CN109039614A - 一种基于optimal ate的代理重加密方法 - Google Patents
一种基于optimal ate的代理重加密方法 Download PDFInfo
- Publication number
- CN109039614A CN109039614A CN201811082153.XA CN201811082153A CN109039614A CN 109039614 A CN109039614 A CN 109039614A CN 201811082153 A CN201811082153 A CN 201811082153A CN 109039614 A CN109039614 A CN 109039614A
- Authority
- CN
- China
- Prior art keywords
- proxy
- data
- private key
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于optimal ate的代理重加密方法。基于该方法,半可信的代理者利用数据拥有者提供的代理重加密密钥,将待分享的密文转换为针对数据访问者的密文,数据访问者用私钥解密获取共享数据,达到数据共享的目的。此方法在实际应用中具有加解密速度快、安全性高等特点。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于optimal ate的代理重加密方法。
背景技术
随着互联网的迅速发展,不同主体间可以进行数据交换、互通、共享,同时在利益的驱使下,也滋生了一系列相关问题。各国出台的数据信息保护相关法案从法律层面上明确了数据权利应该归数据产生者所有。要真正实现这一点,首先要解决的核心问题是如何把数据保护起来。只有数据被保护起来了,任何人都不可以轻而易举地获得想要的任何数据信息,数据产生者才能切实地享有其在数据之上的权利。
一般来说,对称加密算法能够保证数据在分布式存储环境下的安全性。但在数据共享情况下,数据拥有者时刻需要把对称密钥发送给数据访问者,对数据拥有者来说极其不便利,而且直接将对称密钥发送给对方存在着安全隐患。为解决上述问题,最原始的方法数据拥有者从云存储平台下载要共享的数据,解密后用数据访问者的公钥加密共享数据,再将密文发送给数据访问者。很显然,此方法需要消耗数据拥有者大量的本地存储资源。另一种解决方法,数据拥有者预先定义访问策略,并利用基于属性加密算法加密共享数据,只有属性满足访问策略的用户可以获取数据。然而,一旦数据访问策略被更新,数据拥有者重新加密数据上传密文。
自1998年Blaze、Bleumer和Strauss于欧密会率先提出了代理重加密的概念以来,代理重加密一直受到学者们的广泛关注。在代理重加密中,半可信代理者扮演着密文转换的角色,它可以将由数据拥有者加密的密文转换为数据访问者可以解密的密文。在转换过程中,半可信的代理者必须拥有一个由数据拥有者针对数据访问者生成的转换密钥,同时,该代理者无法获知关于密文中对应明文的任何信息。将此方法运用在数据共享中,给数据拥有者和数据访问者带来极大的便利,并且敏感数据及密钥都得到保护。
本发明提出基于optimal ate双线性对的代理重加密方法,在标准模型下证明其适应性选择明文攻击下是安全的,基于该方法半可信的代理者利用数据拥有者提供的代理重加密密钥,将待分享数据的密文转换为针对数据访问者解密的密文,数据访问者用私钥进行解密并访问共享数据,达到共享数据的目的。分析结果表明,该方法是一个高效、安全的数据共享协议。
发明内容
本发明的主要目的是提供一种基于optimal ate的代理重加密方法,该加密方法与常用的代理重加密方法相比,节省计算开销,提高运行效率。
为了达成上述目的,我们以optimal ate对为基础,设计代理重加密方法,具体如下述:
G1是阶为素数N的加法循环群;G2是阶为素数N的加法循环群;GT是阶为素数N的乘法循环群;P1是G1的生成元;P2是G2的生成元;存在G2到G1的同态映射ψ使得ψ(P2)=P1;双线性对e是G1×G2→GT的映射,满足如下条件:
双线性:对任意的整数i和j有,e([i]P2,[j]P1)=e(P2,P1)ij;
非退化性:
可计算性:对任意的P∈G1,Q∈G2,存在有效的算法计算e(P,Q)。
1.基于optimal ate的代理重加密方法
令Alice为数据拥有者,Bob为被Alice授权的数据访问者,Proxy为半可信的代理者;其中,Alice的私钥ska=a,公钥Bob的私钥skb=b,公钥
1)明文为m,随机数t,用Alice的公钥加密获取密文:
Ca=(Ca1,Ca2) (1)
2)用Alice的私钥和Bob的公钥,则有Alice授权给Bob的代理重加密密钥:
3)通过rkA→B可将Ca转化成Cb,Cb仅能被Bob的私钥解密:
Cb=(Cb1,Cb2) (6)
Cb2=e(Ca2,rkA→B)=e(P2,P1)t/b (8)
4)用Bob的私钥对Cb进行解密:
2.多重代理重加密方法
用户Alice可能需要取消对用户Bob的访问授权,因而要求半可信的代理者Proxy删除代理重加密密钥rkA→B。如果此时半可信的代理者Proxy与用户Bob合谋,则代理方可能私自保留代理重加密密钥rkA→B。为了避免半可信的代理者Proxy与用户Bob合谋,设计多重代理重加密方法引入多个代理方,用于解决上述合谋攻击的问题。
多重代理重加密方法如下述:
1)Alice授权给Bob的代理重加密密钥可分解为N个代理重加密密钥:
rki=[ai]pki,i∈[0,N-1] (10)
有:
2)通过rki可将Ca转化成Cb,Cb仅能被Bob的私钥解密:
由此可对用Bob的私钥对Cb进行解密。
附图说明
图1为一种基于optimal ate的代理重加密方法总体示意图
图2为一种基于optimal ate的代理重加密方法描述流程示意图
图3为一种基于optimal ate的代理重加密方法流程图
图4为一种多重代理重加密方法示意图
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施仅仅用以解释本发明,并不用于限定本发明。
图1是一种基于optimal ate的代理重加密方法总体示意图,数据拥有者Alice将数据加密后以密文的形式上传到分布式存储系统,再针对数据访问者Bob生成代理重加密密钥,由于安全性需求,可将代理重加密密钥拆分成多个重加密密钥发送给多个代理者Proxy,代理者Proxy将密文转化成数据访问者Bob可以解密的密文。数据访问者Bob得到密文后,解密获取共享数据。
图2是一种基于optimal ate的代理重加密方法描述流程示意图,包括以下步骤:
在步骤s201,Init()函数,实现代理重加密方法的初始化。数学函数采用通用程序源码库支撑,循环群生成子函数Group(),素数生成子函数Prime(),双线性生成子函数e(),同态映射生成子函数ψ(),幂运算^,异或运算
在步骤s202,KeyGen(P1,Z*)函数,实现代理重加密方法中公私钥对的生成。输入系统参数,输出公私钥对(Ski,Pki)。
在步骤s203,CipherGen(m,pka)函数,数据拥有者加密共享数据,并将密文上传到分布式存储平台。输入数据拥有者的公钥、共享数据,输出对应共享数据密文m′。
在步骤s204,Delegate(ska,pkb)函数,实现代理重加密密钥的生成。输入数据拥有者的私钥和数据访问者的公钥,输出针对数据访问者的代理重加密密钥rkA→B。
在步骤s205,ReEnc(rkA→B,m′)函数,半可信的代理者将数据拥有者的密文转化为针对数据访问者的密文。输入代理重加密密钥,输出重加密密文Z。
在步骤s206,Dec(skb,Z)函数,实现数据访问者解密获取共享数据。输入共享数据重加密密文和数据访问者的私钥,输出共享数据明文m。
图3是一种基于optimal ate的代理重加密方法的流程图,下面通过具体实例进行阐述:
在步骤s301,采用通用的程序源码库,初始化方法参数。利用KeyGen()函数返回数据拥有者Alice和数据访问者Bob的公私钥对。其中,Alice的私钥ska=a,公钥Bob的私钥skb=b,公钥
在步骤s302,数据拥有者Alice用私钥加密获取密文上传至分布式存储平台,输入共享数据m,采用CipherGen(m,pka)函数返回结果Ca=(Ca1,Ca2),其中
在步骤s303,数据拥有者Alice将部分密文Ca1发送给数据访问者Bob,数据拥有者Alice将部分密文Ca2发送给半可信的代理者Proxy。
在步骤s304,数据访问者Bob将自己的公钥通过可信通道发送给数据拥有者Alice。
在步骤s305,数据拥有者Alice的私钥和数据访问者Bob的公钥,生成代理重加密密钥。采用Delegate(ska,pkb)函数返回代理重加密密钥
在步骤s306,半可信的代理者Proxy利用代理重加密密钥rkA→B,将密文Ca2转化成数据访问者Bob可以解密的密文Cb。采用ReEnc(rkA→B,Ca)函数其中Ca=(Cb1,Cb2),返回密文Cb2=e(Ca2,rkA→B)=e(P2,P1)t/b,
在步骤s307,数据访问者Bob获取密文Z后,通过自己的私钥解密获取共享数据。采用Dec(skb,Z)函数返回共享数据
数据拥有者Alice可能需要取消对数据访问者Bob的访问授权,因而要求半可信的代理者Proxy删除代理重加密密钥rkA→B。如果此时代理者Proxy与数据访问者Bob合谋,则代理者Proxy可能私自保留代理重加密密钥rkA→B。为了避免数据访问者Bob与代理者Proxy合谋,设计多重代理重加密方法引入多个代理方法,将代理重加密密钥rkA→B进行拆分,分给不同的代理者Proxy,降低代理者Proxy与数据访问者Bob合谋攻击的概率。
图4是一种多重代理重加密方法的示意图,下面通过具体实例进行阐述多重代理重加密方法:
特别说明简化描述,初始化阶段、密钥生成阶段、共享数据加密阶段同上述基于optimal ate双线性对的代理重加密方法类似,不同点在于重加密密钥生成阶段和密文重加密阶段,下述重点描述此阶段。
在步骤s401,数据拥有者Alice将针对数据访问者Bob的代理重加密密钥拆分为N个代理重加密密钥rki=[ai]pki,i∈[0,N-1]其中
在步骤s402,半可信的代理者Proxy获取密钥后,通过rki可将Ca转化成Cb,Cb仅能被Bob的私钥解密,密文生成过程
在步骤s403,数据访问者Bob获取密文Z后。通过私钥解密获取密文,
以上所述仅为本发明的较佳实施例而已,并不以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于optimal ate的代理重加密方法,该加密方法与常用的代理重加密方法相比,节省计算开销,提高运行效率,其特征在于包含以下加解密步骤:
步骤一:初始化阶段,采用循环群生成子函数、素数生成子函数、双线性生成子函数、同态映射生成子函数,生成系统参数;
步骤二:密钥阶段,根据函数生成公私钥对,主要作用用于加密共享数据;
步骤三:共享数据加密阶段,根据函数,数据拥有者用私钥加密生成密文并存储到IPFS等分布式存储系统,或者阿里云等存储系统;
步骤四:重加密密钥生成阶段,根据函数,数据拥有者由授权需求,针对数据访问者生成代理重加密密钥,并根据安全性需求把代理重加密密钥拆分成N份,,而后分别把传递给半可信的代理者;
步骤五:重加密阶段,数据访问者在申请访问数据后,半可信的代理者根据函数,由代理重加密密钥和共享数据密文,转化成数据访问者可以解密的密文,最后把多个半可信的代理者生成的密文合并;
步骤六:密文解密阶段,将数据访问者收到密文后根据函数用私钥解密获取共享数据。
2.根据权利要求1所述的一种基于optimal ate的代理重加密方法,其特征在于,步骤三中数据拥有者采用代理重加密的加密方法对共享数据进行加密。
3.根据权利要求1所述的一种基于optimal ate的代理重加密方法,其特征在于,步骤四中数据拥有者针对数据访问者的生成代理重加密密钥。
4.根据权利要求1所述的一种基于optimal ate的代理重加密方法,其特征在于,步骤五中半可信的代理者把密文转化为数据访问者可以解密的密文。
5.根据权利要求1所述的一种基于optimal ate的代理重加密方法,其特征在于,步骤六中数据访问者采用代理重加密的解密方法解密获取共享数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811082153.XA CN109039614A (zh) | 2018-09-17 | 2018-09-17 | 一种基于optimal ate的代理重加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811082153.XA CN109039614A (zh) | 2018-09-17 | 2018-09-17 | 一种基于optimal ate的代理重加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109039614A true CN109039614A (zh) | 2018-12-18 |
Family
ID=64622226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811082153.XA Pending CN109039614A (zh) | 2018-09-17 | 2018-09-17 | 一种基于optimal ate的代理重加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109039614A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934599A (zh) * | 2019-03-20 | 2019-06-25 | 众安信息技术服务有限公司 | 基于区块链的溯源方法及溯源装置 |
CN110505233A (zh) * | 2019-08-29 | 2019-11-26 | 苏州同济区块链研究院有限公司 | 一种抗合谋/隐私保护代理重加密的方法 |
CN111404895A (zh) * | 2020-03-06 | 2020-07-10 | 湖南智慧政务区块链科技有限公司 | 一种共享数据可读权限分配与回收方法、设备及存储介质 |
CN112685763A (zh) * | 2021-03-18 | 2021-04-20 | 上海众旦信息科技有限公司 | 一种基于密文授权访问的数据开放方法及系统 |
CN113360886A (zh) * | 2021-04-23 | 2021-09-07 | 山东英信计算机技术有限公司 | 一种加密数据共享的方法、装置、设备及可读介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN103297428A (zh) * | 2013-05-20 | 2013-09-11 | 南京邮电大学 | 一种云存储系统数据保护方法 |
CN103442059A (zh) * | 2013-08-27 | 2013-12-11 | 华为终端有限公司 | 一种文件共享方法及装置 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
CN104320393A (zh) * | 2014-10-24 | 2015-01-28 | 西安电子科技大学 | 重加密可控的高效属性基代理重加密方法 |
CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
CN107086911A (zh) * | 2017-03-31 | 2017-08-22 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
-
2018
- 2018-09-17 CN CN201811082153.XA patent/CN109039614A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN103297428A (zh) * | 2013-05-20 | 2013-09-11 | 南京邮电大学 | 一种云存储系统数据保护方法 |
CN103442059A (zh) * | 2013-08-27 | 2013-12-11 | 华为终端有限公司 | 一种文件共享方法及装置 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
CN104320393A (zh) * | 2014-10-24 | 2015-01-28 | 西安电子科技大学 | 重加密可控的高效属性基代理重加密方法 |
CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
CN107086911A (zh) * | 2017-03-31 | 2017-08-22 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
Non-Patent Citations (1)
Title |
---|
李菊雁等: ""格上可重新拆分的门限多代理者的代理重加密方案"", 《通信学报》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934599A (zh) * | 2019-03-20 | 2019-06-25 | 众安信息技术服务有限公司 | 基于区块链的溯源方法及溯源装置 |
CN110505233A (zh) * | 2019-08-29 | 2019-11-26 | 苏州同济区块链研究院有限公司 | 一种抗合谋/隐私保护代理重加密的方法 |
CN111404895A (zh) * | 2020-03-06 | 2020-07-10 | 湖南智慧政务区块链科技有限公司 | 一种共享数据可读权限分配与回收方法、设备及存储介质 |
CN112685763A (zh) * | 2021-03-18 | 2021-04-20 | 上海众旦信息科技有限公司 | 一种基于密文授权访问的数据开放方法及系统 |
CN113360886A (zh) * | 2021-04-23 | 2021-09-07 | 山东英信计算机技术有限公司 | 一种加密数据共享的方法、装置、设备及可读介质 |
WO2022223036A1 (zh) * | 2021-04-23 | 2022-10-27 | 山东英信计算机技术有限公司 | 一种加密数据共享的方法、装置、设备及可读介质 |
CN113360886B (zh) * | 2021-04-23 | 2023-02-28 | 山东英信计算机技术有限公司 | 一种加密数据共享的方法、装置、设备及可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Data security and privacy-preserving in edge computing paradigm: Survey and open issues | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
Yu et al. | Achieving secure, scalable, and fine-grained data access control in cloud computing | |
Zhang et al. | Data security sharing model based on privacy protection for blockchain‐enabled industrial Internet of Things | |
CN107395568A (zh) | 一种多数据拥有者认证的密文检索方法 | |
CN110474893A (zh) | 一种异构跨信任域密态数据安全分享方法及系统 | |
CN106375346B (zh) | 一种云环境下基于条件广播代理重加密的数据保护方法 | |
CN109039614A (zh) | 一种基于optimal ate的代理重加密方法 | |
CN112765650A (zh) | 一种属性基可搜索加密的区块链医疗数据共享方法 | |
Shen et al. | Multi-security-level cloud storage system based on improved proxy re-encryption | |
CN109831444A (zh) | 一种基于代理的属性加密云存储访问控制方法 | |
CN108400871B (zh) | 结合身份和属性的支持代理重加密的密文检索系统及方法 | |
CN102655508A (zh) | 云环境下的用户隐私数据保护方法 | |
Huang et al. | Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing | |
CN110611662A (zh) | 一种基于属性基加密的雾协同云数据共享方法 | |
CN113961959A (zh) | 一种用于数据共享社区的代理重加密方法与系统 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Kotha et al. | A comprehensive review on secure data sharing in cloud environment | |
Gajmal et al. | Blockchain-based access control and data sharing mechanism in cloud decentralized storage system | |
Mahato et al. | Securing edge computing using cryptographic schemes: a review | |
Kumar et al. | SECRBAC: Secure Data In The Clouds | |
Swetha et al. | Security on mobile cloud computing using cipher text policy and attribute based encryption scheme | |
Gupta et al. | A differential privacy-based secure data sharing model in cloud environment | |
Odugu | A fine-grained access control survey for the secure big data access | |
SATHEESH et al. | A NOVEL HARDWARE PARAMETERS BASED CLOUD DATA ENCRYPTION AND DECRYPTION AGAINST UNAUTHORIZED USERS. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181218 |