CN108600217B - 一种云端基于代理重加密的数据授权确定性更新方法 - Google Patents

一种云端基于代理重加密的数据授权确定性更新方法 Download PDF

Info

Publication number
CN108600217B
CN108600217B CN201810365444.3A CN201810365444A CN108600217B CN 108600217 B CN108600217 B CN 108600217B CN 201810365444 A CN201810365444 A CN 201810365444A CN 108600217 B CN108600217 B CN 108600217B
Authority
CN
China
Prior art keywords
data
server
encryption
proxy
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810365444.3A
Other languages
English (en)
Other versions
CN108600217A (zh
Inventor
苏铓
汪良辰
俞研
付安民
王永利
张功萱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology
Original Assignee
Nanjing University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology filed Critical Nanjing University of Science and Technology
Priority to CN201810365444.3A priority Critical patent/CN108600217B/zh
Publication of CN108600217A publication Critical patent/CN108600217A/zh
Application granted granted Critical
Publication of CN108600217B publication Critical patent/CN108600217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种云端基于代理重加密的数据授权管理及确定性更新方法,该方法基于系统模型实现,系统模型包含KGC服务器、RKM服务器、RKG服务器和Re‑Enc服务器;该方法步骤如下:系统建立;数据创建;代理重加密密钥参量生成;产生具有授权信息的密文数据;密文数据获取;用户进行重加密密文解密;授权确定性更新。本发明将代理重加密引入到云端数据共享和授权更新中,通过管理重加密密钥进行数据的授权管理;减轻了用户在数据共享和授权管理时的密钥管理难度和计算量,同时将重加密密钥进行分割管理,实现授权变更时,密钥的确定性更新。

Description

一种云端基于代理重加密的数据授权确定性更新方法
技术领域
本发明涉及密文数据授权管理技术,特别是一种云端基于代理重加密的数据授权管理及确定性更新方法。
背景技术
云计算以丰富的资源、强大的计算能力满足了人们数据共享的需求,越来越多的网络用户通过云获取软件、平台、基础设施等服务。用户将数据托管到云端,进行数据的存储、处理和共享,云为用户提供便捷的数据使用方式,同时也对用户数据的安全带来了诸多挑战:1)如何保障托管数据的机密性、完整性。2)如何保障用户数据访问控制策略的有效性。3)如何保障数据访问授权更新的确定性。
针对数据的机密性和完整性问题,出现了云端密文访问控制技术,通过指定密码算法和密钥对数据进行加密处理,加密后的数据以密文的形式保存在云服务器中,保证云数据的机密性。通常情况下,数据所有者在使用云服务前将数据进行加密处理,通过控制用户的密钥进行权限管理。例如,基于角色的加密、基于身份的加密、属性基加密等机制(ABE)分别以用户角色、身份和属性为解密密钥参数。ABE等机制的通过与访问控制模型结合,能够在一定程度上保证授权策略的有效性,KP-ABE和CP-ABE机制能够支持复杂策略,在细粒度的数据共享和管理方面具有十分广阔的应用前景,适用于解密方不固定的情况,加密方无需关注解密方具体的身份,仅定义解密方需要具备的属性即可,免除了数据共享中因解密方变化导致频繁分发密钥的问题。针对权限变更的确定性,当用户属性撤销、数据发生修改时,上述机制往往需要个人用户对整体数据内容进行重新加密。导致用户端计算量增加,为共享数据量巨大的云用户带来大量的计算负担,同时,云服务器强大的计算能力没有被充分利用。
发明内容
本发明的目的在于提供一种云端基于代理重加密的数据授权管理及确定性更新方法。
实现本发明目的的技术方案为:一种基于代理重加密的数据授权管理及确定性更新方法,该方法基于系统模型实现,所述系统模型包含KGC服务器、RKM服务器、RKG服务器和Re-Enc服务器;
KGC服务器为用户进行重加密参数初始化,并产生公私钥对;
RKM服务器用于存储代理重加密密钥参数,同时也是解密密钥参数,该服务器与数据创建者进行交互,通过参数的管理实现授权的确定性变更;
RKG服务器用于代理重加密密钥的产生,通过用户的初始化参数和RKM服务器中存储的参数共同产生代理重加密密钥;
Re-Enc服务器用于代理重加密的运算;
数据授权管理及确定性更新方法的具体步骤如下:
(1)系统初始化
基于给定的参数,调用算法Setup产生系统公共参数代理重加密相关的公/私钥参数;
(2)数据创建
数据创建者向KGC服务器提交密钥对产生请求KGC服务器调用算法层面函数KeyGeneration为创建者产生公私钥对,数据创建者对数据进行第一次加密,调用算法层面函数Encryption产生密文并传输给Re-Enc服务器;
(3)代理重加密密钥参数生成
数据创建者在创建数据密文的同时,依据自身授权需求,产生代理重加密密钥参数,调用算法层面函数RkPara产生β,α为指定长度无符号字符串;数据创建者分别向RKG服务器和RKM服务器提交重加密密钥参数β、α;
(4)产生具有授权信息的密文数据
RKG服务器提取数据创建者提交的代理重加密密钥参数β,并向RKM服务器提取参量α,调用算法层面函数ReKeyGen产生代理重加密密钥;Re-Enc服务器获取重加密密钥,调用算法层面函数ReEncryption,运算共享密文;
(5)密文数据获取
数据共享用户向Re-Enc服务器提交重加密密文数据获取请求,Re-Enc服务器获取数据共享用户的请求后为其提供代理重加密后的共享密文;
(6)用户进行重加密密文解密
合法访问用户首先在RKM服务器获取解密参量α,其次以α和自身私钥为密钥解密,调用算法层面函数Decryption解密密文获取数据;
(7)授权确定性更新
数据创建者欲更新,则修改RKM中的α参数列表,将需要撤销的授权对应的参数α进行删除。
与现有技术相比,本发明的显著优点为:(1)用户共享数据仅需要计算第一次的密文,其后依托于云平台根据共享者的参数进行数据的重加密,减轻用户的云端负担;(2)本发明将重加密密钥的参数进行分割管理,一部分包含共享用户的公私钥等参数托管到云端,另一部分则定义为解密参数,由所有者管理;数据解密则需要同时提供用户自身私钥和解密参数,当发生权限变更时,仅需要所有者更改解密参数,即可实现确定性权限更新。
附图说明
图1为本发明的系统模型示意图。
图2为本发明的基于代理重加密的数据授权管理及确定性更新方法流程图。
图3为数据创建与访问流程图。
图4为权限确定性更新流程图。
具体实施方式
一种基于代理重加密的数据授权管理及确定性更新方法,该方法基于系统模型实现,如图1所示,所述系统模型包含KGC服务器、RKM服务器、RKG服务器和Re-Enc服务器;
KGC服务器为用户进行重加密参数初始化,并产生公私钥对;
RKM服务器用于存储代理重加密密钥参数,同时也是解密密钥参数,该服务器与数据创建者进行交互,通过参数的管理实现授权的确定性变更;
RKG服务器用于代理重加密密钥的产生,通过用户的初始化参数和RKM服务器中存储的参数共同产生代理重加密密钥;
Re-Enc服务器用于代理重加密的运算;
如图2所示,数据授权管理及确定性更新方法的具体步骤如下:
(1)系统初始化
基于给定的参数,调用算法Setup产生系统公共参数代理重加密相关的公/私钥参数;
(2)数据创建
数据创建者向KGC服务器提交密钥对产生请求KGC服务器调用算法层面函数KeyGeneration为创建者产生公私钥对,数据创建者对数据进行第一次加密,调用算法层面函数Encryption产生密文并传输给Re-Enc服务器;
(3)代理重加密密钥参数生成
数据创建者在创建数据密文的同时,依据自身授权需求,产生代理重加密密钥参数,调用算法层面函数RkPara产生β,α为指定长度无符号字符串;数据创建者分别向RKG服务器和RKM服务器提交重加密密钥参数β、α;
(4)产生具有授权信息的密文数据
RKG服务器提取数据创建者提交的代理重加密密钥参数β,并向RKM服务器提取参量α,调用算法层面函数ReKeyGen产生代理重加密密钥;Re-Enc服务器获取重加密密钥,调用算法层面函数ReEncryption,运算共享密文;
(5)密文数据获取
数据共享用户向Re-Enc服务器提交重加密密文数据获取请求,Re-Enc服务器获取数据共享用户的请求后为其提供代理重加密后的共享密文;
(6)用户进行重加密密文解密
合法访问用户首先在RKM服务器获取解密参量α,其次以α和自身私钥为密钥解密,调用算法层面函数Decryption解密密文获取数据;
(7)授权确定性更新
数据创建者欲更新,则修改RKM中的α参数列表,将需要撤销的授权对应的参数α进行删除。
进一步的,调用算法Setup产生系统公共参数代理重加密相关的公/私钥参数的算法函数为:
参数建立:Setup(q)→param
Setup(q)→param,选取长度为q的素数p,群G1,G2为的乘法循环群,g为G1的生成元,哈希函数组H1,H2,H3,H4,其中,H1:{0,1}*→G1
Figure BDA0001637082270000041
H3:G2→{0,1}l,H4:{0,1}*→G1,公开参数param={p,G1,G2,g,Hi(i=1,...,4)};定义双线性映射e:G1×G1→G2
进一步的,数据创建的算法函数为:
初始密钥生成:KeyGeneration(param)→(ski,pki)
KeyGen(param)→(ski,pki),选取
Figure BDA0001637082270000057
则ski=xi
Figure BDA0001637082270000058
第一次加密:Encryption(m,pkA)→C1
数据创建者A使用自身公钥pkA加密明文信息M,选取k∈G2,计算r=H2(M||k),则密文C1=(c11,c12,c13,c14,c15).
c11=gT
c12=k·e(pkA,H1(pkA))r
Figure BDA0001637082270000053
c14=H1(pkA)
c15=H4(c11||c12||c13||c14)r
进一步的,代理重加密密钥参量生成的算法函数为:
重加密参量β生成:
RkPara(pkB,pkA,skA,r)→β,产生上传到RKG服务器的代理重加密密钥参数,则
Figure BDA0001637082270000054
α为指定长度无符号字符串。
进一步的,调用算法层面函数ReKeyGen产生代理重加密密钥:
ReKeyGen(α,β)→rkA→B,生成有A到B代理重加密密钥rkA→B.则
Figure BDA0001637082270000055
Re-Enc服务器获取重加密密钥,调用算法层面函数ReEncryption,运算共享密文;
ReEncryption(C1,rkA→B)→C2,加密代理对密文C1进行重加密,生成可以被skB所解密的密文C2=c′11,c′12,c′13,c′14,c′15);若e(c11,H4(c11||c12||c13|c14))=e(g,c15)则进行如下计算,否则反馈信息完整性错误:
c′11=c11
Figure BDA0001637082270000056
c′13=c13
c′14=H1(pkB)
c′15=H4(c′11,c′12,c′13,c′14)r
进一步的,用户进行重加密密文解密的算法函数为:
解密Decryption(skB,C2,α)
用户B解密重加密后的密文,获取明文m;
若e(c′11,H4(c′11||c′12||c′13||c′14))=e(g,c′15)则进行如下计算,否则反馈信息完整性错误:
计算
Figure BDA0001637082270000062
计算明文
Figure BDA0001637082270000061
计算r=H2(M||k),若c′11=gr且c′12=k·e(pkB,H1(pkB||α))r,则输出明文M
下面结合附图和实施例对本发明进行详细说明。
实施例
图1为本实施例的系统模型图,其中:
数据创建者A:创建被访问数据m,并对其进行加密等安全处理,最终通过云服务器进行数据的共享,同时对数据的授权范围进行管理。
数据共享用户B:对消息M提出访问申请,通过云服务器获取数据并进行解密,最终实现数据或服务的获取。
KGC服务器:为用户进行重加密参数初始化,并产生公私钥对。
RKM服务器:用于存储代理重加密密钥参数,同时也是解密密钥参数,该服务器与数据创建者进行交互,通过参数的管理实现授权的确定性变更;
RKG服务器:用于代理重加密密钥的产生,需要用户的初始化参数和RKM中存储的参数共同产生代理重加密密钥;
Re-Enc服务器:用于代理重加密的运算;
潜在攻击者:系统面临这针对第一次加密密文和重加密密文的密码分析,针对RKM、RKG、Re-Enc数据库的破解和分析,同时需要应对RKG、Re-Enc和攻击者针对重加密密文的合谋攻击。
数据的创建和访问依托于网络:数据所有者A和共享用户B都可以连接到互联网,以便能够与RKG、Re-Enc云数据服务器、KGC和RKM可信服务器进行交互,实现数据创建和访问。
数据共享者不转存和私自存储已经授权的数据:共享者进行数据访问时通过网络进行参数的获取,并进行解密,其后并不进行数据的本地保存、转授权。
KGC、RKM、数据所有者和数据共享用户为可信,KGC负责公共参数和公私钥的产生,RKM则协助数据创建用户进行重加密密钥参数的管理,数据所有者是初次密文的创建者;访问用户不会主动泄露相关密钥数据.RKG、Re-Enc半可信服务器,负责产生重加密密钥产生、重加密密文生成等,该部分将忠实的进行数据密文重加密的实施,同时有泄露用户数据、挖掘用户隐私的可能。
本实施例通过用户数据创建、访问、权限更新3个过程说明本方法:
1)数据创建,如图3左边部分,以用户A为创建数据用户。
(1)A进行系统建立,调用算法Setup产生系统公共参数代理重加密相关的公/私钥参数;
(2)A向KGC提交密钥对产生请求,同时提供参数q进行系统建立,KGC调用算法层面函数KeyGeneration为A产生公私钥对(pkA,skA);
(3)A对数据m的进行第一次加密,调用算法层面函数Encryption产生密文CA并传输给Re-Enc服务器;
(4)用户A在创建数据密文的同时,依据自身授权需求,产生代理重加密密钥参量,调用算法层面函数RkPara产生β;α则为指定长度无符号字符串。而后,A分别向RKG和RKM提交重加密密钥参数β、α,完成数据创建。
2)数据访问,如图3右边部分;
(1)假设用户B数据共享者,B向Re-Enc提交重加密密文数据获取请求;
(2)RKG提取A提交的参量β,并向RKM提取参量α,调用算法层面函数ReKeyGen产生代理重加密密钥rkA→B
(3)Re-Enc获取rkA→B,调用算法层面函数ReEncryption,运算CA→B,并向B提供代理重加密后的密文CA→B
(4)若B为合法访问用户,欲解密CA→B,首先B在RKM获取解密参量α,其次B以α和skB为密钥解密,调用算法层面函数Decryption解密CA→B获取m。
3)权限更新,如图4所示;
假设A更新对B的权限,撤销B的访问权限:
(1)A更新RKM中B对应的α参数列表,将授权对应的参数α进行删除。
(2)B欲解密,B向RKM请求获取解密参量,由于B对应的参量已经被A更新,则B已经不具备解密的条件,因此无法解密。

Claims (4)

1.一种基于代理重加密的数据授权管理及确定性更新方法,其特征在于,该方法基于系统模型实现,所述系统模型包含KGC服务器、RKM服务器、RKG服务器和Re-Enc服务器;
KGC服务器为用户进行重加密参数初始化,并产生公私钥对;
RKM服务器用于存储代理重加密密钥参数,同时也是解密密钥参数,该服务器与数据创建者A进行交互,通过参数的管理实现授权的确定性变更;
RKG服务器用于代理重加密密钥的产生,通过用户的初始化参数和RKM服务器中存储的参数共同产生代理重加密密钥;
Re-Enc服务器用于代理重加密的运算;
数据授权管理及确定性更新方法的具体步骤如下:
(1)系统初始化
基于给定的参数,调用算法Setup产生系统公共参数代理重加密相关的公/私钥参数;
(2)数据创建
数据创建者A向KGC服务器提交密钥对产生请求KGC服务器调用算法层面函数KeyGeneration为创建者产生公私钥对,数据创建者A对数据进行第一次加密,调用算法层面函数Encryption产生密文并传输给Re-Enc服务器;
(3)代理重加密密钥参数生成
数据创建者A在创建数据密文的同时,依据自身授权需求,产生代理重加密密钥参数,调用算法层面函数RkPara产生代理重加密密钥参数β,解密参数α为指定长度无符号字符串;数据创建者A分别向RKG服务器和RKM服务器提交代理重加密密钥参数β、解密参数α,将重加密密钥的参数进行分割管理,一部分包含数据共享用户B的公私钥托管到云端,另一部分则定义为解密参数,由所有者管理;
代理重加密密钥参数β生成的算法函数为:
代理重加密密钥参数β生成:
RkPara(pkB,pkA,skA,r)→β,产生上传到RKG服务器的代理重加密密钥参数,则
Figure FDA0003628182110000011
(4)产生具有授权信息的密文数据
RKG服务器提取数据创建者A提交的代理重加密密钥参数β,并向RKM服务器提取解密参数α,调用算法层面函数ReKeyGen产生代理重加密密钥;Re-Enc服务器获取重加密密钥,调用算法层面函数ReEncryption,运算共享密文;
(5)密文数据获取
数据共享用户B向Re-Enc服务器提交重加密密文数据获取请求,Re-Enc服务器获取数据共享用户B的请求后为其提供代理重加密后的共享密文;
(6)用户进行重加密密文解密
数据共享用户B首先在RKM服务器获取解密参数α,其次以α和自身私钥为密钥解密,调用算法层面函数Decryption解密密文获取数据;
(7)授权确定性更新
数据创建者A欲更新,则修改RKM中的α参数列表,将需要撤销的授权的数据共享用户B对应的解密参数α进行删除;由于对应的参数已经被数据所有者更新,则数据共享用户B已经不具备解密的条件,无法解密;
调用算法Setup产生系统公共参数代理重加密相关的公/私钥参数的算法函数为:
参数建立:Setup(q)→param
Setup(q)→param,选取长度为q的素数p,群G1,G2为乘法循环群,g为G1的生成元,哈希函数组H1,H2,H3,H4,其中,H1:{0,1}*→G1
Figure FDA0003628182110000021
H3:G2→{0,1}l,H4:{0,1}*→G1,公开参数param={p,G1,G2,g,Hi(i=1,…,4)};定义双线性映射e:G1×G1→G2
2.根据权利要求1所述的基于代理重加密的数据授权管理及确定性更新方法,其特征在于,数据创建的算法函数为:
初始密钥生成:KeyGeneration(param)→(ski,pki)
KeyGeneration(param)→(ski,pki),选取
Figure FDA0003628182110000022
则ski=xi
Figure FDA0003628182110000023
第一次加密:Encryption(M,pkA)→C1
数据创建者A使用自身公钥pkA加密明文信息M,选取k∈G2,计算r=H2(M||k),则密文C1=(c11,c12,c13,c14,c15).
c11=gr
c12=k·e(pkA,H1(pkA))r
Figure FDA0003628182110000031
c14=H1(pkA)
c15=H4(c11||c12||c13||c14)r
3.根据权利要求1所述的基于代理重加密的数据授权管理及确定性更新方法,其特征在于,调用算法层面函数ReKeyGen产生代理重加密密钥:
ReKeyGen(α,β)→rkA→B,生成有A到B代理重加密密钥rkA→B.则
Figure FDA0003628182110000032
Re-Enc服务器获取重加密密钥,调用算法层面函数ReEncryption,运算共享密文;
ReEncryption(C1,rkA→B)→C2,加密代理对密文C1进行重加密,生成可以被skB所解密的密文C2=(c′11,c′12,c′13,c′14,c′15);若e(c11,H4(c11||c12||c13||c14))=e(g,c15)则进行如下计算,否则反馈信息完整性错误:
c′11=c11
Figure FDA0003628182110000033
c′13=c13
c′14=H1(pkB)
c′15=H4(c′11,c′12,c′13,c′14)r
4.根据权利要求3所述的基于代理重加密的数据授权管理及确定性更新方法,其特征在于,数据共享用户B进行重加密密文解密的算法函数为:
解密Decryption(skB,C2,α)
数据共享用户B解密重加密后的密文,获取明文M;
若e(c′11,H4(c′11||c′12||c′13||c′14))=e(g,c′15)则进行如下计算,否则反馈信息完整性错误:
计算
Figure FDA0003628182110000034
计算明文
Figure FDA0003628182110000035
计算r=H2(M||k),若c′11=gr且c′12=k·e(pkB,H1(pkB||α))r,则输出明文M。
CN201810365444.3A 2018-04-23 2018-04-23 一种云端基于代理重加密的数据授权确定性更新方法 Active CN108600217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810365444.3A CN108600217B (zh) 2018-04-23 2018-04-23 一种云端基于代理重加密的数据授权确定性更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810365444.3A CN108600217B (zh) 2018-04-23 2018-04-23 一种云端基于代理重加密的数据授权确定性更新方法

Publications (2)

Publication Number Publication Date
CN108600217A CN108600217A (zh) 2018-09-28
CN108600217B true CN108600217B (zh) 2022-08-12

Family

ID=63614605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810365444.3A Active CN108600217B (zh) 2018-04-23 2018-04-23 一种云端基于代理重加密的数据授权确定性更新方法

Country Status (1)

Country Link
CN (1) CN108600217B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110391901B (zh) * 2019-07-05 2021-09-21 南京理工大学 一种支持复杂访问控制要素描述的代理重加密方法
CN111181906B (zh) * 2019-07-22 2021-07-16 腾讯科技(深圳)有限公司 一种数据共享方法、装置、设备、系统及存储介质
CN110572370B (zh) * 2019-08-16 2021-09-14 湖北工业大学 一种抗量子攻击的代理重加密系统及方法
CN111008855B (zh) * 2019-12-10 2024-02-13 上海信联信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
CN111083140A (zh) * 2019-12-13 2020-04-28 北京网聘咨询有限公司 混合云环境下的数据共享方法
CN111506907B (zh) * 2020-03-29 2022-04-12 复旦大学 一种基于代理重加密的数据脱敏处理方法
CN112865955B (zh) * 2021-01-20 2023-01-03 深圳技术大学 多接收者代理重加密方法、系统、电子装置及存储介质
WO2022155811A1 (zh) * 2021-01-20 2022-07-28 深圳技术大学 多接收者代理重加密方法、系统、电子装置及存储介质
CN112818404B (zh) * 2021-02-26 2022-11-04 青岛大学 数据访问权限的更新方法、装置、设备及可读存储介质
CN115277687B (zh) * 2021-04-30 2024-02-23 北京小米移动软件有限公司 资源数据获取方法、资源数据获取装置及存储介质
CN113569271B (zh) * 2021-09-27 2022-01-25 深圳前海环融联易信息科技服务有限公司 一种基于属性条件门限代理重加密方法
CN114124458A (zh) * 2021-10-25 2022-03-01 中国农业银行股份有限公司惠州分行 一种计算机登录者访问权限信息更新方法
CN113992330B (zh) * 2021-10-30 2024-06-04 贵州大学 一种基于代理重加密的区块链数据受控共享方法及系统
CN114338229B (zh) * 2022-01-27 2022-10-04 华东师范大学 一种轻量级动态广播代理重新加密及云数据共享方法
CN114598535B (zh) * 2022-03-14 2023-12-15 太原科技大学 基于云计算多授权中心的cp-abe代理重加密方法
CN114944915B (zh) * 2022-06-10 2023-03-10 敏于行(北京)科技有限公司 非交互式动态代理的门限代理重加密方法及相关装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423764B2 (en) * 2010-06-23 2013-04-16 Motorola Solutions, Inc. Method and apparatus for key revocation in an attribute-based encryption scheme
KR20120132708A (ko) * 2011-05-26 2012-12-10 동국대학교 경주캠퍼스 산학협력단 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
CN103957109B (zh) * 2014-05-22 2017-07-11 武汉大学 一种云数据隐私保护安全重加密方法
CN104580205B (zh) * 2015-01-05 2018-05-18 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
CN106059768B (zh) * 2016-05-30 2019-06-21 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密系统及方法
CN106612175A (zh) * 2016-08-25 2017-05-03 四川用联信息技术有限公司 移动云中多要素访问控制的代理重加密算法
CN106375346B (zh) * 2016-11-14 2019-02-05 北京邮电大学 一种云环境下基于条件广播代理重加密的数据保护方法
CN107086911B (zh) * 2017-03-31 2020-04-07 西安电子科技大学 一种cca安全的可委托验证的代理重加密方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向移动云计算的多要素代理重加密方案;苏铓等;《通信学报》;20151130;第36卷(第11期);第75-78段 *

Also Published As

Publication number Publication date
CN108600217A (zh) 2018-09-28

Similar Documents

Publication Publication Date Title
CN108600217B (zh) 一种云端基于代理重加密的数据授权确定性更新方法
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
CN108833393B (zh) 一种基于雾计算的可撤销数据共享方法
Zuo et al. Fine-grained two-factor protection mechanism for data sharing in cloud storage
Lin et al. A collaborative key management protocol in ciphertext policy attribute-based encryption for cloud data sharing
Fan et al. A secure and efficient outsourced computation on data sharing scheme for privacy computing
He et al. Lightweight attribute based encryption scheme for mobile cloud assisted cyber-physical systems
Xu et al. Fine-grained and heterogeneous proxy re-encryption for secure cloud storage
WO2020143131A1 (zh) 一种可撤销的云数据安全共享方法
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Chaudhary et al. RMA-CPABE: A multi-authority CPABE scheme with reduced ciphertext size for IoT devices
Deng et al. Flexible revocation in ciphertext-policy attribute-based encryption with verifiable ciphertext delegation
Fan et al. Secure and efficient personal health record scheme using attribute-based encryption
Malarvizhi et al. Secure file sharing using cryptographic techniques in cloud
CN110391901B (zh) 一种支持复杂访问控制要素描述的代理重加密方法
Dhal et al. RACC: an efficient and revocable fine grained access control model for cloud storage
Hwang et al. CP-ABE access control that block access of withdrawn users in dynamic cloud
Sanchol et al. A mobile cloud-based access control with efficiently outsourced decryption
Wang et al. A CP-ABE access control scheme based on proxy re-encryption in cloud storage
Silambarasan et al. Attribute-based convergent encryption key management for secure deduplication in cloud
Ge et al. A secure fine-grained identity-based proxy broadcast re-encryption scheme for micro-video subscribing system in clouds
Liu et al. An Improved Cloud Data Sharing Scheme with Hierarchical Attribute Structure.
Mahmoud et al. A robust cryptographic‐based system for secure data sharing in cloud environments
Feng et al. Secure data sharing solution for mobile cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant