CN108881291A - 一种基于分层授权机构的权重属性基加密方法 - Google Patents

一种基于分层授权机构的权重属性基加密方法 Download PDF

Info

Publication number
CN108881291A
CN108881291A CN201810797283.5A CN201810797283A CN108881291A CN 108881291 A CN108881291 A CN 108881291A CN 201810797283 A CN201810797283 A CN 201810797283A CN 108881291 A CN108881291 A CN 108881291A
Authority
CN
China
Prior art keywords
user
attribute
key
ciphertext
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810797283.5A
Other languages
English (en)
Other versions
CN108881291B (zh
Inventor
田秋亭
韩德志
王军
蒋雁梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai High Flying Electronics Technology Co ltd
Original Assignee
Shanghai Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Maritime University filed Critical Shanghai Maritime University
Priority to CN201810797283.5A priority Critical patent/CN108881291B/zh
Publication of CN108881291A publication Critical patent/CN108881291A/zh
Application granted granted Critical
Publication of CN108881291B publication Critical patent/CN108881291B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

一种基于分层授权机构的权重属性基加密方法,中央授权机构CA初始化时生成系统公钥和系统主密钥,不同层级的代表属性授权机构AA授权,生成对应层级的代表属性授权机构AA的主密钥,中央授权机构CA和代表属性授权机构AA为用户生成对应用户的总密钥,数据所有者通过在线加密和离线加密两个阶段来加密数据文件,生成密文上传到云服务器存储,用户向云服务器发送访问请求,获得存储在云服务器中的密文数据,用户对从云服务器获得的密文数据解密,得到数据所有者要共享的明文数据。本发明通过引入授权机构的分层和属性权重,使得加密系统在云存储环境下具有更好的灵活性,可以实现更细粒度的访问控制,提高存储数据的安全性。

Description

一种基于分层授权机构的权重属性基加密方法
技术领域
本发明涉及云环境及密码学技术领域,尤其涉及一种基于分层授权机构的权重属性基加密方法。
背景技术
随着云存储系统的大规模部署,大量敏感数据被外包到云存储服务器。然而数据的外包存储模式也带来了一些安全方面的问题,例如,云服务器为获得一定的利益或者出于好奇,可以在用户未授权的情况下,把用户或企业的隐私数据泄露给第三方。因此,属性基加密(attribute-based encryption,简称ABE)成为近年来研究的热点。早期的ABE方案大多针对单个的授权机构,所有的用户私钥由唯一的授权机构分发,这大大增加了授权机构的负担。而且在现有的云环境的场景下,早期的加密方案可能面临效率低下的情况。一旦服务器被攻破,将会给用户带来不可避免的损失,同时早期的加密方法也不适用于当前的分布式计算环境。如果用户的解密密钥通过多个授权机构来分发,这样带来的损失可能会少一些。在实际应用中,多授权机构更能快捷高效的处理用户属性和管理用户的私钥。传统ABE机制中的授权机构和属性结构大多未分层,所有的属性享有相同的安全级别,只支持属性的单一赋值。这样的属性结构给灵活的细粒度访问带来困难。同时,不同的授权机构所管理的属性集也是同等重要的,而在现实系统中,不同属性的重要性是不相同的。因此,设计一种基于分层授权机构的权重属性基加密方法具有重要的意义。
发明内容
本发明提供一种基于分层授权机构的权重属性基加密方法,通过引入授权机构的分层和属性权重,使得加密系统在云存储环境下具有更好的灵活性,可以实现更细粒度的访问控制,提高存储数据的安全性。
为了达到上述目的,本发明提供一种基于分层授权机构的权重属性基加密方法,包含以下步骤:
步骤S1、中央授权机构CA初始化时,生成系统公钥和系统主密钥;
步骤S2、不同层级的代表属性授权机构AA授权,生成对应层级的代表属性授权机构AA的主密钥;
步骤S3、中央授权机构CA和代表属性授权机构AA为用户分发用户系统私钥和用户私钥,二者组合生成用户的总密钥;其中,AA泛指不同层级的AA;
步骤S4、数据所有者通过在线加密和离线加密两个阶段来加密数据文件,生成密文上传到云服务器存储;
步骤S5、用户向云服务器发送访问请求,获得存储在云服务器中的密文数据;
步骤S6、用户对从云服务器获得的密文数据解密,得到数据所有者要共享的明文数据。
所述的步骤S1中,生成系统公钥和系统主密钥的方法包含:
中央授权机构CA在初始化阶段随机选择g作为生成元,一双线性群G0,其阶为素数p,且满足双线性映射e:G0×G0→G1;所有代表属性授权机构AA和用户身份的标识都是由CA统一分发;通过AA来检验用户是否合法,用户的标识具有很高的安全性;AID={P(AA),index(AA)},P(AA)∈Zp表示该AA的上级授权中心的随机序号,index(AA)∈Zp表示CA为该AA分发的随机序号;
随机选择Zp中的前|Γ*|个元素,即有1,2,...,|Γ*|(mod p),然后随机选择l1,l2,令最后从Zp中随机选择参数α,y,{β12}∈Zp,h∈G0,输出系统公钥为:PK={G0,GT,g,L1,L2,D1,D2,e(g,g)α},系统主密钥为:MK={l1,l2,gα};
其中,G1是一双线性群;AID表示AA的标识符;Zp为有限域;Γ*为属性权重的分割集,|Γ*|为分割集的元素个数;L1,L2,D1,D2,e(g,g)α为系统公钥组件;l1,l2,gα为系统主密钥组件。
所述的步骤S2中,生成对应层级的代表属性授权机构AA的主密钥的方法包含:
步骤S2.1、上级AA授权:每个AA都有一个全局标识符AID,用来表明身份的唯一性;
随机选择参数c,属性集合A={A0,A1,...,An},第一层属性为A0,Ai={(λi,1),...,(λii)}(1≤i≤n)是分割后的属性集;CA在初始化AA时,A由随机选取的参数λ∈Zp来表示,用λi∈Zp表示Ai∈A,λi,j∈Zp表示ai,j∈Ai,0≤i≤n,0≤j≤n;上级AA的主密钥为:
其中,n为AA分的层数,λi为属性集Ai中的属性,ωi为属性λi对应的最大权值,λi,j为有限域Zp中的随机元素,ai,j为属性集Ai中的元素; 分别为上级AA的主密钥组件;β1和β2为有限域Zp中的随机参数,H为哈希函数;
步骤S2.2、下级AA授权:上级的授权机构在验证下级的授权机构的身份合法之后,才能允许其进入系统,从而对其授权;
用A表示上级AA的属性集合,用A′表示下级AA的属性集合,满足通过AAk来分发AAk+1的主密钥;同上,AAk随机选取λ′∈Zp代表A′,λ′i∈Zp代表A′i∈A',λ′i,j∈Zp,a′i,j∈A′i,0≤i≤n,1≤j≤n;则AAk+1的主密钥为:
其中K,Ki,j,Di分别是AAk中的对应项;AAk表示用户授权链上的第k个AA,AAk+1表示用户授权链上的第k+1个AA;λ′,λ′i,λ′i,j均为有限域Zp中的随机元素,a′i,j为属性集A′i中的元素;分别为AAk+1的主密钥组件。
所述的步骤S3中,CA和AA分发用户系统私钥和用户私钥,二者组合形成用户的总密钥,生成用户的总密钥的方法包含:
步骤S3.1、生成用户系统私钥:
CA会为临时加入系统的用户生成系统私钥,并发送证书;把系统主密钥MK和用户的身份标识符u输入到系统后,CA随机选取zu∈Zp;根据公式(3)计算用户系统公钥并输出:
计算用户系统私钥:
其中,zu,α,y均为有限域Zp中的随机元素;h是一双线性群G0中的元素;
步骤S3.2、生成用户私钥:
CA为每个AA分配一个唯一的标识符AID,且发送一个验证码给AA,用来验证用户证书的合法性;AA先验证用户的身份标识符u是否合法,然后接受用户询问私钥的请求;当用户的属性集为S时,属性权重的分割集是S′;CA把用户系统私钥SKu传送给每层AA;每个AA都会获取用户提交的证书Certificate(u),同时也会收到CA发送的验证码,用户证书是否合法就是通过验证码来进行验证;从最下层的AA开始,用户验证通过后,判别用户的属性是否存在于最下层的AA中,若存在,为用户分发合法的用户私钥,否则,移交上一层的AA,以此类推;
若用户被系统的第l层的某授权中心直接管理,则该用户的所有属性由授权链上的K个授权机构中心共同管理;设用户在第k≤K个AAk上的属性集合为Ak={A1 k,A2 k,...,An k};授权机构先随机生成一个标识符,用c来表示;r′为AAk随机选择的参数,输出用户在AAk上的用户私钥为:
其中,均为有限域中的随机元素, 分别表示用户私钥的组件;n为AA分的层数;
因此,用户的总密钥为:
其中,SKu为用户系统私钥,为用户私钥。
所述的步骤S4中,加密方法包含:
步骤S4.1、离线加密:
输入主公钥PK、属性机构公钥Mj和访问树Λ,用kx来表示节点x的门限值,树中每个节点x对应一个多项式qx;从根节点R开始,满足关系式dx=kx-1;若x是叶子节点,则满足dx=0;选择随机数s∈Zp,令qR(0)=s,其它的节点x设置值为:qx(0)=qparent(index(x));任选一多项式qx,其阶是dx;用Y表示所有叶子节点的集合,Y′表示属性权重的分割集,attr(x)表示x∈Y的属性,计算中间密文:IT=(C0,C1,C2,M,Λ)
其中,qR(0)表示根节点对应的多项式,qx(0)表示叶子节点对应的多项式,qparent表示访问树中父节点对应的多项式;e(g,g)为一双线性映射;
为中间密文组件;
步骤S4.2、在线加密:
输入中间密文IT、明文消息m和用户的属性集S={x1,x2,...,xK};根据公式(7)计算,输出完整的密文:CT=(IT,C)
其中,C为密文组件;IA为参与加密的AA集合。
所述的步骤S6中,解密密文数据得到明文数据的方法包含:
用户从云服务器得到加密的密文后,解密密文;如果用户的属性满足访问树Λ的结构,即则从集合K′={S′∩Y′}中选取t个元素解密密文,得到明文;否则就返回⊥;调用Decrypt(MKk+1,SK,CT)→m,对于访问树中的任意节点x,执行递归算法后得到一个集合Sx;当用户的属性集合与该层授权机构中的密文的访问结构匹配时,从根节点开始执行递归函数;否则就返回null值;对任意节点x:若满足令i=attr(x),计算:
其中,⊥表示解密失败,null值表示用户的属性集合与该层授权机构中的密文的访问结构不匹配;S′表示用户属性集S所对应的属性权重分割集;Y′表示叶子节点的集合Y所对应的属性权重分割集;v是指集合{S′∩Y′}中的元素,t为门限值;
则此算法无解,返回⊥;当且仅当用户的属性集与访问树Λ相符时,通过拉格朗日中值定理,计算公式(9),然后计算公式(10),最后计算公式(11),如下:
输出明文:
其中,表示AA用于生成用户私钥的属性,i表示访问树中节点x所对应的属性。
本发明与现有技术相比具有以下优点:
基于分层授权机构的权重属性基加密方法,将授权机构之间分层和属性权重引入到加密方案中,使得授权机构之间具有层次关系,不同属性具有不同的重要性。同时,权重因素的引入,使得该方案在云存储环境下具有更好的灵活性,可以实现更细粒度的访问控制。通过执行在线/离线的加密机制,提高了存储数据的安全性。
附图说明
图1为本发明的方法流程图。
具体实施方式
以下根据图1具体说明本发明的较佳实施例。
如图1所示,本发明提供一种基于分层授权机构的权重属性基加密方法,包含以下步骤:
步骤S1、中央授权机构CA初始化时,生成系统公钥和系统主密钥;
步骤S2、不同层级的代表属性授权机构AA授权,生成对应层级的代表属性授权机构AA的主密钥;
步骤S3、中央授权机构CA和代表属性授权机构AA为用户分发用户系统私钥和用户私钥,二者组合生成用户的总密钥;其中,AA泛指不同层级的AA;
步骤S4、数据所有者通过在线加密和离线加密两个阶段来加密数据文件,生成密文上传到云服务器存储;
步骤S5、用户向云服务器发送访问请求,获得存储在云服务器中的密文数据;
步骤S6、用户对从云服务器获得的密文数据解密,得到数据所有者要共享的明文数据,并进行相关后续操作。
进一步,所述的步骤S1中,生成系统公钥和系统主密钥的方法包含:
中央授权机构(central authority,简称CA)在初始化阶段随机选择g作为生成元,一双线性群G0,其阶为素数p,且满足双线性映射e:G0×G0→G1;所有代表属性授权机构(attribute authority,简称AA)和用户身份的标识都是由CA统一分发;通过AA来检验用户是否合法,用户的标识具有很高的安全性;AID={P(AA),index(AA)},P(AA)∈Zp表示该AA的上级授权中心的随机序号,index(AA)∈Zp表示CA为该AA分发的随机序号;
随机选择Zp中的前|Γ*|个元素,即有1,2,...,|Γ*|(mod p),然后随机选择l1,l2,令最后从Zp中随机选择参数α,y,{β12}∈Zp,h∈G0,输出系统公钥为:PK={G0,GT,g,L1,L2,D1,D2,e(g,g)α},系统主密钥为:MK={l1,l2,gα};
其中,G1是一双线性群;AID表示AA的标识符;Zp为有限域;Γ*为属性权重的分割集,|Γ*|为分割集的元素个数;L1,L2,D1,D2,e(g,g)α为系统公钥组件;l1,l2,gα为系统主密钥组件。
所述的步骤S2中,生成对应层级的代表属性授权机构AA的主密钥的方法包含:
步骤S2.1、上级AA授权:每个AA都有一个全局标识符AID,用来表明身份的唯一性;
随机选择参数c,属性集合A={A0,A1,...,An},第一层属性为A0,Ai={(λi,1),...,(λii)}(1≤i≤n)是分割后的属性集;CA在初始化AA时,A由随机选取的参数λ∈Zp来表示,用λi∈Zp表示Ai∈A,λi,j∈Zp表示ai,j∈Ai,0≤i≤n,0≤j≤n;上级AA的主密钥为:
其中,n为AA分的层数,λi为属性集Ai中的属性,ωi为属性λi对应的最大权值,λi,j为有限域Zp中的随机元素,ai,j为属性集Ai中的元素; 分别为上级AA的主密钥组件;β1和β2为有限域Zp中的随机参数,H为哈希函数;
步骤S2.2、下级AA授权:上级的授权机构在验证下级的授权机构的身份合法之后,才能允许其进入系统,从而对其授权;
用A表示上级AA的属性集合,用A′表示下级AA的属性集合,满足通过AAk来分发AAk+1的主密钥;同上,AAk随机选取λ′∈Zp代表A′,λ′i∈Zp代表A′i∈A',λ′i,j∈Zp,a′i,j∈A′i,0≤i≤n,1≤j≤n;则AAk+1的主密钥为:
其中K,Ki,j,Di分别是AAk中的对应项;AAk表示用户授权链上的第k个AA,AAk+1表示用户授权链上的第k+1个AA;λ′,λ′i,λ′i,j均为有限域Zp中的随机元素,a′i,j为属性集A′i中的元素;分别为AAk+1的主密钥组件。
所述的步骤S3中,CA和AA分发用户系统私钥和用户私钥,二者组合形成用户的总密钥,生成用户的总密钥的方法包含:
步骤S3.1、生成用户系统私钥:
CA会为临时加入系统的用户生成系统私钥,并发送证书;把系统主密钥MK和用户的身份标识符u输入到系统后,CA随机选取zu∈Zp;根据公式(3)计算用户系统公钥并输出:
计算用户系统私钥:
其中,zu,α,y均为有限域Zp中的随机元素;h是一双线性群G0中的元素;
步骤S3.2、生成用户私钥:
CA为每个AA分配一个唯一的标识符AID,且发送一个验证码给AA,用来验证用户证书的合法性;AA先验证用户的身份标识符u是否合法,然后接受用户询问私钥的请求;当用户的属性集为S时,属性权重的分割集是S′;CA把用户系统私钥SKu传送给每层AA;每个AA都会获取用户提交的证书Certificate(u),同时也会收到CA发送的验证码,用户证书是否合法就是通过验证码来进行验证;从最下层的AA开始,用户验证通过后,判别用户的属性是否存在于最下层的AA中,若不存在,那么移交上一层的AA,以此类推;确认存在后为用户分发合法的用户私钥;
若用户被系统的第l层的某授权中心直接管理,则该用户的所有属性由授权链上的K个授权机构中心共同管理;设用户在第k≤K个AAk上的属性集合为Ak={A1 k,A2 k,...,An k};授权机构先随机生成一个标识符,用c来表示;r′为AAk随机选择的参数,输出用户在AAk上的用户私钥为:
其中,均为有限域中的随机元素, 分别表示用户私钥的组件;n为AA分的层数;
因此,用户的总密钥为:
其中,SKu为用户系统私钥,为用户私钥。
所述的步骤S4中,加密方法包含:
步骤S4.1、离线加密:
输入主公钥PK、属性机构公钥Mj和访问树Λ,用kx来表示节点x的门限值,树中每个节点x对应一个多项式qx;从根节点R开始,满足关系式dx=kx-1;若x是叶子节点,则满足dx=0;选择随机数s∈Zp,令qR(0)=s,其它的节点x设置值为:qx(0)=qparent(index(x));任选一多项式qx,其阶是dx;用Y表示所有叶子节点的集合,Y′表示属性权重的分割集,attr(x)表示x∈Y的属性,计算中间密文:IT=(C0,C1,C2,M,Λ)
其中,qR(0)表示根节点对应的多项式,qx(0)表示叶子节点对应的多项式,qparent表示访问树中父节点对应的多项式;e(g,g)为一双线性映射;
为中间密文组件;
步骤S4.2、在线加密:
输入中间密文IT、明文消息m和用户的属性集S={x1,x2,...,xK};根据公式(7)计算,输出完整的密文:CT=(IT,C)
其中,C为密文组件;IA为参与加密的AA集合。
所述的步骤S6中,解密密文数据得到明文数据的方法包含:
用户从云服务器得到加密的密文后,解密密文;如果用户拥有的属性满足访问树Λ的结构,即则从集合K′={S′∩Y′}中选取t个元素解密密文,得到明文;否则就返回⊥;调用Decrypt(MKk+1,SK,CT)→m,对于访问树中的任意节点x,执行递归算法后得到一个集合Sx;当用户的属性集合与该层授权机构中的密文的访问结构匹配时,从根节点开始执行递归函数;否则就返回null值;对任意节点x:若满足令i=attr(x),计算:
其中,⊥表示解密失败,null值表示用户的属性集合与该层授权机构中的密文的访问结构不匹配;S′表示用户属性集S所对应的属性权重分割集;Y′表示叶子节点的集合Y所对应的属性权重分割集;v是指集合{S′∩Y′}中的元素,t为门限值;
则此算法无解,返回⊥;当且仅当用户的属性集与访问树Λ相符时,通过拉格朗日中值定理,计算公式(9),然后计算公式(10),最后计算公式(11),如下:
输出明文:
其中,表示AA用于生成用户私钥的属性,i表示访问树中节点x所对应的属性。
下面用一个实例来阐述本方法。
n是访问策略中的属性数,Tp表示G0的配对操作,Te1表示G0的指数操作,Te2表示G1的指数操作。
表1相关方案的对比分析
方案 数据加密 数据解密 多机构 属性权重 分层
Chase M,et al. 2nTe1+Te2+Tp 3Te2+Tp × ×
Huang Qinlong,et al. (2n+1)Te1+Te2+Tp Tp ×
本发明 nTe2 Te2
从表1可知,Chase M等人的方案考虑到用多授权机构来减轻中央授权机构管理和分发私钥的压力,但是在该方案中,没有考虑授权机构之间分层和属性权重的问题,不能实现更细粒度的访问控制。Huang Qinlong等人的方案虽然引入分层的方式解决了多个授权机构之间的层次关系,但是在该方案中,不同层次的授权机构所管理的属性集是同等重要的,同时各个属性在系统中的地位是平等的。在本发明中通过引入分层来解决多个授权机构之间的层次关系,引入属性权重来区分不同属性的重要性,使得实际系统更加安全和灵活。
加密开销方面,从表1可知,Huang Qinlong等人的方案加密开销较大。由于本发明的加密阶段分为在线和离线两个过程,大部分繁冗的计算过程都放在离线阶段,大大减小了加密阶段的计算开销。从表1中可知,本发明的加密开销大大小于其他三个方案。解密开销方面,Chase M等人的方案开销较大,经历了三次指数操作和一次配对操作。HuangQinlong等人的方案运行部分解密算法,该方案需要一次配对操作才可恢复明文。本发明在解密时,仅仅需要执行一次指数操作。总体而言,本发明相对较优,在功能和性能方面均有所改善,更加适用于云环境。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。

Claims (6)

1.一种基于分层授权机构的权重属性基加密方法,其特征在于,包含以下步骤:
步骤S1、中央授权机构CA初始化时,生成系统公钥和系统主密钥;
步骤S2、不同层级的代表属性授权机构AA授权,生成对应层级的代表属性授权机构AA的主密钥;
步骤S3、中央授权机构CA和代表属性授权机构AA为用户分发用户系统私钥和用户私钥,二者组合生成用户的总密钥;其中,AA泛指不同层级的AA;
步骤S4、数据所有者通过在线加密和离线加密两个阶段来加密数据文件,生成密文上传到云服务器存储;
步骤S5、用户向云服务器发送访问请求,获得存储在云服务器中的密文数据;
步骤S6、用户对从云服务器获得的密文数据解密,得到数据所有者要共享的明文数据。
2.如权利要求1所述的基于分层授权机构的权重属性基加密方法,其特征在于,所述的步骤S1中,生成系统公钥和系统主密钥的方法包含:
中央授权机构CA在初始化阶段随机选择g作为生成元,一双线性群G0,其阶为素数p,且满足双线性映射e:G0×G0→G1;所有代表属性授权机构AA和用户身份的标识都是由CA统一分发;通过AA来检验用户是否合法,用户的标识具有很高的安全性;AID={P(AA),index(AA)},P(AA)∈Zp表示该AA的上级授权中心的随机序号,index(AA)∈Zp表示CA为该AA分发的随机序号;
随机选择Zp中的前|Γ*|个元素,即有1,2,...,|Γ*|(modp),然后随机选择l1,l2,令最后从Zp中随机选择参数α,y,{β12}∈Zp,h∈G0,输出系统公钥为:PK={G0,GT,g,L1,L2,D1,D2,e(g,g)α},系统主密钥为:MK={l1,l2,gα};
其中,G1是一双线性群;AID表示AA的标识符;Zp为有限域;Γ*为属性权重的分割集,|Γ*|为分割集的元素个数;L1,L2,D1,D2,e(g,g)α为系统公钥组件;l1,l2,gα为系统主密钥组件。
3.如权利要求1所述的基于分层授权机构的权重属性基加密方法,其特征在于,所述的步骤S2中,生成对应层级的代表属性授权机构AA的主密钥的方法包含:
步骤S2.1、上级AA授权:每个AA都有一个全局标识符AID,用来表明身份的唯一性;
随机选择参数c,属性集合A={A0,A1,...,An},第一层属性为A0,Ai={(λi,1),...,(λii)}(1≤i≤n)是分割后的属性集;CA在初始化AA时,A由随机选取的参数λ∈Zp来表示,用λi∈Zp表示Ai∈A,λi,j∈Zp表示ai,j∈Ai,0≤i≤n,0≤j≤n;上级AA的主密钥为:
其中,n为AA分的层数,λi为属性集Ai中的属性,ωi为属性λi对应的最大权值,λi,j为有限域Zp中的随机元素,ai,j为属性集Ai中的元素;分别为上级AA的主密钥组件;β1和β2为有限域Zp中的随机参数,H为哈希函数;
步骤S2.2、下级AA授权:上级的授权机构在验证下级的授权机构的身份合法之后,才能允许其进入系统,从而对其授权;
用A表示上级AA的属性集合,用A′表示下级AA的属性集合,满足通过AAk来分发AAk+1的主密钥;同上,AAk随机选取λ′∈Zp代表A′,λ′i∈Zp代表A′i∈A',λ′i,j∈Zp,a′i,j∈A′i,0≤i≤n,1≤j≤n;则AAk+1的主密钥为:
其中K,Ki,j,Di分别是AAk中的对应项;AAk表示用户授权链上的第k个AA,AAk+1表示用户授权链上的第k+1个AA;λ′,λ′i,λ′i,j均为有限域Zp中的随机元素,a′i,j为属性集A′i中的元素;分别为AAk+1的主密钥组件。
4.如权利要求1所述的基于分层授权机构的权重属性基加密方法,其特征在于,所述的步骤S3中,CA和AA分发用户系统私钥和用户私钥,二者组合形成用户的总密钥,生成用户的总密钥的方法包含:
步骤S3.1、生成用户系统私钥:
CA会为临时加入系统的用户生成系统私钥,并发送证书;把系统主密钥MK和用户的身份标识符u输入到系统后,CA随机选取zu∈Zp;根据公式(3)计算用户系统公钥并输出:
计算用户系统私钥:
其中,zu,α,y均为有限域Zp中的随机元素;h是一双线性群G0中的元素;
步骤S3.2、生成用户私钥:
CA为每个AA分配一个唯一的标识符AID,且发送一个验证码给AA,用来验证用户证书的合法性;AA先验证用户的身份标识符u是否合法,然后接受用户询问私钥的请求;当用户的属性集为S时,属性权重的分割集是S′;CA把用户系统私钥SKu传送给每层AA;每个AA都会获取用户提交的证书Certificate(u),同时也会收到CA发送的验证码,用户证书是否合法就是通过验证码来进行验证;从最下层的AA开始,用户验证通过后,判别用户的属性是否存在于最下层的AA中,若存在,为用户分发合法的用户私钥,否则,移交上一层的AA,以此类推;
若用户被系统的第l层的某授权中心直接管理,则该用户的所有属性由授权链上的K个授权机构中心共同管理;设用户在第k≤K个AAk上的属性集合为授权机构先随机生成一个标识符,用c来表示;r′为AAk随机选择的参数,输出用户在AAk上的用户私钥为:
其中,均为有限域中的随机元素, 分别表示用户私钥的组件;n为AA分的层数;
因此,用户的总密钥为:
其中,SKu为用户系统私钥,为用户私钥。
5.如权利要求1所述的基于分层授权机构的权重属性基加密方法,其特征在于,所述的步骤S4中,加密方法包含:
步骤S4.1、离线加密:
输入主公钥PK、属性机构公钥Mj和访问树Λ,用kx来表示节点x的门限值,树中每个节点x对应一个多项式qx;从根节点R开始,满足关系式dx=kx-1;若x是叶子节点,则满足dx=0;选择随机数s∈Zp,令qR(0)=s,其它的节点x设置值为:qx(0)=qparent(index(x));任选一多项式qx,其阶是dx;用Y表示所有叶子节点的集合,Y′表示属性权重的分割集,attr(x)表示x∈Y的属性,计算中间密文:IT=(C0,C1,C2,M,Λ)
其中,qR(0)表示根节点对应的多项式,qx(0)表示叶子节点对应的多项式,qparent表示访问树中父节点对应的多项式;e(g,g)为一双线性映射; 为中间密文组件;
步骤S4.2、在线加密:
输入中间密文IT、明文消息m和用户的属性集S={x1,x2,...,xK};根据公式(7)计算,输出完整的密文:CT=(IT,C)
其中,C为密文组件;IA为参与加密的AA集合。
6.如权利要求1所述的基于分层授权机构的权重属性基加密方法,其特征在于,所述的步骤S6中,解密密文数据得到明文数据的方法包含:
用户从云服务器得到加密的密文后,解密密文;如果用户的属性满足访问树Λ的结构,即则从集合K′={S′∩Y′}中选取t个元素解密密文,得到明文;否则就返回⊥;调用Decrypt(MKk+1,SK,CT)→m,对于访问树中的任意节点x,执行递归算法后得到一个集合Sx;当用户的属性集合与该层授权机构中的密文的访问结构匹配时,从根节点开始执行递归函数;否则就返回null值;对任意节点x:若满足令i=attr(x),计算:
其中,⊥表示解密失败,null值表示用户的属性集合与该层授权机构中的密文的访问结构不匹配;S′表示用户属性集S所对应的属性权重分割集;Y′表示叶子节点的集合Y所对应的属性权重分割集;v是指集合{S′∩Y′}中的元素,t为门限值;
则此算法无解,返回⊥;当且仅当用户的属性集与访问树Λ相符时,通过拉格朗日中值定理,计算公式(9),然后计算公式(10),最后计算公式(11),如下:
输出明文:
其中,表示AA用于生成用户私钥的属性,i表示访问树中节点x所对应的属性。
CN201810797283.5A 2018-07-19 2018-07-19 一种基于分层授权机构的权重属性基加密方法 Active CN108881291B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810797283.5A CN108881291B (zh) 2018-07-19 2018-07-19 一种基于分层授权机构的权重属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810797283.5A CN108881291B (zh) 2018-07-19 2018-07-19 一种基于分层授权机构的权重属性基加密方法

Publications (2)

Publication Number Publication Date
CN108881291A true CN108881291A (zh) 2018-11-23
CN108881291B CN108881291B (zh) 2020-12-22

Family

ID=64303314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810797283.5A Active CN108881291B (zh) 2018-07-19 2018-07-19 一种基于分层授权机构的权重属性基加密方法

Country Status (1)

Country Link
CN (1) CN108881291B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113156A (zh) * 2019-04-30 2019-08-09 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110213299A (zh) * 2019-07-04 2019-09-06 广东工业大学 一种适合移动云环境的多属性授权加密方法及装置
CN111371561A (zh) * 2020-02-27 2020-07-03 华信咨询设计研究院有限公司 基于cp-abe算法的联盟区块链数据访问控制方法
CN111507707A (zh) * 2019-12-23 2020-08-07 杜晓楠 一种数字资产隔离分管系统和方法
CN111953483A (zh) * 2020-07-29 2020-11-17 哈尔滨工程大学 一种基于准则的多授权机构访问控制方法
CN111953482A (zh) * 2020-07-29 2020-11-17 哈尔滨工程大学 一种面向云存储的多机构加权准则加密方法
CN111970296A (zh) * 2020-08-25 2020-11-20 福建师范大学 一种高效的文件分等级属性基加密方法和系统
GB2587404A (en) * 2019-09-27 2021-03-31 Airbus Defence & Space Ltd Encryption and verification method
CN113271309A (zh) * 2021-05-24 2021-08-17 四川师范大学 一种分层文件加密方法及系统
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007306441A (ja) * 2006-05-14 2007-11-22 Fuji Xerox Co Ltd 画像処理装置及び画像処理プログラム
US20090034721A1 (en) * 2003-05-06 2009-02-05 Rong Yan Encrypting and decrypting a data stream
CN103618729A (zh) * 2013-09-03 2014-03-05 南京邮电大学 一种应用于云存储的多机构层次化属性基加密方法
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106059763A (zh) * 2016-07-29 2016-10-26 南京邮电大学 云环境下属性基多机构层次化密文策略权重加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090034721A1 (en) * 2003-05-06 2009-02-05 Rong Yan Encrypting and decrypting a data stream
JP2007306441A (ja) * 2006-05-14 2007-11-22 Fuji Xerox Co Ltd 画像処理装置及び画像処理プログラム
CN103618729A (zh) * 2013-09-03 2014-03-05 南京邮电大学 一种应用于云存储的多机构层次化属性基加密方法
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106059763A (zh) * 2016-07-29 2016-10-26 南京邮电大学 云环境下属性基多机构层次化密文策略权重加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈冬冬 等: "在线/离线的可追责属性加密方案", 《计算机研究与发展》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113156B (zh) * 2019-04-30 2021-09-28 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110113156A (zh) * 2019-04-30 2019-08-09 福建师范大学 一种可追踪的分层多授权密文策略属性基认证方法
CN110213299A (zh) * 2019-07-04 2019-09-06 广东工业大学 一种适合移动云环境的多属性授权加密方法及装置
CN110213299B (zh) * 2019-07-04 2022-05-06 广东工业大学 一种适合移动云环境的多属性授权加密方法及装置
GB2587404B (en) * 2019-09-27 2024-03-27 Airbus Defence & Space Ltd Encryption and verification method
GB2587404A (en) * 2019-09-27 2021-03-31 Airbus Defence & Space Ltd Encryption and verification method
CN111507707A (zh) * 2019-12-23 2020-08-07 杜晓楠 一种数字资产隔离分管系统和方法
CN111507707B (zh) * 2019-12-23 2023-03-07 杜晓楠 一种数字资产隔离分管系统和方法
CN111371561A (zh) * 2020-02-27 2020-07-03 华信咨询设计研究院有限公司 基于cp-abe算法的联盟区块链数据访问控制方法
CN111371561B (zh) * 2020-02-27 2023-07-11 华信咨询设计研究院有限公司 一种基于cp-abe算法的联盟区块链数据访问控制方法
CN111953482B (zh) * 2020-07-29 2022-06-17 哈尔滨工程大学 一种面向云存储的多机构加权准则加密方法
CN111953482A (zh) * 2020-07-29 2020-11-17 哈尔滨工程大学 一种面向云存储的多机构加权准则加密方法
CN111953483A (zh) * 2020-07-29 2020-11-17 哈尔滨工程大学 一种基于准则的多授权机构访问控制方法
CN111970296A (zh) * 2020-08-25 2020-11-20 福建师范大学 一种高效的文件分等级属性基加密方法和系统
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113362147B (zh) * 2021-05-17 2023-02-10 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113271309A (zh) * 2021-05-24 2021-08-17 四川师范大学 一种分层文件加密方法及系统

Also Published As

Publication number Publication date
CN108881291B (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
CN108881291A (zh) 一种基于分层授权机构的权重属性基加密方法
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN111919239B (zh) 基于区块链的匿名密码表决方法和系统
CN110457297B (zh) 基于多授权中心属性加密的可编辑区块链系统及方法
CN103069745B (zh) 基于属性的数字签名
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN110457930A (zh) 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
CN108496322A (zh) 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序
CN106534092A (zh) 基于消息依赖于密钥的隐私数据加密方法
CN107332858B (zh) 云数据存储方法
CA2593414A1 (en) Identity-based key generating methods and devices
EP3395004B1 (en) A method for encrypting data and a method for decrypting data
CN107465681A (zh) 云计算大数据隐私保护方法
CN106850229A (zh) 基于乘积秘密分割的sm2数字签名生成方法及系统
US20220020020A1 (en) Methods, systems, and devices for managing digital assets
CN108132977A (zh) 基于垂直划分的密文数据库查询方法及系统
CN108600174A (zh) 一种大型合作网络的访问控制机制及其实现方法
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
CN110011963A (zh) 基于obdd的带有有效撤销的多授权cp-abe的信息处理方法
CN107395609B (zh) 数据加密方法
CN108763944A (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
CN115250205B (zh) 基于联盟链的数据共享方法、系统、电子设备及存储介质
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
CN116318663A (zh) 一种基于隐私保护的多策略安全密文数据共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230322

Address after: Building 17, No. 1500, Zuchongzhi Road, Pudong New Area Pilot Free Trade Zone, Shanghai, 201210

Patentee after: SHANGHAI HIGH-FLYING ELECTRONICS TECHNOLOGY Co.,Ltd.

Address before: 201306 1550 Harbour Road, Lingang New Town, Pudong New Area, Shanghai

Patentee before: Shanghai Maritime University