CN108632023A - 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 - Google Patents
一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 Download PDFInfo
- Publication number
- CN108632023A CN108632023A CN201710167508.4A CN201710167508A CN108632023A CN 108632023 A CN108632023 A CN 108632023A CN 201710167508 A CN201710167508 A CN 201710167508A CN 108632023 A CN108632023 A CN 108632023A
- Authority
- CN
- China
- Prior art keywords
- key
- params
- attribute
- stage
- trapdoor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明提出了支持非单调访问结构的密文长度固定的属性基可搜索加密方法。该方法具有以下优点:(1)支持非单调的访问结构。与单调的防问结构相比较,非单调的访问结构能够表达更为灵活的访问策略。(2)该加密方法在索引加密阶段的计算成本是固定的,同时产生的可搜索密文的长度是固定的。(3)该加密方法在陷门产生阶段产生的陷门的长度是固定的。(4)该加密方法在检测阶段的计算成本是固定的。(5)该加密方法支持有效的属性撤销。本发明提出的支持非单调访问结构的密文长度固定的属性基可搜索加密方法在支持较为灵活的访问结构的同时,较大程度地降低了属性基可搜索加密方案的计算成本和通信成本。因此,该加密方法更加适用于存储空间和计算能力受限的移动设施,如智能手机、IPad。
Description
技术领域
本发明属于计算机安全领域,具体涉及一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法。
背景技术
在云计算环境中,为了保护数据的机密性,用户通常会先将数据加密得到密文,然后将密文存储在云服务器中。因为云计算中用户会产生大量的数据,所以用户能否对存储在云服务器中的密文进行有效的搜索是非常重要的问题。
可搜索公钥加密机制给出了上述问题的解决思路。在一个可搜索公钥加密方案中,用户可以通过一个中心机构来检测一个密文中是否包含制定的关键词而不会泄露明文的任何信息。然而,传统的可搜索公钥加密机制只适合数据所有者与用户之间“一对一”的共享数据,并不适用云计算中多数据所有者、多用户的场景。为了解决上述问题,属性基可搜索加密机制被提出。在一个属性基可搜索加密方案中,数据所有者通过定义访问结构中的属性集,然后在该访问结构下加密关键词。用户能够为指定的关键词产生陷门并授权云服务器进行搜索当且仅当其拥有的属性满足该访问结构。属性基可搜索加密因其实现了灵活的访问结构,所以更加适用于多数据所有者、多用户的云计算环境。
然而,现有的属性基可搜索加密方案中计算成本和通信成本与所需属性个数成线性关系。此外,现有的属性基可搜索加密方案多使用单调的访问结构,用户拥有访问结构中要求的属性(积极属性)就可以为指定关键词产生陷门。然而,在实际中,用户的属性通常分为两种:积极属性和消极属性。积极属性指用户一定具有属性;消极属性指用户一定不具有的属性。因此,支持非单调访问结构的密文长度固定的属性基可搜索加密方案具有实际意义。
发明内容
本发明提出了一个支持非单调访问结构的密文长度固定的属性基可搜索加密系统。该系统不仅支持较为灵活的多值与门结构,而且较大程度地降低了属性基可搜索加密的计算成本和通信成本。
本发明通过以下技术实现:
(1)系统建立阶段:假设总属性集中的属性个数为n。中心机构根据安全参数和总属性个数产生公共参数和主密钥:params和MSK:
Setup(1l,n)→(params,MSK),
中心机构设置系统初始版本号ver为1;
(2)密钥产生阶段:假设用户U拥有的属性为SU,中心机构根据其属性为其产生私钥:
KG(params,MSK,SU)→SKU;
(3)索引加密阶段:为了加密一个关键词w,数据所有者首先定义一个非单调访问结构A,然后在该访问结构下加密关键词w得到可搜索密文:
Enc(params,A,w)→CT;
(4)陷门产生阶段:合法用户可以利用持有的私钥SKU为指定的关键词w产生陷门:
TP(params,SKU,w)→Tw;
(5)检测阶段:云服务器在收到用户发送的陷门后,在存储的密文中进行搜索:
Test(CT,Tw)→{1,0}
若输出结果为1,表示Tw是一个有效的陷门;若输出结果为0,表示失败;
(6)密钥重新产生阶段:当属性发生改变时,假设需要被更新的属性集为Ψ。中心机构产生新的公共参数params′和更新密钥(RK1,RK2)。其中,RK1用于重加密可搜索密文,RK2用于更新合法用户的私钥:
Re-KG(params,MSK,Ψ)→(RK1,RK2,params′),
每一次公共参数更新,系统版本号ver加1;
(7)索引重加密阶段:云服务器在收到中心机构发送的更新密钥RK1后,进行索引重加密获得新的可搜索密文:
Re-Enc(params′,CT,RK1,Ψ)→CT′;
(8)密钥更新阶段:合法用户在收到中心机构发送的更新密钥RK2后,自行更新其持有的私钥:
Update-Key(params′,SKU,RK2,Ψ)→SK′U。
步骤(3)特征在于支持非单调的访问结构。
步骤(5)特征在于,云服务器只能够检测用户发送的陷门是否与存储的可搜索密文是否匹配而不会泄露任何关于明文的信息;该属性基可搜索加密方法支持有效的属性撤销。
与现有技术相比,本发明具有如下优点:
(1)索引加密阶段和检测阶段的计算成本是固定的;
(2)产生的可搜索密文的长度和为指定关键词产生的陷门的长度是固定的;
附图说明
图1为本发明的流程框架图。
具体实施方式
以下结合附图1,对本发明做进一步说明。
本发明系统包括如下8个阶段:
(1)系统建立阶段:中心机构输入安全参数1l和总属性集中的属性数目n,运行双线性群产生算法BG(1l)→(e,p,G,Gτ)得到一个双线性群。假设g和h为群G的生成元,H:{0,1}*→Zp为一个抗碰撞的哈希函数。中心机构随机选取随机参数和并计算和其中k=1,2,…,2n。中心机构设置初始版本号ver=1。
系统的公共参数为主密钥为
(2)密钥产生阶段:当拥有的属性集为SU的用户U加入系统时,中心机构随机选取随机参数并计算aU=gα和
其中,表示SU中的属性的索引的集合。
用户U的私钥为
(3)索引加密阶段:令I为用于加密关键词w的属性的索引的集合。数据所有者选取非单调的访问结构其中若i=i,则i对应的属性Ai是积极的属性。例如,用户U必须拥有该属性Ai才能够产生有效的陷门;若则i对应的属性Ai是消极的属性。例如,用户U必须不具有该属性Ai才能够产生有效的陷门。假设Aδ与关键词w相关联。数据所有者选取随机参数并计算其中,
或
数据所有者计算C1=gs,C4=e(g,h)s。可搜索密文为CT=(C1,C2,C3,C4)。
数据所有者将密文CT发送给云服务器。
(4)陷门产生阶段:为了搜索关键词w,合法的用户随机选取随机参数并计算
其中,用户计算其中若i=δ,若i≠δ,则为关键词w产生的陷门为Tw=(a′U,σ)。
用户将Tw发送给云服务器。
(5)检测阶段:云服务器在收到用户发送的陷门后,验证下列等式是否成立
若该等式成立,云服务器将相关的关键词对应的密文CT及相关的信息反馈给用户。否则,反馈给用户信息表明搜索失败。
(6)密钥重新产生阶段:假设为被更新属性的索引的集合。
若j∈Φ,且是一个积极的属性,中心机构随机选取并计算rk1j=r′j-rj和rk2j=t′j-tj;
若j∈Φ,且是一个消极的属性,中心机构随机选取并计算rk1j+n=r′j+n-rj+n和rk2j+n=t′j+n-tj+n。中心机构更新公共参数:
和
若j=j,假设参数参数若假设参数参数最后,中心机构分别将参数和发送给云服务器和合法的用户。其中,参数用于重加密可搜索密文,参数用于更新合法用户持有的私钥。中心机构将系统版本号ver加1。
(7)索引重加密阶段:云服务器在收到中心机构发送的参数后,首先检查版本号是否为当前系统的版本号,然后重加密相关的可搜索密文:
若j=j,
C′1=C1, C′4=C4;
若
C′1=C1, C′4=C4。
更新后的可搜索密文为CT′=(C′1,C′2,C′3,C′4)。
(8)密钥更新阶段:合法用户在收到中心机构发送的参数后,更新自己持有的私钥:和
更新后的私钥为
Claims (4)
1.一个支持非单调访问结构的密文长度固定的属性基可搜索加密系统,其特征在于由以下步骤构成:
(1)系统建立阶段:假设总属性集中的属性个数为n。中心机构根据安全参数和总属性个数产生公共参数和主密钥:params和MSK:
Setup(1l,n)→(params,MSK),
中心机构设置系统初始版本号ver为1;
(2)密钥产生阶段:假设用户U拥有的属性为SU,中心机构根据其属性为其产生私钥:
KG(params,MSK,SU)→SKU;
(3)索引加密阶段:为了加密一个关键词w,数据所有者首先定义一个非单调访问结构A,然后在该访问结构下加密关键词w得到可搜索密文:
Enc(params,A,w)→CT;
(4)陷门产生阶段:合法用户可以利用持有的私钥SKU为指定的关键词w产生陷门:
TP(params,SKU,w)→Tw;
(5)检测阶段:云服务器在收到用户发送的陷门后,在存储的密文中进行搜索:
Test(CT,Tw)→{1,0}
若输出结果为1,表示Tw是一个有效的陷门;若输出结果为0,表示失败;
(6)密钥重新产生阶段:当属性发生改变时,假设需要被更新的属性集为Ψ。中心机构产生新的公共参数params′和更新密钥(RK1,RK2)。其中,RK1用于重加密可搜索密文,RK2用于更新合法用户的私钥:
Re-KG(params,MSK,Ψ)→(RK1,RK2,params′),
每一次公共参数更新,系统版本号ver加1;
(7)索引重加密阶段:云服务器在收到中心机构发送的更新密钥RK1后,进行索引重加密获得新的可搜索密文:
Re-Enc(params′,CT,RK1,Ψ)→CT′;
(8)密钥更新阶段:合法用户在收到中心机构发送的更新密钥RK2后,自行更新其持有的私钥:
Update-Key(params′,SKU,RK2,Ψ)→SK′U。
2.根据权利要求1所述的加密系统,其特征在于,步骤(3)使用非单调的访问控制结构。
3.根据权利要求1所述的加密系统,步骤(3)的计算成本是固定的,产生的可搜索密文长度是固定的;步骤(4)陷门产生阶段产生的陷门的长度是固定的;步骤(5)的计算成本是固定的。
4.根据权利要求1所述的加密系统,所述步骤(5)特征在于云服务器只能够检测用户发送的陷门是否与存储的可搜索密文是否匹配而不会泄露任何相关的机密数据的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710167508.4A CN108632023A (zh) | 2017-03-16 | 2017-03-16 | 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710167508.4A CN108632023A (zh) | 2017-03-16 | 2017-03-16 | 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108632023A true CN108632023A (zh) | 2018-10-09 |
Family
ID=63687161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710167508.4A Pending CN108632023A (zh) | 2017-03-16 | 2017-03-16 | 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108632023A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166466A (zh) * | 2019-05-28 | 2019-08-23 | 湖南大学 | 一种可高效更新权限的多用户可搜索加密方法和系统 |
CN110557368A (zh) * | 2019-07-22 | 2019-12-10 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103810251A (zh) * | 2014-01-21 | 2014-05-21 | 南京财经大学 | 一种文本提取方法及装置 |
EP2822240A1 (en) * | 2013-07-05 | 2015-01-07 | Juniper Networks, Inc. | Systems and methods for increasing the scalability of software-defined networks |
CN105681280A (zh) * | 2015-12-29 | 2016-06-15 | 西安电子科技大学 | 一种云环境中基于中文的可搜索加密方法 |
-
2017
- 2017-03-16 CN CN201710167508.4A patent/CN108632023A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2822240A1 (en) * | 2013-07-05 | 2015-01-07 | Juniper Networks, Inc. | Systems and methods for increasing the scalability of software-defined networks |
CN103810251A (zh) * | 2014-01-21 | 2014-05-21 | 南京财经大学 | 一种文本提取方法及装置 |
CN105681280A (zh) * | 2015-12-29 | 2016-06-15 | 西安电子科技大学 | 一种云环境中基于中文的可搜索加密方法 |
Non-Patent Citations (1)
Title |
---|
YE YANG: ""ABKS‐CSC:attribute‐based keyword search with constant‐size ciphertexts"", 《SECURITY AND COMMUNICATION NETWORKS》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166466A (zh) * | 2019-05-28 | 2019-08-23 | 湖南大学 | 一种可高效更新权限的多用户可搜索加密方法和系统 |
CN110166466B (zh) * | 2019-05-28 | 2020-02-21 | 湖南大学 | 一种可高效更新权限的多用户可搜索加密方法和系统 |
CN110557368A (zh) * | 2019-07-22 | 2019-12-10 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
CN110557368B (zh) * | 2019-07-22 | 2021-09-21 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381398B2 (en) | Method for re-keying an encrypted data file | |
CN104021157B (zh) | 云存储中基于双线性对的关键词可搜索加密方法 | |
CN104363215B (zh) | 一种基于属性的加密方法和系统 | |
CN106375346B (zh) | 一种云环境下基于条件广播代理重加密的数据保护方法 | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
CN105262843B (zh) | 一种针对云存储环境的数据防泄漏保护方法 | |
CN103731432B (zh) | 一种支持多用户的可搜索加密方法 | |
WO2020133032A1 (zh) | 一种可防伪造的多用户密文搜索方法 | |
CN104158827B (zh) | 密文数据共享方法、装置、查询服务器和上传数据客户端 | |
CN111143471B (zh) | 一种基于区块链的密文检索方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN109740364B (zh) | 可控搜索权限的基于属性的密文搜索方法 | |
CN104320393B (zh) | 重加密可控的高效属性基代理重加密方法 | |
CN105933281B (zh) | 一种量子同态对称可搜索加密的方法及系统 | |
CN106161428B (zh) | 一种密文可相等比较的属性加密方法 | |
CN107078899B (zh) | 混淆数据的方法 | |
CN109361644B (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
CN108092766B (zh) | 一种密文搜索权限验证方法及其系统 | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN113067702B (zh) | 支持密文等值测试功能的身份基加密方法 | |
CN104022866A (zh) | 云存储中多用户密文关键词可搜索的加密方法 | |
CN109714157B (zh) | 一种抗密钥暴露属性加密的sdn跨域访问控制方法 | |
CN108632385B (zh) | 基于时间序列的多叉树数据索引结构云存储隐私保护方法 | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN110933033A (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181009 |