CN110113156A - 一种可追踪的分层多授权密文策略属性基认证方法 - Google Patents
一种可追踪的分层多授权密文策略属性基认证方法 Download PDFInfo
- Publication number
- CN110113156A CN110113156A CN201910361057.7A CN201910361057A CN110113156A CN 110113156 A CN110113156 A CN 110113156A CN 201910361057 A CN201910361057 A CN 201910361057A CN 110113156 A CN110113156 A CN 110113156A
- Authority
- CN
- China
- Prior art keywords
- attribute
- key
- user
- private key
- signer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种可追踪的分层多授权密文策略属性基认证方法,中心授权机构生成系统的主公/私钥、第0级授权机构的私钥以及签名者的私钥;上级属性授权机构授权给下一级属性授权机构,不同等级的属性授权机构可以根据其管理的属性集合为签名者生成属性密钥,然后将属性密钥发送给签名者;系统中的签名者拥有私钥和属性密钥,签名者用自己的属性密钥对消息进行签名,并将消息的签名信息发送给验证者;验证者使用签名者的属性公钥验证签名是否有效;当系统中有争议时,追踪者负责从签名中恢复出签名者的身份信息。本发明能够实现对用户隐私的保护,还能够抵抗多个授权机构的合谋攻击,是安全且高效的。
Description
技术领域
本发明涉及云计算安全技术领域,特别是一种可追踪的分层多授权密文策略属性基认证方法。
背景技术
属性基加密(ABE)方案利用一系列描述性属性的集合来表示用户的身份,而且不同用户可以拥有相同的属性集合,因而具有一对多加密的优点,使其在对加密数据的访问控制方面被认为是最有前景的技术之一。ABE仅能确保满足访问结构的用户能够正确执行解密操作,不能提供任何用户合法性认证的机制。基于属性的认证(ABA)体制能够实现用户合法性认证的过程,而且在认证的过程中不会泄露签名者的任何身份信息。
基于属性的访问机制可以支持一对多认证,是一种控制用户合法性认证及其对共享资源访问权限的方法。目前在ABA方案方面取得了一些研究成果,Khader给出基于群签名的静态ABA方案的构造框架,提出的方案均具有匿名性。但是,该方案中的所有属性密钥都是根据同一个访问结构生成,一旦属性需求发生变化,所有的属性密钥都要重新生成,使方案受限于固定的属性需求。为了解决这一问题,一个动态ABA方案被提出,动态ABA方案中访问树结构采用自底向上的方式进行构造,它的灵活性在于多个访问树结构可以根据一个中心树访问结构动态生成。但是,中心属性树的构造和存储需要花费较大的计算和存储资源,除非访问树结构频繁变动,否则会造成资源浪费。后来,一些改进的基于属性认证方案被提出,但是这些方案不具备可追踪性和不可伪造性。Liu等人提出了一个分层的ABA方案,但是该方案也不具有可追踪性。
基于属性的认证只是基于属性的访问控制的一个组成部分,基于属性的认证结果是判定用户是否具有访问权限的重要依据。现存的ABA方案中访问控制策略都是通过认证过程所要求的属性进行描述,并结合群上的签名技术实现用户的合法性认证。但是基于群签名的ABA方案存在以下缺陷:认证过程中对属性需求的描述方式不够灵活;当属性需求改变时,那么整个系统都要被重建,这将导致额外的系统资源耗损。
发明内容
有鉴于此,本发明的目的是提出一种可追踪的分层多授权密文策略属性基认证方法,能够实现安全、高效的云存储中数据细粒度访问控制、身份认证和用户隐私的保护。
本发明采用以下方案实现:一种可追踪的分层多授权密文策略属性基认证方法,具体包括以下步骤:
步骤S1:(初始化算法)中心授权机构根据系统公开参数1λ,输出系统的主公钥、主私钥、追踪者的追踪密钥、以及第0级授权机构的私钥;
步骤S2:(用户私钥生成算法)中心授权机构根据系统主公钥、主私钥和用户的全局标识符,输出用户的公钥和私钥;
步骤S3:(基础属性密钥生成算法)第0级授权机构A0生成自己的属性密钥,并根据系统主公钥和系统的属性域Set,输出A0的属性公钥和属性私钥;
步骤S4:(授权算法,是一个递归算法)第k-1级授权机构Ak-1授权给第k级属性授权机构Ak;Ak-1根据系统主公钥MPK、自己的属性公钥和私钥输出域授权机构Ak的公钥和私钥其中,1≤k≤nA;
步骤S5:(用户属性密钥生成方法)用户的某一个属性由第k级授权机构Ak管理,Ak需要与用户Ui通过交互的方式运算,以生成Ui的属性密钥,其中是用户Ui拥有的属性集合;Ak输入系统主公钥MPK、自己的属性公钥和属性私钥用户Ui根据其私钥和拥有的属性集合域授权机构Ak的公钥和私钥输出用户Ui的属性密钥
步骤S6:(属性树生成方法)验证者要求拥有属性集合Φ的签名者能够通过认证;验证者输入属性集合Φ,输出属性树Υ和相关参数PTΦ;
步骤S7:(签名方法)签名者输入系统的主公钥MPK、属性树Υ、满足访问结构的属性集合Φ、用户的属性密钥及消息M,输出签名σ;
步骤S8:(验证方法)验证者输入签名σ、消息M和属性集合Φ,输出验证的结果ψ∈{0,1};
步骤S9:(追踪方法)追踪者输入消息M、签名σ、属性集合Φ以及追踪密钥TK,输出用户Ui的索引值i。
进一步地,步骤S1具体包括以下步骤:
步骤S11:设置系统的公开参数是1λ,输出系统的主公钥MPK、主私钥MSK、第0级授权机构A0的私钥以及追踪者的追踪密钥TK;
步骤S12:令e:G×G→GT是一个双线性映射,其中G和GT是两个阶为素数p的乘法循环群,g1和g2分别是群G和GT的生成元;
步骤S13:选取y∈G、z,t∈G使得成立;选取u0,计算中心授权机构CA的主公钥是主私钥是MSK={u0,β0},其中TK={τ1,τ2}作为追踪者的追踪密钥;
步骤S14:CA为第0级授权机构A0选取随机数计算 是可信授权机构的私钥。
进一步地,步骤S2具体包括以下步骤:
步骤S21:中心授权机构CA输入系统主公钥MPK、主私钥MSK和用户Ui的全局标识符ui,U是系统中用户的集合,nU=|U|是系统中用户的总个数;
步骤S22:对于用户Ui,中心授权机构CA计算用户的公钥是私钥是其中1≤i≤nU;
步骤S23:为了追踪用户Ui的身份信息,将Ui在追踪者的数据库中进行注册。
进一步地,步骤S3具体为:系统的属性域为对于任意属性attj∈Set(1≤j≤nSet),第0级属性授权机构A0选取随机数计算那么A0的属性公钥是属性私钥是
进一步地,步骤S4具体包括以下步骤:
步骤S41:第k-1级授权机构Ak-1通过递归计算授权给第k级属性授权机构Ak,其中Ak管理的属性集合为 是A0关于attj的属性密钥;其中,1≤k≤nA;
步骤S42:为了生成Ak的私钥,Ak-1选取随机数并计算 那么Ak的私钥为
步骤S43:对于Ak管理的任意属性Ak-1选取随机数hk,j,计算和那么域授权机构Ak的属性公钥是属性私钥是其中,
进一步地,步骤S5具体为:用户Ui(1≤i≤nU)从域授权机构Ak处获得关于属性集合的属性密钥;Ak随机选取计算用户属性密钥:
进一步地,步骤S6具体包括以下步骤:
步骤S61:验证者要求拥有属性集合Φ的签名者能够通过认证;验证者根据属性集合Φ生成一个属性树Υ,并为其根节点rt设置随机数
步骤S62:令leaf(Υ)是属性树的叶子结点结合,对于任意y∈leaf(Υ),令q(x)表示为节点y选取的多项式,即有qrt(0)=α,验证者计算 并将发送给签名者。
进一步地,步骤S7具体包括以下步骤:
步骤S71:用户的属性集合为且Φi满足
步骤S72:对于属性树Υ中的每一个叶子节点必然存在一个属性与之对应,用y代替符号attj;签名者收到消息后,计算:
步骤S73:对于属性树Υ的中间节点x,算法Code(Hk,j,i,Cy,C′y,y)运行如下:令ind(node)表示节点node的索引值,lnode表示节点node的孩子节点的个数,对于x的所有孩子节点k,Code(Hk,j,i,Cy,C′y,y)的输出标记为Kk,令Sx是x的所有孩子节点k的子集,且定义多项式那么:
步骤S74:签名者调用算法Code(Hk,j,i,Cy,C′y,y)以获得根节点rt处的值计算从以上运算中,得出Fs=Fv成立;
步骤S75:签名者随机选取计算C1=zζ,C2=tδ,C3=Diyζ+δ、η1=uiζ,η2=uiδ、 然后,签名者将签名σ={M,C1,C2,C3,c,,si,sη1,sη2}发送给验证者。
进一步地,步骤S8具体为:验证者首先计算然后检验c和c′是否相等,如果相等,则签名者认证成功;否则,认证失败。
进一步地,步骤S9具体为:如果需要透露用户Ui由授权机构Ak根据{M,Φ}生成的签名中的身份信息,追踪者需首先计算然后将Di与自己数据库中的数据进行对比,如果存在一条数据与Di相匹配,追踪者返回用户Ui的索引值i。
较佳的,本发明将多个授权机构被分为不同的等级,不同权限等级的授权机构为用户生成的属性密钥具有不同的权限等级。只有当签名者拥有的属性集合满足验证者选取的访问结构时,才能成功认证。本发明具有匿名性和可追踪性,且在认证的过程中不会泄露用户的隐私信息,从而实现安全、高效的云存储中数据细粒度访问控制、身份认证和用户隐私的保护。
其中,本发明涉及五类参与者,分别是签名者、验证者、中心授权机构、属性授权机构、追踪者。中心授权机构生成系统的主公/私钥、第0级授权机构的私钥以及签名者的私钥;属性授权机构的权限可以分为N+1个等级,即从第N级到第0级,上级属性授权机构可以授权给下一级属性授权机构,不同等级的属性授权机构可以根据其管理的属性集合为签名者生成属性密钥,且生成的属性密钥也具有不同的权限等级,然后将属性密钥发送给签名者;系统中的签名者拥有私钥和属性密钥,私钥由中心授权机构产生,属性密钥由属性授权机构为其产生,签名者用自己的属性密钥对消息进行签名,并将消息的签名信息发送给验证者;验证者使用签名者的属性公钥验证签名是否有效;当系统中有争议时,追踪者负责从签名中恢复出签名者的身份信息。本发明不但能够实现对用户隐私的保护,还能够抵抗多个授权机构的合谋攻击,满足某些特定场合下的应用需求,同时方法是安全且高效的。
与现有技术相比,本发明有以下有益效果:本发明的方法中多个授权机构被分为不同的等级,不同权限等级的授权机构为用户生成的属性密钥具有不同的权限等级。只有当签名者拥有的属性集合满足验证者选取的访问结构时,才能成功认证。本发明具有匿名性和可追踪性,且在认证的过程中不会泄露用户的隐私信息,从而实现安全、高效的云存储中数据细粒度访问控制、身份认证和用户隐私的保护。满足某些特定场合下的应用需求,同时本发明的方法是安全且高效的。
附图说明
图1为本发明实施例的原理示意图。
图2为本发明实施例的属性授权机构等级结构示意图。
图3为本发明实施例的密文策略的属性基认证(CP-ABA)系统示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1至图3所示,本实施例提供了一种可追踪的分层多授权密文策略属性基认证方法,具体包括以下步骤:
步骤S1:(初始化算法)中心授权机构设置系统公开参数1λ,输出系统的主公钥、主私钥、追踪者的追踪密钥、以及第0级授权机构的私钥;
步骤S2:(用户私钥生成算法)中心授权机构根据系统主公钥、主私钥和用户的全局标识符,输出用户的公钥和私钥;
步骤S3:(基础属性密钥生成算法)第0级授权机构A0生成自己的属性密钥,并根据系统主公钥和系统的属性域Set,输出A0的属性公钥和属性私钥;
步骤S4:(授权算法,是一个递归算法)第k-1级授权机构Ak-1授权给第k级属性授权机构Ak;Ak-1根据系统主公钥MPK、自己的属性公钥和私钥输出域授权机构Ak的公钥和私钥其中,1≤k≤nA;
步骤S5:(用户属性密钥生成方法)用户的某一个属性由第k级授权机构Ak管理,Ak需要与用户Ui通过交互的方式运算,以生成Ui的属性密钥,其中是用户Ui拥有的属性集合;Ak输入系统主公钥MPK、自己的属性公钥和属性私钥用户Ui根据其私钥和拥有的属性集合域授权机构Ak的公钥和私钥输出用户Ui的属性密钥
步骤S6:(属性树生成方法)验证者要求拥有属性集合Φ的签名者能够通过认证;验证者输入属性集合Φ,输出属性树Υ和相关参数PTΦ;
步骤S7:(签名方法)签名者输入系统的主公钥MPK、属性树Υ、满足访问结构的属性集合Φ、用户的属性密钥及消息M,输出签名σ;
步骤S8:(验证方法)验证者输入签名σ、消息M和属性集合Φ,输出验证的结果ψ∈{0,1};
步骤S9:(追踪方法)追踪者输入消息M、签名σ、属性集合Φ以及追踪密钥TK,输出用户Ui的索引值i。
在本实施例中,步骤S1具体包括以下步骤:
步骤S11:设置系统的公开参数是1λ,输出系统的主公钥MPK、主私钥MSK、第0级授权机构A0的私钥SKA0、以及追踪者的追踪密钥TK;
步骤S12:令e:G×G→GT是一个双线性映射,其中G和GT是两个阶为素数p的乘法循环群,g1和g2分别是群G和GT的生成元;
步骤S13:选取y∈G、z,t∈G使得成立;选取u0,计算中心授权机构CA的主公钥是主私钥是MSK={u0,β0},其中TK={τ1,τ2}作为追踪者的追踪密钥;
步骤S14:CA为第0级授权机构A0选取随机数计算 是可信授权机构的私钥。
在本实施例中,步骤S2具体包括以下步骤:
步骤S21:中心授权机构CA输入系统主公钥MPK、主私钥MSK和用户Ui的全局标识符ui,U是系统中用户的集合,nU=|U|是系统中用户的总个数;
步骤S22:对于用户Ui,中心授权机构CA计算用户的公钥是私钥是其中1≤i≤nU;
步骤S23:为了追踪用户Ui的身份信息,将Ui在追踪者的数据库中进行注册。
在本实施例中,步骤S3具体为:系统的属性域为对于任意属性attj∈Set(1≤j≤nSet),第0级属性授权机构A0选取随机数计算那么A0的属性公钥是属性私钥是
在本实施例中,步骤S4具体包括以下步骤:
步骤S41:第k-1级授权机构Ak-1通过递归计算授权给第k级属性授权机构Ak,其中Ak管理的属性集合为 是A0关于attj的属性密钥;其中,1≤k≤nA;
步骤S42:为了生成Ak的私钥,Ak-1选取随机数并计算 那么Ak的私钥为
步骤S43:对于Ak管理的任意属性Ak-1选取随机数hk,j,计算和那么域授权机构Ak的属性公钥是属性私钥是其中,
在本实施例中,步骤S5具体为:用户Ui(1≤i≤nU)从域授权机构Ak处获得关于属性集合的属性密钥;Ak随机选取计算用户属性密钥:
在本实施例中,步骤S6具体包括以下步骤:
步骤S61:验证者要求拥有属性集合Φ的签名者能够通过认证;验证者根据属性集合Φ生成一个属性树Υ,并为其根节点rt设置随机数
步骤S62:令leaf(Υ)是属性树的叶子结点结合,对于任意y∈leaf(Υ),令q(x)表示为节点y选取的多项式,即有qrt(0)=α,验证者计算 并将发送给签名者。
在本实施例中,步骤S7具体包括以下步骤:
步骤S71:用户的属性集合为且Φi满足
步骤S72:对于属性树Υ中的每一个叶子节点必然存在一个属性与之对应,用y代替符号attj;签名者收到消息后,计算:
步骤S73:对于属性树Υ的中间节点x,算法Code(Hk,j,i,Cy,Cy′,y)运行如下:令ind(node)表示节点node的索引值,lnode表示节点node的孩子节点的个数,对于x的所有孩子节点k,Code(Hk,j,i,Cy,Cy′,y)的输出标记为Kk,令Sx是x的所有孩子节点k的子集,且定义多项式那么:
步骤S74:签名者调用算法Code(Hk,j,i,Cy,Cy′,y)以获得根节点rt处的值计算从以上运算中,得出Fs=Fv成立;
步骤S75:签名者随机选取计算C1=zζ,C2=tδ,C3=Diyζ+δ、η1=uiζ,η2=uiδ、 然后,签名者将签名σ={M,C1,C2,C3,c,,si,sη1,sη2}发送给验证者。
在本实施例中,步骤S8具体为:验证者首先计算然后检验c和c′是否相等,如果相等,则签名者认证成功;否则,认证失败。
在本实施例中,步骤S9具体为:如果需要透露用户Ui由授权机构Ak根据{M,Φ}生成的签名中的身份信息,追踪者需首先计算然后将Di与自己数据库中的数据进行对比,如果存在一条数据与Di相匹配,追踪者返回用户Ui的索引值i。
较佳的,本实施例将多个授权机构被分为不同的等级,不同权限等级的授权机构为用户生成的属性密钥具有不同的权限等级。只有当签名者拥有的属性集合满足验证者选取的访问结构时,才能成功认证。本发明具有匿名性和可追踪性,且在认证的过程中不会泄露用户的隐私信息,从而实现安全、高效的云存储中数据细粒度访问控制、身份认证和用户隐私的保护。
其中,本实施例涉及五类参与者,分别是签名者、验证者、中心授权机构、属性授权机构、追踪者。中心授权机构生成系统的主公/私钥、第0级授权机构的私钥以及签名者的私钥;属性授权机构的权限可以分为N+1个等级,即从第N级到第0级,上级属性授权机构可以授权给下一级属性授权机构,不同等级的属性授权机构可以根据其管理的属性集合为签名者生成属性密钥,且生成的属性密钥也具有不同的权限等级,然后将属性密钥发送给签名者;系统中的签名者拥有私钥和属性密钥,私钥由中心授权机构产生,属性密钥由属性授权机构为其产生,签名者用自己的属性密钥对消息进行签名,并将消息的签名信息发送给验证者;验证者使用签名者的属性公钥验证签名是否有效;当系统中有争议时,追踪者负责从签名中恢复出签名者的身份信息。本发明不但能够实现对用户隐私的保护,还能够抵抗多个授权机构的合谋攻击,满足某些特定场合下的应用需求,同时方法是安全且高效的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (10)
1.一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:包括以下步骤:
步骤S1:中心授权机构设置系统公开参数1λ,输出系统的主公钥、主私钥、追踪者的追踪密钥、以及第0级授权机构的私钥;
步骤S2:中心授权机构根据系统主公钥、主私钥和用户的全局标识符,输出用户的公钥和私钥;
步骤S3:第0级授权机构A0生成自己的属性密钥,并根据系统主公钥和系统的属性域Set,输出A0的属性公钥和属性私钥;
步骤S4:第k-1级授权机构Ak-1授权给第k级属性授权机构Ak;Ak-1根据系统主公钥MPK、自己的属性公钥和私钥输出域授权机构Ak的公钥和私钥其中,1≤k≤nA;
步骤S5:用户的某一个属性由第k级授权机构Ak管理,Ak需要与用户Ui通过交互的方式运算,以生成Ui的属性密钥,其中是用户Ui拥有的属性集合;Ak输入系统主公钥MPK、自己的属性公钥和属性私钥用户Ui根据其私钥和拥有的属性集合域授权机构Ak的公钥和私钥输出用户Ui的属性密钥
步骤S6:验证者要求拥有属性集合Φ的签名者能够通过认证;验证者输入属性集合Φ,输出属性树Υ和相关参数PTΦ;
步骤S7:签名者输入系统的主公钥MPK、属性树Υ、满足访问结构的属性集合Φ、用户的属性密钥及消息M,输出签名σ;
步骤S8:验证者输入签名σ、消息M和属性集合Φ,输出验证的结果ψ∈{0,1};
步骤S9:追踪者输入消息M、签名σ、属性集合Φ以及追踪密钥TK,输出用户Ui的索引值i。
2.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S1具体包括以下步骤:
步骤S11:设置系统的公开参数是1λ,输出系统的主公钥MPK、主私钥MSK、第0级授权机构A0的私钥以及追踪者的追踪密钥TK;
步骤S12:令e:G×G→GT是一个双线性映射,其中G和GT是两个阶为素数p的乘法循环群,g1和g2分别是群G和GT的生成元;
步骤S13:选取y∈G、τ1,z,t∈G使得成立;选取u0,计算中心授权机构CA的主公钥是主私钥是MSK={u0,β0},其中TK={τ1,τ2}作为追踪者的追踪密钥;
步骤S14:CA为第0级授权机构A0选取随机数计算 是可信授权机构的私钥。
3.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S2具体包括以下步骤:
步骤S21:中心授权机构CA输入系统主公钥MPK、主私钥MSK和用户Ui的全局标识符ui,U是系统中用户的集合,nU=|U|是系统中用户的总个数;
步骤S22:对于用户Ui,中心授权机构CA计算用户的公钥是私钥是其中1≤i≤nU;
步骤S23:为了追踪用户Ui的身份信息,将Ui在追踪者的数据库中进行注册。
4.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S3具体为:系统的属性域为对于任意属性attj∈Set(1≤j≤nSet),第0级属性授权机构A0选取随机数计算那么A0的属性公钥是属性私钥是
5.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S4具体包括以下步骤:
步骤S41:第k-1级授权机构Ak-1通过递归计算授权给第k级属性授权机构Ak,其中Ak管理的属性集合为 是A0关于attj的属性密钥;其中,1≤k≤nA;
步骤S42:为了生成Ak的私钥,Ak-1选取随机数并计算 那么Ak的私钥为
步骤S43:对于Ak管理的任意属性Ak-1选取随机数hk,j,计算和那么域授权机构Ak的属性公钥是属性私钥是其中,
6.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S5具体为:用户Ui(1≤i≤nU)从域授权机构Ak处获得关于属性集合的属性密钥;Ak随机选取计算用户属性密钥:
7.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S6具体包括以下步骤:
步骤S61:验证者要求拥有属性集合Φ的签名者能够通过认证;验证者根据属性集合Φ生成一个属性树Υ,并为其根节点rt设置随机数
步骤S62:令leaf(Υ)是属性树的叶子结点结合,对于任意y∈leaf(Υ),令q(x)表示为节点y选取的多项式,即有qrt(0)=α,验证者计算 并将发送给签名者。
8.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S7具体包括以下步骤:
步骤S71:用户的属性集合为且Φi满足
步骤S72:对于属性树Υ中的每一个叶子节点必然存在一个属性与之对应,用y代替符号attj;签名者收到消息后,计算:
步骤S73:对于属性树Υ的中间节点x,算法Code(Hk,j,i,Cy,C′y,y)运行如下:令ind(node)表示节点node的索引值,lnode表示节点node的孩子节点的个数,对于x的所有孩子节点k,Code(Hk,j,i,Cy,C′y,y)的输出标记为Kk,令Sx是x的所有孩子节点k的子集,且定义多项式那么:
步骤S74:签名者调用算法Code(Hk,j,i,Cy,C′y,y)以获得根节点rt处的值计算从以上运算中,得出Fs=Fv成立;
步骤S75:签名者随机选取ζ,δ, 计算C1=zζ,C2=tδ,C3=Diyζ+δ、η1=uiζ,η2=uiδ、 然后,签名者将签名发送给验证者。
9.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S8具体为:验证者首先计算然后检验c和c′是否相等,如果相等,则签名者认证成功;否则,认证失败。
10.根据权利要求1所述的一种可追踪的分层多授权密文策略属性基认证方法,其特征在于:步骤S9具体为:如果需要透露用户Ui由授权机构Ak根据{M,Φ}生成的签名中的身份信息,追踪者需首先计算然后将Di与自己数据库中的数据进行对比,如果存在一条数据与Di相匹配,追踪者返回用户Ui的索引值i。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910361057.7A CN110113156B (zh) | 2019-04-30 | 2019-04-30 | 一种可追踪的分层多授权密文策略属性基认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910361057.7A CN110113156B (zh) | 2019-04-30 | 2019-04-30 | 一种可追踪的分层多授权密文策略属性基认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110113156A true CN110113156A (zh) | 2019-08-09 |
CN110113156B CN110113156B (zh) | 2021-09-28 |
Family
ID=67487764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910361057.7A Active CN110113156B (zh) | 2019-04-30 | 2019-04-30 | 一种可追踪的分层多授权密文策略属性基认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110113156B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147233A (zh) * | 2019-11-26 | 2020-05-12 | 北京八分量信息科技有限公司 | Abe属性加密可信实现方法及节点 |
CN111404685A (zh) * | 2020-04-17 | 2020-07-10 | 山东确信信息产业股份有限公司 | 一种属性基签名方法及系统 |
CN112543105A (zh) * | 2020-11-26 | 2021-03-23 | 齐鲁工业大学 | 一种智能合约下基于角色的完全访问控制方法 |
CN113438085A (zh) * | 2021-06-24 | 2021-09-24 | 福建师范大学 | 高效属性基服务器辅助验证签名方法及系统 |
CN113536378A (zh) * | 2021-07-20 | 2021-10-22 | 福建师范大学 | 可追踪属性基可净化签名方法与系统 |
CN113852458A (zh) * | 2021-03-25 | 2021-12-28 | 天翼智慧家庭科技有限公司 | 支持电路结构的多权威基于属性签名方法 |
CN114172654A (zh) * | 2021-05-13 | 2022-03-11 | 福建师范大学 | 分布式属性基服务器辅助签名系统及方法 |
CN114978578A (zh) * | 2022-04-06 | 2022-08-30 | 中债金科信息技术有限公司 | 基于属性密钥派生的数据越权访问控制方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1942629A1 (en) * | 2006-12-12 | 2008-07-09 | The Boeing Company | Method and system for object-based multi-level security in a service oriented architecture |
US20110320809A1 (en) * | 2010-06-23 | 2011-12-29 | Motorola, Inc. | Method and apparatus for key revocation in an attribute-based encryption scheme |
CN103107888A (zh) * | 2013-01-24 | 2013-05-15 | 贵州大学 | 面向移动终端的动态多属性多级别的身份认证方法 |
CN103647644A (zh) * | 2013-12-26 | 2014-03-19 | 北京航空航天大学 | 一种实现分层认证机构的属性基加密方法 |
CN108881291A (zh) * | 2018-07-19 | 2018-11-23 | 上海海事大学 | 一种基于分层授权机构的权重属性基加密方法 |
CN109121269A (zh) * | 2018-09-13 | 2019-01-01 | 江苏科技大学 | 一种港口智能照明管理系统及其访问控制方法 |
-
2019
- 2019-04-30 CN CN201910361057.7A patent/CN110113156B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1942629A1 (en) * | 2006-12-12 | 2008-07-09 | The Boeing Company | Method and system for object-based multi-level security in a service oriented architecture |
US20110320809A1 (en) * | 2010-06-23 | 2011-12-29 | Motorola, Inc. | Method and apparatus for key revocation in an attribute-based encryption scheme |
CN103107888A (zh) * | 2013-01-24 | 2013-05-15 | 贵州大学 | 面向移动终端的动态多属性多级别的身份认证方法 |
CN103647644A (zh) * | 2013-12-26 | 2014-03-19 | 北京航空航天大学 | 一种实现分层认证机构的属性基加密方法 |
CN108881291A (zh) * | 2018-07-19 | 2018-11-23 | 上海海事大学 | 一种基于分层授权机构的权重属性基加密方法 |
CN109121269A (zh) * | 2018-09-13 | 2019-01-01 | 江苏科技大学 | 一种港口智能照明管理系统及其访问控制方法 |
Non-Patent Citations (5)
Title |
---|
M. THANGAVEL ET AL.: ""A Comparative Study of Attribute-Based Encryption Schemes for Secure Cloud Data Outsourcing"", 《2017 NINTH INTERNATIONAL CONFERENCE ON ADVANCED COMPUTING (ICOAC)》 * |
PATHURI AKHILA ET AL.: ""Role Check: Protecting the User Information Using Attribute-Based Encryption, DynamicKey Generation & User Retraction System"", 《2016 SECOND INTERNATIONAL CONFERENCE ON SCIENCE TECHNOLOGY ENGINEERING AND MANAGEMENT (ICONSTEM)》 * |
于启红 等: ""支持属性撤销且抗泄漏的密文策略属性基加密"", 《计算机工程与应用》 * |
欧毓毅 等: ""可追踪密钥的策略隐藏属性基加密方案"", 《计算机应用研究》 * |
荣静 等: ""可追踪并撤销属性的密文策略属性基加密方案"", 《北京工业大学学报》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147233A (zh) * | 2019-11-26 | 2020-05-12 | 北京八分量信息科技有限公司 | Abe属性加密可信实现方法及节点 |
CN111404685A (zh) * | 2020-04-17 | 2020-07-10 | 山东确信信息产业股份有限公司 | 一种属性基签名方法及系统 |
CN111404685B (zh) * | 2020-04-17 | 2022-06-21 | 确信信息股份有限公司 | 一种属性基签名方法及系统 |
CN112543105A (zh) * | 2020-11-26 | 2021-03-23 | 齐鲁工业大学 | 一种智能合约下基于角色的完全访问控制方法 |
CN112543105B (zh) * | 2020-11-26 | 2022-11-29 | 齐鲁工业大学 | 一种智能合约下基于角色的完全访问控制方法 |
CN113852458A (zh) * | 2021-03-25 | 2021-12-28 | 天翼智慧家庭科技有限公司 | 支持电路结构的多权威基于属性签名方法 |
CN114172654A (zh) * | 2021-05-13 | 2022-03-11 | 福建师范大学 | 分布式属性基服务器辅助签名系统及方法 |
CN114172654B (zh) * | 2021-05-13 | 2023-05-05 | 福建师范大学 | 分布式属性基服务器辅助签名系统及方法 |
CN113438085A (zh) * | 2021-06-24 | 2021-09-24 | 福建师范大学 | 高效属性基服务器辅助验证签名方法及系统 |
CN113438085B (zh) * | 2021-06-24 | 2023-05-19 | 福建师范大学 | 高效属性基服务器辅助签名验证方法及系统 |
CN113536378A (zh) * | 2021-07-20 | 2021-10-22 | 福建师范大学 | 可追踪属性基可净化签名方法与系统 |
CN113536378B (zh) * | 2021-07-20 | 2023-05-09 | 福建师范大学 | 可追踪属性基可净化签名方法与系统 |
CN114978578A (zh) * | 2022-04-06 | 2022-08-30 | 中债金科信息技术有限公司 | 基于属性密钥派生的数据越权访问控制方法及装置 |
CN114978578B (zh) * | 2022-04-06 | 2023-09-19 | 中债金科信息技术有限公司 | 基于属性密钥派生的数据越权访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110113156B (zh) | 2021-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113156A (zh) | 一种可追踪的分层多授权密文策略属性基认证方法 | |
Huang et al. | The application of the blockchain technology in voting systems: A review | |
US11900368B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
Wang et al. | Identity-based data outsourcing with comprehensive auditing in clouds | |
US9397839B2 (en) | Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI) | |
CN109840771A (zh) | 一种基于同态加密的区块链隐私保护系统及其方法 | |
CN110400410A (zh) | 一种电子投票系统 | |
US10846372B1 (en) | Systems and methods for trustless proof of possession and transmission of secured data | |
CN110046996A (zh) | 区块链交易的生成方法和装置 | |
US9698974B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
CN107948143A (zh) | 一种云存储中基于身份的隐私保护完整性检测方法和系统 | |
Killer et al. | Provotum: A blockchain-based and end-to-end verifiable remote electronic voting system | |
CN112600675B (zh) | 基于群签名的电子投票方法及装置、电子设备、存储介质 | |
Coelho et al. | Federation of attribute providers for user self-sovereign identity | |
CN110048836A (zh) | 一种可追踪用户身份的云共享数据完整性审计方法 | |
CN112291062A (zh) | 一种基于区块链的投票方法及装置 | |
CN108540447A (zh) | 一种基于区块链的证书验证方法及系统 | |
CN104160651A (zh) | 拜占庭式容错和阈值硬币投掷 | |
CN103795548B (zh) | 一种基于群签名算法的分布式数据库系统及其实现方法 | |
Boontaetae et al. | RDI: Real digital identity based on decentralized PKI | |
CN108234504A (zh) | 一种云存储中基于身份的代理数据完整性检测方法 | |
Herbowo | Comparing zero-knowledge proof protocols for practical open source self-sovereign identity systems | |
US11856095B2 (en) | Apparatus and methods for validating user data by using cryptography | |
CN112422294B (zh) | 基于环签名的匿名投票方法及装置、电子设备、存储介质 | |
Saramago et al. | A tree-based construction for verifiable diplomas with issuer transparency |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |