CN109768858A - 云环境下基于多授权的属性加密访问控制系统及设计方法 - Google Patents
云环境下基于多授权的属性加密访问控制系统及设计方法 Download PDFInfo
- Publication number
- CN109768858A CN109768858A CN201811603644.4A CN201811603644A CN109768858A CN 109768858 A CN109768858 A CN 109768858A CN 201811603644 A CN201811603644 A CN 201811603644A CN 109768858 A CN109768858 A CN 109768858A
- Authority
- CN
- China
- Prior art keywords
- attribute
- key
- user
- ciphertext
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于信息安全技术领域,公开了一种云环境下基于多授权的属性加密访问控制系统及设计方法,包括:(1)建立访问控制系统模型;(2)初始化系统数据;(3)加密隐私数据;(4)生成密钥;(5)系统更新;(6)外包密文、密钥更新;(7)转换密文;(8)解密转换密文。本发明融入可验证外包解密的思想,使最后的用户解密变得公开可验证,在系统模型上减轻多授权机构的计算损耗,把属性撤销后的密文、密钥更新都外包给了服务器;根据实际情况,假设云服务器与外包更新服务器之间不共谋,实现了一个带有更方便快捷的属性撤销的多授权可验证外包解密的ABE系统。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种云环境下基于多授权的属性加密访问控制系统及设计方法。
背景技术
目前,业内常用的现有技术是这样的:访问控制指的是只有通过服务器验证的用户才能访问相关数据,目前,云存储以其方便、价格低廉、能处理复杂计算等优势吸引了大多数用户或公司将个人数据或项目放在云环境中,且随着数据量的不断增大,数据在云服务器中的安全问题也引起了关注,因此,加密的访问控制系统的概念就引出来了,在现存的加密访问控制模型中,以ABE最为显著,它主要分为CP-ABE和KP-ABE,而CP-ABE的访问策略由数据所有者制定,操纵更灵活,能够实现更加细粒度的访问控制。
传统的CP-ABE基于单授权认证,即用户的属性全部由一个机构管理,且密钥全部由它生成,所以这个认证机构必须保持绝对诚实,为了减轻单一权威机构的压力,减缓安全问题,2011年提出了分布式的多授权属性加密系统,每个机构管理一部分属性,用户的迷药由所有相关属性机构分别生成合并而成。CP-ABE系统中的用户属性不是一成不变的,它根据环境产生相应的变化,所以属性撤销是该系统的一个必不可少的功能,2011年提出的带有效撤销的CP-ABE系统,虽然实现了属性撤销,又带来了新的安全问题,即串谋攻击,串谋攻击指的是先前满足访问策略继而撤销关键属性的用户和拥有该属性但不满足访问策略的用户之间的串通。
随着科研的进步,属性撤销的安全问题得到了解决。由于访问控制系统都是基于对的各种复杂运算,因此,优化计算复杂度成了新的研究方向,随即有了外包解密的说法,即当用户请求数据的时候,把部分密钥传送给中间解密服务器,中间解密服务器对相应密文进行部分解密,把复杂的乘积运算全部外包出去,因为对于云服务器来说,计算速度会很快,然后用户再利用自己的密钥对转换后的密文进行解密,减轻本地设备的计算损耗。这里有一个新的问题,用户要确认最后解密的转换密文是他所请求的密文,因为外包解密容易存在欺骗,该服务器加密了别的数据,而把错误的密文进行转换发送给用户,用户无法区分导致解密失败,所以可验证的外包解密也是迫切需要的。
现有技术一提出了一种带有可验证外包解密的基本ABE系统,通过在加密阶段输出额外的验证密钥,引入对称加密来加密真实的数据,这样用户在最后解密阶段可以自行计算验证密钥是否与之前的一致来达到验证的目的,只是该系统过于基础,没有实现多授权与属性撤销的问题,可以与其他复杂系统进行功能融合。现有技术二提出了一种带属性撤销的多授权外包解密框架,将外包解密赋予给解密中间件,为了方便属性撤销后的更新,把系统主密钥、密文和密钥都进行了分区,在更新阶段只对属性依赖部分进行更新,在这个论文中,所有的更新都由多个授权机构进行完成。但是它的外包解密部分不能公开验证,解密中间件可能存在欺骗。
综上所述,现有技术存在的问题是:
(1)现有技术一用户在最后解密阶段可以自行计算验证密钥是否与之前的一致来达到验证的目的,只是该系统过于基础,只有单一授权机构,我们需要扩张为多授权认证,且它不支持用户属性撤销,但是由于用户属性在实际应用中是动态的,所以属性撤销一定要实现。
(2)现有技术二所有的更新都由多个授权机构进行完成,但是它的外包解密部分不能公开验证,解密中间件可能存在欺骗,我们需要使最后一步的用户解密部分变得公开可验证,通过验证密钥来实现可验证解密。
解决上述技术问题的难度和意义:单一授权机构会增加整个系统的安全性问题,且在实际应用中,常见的是多方共同享有某一数据,所以实现多授权是很有意义的,但是多授权会使得公共参数的生成变得麻烦。在实际应用中,所有用户的属性集都是动态可变的,所以我们需要实现用户属性可撤销问题,该问题涉及到密钥和密文更新,如何更新使得撤销用户无法解密是一个难题。外包解密的中间件完全可以自行加密某个数据,用用户发送给自己的转换密钥解密该密文,而不是用户请求解密的密文,若不可验证,则不论用户属性集为何,都将不能获得解密数据,所以我们要实现一个可验证的多授权属性加密系统。
发明内容
针对现有技术存在的问题,本发明提供了一种云环境下基于多授权的属性加密访问控制系统及设计方法。
本发明是这样实现的,一种云环境下基于多授权的属性加密访问控制系统设计方法。如图3所示,CSS为云服务器,用来存储DO上传的密文和验证密钥,且负责外包解密和属性撤销时部分密钥密文的更新;DSM为数据服务管理器,负责属性撤销时部分密钥密文的更新,并将更新后的密文传回CSS,将更新后的密钥发放给用户;AAs为多授权机构,负责系统的初始化和用户密钥生成,以及当属性撤销时进行的系统更新;CA为认证机构,只负责认证用户的唯一身份,不参与其他任意算法;DO负责访问策略的制定与密文和验证密钥的生成与上传;DU为数据使用者,向CSS请求外包密文并进行最终解密。所述云环境下基于多授权的属性加密访问控制系统设计方法包括如下步骤:
(1)将网络中的云服务器、数据服务管理器、属性认证机构和用户抽象成一个连通图;
(2)数据所有者选择随机抽取器、非冲突哈希函数和对称加密算法,属性认证机构初始化系统,获得一个双线性映射描述和系统主密钥;
(3)数据所有者选择访问策略,随机消息,随机列向量,将访问策略转化为线性秘密共享矩阵的形式,然后对隐私数据进行加密,并将返回的密文和验证密钥上传到云服务器;
(4)属性认证机构为每个用户生成密钥,并分为转换密钥和解密密钥分发给用户,并将所有用户的id和与属性相关的密钥部分上传至云服务器;若发生属性撤销,则进行步骤(5)进行更新,否则跳转到步骤(7);
(5)若一部分用户的某个属性发生了撤销,属性认证机构通过生成两个随机指数,然后对属性依赖部分的主密钥进行更新,并将两个指数还有辅助数据分别发送给云服务器和数据服务管理器;
(6)云服务器拿到属性撤销相关数据后,先对密文和密钥的属性依赖部分进行一次同态更新,再将结果发送给数据服务管理器,进行二次同态更新,将更新后的密文返回给云服务器,将更新后的密钥发送给用户;
(7)用户将自己的转换密钥发送给云服务器,向云服务器请求转换后的密文,云服务器用转换密钥将原密文进行转换,如果用户的属性集满足访问策略,则将结果返回给用户,如果不符合,直接解密失败;
(8)用户用自己的解密密钥求解出随机消息,再用随机消息和公开函数计算验证密钥,如果得出的结果和步骤(3)计算出的验证密钥不相等,则表示外包解密部分存在欺骗,解密失败,若两者相等,再通过对称加密计算出隐私数据。
进一步,步骤(2)中双线性映射描述是由BP系统通过输入安全参数λ,输出完成的;然后N个权威机构分别运行Setup算法,第j个权威机构,共有Uj个属性,每个机构随机选择然后生成N对主密钥对,并将密钥对分成属性依赖和属性独立两部分,即属性依赖部分为askji=βji,属性独立部分为
进一步,步骤(3)线性秘密共享矩阵为l×n的矩阵,矩阵的每行映射到一个群元素,随机列向量中的s表示秘密值,对于密文,先选择随机消息R∈GT,用基本的MA-ABE加密该消息,得到CT′Λ,再通过对称加密算法对真实的隐私数据进行加密,得到CSE,所用的对称密钥KSE是用提取器h对随机消息R的统一提取,输出消息中的验证密钥VKM是R和CSE的函数,用于用户解密阶段对转换密文的正确性验证。
进一步,步骤(4)中密钥由每个属性机构分别运行KeyGen,输入主私钥和用户属性集,输出转换密钥和解密密钥集,其中转换密钥用于外包解密,解密密钥用于本地用户解密;往云服务器上传的用户id和与属性相关的密钥部分数据条将用于后续的属性撤销。
进一步,其特征在于,步骤(5)中系统更新是指,当集合{id}中的用户的属性x发生了撤销时,为了保证密文与密钥的同步更新,以及为了下次的新用户密钥生成,必须先进行基本的系统更新,即与属性相关的主密钥的更新,此处,属性认证机构随机选择了指数ri=ri1·ri2∈Zp,然后将随机指数ri1,{id}与x发送给CSS,{id}、x与ri2发送给DSM。
进一步,步骤(6)中的外包密文、密钥更新指的是,基于系统更新的后续更新由数据服务管理器DSM来完成,只更新密文和密钥属性依赖部分,密文是一次更新,密钥更新是对用户集{id}之外的所有用户密钥的属性依赖部分进行更新,对用户集{id}中用户的密钥,除了x属性外的其他属性依赖部分进行更新;在属性撤销前满足访问策略,可成功解密隐私数据,撤销后就不能成功解密数据了。
进一步,步骤(7)中转换密文中包括秘密值s,应该先求出中间矩阵λA,使得其中为访问策略矩阵,ε=(1,0,...,0)T∈Ze,然后通过MA·ρ·λA=s求出秘密值,表示转换密文;若用户属性集不满足访问策略,则无法计算出秘密值,直接返回⊥。
进一步,步骤(8)中外包解密欺骗指的是云服务器发送给用户的转换密文不是数据所有者加密隐私数据后的密文转换而来的,而是选用了其他消息私下加密后转换形成,此时,通过基本的MA-ABE解密得到的是随机消息,再通过哈希函数,计算出一个Tag值,若Tag≠VKM,就表示,外包解密存在欺骗,转换密文不是消息M的,若Tag=VKM,通过对称解密即可求出消息M。
本发明的另一目的在于提供一种由所述云环境下基于多授权的属性加密访问控制系统设计方法得到的属性加密访问控制系统。
本发明的另一目的在于提供一种应用所述属性加密访问控制系统的访问控制平台。
综上所述,本发明的优点及积极效果为:融入可验证外包解密的思想,使最后的用户解密变得公开可验证,在系统模型上减轻多授权机构的计算损耗,把属性撤销后的密文、密钥更新都外包给了服务器;根据实际情况,假设云服务器与外包更新服务器之间不共谋,实现了一个带有更方便快捷的属性撤销的多授权可验证外包解密的ABE系统。
附图说明
图1是本发明实施例提供的云环境下基于多授权的属性加密访问控制系统设计方法流程图。
图2是本发明实施例提供的云环境下基于多授权的属性加密访问控制系统设计方法实现流程图。
图3是本发明实施例提供的云应用场景示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明主要用于实现云环境下的细粒度的访问控制系统。本发明基于多授权机构,将属性撤销和解密部分外包到云服务器,减轻了多个权威机构和本地设备的计算压力,并实现了可验证的外包解密。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的云环境下基于多授权的属性加密访问控制系统设计方法包括:
S101:建立访问控制系统模型,将网络中的云服务器、数据服务管理器、属性认证机构和用户抽象成一个连通图;
S102:初始化系统数据,数据所有者选择随机抽取器、非冲突哈希函数和对称加密算法,属性认证机构初始化系统,获得一个双线性映射描述和系统主密钥;
S103:加密隐私数据,数据所有者选择访问策略,随机消息,随机列向量(包含秘密值),将访问策略转化为线性秘密共享矩阵的形式,然后对隐私数据进行加密,并将返回的密文和验证密钥上传到云服务器;
S104:生成密钥,属性认证机构为每个用户生成密钥,并分为转换密钥和解密密钥分发给用户,并将所有用户的id和与属性相关的密钥部分上传至云服务器。若发生属性撤销,则进行步骤S105进行更新,否则跳转到步骤S107;
S105:系统更新:若一部分用户的某个属性发生了撤销,属性认证机构通过生成两个随机指数,然后对属性依赖部分的主密钥进行更新,并将两个指数还有辅助数据分别发送给云服务器和数据服务管理器;
S106:外包密文、密钥更新:云服务器拿到属性撤销相关数据后,先对密文和密钥的属性依赖部分进行一次同态更新,再将结果发送给数据服务管理器,进行二次同态更新,将更新后的密文返回给云服务器,将更新后的密钥发送给用户;
S107:转换密文:用户将自己的转换密钥发送给云服务器,向云服务器请求转换后的密文,云服务器用转换密钥将原密文进行转换,如果用户的属性集满足访问策略,则将结果返回给用户,如果不符合,直接解密失败;
S108:解密转换密文:用户用自己的解密密钥求解出随机消息,再用随机消息和公开函数计算验证密钥,如果得出的结果和步骤S103计算出的验证密钥不相等,则表示外包解密部分存在欺骗,解密失败,若两者相等,再通过对称加密计算出隐私数据。
下面结合附图对本发明的应用原理作进一步的描述。
如图2所示,本发明实施例提供的云环境下基于多授权的属性加密访问控制系统设计方法具体包括:
步骤一,建立访问控制系统模型。
将数据所有者、云,数据服务管理器、权威机构和数据使用者抽象为附图2中的相应模型,连成连通图。
步骤二,初始化系统数据。
假设共U个属性,N个认证机构,每个机构有Uj个管理属性,一个属性由一个机构管理,消息空间选定随机抽取器非冲突哈希函数对称加密算法SE=(SE.Enc,SE.Dec),密钥空间双线性映射描述是由BP系统通过输入安全参数λ,输出完成的,然后选择随机群元素ga∈G;然后N个权威机构分别运行Setup算法,假设第j个权威机构,共有Uj个属性,每个机构随机选择指数计算然后生成N对主密钥对, 并将这些密钥对分成属性依赖和属性独立两部分,即属性依赖部分为askji=βji,属性独立部分为
步骤三,加密隐私数据。
访问策略采用线性秘密分享矩阵的方式,线性秘密共享矩阵为l×n的矩阵,矩阵的每行映射到一个群元素(属性值),随机列向量中的s表示秘密值,对于密文,数据上传者先选择随机消息R∈GT,用基本的MA-ABE加密该消息,得到CT′Λ,即其中Λ=(A,ρ),C′=gs,再通过对称加密算法对真实的隐私数据进行加密,得到CSE,所用的对称密钥KSE是用提取器h对随机消息R的统一提取,即KSE=h(R),CSE=SE·Enc(KSE,M),输出消息中的验证密钥VKM是R和CSE的函数,即Tag0=H0(R),Tag=H(Tag0||CSE),VKM=Tag,用于用户解密阶段对转换密文的正确性验证,然后把CTΛ=(CT′Λ,CSE)和VKM上传至云端。
步骤四,生成密钥。
密钥由每个属性机构分别运行KeyGen算法,输入主私钥和用户属性集,输出转换密钥和解密密钥集,其中转换密钥用于外包解密,解密密钥用于本地用户解密。具体算法为,每个机构为当前用户选择随机指数α′j,uj∈Zp,则其中{i}为j管理的身份为id用户的属性集,Lk为属性独立部分的秘钥,Ki为属性依赖部分。每为一个用户生成一组密钥,就把该用户的上传一份到云服务器,用于后续的属性撤销。
步骤五,系统更新。
当集合{id}中的用户的属性x发生了撤销时,为了保证密文与密钥的同步更新,以及为了下次的新用户密钥生成,必须先进行基本的系统更新,即与属性相关的主密钥的更新,此处,属性认证机构随机选择了指数ri=ri1·ri2∈Zp,然后对系统属性依赖部分的主密钥进行更新,即ask′ji=askji·ri=βji·ri,最后将随机指数ri1、{id}与x发送给云服务器CSS,将ri2、{id}与x发送给数据服务管理器DSM,用于密文、密钥更新。
步骤六,外包密文、密钥更新。
为了保持密文属性依赖部分的单一更新,让只需要更新密文是一次更新,密钥更新是对用户集{id}之外的所有用户密钥的属性依赖部分进行更新,对用户集{id}中用户的密钥,除了x属性外的其他属性依赖部分进行更新,这样就保证了撤销了属性的用户的密钥保持不变,在属性撤销前满足访问策略,可成功解密隐私数据,撤销后就不能成功解密数据了。
具体更新算法为,对于密文,CSS取出与访问策略相关的属性的随机指数{ri1},更新密文再将更新后的密文CT′Λ发送给DSM,DSM取出与访问策略相关的属性的随机指数{ri2},对密文属性依赖部分再次进行更新,即然后将更新后的密文CT″Λ传回到CSS完成更新。对于密钥,CSS计算,用户集{id}之外的所有用户用户集{id}中的用户然后将更新后的密钥条的表格发送给DSM,DSM计算,用户集{id}之外的所有用户用户集{id}中的用户然后将更新后的密钥对应着id发放给用户,完成密钥更新。
步骤七,转换密文。
该部分由云服务器CSS完成,当数据使用者向云服务器请求数据时,会发送过来一个转换密钥,CSS使用转换密钥进行密文的转换。转换密文中包括秘密值s,此处,应该先求出中间矩阵λA,使得其中为访问策略矩阵,ε=(1,0,...,0)T∈Ze,然后通过MA·ρ·λA=s求出秘密值,就可表示转换密文。若用户属性集不满足访问策略,则无法计算出秘密值,直接返回⊥。
具体算法为,令{ωi∈Zp}i∈I为常量集合,使得此处假设f(Λ,S)=1,即用户属性集满足访问策略,则计算:
其中,最后输出CTout=(C,C′T,CSE),其中CSE=SE·Enc(KSE,M)。
步骤八,解密转换密文。
云服务器发送给用户的转换密文可能存在欺骗,即外包解密欺骗,它指的是云服务器发送给用户的转换密文不是数据所有者加密隐私数据后的密文转换而来的,而是它选用了其他消息私下加密后转换形成。这就需要用户进行验证密文的正确性。
具体算法为,用户先运行Decrypt({DKj},(C,C′T)),恢复随机消息然后计算Tag0=H0(R),若VKM≠H(Tag0||CSE),代表外包解密部分存在欺骗,直接输出⊥,若VKM=H(Tag0||CSE),外包解密正确,然后计算KSE=h(R),用对称解密求出隐私数据,M=SE·Dec(KSE,CSE)。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,所述云环境下基于多授权的属性加密访问控制系统设计方法包括如下步骤:
(1)将网络中的云服务器、数据服务管理器、属性认证机构和用户抽象成一个连通图;
(2)数据所有者选择随机抽取器、非冲突哈希函数和对称加密算法,属性认证机构初始化系统,获得一个双线性映射描述和系统主密钥;
(3)数据所有者选择访问策略,随机消息,随机列向量,将访问策略转化为线性秘密共享矩阵的形式,然后对隐私数据进行加密,并将返回的密文和验证密钥上传到云服务器;
(4)属性认证机构为每个用户生成密钥,并分为转换密钥和解密密钥分发给用户,并将所有用户的id和与属性相关的密钥部分上传至云服务器;若发生属性撤销,则进行步骤(5)进行更新,否则跳转到步骤(7);
(5)若一部分用户的某个属性发生了撤销,属性认证机构通过生成两个随机指数,然后对属性依赖部分的主密钥进行更新,并将两个指数还有辅助数据分别发送给云服务器和数据服务管理器;
(6)云服务器拿到属性撤销相关数据后,先对密文和密钥的属性依赖部分进行一次同态更新,再将结果发送给数据服务管理器,进行二次同态更新,将更新后的密文返回给云服务器,将更新后的密钥发送给用户;
(7)用户将自己的转换密钥发送给云服务器,向云服务器请求转换后的密文,云服务器用转换密钥将原密文进行转换,如果用户的属性集满足访问策略,则将结果返回给用户,如果不符合,直接解密失败;
(8)用户用自己的解密密钥求解出随机消息,再用随机消息和公开函数计算验证密钥,如果得出的结果和步骤(3)计算出的验证密钥不相等,则表示外包解密部分存在欺骗,解密失败,若两者相等,再通过对称加密计算出隐私数据。
2.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(2)中双线性映射描述是由BP系统通过输入安全参数λ,输出完成的;然后N个权威机构分别运行Setup算法,第j个权威机构,共有Uj个属性,每个机构随机选择然后生成N对主密钥对,并将密钥对分成属性依赖和属性独立两部分,即属性依赖部分为askji=βji,属性独立部分为
3.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(3)线性秘密共享矩阵为l×n的矩阵,矩阵的每行映射到一个群元素,随机列向量中的s表示秘密值,对于密文,先选择随机消息R∈GT,用基本的MA-ABE加密该消息,得到CT’Λ,再通过对称加密算法对真实的隐私数据进行加密,得到CSE,所用的对称密钥KSE是用提取器h对随机消息R的统一提取,输出消息中的验证密钥VKM是R和CSE的函数,用于用户解密阶段对转换密文的正确性验证。
4.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(4)中密钥由每个属性机构分别运行KeyGen,输入主私钥和用户属性集,输出转换密钥和解密密钥集,其中转换密钥用于外包解密,解密密钥用于本地用户解密;往云服务器上传的用户id和与属性相关的密钥部分数据条将用于后续的属性撤销。
5.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(5)中系统更新是指,当集合{id}中的用户的属性x发生了撤销时,为了保证密文与密钥的同步更新,以及为了下次的新用户密钥生成,必须先进行基本的系统更新,即与属性相关的主密钥的更新,此处,属性认证机构随机选择了指数ri=ri1·ri2∈Zp,然后将随机指数ri1,{id}与x发送给CSS,{id}、x与ri2发送给DSM。
6.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(6)中的外包密文、密钥更新指的是,基于系统更新的后续更新由数据服务管理器DSM来完成,只更新密文和密钥属性依赖部分,密文是一次更新,密钥更新是对用户集{id}之外的所有用户密钥的属性依赖部分进行更新,对用户集{id}中用户的密钥,除了x属性外的其他属性依赖部分进行更新;在属性撤销前满足访问策略,可成功解密隐私数据,撤销后就不能成功解密数据了。
7.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(7)中转换密文中包括秘密值s,应该先求出中间矩阵λA,使得其中为访问策略矩阵,ε=(1,0,...,0)T∈Ze,然后通过MA·ρ·λA=s求出秘密值,表示转换密文;若用户属性集不满足访问策略,则无法计算出秘密值,直接返回⊥。
8.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(8)中外包解密欺骗指的是云服务器发送给用户的转换密文不是数据所有者加密隐私数据后的密文转换而来的,而是选用了其他消息私下加密后转换形成,此时,通过基本的MA-ABE解密得到的是随机消息,再通过哈希函数,计算出一个Tag值,若Tag≠VKM,就表示,外包解密存在欺骗,转换密文不是消息M的,若Tag=VKM,通过对称解密即可求出消息M。
9.一种由权利要求1所示云环境下基于多授权的属性加密访问控制系统设计方法得到的属性加密访问控制系统。
10.一种应用权利要求9所述属性加密访问控制系统的访问控制平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811603644.4A CN109768858B (zh) | 2018-12-26 | 2018-12-26 | 云环境下基于多授权的属性加密访问控制系统及设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811603644.4A CN109768858B (zh) | 2018-12-26 | 2018-12-26 | 云环境下基于多授权的属性加密访问控制系统及设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109768858A true CN109768858A (zh) | 2019-05-17 |
CN109768858B CN109768858B (zh) | 2022-03-08 |
Family
ID=66452102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811603644.4A Active CN109768858B (zh) | 2018-12-26 | 2018-12-26 | 云环境下基于多授权的属性加密访问控制系统及设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109768858B (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289948A (zh) * | 2019-05-22 | 2019-09-27 | 福建师范大学 | 一种基于媒介混淆的多授权方属性基加密方法与系统 |
CN110443069A (zh) * | 2019-08-06 | 2019-11-12 | 广东工业大学 | 一种移动社交网络隐私保护的方法、系统及设备 |
CN110784493A (zh) * | 2019-07-04 | 2020-02-11 | 苏州大学 | 一种基于NB-IoT通信的综合气象数据采集系统 |
CN110912691A (zh) * | 2019-11-15 | 2020-03-24 | 任子行网络技术股份有限公司 | 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 |
CN111698083A (zh) * | 2020-06-03 | 2020-09-22 | 湖南大学 | 一种可外包多授权中心的属性基加密方法 |
CN111917721A (zh) * | 2020-06-28 | 2020-11-10 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN111970107A (zh) * | 2019-05-20 | 2020-11-20 | 诺基亚技术有限公司 | 共享秘密生成 |
CN112035853A (zh) * | 2020-08-13 | 2020-12-04 | 潘显富 | 一种基于企业云盘的存储数据访问控制系统 |
CN112104455A (zh) * | 2020-08-12 | 2020-12-18 | 福建师范大学 | 一种多授权机构加密方法及系统 |
CN112532591A (zh) * | 2020-11-06 | 2021-03-19 | 西安电子科技大学 | 跨域访问控制方法、系统、存储介质、计算机设备及终端 |
CN112565223A (zh) * | 2020-11-27 | 2021-03-26 | 东莞职业技术学院 | 面向物联网的属性加密访问控制的方法、系统及存储介质 |
CN112685702A (zh) * | 2020-02-28 | 2021-04-20 | 乐清市川嘉电气科技有限公司 | 一种外来访客的智能动态授权系统 |
CN112751672A (zh) * | 2020-12-30 | 2021-05-04 | 上海微波技术研究所(中国电子科技集团公司第五十研究所) | 一种基于多参数的自适应数据加密保护方法及系统 |
CN112953946A (zh) * | 2021-02-25 | 2021-06-11 | 平安科技(深圳)有限公司 | 云环境下的属性加密方法、装置、设备及存储介质 |
CN113347189A (zh) * | 2021-06-09 | 2021-09-03 | 福州大学 | 可更新及数据所有权可转移的消息自锁加密系统及方法 |
CN113489732A (zh) * | 2021-07-13 | 2021-10-08 | 郑州轻工业大学 | 一种抵御串谋攻击的内容共享隐私保护方法 |
CN114362924A (zh) * | 2020-09-29 | 2022-04-15 | 湖南大学 | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 |
CN115277171A (zh) * | 2022-07-25 | 2022-11-01 | 北京邮电大学 | 一种云环境下基于可净化属性加密的数据流通控制方法 |
CN116132105A (zh) * | 2022-12-08 | 2023-05-16 | 重庆邮电大学 | 一种基于属性加密的车联网大属性数据共享系统及方法 |
CN116318647A (zh) * | 2022-12-15 | 2023-06-23 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944975A (zh) * | 2014-04-03 | 2014-07-23 | 武汉大学 | 支持用户撤销的基于移动社交网络的文件安全共享方法 |
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
WO2016197680A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 面向云存储服务平台的访问控制系统及其访问控制方法 |
CN107276766A (zh) * | 2017-07-27 | 2017-10-20 | 河南科技大学 | 一种多授权属性加解密方法 |
CN108390876A (zh) * | 2018-02-13 | 2018-08-10 | 西安电子科技大学 | 支持撤销外包可验证多授权中心访问控制方法、云服务器 |
-
2018
- 2018-12-26 CN CN201811603644.4A patent/CN109768858B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944975A (zh) * | 2014-04-03 | 2014-07-23 | 武汉大学 | 支持用户撤销的基于移动社交网络的文件安全共享方法 |
WO2016197680A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 面向云存储服务平台的访问控制系统及其访问控制方法 |
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN107276766A (zh) * | 2017-07-27 | 2017-10-20 | 河南科技大学 | 一种多授权属性加解密方法 |
CN108390876A (zh) * | 2018-02-13 | 2018-08-10 | 西安电子科技大学 | 支持撤销外包可验证多授权中心访问控制方法、云服务器 |
Non-Patent Citations (1)
Title |
---|
张鹏: "基于属性加密的访问控制方案的设计与分析", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970107A (zh) * | 2019-05-20 | 2020-11-20 | 诺基亚技术有限公司 | 共享秘密生成 |
CN110289948B (zh) * | 2019-05-22 | 2022-03-22 | 福建师范大学 | 一种基于媒介混淆的多授权方属性基加密方法与系统 |
CN110289948A (zh) * | 2019-05-22 | 2019-09-27 | 福建师范大学 | 一种基于媒介混淆的多授权方属性基加密方法与系统 |
CN110784493A (zh) * | 2019-07-04 | 2020-02-11 | 苏州大学 | 一种基于NB-IoT通信的综合气象数据采集系统 |
CN110443069A (zh) * | 2019-08-06 | 2019-11-12 | 广东工业大学 | 一种移动社交网络隐私保护的方法、系统及设备 |
CN110912691A (zh) * | 2019-11-15 | 2020-03-24 | 任子行网络技术股份有限公司 | 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 |
CN112685702A (zh) * | 2020-02-28 | 2021-04-20 | 乐清市川嘉电气科技有限公司 | 一种外来访客的智能动态授权系统 |
CN111698083A (zh) * | 2020-06-03 | 2020-09-22 | 湖南大学 | 一种可外包多授权中心的属性基加密方法 |
CN111917721A (zh) * | 2020-06-28 | 2020-11-10 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN111917721B (zh) * | 2020-06-28 | 2022-04-05 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN112104455A (zh) * | 2020-08-12 | 2020-12-18 | 福建师范大学 | 一种多授权机构加密方法及系统 |
CN112035853A (zh) * | 2020-08-13 | 2020-12-04 | 潘显富 | 一种基于企业云盘的存储数据访问控制系统 |
CN114362924A (zh) * | 2020-09-29 | 2022-04-15 | 湖南大学 | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 |
CN112532591A (zh) * | 2020-11-06 | 2021-03-19 | 西安电子科技大学 | 跨域访问控制方法、系统、存储介质、计算机设备及终端 |
CN112565223A (zh) * | 2020-11-27 | 2021-03-26 | 东莞职业技术学院 | 面向物联网的属性加密访问控制的方法、系统及存储介质 |
CN112751672A (zh) * | 2020-12-30 | 2021-05-04 | 上海微波技术研究所(中国电子科技集团公司第五十研究所) | 一种基于多参数的自适应数据加密保护方法及系统 |
CN112953946A (zh) * | 2021-02-25 | 2021-06-11 | 平安科技(深圳)有限公司 | 云环境下的属性加密方法、装置、设备及存储介质 |
CN113347189B (zh) * | 2021-06-09 | 2023-03-31 | 福州大学 | 可更新及数据所有权可转移的消息自锁加密系统及方法 |
CN113347189A (zh) * | 2021-06-09 | 2021-09-03 | 福州大学 | 可更新及数据所有权可转移的消息自锁加密系统及方法 |
CN113489732A (zh) * | 2021-07-13 | 2021-10-08 | 郑州轻工业大学 | 一种抵御串谋攻击的内容共享隐私保护方法 |
CN115277171A (zh) * | 2022-07-25 | 2022-11-01 | 北京邮电大学 | 一种云环境下基于可净化属性加密的数据流通控制方法 |
CN115277171B (zh) * | 2022-07-25 | 2023-09-29 | 北京邮电大学 | 一种云环境下基于可净化属性加密的数据流通控制方法 |
CN116132105A (zh) * | 2022-12-08 | 2023-05-16 | 重庆邮电大学 | 一种基于属性加密的车联网大属性数据共享系统及方法 |
CN116132105B (zh) * | 2022-12-08 | 2024-05-17 | 重庆邮电大学 | 一种基于属性加密的车联网大属性数据共享系统及方法 |
CN116318647A (zh) * | 2022-12-15 | 2023-06-23 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
CN116318647B (zh) * | 2022-12-15 | 2023-12-29 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109768858B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768858A (zh) | 云环境下基于多授权的属性加密访问控制系统及设计方法 | |
CN109768987B (zh) | 一种基于区块链的数据文件安全隐私存储和分享方法 | |
Wang et al. | Secure cloud-based EHR system using attribute-based cryptosystem and blockchain | |
Zhang et al. | Ensuring attribute privacy protection and fast decryption for outsourced data security in mobile cloud computing | |
Liang et al. | Searchable attribute-based mechanism with efficient data sharing for secure cloud storage | |
CN107359986A (zh) | 可撤销用户的外包加解密cp‑abe方法 | |
CN110474893A (zh) | 一种异构跨信任域密态数据安全分享方法及系统 | |
CN106161428B (zh) | 一种密文可相等比较的属性加密方法 | |
CN108833393A (zh) | 一种基于雾计算的可撤销数据共享方法 | |
JP6115573B2 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
CN106656997B (zh) | 一种基于移动社交网络代理重加密跨域交友隐私保护方法 | |
CN106059768A (zh) | 抵抗重加密密钥泄露的属性可撤销加密系统及方法 | |
Guo et al. | Revocable blockchain-aided attribute-based encryption with escrow-free in cloud storage | |
Hur et al. | Removing escrow from ciphertext policy attribute-based encryption | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN113434875A (zh) | 一种基于区块链的轻量化访问方法及系统 | |
Ning et al. | Traceable CP-ABE with short ciphertexts: How to catch people selling decryption devices on ebay efficiently | |
CN109819323A (zh) | 一种混合云系统中的视频内容访问方法 | |
CN113098683A (zh) | 一种基于属性的数据加密方法和系统 | |
Niu et al. | Attribute-based keyword search encryption scheme with verifiable ciphertext via blockchains | |
CN109740383B (zh) | 一种面向雾计算医疗系统的隐私保护控制方法 | |
CN108763944A (zh) | 雾计算中安全可撤销多中心大属性域属性基加密方法 | |
WO2019127912A1 (zh) | 差异化安全的密文保护系统 | |
Braghin et al. | Secure and policy-private resource sharing in an online social network | |
CN104135495B (zh) | 具有隐私保护的无中央机构的密文政策的属性基加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |