CN108833393B - 一种基于雾计算的可撤销数据共享方法 - Google Patents

一种基于雾计算的可撤销数据共享方法 Download PDF

Info

Publication number
CN108833393B
CN108833393B CN201810578373.5A CN201810578373A CN108833393B CN 108833393 B CN108833393 B CN 108833393B CN 201810578373 A CN201810578373 A CN 201810578373A CN 108833393 B CN108833393 B CN 108833393B
Authority
CN
China
Prior art keywords
user
key
attribute
ciphertext
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810578373.5A
Other languages
English (en)
Other versions
CN108833393A (zh
Inventor
樊凯
尹洁
王俊雄
许辉岳
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810578373.5A priority Critical patent/CN108833393B/zh
Publication of CN108833393A publication Critical patent/CN108833393A/zh
Application granted granted Critical
Publication of CN108833393B publication Critical patent/CN108833393B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于信息检索;及其数据库结构技术领域,公开了一种基于雾计算的可撤销数据共享方法,当用户撤销发生时,并不需要更新其他未被撤销的用户的密钥以及重新加密密文;只需要删除已撤销的用户的转换密钥即可;删除了转换密钥后,云服务器便无法为撤销用户执行部分解密运算,实现用户的撤销。发生属性撤销时,需要更新系统中所有受到影响的用户的密钥,并重新加密密文,以保证其他用户仍能正常解密密文。本发明实现数据网系统中的数据访问控制,具有系统访问效率高、计算开销较低、支持动态的用户权限管理等优点,可用于数据网中保障用户的隐私数据安全,降低用户的计算开销,以及动态的管理系统中用户的权限。

Description

一种基于雾计算的可撤销数据共享方法
技术领域
本发明属于信息检索;及其数据库结构技术领域,尤其涉及一种基于雾计算的可撤销数据共享方法。
背景技术
目前,业内常用的现有技术是这样的:数据网是用于传输数据业务的通信网,其具体应用如广域网,电信网,车载网,能源网等。在过去的十年中,随着云计算和蜂窝网络等科学技术的发展,数据网络包括车载网和能源网等相关应用得到了飞速发展。而数据网中的数据共享问题引起了很多关注,因此,提出一种安全高效的数据共享方法很有必要。现有的基于云计算的数据访问控制方案不适用于数据网如车载网、能源网等场景。因为云计算还不能满足移动性、低延时、地域分布和位置感知等要求。由于移动云计算采用的是客户端-服务器通信模型,因此上传实时数据代价高且耗时。此外,移动云计算还需要与远程基础设施建立高质量的网络连接。因此,对于数据网的数据共享方案的设计来说,支持高效和便利地通信和计算是一个具有挑战性的问题。为了解决上述问题,出现了雾计算的概念。它也被视为一种保障云环境安全的技术。与云类似,它也可以为终端用户提供存储、计算和应用服务。与云不同,“雾”能够拉近与终端用户的距离,增大地理分布的密集程度以及对移动性的支持。雾计算范例适用于实时大数据分析,支持密集的分布式数据收集点,在广告业,个人计算和其他应用程序中占有优势。雾计算是底层网络和云之间的桥梁,它将传统的云计算模式从网络中心扩展到网络边缘,在各种服务中得到更广泛的应用。与中央集权的云相比,雾是本地化的,它提供了低延迟的通信和更多的上下文感知。雾适合低延迟通信,视频流,游戏和AR等应用。随着雾计算概念的普及,研究人员已经研究了一些基于它的有用和有趣的应用程序。通过连接和交互,接入车辆的应用和部署内容得以丰富:车辆到车辆,车辆到接入点和接入点到接入点。这也使得雾成为了一种支持移动性,低延迟以及实时交互的理想平台。为了实现车辆雾中安全、高效的数据共享,我们引入了CP-ABE(CiphertextPolicyAttribute-BasedEncryption,密文策略属性加密)技术,它被认为是最适合应用于云存储系统中的数据访问控制技术之一。CP-ABE系统分为两种类型:单一授权中心的CP-ABE,其中所有属性由单个授权中心管理;多授权中心的CP-ABE,其中属性来自不同属性域并由多个授权中心管理。但是,在许多应用中,用户可能拥有多个授权中心颁发的属性,数据拥有者也可能使用来自不同授权中心的属性制定访问策略来共享数据。因此,多授权中心的CP-ABE更适合云雾系统的数据访问控制。此外,CP-ABE系统中的撤销问题比较棘手。由于云雾环境中用户数量庞大,用户可能会频繁更换。而且,用户的属性也可能会动态的改变。用户可能被赋予一些新的属性或、撤销一些当前属性,他的数据访问权限也应当随之改变。大多数现有技术的实施都需要可信的实体,大多数现有技术的实施都需要可信的实体,而外包不满足可信这一条件;因此不适用于外包环境,在实际应用中效率低。现有的撤销技术也无法实现即时的属性撤销,大多数现有技术的实施都需要可信的实体,而外包环境并不是完全可信的,因此不适用于外包环境;它们大多依靠授权中心或第三方机构来实现撤销,容易造成更新滞后等现象,并且密钥更新阶段会带来极大的计算负担,容易导致系统瓶颈问题。因此,提出一种基于雾计算的可撤销的车辆数据共享方案很有必要。
综上所述,现有技术存在的问题是:现有的数据共享方法存在不适用于外包环境,在实际应用中效率低;现有的撤销技术无法实现即时的属性撤销,并且密钥更新阶段容易导致系统瓶颈问题。
解决上述技术问题的难度和意义:在外包环境中,需要保证系统中数据的机密性,不论是对云服务器还是其他用户,数据都需要保密,这是一个难点;在实现撤销的过程中,难免会频繁的进行更新操作,如何提高更新的效率,降低计算开销,也是一个难点。因此,针对上述问题,需要提出一种适用于外包环境中的可撤销的数据共享方法,这对数据网中的信息传输与共享具有十分重要的意义。
发明内容
针对现有技术存在的问题,本发明提供了一种基于雾计算的可撤销数据共享方法。
本发明是这样实现的,一种基于雾计算的可撤销数据共享方法,所述基于雾计算的可撤销数据共享方法包括:
步骤一,系统初始化;
步骤二,数据拥有者对文件进行加密;
步骤三,授权中心为用户生成解密所需的密钥;
步骤四,用户对文件进行解密;
步骤五,用户撤销或属性撤销。
进一步,所述步骤一具体包括:
(1)将系统安全参数λ作为输入,选择三个乘法循环群G1,G2和GT,阶均为素数p,g1,g2表示G1,G2的生成元,选择e:G1×G2→GT作为双线性映射, H:{0,1}*→Zp为哈希函数;CA随后选择一个随机数a∈Zp并生成全局公共参数:
Figure GDA0003069706690000031
CA随后为每个合法用户分配一个全局唯一的身份标识uid,同样为每个合法授权中心分配一个全局唯一的身份标识aid;
(2)每个授权中心运行AA初始化算法;
Figure GDA0003069706690000032
表示所有AAaid管理的所有属性的集合,IA表示相关的授权中心集合;AAaid选择两个随机数αaidaid∈Zp,对于每个属性
Figure GDA0003069706690000033
AAaid都选择一个属性版本密钥
Figure GDA0003069706690000034
生成属性公钥为
Figure GDA0003069706690000035
生成公钥为
Figure GDA0003069706690000036
私钥为SKk={αkk}。
进一步,所述步骤二具体数据拥有者对文件进行加密具体包括:以全局参数GP,公钥
Figure GDA0003069706690000037
属性公钥
Figure GDA0003069706690000038
消息M和来自相关授权中心的所有选定属性的访问结构(A,ρ)作为输入;A为一个l×n维的矩阵,其中l表示所有属性的总数;函数ρ将矩阵A的每一行映射为一个属性;选择一个随机加密指数
Figure GDA0003069706690000041
和一个以s作为第一维度的随机矢量
Figure GDA0003069706690000042
其中y2,…,yn用于共享加密指数s;它计算
Figure GDA0003069706690000043
其中i=1,…,l,Ai是A向量的第i行;随机选择
Figure GDA0003069706690000044
并计算密文为:
Figure GDA0003069706690000045
进一步,所述步骤三的授权中心为用户生成解密所需的密钥具体包括:
(1)SA和SU分别表示系统中的授权中心集合和用户集合,授权中心为每个合法用户分配一组属性Sj,k(j∈SU,k∈SA),为每个用户选择一个随机数
Figure GDA0003069706690000046
并让SKj={zj}作为用户私钥,每个AA运行密钥生成算法来生成转换密钥:
Figure GDA0003069706690000047
TKj,k用于数据解密,并存储在云服务器中。
进一步,所述步骤四的用户对文件进行解密具体包括:
(1)密文转换:当用户想要下载系统中的文件时,云服务器将首先检查他的转换密钥;相应的属性不满足访问结构,则云服务器输出⊥;否则,它会选择一组常数
Figure GDA0003069706690000048
Figure GDA0003069706690000049
推算如果λi是有效的秘密共享,那么
Figure GDA00030697066900000410
其中
I={1,…,l};
然后云服务器计算:
Figure GDA00030697066900000411
云服务器得到部分解密的密文CT′,并将它发送给用户;
(2)解密CT′,从云服务器收到部分解密的密文CT′后,用户运行解密算法,通过使用其私钥SKj对密文进行解密,计算结果为:
Figure GDA0003069706690000051
进一步,所述步骤五用户撤销或属性撤销具体包括:
(1)用户撤销,失去访问权限的用户再次访问系统中的数据文件时,执行用户撤销;
(2)属性撤销有两个阶段:密钥更新和密文更新。
进一步,所述密钥更新包括三个步骤:密钥材料更新,PKx更新和TK更新;
密钥材料更新,相关的授权中心AAk首先生成一个新的属性版本密钥
Figure GDA0003069706690000052
计算公共属性更新密钥为
Figure GDA0003069706690000053
对于每个拥有属性
Figure GDA0003069706690000054
和密文更新密钥
Figure GDA0003069706690000055
的未被撤销的用户,其转换密钥更新为
Figure GDA0003069706690000056
将PxUK发送给数据所有者以更新公共属性密钥
Figure GDA0003069706690000057
并发送TUK和CUK给云服务器去更新 TKj,k和CT;
PKx更新,在接收到公共属性更新密钥PxUK后,数据拥有者将公共属性密钥更新为:
Figure GDA0003069706690000058
TK更新,在接收到转换更新密钥TUK后,云服务器为每个具有属性
Figure GDA00030697066900000511
且未被撤销的用户运行转换密钥更新算法,当
Figure GDA0003069706690000059
时,更新相应的转换密钥:
转换密钥将被更新为:
Figure GDA00030697066900000510
进一步,所述密文更新接收到密文更新密钥CUK后,云服务器运行密文更新算法将相应的密文更新为
Figure GDA0003069706690000061
新的密文CT*发布为:
Figure GDA0003069706690000062
本发明的另一目的在于提供一种实现所述基于雾计算的可撤销数据共享方法的基于雾计算的可撤销数据共享系统,所述基于雾计算的可撤销数据共享系统包括:
初始化模块,用于全局认证中心CA以及其他授权中心AA的初始化;
加密模块,用于数据拥有者对文件进行加密;加密完成后,将生成的密文上传至云服务商进行存储;
分配模块,用于授权中心为每个合法用户分配一组属性并生成解密所需的密钥;生成一个转换密钥并发送给云服务商存储,再选取一个全局唯一的随机数作为用户私钥,发送给用户保管;
解密模块,用于合法用户对文件进行解密;由云服务商使用转换密钥完成部分解密,再将解密的密文发送给用户,用户使用自己的用户私钥完成最终的解密;
撤销模块,用于用户撤销或属性撤销。
本发明的另一目的在于提供一种实现所述基于雾计算的可撤销数据共享方法的数据网络系统。
综上所述,本发明的优点及积极效果为:本发明应用了多授权中心的场景,避免了单授权中心带来的单点失效和系统瓶颈问题,丰富了用户的属性域,提高了系统的效率,更符合实际应用需求。与现有方案相比,该方案计算效率更高,同时为了保证系统的动态性,采用高效的用户和属性撤销方法,满足前向安全和后向安全性。本发明引入计算外包,将解密阶段和撤销过程中的大部分计算都外包给了云服务商,极大减少了用户的计算开销,大大提高了系统的访问效率。本发明降低了撤销过程的计算开销,当用户撤销发生时,无需更新用户密钥并重新加密密文;只需要删除已撤销用户的转换密钥即可,在属性撤销过程中,云服务商承担了大部分的更新计算和重加密计算,用户只需完成少量计算即可。本发明可以抵抗用户间的共谋攻击。通过引入全局认证中心CA,它可以分别为系统中的所有授权中心和用户分配全局唯一的身份标识aid和uid,只有属于同一uid的私钥才能用来解密。
附图说明
图1是本发明实施例提供的基于雾计算的可撤销数据共享方法流程图。
图2是本发明实施例提供的基于雾计算的可撤销数据共享方法实现流程图。
图3是本发明实施例提供的用户访问数据的子流程图。
图4是本发明实施例提供的撤销的子流程图。
图5是本发明实施例提供的加解密计算开销时间随授权中心个数变化的仿真图。
图6是本发明实施例提供的加解密计算开销时间随每个授权中心中属性个数变化的仿真图。
图7是本发明实施例提供的转换计算时间仿真图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的数据网中数据共享问题和用户权限的管理,云雾计算是实现数据网络数据共享的理想平台,用来保障用户的隐私数据安全,降低用户的计算开销,以及动态的管理系统中用户的权限。本发明提出一种基于雾计算的可撤销的车辆数据共享方法,实现了数据网系统中的数据访问控制,并为其设计了高效的用户和属性撤销方法。
下面结合附图1对本发明的应用原理作详细的描述。
如图1,本发明实施例基于雾计算的可撤销数据共享方法包括以下步骤:
S101:系统初始化,包括全局认证中心CA以及其他授权中心AA的初始化;为系统中所有授权中心和用户分配唯一的身份标识,生成全局公共参数以及加密所需的密钥;
S102:数据拥有者对文件进行加密,其中加密过程以全局参数,公钥,属性公钥,明文消息和访问结构作为输入;加密完成后,将生成的密文上传至云服务商进行存储;
S103:授权中心为每个合法用户分配一组属性并生成解密所需的密钥;密钥包括两部分,首先生成一个转换密钥并发送给云服务商存储,然后再选取一个全局唯一的随机数作为用户私钥,发送给用户保管;
S104:合法用户对文件进行解密。系统中的每个合法用户都可以从云服务器中查询加密数据,但只有属性满足访问结构的用户才能解密数据;解密时,首先由云服务商使用转换密钥完成部分解密,再将该部分解密的密文发送给用户,用户使用自己的用户私钥完成最终的解密;
S105:用户撤销或属性撤销,为了防止某些失去访问权限的用户访问系统中的数据文件,需要执行用户撤销。
下面结合附图对本发明的应用原理作进一步的描述。
根据图2,本发明的实现步骤如下:
步骤1:系统初始化。
1.1)CA初始化。CA将系统安全参数λ作为输入,然后选择三个乘法循环群G1,G2和GT,要求阶均为素数p,g1,g2表示G1,G2的生成元,选择e:G1×G2→GT作为双线性映射,H:{0,1}*→Zp为哈希函数。CA随后选择一个随机数a∈Zp并生成全局公共参数:
Figure GDA0003069706690000081
此外,每个授权中心和用户都应该在系统初始化期间向CA注册身份,由此验证自己身份的合法性。CA随后为每个合法用户分配一个全局唯一的身份标识uid,同样为每个合法授权中心分配一个全局唯一的身份标识aid。
1.2)AA初始化。每个授权中心运行AA初始化算法。设
Figure GDA0003069706690000091
表示所有AAaid管理的所有属性的集合,IA表示相关的授权中心集合。首先,AAaid选择两个随机数αaidaid∈Zp,对于每个属性
Figure GDA0003069706690000092
AAaid都选择一个属性版本密钥
Figure GDA0003069706690000093
然后生成属性公钥为
Figure GDA0003069706690000094
生成公钥为
Figure GDA0003069706690000095
私钥为 SKk={αkk}。
步骤2:数据拥有者对文件进行加密。
2.1)加密算法以全局参数GP,公钥
Figure GDA0003069706690000096
属性公钥
Figure GDA0003069706690000097
消息M和来自相关授权中心的所有选定属性的访问结构(A,ρ)作为输入。设A为一个l×n维的矩阵,其中l表示所有属性的总数。函数ρ将矩阵A的每一行映射为一个属性。
加密算法首先选择一个随机加密指数
Figure GDA0003069706690000098
和一个以s作为第一维度的随机矢量
Figure GDA0003069706690000099
其中y2,…,yn用于共享加密指数s。它计算
Figure GDA00030697066900000910
其中 i=1,…,l,Ai是A向量的第i行。然后它随机选择
Figure GDA00030697066900000911
并计算密文为
Figure GDA00030697066900000912
步骤3:授权中心为用户分配属性集,并为其生成解密所需的密钥。
3.1)设SA和SU分别表示系统中的授权中心集合和用户集合。授权中心首先为每个合法用户分配一组属性Sj,k(j∈SU,k∈SA),然后为每个用户选择一个随机数
Figure GDA00030697066900000913
并让SKj={zj}作为用户私钥。接下来每个AA运行密钥生成算法来生成转换密钥:
Figure GDA00030697066900000914
TKj,k用于数据解密,并存储在云服务器中。
步骤4:用户对文件进行解密。
根据图3,本步骤具体实现如下:
4.1)密文转换:当用户想要下载系统中的文件时,云服务器将首先检查他的转换密钥。如果相应的属性不满足访问结构,则云服务器输出⊥。否则,它会选择一组常数
Figure GDA0003069706690000101
Figure GDA0003069706690000102
推算如果λi是有效的秘密共享,那么
Figure GDA0003069706690000103
其中 I={1,…,l}。
然后云服务器计算:
Figure GDA0003069706690000104
于是云服务器得到部分解密的密文CT′,并将它发送给用户。
4.2)解密CT′。从云服务器收到部分解密的密文CT′后,用户运行解密算法,通过使用其私钥SKj对密文进行解密。计算结果为
Figure GDA0003069706690000105
步骤5:系统中的用户撤销和属性撤销。
根据图4,本步骤具体实现如下:
5.1)用户撤销。当失去访问权限的用户再次访问系统中的数据文件时,就会执行用户撤销。在本发明中,当用户撤销发生时,无需更新其他未被撤销的用户的密钥以及重新加密密文。我们只需要删除已撤销的用户的转换密钥TK即可。一旦TK被删除,云服务器便无法为撤销的用户执行部分解密计算。因此,被撤销的用户将无法完成解密。
5.2)属性撤销。属性撤销有两个阶段:密钥更新和密文更新。
5.21)密钥更新。包括三个步骤:密钥材料更新,PKx更新和TK更新。
密钥材料更新。相关的授权中心AAk首先生成一个新的属性版本密钥
Figure GDA0003069706690000106
然后计算公共属性更新密钥为
Figure GDA0003069706690000107
对于每个拥有属性
Figure GDA0003069706690000108
和密文更新密钥
Figure GDA0003069706690000109
的未被撤销的用户,其转换密钥更新为
Figure GDA00030697066900001010
然后将PxUK发送给数据所有者以更新公共属性密钥
Figure GDA00030697066900001011
并发送TUK和CUK给云服务器去更新TKj,k和CT。
PKx更新。在接收到公共属性更新密钥PxUK后,数据拥有者将公共属性密钥更新为
Figure GDA0003069706690000111
TK更新。在接收到转换更新密钥TUK后,云服务器为每个具有属性
Figure GDA0003069706690000112
且未被撤销的用户运行转换密钥更新算法,当
Figure GDA0003069706690000113
时,更新相应的转换密钥。
因此,转换密钥将被更新为
Figure GDA0003069706690000114
5.22)密文更新。接收到密文更新密钥CUK后,云服务器运行密文更新算法将相应的密文更新为
Figure GDA0003069706690000115
于是,新的密文CT*发布为
Figure GDA0003069706690000116
通过以下仿真进一步说明本发明的优势:
1.仿真条件
仿真环境是:台式机,配置是
Figure GDA0003069706690000117
CPU G630@270GHz4.00GB RAM,操作系统为64位Ubuntu14.04。基于Charm工具,实现语言为Python。
2.仿真内容与结果分析
我们比较了本发明加密和解密过程中的计算时间。结果如附图5(a)(b),图6(a)(b)和图7(a)(b)所示。
在图4中,每个授权中心的属性数量被设置为10。图5(a)描述了加密时间与不同授权中心数量的之间的变化关系,类似的,图5(b)描述了解密时间的变化情况。显然,本发明比Lewko的方案需要更少的加密和解密时间,特别是解密。在解密阶段,大部分的计算开销都外包给了云服务商,用户只需完成一个指数级运算即可,因此用户的解密时间极短。在图6中,授权中心的数量被固定为10。图7描述了部分解密计算所需的时间。总体而言,可以得出结论,本发明的计算效率要比Lewko的方案高得多。
由仿真结果可知,通过引入外包计算,本发明极大的降低了系统中用户的计算开销,提高了系统的访问效率,这在实际应用中非常重要。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种基于雾计算的可撤销数据共享方法,其特征在于,所述基于雾计算的可撤销数据共享方法包括:
步骤一,系统初始化;
步骤二,数据拥有者对文件进行加密;
步骤三,授权中心为用户生成解密所需的密钥;
步骤四,用户对文件进行解密;
步骤五,用户撤销或属性撤销;
所述步骤一具体包括:
(1)将系统安全参数λ作为输入,选择三个乘法循环群G1,G2和GT,阶均为素数p,g1,g2表示G1,G2的生成元,选择e:G1×G2→GT作为双线性映射,H:{0,1}*→Zp为哈希函数;全局认证中心CA随后选择一个随机数a∈Zp并生成全局公共参数:
Figure FDA0003386856990000011
全局认证中心CA随后为每个合法用户分配一个全局唯一的身份标识uid,同样为每个合法授权中心分配一个全局唯一的身份标识aid;
(2)每个授权中心AA运行密钥初始化算法:选取授权中心的属性集合并转化为离散数学模型,设
Figure FDA0003386856990000012
表示所有AAaid管理的所有属性的集合,IA表示相关的授权中心集合;AAaid选择两个随机数αaidaid∈Zp,对于每个属性
Figure FDA0003386856990000013
AAaid都选择一个属性版本密钥
Figure FDA0003386856990000014
生成属性公钥为
Figure FDA0003386856990000015
生成公钥为
Figure FDA0003386856990000016
私钥为SKk={αkk};
所述步骤二具体数据拥有者对文件进行加密具体包括:以全局参数GP,公钥
Figure FDA0003386856990000017
属性公钥
Figure FDA0003386856990000018
消息M和来自相关授权中心的所有选定属性的访问结构(A,ρ)作为输入;A为一个l×n维的矩阵,其中l表示所有属性的总数;函数ρ将矩阵A的每一行映射为一个属性;选择一个随机加密指数s∈Zp和一个以s作为第一维度的随机矢量
Figure FDA0003386856990000019
其中y2,…,yn用于共享加密指数s;它计算
Figure FDA0003386856990000021
其中i=1,…,l,Ai是A向量的第i行;随机选择γ12,…,γl∈Zp并计算密文为:
Figure FDA0003386856990000022
所述步骤三的授权中心为用户生成解密所需的密钥具体包括:
(1)SA和SU分别表示系统中的授权中心集合和用户集合,授权中心为每个合法用户分配一组属性Sj,k(j∈SU,k∈SA),为每个用户选择一个随机数zj∈Zp并让SKj={zj}作为用户私钥,每个AA运行密钥生成算法来生成转换密钥:
Figure FDA0003386856990000023
TKj,k用于数据解密,并存储在云服务器中;
所述步骤四的用户对文件进行解密具体包括:
(1)密文转换:当用户想要下载系统中的文件时,云服务器将首先检查他的转换密钥;相应的属性不满足访问结构,则云服务器输出⊥;否则,它会选择一组常数ωi∈Zp,由A推算如果λi是有效的秘密共享,那么
Figure FDA0003386856990000024
其中
I={1,…,l};
然后云服务器计算:
Figure FDA0003386856990000025
云服务器得到部分解密的密文CT′,CT'是云服务器对CT部分解密后的密文,是密文转换的计算输出结果,并将它发送给用户;
(2)解密CT′,从云服务器收到部分解密的密文CT′后,用户运行解密算法,通过使用其私钥SKj对密文进行解密,计算结果为:
Figure FDA0003386856990000031
所述步骤五用户撤销或属性撤销具体包括:
(1)用户撤销,失去访问权限的用户再次访问系统中的数据文件时,执行用户撤销;
(2)属性撤销有两个阶段:密钥更新和密文更新;
所述密钥更新包括三个步骤:密钥材料更新,PKx更新和TK更新;
密钥材料更新,相关的授权中心AAk首先生成一个新的属性版本密钥
Figure FDA0003386856990000032
计算属性公钥更新密钥为
Figure FDA0003386856990000033
对于每个拥有属性
Figure FDA0003386856990000034
和密文更新密钥
Figure FDA0003386856990000035
的未被撤销的用户,其转换密钥更新密钥为TUK;将PxUK发送给数据所有者以更新属性公钥
Figure FDA0003386856990000036
并发送转换密钥更新密钥TUK和密文更新密钥CUK给云服务器去更新TKj,k和CT;
属性x的属性公钥PKx更新,在接收到属性公钥更新密钥PxUK后,数据拥有者将公共属性密钥更新为:
Figure FDA0003386856990000037
转换密钥TK更新,在接收到转换密钥更新密钥TUK后,云服务器为每个具有属性
Figure FDA0003386856990000038
且未被撤销的用户运行转换密钥更新算法,
Figure FDA0003386856990000039
更新相应的转换密钥:
转换密钥TK将被更新为:
Figure FDA00033868569900000310
密文CT更新在接收到密文更新密钥CUK后,云服务器运行密文更新算法,将密文Ci相应的更新为
Figure FDA00033868569900000311
新的密文CT*发布为:
Figure FDA0003386856990000041
2.一种实现权利要求1所述基于雾计算的可撤销数据共享方法的系统,其特征在于,所述系统包括:
初始化模块,用于全局认证中心CA以及其他授权中心AA的初始化;
加密模块,用于数据拥有者对文件进行加密;加密完成后,将生成的密文上传至云服务商进行存储;
分配模块,用于授权中心为每个合法用户分配一组属性并生成解密所需的密钥;生成一个转换密钥并发送给云服务商存储,再选取一个全局唯一的随机数作为用户私钥,发送给用户保管;
解密模块,用于合法用户对文件进行解密;由云服务商使用转换密钥完成部分解密,再将解密的密文发送给用户,用户使用自己的用户私钥完成最终的解密;
撤销模块,用于用户撤销或属性撤销。
CN201810578373.5A 2018-06-07 2018-06-07 一种基于雾计算的可撤销数据共享方法 Active CN108833393B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810578373.5A CN108833393B (zh) 2018-06-07 2018-06-07 一种基于雾计算的可撤销数据共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810578373.5A CN108833393B (zh) 2018-06-07 2018-06-07 一种基于雾计算的可撤销数据共享方法

Publications (2)

Publication Number Publication Date
CN108833393A CN108833393A (zh) 2018-11-16
CN108833393B true CN108833393B (zh) 2022-03-04

Family

ID=64143298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810578373.5A Active CN108833393B (zh) 2018-06-07 2018-06-07 一种基于雾计算的可撤销数据共享方法

Country Status (1)

Country Link
CN (1) CN108833393B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109831430B (zh) * 2019-01-30 2020-05-22 中国科学院信息工程研究所 一种云计算环境下的安全可控高效的数据共享方法及系统
CN110012312B (zh) * 2019-03-28 2021-09-28 南京信息工程大学 适于付费电视系统的基于密钥管理的访问控制方法
CN110247767B (zh) * 2019-06-28 2022-03-29 北京工业大学 雾计算中可撤销的属性基外包加密方法
CN110636500B (zh) * 2019-08-27 2022-04-05 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统
CN110602086B (zh) * 2019-09-10 2021-10-26 北京工业大学 雾计算中可撤销和外包的多授权中心属性基加密方法
CN110611571A (zh) * 2019-09-27 2019-12-24 上海电力大学 一种基于雾的智能电网系统的可撤销访问控制方法
CN111902809B (zh) * 2020-05-18 2024-01-09 深圳技术大学 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质
CN111917721B (zh) * 2020-06-28 2022-04-05 石家庄铁道大学 基于区块链的属性加密方法
CN112187798B (zh) * 2020-09-28 2022-05-27 安徽大学 一种应用于云边数据共享的双向访问控制方法及系统
CN114362924A (zh) * 2020-09-29 2022-04-15 湖南大学 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法
CN112307508B (zh) * 2020-10-01 2022-04-12 复旦大学 一种基于sgx、cp-abe和区块链的可撤销数据共享系统
CN113328850A (zh) * 2021-02-24 2021-08-31 电子科技大学 一种高效的可追责且可撤销的属性基加密方法
CN115550917A (zh) * 2022-04-19 2022-12-30 电子科技大学 基于雾计算的智能车联网异构签密通信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
CN103297428B (zh) * 2013-05-20 2016-04-27 南京邮电大学 一种云存储系统数据保护方法
US9495545B2 (en) * 2014-11-13 2016-11-15 Sap Se Automatically generate attributes and access policies for securely processing outsourced audit data using attribute-based encryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法

Also Published As

Publication number Publication date
CN108833393A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN108833393B (zh) 一种基于雾计算的可撤销数据共享方法
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN108810004B (zh) 基于代理的可撤销多授权中心访问控制方法、云存储系统
CN110636500B (zh) 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN108390876B (zh) 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN108600217B (zh) 一种云端基于代理重加密的数据授权确定性更新方法
Xiong et al. SEM-ACSIT: secure and efficient multiauthority access control for IoT cloud storage
Tu et al. A revocable and outsourced multi-authority attribute-based encryption scheme in fog computing
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
Li et al. Two-factor data access control with efficient revocation for multi-authority cloud storage systems
Horng et al. An identity-based and revocable data-sharing scheme in VANETs
CN110602063A (zh) 一种多授权中心访问控制方法、系统及云存储系统
Fan et al. A secure and efficient outsourced computation on data sharing scheme for privacy computing
CN105007284B (zh) 多管理者群组共享数据中具有隐私保护的公开审计方法
CN108111540A (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
Fan et al. Privacy protection based access control scheme in cloud-based services
CN110035067B (zh) 云存储中支持高效数据去重和属性撤销的属性加密方法
Fugkeaw Enabling trust and privacy-preserving e-KYC system using blockchain
Liu et al. Dynamic attribute-based access control in cloud storage systems
CN113360944A (zh) 一种电力物联网的动态访问控制系统与方法
Huang Secure efficient revocable large universe multi-authority attribute-based encryption for cloud-aided IoT
Chaudhary et al. RMA-CPABE: A multi-authority CPABE scheme with reduced ciphertext size for IoT devices
CN116432207A (zh) 一种基于区块链的电力数据权限分级管理方法
Deng et al. Flexible revocation in ciphertext-policy attribute-based encryption with verifiable ciphertext delegation
CN110933052A (zh) 一种边缘环境基于时间域的加密及其策略更新方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant