CN108737085A - 一种密钥可立即撤销的加密数据共享系统 - Google Patents
一种密钥可立即撤销的加密数据共享系统 Download PDFInfo
- Publication number
- CN108737085A CN108737085A CN201710278024.7A CN201710278024A CN108737085A CN 108737085 A CN108737085 A CN 108737085A CN 201710278024 A CN201710278024 A CN 201710278024A CN 108737085 A CN108737085 A CN 108737085A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- data
- permission
- management unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 claims description 32
- 241001269238 Data Species 0.000 claims description 14
- 238000013500 data storage Methods 0.000 claims description 13
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 3
- 238000000034 method Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000686 essence Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
数据电子化后,近年来时不时发生机密数据泄露事件。此类泄密问题的根源主要在于,数据以明文的形式存在于系统中,只要拥有根用户权限即可以无限制的访问数据。为了解决这一问题,需对数据进行加密,密钥由具有权限的人员持有。鉴于此,本发明提出一种加密数据共享系统,该系统用户私钥存在于用户终端,一人一密实现加密数据共享,人员离职时可立即将用户私钥废除。
Description
技术领域
本发明涉及加密数据共享领域,更具体的说涉及一种密钥可立即撤销的加密数据共享系统。
背景技术
办公自动化基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。然而随着办公自动化的实现,大量的数据电子化存储到电脑或网络中,也相应带来泄密隐患。
我们知道企事业单位、团体、机构均存在私密数据。这些数据只允许内部人员访问,有些机密数据只允许具有一定权限的人员访问,而绝密数据如谈判底线之类的更是只有领导层可以访问。然而数据电子化后,对数据拥有最高权限的往往是系统管理员,而一般情况下系统管理员并非领导层。事实上,目前大量的数据泄露事件是内部人员导致的,如京东事件即是系统运维人员利用系统权限非法访问数据。
此类泄密问题的根源主要在于,数据以明文的形式存在于系统中,从而使系统管理员利用根用户权限可以无限制的访问数据。为了解决这一问题,需对数据进行加密,密钥由具有权限的人员持有。鉴于此,本发明提出一种加密数据共享系统,该系统用户私钥存在于用户终端,一人一密实现加密数据共享,人员离职时可立即将用户私钥废除。
发明内容
本发明的主要目的在于提供一种密钥可立即撤销的加密数据共享系统,具体如下述:
密钥可立即撤销的加密数据共享系统包括数据存储器、用户终端、密钥存储器、密钥管理器和密钥生成器;数据存储器连接用户终端,用户终端分别连接密钥存储器和密钥管理器,密钥生成器分别连接密钥存储器和密钥生成器;密钥生成器生成密钥,初始化时生成主私钥和主公钥,而后根据主私钥和用户权限等级生成用户私钥,每个用户拥有唯一的用户私钥;用户私钥分成A和B两部分,用户可以获取的部分称为A存储在密钥存储器,用户无法获取的部分称为B存储在密钥管理器;密钥存储器存储A,在用户需要时提供给用户终端;用户终端加密数据时,根据主公钥和数据机密等级加密数据,并将加密后的数据存储到数据存储器;用户终端解密数据时,从数据存储器获取数据,将数据中与B对应的数据发送给密钥管理器;密钥管理器从用户终端接收数据,用B对接收到的数据进行转换,转换完成后发给用户用户终端;而后,用户用户终端根据密钥管理器返回的数据和A解密数据;用户撤销时,密钥管理器直接删除B;用户私钥更新时,密钥管理器接收新的B并替换原有的B。
令G1是阶为素数N的加法循环群,G2是阶为素数N的加法循环群,GT是阶为素数N的乘法循环群,P1是G1的生成元,P2是G2的生成元,双线性对e是G1×G2→GT的映射,对任意的整数i和j有,e([i]P2,[j]P1)=e(P2,P1)ij;
密钥生成器以下述方式生成主私钥:
1)任取随机数t作为主密钥;
2)任取a+1个互不相同的随机数di,i∈Z,0≤i≤a,其中a是数据密级分级的数量,且a的值越小对应的数据密级越高;
3)在群G2上计算Di=[di]P2,i∈Z,0≤i≤a;
4)则有主私钥KS={t,D0,D1,D2,L,Da};
密钥生成器以下述方式生成主公钥:
1)计算双线性对Et=e(P2,P1)t;
2)在群G1上计算
3)则有主公钥KP={e(P2,P1)t,T0,T1,T2,L,Ta};
密钥生成器以下述方式生成用户私钥:
1)对1级权限用户,任取随机数σ0,有σ0+σ1=t,且σ0≠σ1,则有1级权限用户私钥为KU={[σ0]D0,[σ1]D1};
2)对2级权限用户,任取随机数σ0,σ1,有σ0+σ1+σ2=t,且σ0≠σ1≠σ2,则有2级权限用户私钥为KU={[σ0]D0,[σ1]D1,[σ2]D2};
……;
a)对a级权限用户,任取随机数σ0,σ1,L,σa-1,有σ0+σ1+L+σa=t,且σ0≠σ1≠L≠σa,则有a级权限用户私钥为KU={[σ0]D0,[σ1]D1,L,[σa]Da};
用户私钥分成A和B两个部分:B部分为用户私钥中的[σ0]D0,即有B=[σ0]D0;A为用户私钥去掉B后的剩余部分;密钥存储器存储A;密钥管理器存储B。
上述密钥生成过程中,随机数σ0可以是用户ID的散列值,散列算法可以是SHA256、SM3等。
令明文为M,其特征在于终端以下述方式加密数据:任取随机数s,计算Ets和[s]Ti;将Ets、[s]Ti和数据ID转换成二进制序列合并,记为h;对h进行散列运算,生成一串二进制序列,并从中截取密钥K;进行加密运算,获取C=enc(M,K);加密算法可以是SM4、AES、RC4等加密算法,则有密文:
1)对1级秘密数据,密文{C,[s]T0,[s]T1};
2)对2级秘密数据,密文{C,[s]T0,[s]T1,[s]T2};
……
a)对a级秘密数据,密文{C,[s]T0,[s]T1,[s]T2,L,[s]Ta}。
密钥管理器存储每个用户的B;解密时,密钥管理器接收来自用户终端的[s]T0,提取出对应用户的B,并计算:E0=e(B,[s]T0)=e([σ0]D0,[s]T0)。计算完成后,密钥管理器将E0返回给用户终端。
用户终端从数据存储器获取加密数据,提取其中的[s]T0发送给密钥管理器;用户终端接收来自密钥管理器的E0,而后进行下述解密处理:
1)对1级秘密数据,具有1级以上权限的用户可以解密,解密步骤为:
2)对2级秘密数据,具有2级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
对2级权限用户,
……
a)对a级秘密数据,具有a级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
对2级权限用户,
……
对a级权限用户,
成功获取Ets后,将Ets、[s]Ti和数据ID转换成二进制序列合并,记为h;对h进行散列运算,获取二进制序列,并从中截取密钥K;根据加密算法进行对应的解密运算,获取明文M=dec(C,K)。
附图说明
图1:密钥可立即撤销的加密数据共享系统图
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
一种密钥可立即撤销的加密数据共享系统的具体实施如图1所示,由数据存储器(1)、用户终端(2)、密钥管理器(3)、密钥存储器(4)和密钥生成器(5)构成。密钥生成器(5)初始化时生成主私钥KS={t,D0,D1,D2,L,Da}和主公钥KP={e(P2,P1)t,T0,T1,T2,L,Ta}。每个终端均有唯一的由密钥生成器(5)生成的用户私钥KU,用户私钥根据用户权限等级生成。用户私钥KU分成A和B两部分,用户可以获取的部分称为A存储在密钥存储器(4),用户无法获取的部分称为B存储在密钥管理器(3)。加密时用户输入数据ID号(可选)和数据等级,输出数据加密密钥K,用密钥K加密数据。解密时,用户从数据存储器(1)获取密文,从密文中提取[s]T0,将[s]T0发给密钥管理器(3);密钥管理器(3)计算E0并发送给用户终端;用户终端根据E0、密钥存储器(4)中的A和密文计算出密钥K,并用密钥K解密数据。
双线性对取自于SM9(国家密码管理局颁发的密码标准),因此有下述参数:椭圆曲线方程为:y2=x3+5
基域特征q为:B6400000 02A3A6F1 D603AB4F F58EC745 21F2934B 1A7AEEDBE56F9B27 E351457D;
群G1、G2的阶为:B6400000 02A3A6F1 D603AB4F F58EC744 49F2934B 18EA8BEEE56EE19C D69ECF25;
群G1的生成元为
93DE051D 62BF718F F5ED0704 487D01D6 E1E40869 09DC3280 E8C4E4817C66DDDD;
21FE8DDA 4F21E607 63106512 5C395BBC 1C1C00CB FA602435 0C464CD70A3EA616;
群G2的生成元为
(85AEF3D0 78640C98 597B6027B441A01F F1DD2C19 0F5E93C4 54806C11D8806141,37227552 92130B08 D2AAB97F D34EC120 EE265948 D19C17AB F9B7213BAF82D65B)
(17509B09 2E845C12 66BA0D26 2CBEE6ED 0736A96F A347C8BD 856DC76B84EBEB96,A7CF28D5 19BE3DA6 5F317015 3D278FF2 47EFBA98A71A0811 6215BBA5C999A7C7)
双线性对的识别符eid:0x04;
根据发明内容和前述SM9参数,令数据系统的分级数量为3级,用户等级为1级,加密数据等级为二级,可得下述实施例:
t:
a8e1bcf39c3cc59d2a09baf6c0ac6e938d41a5900d17bb7e8d11d919515eb10f;
D0:
1E74E872 39793132 1709C35C 39786C61 F610B570 D54DD0E6 2386BFBC 2145D6F4;
04A1F1EF B6F5957E 177DBA86 3FDB650B 93D76E61 0311244F 5EAC90C1 A0CCA5C5;
23FD23DD 4DDCA5FC F68975EA 397CB34A 162B53F6 BCDDEC21 63B8FB0F D838CEE2;
7CDAB49C B5D2D7F0 7F9403A7 C558BCA6 FA15DAD7 BAA5A30E 925B911E AC024AFF;
D1:
6B0D1E0F 133B9D92 1FF7A875 5DEB5E70 E39F46EF AE118E6F 898ECA12 00AA1D4C;
99C17AE7 7505485C 901D6FA6 400CE0DC 6D320743 57A7D46D EBA344D8 AA27BD79;
828B80BE 944E7562 3EDBDDFC 8B5D2E01 59DC8F95 F260EEBC C60C78F3 CD35D4D8;
37E3E672 26B827E3 64B20FE6 6D9160CB 8C165908 247768DD 9E2886B2 055F3DA8;
D2:
23F9BCE3 85CB0B28 14274376 DF70D50C 9D866AEC 52742FCC 007F6371 54F1B2D9;
242F0F86 9ABD807D 66F7CE54 205E95FE E15C9AF0 D0F74BAD 9FF7B4DC 5BFA8351;
4207E043 5DA25F60 3E3C707F 47667905 C3E0B6D6 73F1B787 B8C4E10F 2FF8BAC1;
566F4104 A10D491C CDF6AB4E 2897BFFB 63F69195 81C61AAD 7E559EF1 8E0D6981;
D3:
28EFC4BE B61B0AB1 184B8E2D D5024808 D450BA7D 02BA20CF 7737CC9E 8FB2B804;
956F6467 623AAABE ACAF061C 8BD507E9 1CC1C318 2E250C91 9EF0DB95 B38C94E7;
A0A34F11 A8DCF00D 166A7F28 A1C48E69 B209072C BD5EE399 6F43D07D 7C16C6CA;
5EAE6B70 E3B9FB9D 679E621D 7DD9E18D 83A2D3B5 B41BCEB5 89E09564 59DEB627;
Et:
A1454A10 F6B65ECA E51B5DED C9452129 67A6AB14 2DE1345D 436F6454 150F95F3;
42FB4A99 182B2632 C1F43643 A54E8449 FC5BAB7E 40D64F99 A96D7E77 0CB04812;
5AF9FC90 A1DFFE7D 4D1FAF84 2FAEE285 9F8759EB B250C2B9 99AA292B 09286ADE;
6EF1D170 18B9CB07 7C5034A5 EE37EF64 FABFB1C1 7D382CC2 A5583FD9 DBF4F347;
9B95E53E 38894608 0BEBB148 0063FA4E 78391044 A529B553 C3B26272 A4E9EBD2;
24271265 D92A0CF2 FEB11871 CF6C6463 4594014B E6C8DE4C EE4ADE3A 140BFC06;
55624925 F2890162 F22E1CA8 0525D097 6F553015 72DAC537 8460B87C 1BEBD20E;
3625C5D1 81F09B34 7DF54062 AB289E7C 10254CD4 53D149E2 C433264A F37CF9D1;
35149ED0 37ACA36B CC208032 A96C2981 4A908837 7FC95F91 E1E06A0B 35D82F88;
140117D0 45A1804D E5D37376 DBAD7405 68A8C33F 3BF16102 CAB22673 0720598C;
4420C884 C417DD2F FF4A00D7 A92901B4 C431CF93 0D66D888 387776CD 86DA05B4;
316070F0 A0D2E6F9 4E5CBF40 73AEF882 E8D4ABBB ABAAE79A B9AF9811 6BAF84D3;
T0:
4D32546D C5023475 17D59F63 C8B7DC03 86DD56CC 2C497E3C 170D304E 9CF643AF51128AA0 731BE102 B230588B AC521943 A9392D22 F89F0787 8B11F811 21A4CF16
T1:
23A95BA9 AE3DD8FA 0719983F F7B9C97F F123C2B5 708255D8 183A8807 1E7C0A386CBFABF9 90810CC2 B9410932 A2DAFE63 3064D154 2D5BE22A 35C89DA1 99792D3F
T2:
1BA89B3C 48496B62 94BA241F 834E5337 7591BC3F 0899C673 886B4AC0 8D6771638F532F5B DD3E3E1B 7087151D B8C04376 4C62C8D0 BACE1441 A75F7595 530D40B5
T3:
5271F078 72F77D3B 2E4CB80B BCBA26C2 9BAB5257 814A6ED5 6D61726F 3E0C44AF5D847A3A 227C1A5D 7E2655E3 2738E3FA D1CB1BE0 E92906BB 62B6CFAF 28813562
[σ0]D0:
12685227 B6379AE8 84E2EA69 D2EF53A3 55339A6A A32FF215 03D0E34C ED801E8D;
10100B5F D5AB68B2 453A453F 5F93B4F6 257840F0 944C73C1 291DDC17 6852D962;
1DE343F6 5BAD406A E3848F22 7B85EE5E 949CF74F 897D69A3 91C2808F A9D62954;
69750863 6FCB2D88 DDE54B0A A3249B23 91CA0A7A 8AFC7E17 CBBC6F29 E05FB924;
[σ1]D1:
4CE7619F E0931E6B D93485AE 99E38CCA 33B50996 FB3E1A2B 4377EC72 50115DC4;
90D79914 E99C66CF 0E050BD6 E55CC26C 5B2F72E0 B6D4B56D 40176401 D7264878;
643B1F2A E5ED2D0B BB7AA6A9 027B90E9 15AB1A45 8562BCCB 98FC9E92 8148FEDC;
7FD5331B 34728A40 356276C6 431C724E 87F7FA25 7A1106CD FB2B88ED 9576D0BC;
[s]T0:
4D32546D C5023475 17D59F63 C8B7DC03 86DD56CC 2C497E3C 170D304E 9CF643AF51128AA0 731BE102 B230588B AC521943 A9392D22 F89F0787 8B11F811 21A4CF16
[s]T1:
23A95BA9 AE3DD8FA 0719983F F7B9C97F F123C2B5 708255D8 183A8807 1E7C0A386CBFABF9 90810CC2 B9410932 A2DAFE63 3064D154 2D5BE22A 35C89DA1 99792D3F
[s]T2:
1BA89B3C 48496B62 94BA241F 834E5337 7591BC3F 0899C673 886B4AC0 8D6771638F532F5B DD3E3E1B 7087151D B8C04376 4C62C8D0 BACE1441 A75F7595 530D40B5
E0:
70169E0B 42DEF397 7891EADB 4DE29EA1 F968EE77 8C5F6169 4D03F700 461D8603;
4497E1DF 167E84DC 8AFD5D8D 2D5AB75E F4D1CB14 394A8792 FB5FBE4B DE9D571D;
93DF196D 0425B43B 11A44C52 6D3D0151 F8243AAB 1CFB44C2 42C6DA26 07145653;
58414E2F 530058AD A2AB04C6 053E85B1 874EC9E3 07A9CC91 038365B8 2C98FFAB;
6692EEB6BE747EF9 0B29B73D 67F9D033 42029CE8 4047B57D 6BADFAE6 2EE25CE3;
3E90F21A 440EDEB8 F8C83703 CDB16A68 83A87AF9 12BDA3CC 553F6EB3 93FA275B;
8B87CECC F97F58FB 0DEF695E 30208268 40370C9E 1CF81260 5E7327C7 CF04ECC0;
014EF522 E3C5F640 D9CDA807 04311D38 D2B5F294 B965B5D8 76C14727 31F08EEE;
0F9AD1D2A0490E32 3F5A7718 21A0C94B 40B15605 513374E5 A6B4B326 CCBDCF1D;
6D429923 71A470CE 21E84DA6 8F33E47A 04F3C836 069423F6 8CB08D32 88420C67;
0ECE1D5F 59A380C3 4D1409BC 98AE3658 5BC18ABA 0CA5FC64 B387DFB2 9CAD94F4;
5BD5439F 6E0352E3 A919E5A5 3ECC772F B4FB440F 64BB6A61 23A9BAA7 5DCA3174;
令密钥的长度为32字节,根据用户终端根据E0、[σ1]D1、[s]T1,则有密钥K:
148240456f1c56bd3d7f8e5d9907036e42809522a9b4cbd08480bea747864dd4
具有权限的解密端算出和加密端相同的密钥K,从而实现基于密文的数据访问控制。
由上述实施例可以发现,本发明所提供的一种密钥可立即撤销的加密数据共享系统,解决了云环境下机密数据的非法访问问题,可以对机密数据进行高效的访问控制,一旦有人员离职,可以通过删除密钥管理器中的[σ0]D0来作废改人员手中的私钥。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种密钥可立即撤销的加密数据共享系统,其特征在于:密钥可立即撤销的加密数据共享系统包括数据存储器、用户终端、密钥存储器、密钥管理器和密钥生成器;数据存储器连接用户终端,用户终端分别连接密钥存储器和密钥管理器,密钥生成器分别连接密钥存储器和密钥生成器;密钥生成器生成密钥,初始化时生成主私钥和主公钥,而后根据主私钥和用户权限等级生成用户私钥,每个用户拥有唯一的用户私钥;用户私钥分成A和B两部分,用户可以获取的部分称为A存储在密钥存储器,用户无法获取的部分称为B存储在密钥管理器;密钥存储器存储A,在用户需要时提供给用户终端;用户终端加密数据时,根据主公钥和数据机密等级加密数据,并将加密后的数据存储到数据存储器;用户终端解密数据时,从数据存储器获取数据,将数据中与B对应的数据发送给密钥管理器;密钥管理器从用户终端接收数据,用B对接收到的数据进行转换,转换完成后发给用户用户终端;而后,用户用户终端根据密钥管理器返回的数据和A解密数据;用户撤销时,密钥管理器直接删除B;用户私钥更新时,密钥管理器接收新的B并替换原有的B。
2.根据权利要求1所述的一种密钥可立即撤销的加密数据共享系统,其特征在于密钥生成器、密钥存储器可以是蓝牙盾、USB盾、音频盾、智能用户终端、电脑和手机等。
3.根据权利要求1所述的一种密钥可立即撤销的加密数据共享系统,其特征在于用户终端、数据存储器、密钥管理器可以是智能用户终端、电脑、手机和服务器等。
4.根据权利要求1所述的一种密钥可立即撤销的加密数据共享系统,令G1是阶为素数N的加法循环群,G2是阶为素数N的加法循环群,GT是阶为素数N的乘法循环群,P1是G1的生成元,P2是G2的生成元,双线性对e是G1×G2→GT的映射,对任意的整数i和j有,e([i]P2,[j]P1)=e(P2,P1)ij;其特征在于密钥生成器以下述方式生成主私钥:
1)任取随机数t作为主密钥;
2)任取a+1个互不相同的随机数di,i∈Z,0≤i≤a,其中a是数据密级分级的数量,且a的值越小对应的数据密级越高;
3)在群G2上计算Di=[di]P2,i∈Z,0≤i≤a
4)则有主私钥KS={t,D0,D1,D2,L,Da};
密钥生成器以下述方式生成主公钥:
1)计算双线性对Et=e(P2,P1)t;
2)在群G1上计算i∈Z,0≤i≤a;
3)则有主公钥KP={e(P2,P1)t,T0,T1,T2,L,Ta};
密钥生成器以下述方式生成用户私钥:
1)对1级权限用户,任取随机数σ0,有σ0+σ1=t,且σ0≠σ1,则有1级权限用户私钥为KU={[σ0]D0,[σ1]D1};
2)对2级权限用户,任取随机数σ0,σ1,有σ0+σ1+σ2=t,且σ0≠σ1≠σ2,则有2级权限用户私钥为KU={[σ0]D0,[σ1]D1,[σ2]D2};
……;
a)对a级权限用户,任取随机数σ0,σ1,L,σa-1,有σ0+σ1+L+σa=t,且σ0≠σ1≠L≠σa,则有a级权限用户私钥为KU={[σ0]D0,[σ1]D1,L,[σa]Da};
用户私钥分成A和B两个部分:B部分为用户私钥中的[σ0]D0,即有B=[σ0]D0;A为用户私钥去掉B后的剩余部分;密钥存储器存储A;密钥管理器存储B。
5.根据权利要求1所述的一种密钥可立即撤销的加密数据共享系统,令明文为M,其特征在于用户终端以下述方式加密数据:
任取随机数s,计算Ets和[s]Ti;将Ets和[s]Ti转换成二进制序列合并,记为h;对h进行散列运算,生成一串二进制序列,并从中截取密钥K;进行加密运算,获取C=enc(M,K);加密算法可以是SM4、AES、RC4等加密算法;
1)对1级秘密数据,密文{C,[s]T0,[s]T1};
2)对2级秘密数据,密文{C,[s]T0,[s]T1,[s]T2};
……
a)对a级秘密数据,密文{C,[s]T0,[s]T1,[s]T2,L,[s]Ta}。
6.根据权利要求1所述的一种密钥可立即撤销的加密数据共享系统,其特征在于密钥管理器存储每个用户的B;解密时,密钥管理器接收来自用户终端的[s]T0,提取出对应用户的B,并计算:
E0=e(B,[s]T0)=e([σ0]D0,[s]T0)
计算完成后,密钥管理器将E0返回给用户终端。
7.根据权利要求1所述的一种密钥可立即撤销的加密数据共享系统,其特征在于用户终端以下述方式解密数据:用户终端从数据存储器获取加密数据,提取其中的[s]T0发送给密钥管理器;用户终端接收来自密钥管理器的E0,而后进行下述解密处理,
1)对1级秘密数据,具有1级以上权限的用户可以解密,解密步骤为:
2)对2级秘密数据,具有2级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
对2级权限用户,
……
a)对a级秘密数据,具有a级以上权限的用户可以解密,解密步骤为:
对1级权限用户,
对2级权限用户,
……
对a级权限用户,
成功获取Ets后,将Ets、[s]Ti转换成二进制序列合并,记为h;对h进行散列运算,获取二进制序列,并从中截取密钥K;根据加密算法进行对应的解密运算,获取明文M=dec(C,K)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710278024.7A CN108737085A (zh) | 2017-04-25 | 2017-04-25 | 一种密钥可立即撤销的加密数据共享系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710278024.7A CN108737085A (zh) | 2017-04-25 | 2017-04-25 | 一种密钥可立即撤销的加密数据共享系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108737085A true CN108737085A (zh) | 2018-11-02 |
Family
ID=63934843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710278024.7A Pending CN108737085A (zh) | 2017-04-25 | 2017-04-25 | 一种密钥可立即撤销的加密数据共享系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737085A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964039A (zh) * | 2009-07-23 | 2011-02-02 | 中兴通讯股份有限公司 | 一种版权对象的加密保护方法和系统 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
CN104767612A (zh) * | 2015-05-05 | 2015-07-08 | 九江学院 | 一种从无证书环境到公钥基础设施环境的签密方法 |
CN105208007A (zh) * | 2015-08-26 | 2015-12-30 | 中标软件有限公司 | 一种数据共享系统 |
CN105871541A (zh) * | 2016-03-24 | 2016-08-17 | 张玉臣 | 一种基于仲裁的无证书加密方案 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
-
2017
- 2017-04-25 CN CN201710278024.7A patent/CN108737085A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964039A (zh) * | 2009-07-23 | 2011-02-02 | 中兴通讯股份有限公司 | 一种版权对象的加密保护方法和系统 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
CN104767612A (zh) * | 2015-05-05 | 2015-07-08 | 九江学院 | 一种从无证书环境到公钥基础设施环境的签密方法 |
CN105208007A (zh) * | 2015-08-26 | 2015-12-30 | 中标软件有限公司 | 一种数据共享系统 |
CN105871541A (zh) * | 2016-03-24 | 2016-08-17 | 张玉臣 | 一种基于仲裁的无证书加密方案 |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
Non-Patent Citations (7)
Title |
---|
康立;唐小虎;范佳;: "基于认证的高效公钥加密算法", 电子学报 * |
康立;唐小虎;范佳;: "标准模型下基于认证的混合加密算法", 通信学报 * |
朱广彬;孟嗣仪;刘云;: "一种基于身份的无可信中心密钥管理方案研究", 铁路计算机应用 * |
李继国;张亦辰;卫晓霞;: "可证安全的基于证书广播加密方案", 电子学报 * |
程芳权;彭智勇;宋伟;任毅;: "可信数据库环境下无证书认证的可信密钥共享", 计算机科学与探索 * |
葛爱军;陈少真;: "两种无证书签密方案的安全性分析", 信息工程大学学报 * |
蔡艳桃;: "一种基于身份无可信中心的认证加密新方案", 信息安全与技术 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104486315B (zh) | 一种基于内容属性的可撤销密钥外包解密方法 | |
CN104363215B (zh) | 一种基于属性的加密方法和系统 | |
CN104021157B (zh) | 云存储中基于双线性对的关键词可搜索加密方法 | |
CN111143471B (zh) | 一种基于区块链的密文检索方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
CN104780161A (zh) | 一种云存储中支持多用户的可搜索加密方法 | |
CN105320896A (zh) | 一种云存储加密以及其密文检索方法与系统 | |
CN102713995A (zh) | 隐匿检索系统以及密码处理系统 | |
CN108833393A (zh) | 一种基于雾计算的可撤销数据共享方法 | |
CN109889494B (zh) | 一种可撤销的云数据安全共享方法 | |
CN103049466A (zh) | 一种基于分布式密文存储的全文检索方法及系统 | |
CN105721148B (zh) | 一种基于双随机数的数据文件加密方法及系统 | |
CN104135473A (zh) | 一种由密文策略的属性基加密实现身份基广播加密的方法 | |
WO2018165835A1 (zh) | 云密文访问控制方法及系统 | |
CN109361644A (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
CN106559422A (zh) | 基于密钥协商的多维密文区间查询方法 | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN108462575A (zh) | 基于无可信中心门限混合加密的上传数据加密方法 | |
CN106951791A (zh) | 一种基于密文的机密文档访问控制系统 | |
CN106936820A (zh) | 数据变长修改方法及其在大数据加密中的应用 | |
CN114640458B (zh) | 云边协同环境下细粒度的多用户安全可搜索加密方法 | |
JP6703706B2 (ja) | 暗号文管理方法、暗号文管理装置及びプログラム | |
CN104794243B (zh) | 基于文件名的第三方密文检索方法 | |
EP2124166A1 (en) | Data pseudonymisation. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181102 |