CN108092972A - 一种多授权中心基于属性的可搜索加密方法 - Google Patents

一种多授权中心基于属性的可搜索加密方法 Download PDF

Info

Publication number
CN108092972A
CN108092972A CN201711332575.3A CN201711332575A CN108092972A CN 108092972 A CN108092972 A CN 108092972A CN 201711332575 A CN201711332575 A CN 201711332575A CN 108092972 A CN108092972 A CN 108092972A
Authority
CN
China
Prior art keywords
represent
key
attribute
ciphertext
mrow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711332575.3A
Other languages
English (en)
Other versions
CN108092972B (zh
Inventor
苗银宾
马建峰
伍祈应
王祥宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201711332575.3A priority Critical patent/CN108092972B/zh
Publication of CN108092972A publication Critical patent/CN108092972A/zh
Application granted granted Critical
Publication of CN108092972B publication Critical patent/CN108092972B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种多授权中心基于属性的可搜索加密方法,根据多授权中心的思路,结合可搜索加密技术和属性加密技术,在云存储背景下,该技术支持关键字密文检索,快速定位用户感兴趣的密文文档;同时利用属性加密技术实现了细粒度访问控制;并根据多授权中心的思路大大提高了密钥分发和数据用户认证的效率,也降低了由于单个授权中心失效而无法工作的风险,利用密文策略的属性加密技术实现了细粒度的访问控制,只有属性满足访问控制策略的数据用户才能进行密文检索。

Description

一种多授权中心基于属性的可搜索加密方法
技术领域
本发明属于信息安全技术领域,涉及属性加密技术和可搜索加密技术,具体涉及一种多授权中心基于属性的可搜索加密方法,可用于在云存储背景下实现多授权中心基于属性的可搜索加密。
背景技术
由于云计算易于访问、成本低廉和灵活资源管理等优势,越来越多的个人、企业和医院等选择将数据外包到云端服务器来减轻本地数据管理开销。然而,云计算给我们带来便利的同时也存在着严重的安全隐患,因为存储在云服务器上的明文数据可能会遭到云服务提供商或者黑客的非法访问。在数据外包之前对数据进行加密的方式能够有效地保障数据的安全性,然而,传统的明文检索技术无法在密文上进行搜索。当数据用户想要获取感兴趣的文档时,最简单的解决方案是将所有密文下载到本地进行解密后再进行明文检索,但该方式会浪费大量的带宽资源和计算资源。可搜索加密技术的提出让数据用户可以进行密文关键字检索,快速定位到感兴趣的文档,同时不会泄露任何信息给云服务器,保障了数据的安全性。因此,可搜索加密技术成为了最近的研究热点。
云计算的发展为密文检索技术的安全性提出了新的要求:防止未经授权的数据用户访问数据。现有的基于属性的可搜索加密技术结合属性加密技术和可搜索加密技术,实现了只有属性满足访问控制策略的数据用户才能检索密文数据。因此,基于属性的可搜索加密技术不仅实现了高效的密文检索,而且支持细粒度的访问控制。
大量的基于属性的可搜索加密技术都是单个授权中心来进行密钥的计算和分发,这存在着授权中心计算负担过重的问题。为解决该问题,利用多授权中心的思想将密钥分发和属性认证的工作分配到下层部门,大大提高了密钥分发和用户认证的效率,也降低了由于单个授权中心失效而无法工作的风险。
因此,如何在云存储背景下设计实现多授权中心基于属性的可搜索加密技术成为了急需解决的关键问题。
发明内容
针对现有技术存在的不足,本发明结合可搜索加密技术和属性加密技术,并根据多授权中心的思路,提出了一种多授权中心基于属性的可搜索加密技术。在云存储背景下,该技术支持关键字密文检索,快速定位用户感兴趣的密文文档;同时利用属性加密技术实现了细粒度访问控制;并根据多授权中心的思路大大提高了密钥分发和数据用户认证的效率,也降低了由于单个授权中心失效而无法工作的风险。
为了实现上述目的,本发明采用的技术方案是,一种多授权中心基于属性的可搜索加密方法,包括以下步骤:
步骤一,系统初始化:中央授权中心CA根据安全参数k,生成公共参数pm和主密钥msk;
步骤二,密钥生成:根据数据用户的属性集S和身份信息IDu,被选定的第j个属性授权中心AAj将生成临时密钥SKu,0,并发送给中央授权中心CA;中央授权中心CA生成最终密钥SKu,1,并将最终密钥SKu,1通过属性授权中心AAj返回给数据用户;
步骤三,索引建立:给定明文文档集F={f},关键字集W={w}和访问控制结构P,数据拥有者利用对称密钥集SK={skf}将明文文档集F加密成密文文档集C,利用访问控制结构P将对称密钥集SK加密成对称密文密钥集CT,根据关键字集W生成密文索引集I,并将密文文档集C,密文对称密钥集CT,索引集I和访问控制结构P发送给云服务器;
步骤四,陷门生成:数据用户根据查询关键字w',数据用户的属性集S和最终私钥SKu,1生成陷门Tw',并将陷门Tw'和数据用户的属性集S发送给云服务器;
步骤五,密文搜索:云服务器首先验证数据用户的属性集S是否满足访问控制结构,如果不满足,终止操作;否则,云服务器将陷门Tw'和密文索引集I进行匹配,将匹配成功的返回密文集C'和相应的返回密文密钥集CT*发送给数据用户;
步骤六,密文解密:根据返回密文集C'和相应的返回密文密钥集CT*,数据用户利用最终私钥SKu,1和返回密文密钥集CT*解密返回密文集C'得到明文文档。
进一步的,所述步骤一中,公共参数
主密钥
msk={a0,a1,b0,b1,v1,…vU};
其中,G是p阶加法循环群,g,g0,g1是G的生成元,GT是p阶乘法循环群,e是双线性映射G×G→GT,H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数,a0表示第一随机数:a0∈Zp,a1表示第二随机数a1∈Zp,b0表示第三随机数:b0∈Zp,b1表示第四随机数b1∈Zp,系统属性集U={Att1,…,Attu},Att1表示第一个系统属性,Attu表示第u个系统属性,对第i个属性计算第i个属性相关值vi表示第i个属性相关随机数,v1表示第一个属性相关随机数,vu表示第u个属性相关随机数。
进一步的,所述步骤二,具体包括以下步骤:
第一步:对身份信息的是IDj属性授权中心AAj,中央授权中心CA为其生成授权中心公钥PKj,授权中心私钥SKj和授权中心证书Certj;对身份信息是IDu的数据用户,中央授权中心CA为其生成数据用户密钥ku和数据用户证书Certu
其中表示第j个属性授权中心的公钥,SKj=kj表示第j个属性授权中心的私钥,kj表示第j随机数:kj∈Zp,1≤j≤m表示有m个属性授权中心,数据用户密钥ku∈Zp
第二步:属性集是S={τ}的数据用户是发起密钥生成请求,首先随机选择一个属性授权中心AAj,属性授权中心AAj验证数据用户证书Certu的合法性。如果数据用户没有合法的属性集,则终止操作;否则,属性授权中心AAj根据属性集S中的每个属性τ生成临时密钥SKu,0={kj,u,τ,0',kj,u,τ,0”}τ∈S
其中kj,u,τ,0'表示第一临时密钥分量,kj,u,τ,0”表示第二临时密钥分量,α表示第五随机数,α∈Zp,β表示第六随机数,β∈Zp,Φτ表示第τ个属性相关值;
第三步:属性授权中心AAj将临时密钥SKu,0,属性授权中心AAj的身份信息IDj,数据用户的身份信息IDu和数据用户的属性集合S发送给中央授权中心CA;
第四步:中央授权中心CA生成最终密钥SKu,1={K0,K1,K2,K3,{kj,u,τ,1',kj,u,τ,1”,kj,u,τ,1”'}τ∈S},并将最终密钥SKu,1通过属性授权中心AAj返回给数据用户;
其中K0表示第一最终密钥分量,K1表示第二最终密钥分量,K2表示第三最终密钥分量,K3表示第四最终密钥分量,kj,u,τ,1'表示第五最终密钥分量,kj,u,τ,1”表示第六最终密钥分量,kj,u,τ,1”'表示第七最终密钥分量,γu表示第七随机数,γu∈Zp
进一步的,所述步骤三,具体包括以下步骤:
第一步,用(M,ρ)来表示访问结构P,其中M是l×n的共享矩阵,l表示行数,n表示列数,ρ(i)是从{1,2,…,l}到P的单向映射;
第二步,选取一个随机向量v={s,r2,r3,…,rn},其中s∈Zp表示将要共享的秘密值,rx表示第x随机数:rx∈Zp,2≤x≤n;
第三步,计算共享秘密值λi=Mi·vT,其中Mi表示M的第i行向量,vT表示随机向量v的转置;
第四步,数据拥有者对密文对称密钥skf进行加密,生成密文对称密钥CTf={Ci,1,Ci,2,Cf,C'};
其中,Ci,1表示第一密文对称密钥分量:Ci,2表示第二密文对称密钥分量:Cf表示第三密文对称密钥分量:C'表示第四密文对称密钥分量C'=gs:πi表示第i随机数:πi∈Zp,1≤i≤l;
第五步,给定关键字集W={w},数据拥有者对包含关键字w的明文文档建立密文索引Iw={I0,It,1,I2,I3};
其中I0表示第一索引分量:Ii,1表示第二索引分量:I2表示第三索引分量:I3表示第四索引分量:
第六步,数据拥有者将密文文档集C,密文对称密钥集CT,索引集I和访问控制结构P发送给云服务器;
进一步的,所述步骤四中,陷门Tw={T0,T1},其中T0表示第一陷门分量:T1表示第二陷门分量:γu'表示第四随机数,γu'∈Zp
进一步的,所述步骤五中,云服务器按照如下等式将陷门Tw'和密文索引集I进行匹配,如果等式成立,则说明该密文索引所对应的密文包含关键字w':
I2·e(T0,I0·Πρ(i)∈SIi,1)=e(C',T1)
进一步的,所述步骤六,具体包括以下步骤:
第一步:假定P'∈P是授权集合,定义根据线性秘密共享技术,存在常数集合{μi∈Zp}i∈η使得
第二步:对于属性集S={τ},对每个属性τ,数据用户计算中间量
第三步:给定常数集{μi},数据用户根据以下公式即可恢复出对称密钥skf,从而解密得到明文文档:
与现有技术相比,本发明至少具有以下有益的技术效果,通过将授权中心密钥分发和属性认证的工作分配到下层部门,让下层的多授权中心作为中间代理执行该项操作,不仅大大提高了密钥分发和用户认证的效率,也降低了由于单个授权中心失效而无法工作的风险;通过建立密文索引,让数据用户生成有效的陷门可以进行关键字密文检索,不仅保护了数据的安全性,而且可以快速定位用户感兴趣的密文文档;通过让密文与访问控制结构相关,密钥与数据用户属性相关,只有属性满足访问控制结构的数据用户是合法的,从而实现了细粒度的访问控制,在实际应用中是高效可行的。
附图说明
图1是本发明的系统示意图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步说明。
针对现有技术存在的不足,本发明提供了一种多授权中心基于属性的可搜索加密方法。参照图1系统示意图,本发明包括以下步骤:
步骤一,系统初始化:中央授权中心CA根据安全参数k,生成公共参数pm和主密钥msk,其中:
公共参数
主密钥msk={a0,a1,b0,b1,v1,…vU}。
其中G是p阶加法循环群,g,g0,g1是G的生成元,GT是p阶乘法循环群,e是双线性映射G×G→GT,H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数,a0表示第一随机数:a0∈Zp,a1表示第二随机数a1∈Zp,b0表示第三随机数:b0∈Zp,b1表示第四随机数b1∈Zp,系统属性集U={Att1,…,Attu},Att1表示第一个系统属性,Attu表示第u个系统属性,对第i个属性计算第i个属性相关值vi表示第i个属性相关随机数,v1表示第一个属性相关随机数,vu表示第u个属性相关随机数。
步骤二,密钥生成:如图1中的①所示,根据数据用户的属性集S和身份信息IDu,被选定的第j个属性授权中心AAj将生成临时密钥SKu,0,并发送给中央授权中心CA;中央授权中心CA生成最终密钥SKu,1,并将最终密钥SKu,1通过属性授权中心AAj返回给数据用户,具体包括以下步骤:
第一步:对身份信息的是IDj属性授权中心AAj,中央授权中心CA为其生成授权中心公钥PKj,授权中心私钥SKj和授权中心证书Certj;对身份信息是IDu的数据用户,中央授权中心CA为其生成数据用户密钥ku和数据用户证书Certu
其中表示第j个属性授权中心的公钥,SKj=kj表示第j个属性授权中心的私钥,kj表示第j随机数:kj∈Zp,1≤j≤m表示有m个属性授权中心,数据用户密钥ku∈Zp
第二步:属性集是S={τ}的数据用户是发起密钥生成请求,首先随机选择一个属性授权中心AAj,属性授权中心AAj验证数据用户证书Certu的合法性。如果数据用户没有合法的属性集,则终止操作;否则,属性授权中心AAj根据属性集S中的每个属性τ生成临时密钥SKu,0={kj,u,τ,0',kj,u,τ,0”}τ∈S
其中kj,u,τ,0'表示第一临时密钥分量,kj,u,τ,0”表示第二临时密钥分量,α表示第五随机数,α∈Zp,β表示第六随机数,β∈Zp,Φτ表示第τ个属性相关值。
第三步:属性授权中心AAj将临时密钥SKu,0,属性授权中心AAj的身份信息IDj,数据用户的身份信息IDu和数据用户的属性集合S发送给中央授权中心CA;
第四步:中央授权中心CA生成最终密钥SKu,1={K0,K1,K2,K3,{kj,u,τ,1',kj,u,τ,1”,kj,u,τ,1”'}τ∈S},并将最终密钥SKu,1通过属性授权中心AAj返回给数据用户;
其中K0表示第一最终密钥分量,K1表示第二最终密钥分量,K2表示第三最终密钥分量,K3表示第四最终密钥分量,kj,u,τ,1'表示第五最终密钥分量,kj,u,τ,1”表示第六最终密钥分量,kj,u,τ,1”'表示第七最终密钥分量,γu表示第七随机数,γu∈Zp
步骤三,索引建立:如图1中的②所示,给定明文文档集F={f},关键字集W={w}和访问控制结构P,数据拥有者利用对称密钥集SK={skf}将明文文档集F加密成密文文档集C,利用访问控制结构P将对称密钥集SK加密成对称密文密钥集CT,根据关键字集W生成密文索引集I,并将密文文档集C,密文对称密钥集CT,索引集I和访问控制结构P发送给云服务器,具体包括以下步骤:
第一步,用(M,ρ)来表示访问结构P,其中M是l×n的共享矩阵,l表示行数,n表示列数,ρ(i)是从{1,2,…,l}到P的单向映射;
第二步,选取一个随机向量v={s,r2,r3,…,rn},其中s∈Zp表示将要共享的秘密值,rx表示第x随机数:rx∈Zp,2≤x≤n;
第三步,计算共享秘密值λi=Mi·vT,其中Mi表示M的第i行向量,vT表示随机向量v的转置;
第四步,数据拥有者对密文对称密钥skf进行加密,生成密文对称密钥CTf={Ci,1,Ci,2,Cf,C'};
其中,Ci,1表示第一密文对称密钥分量:Ci,2表示第二密文对称密钥分量:Cf表示第三密文对称密钥分量:C'表示第四密文对称密钥分量C'=gs:πi表示第i随机数:πi∈Zp,1≤i≤l;
第五步,给定关键字集W={w},数据拥有者对包含关键字w的明文文档建立密文索引Iw={I0,It,1,I2,I3};
其中I0表示第一索引分量:Ii,1表示第二索引分量:I2表示第三索引分量:I3表示第四索引分量:
第六步,数据拥有者将密文文档集C,密文对称密钥集CT,索引集I和访问控制结构P发送给云服务器;
步骤四,陷门生成:如图1中的③所示,数据用户根据查询关键字w',数据用户的属性集S和最终私钥SKu,1生成陷门Tw',并将陷门Tw'和数据用户的属性集S发送给云服务器,其中,陷门Tw={T0,T1},其中T0表示第一陷门分量:T1表示第二陷门分量:γu'表示第四随机数,γu'∈Zp
步骤五,密文搜索:如图1中的④所示,云服务器首先验证数据用户的属性集S是否满足访问控制结构,如果不满足,终止操作;否则,云服务器将陷门Tw'和密文索引集I进行匹配,将匹配成功的返回密文集C'和相应的返回密文密钥集CT*发送给数据用户,其中,云服务器按照如下等式将陷门Tw'和密文索引集I进行匹配,如果等式成立,则说明该密文索引所对应的密文包含关键字w';
I2·e(T0,I0·Πρ(i)∈SIi,1)=e(C',T1)
步骤六,密文解密:根据返回密文集C'和相应的返回密文密钥集CT*,数据用户利用最终私钥SKu,1和返回密文密钥集CT*解密返回密文集C'得到明文文档,具体包括以下步骤:
第一步:假定P'∈P是授权集合,定义根据线性秘密共享技术,存在常数集合{μi∈Zp}i∈η使得
第二步:对于属性集S={τ},对每个属性τ,数据用户计算中间量
第三步:给定常数集{μi},数据用户根据以下公式即可恢复出对称密钥skf,从而解密得到明文文档。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制。显然对于本领域的专业人员来说,在了解发明内容和原理后,都可能在不背离本发明原理、结构的前提下,进行算法的修正和改进,但是这些基于本发明算法的修正和改进在本发明的权利要求保护范围之内。

Claims (7)

1.一种多授权中心基于属性的可搜索加密方法,其特征在于,包括以下步骤:
步骤一,系统初始化:中央授权中心CA根据安全参数k,生成公共参数pm和主密钥msk;
步骤二,密钥生成:根据数据用户的属性集S和身份信息IDu,被选定的第j个属性授权中心AAj将生成临时密钥SKu,0,并发送给中央授权中心CA;中央授权中心CA生成最终密钥SKu,1,并将最终密钥SKu,1通过属性授权中心AAj返回给数据用户;
步骤三,索引建立:给定明文文档集F={f},关键字集W={w}和访问控制结构P,数据拥有者利用对称密钥集SK={skf}将明文文档集F加密成密文文档集C,利用访问控制结构P将对称密钥集SK加密成对称密文密钥集CT,根据关键字集W生成密文索引集I,并将密文文档集C,密文对称密钥集CT,索引集I和访问控制结构P发送给云服务器;
步骤四,陷门生成:数据用户根据查询关键字w',数据用户的属性集S和最终私钥SKu,1生成陷门Tw',并将陷门Tw'和数据用户的属性集S发送给云服务器;
步骤五,密文搜索:云服务器首先验证数据用户的属性集S是否满足访问控制结构,如果不满足,终止操作;否则,云服务器将陷门Tw'和密文索引集I进行匹配,将匹配成功的返回密文集C'和相应的返回密文密钥集CT*发送给数据用户;
步骤六,密文解密:根据返回密文集C'和相应的返回密文密钥集CT*,数据用户利用最终私钥SKu,1和返回密文密钥集CT*解密返回密文集C'得到明文文档。
2.根据权利要求1所述的一种多授权中心基于属性的可搜索加密方法,其特征在于,所述步骤一中,公共参数主密钥msk={a0,a1,b0,b1,v1,…vU};
其中,G是p阶加法循环群,g,g0,g1是G的生成元,GT是p阶乘法循环群,e是双线性映射G×G→GT,H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数,a0表示第一随机数:a0∈Zp,a1表示第二随机数a1∈Zp,b0表示第三随机数:b0∈Zp,b1表示第四随机数b1∈Zp,系统属性集U={Att1,…,Attu},Att1表示第一个系统属性,Attu表示第u个系统属性,对第i个属性计算第i个属性相关值vi表示第i个属性相关随机数,v1表示第一个属性相关随机数,vu表示第u个属性相关随机数。
3.根据权利要求1所述的一种多授权中心基于属性的可搜索加密方法,其特征在于,所述步骤二,具体包括以下步骤:
第一步:对身份信息的是IDj属性授权中心AAj,中央授权中心CA为其生成授权中心公钥PKj,授权中心私钥SKj和授权中心证书Certj;对身份信息是IDu的数据用户,中央授权中心CA为其生成数据用户密钥ku和数据用户证书Certu
其中表示第j个属性授权中心的公钥,SKj=kj表示第j个属性授权中心的私钥,kj表示第j随机数:kj∈Zp,1≤j≤m表示有m个属性授权中心,数据用户密钥ku∈Zp
第二步:属性集是S={τ}的数据用户是发起密钥生成请求,首先随机选择一个属性授权中心AAj,属性授权中心AAj验证数据用户证书Certu的合法性;如果数据用户没有合法的属性集,则终止操作;否则,属性授权中心AAj根据属性集S中的每个属性τ生成临时密钥SKu,0={kj,u,τ,0',kj,u,τ,0”}τ∈S
其中kj,u,τ,0'表示第一临时密钥分量,表示第二临时密钥分量,α表示第五随机数,α∈Zp,β表示第六随机数,β∈Zp,Φτ表示第τ个属性相关值;
第三步:属性授权中心AAj将临时密钥SKu,0,属性授权中心AAj的身份信息IDj,数据用户的身份信息IDu和数据用户的属性集合S发送给中央授权中心CA;
第四步:中央授权中心CA生成最终密钥SKu,1={K0,K1,K2,K3,{kj,u,τ,1',kj,u,τ,1”,kj,u,τ,1”'}τ∈S},并将最终密钥SKu,1通过属性授权中心AAj返回给数据用户;
其中K0表示第一最终密钥分量,K1表示第二最终密钥分量,K2表示第三最终密钥分量,K3表示第四最终密钥分量,kj,u,τ,1'表示第五最终密钥分量,kj,u,τ,1”表示第六最终密钥分量,kj,u,τ,1”'表示第七最终密钥分量,γu表示第七随机数,γu∈Zp
4.根据权利要求1所述的一种多授权中心基于属性的可搜索加密方法,其特征在于,所述步骤三,具体包括以下步骤:
第一步,用(M,ρ)来表示访问结构P,其中M是l×n的共享矩阵,l表示行数,n表示列数,ρ(i)是从{1,2,…,l}到P的单向映射;
第二步,选取一个随机向量v={s,r2,r3,…,rn},其中s∈Zp表示将要共享的秘密值,rx表示第x随机数:rx∈Zp,2≤x≤n;
第三步,计算共享秘密值λi=Mi·vT,其中Mi表示M的第i行向量,vT表示随机向量v的转置;
第四步,数据拥有者对密文对称密钥skf进行加密,生成密文对称密钥CTf={Ci,1,Ci,2,Cf,C'};
其中,Ci,1表示第一密文对称密钥分量:Ci,2表示第二密文对称密钥分量:Cf表示第三密文对称密钥分量:C'表示第四密文对称密钥分量C'=gs:πi表示第i随机数:πi∈Zp,1≤i≤l;
第五步,给定关键字集W={w},数据拥有者对包含关键字w的明文文档建立密文索引Iw={I0,It,1,I2,I3};
其中I0表示第一索引分量:Ii,1表示第二索引分量:I2表示第三索引分量:I3表示第四索引分量:
第六步,数据拥有者将密文文档集C,密文对称密钥集CT,索引集I和访问控制结构P发送给云服务器。
5.根据权利要求1所述的一种多授权中心基于属性的可搜索加密方法,其特征在于,所述步骤四中,陷门Tw={T0,T1},其中T0表示第一陷门分量:T1表示第二陷门分量:γu'表示第四随机数,γu'∈Zp
6.根据权利要求1所述的一种多授权中心基于属性的可搜索加密方法,其特征在于,所述步骤五中,云服务器按照如下等式将陷门Tw'和密文索引集I进行匹配,如果等式成立,则说明该密文索引所对应的密文包含关键字w':
I2·e(T0,I0·Πρ(i)∈SIi,1)=e(C',T1)。
7.根据权利要求1所述的一种多授权中心基于属性的可搜索加密方法,其特征在于,所述步骤六,具体包括以下步骤:
第一步:假定P'∈P是授权集合,定义根据线性秘密共享技术,存在常数集合{μi∈Zp}i∈η使得
第二步:对于属性集S={τ},对每个属性τ,数据用户计算中间量
第三步:给定常数集{μi},数据用户根据以下公式即可恢复出对称密钥skf,从而解密得到明文文档:
<mrow> <msub> <mi>C</mi> <mi>f</mi> </msub> <mo>&amp;CenterDot;</mo> <mfrac> <mrow> <msub> <mi>&amp;Pi;</mi> <mrow> <mi>i</mi> <mo>&amp;Element;</mo> <mi>&amp;eta;</mi> </mrow> </msub> <msup> <mrow> <mo>(</mo> <mi>e</mi> <mo>(</mo> <msub> <mi>C</mi> <mrow> <mi>i</mi> <mo>,</mo> <mn>1</mn> </mrow> </msub> <mo>,</mo> <msub> <mi>K</mi> <mn>3</mn> </msub> <mo>)</mo> <mo>&amp;CenterDot;</mo> <mi>e</mi> <mo>(</mo> <msub> <mi>C</mi> <mrow> <mi>i</mi> <mo>,</mo> <mn>2</mn> </mrow> </msub> <mo>,</mo> <msub> <mi>&amp;psi;</mi> <mrow> <mi>&amp;rho;</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> </mrow> </msub> <mo>)</mo> <mo>)</mo> </mrow> <msub> <mi>&amp;mu;</mi> <mi>i</mi> </msub> </msup> </mrow> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msup> <mi>c</mi> <mo>&amp;prime;</mo> </msup> <mo>,</mo> <msub> <mi>K</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>a</mi> <mn>0</mn> </msub> <mi>s</mi> </mrow> </msup> <mo>&amp;CenterDot;</mo> <msub> <mi>sk</mi> <mi>f</mi> </msub> </mrow> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>a</mi> <mn>0</mn> </msub> <mi>s</mi> </mrow> </msup> </mrow> </mfrac> <mo>=</mo> <msub> <mi>sk</mi> <mi>f</mi> </msub> <mo>.</mo> </mrow>
CN201711332575.3A 2017-12-13 2017-12-13 一种多授权中心基于属性的可搜索加密方法 Active CN108092972B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711332575.3A CN108092972B (zh) 2017-12-13 2017-12-13 一种多授权中心基于属性的可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711332575.3A CN108092972B (zh) 2017-12-13 2017-12-13 一种多授权中心基于属性的可搜索加密方法

Publications (2)

Publication Number Publication Date
CN108092972A true CN108092972A (zh) 2018-05-29
CN108092972B CN108092972B (zh) 2020-09-29

Family

ID=62175344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711332575.3A Active CN108092972B (zh) 2017-12-13 2017-12-13 一种多授权中心基于属性的可搜索加密方法

Country Status (1)

Country Link
CN (1) CN108092972B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145079A (zh) * 2018-07-24 2019-01-04 南京邮电大学 基于个人兴趣用户模型的云端可搜索加密方法
CN110266490A (zh) * 2019-07-25 2019-09-20 西南石油大学 云存储数据的关键词密文生成方法及装置
CN111177787A (zh) * 2020-01-02 2020-05-19 西北工业大学 多数据拥有者环境中基于属性的连接关键字搜索方法
CN111431898A (zh) * 2020-03-23 2020-07-17 齐鲁工业大学 用于云协助物联网的带搜索的多属性机构属性基加密方法
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN112751670A (zh) * 2020-12-30 2021-05-04 西安邮电大学 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法
CN114257446A (zh) * 2021-12-20 2022-03-29 湖北工业大学 基于可搜索加密的数据访问控制方法、计算机设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401839B (zh) * 2013-07-02 2016-06-01 河海大学 一种基于属性保护的多授权中心加密方法
CN105915338B (zh) * 2016-05-27 2018-12-28 北京中油瑞飞信息技术有限责任公司 生成密钥的方法和系统
CN106301776B (zh) * 2016-08-01 2019-04-19 河海大学 一种关键字搜索的多授权中心外包属性基加密方法及系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145079A (zh) * 2018-07-24 2019-01-04 南京邮电大学 基于个人兴趣用户模型的云端可搜索加密方法
CN109145079B (zh) * 2018-07-24 2022-07-19 南京邮电大学 基于个人兴趣用户模型的云端可搜索加密方法
CN110266490A (zh) * 2019-07-25 2019-09-20 西南石油大学 云存储数据的关键词密文生成方法及装置
CN111177787A (zh) * 2020-01-02 2020-05-19 西北工业大学 多数据拥有者环境中基于属性的连接关键字搜索方法
CN111177787B (zh) * 2020-01-02 2022-12-06 西北工业大学 多数据拥有者环境中基于属性的连接关键字搜索方法
CN111431898A (zh) * 2020-03-23 2020-07-17 齐鲁工业大学 用于云协助物联网的带搜索的多属性机构属性基加密方法
CN111431898B (zh) * 2020-03-23 2022-06-07 齐鲁工业大学 用于云协助物联网的带搜索的多属性机构属性基加密方法
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN111447209B (zh) * 2020-03-24 2021-04-06 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN112751670A (zh) * 2020-12-30 2021-05-04 西安邮电大学 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法
CN114257446A (zh) * 2021-12-20 2022-03-29 湖北工业大学 基于可搜索加密的数据访问控制方法、计算机设备
CN114257446B (zh) * 2021-12-20 2023-05-23 湖北工业大学 基于可搜索加密的数据访问控制方法、计算机设备

Also Published As

Publication number Publication date
CN108092972B (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
US20220368545A1 (en) Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption
Li et al. Full verifiability for outsourced decryption in attribute based encryption
CN108092972A (zh) 一种多授权中心基于属性的可搜索加密方法
CN104021157B (zh) 云存储中基于双线性对的关键词可搜索加密方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN112765650A (zh) 一种属性基可搜索加密的区块链医疗数据共享方法
CN105024802B (zh) 云存储中基于双线性对的多用户多关键词可搜索加密方法
CN108632032A (zh) 无密钥托管的安全多关键词排序检索系统
CN105049196B (zh) 云存储中指定位置的多个关键词可搜索的加密方法
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
WO2018113563A1 (zh) 一种具有访问控制功能的数据库查询方法和系统
CN105915520A (zh) 基于公钥可搜索加密的文件存储、搜索方法及存储系统
CN106161428B (zh) 一种密文可相等比较的属性加密方法
CN104917772A (zh) 一种云存储服务平台的访问控制系统及其访问控制方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN107483585A (zh) 云环境中支持安全去重的高效数据完整性审计系统及方法
CN107104982A (zh) 移动电子医疗中具有叛逆者追踪功能的可搜索加密系统
CN107395568A (zh) 一种多数据拥有者认证的密文检索方法
CN105024812B (zh) 云存储中基于身份的指定测试者的可搜索的加密方法
CN104022866A (zh) 云存储中多用户密文关键词可搜索的加密方法
CN112365945A (zh) 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN107547530A (zh) 移动云环境下基于属性的在线/离线关键字搜索方法及其云计算应用系统
CN105933281A (zh) 一种量子同态对称可搜索加密的方法及系统
CN109740364A (zh) 可控搜索权限的基于属性的密文搜索方法
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant