CN109039599B - 支持盲密钥发行的属性基加解密方法及加解密系统 - Google Patents

支持盲密钥发行的属性基加解密方法及加解密系统 Download PDF

Info

Publication number
CN109039599B
CN109039599B CN201810737848.0A CN201810737848A CN109039599B CN 109039599 B CN109039599 B CN 109039599B CN 201810737848 A CN201810737848 A CN 201810737848A CN 109039599 B CN109039599 B CN 109039599B
Authority
CN
China
Prior art keywords
key
user
attribute
decryption
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810737848.0A
Other languages
English (en)
Other versions
CN109039599A (zh
Inventor
王皓
宋玉娇
魏晓超
吴磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Confident Information Co.,Ltd.
Original Assignee
Shandong Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Normal University filed Critical Shandong Normal University
Priority to CN201810737848.0A priority Critical patent/CN109039599B/zh
Publication of CN109039599A publication Critical patent/CN109039599A/zh
Application granted granted Critical
Publication of CN109039599B publication Critical patent/CN109039599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

本发明公开了支持盲密钥发行的属性基加解密方法及加解密系统,属性令牌生成装置接收用户解密终端提交的属性信息;属性令牌生成装置对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;密钥生成中心KGC接收用户解密终端发送过来的属性令牌;密钥生成中心KGC验证属性令牌的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;用户加密终端对消息进行加密,将加密后的密文发送给用户解密终端;用户解密终端从盲密钥中提取出最终密钥;用户解密终端通过最终密钥对密文进行解密处理,输出解密消息。

Description

支持盲密钥发行的属性基加解密方法及加解密系统
技术领域
本发明涉及支持盲密钥发行的属性基加解密方法及加解密系统。
背景技术
属性基加密(Attribute-Based Encryption,ABE)是公钥加密与身份基加密(Identity-Based Encryption,IBE)的一种扩展,最早的公开研究起源于模糊的身份基加密。在ABE体制中,密钥生成中心KGC根据用户拥有的属性为用户颁发密钥,加密者针对一个访问策略对消息进行加密,当且仅当属性信息满足相应的访问策略时,解密方能够成功,如图1所示。
与IBE体制类似,在ABE体制中,加密者无需事先获取公钥证书,可以直接使用一组属性或一个访问策略作为“身份”进行加密,因此,ABE体制可以看作IBE体制的泛化形式。与传统的公钥加密体制、身份基加密体制相比,在ABE体制中,加密过程不再针对某一特定的个体,而是针对具有某些特定属性的群体,属于这个群体(满足访问策略)的个体均能够正确解密。因此,ABE体制是一种“一对多”的加密体制。而与同样为“一对多”的广播加密相比,ABE体制又可以实现对密文灵活的访问控制,同时无需要求加密方在加密前获取精确的解密用户列表,且密文长度与解密用户的数量无关。
这些种种优势使得ABE体制自提出以来便得到了学术界和产业界的双重高度关注。尤其近几年,随着云存储、移动互联网、社交网络被广泛使用,人们对加密存储、定向分享信息的需求越来越强,对ABE体制的研究和应用也越加深入,目前它在细粒度访问控制、隐私保护、云计算、社交网络等诸多领域均有着良好的应用前景。
然而,目前的ABE方案并未考虑密钥发行过程中,用户的隐私保护问题。密钥生成中心KGC(Key Generation Center,KGC)同时负担着属性认定和密钥发行双重工作,这就决定了KGC既掌握用户的属性信息,又掌握这些属性对应的密钥。这极大的损害了用户的隐私,同时给用户的加密数据带来潜在威胁。
发明内容
为了解决现有ABE体制在密钥发行过程中,用户必须向KGC提交属性信息,从而泄露隐私的问题,本发明提供了支持盲密钥发行的属性基加解密方法及加解密系统,将KGC的属性认定功能进行剥离,该功能由独立的属性令牌生成装置(Attribute Audit Center,AAC)完成。AAC负责认定用户的属性,并为用户颁发相应的匿名属性令牌,该令牌仅能证明用户的属性已被AAC认证,但不会泄露属性的具体信息。用户可以持该匿名属性令牌到KGC申请相应密钥,KGC能够准确的为用户颁发属性密钥,而无法窥探用户的具体属性,从而在密钥发行过程中,保护用户的隐私。
作为本发明的第一方面,提供了支持盲密钥发行的属性基加解密方法;
支持盲密钥发行的属性基加解密方法,包括:
步骤(1):属性令牌生成装置接收用户解密终端提交的属性信息;
步骤(2):属性令牌生成装置对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;
步骤(3):密钥生成中心KGC接收用户解密终端发送过来的属性令牌;
步骤(4):密钥生成中心KGC验证属性令牌的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
步骤(5):用户加密终端对消息进行加密,将加密后的密文发送给用户解密终端;
步骤(6):用户解密终端从盲密钥中提取出最终密钥;
步骤(7):用户解密终端通过最终密钥对密文进行解密处理,输出解密消息。
进一步的,所述属性令牌,是指用户属性对应的一组随机数并附有属性令牌生成装置签发的签名,用于向密钥生成中心KGC申请属性对应的密钥,但不向密钥生成中心KGC透露属性值。
进一步的,所述盲密钥,是指最终密钥的盲化结果,用户可以进行脱盲处理,提取出最终密钥。
作为本发明的进一步改进,所述步骤(1)之前,包括:
步骤(10):初始化步骤;
密钥生成中心KGC的输入端接收安全参数κ,密钥生成中心KGC的输出端输出公共参数PP和主密钥MSK;密钥生成中心KGC将公共参数PP向用户加密终端和用户解密终端公开,将主密钥MSK保存。
步骤(11):临时密钥生成步骤;
用户解密终端的输入端接收公共参数PP以及安全参数κ,用户解密终端的输出端输出用户的临时公钥TPKUser和临时私钥TSKUser,用户解密终端对临时私钥TSKUser进行保存。
所述步骤(10)中:
选择阶为素数p的双线性群G和GT,g为G的一个生成元,存在双线性映射e,使得e:G×G→GT,双线性配对运算表达为e(a,b)=c的形式,其中a,b∈G,c∈GT
设n为元素的个数,在集合{1,2,…,p-1}中随机选择2n个随机数r1,r2,…r2n,在群G中随机选择2n个群元素s1,s2,…,s2n
对于k=1,2,...,2n,令
Figure BDA0001722489620000031
hk=e(sk,g);
公共参数PP包含{<uk,hk>|k=1,2,...,n}以及{G,GT,g,e};
对于i∈[1,n],<ui,hi>和<ui+n,hi+n>分别对应于每个属性Ai的正负类型。
主密钥为MSK:={<rk,sk>|k=1,2,...,2n}。
所述步骤(11)中:
对于i∈[1,n],随机选择
Figure BDA0001722489620000032
令临时私钥TSKUser={βi}i∈[1,n],临时公钥
Figure BDA0001722489620000033
作为本发明的进一步改进,所述步骤(1)属性令牌生成装置接收用户解密终端提交的属性信息的步骤为:
属性令牌生成装置接收用户解密终端提交的临时公钥TPKUser及属性集合S。
进一步的,所述属性集合,包括:性别、年龄段、职业、受教育程度、技术资格、健康状况等。
作为本发明的进一步改进,所述步骤(2)生成属性令牌的具体步骤,包括:
属性令牌生成装置的输入端接收公共参数PP、用户解密终端的属性集合S和用户的临时公钥TPKUser;属性令牌生成装置运行匿名令牌生成算法;属性令牌生成装置输出用户属性集合S对应的匿名令牌
Figure BDA0001722489620000034
属性令牌生成装置将匿名令牌
Figure BDA0001722489620000035
发送给用户解密终端,用于用户解密终端在密钥生成中心KGC申请盲密钥。
作为本发明的进一步改进,所述步骤(2)生成属性令牌的具体步骤,包括:
属性集合S中包括n个正负号,S=(+,-,...,+),其中“+”表示用户拥有该属性,“-”表示用户不拥有该属性;对于i∈[1,n],在集合{1,2,…,p-1}中随机选择αi,γi,并计算
Figure BDA0001722489620000036
如果属性atti=”+”,则设置
Figure BDA0001722489620000037
如果属性atti=”-”,则设置
Figure BDA0001722489620000038
匿名令牌
Figure BDA0001722489620000039
其中∑为AAC对该令牌的签名。
作为本发明的进一步改进,所述步骤(4)生成对应的盲密钥的具体步骤,包括:
密钥生成中心KGC的输入端接收公共参数PP、主密钥MSK和用户的匿名令牌
Figure BDA0001722489620000041
密钥生成中心KGC运行盲密钥生成算法,密钥生成中心KGC的输出端输出用户属性集合S对应的盲密钥BSKS;密钥生成中心KGC将盲密钥BSKS返回给用户解密终端。
作为本发明的进一步改进,所述步骤(4)生成对应的盲密钥的具体步骤,包括:
密钥生成中心KGC首先验证∑的合法性;如果签名不合法,则中止;否则,对于i∈[1,n],随机选择
Figure BDA0001722489620000042
并计算:
Figure BDA0001722489620000043
Figure BDA0001722489620000044
然后,随机选择v∈G。对于i∈[1,n],
计算
Figure BDA0001722489620000045
计算ci,0=σi,0·ki,0,ci,1=σi,1·ki,1
盲密钥BSK=<v,{(wi,0,ci,0),(wi,1,ci,1)}i∈[1,n]>;
作为本发明的进一步改进,所述步骤(6)从盲密钥中提取出最终密钥的具体步骤,包括:
用户解密终端的输入端接收盲密钥BSKS和用户的临时私钥TSKUser;用户解密终端运行密钥提取算法;用户解密终端的输出端输出属性集合S对应的最终私钥SKS
作为本发明的进一步改进,所述步骤(6)从盲密钥中提取出最终密钥的具体步骤,包括:
对于i∈[1,n],
当S中属性i是“+”时,令b=0,
当S中属性i是“-”时,令b=1;
计算
Figure BDA0001722489620000046
并计算σi,b=ci,b/ki,b
私钥SK:=<v,{σi}i∈[1,n]>;
注:在上面的密钥发布过程中,KGC不能知道用户的具体属性,同时AAC不能获得属性对应的密钥。
作为本发明的进一步改进,所述步骤(5)加密的具体步骤,包括:
用户加密终端的输入端接收公开参数PP、消息M和访问策略;用户加密终端运行加密算法,用户加密终端输出消息M对应的密文CT。访问策略,例如:教授AND女性AND 60岁以下。
作为本发明的进一步改进,所述步骤(5)加密的具体步骤,包括:
访问策略
Figure BDA0001722489620000051
其中
Figure BDA0001722489620000052
Figure BDA0001722489620000053
是加密策略中涉及的属性集合。
对于i∈I,计算
Figure BDA0001722489620000054
并计算
Figure BDA0001722489620000055
随机选择
Figure BDA0001722489620000056
计算
Figure BDA0001722489620000057
密文CT=(W,C1,C2,C3)。
作为本发明的进一步改进,所述步骤(7)解密的具体步骤,包括:
用户解密终端的输入端接收密文
Figure BDA0001722489620000058
和私钥SKS;用户解密终端运行解密算法,当且仅当用户属性集合S满足访问策略时,用户解密终端输出端输出解密的消息M。
作为本发明的进一步改进,所述步骤(7)解密的具体步骤,包括:
如果
Figure BDA0001722489620000059
计算
Figure BDA00017224896200000510
并计算
M=C3/(e(v,C2)·e(σ,C1)),
解密成功。
作为本发明的第二方面,提供了支持盲密钥发行的属性基加解密系统;
支持盲密钥发行的属性基加解密系统,包括:
属性令牌生成装置,被配置为:接收用户解密终端提交的属性信息;对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;
密钥生成中心KGC,被配置为:接收用户解密终端发送过来的属性令牌;验证属性令牌的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
用户加密终端,被配置为:对消息进行加密,将加密后的密文发送给用户解密终端;
用户解密终端,被配置为:从盲密钥中提取出最终密钥;通过最终密钥对密文进行解密处理,输出解密消息。
与现有技术相比,本发明的有益效果是:
通过在系统中引入属性令牌生成装置AAC,将KGC的属性认定功能进行剥离。AAC负责认定属性并颁发相应的匿名令牌,该令牌仅能证明用户的属性被AAC认定,但不会泄露关于属性的任何信息。KGC根据匿名令牌颁发相应的盲密钥,在这个过程中,不会泄露用户的任何属性信息。用户拿到盲密钥后,进行脱盲处理,得到最终密钥。
在整个密钥发行过程中,KGC不再掌握用户的属性,而AAC无法获知属性对应的私钥,从而保护了用户的隐私和加密数据的安全。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为属性基加密机制;
图2为密钥发行过程。
具体实施方式
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在本发明中,密钥发行过程有三类实体(如图2所示):属性令牌生成装置(AAC),密钥生成中心(KGC)和用户。
具体的密钥发行过程如下:
(1)用户将属性信息及相关证明材料提交给属性令牌生成装置(AAC);
(2)AAC审核用户的属性,并返回给用户属性对应的匿名令牌;(该令牌能够证明AAC已对用户属性进行认定,但不会泄露具体的属性信息。)
(3)用户申请属性密钥时,向KGC出示匿名令牌;
(4)KGC检查令牌的合法性(但无法从令牌上判断用户的具体属性),然后为用户生成属性对应的盲密钥;
(5)用户从盲密钥中提取出最终密钥。
一个支持盲密钥发行的属性基加密方案(Anon-KG-ABE)包括一个算法:系统建立算法(Setup)、用户临时密钥生成算法(User-TemKeyGen)、匿名令牌生成算法(Anon-TokenGen)、盲密钥生成算法(Anon-KenGen)、密钥提取算法(KeyExtra)、加密算法(Encrypt)、解密算法(Decrypt)。算法描述如下:
Setup(1κ)→PP,MSK:系统建立算法由KGC运行,输入安全参数κ,并输出系统公共参数PP和系统主密钥MSK。KGC公开PP,保存MSK。
User-TemKeyGen(PP,1κ)→TPKUser,TSKUser:用户临时密钥生成算法由用户运行,输入公共参数PP,以及安全参数κ,输出用户的临时公钥TPKUser和临时私钥TSKUser。用户保存临时私钥TSKUser,并在申请匿名令牌时,向AAC提供临时公钥TPKUser
Figure BDA0001722489620000071
匿名令牌生成算法由AAC运行,输入公共参数PP,用户的属性集合S,用户的临时公钥TPKUser,输出该用户属性集合S对应的匿名令牌
Figure BDA0001722489620000072
AAC将匿名令牌
Figure BDA0001722489620000073
颁发给用户,用于其在KGC申请盲密钥。
Figure BDA0001722489620000074
盲密钥生成算法由KGC运行,输入公共参数PP,主密钥MSK,用户的匿名令牌
Figure BDA0001722489620000075
输出属性集合S对应的盲密钥BSKS。KGC将盲密钥BSKS返回给用户。
KeyExtra(BSKS,TSKUser)→SKS:密钥提取算法由用户执行,输入盲密钥BSKS和用户的临时私钥TSKUser,输出属性集合S对应的最终私钥SKS
Figure BDA0001722489620000076
加密算法由加密者运行,输入公开参数PP,消息M,访问策略
Figure BDA0001722489620000077
输出
Figure BDA0001722489620000078
对应的密文
Figure BDA0001722489620000079
Figure BDA00017224896200000710
解密算法由解密者运行,输入密文
Figure BDA00017224896200000711
和私钥SKS。当且仅当属性S满足访问策略
Figure BDA0001722489620000081
Figure BDA0001722489620000082
时,输出解密的消息M.
一个具体的Anon-KG-ABE方案构造
本构造中,规定属性空间U包含n个属性,即U={A1,A2,...,An}。每个属性Ai有2个值
Figure BDA0001722489620000083
Figure BDA0001722489620000084
Figure BDA0001722489620000085
表示用户拥有Ai属性,并且
Figure BDA0001722489620000086
表示用户不拥有Ai属性。例如,当Ai表示“医师资格”这一属性时,
Figure BDA0001722489620000087
表示用户拥有“医师资格”,
Figure BDA0001722489620000088
表示用户不拥有“医师资格”。为了便于描述,将属性值
Figure BDA0001722489620000089
映射到i,
Figure BDA00017224896200000810
映射到
Figure BDA00017224896200000811
本构造中,规定访问策略
Figure BDA00017224896200000812
只包含AND门,表示为
Figure BDA00017224896200000813
其中
Figure BDA00017224896200000814
算法描述如下:
Setup(1κ)→PP,MSK:选择阶为素数p的双线性群G,g为G的一个生成元,存在双线性映射e:G×G→GT。随机选择
Figure BDA00017224896200000815
和s1,s2,...,s2n∈G。对于k=1,2,...,2n,令
Figure BDA00017224896200000816
hk=e(sk,g)。
公共参数为PP:={<uk,hk>|k=1,2,...,2n}。对于i∈[1,n],<ui,hi>和<ui+n,hi+n>分别对应于每个属性Ai的正负类型。
主密钥为MSK:={<rk,sk>|k=1,2,...,2n}。
User-TemKeyGen(PP,1κ)→TPKUser,TSKUser:对于i∈[1,n],随机选择
Figure BDA00017224896200000817
令临时私钥TSKUser={βi}i∈[1,n],临时公钥
Figure BDA00017224896200000818
Figure BDA00017224896200000819
属性集合S中包括n个正负号,如,S=(+,-,...,+),其中“+”表示用户拥有该属性,“-”表示用户不拥有该属性。对于i∈[1,n],随机选择
Figure BDA00017224896200000820
并计算
Figure BDA00017224896200000821
如果属性atti="+"∈S,则设置
Figure BDA00017224896200000822
否则,属性atti="-"∈S,设置
Figure BDA00017224896200000823
匿名令牌
Figure BDA00017224896200000824
其中∑为AAC对该令牌的签名。
Figure BDA00017224896200000825
KGC首先验证∑的合法性。如果签名不合法,则中止。否则,对于i∈[1,n],随机选择
Figure BDA00017224896200000826
并计算:
Figure BDA0001722489620000091
Figure BDA0001722489620000092
然后,随机选择v∈G。对于i∈[1,n],计算
Figure BDA0001722489620000093
并计算ci,0=σi,0·ki,0,ci,1=σi,1·ki,1。盲密钥BSK=<v,{(wi,0,ci,0),(wi,1,ci,1)}i∈[1,n]>。
KeyExtra(BSKS,TSKUser)→SKS:对于i∈[1,n],当S中属性i是“+”时,令b=0,当i是“-”时,令b=1,计算
Figure BDA0001722489620000094
并计算σi,b=ci,b/ki,b。私钥SK:=<v,{σi}i∈[1,n]>。
注:在上面的密钥发布过程中,KGC不能知道用户的具体属性,同时AAC不能获得属性对应的密钥。
Figure BDA0001722489620000095
访问策略
Figure BDA0001722489620000096
其中
Figure BDA0001722489620000097
Figure BDA0001722489620000098
是加密策略中涉及的属性集合。对于i∈I,计算
Figure BDA0001722489620000099
并计算
Figure BDA00017224896200000910
随机选择
Figure BDA00017224896200000911
计算
Figure BDA00017224896200000912
密文CT=(W,C1,C2,C3)。
Figure BDA00017224896200000913
如果
Figure BDA00017224896200000914
计算
Figure BDA00017224896200000915
并计算
M=C3/(e(v,C2)·e(σ,C1)),
解密成功。
在本发明中,由于不同属性的匿名令牌不存在数学意义上的关联,因此本发明可以扩展到多个属性令牌生成装置,仅需要对属性空间{1,2,…,n}进行划分,不同的子集合对应对应不同的属性令牌生成装置即可。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.支持盲密钥发行的属性基加解密方法,其特征是,包括:
步骤(1):属性令牌生成装置接收用户解密终端提交的属性信息;
步骤(2):属性令牌生成装置对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;所述属性令牌包括属性令牌签名;
步骤(3):密钥生成中心KGC接收用户解密终端发送过来的属性令牌;
步骤(4):密钥生成中心KGC验证属性令牌签名的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
步骤(5):用户加密终端对消息进行加密,将加密后的密文发送给用户解密终端;
步骤(6):用户解密终端从盲密钥中提取出最终密钥;
步骤(7):用户解密终端通过最终密钥对密文进行解密处理,输出解密消息;
其中,所述步骤(6)从盲密钥中提取出最终密钥的具体步骤,包括:
用户解密终端的输入端接收盲密钥BSKS和用户的临时私钥TSKUser;用户解密终端运行密钥提取算法;用户解密终端的输出端输出属性集合S对应的最终私钥SKS
2.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述属性令牌,是指用户属性对应的一组随机数并附有属性令牌生成装置签发的签名,用于向密钥生成中心KGC申请属性对应的密钥,但不向密钥生成中心KGC透露属性值。
3.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(1)之前,包括:
步骤(10):初始化步骤;
密钥生成中心KGC的输入端接收安全参数κ,密钥生成中心KGC的输出端输出公共参数PP和主密钥MSK;密钥生成中心KGC将公共参数PP向用户加密终端和用户解密终端公开,将主密钥MSK保存;
步骤(11):临时密钥生成步骤;
用户解密终端的输入端接收公共参数PP以及安全参数κ,用户解密终端的输出端输出用户的临时公钥TPKUser和临时私钥TSKUser,用户解密终端对临时私钥TSKUser进行保存。
4.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(1)属性令牌生成装置接收用户解密终端提交的属性信息的步骤为:
属性令牌生成装置接收用户解密终端提交的临时公钥TPKUser及属性集合S。
5.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(2)生成属性令牌的具体步骤,包括:
属性令牌生成装置的输入端接收公共参数PP、用户解密终端的属性集合S和用户的临时公钥TPKUser;属性令牌生成装置运行匿名令牌生成算法;属性令牌生成装置输出用户属性集合S对应的匿名令牌
Figure FDA0002811953010000021
属性令牌生成装置将匿名令牌
Figure FDA0002811953010000022
发送给用户解密终端,用于用户解密终端在密钥生成中心KGC申请盲密钥。
6.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(4)生成对应的盲密钥的具体步骤,包括:
密钥生成中心KGC的输入端接收公共参数PP、主密钥MSK和用户的匿名令牌
Figure FDA0002811953010000023
密钥生成中心KGC运行盲密钥生成算法,密钥生成中心KGC的输出端输出用户属性集合S对应的盲密钥BSKS;密钥生成中心KGC将盲密钥BSKS返回给用户解密终端。
7.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(5)加密的具体步骤,包括:
用户加密终端的输入端接收公开参数PP、消息M和访问策略;用户加密终端运行加密算法,用户加密终端输出消息M对应的密文CT。
8.如权利要求1所述的支持盲密钥发行的属性基加解密方法,其特征是,所述步骤(7)解密的具体步骤,包括:
用户解密终端的输入端接收密文CTW和私钥SKS;用户解密终端运行解密算法,当且仅当用户属性集合S满足访问策略W时,用户解密终端输出端输出解密的消息M。
9.支持盲密钥发行的属性基加解密系统,其特征是,包括:
属性令牌生成装置,被配置为:接收用户解密终端提交的属性信息;对属性信息进行审核,如果审核通过,则生成属性令牌,并将生成的属性令牌发送给用户解密终端;如果审核未通过,则不生成属性令牌;所述属性令牌包括属性令牌签名;
密钥生成中心KGC,被配置为:接收用户解密终端发送过来的属性令牌;验证属性令牌签名的合法性,如果属性令牌合法,则密钥生成中心KGC生成对应的盲密钥,并将生成的盲密钥发送给用户解密终端;否则,不生成盲密钥;
用户加密终端,被配置为:对消息进行加密,将加密后的密文发送给用户解密终端;
用户解密终端,被配置为:从盲密钥中提取出最终密钥;通过最终密钥对密文进行解密处理,输出解密消息;其中,从盲密钥中提取出最终密钥的具体步骤,包括:用户解密终端的输入端接收盲密钥BSKS和用户的临时私钥TSKUser;用户解密终端运行密钥提取算法;用户解密终端的输出端输出属性集合S对应的最终私钥SKS
CN201810737848.0A 2018-07-06 2018-07-06 支持盲密钥发行的属性基加解密方法及加解密系统 Active CN109039599B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810737848.0A CN109039599B (zh) 2018-07-06 2018-07-06 支持盲密钥发行的属性基加解密方法及加解密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810737848.0A CN109039599B (zh) 2018-07-06 2018-07-06 支持盲密钥发行的属性基加解密方法及加解密系统

Publications (2)

Publication Number Publication Date
CN109039599A CN109039599A (zh) 2018-12-18
CN109039599B true CN109039599B (zh) 2021-02-23

Family

ID=64640564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810737848.0A Active CN109039599B (zh) 2018-07-06 2018-07-06 支持盲密钥发行的属性基加解密方法及加解密系统

Country Status (1)

Country Link
CN (1) CN109039599B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110278206B (zh) * 2019-06-19 2021-10-08 董玺 一种基于双私人密钥的bwe加密算法
CN110266721B (zh) * 2019-07-05 2020-04-28 西南交通大学 一种基于同态的云辅助动态通用安全多方计算方法
CN111291406B (zh) * 2020-01-19 2022-07-26 山东师范大学 一种基于加密位置数据的设施选址方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1548976A1 (en) * 2003-12-24 2005-06-29 STMicroelectronics S.r.l. A message deciphering method
CN102769620A (zh) * 2012-07-19 2012-11-07 广州大学 一种安全外包的基于属性的加密方法
CN103701612A (zh) * 2013-12-31 2014-04-02 武汉理工大学 一种标识私钥获取与发放方法
CN106487506A (zh) * 2016-10-08 2017-03-08 西安电子科技大学 一种支持预加密和外包解密的多机构kp‑abe方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120317034A1 (en) * 2011-06-13 2012-12-13 Microsoft Corporation Transparent virtual currency using verifiable tokens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1548976A1 (en) * 2003-12-24 2005-06-29 STMicroelectronics S.r.l. A message deciphering method
CN102769620A (zh) * 2012-07-19 2012-11-07 广州大学 一种安全外包的基于属性的加密方法
CN103701612A (zh) * 2013-12-31 2014-04-02 武汉理工大学 一种标识私钥获取与发放方法
CN106487506A (zh) * 2016-10-08 2017-03-08 西安电子科技大学 一种支持预加密和外包解密的多机构kp‑abe方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Outsourcing the Decryption of ABE Ciphertexts;Matthew Green;《SEC"11 proceedings of the 20th USENIX conference on security》;20110831;全文 *
Verifiable outsourced ciphertext-policy attribute-based encryption in cloud computing;Hao Wang;《SoftComput.》;20160713;第21卷;全文 *
自适应安全的外包CP_ABE方案研究;王皓;《计算机研究与发展》;20151231;第52卷(第10期);全文 *

Also Published As

Publication number Publication date
CN109039599A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
US11552792B2 (en) Systems and methods for generating signatures
US9021572B2 (en) Anonymous access to a service by means of aggregated certificates
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN107579819B (zh) 一种sm9数字签名生成方法及系统
US8108678B1 (en) Identity-based signcryption system
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN109559117A (zh) 基于属性基加密的区块链合约隐私保护方法与系统
CN107733648A (zh) 一种基于身份的rsa数字签名生成方法及系统
CN109614802B (zh) 抗量子计算的签章方法和签章系统
CN109064324A (zh) 基于联盟链的交易方法、电子装置及可读存储介质
CN107360002B (zh) 一种数字证书的申请方法
CN109039599B (zh) 支持盲密钥发行的属性基加解密方法及加解密系统
US20140321642A1 (en) Group encryption methods and devices
CN112733163B (zh) 基于离散对数相等性证明的可监管零知识证明方法及装置
CN109560935B (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN108199844B (zh) 一种支持离线sm9算法密钥首次申请下载方法
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
Win et al. Privacy enabled digital rights management without trusted third party assumption
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
CN108551435A (zh) 一种具有匿名性的可验证加密群签名方法
CN107248997B (zh) 多服务器环境下基于智能卡的认证方法
CN106357397A (zh) 发送者可认证的非对称群密钥协商方法
CN105530089B (zh) 属性基加密方法和装置
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220406

Address after: 250102 floor 17, building 4, future entrepreneurship Plaza, north section of Gangxing Third Road, Jinan area, China (Shandong) pilot Free Trade Zone, Jinan City, Shandong Province

Patentee after: Confident Information Co.,Ltd.

Address before: 250014 No. 88, Wenhua East Road, Lixia District, Shandong, Ji'nan

Patentee before: SHANDONG NORMAL University