CN108763944B - 雾计算中安全可撤销多中心大属性域属性基加密方法 - Google Patents

雾计算中安全可撤销多中心大属性域属性基加密方法 Download PDF

Info

Publication number
CN108763944B
CN108763944B CN201810551894.1A CN201810551894A CN108763944B CN 108763944 B CN108763944 B CN 108763944B CN 201810551894 A CN201810551894 A CN 201810551894A CN 108763944 B CN108763944 B CN 108763944B
Authority
CN
China
Prior art keywords
attribute
ciphertext
fog
authority
att
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810551894.1A
Other languages
English (en)
Other versions
CN108763944A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinhua Hangda Beidou Application Technology Co ltd
Original Assignee
Jinhua Hangda Beidou Application Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinhua Hangda Beidou Application Technology Co ltd filed Critical Jinhua Hangda Beidou Application Technology Co ltd
Priority to CN201810551894.1A priority Critical patent/CN108763944B/zh
Publication of CN108763944A publication Critical patent/CN108763944A/zh
Application granted granted Critical
Publication of CN108763944B publication Critical patent/CN108763944B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了雾计算中安全可撤销多中心大属性域属性基加密方法,属于加密领域,包括构建全局参数Param;以全局参数Param和权限机构θ索引为输入,得到公钥PKθ和私钥SKθ;给具有属性att∈U的用户GID产生私钥SKGID,att;在权限机构θ处以撤销列表RL为输入得到{KUθ,N},在雾中为所有未撤销的具有属性T(att)=θ的用户产生重加密密钥RKθ;将消息M、访问策略(A,δ)以及权限机构的密钥PKθ作为输入,得到密文C,并对密文C的有效性进行验证;在雾中对密文C进行计算,得到重加密密文C`,将得到的重加密密文保存在雾中。通过实现雾计算中灵活的细粒度访问控制,且支持大属性域以满足雾计算实际应用中的各种需求,实现了适用于雾计算中资源受限设备的密钥的高效撤销,具有抗选择密文攻击安全性。

Description

雾计算中安全可撤销多中心大属性域属性基加密方法
技术领域
本发明属于加密领域,特别涉及雾计算中安全可撤销多中心大属性域属性基加密方法。
背景技术
云计算中终端用户从云中心上传请求并下载结果,这样似乎为大量数据的处理提供了理想的解决方案。然而这种模式在某些情况下是不适用的,例如无线接入传感器网络和移动节点中的延迟敏感应用。为填补这个空白,雾计算将云计算扩展到网络的边缘,以便实现数据流和实时应用的低延迟和定位。如无线传感器的资源受限终端用户设备被应用于雾,以实现对连接车辆、智能电网、无线传感器和执行器网络等的实时智能计算。雾计算具有广阔的应用前景,但存在信息安全问题。然而考虑到效率和安全级别,为保护雾中的信息安全,云计算中的现有密码方案不能直接应用于雾。
属性基加密(ABE)(1)是实现细粒度访问控制的一个很好的密码系统。用户根据其属性由授权中心生成私钥,数据拥有者不知道目标接收者的具体身份而根据属性对数据进行加密,只有符合要求属性的用户才能访问该消息。然而与中心化的云不同,雾中的终端用户设备在地理上是广泛分布的,且雾中的传感器具有各种属性。显然,数十亿个具有不同属性的终端节点从其地理上孤立的雾中获得私有密钥,一个中心化的属性授权中心不能满足雾的要求,尤其是在效率方面(2)。此外,属性可能是各种各样的,被表示为各种字符串。因此,属性域应该足够大以使系统具备灵活性。
虽然为使得ABE更加灵活,现已提出了许多多中心大属性域ABE(LU-MA-ABE)方案,但这些方案是基于复合阶双线性群构造的,计算效率并不理想。近期Rouselakis和Waters(3)提出了一个高效的素数双线性群的LU-MA-ABE,它极为灵活且高效。然而,该方案仅对选择明文攻击(CPA)具有静态安全性,弱于针对选择密文攻击(CCA2)的语义安全。传统方式中,一次性签名被应用于提高针对CCA2的CPA安全性,代价是操作时间更长。如何牺牲更少的效率来将高效CPA-secure LU-MA-ABE提升为CCA2-secure LU-MA-ABE是一个亟待解决的难题。对于有限的端节点来说,被篡改或非法加密的消息会给雾造成无意义的延迟,在这种情况下确实需要一个公开的验证机制将其滤除。
另外,雾中大量的节点也给管理带来了问题。一旦数十亿节点中的一个泄露了其私钥,作出非法行为或其属性发生变化,授权中心应该撤销其私钥。在现有的LU-MA-ABE方案中,主管部门必须逐一更新所有未被撤销的节点的密钥,或者对未撤销的节点进行复杂的计算,如此将大大降低雾的效率或增加所用设备的能耗。
发明内容
为了解决现有技术中存在的缺点和不足,本发明提供了雾计算中安全可撤销多中心大属性域属性基加密方法,用于提高雾计算中计算效率。
为了达到上述技术目的,本发明提供了雾计算中安全可撤销多中心大属性域属性基加密方法,所述属性基加密方法,包括:
构建全局参数Param;
以全局参数Param和权限机构θ索引为输入,得到公钥PKθ和私钥SKθ
给具有属性att∈U的用户GID产生私钥SKGID,att
在权限机构θ处以撤销列表RL为输入得到{KUθ,N}
在雾中为所有未撤销的具有属性T(att)=θ的用户产生重加密密钥RKθ
将消息M、访问策略(A,δ)以及权限机构的密钥PKθ作为输入,得到密文C,并对密文C的有效性进行验证;
在雾中对密文C进行计算,得到重加密密文C`,将得到的重加密密文保存在雾中。
可选的,所述属性基加密方法,还包括:
在具有属性att的解密器GID中运行解密算法,得到结果M。
可选的,所述属性基加密方法,还包括:
在每个权限机构中,从一个用户GID中撤销特定属性att。
可选的,所述将消息M、访问策略(A,δ)以及权限机构的密钥PKθ作为输入,得到密文C,包括:
定义一个函数
Figure BDA0001681471710000031
为ρ(·)=T(δ(·))以将行映射到权限机构;
随机选取了
Figure BDA0001681471710000032
创建了向量
Figure BDA0001681471710000033
Figure BDA0001681471710000034
Figure BDA0001681471710000035
表示z的对应于行x的份额,令
Figure BDA0001681471710000036
表示0的份额,
其中
Figure BDA0001681471710000037
是x——矩阵A的行,令
Figure BDA00016814717100000310
对于A的每一行x,随机选取指数
Figure BDA0001681471710000038
Figure BDA0001681471710000039
并计算密文
Figure BDA00016814717100000311
本发明提供的技术方案带来的有益效果是:
通过实现雾计算中灵活的细粒度访问控制,且支持大属性域以满足雾计算实际应用中的各种需求,实现了适用于雾计算中资源受限设备的密钥的高效撤销,具有抗选择密文攻击安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的加密方法的流程示意图。
具体实施方式
为使本发明的结构和优点更加清楚,下面将结合附图对本发明的结构作进一步地描述。
实施例一
本发明提供了雾计算中安全可撤销多中心大属性域属性基加密方法,为该可撤销多中心大属性域CP-ABE定义了对于权限选择、访问策略以及静态适应性选择密文攻击具有不可区分性(IND-sAA-sCCA2)。用Π={GSetup,ASetup,KeyUp,KeyUp,RKGen,Enc,ReEnc,Dec}表示这个系统。
在这个安全模型中,攻击者可以查询与任何访问策略相关的秘密密钥以及其选定的任何密文的解密,但它不能查询挑战码的解密,如果它查询与其特定的访问策略相关的密钥,它只能在阶段1中执行此操作,并且必须立即撤销其选定的其中一个属性。
如图1所示,所述属性基加密方法,包括:
11、构建全局参数Param;
12、以全局参数Param和权限机构θ索引为输入,得到公钥PKθ和私钥SKθ
13、给具有属性att∈U的用户GID产生私钥SKGID,att
14、在权限机构θ处以撤销列表RL为输入得到{KUθ,N}
15、在雾中为所有未撤销的具有属性T(att)=θ的用户产生重加密密钥RKθ
16、将消息M、访问策略(A,δ)以及权限机构的密钥PKθ作为输入,得到密文C,并对密文C的有效性进行验证;
17、在雾中对密文C进行计算,得到重加密密文C`,将得到的重加密密文保存在雾中。
形式上,IND-sAA-sCCA2安全模型是通过对手与挑战者之间的以下竞争来定义的:
初始:对手
Figure BDA0001681471710000051
选择一个挑战访问策略(A*,δ*)并选择一组腐败授权中心
Figure BDA0001681471710000052
然后把他们送至挑战者
Figure BDA0001681471710000053
准备:挑战者
Figure BDA0001681471710000054
把公共参数Param发送至
Figure BDA0001681471710000055
阶段1:对手
Figure BDA0001681471710000056
遵循查询静态发布。
授权中心查询准备:
Figure BDA0001681471710000057
输出一组未腐化授权中心,
Figure BDA0001681471710000058
建立起被查询的授权中心。
秘钥查询:
Figure BDA0001681471710000059
用其全部属性为用户产生私钥查询,
Figure BDA00016814717100000510
产生私钥给
Figure BDA00016814717100000511
如果被查询的属性组满足被选中的访问政策,
Figure BDA00016814717100000512
必须从所有的用户撤回其中的一个属性。
撤回查询:
Figure BDA00016814717100000513
查询以撤销某些特定属性的用户。
Figure BDA00016814717100000514
将身份和属性添加到撤销列表中,并将密钥更新到所有未被撤销的用户,然后要求重新加密应该被查询以使用最新的重新加密密钥来重新加密密文。
重新加密查询:
Figure BDA00016814717100000515
运行该算法,然后
Figure BDA00016814717100000516
运行ReEnc算法以获得最新的加密密钥并将其作为输入以获得重新加密的密文。
加密查询:
Figure BDA00016814717100000517
使用访问策略对密文进行解密查询。然后
Figure BDA00016814717100000518
为这种访问策略生成私钥并解密以响应
Figure BDA0001681471710000061
挑战:
Figure BDA0001681471710000062
使用访问策略对密文进行解密查询。然后
Figure BDA0001681471710000063
为这种访问策略生成私钥并解密以响应
Figure BDA0001681471710000064
挑战。
Figure BDA0001681471710000065
提交与
Figure BDA0001681471710000066
等长的两条消息M0,M1。然后
Figure BDA0001681471710000067
翻转一个随机硬币b∈{0,1},并用选定的访问策略加密Mb。在用最新的重新加密密钥重新加密之后,重新加密的密文被返回到
Figure BDA0001681471710000068
阶段2:
Figure BDA0001681471710000069
Figure BDA00016814717100000610
的处理过程与阶段1中的相同,不同之处在于
Figure BDA00016814717100000611
不能针对选定访问策略或挑战密文的解密查询进行秘密密钥查询。
猜测:最后,
Figure BDA00016814717100000612
输出猜测b'∈{0,1},并在game'=b时在游戏中获胜。
定义3:对于任何使用概率多项式时间算法的对手
Figure BDA00016814717100000613
可撤销多中心大属性域CP-ABE对选择权和访问策略以及静态选择的密文攻击是无法区分的,打破以上定义的安全游戏的优势最多是一个可以忽略不计功能。
本加密方法的执行主体由五部分组成,分别是云、雾、授权中心、数据所有者和数据访问者。云可以完成传统的云计算任务,云端边缘有许多雾。每个雾可以管理其本地终端节点的轻量级计算任务,包括各种传感器和设备。当传感器收集并上传数据到雾中时,将传感器视为数据所有者。而当一个设备运行某个向雾请求数据的应用程序时,将设备视为数据访问者。
云建立这个系统并且声明系统参数。在每个雾中,一些授权中心为节点生成属性化的密钥。数据访问者可以向授权中心查询与其属性相对应的密钥。在数据所有者将数据上传到雾之前,他们将决定数据访问者访问这些数据的属性,并按照要求的访问策略加密数据。当雾获得密文时,它可以在不解密或不知道任何秘密密钥的情况下验证密文的有效性,只有在密文由被声明的属性加密而没有被篡改的情况下,才能在这个雾中传输。如果数据访问者的属性符合数据的访问策略,则可以解密密文并获取数据。另外,如果某个数据访问者的属性被撤销,则该属性对应的密钥将被授权中心撤销,雾将得到该撤销列表并重新加密密文,以防止被撤销的用户对其进行解密。为了实现上述功能,这个系统由多项式时间算法组成,定义如下:
1)GSetup(1λ)→Param:云运行该算法来建立这个系统,它接收安全参数并输出雾的系统参数。
2)ASetup(θ)→(PKθ,SKθ):授权中心运行这个算法来建立授权中心的公钥和私钥。它接收授权中心的参数并输出授权中心的公钥和私钥。然后授权中心发布公钥并秘密保存私钥。
3)KeyGen(GID,θ,att,SKθ)→SKGID,att:授权中心运行这个算法来生成私钥。授权中心接收数据访问者GID的属性att和授权中心的公钥,输出数据访问者的私钥。
4)KeyUp(BTθ,RL)→{KUθ,N}:授权中心运行此算法来更新未被撤销数据访问者的密钥。它将接收撤销列表和一个二叉树,并输出更新后的私钥重新加密部分,然后将其发送给未被撤销的数据访问者和雾。
5)RKGen({KNθ,N},{KUθ,N})→RKθ/:雾和未被撤销的数据访问者运行此算法以获取更新后的重新加密密钥。它接收SKGID,att的一部分{KUθ,N}和{KNθ,N},并输出结果的重新加密密钥。
6)Enc(M,(A,δ),{PKθ})→C:数据所有者运行这个算法来加密具有相应访问策略的消息。它接收该信息及其访问策略和相关授权中心的公钥。
7)Verify(C,(A,δ))→True/False:该算法可以公开运行来验证密文的有效性,通常它是由雾运行的。它接收密文和访问策略,如果密文有效则输出True。
8)ReEnc(C,RKatt)→C′:雾运行此算法重新加密密文,以防止被撤销的用户解密它。
9)Dec(C′,RKθ,{SKGID,att})→M:数据访问者运行该算法对密文进行解密,如果数据访问者不符合访问策略或者某些对应的属性已被撤销,则不能正确解密密文。
10)Rev(GID,att,RL)→RL:授权中心运行这个算法以将具有属性att的被撤销的用户GID添加到撤销列表中。
具体的本实施例提出的加密方法分为如下十个步骤。
步骤一、GSetup(1λ)→Param:云运行该算法,将系统安全参数1λ输入。它选择一个素数阶双线性群发生器
Figure BDA0001681471710000081
并且执行
Figure BDA0001681471710000082
它随机挑选指数
Figure BDA0001681471710000083
作为主密钥,并且计算
Figure BDA00016814717100000815
为公钥。因为标识和属性通常是以字符串的形式表示,它选择一个函数H以将GID映射到
Figure BDA0001681471710000084
的元素,选择另一个函数F将属性映射到
Figure BDA0001681471710000085
的元素。
随后定义属性域
Figure BDA0001681471710000086
和权限机构域
Figure BDA0001681471710000087
Figure BDA0001681471710000088
是一种可公开计算的函数,将每个属性映射到一个唯一的权限机构,例如,T可将"attii"映射到它的权限机构"θi"。它还初始化一个撤销列表
Figure BDA0001681471710000089
最后,它选择了一个变色龙哈希函数
Figure BDA00016814717100000810
并且执行KeyGench(1λ)→(SKch,PKch)。因此全局参数是
Figure BDA00016814717100000811
也是以下所有算法的输入,为求简便而省略之。
步骤二、ASetup(θ)→(PKθ,SKθ):该管理程序运行该算法,并将全局参数Param和权限机构索引
Figure BDA00016814717100000813
作为输入。它随机选择了两个指数
Figure BDA00016814717100000814
,然后发布公钥
Figure BDA00016814717100000812
保存私钥SKθ=(αθ,βθ)。
步骤三、KeyGen(GID,θ,att,SKθ)→SKGID,att:为了给具有属性
Figure BDA0001681471710000091
的用户GID产生私钥,该管理程序运行该算法如下:
首先,若BTθ还不存在,则它建立一个二叉树BTθ,每个具有属性T(att)=θ的用户被分配为结点,树的高度随用户数量的增加而增加。
对于二叉树BTθ的每一个结点N,随机选取
Figure BDA0001681471710000092
随后,权限机构θ随机选取了
Figure BDA0001681471710000093
并计算
Figure BDA0001681471710000094
K′GID,att=gr。最后,它输出SKGID,att=(KGID,att,K′GID,att,{KNθ,N}N∈Path(GID)),将SKGID,att赋予用户GID,并将(BTθ,{KNθ,N}N∈Path(GID))赋予雾。
步骤四、KeyUp(BTθ,RL)→{KUθ,N}:这个算法是由权限机构θ执行的。它以撤销列表RL和θ所有的二叉树BTθ为输入,并为BTθ随机选取
Figure BDA0001681471710000095
并公布
Figure BDA00016814717100000910
步骤五、RKGen({KNθ,N},{KUθ,N})→RKθ/⊥:这个算法由用户GID执行,由雾为所有未撤销的具有属性T(att)=θ的用户产生重加密密钥RKθ。如果
Figure BDA0001681471710000096
则返回⊥,否则,计算
N∈Path(GID)∩KUNode(BTθ,RL)并计算重加密密钥
Figure BDA0001681471710000097
步骤六、Enc(M,(A,δ),{PKθ})→C:该算法由消息发送者运行。它将消息M、访问策略(A,δ)
Figure BDA0001681471710000098
和相关权限机构的公钥{PKθ}(θ=T(att))作为输入。
定义一个函数
Figure BDA0001681471710000099
为ρ(·)=T(δ(·))以将行映射到权限机构。
随后,它随机选取了
Figure BDA0001681471710000101
并创建了向量
Figure BDA0001681471710000102
Figure BDA0001681471710000103
Figure BDA0001681471710000104
表示z的对应于行x的份额,让
Figure BDA0001681471710000105
表示0的份额,其中
Figure BDA0001681471710000106
是x——矩阵A的行。令
Figure BDA00016814717100001016
对于A的每一行x,随机选取指数
Figure BDA0001681471710000107
Figure BDA0001681471710000108
并计算密文
Figure BDA00016814717100001017
如下:
Figure BDA0001681471710000109
Figure BDA00016814717100001010
Figure BDA00016814717100001011
步骤七、Verify(C,(A,δ))→True/False:此算法是由该系统的所有元素执行的。首先计算V′=Hch(PKch,PKch||C\C4.0,rch)并且通过如下计算验证密文的有效性:
Figure BDA00016814717100001012
Figure BDA00016814717100001013
Figure BDA00016814717100001014
如果所有这些等式都成立,则意味着密文被属性att准确地加密,没有被恶意篡改,随后输出True。
否则输出False。
步骤八、ReEnc(C,RKatt)→C′:此算法由雾执行。
雾通过计算
Figure BDA00016814717100001015
重新加密了密文。随后密文C′会被安全地存放在雾中。
步骤九、Dec(C′,RKθ,{SKGID,att})→M/⊥:该算法是由具有属性att的解密器GID运行的。它首先计算了除却
Figure BDA0001681471710000111
情况下的原有密文C=C′。随后通过算法Verify(C,(A,δ))中的等式(1)(2)(3)验证了密文的有效性。令(A,δ)作为密文的访问策略。如果算法Verify(C,(A,δ))输出True,则计算:
Figure BDA0001681471710000112
随后计算了满足
Figure BDA0001681471710000113
的常量
Figure BDA0001681471710000114
对于
Figure BDA0001681471710000115
Figure BDA0001681471710000116
Figure BDA0001681471710000117
Figure BDA0001681471710000118
最后,解密器计算:
Figure BDA0001681471710000119
步骤十、Rev(GID,att,RL)→RL:该算法由每个权限机构运行,以从一个用户GID中撤销某个特定的属性att。它只将此用户的身份和被撤销的属性添加到撤销列表RL中。
本发明提供了雾计算中安全可撤销多中心大属性域属性基加密方法,包括构建全局参数Param;以全局参数Param和权限机构θ索引为输入,得到公钥PKθ和私钥SKθ;给具有属性att∈U的用户GID产生私钥SKGID,att;在权限机构θ处以撤销列表RL为输入得到{KUθ,N},在雾中为所有未撤销的具有属性T(att)=θ的用户产生重加密密钥RKθ;将消息M、访问策略(A,δ)以及权限机构的密钥PKθ作为输入,得到密文C,并对密文C的有效性进行验证;在雾中对密文C进行计算,得到重加密密文C`,将得到的重加密密文保存在雾中。通过实现雾计算中灵活的细粒度访问控制,且支持大属性域以满足雾计算实际应用中的各种需求,实现了适用于雾计算中资源受限设备的密钥的高效撤销,具有抗选择密文攻击安全性。
上述实施例中的各个序号仅仅为了描述,不代表各部件的组装或使用过程中的先后顺序。
以上所述仅为本发明的实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.雾计算中安全可撤销多中心大属性域属性基加密方法,其特征在于,所述属性基加密方法,包括:
构建全局参数Param;
以全局参数Param和权限机构θ索引为输入,得到公钥PKθ和私钥SKθ
给具有属性att∈U的用户GID产生私钥SKGID,att
在权限机构θ处以撤销列表RL为输入得到{KUθ,N}
在雾中为所有未撤销的具有属性T(att)=θ的用户产生重加密密钥RKθ
将消息M、访问策略(A,δ)以及权限机构的密钥PKθ作为输入,得到密文C,并对密文C的有效性进行验证;
在雾中对密文C进行计算,得到重加密密文C`,将得到的重加密密文保存在雾中;
所述将消息M、访问策略(A,δ)以及权限机构的密钥PKθ作为输入,得到密文C,包括:
定义一个函数
Figure FDA0003597418440000011
为ρ(·)=T(δ(·))以将行映射到权限机构;
随机选取了z,v2,...,vn,ω2,...,
Figure FDA0003597418440000012
创建了向量
Figure FDA0003597418440000013
Figure FDA0003597418440000014
Figure FDA0003597418440000015
表示z的对应于行x的份额,令
Figure FDA0003597418440000016
表示0的份额,
其中
Figure FDA0003597418440000017
是x——矩阵A的行,令
Figure FDA0003597418440000018
对于A的每一行x,随机选取指数
Figure FDA0003597418440000019
Figure FDA00035974184400000110
并计算密文C=(C0,{C1,x,C2,x,C3,x,C4,x,}∈[0,1],rch)。
2.根据权利要求1所述的雾计算中安全可撤销多中心大属性域属性基加密方法,其特征在于,所述属性基加密方法,还包括:
在具有属性att的解密器GID中运行解密算法,得到结果M。
3.根据权利要求1所述的雾计算中安全可撤销多中心大属性域属性基加密方法,其特征在于,所述属性基加密方法,还包括:
在每个权限机构中,从一个用户GID中撤销特定属性att。
CN201810551894.1A 2018-05-31 2018-05-31 雾计算中安全可撤销多中心大属性域属性基加密方法 Active CN108763944B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810551894.1A CN108763944B (zh) 2018-05-31 2018-05-31 雾计算中安全可撤销多中心大属性域属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810551894.1A CN108763944B (zh) 2018-05-31 2018-05-31 雾计算中安全可撤销多中心大属性域属性基加密方法

Publications (2)

Publication Number Publication Date
CN108763944A CN108763944A (zh) 2018-11-06
CN108763944B true CN108763944B (zh) 2022-06-10

Family

ID=64001413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810551894.1A Active CN108763944B (zh) 2018-05-31 2018-05-31 雾计算中安全可撤销多中心大属性域属性基加密方法

Country Status (1)

Country Link
CN (1) CN108763944B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602086B (zh) * 2019-09-10 2021-10-26 北京工业大学 雾计算中可撤销和外包的多授权中心属性基加密方法
CN111212084B (zh) * 2020-01-15 2021-04-23 广西师范大学 一种面向边缘计算的属性加密访问控制方法
CN111902809B (zh) * 2020-05-18 2024-01-09 深圳技术大学 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113408B (zh) * 2014-07-11 2017-12-08 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105071937B (zh) * 2015-07-14 2019-01-11 河海大学 具有高效属性撤销的密文策略属性基加密方法
CN107359986A (zh) * 2017-07-03 2017-11-17 暨南大学 可撤销用户的外包加解密cp‑abe方法

Also Published As

Publication number Publication date
CN108763944A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
CN112019591B (zh) 一种基于区块链的云数据共享方法
Jung et al. Privacy preserving cloud data access with multi-authorities
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
Xu et al. CL-PRE: a certificateless proxy re-encryption scheme for secure data sharing with public cloud
Guo et al. TABE-DAC: Efficient traceable attribute-based encryption scheme with dynamic access control based on blockchain
Xu et al. Dynamic user revocation and key refreshing for attribute-based encryption in cloud storage
CN104113408B (zh) 一种实现及时用户属性撤销的基于密文策略属性加密方法
Sun et al. Multi-keyword searchable and data verifiable attribute-based encryption scheme for cloud storage
Shen et al. Secure authentication in cloud big data with hierarchical attribute authorization structure
CN113193953A (zh) 一种基于区块链的多权威属性基加密方法
CN105071937B (zh) 具有高效属性撤销的密文策略属性基加密方法
Sun et al. Secure data sharing with flexible cross-domain authorization in autonomous vehicle systems
Zu et al. New ciphertext-policy attribute-based encryption with efficient revocation
Jiang et al. SDSS-MAC: Secure data sharing scheme in multi-authority cloud storage systems
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
CN108763944B (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
Teli et al. HIBE: hierarchical identity-based encryption
Li et al. Efficient CCA2 secure flexible and publicly-verifiable fine-grained access control in fog computing
Naruse et al. Attribute-based encryption with attribute revocation and grant function using proxy re-encryption and attribute key for updating
Liu et al. Dynamic attribute-based access control in cloud storage systems
Chaudhary et al. RMA-CPABE: A multi-authority CPABE scheme with reduced ciphertext size for IoT devices
Tian et al. An efficient scheme of cloud data assured deletion
Sammy et al. An Efficient Blockchain Based Data Access with Modified Hierarchical Attribute Access Structure with CP‐ABE Using ECC Scheme for Patient Health Record

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant