667 B CN107508667 B CN 107508667B
Authority
CN
China
Prior art keywords
private key
data
user
authoritative institution
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710557155.9A
Other languages
English (en)
Other versions
CN107508667A (zh
Inventor
于刚
马潇潇
杨本朝
王伟
李光松
曾光
祝卫华
曾俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN201710557155.9A priority Critical patent/CN107508667B/zh
Publication of CN107508667A publication Critical patent/CN107508667A/zh
Application granted granted Critical
Publication of CN107508667B publication Critical patent/CN107508667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

本发明涉及一种可公开定责无密钥托管的密文策略属性基加密方法及其装置,该方法包含:确定系统公开参数;私钥生成,包含私钥生成初始阶段和私钥生成阶段,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,CA依据用户签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至OA,OA计算私钥数据,并发送给用户;数据加密方根据预先设定访问结构对消息M执行加密操作;数据解密方进行密文数据的解密来恢复明文消息;根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定。本发明有效阻止两类私钥滥用攻击和密钥托管,实现公开定责,有效保证网络安全的可靠性,对网络信息安全技术具有重要的指导意义。

Description

可公开定责无密钥托管的密文策略属性基加密方法及其装置
技术领域
本发明属于网络信息安全技术领域,特别涉及一种可公开定责无密钥托管的密文策略属性基加密方法及其装置。
背景技术
属性基加密(ABE)由Sahai and Waters在2005年提出,随后聚焦安全性、访问结构、效率等研究方向,大量的ABE方案被提出。但是,已有的ABE方案,要么没有考虑用户、权威机构这两类私钥滥用问题,要么仅仅考虑其中一类私钥滥用问题,这导致仅能追踪到泄露私钥的身份或者仅能阻止权威机构非法颁发私钥,而无法提供公开定责性,即无法公开验证泄露的私钥是用户泄露还是权威机构非法颁发的。而同时考虑两类私钥滥用和密钥托管问题的方案更是未在公开文献中见到。Waters在PKC-2011提出一个高效CP-ABE方案,该方案不能抵抗两类私钥滥用以及密钥托管,密文策略属性基加密(Ciphertext-policyattribute based encryption,CP-ABE)是一种“一对多”的公钥加密体制,可以对解密权限进行灵活的访问控制,在云计算、物联网、大数据等新型网络服务中有光明的应用前景。CP-ABE通过属性集合与访问结构的匹配关系对解密权限进行细粒度的访问控制,但由于CP-ABE系统中一个属性集合对应多个用户,导致同一个私钥可以同时被多个用户共同拥有,恶意用户为了获取非法利益会对其解密私钥进行分享,而由于解密私钥只与属性集合相关,因此无法追踪到分享私钥的用户身份,即CP-ABE系统存在用户的解密私钥滥用问题。单机构CP-ABE系统中,唯一的权威机构为系统中所有用户生成私钥,因此权威机构可以为任何未授权用户颁发非法的解密私钥,即CP-ABE系统存在权威机构的私钥滥用问题。此外,权威机构由于知道所有用户的私钥,可以解密任何的密文,即CP-ABE系统存在密钥托管问题。
发明内容
针对现有技术中的不足,本发明提供一种可公开定责无密钥托管的密文策略属性基加密方法及其装置,解决现有技术中CP-ABE系统中存在的用户、权威机构私钥滥用及密钥托管等问题,通过两个权威机构共同产生私钥方式解决私钥托管问题,使得任一权威机构不能独立解密任何密文;任何第三方可以对泄露私钥进行身份追踪,进而判定泄露私钥是用户泄露或权威机构非法办法,实现公开定责,进一步保证网络信息的安全性、可靠性。
按照本发明所提供的设计方案,一种可公开定责无密钥托管的密文策略属性基加密方法,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,加密方法包含初始化、私钥生成、加密、解密及公开验证五个过程,其具体实现步骤如下:
步骤1)、初始化,通过给定的安全参数,系统属性全集,确定系统公开参数;
步骤2)、私钥生成,包含私钥生成初始阶段和私钥生成阶段,其中,私钥生成初始阶段,权威机构CA和OA合作生成私钥初始数据,用户依据私钥初始数据计算签名信息,并将签名信息和私钥初始数据发送给权威机构CA;私钥生成阶段,权威机构CA依据签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
步骤3)、加密,数据加密方执行加密加密算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
步骤4)、解密,数据解密方依据其用户属性集合执行解密解密算法进行密文数据的解密操作,生成解密私钥;
步骤5)、公开验证,根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定。
上述的,步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA生成并维护一个CA维护列表,计算初始私钥参数并发送给权威机构OA,其中,CA维护列表中至少存储有用户身份及CA生成的初始私钥参数信息;权威机构OA依据权威机构CA发送的初始私钥参数,计算私钥初始数据并发送给用户,OA生成并维护一个OA维护列表,维护列表至少存储有用户身份及OA计算的私钥初始数据;用户依据收到的私钥初始数据后计算其签名数据,并将私钥初始数据及签名数据发送给权威机构CA。
优选的,步骤2中,私钥生成阶段,执行如下内容:权威机构CA依据签名数据、私钥初始数据及用户签名公钥进行签名验证,若签名有效,则权威机构CA将私钥初始数据及签名数据补入CA维护列表中用户身份对应表项中,随机选取一个秘密值,计算用户属性对应的私钥参数数据,将私钥参数数据发送至权威机构OA,将随机选取的用户秘密值发送至用户,否则,返回不合法符号;权威机构OA依据私钥参数数据计算私钥数据,将私钥数据发送给用户,并将签名数据补入OA维护列表中用户身份对应表项中。
上述的,步骤1具体包含如下内容:根据给定的安全参数λ,选取两个素数p阶的乘法循环群随机选取群的一个生成元g;选取一个双线性对表示系统的属性全集,对每一个属性随机选取代表整数剩余类域中的非零元素组成的集合,令选取两个Hash函数,即选取 确定系统公开参数
优选的,步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA验证用户U及属性集合S的合法性,随机选取计算初始私钥参数并将初始私钥参数发送给权威机构OA;权威机构OA随机选取计算私钥初始数据权威机构OA将私钥初始数据K秘密发送给用户,其中,K,是第一次为用户U生成,否则重新选取,权威机构CA维护列表LCA按照存储:U,*,*;权威机构OA维护列表LOA存储:U,K,*。
进一步地,步骤2中,私钥生成阶段,执行如下内容:用户U接收到私钥初始数据K,计算其签名数据并将σ,K发送给权威机构CA;权威机构CA根据公式e(σ,g)=e(G(K,PU),PU)进行签名验证,如果签名有效,则权威机构CA对应补充维护列表LCA存储:U,K,σ;并随机选取秘密值计算其余私钥其中,h=H(σ,K,U),权威机构CA将数据信息发送给权威机构OA,并将秘密值θ发送给用户,该数据信息包含:U,K,σ,否则,返回不合法符号;权威机构OA依据接收到的数据分别计算私钥数据将K',Ki发送给用户,并补充维护列表LOA存储:U,K,σ。
进一步地,步骤5中,根据用户私钥第三方利用系统公开参数进行如下验证:
验证等式e(K',g)=e(g,g)αh/θe(ga,K)是否成立,其中,h=H(σ,K,U),如果不成立,返回不合法符号⊥;否则,令用户U拥有的属性集合S'满足表示使得e(Ki,g)=e(K,Hi)成立的属性集合,如果S'是空集,返回不合法符号⊥,否则,判定SKU,S'绑定身份U。
进一步地,如果SKU,S通过公开验证且绑定用户U,而用户U否认拥有SKU,S,则验证等式e(σ,g)=e(G(K,PU),PU)是否成立,如果不成立,返回符号⊥;否则,用户U额外提供私钥 其中,与SKU,S有相同的K,然后公开验证是否绑定身份U,如果验证合法,则返回符号⊥,否则返回用户身份U。
优选的,步骤3中预先设定访问结构表示为其中,为l×k规模的矩阵,ρ是一个映射,将矩阵的行映射到某个属性。
一种可公开定责无密钥托管的密文策略属性基加密装置,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,包含:初始化模块、私钥生成模块、数据加密模块、数据解密模块及公开验证模块,其中,
初始化模块,用于通过给定的安全参数,系统属性全集,确定系统公开参数;
私钥生成模块,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,权威机构CA依据签名信息和计算得到的私钥初始数据进行签名验证,并将计算得到的私钥参数数据发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
数据加密模块,数据加密方执行加密算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
数据解密模块,数据解密方依据其用户属性集合执行解密算法进行密文数据的解密操作,生成解密私钥;
公开验证模块,用于根据数据解密模块生成的解密私钥,第三方利用系统公开参数并通过公开验证算法进行私钥验证及身份信息绑定。
本发明的有益效果:
本发明针对CP-ABE系统中存在的用户、权威机构两类私钥滥用问题以及密钥托管问题,提出一个可公开定责无密钥托管的密文策略属性基加密算法,该算法采用两个权威机构共同产生私钥的方式解决了密钥托管问题,使得任一权威机构不能独立解密任何密文,大大提高网络信息的安全性和实用性;此外,任何第三方可以对泄露私钥的身份进行追踪,并且可以利用公开参数判定私钥是用户泄露的还是权威机构非法颁发的,从而实现公开定责,提升了第三方服务的安全性能,有效阻止两类私钥滥用攻击和密钥托管,实现公开定责,有效保证网络安全的可靠性,对网络信息安全技术具有重要的指导意义。
附图说明:
图1为本发明的系统架构图;
图2为本发明的方法流程图;
图3为本发明的装置示意图。
具体实施方式:
下面结合附图和技术方案对本发明作进一步清楚、完整的说明,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
现有技术中CP-ABE方案包括以下四个算法:
系统初始化:权威机构(CA)选取素数p阶的乘法循环群随机选取群中的一个生成元g,选取一个双线性映射对属性空间中每一个属性随机选取随机选取系统主密钥MSK=gα,公开参数
加密:给定消息M以及访问结构其中为l×k规模的矩阵,如下生成密文
随机选取向量对i=1,…,l,计算其中Wi的第i行;
随机选取计算:
C=M·e(g,g)αs,C'=gs
私钥生成:给定用户的属性集如下生成用户私钥
随机选取计算私钥L=gτ,K=gαg,Ki=Ti τ,
解密:给定密文如果w满足解密访问结构令I={i:attρ(i)∈w},通过秘密重构算法计算使得∑i∈IωiWi=(1,0,…,0),然后计算:
由于私钥只与用户的属性集合相关,未与用户的身份信息关联,而同一属性集合可以对应多个用户,因此如果用户为了获取非法利益将其解密私钥分享给未授权用户,也无法追踪到是哪个用户进行的非法共享;(2)Waters提出的CP-ABE方案,有唯一的权威机构为所有用户颁发私钥,因此,权威机构可以给未授权的用户非法颁发解密私钥,第三方也无法判定是用户进行的恶意共享还是权威机构进行的非法颁发;(3)由于权威机构知道所有用户的私钥,因此可以解密任何的密文。综上所述,Waters提出的CP-ABE算法不能根据泄露的私钥追踪到私钥的拥有者,即使知道泄露私钥的拥有者身份也无法判定是否为权威机构非法颁发还是用户恶意共享,即不能实现公开定责性,同时也无法阻止权威机构解密密文,即存在密钥托管问题。密文策略属性基加密可以灵活的实现“一对多”的加、解密运算,在云计算、物联网等新型网络服务中有广泛的应用前景。但是,密文策略属性基加密系统中存在两类私钥滥用问题:一是,用户可以将其解密私钥进行恶意共享,使得未授权的用户通过共享私钥解密密文;二是,权威机构(私钥颁发中心,CA)可以给任意未授权的用户非法颁发解密私钥,此外,权威机构由于知道所有用户的私钥可以解密任何的密文。公开定责指的是任何审计机构可以根据泄露的解密私钥公开的判定是用户还是权威机构在进行私钥滥用;发明中无密钥托管指的是权威机构不能独立的解密任何密文(除非发明中的两个权威机构合谋)。
为解决上述现有技术中的不足,参见图1和2所示,本实施例提供一种可公开定责无密钥托管的密文策略属性基加密方法,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,加密方法包含初始化、私钥生成、加密及解密四个过程,其具体实现步骤如下:
101、初始化,通过给定的安全参数,系统属性全集,确定系统公开参数;
102、私钥生成,包含私钥生成初始阶段和私钥生成阶段,其中,私钥生成初始阶段,权威机构CA和OA合作生成私钥初始数据,用户依据私钥初始数据计算签名信息,并将签名信息和私钥初始数据发送给权威机构CA;私钥生成阶段,权威机构CA依据签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
103、数据加密,数据加密方执行加密算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
104、数据解密,数据解密方依据其用户属性集合执行解密算法进行密文数据的解密操作,生成解密私钥;
105、公开追踪及验证,根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定。
首先采用两个权威机构:CA和OA,合作生成私钥的方式生成私钥。CA和OA不能独立的生成私钥,所以无法独立的进行非法私钥颁发和解密密文,因此假定CA和OA不合谋的前提下,解决了密钥托管问题以及权威机构的私钥滥用问题。通过权威机构对解密私钥身份进行签名的方式,实现了泄露私钥的身份可追踪性,并利用用户签名的不可否认性,第三方可以利用公开参数验证私钥是用户泄露的还是权威机构非法颁发的,实现了公开定责性。
在本发明的另一个实施例中,私钥生成初始阶段,执行如下内容:权威机构CA生成并维护一个CA维护列表,计算初始私钥参数并发送给权威机构OA,其中,CA维护列表中至少存储有用户身份及CA生成的初始私钥参数信息;权威机构OA生成并维护一个OA维护列表,依据权威机构CA发送的初始私钥参数,计算私钥初始数据并发送给用户,其中,OA维护列表至少存储有用户身份及OA计算的私钥初始数据;用户依据收到的私钥初始数据计算其签名数据,并将私钥初始数据及签名数据发送给权威机构CA。
进一步地,私钥生成阶段,执行如下内容:权威机构CA依据签名数据、私钥初始数据及用户签名公钥进行签名验证,若签名有效,则权威机构CA将私钥初始数据及签名数据补入CA维护列表中用户身份对应表项中,随机选取一个秘密值,计算其私钥参数数据,将私钥参数数据发送至权威机构OA,将随机选取的用户秘密值发送至用户,否则,返回不合法符号;权威机构OA依据私钥参数数据计算私钥数据,将私钥数据发送给用户,并将签名数据补入OA维护列表中用户身份对应表项中。
下面对其各个步骤/阶段进行说明:
系统初始化,算法如下:给定安全参数λ,选取两个素数p阶的乘法循环群随机选取群的一个生成元g;选取一个双线性对表示系统的属性全集,对每一个属性随机选取代表整数剩余类域中的非零元素组成的集合,令选取两个密码学上安全的Hash函数 系统公开参数
CA密钥生成算法如下:CA随机选取CA秘密保存其主密钥MSKCA=α1,公布其公钥
OA密钥生成算法如下:OA随机选取OA秘密保存其主密钥MSKOA=α2,公布其公钥
用户签密私钥生成算法如下:用户U随机选取签名私钥计算签名公钥
用户解密私钥生成算法如下:给定用户的身份U、属性集合S,如下生成私钥
1)CA首先验证身份U及属性集合S的合法性,随机选取计算并将发送给OA;OA随机选取计算最后,OA把K秘密发送给用户。要求K,是第一次为用户U生成,否则重新选取。为了保持一致性,CA维护列表LCA存储(U,*,*),OA维护列表LOA存储(U,K,*)。
2)接收到K,用户U计算短签名并将σ,K发送给CA。
3)CA验证e(σ,g)=e(G(K,PU),PU),如果签名有效,CA补充列表LCA存储(U,K,σ),随机选取计算其余私钥其中h=H(σ,K,U),CA将(U,K,σ,)发送给OA,并将θ发送给用户。
4)OA计算OA补充列表LOA存储(U,K,σ),并将(K',Ki)发送给用户。
加密算法给定消息M以及访问结构其中为l×k规模的矩阵,ρ表示矩阵的行到某个属性的映射,如下生成密文
随机构造向量随机选取
计算C=M·e(g,g)αr,C'=gr
从i=1到l,计算
解密算法Decrypt(PK,CT,SKU,S)→Mor⊥:给定密文如果用户U拥有的属性集合S'满足访问结构如下恢复明文:
计算{ωi:i∈I}使得其中I={i:attρ(i)∈S'};
计算:其中h=H(σ,K,U)。
公开验证算法:给定用户私钥任何第三方可以利用系统公开参数如下进行验证:
验证等式e(K',g)=e(g,g)αh/θe(ga,K),其中h=H(σ,K,U),是否成立,如果不成立,返回不合法符号⊥;否则,令表示使得e(Ki,g)=e(K,Hi)成立的属性集合,如果S'是空集,返回不合法符号⊥,否则,判定SKU,S'绑定身份U。
审计算法:如果SKU,S通过公开验证算法验证且绑定身份U,而U否认拥有SKU,S,审计中心可以:
验证等式e(σ,g)=e(G(K,PU),PU)是否成立,如果不成立,返回符号⊥;否则,U需要额外提供私钥其中与SKU,S有相同的K,然后公开验证是否绑定身份U,如果验证合法,则返回符号⊥,否则返回用户身份U。
对应于上述的可公开定责无密钥托管的密文策略属性基加密方法实施例,本发明还提供一种可公开定责无密钥托管的密文策略属性基加密装置,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,参见图3所示,包含:初始化模块201、私钥生成模块202、数据加密模块203、数据解密模块204及公开验证模块205,其中,
初始化模块201,用于通过给定的安全参数,系统属性全集,确定系统公开参数;
私钥生成模块202,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,权威机构CA依据签名信息和计算得到的私钥初始数据进行签名验证,并将计算得到的私钥参数数据发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
数据加密模块203,数据加密方执行加密算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
数据解密模块204,数据解密方依据其用户属性集合执行解密算法进行密文数据的解密操作,生成解密私钥
公开验证模块205,用于根据数据解密模块生成的解密私钥,第三方利用系统公开参数并通过公开验证苏阿饭进行私钥验证及身份信息绑定。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,加密方法包含初始化、私钥生成、加密、解密及公开验证五个过程,其具体实现步骤如下:
步骤1)、初始化,通过给定的安全参数,系统属性全集,确定系统公开参数;
步骤2)、私钥生成,包含私钥生成初始阶段和私钥生成阶段,其中,私钥生成初始阶段,权威机构CA和OA合作生成私钥初始数据,用户依据私钥初始数据计算签名信息,并将签名信息和私钥初始数据发送给权威机构CA;私钥生成阶段,权威机构CA依据签名信息和私钥初始数据进行签名验证,并计算私钥参数数据并发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
步骤3)、数据加密,数据加密方执行加密算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
步骤4)、解密,数据解密方依据其用户属性集合执行解密算法进行密文数据的解密操作,生成解密私钥;
步骤5)、公开验证,根据解密私钥,第三方利用系统公开参数进行私钥验证及身份信息绑定;
步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA生成并维护一个CA维护列表,计算初始私钥参数并发送给权威机构OA,其中,CA维护列表中至少存储有用户身份及CA生成的初始私钥参数信息;权威机构OA生成并维护一个OA维护列表,依据权威机构CA发送的初始私钥参数,计算私钥初始数据并发送给用户,其中,OA维护列表至少存储有用户身份及OA计算的私钥初始数据;用户依据收到的私钥初始数据计算其签名数据,并将私钥初始数据及签名数据发送给权威机构CA。
2.根据权利要求1所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤2中,私钥生成阶段,执行如下内容:权威机构CA依据用户签名数据、私钥初始数据及用户签名公钥进行签名验证,若签名有效,则权威机构CA将私钥初始数据及签名数据补入CA维护列表中用户身份对应表项中,随机选取一个秘密值,计算用户属性对应的私钥参数数据,将私钥参数数据发送至权威机构OA,将随机选取的秘密值发送至用户,否则,返回不合法符号;权威机构OA依据CA发送的私钥参数数据计算私钥数据,将私钥数据发送给用户,并将签名数据补入OA维护列表中用户身份对应表项中。
3.根据权利要求1所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤1具体包含如下内容:根据给定的安全参数λ,选取两个素数p阶的乘法循环群随机选取群的一个生成元g;选取一个双线性对 表示系统的属性全集,对每一个属性随机选取 代表整数剩余类域中的非零元素组成的集合,令选取两个Hash函数,即选取确定系统公开参数
4.根据权利要求3所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤2中,私钥生成初始阶段,执行如下内容:权威机构CA验证用户U及属性集合S的合法性,随机选取计算初始私钥参数并将初始私钥参数发送给权威机构OA;权威机构OA随机选取计算私钥初始数据权威机构OA将私钥初始数据K秘密发送给用户,其中,K,是第一次为用户U生成,否则重新选取,权威机构CA维护列表LCA按照存储:U,*,*;权威机构OA维护列表LOA存储:U,K,*。
5.根据权利要求4所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤2中,私钥生成阶段,执行如下内容:用户U接收到私钥初始数据K,计算其签名数据并将σ,K发送给权威机构CA;权威机构CA根据公式e(σ,g)=e(G(K,PU),PU)进行签名验证,如果签名有效,则权威机构CA对应补充维护列表LCA存储:U,K,σ;并随机选取秘密值计算其余私钥其中,h=H(σ,K,U),权威机构CA将数据信息发送给权威机构OA,并将秘密值θ发送给用户,该数据信息包含:U,K,σ,否则,返回不合法符号;权威机构OA依据接收到的数据分别计算私钥数据 将K',Ki发送给用户,并补充维护列表LOA存储:U,K,σ。
6.根据权利要求5所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤5中,根据用户私钥第三方利用系统公开参数进行如下验证:
验证等式e(K',g)=e(g,g)αh/θe(ga,K)是否成立,其中,h=H(σ,K,U),如果不成立,返回不合法符号⊥;否则,令用户U拥有的属性集合S'满足表示使得e(Ki,g)=e(K,Hi)成立的属性集合,如果S'是空集,返回不合法符号⊥,否则,判定SKU,S'绑定身份U。
7.根据权利要求6所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,如果SKU,S通过公开验证且绑定用户U,而用户U否认拥有SKU,S,则验证等式e(σ,g)=e(G(K,PU),PU)是否成立,如果不成立,返回符号⊥;否则,用户U额外提供私钥 其中,与SKUS有相同的K,然后公开验证是否绑定身份U,如果验证合法,则返回符号⊥,否则返回用户身份U。
8.根据权利要求1所述的可公开定责无密钥托管的密文策略属性基加密方法,其特征在于,步骤3中预先设定访问结构表示为其中,为l×k规模的矩阵,ρ表示矩阵的行到某个属性的映射。
9.一种可公开定责无密钥托管的密文策略属性基加密装置,其特征在于,通过权利要求1所述的可公开定责无密钥托管的密文策略属性基加密方法并基于如下实体实现:数据加密方、数据解密方、第三方,及两个权威机构CA和OA,包含:初始化模块、私钥生成模块、数据加密模块、数据解密模块及公开验证模块,其中,
初始化模块,用于通过给定的安全参数,系统属性全集,确定系统公开参数;
私钥生成模块,权威机构CA和OA合作生成私钥初始数据,用户对私钥初始数据进行签名,权威机构CA依据用户签名信息和计算得到的私钥初始数据进行签名验证,并将计算得到的私钥参数数据发送至权威机构OA,权威机构OA计算私钥数据,并发送给用户;
数据加密模块,数据加密方执行加密算法,根据预先设定访问结构,对消息M执行加密操作,生成密文数据,属性集合满足该预先设定访问结构的用户获取该密文数据解密权限;
数据解密模块,数据解密方依据其用户属性集合执行解密算法进行密文数据的解密操作,生成解密私钥;
公开验证模块,用于根据数据解密模块生成的解密私钥,第三方利用系统公开参数并通过公开验证算法进行私钥验证及身份信息绑定。
CN201710557155.9A 2017-07-10 2017-07-10 可公开定责无密钥托管的密文策略属性基加密方法及其装置 Active CN107508667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710557155.9A CN107508667B (zh) 2017-07-10 2017-07-10 可公开定责无密钥托管的密文策略属性基加密方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710557155.9A CN107508667B (zh) 2017-07-10 2017-07-10 可公开定责无密钥托管的密文策略属性基加密方法及其装置

Publications (2)

Publication Number Publication Date
CN107508667A CN107508667A (zh) 2017-12-22
CN107508667B true CN107508667B (zh) 2019-09-17

Family

ID=60679351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710557155.9A Active CN107508667B (zh) 2017-07-10 2017-07-10 可公开定责无密钥托管的密文策略属性基加密方法及其装置

Country Status (1)

Country Link
CN (1) CN107508667B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173648B (zh) * 2017-12-29 2021-01-26 数安时代科技股份有限公司 基于私钥托管的数字安全处理方法、设备及存储介质
CN109298938A (zh) * 2018-09-21 2019-02-01 华南理工大学 基于异或运算和混沌的不可信云中心批量资源分享方法
CN111163036B (zh) * 2018-11-07 2022-03-29 中移(苏州)软件技术有限公司 一种数据共享方法、装置、客户端、存储介质及系统
CN109995795B (zh) * 2019-04-26 2021-08-27 桂林电子科技大学 一种支持用户动态加入的谓词群加密方法及系统
CN110830254B (zh) * 2019-12-24 2021-02-02 电子科技大学 一种基于身份与属性的签密方法
CN111464503B (zh) * 2020-03-11 2022-03-01 中国人民解放军战略支援部队信息工程大学 基于随机多维变换的网络动态防御方法、装置及系统
CN111431715B (zh) * 2020-03-30 2020-12-18 中南民族大学 一种支持隐私保护的策略控制签名方法
CN111555886B (zh) * 2020-04-24 2022-07-26 深圳市赛为智能股份有限公司 物联网数据认证方法、装置、计算机设备及存储介质
CN111756722B (zh) * 2020-06-18 2022-07-22 福建师范大学 一种无密钥托管的多授权属性基加密方法和系统
CN111901328B (zh) * 2020-07-22 2021-08-06 电子科技大学 一种基于素数阶群的基于属性加密方法
CN112699395B (zh) * 2021-01-14 2023-06-06 暨南大学 细粒度访问控制的可追责的基于属性的匿名认证方法
CN113852458A (zh) * 2021-03-25 2021-12-28 天翼智慧家庭科技有限公司 支持电路结构的多权威基于属性签名方法
CN115499141A (zh) * 2021-06-17 2022-12-20 中移雄安信息通信科技有限公司 一种基于属性的数据加密方法及装置
CN115834130A (zh) * 2022-10-25 2023-03-21 西安电子科技大学 一种实现了部分策略隐藏的属性基加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807991A (zh) * 2009-02-18 2010-08-18 上海交通大学 密文政策属性基加密系统和方法
CN103647644A (zh) * 2013-12-26 2014-03-19 北京航空航天大学 一种实现分层认证机构的属性基加密方法
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法
CN106487506A (zh) * 2016-10-08 2017-03-08 西安电子科技大学 一种支持预加密和外包解密的多机构kp‑abe方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807991A (zh) * 2009-02-18 2010-08-18 上海交通大学 密文政策属性基加密系统和方法
CN103647644A (zh) * 2013-12-26 2014-03-19 北京航空航天大学 一种实现分层认证机构的属性基加密方法
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法
CN106487506A (zh) * 2016-10-08 2017-03-08 西安电子科技大学 一种支持预加密和外包解密的多机构kp‑abe方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Accountable Ciphertext-Policy Attribute-Based Encryption Scheme Supporting Public Verifiability and Nonrepudiation;于刚 等;《10th International Conference on Provable Security》;20161231;第3-18页 *
可公开定责的密文策略属性基加密方案;马潇潇 等;《计算机科学》;20170531(第5期);第2-5节 *
属性基加密机制;苏金树 等;《软件学报》;20110307(第6期);第1299-1315页 *

Also Published As

Publication number Publication date
CN107508667A (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
CN107508667B (zh) 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN113595971B (zh) 一种基于区块链的分布式数据安全共享方法、系统和计算机可读介质
CN105592100B (zh) 一种基于属性加密的政务云访问控制方法
CN102437912B (zh) 一种基于混沌算法的n重rsa加密算法的数字版权保护方法
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN102025507B (zh) 一种保护数字内容消费者隐私的数字版权管理方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN108881314A (zh) 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统
CN102075544A (zh) 局域网共享文件加密系统及其加解密方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN104468615A (zh) 基于数据共享的文件访问和修改权限控制方法
CN106656997B (zh) 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN106059763A (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN115296817B (zh) 基于区块链技术和属性加密的数据访问控制方法
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN106612169A (zh) 云环境下一种安全的数据共享方法
CN114143094A (zh) 基于区块链的多授权属性基可验证加密方法
CN104184736B (zh) 一种实现安全云计算的方法和系统
Mukundan et al. Replicated Data Integrity Verification in Cloud.
US8644509B2 (en) Data providing process based on an IBPE scheme
Ma et al. Comments on “control cloud data access privilege and anonymity with fully anonymous attribute-based encryption”
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN111541731B (zh) 一种基于区块链和知悉范围加密的电子文件访问控制方法
KR20060074805A (ko) 신뢰할 수 없는 네트워크 스토리지에서의 시간단위 권한관리 방법
CN103428299A (zh) 一种云存储访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant