CN110247767B - 雾计算中可撤销的属性基外包加密方法 - Google Patents

雾计算中可撤销的属性基外包加密方法 Download PDF

Info

Publication number
CN110247767B
CN110247767B CN201910576611.3A CN201910576611A CN110247767B CN 110247767 B CN110247767 B CN 110247767B CN 201910576611 A CN201910576611 A CN 201910576611A CN 110247767 B CN110247767 B CN 110247767B
Authority
CN
China
Prior art keywords
node
ciphertext
key
attribute
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910576611.3A
Other languages
English (en)
Other versions
CN110247767A (zh
Inventor
涂山山
黄凤鸣
孟远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201910576611.3A priority Critical patent/CN110247767B/zh
Publication of CN110247767A publication Critical patent/CN110247767A/zh
Application granted granted Critical
Publication of CN110247767B publication Critical patent/CN110247767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明提供了雾计算中可撤销的属性基外包加密方法,属于加密领域。传统云计算中的属性基加密技术不适用于雾环境中计算资源有限的物联网设备,并且存在属性变更管理困难的问题。针对这些问题,本发明提供了雾计算中支持加解密外包和撤销的属性基加密方案,该方案首先构建了“云‑雾‑终端”的三层系统模型,然后提出了基于密文策略的属性撤销方案,通过引入属性组密钥的技术,实现了动态地更新密钥,满足了属性即时撤销的要求,并且通过将终端设备中部分复杂的加解密运算外包给雾节点,大大提高了计算效率。

Description

雾计算中可撤销的属性基外包加密方法
技术领域
本发明属于加密领域,特别涉及雾计算中可撤销的属性基外包加密方法。
背景技术
近年来,由于移动物联网设备数量的爆发式增长,海量的数据、设备的移动性以及实时处理的要求对云计算提出了严峻的挑战。由于云计算的静态条件以及云服务器与终端用户之间的物理距离限制,云计算不适用于范围广泛的移动应用,移动应用程序的数据处理必须在地理上分布的数据中心进行,为了解决这些问题,雾计算技术应运而生。
雾计算是一种极具研究前景的新型计算范式,它将云计算扩展到网络边缘,可以实现云计算和物联网设备之间的平滑融合,其主要特点如下:低时延、位置感知、支持终端设备的移动性、支持物联网设备的异构性以及卸载云计算。随着物联网设备的增长,数以亿计的海量数据对云计算提出了严峻的要求,雾计算可以处理一些低计算要求的数据,因而减缓了云计算的任务处理压力,满足了移动应用实时处理的要求。
然而,由于雾计算是云计算的重要扩展,因此它也继承了云计算的许多安全问题和隐私挑战。其中的主要问题如下:
(1)云计算中传统的数据加密技术不能直接应用到雾计算;
(2)传统的数据加密技术运算复杂,不适应于雾计算中计算资源有限的物联网设备;
(3)传统的访问控制技术粒度太粗,不适应于雾计算中终端设备多样性的特点。
基于属性的加密技术是实现细粒度访问控制的有效的手段。加密者不需要知道用户的具体身份信息,只需在加密时将属性或访问结构嵌入到密文中,解密者进行解密时,只有当用户的属性满足定义的访问结构时才能解密成功,由此实现了对密文细粒度的访问控制。
然而在实际应用中,常常涉及用户权限变更和属性到期的情况,因此在基于属性的加密机制中实现即时属性撤销是一个亟待解决的问题。
同时,由于物联网中终端设备计算资源有限,计算效率有待提高。雾节点是云的边缘,更接近最终用户,是外包代理的最佳选择之一,可用于进行大量计算,以减少资源受限设备上所需的计算开销。
综上所述,在雾计算环境中,基于属性的加密技术存在属性撤销困难和无法高效外包的问题,实现一种支持撤销和外包的基于属性的加密方案对于物联网实际应用具有重要价值。
发明内容
针对现有技术存在的问题,本发明提供了一种雾计算中支持外包和撤销的属性基加密方案。首先,本发明提供了一种基于“云-雾-终端”的三层系统模型,将传统云计算中的属性加密机制引入到雾计算中,保证了数据传输的机密性,实现了雾节点的身份验证和访问控制。由于用户属性动态变化的问题,本发明提供了一种基于密文策略的属性撤销机制,通过属性组密钥,实现属性的即时撤销,有效保证方案的可用性。最后,本发明通过将部分加解密运算外包给雾节点,减轻了终端设备的计算负担,提高了系统的计算效率。所述属性基加密方法包括:
(1)初始化:属性中心根据随机生成的安全参数k生成系统公钥PK和主密钥MK;
(2)密钥生成:属性中心生成私钥SK、外包私钥SKout和属性组密钥AGK,私钥SK发送给用户,外包私钥SKout发送给雾节点,属性组密钥AGK发送给云服务管理器;
(3)加密:雾节点首先执行外包加密,产生外包加密密文
Figure BDA0002112205120000021
发送给数据拥有者,数据拥有者进行最终加密后再将密文CT上传给云服务器;
(4)重加密:云服务管理器使用属性组密钥AGK对密文进行重新加密,得到密文CT′;
(5)解密:雾节点先将密文CT′进行解密,然后将外包解密密文
Figure BDA0002112205120000022
发送给用户进行最终解密;
(6)属性撤销:当有属性撤销时需要更新密文和属性组密钥,没有则不需要执行此步骤。
附图说明
图1是本发明“云-雾-终端”的三层系统模型
图2是本发明的KEK树
图3是本发明仿真实验的计算开销结果图
图4是本发明仿真实验的通信开销结果图
具体实施方式
为了使本发明的技术优点更加清楚,下面结合附图对本发明进一步详细说明。
本发明包括六个步骤:初始化、密钥生成、加密、重加密、解密和属性撤销,具体算法流程如下:
(1)初始化:
首先属性中心生成公钥PK和主密钥MK分别为:
PK=(G,GT,g,h,gα,gβ,hβ,e(g,g)αβ,H) (1)
MK=(α,β) (2)
其中G是素数p阶加法循环群,g是G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射,h∈G是随机群元素,H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数,α,β∈Zp是随机数。
(2)密钥生成:
密钥生成算法包括属性密钥生成算法和属性组密钥生成算法两部分,其具体流程如下。
①属性密钥生成:
属性中心生成私钥SK和外包私钥SKout分别为:
SK=(D=g(a+γ)β) (3)
其中g是素数p阶加法循环群G的生成元。α,β∈Zp是随机数,Zp是p阶整数环。γ∈Zp是随机数,这是分配给每个用户的唯一秘密数。D记为私钥SK的第一密钥。
Figure BDA0002112205120000031
其中h∈G是随机群元素,ε∈Zp是随机数。H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数。S是用户的属性集,λj∈S是选自属性集的单个属性,rj是为每个属性选择的随机数。D1、D2、Dj和D‘j分别记为外包私钥SKout的第一外包密钥、第二外包密钥、第三外包密钥、第四外包密钥。
②属性组密钥生成:
首先,云服务管理器为全体用户设置二叉KEK树如附图2所示,KEK树被用于将属性组密钥分发给用户,KEK树的具体构建过程如下:
KEK树中的每个节点vi被设置一个随机数KEKi∈Zp,Zp是p阶整数环,每个用户ut被分配给树的叶节点。
每个用户ut接收到从其叶节点到树的根节点的路径密钥PATHt。例如,u2的路径密钥PATH2={KEK9,KEK4,KEK2,KEK1}。
然后,选择随机数
Figure BDA0002112205120000041
作为属性组密钥,
Figure BDA0002112205120000042
表示p阶正整数环。路径密钥将用作在重加密阶段由云服务管理器加密属性组密钥。
(3)加密:
加密算法包括雾节点加密算法和数据拥有者加密算法两部分。首先,数据所有者定义一个访问策略树Ta,并将Ta发送给雾节点,接下来雾节点进行加密。
①雾节点加密:
从根节点R开始,对于访问策略树Ta中的每个节点x,雾节点从上到下选择一个多项式px。将多项式px的最高次数dx设置为比该节点的阈值kx减1,即dx=kx-1,其中阈值为恢复该节点秘密值最少满足的属性的个数。然后从根节点R开始,选择一个随机数s∈Zp作为其秘密值,Zp是p阶整数环,令根节点R上多项式的常数项pR(0)=s。对于除根节点之外的其他节点x,设置其常数项px(0)=pparent(x)(index(x)),其中parent(x)表示节点x的父节点,index(x)表示节点x的索引。最后雾节点输出密文
Figure BDA0002112205120000043
如下:
Figure BDA0002112205120000051
其中Ta是访问策略树,g是素数p阶加法循环群G的生成元,h∈G是随机群元素。β∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,Zp是p阶整数环。H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数。Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项。C′3表示第三外包密文,C′4表示第四外包密文,C5表示第五密文,Cy和C′y表示第五密文的两个参数。
雾节点将
Figure BDA0002112205120000053
发送给数据拥有者。
②数据拥有者加密:
数据所有者接收到密文
Figure BDA0002112205120000054
后,首先选择随机数DK∈Zp作为对称密钥,使用对称加密算法SE对明文M进行加密,得到主密文C,即C=SEDK(M)。然后,数据所有者输出密文CT为:
Figure BDA0002112205120000052
其中Ta是访问策略树,g是素数p阶加法循环群G的生成元,e:G*G→GT是双线性映射,α,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,Zp是p阶整数环,h∈G是随机群元素。H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数。Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项。C表示主密文,C1表示第一密文,C2表示第二密文,C3表示第三密文,C4表示第四密文,C5表示第五密文,Cy和C′y表示第五密文的两个参数。
(4)重加密:
云服务管理器使用属性组密钥
Figure BDA0002112205120000063
重加密密文得到CT′如下:
Figure BDA0002112205120000061
其中Ta是访问策略树,g是素数p阶加法循环群G的生成元,e:G*G→GT是双线性映射,α,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,Zp是p阶整数环,h∈G是随机群元素。H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数。Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项,
Figure BDA0002112205120000064
是属性组密钥。C表示主密文,C1表示第一密文,C2表示第二密文,C3表示第三密文,C4表示第四密文,C‘5表示第五重加密密文,Cy和C″y表示第五重加密密文的两个参数。
然后在KEK树中,选择可以覆盖与用户集Gi关联的所有叶节点的最小根节点集合,这一根节点集合对应的KEK即为KEK(Gi)。
接着生成标头信息如下:
Figure BDA0002112205120000062
其中Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的每个属性。E表示对称加密算法,K∈KEK(Gy)是其对称加密的密钥,
Figure BDA0002112205120000065
是属性组密钥,
Figure BDA0002112205120000066
表示使用密钥K对
Figure BDA0002112205120000067
进行对称加密。
(5)解密:
解密算法包括雾节点解密算法和用户解密算法两部分。
①雾节点解密:
雾节点从云服务器下载密文后,首先用路径密钥与最小根结点覆盖集的交集可以解密标头信息得到属性组密钥,然后更新其私钥如下:
Figure BDA0002112205120000071
其中g是素数p阶加法循环群G的生成元,h∈G是随机群元素,γ∈Zp是随机数,这是分配给每个用户的唯一秘密数,ε,α,β∈Zp是随机数,Zp是p阶整数环。H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数。S是用户的属性集,λj∈S是选自属性集的单个属性,rj是为每个属性选择的随机数,
Figure BDA0002112205120000073
是属性组密钥。D1、D2、Dj和D“j分别记为私钥SK‘out的第一外包密钥、第二外包密钥、第三外包密钥、第四更新外包密钥。
然后运行DecryptNode算法,这是一种递归算法,用于解密节点的秘密值。该算法以访问策略Ta中的节点x,密文CT′和外包密钥SK‘out作为输入。
如果节点x是叶节点,若是x对应属性λx∈S,计算x对应的秘密值:
Figure BDA0002112205120000072
其中Dx、D″x是更新后外包私钥SK″的第三外包密钥和第四更新外包密钥,Cx、C″x是密文CT″的第五重加密密文的两个参数。g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射。γ,β∈Zp是随机数,Zp是p阶整数环,H表示将集合{0,1}*映射到Zp的哈希函数,λx为对应于节点x的属性,rx是节点x对应的随机数,px(0)是节点x对应多项式的常数项,
Figure BDA0002112205120000074
是属性组密钥。
若是
Figure BDA0002112205120000075
则DecryptNode(CT″,SK″,x)=⊥,⊥代表无效符号。
如果节点x是非叶节点,如果属性集S满足访问策略Ta,计算节点x对应的秘密值Fx
Figure BDA0002112205120000081
其中z是节点x的孩子节点,Sx是节点x的孩子节点集合,DecryptNode(CT′,SK′out,z)的结果记为Fz,表示节点z对应的秘密值。算子
Figure BDA0002112205120000082
j=index(z)是节点z的索引,S′x={index(z):z∈Sx}是索引集合。g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射。γ,β∈Zp是随机数,Zp是p阶整数环。pparent(z)(index(z))表示节点parent(z)对应的多项式代入index(z)的值,其中parent(z)表示节点z的父节点,index(z)表示节点z的索引。px(j)表示节点x对应的多项式代入j的值。px(0)是节点x对应多项式的常数项。
对于非叶子节点均可按照上述方式解密出秘密值,在根节点处解密出整个树所隐藏的秘密值。R是访问策略树的根结点,计算整个树的秘密值F:
Figure BDA0002112205120000083
其中g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射。γ,β∈Zp是随机数,Zp是p阶整数环,pR(0)是节点R对应多项式的常数项即s。
然后,雾节点计算密钥相关中间量B:
Figure BDA0002112205120000084
其中D1、D2是外包私钥SK′out的第一外包密钥和第二外包密钥,C3、C4是密文GT′的第三密文和第四密文。g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射。γ∈Zp是随机数,这是分配给每个用户的唯一秘密数,ε,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,h∈G是随机群元素。
接着计算密钥相关量A:
Figure BDA0002112205120000091
其中g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射。γ∈Zp是随机数,这是分配给每个用户的唯一秘密数,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项。
最后,雾节点发送密文
Figure BDA0002112205120000092
给用户,其中Ta是访问策略,C、C1、C2是密文CT′的主密文、第一密文和第二密文,A是密钥相关量。
②用户解密:
用户从雾节点接收到密文
Figure BDA0002112205120000094
后,运行用户解密算法,得到对称密钥DK:
Figure BDA0002112205120000093
其中G1、C2是密文CT′的第一密文和第二密文,D是用户私钥SK的第一密钥,A是部分解密密文
Figure BDA0002112205120000095
的密钥相关量,g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射,γ∈Zp是随机数,这是分配给每个用户的唯一秘密数,α,β,t∈Zp是随机数。
最终,应用对称解密算法可以解密出明文M。
(6)属性撤销:
在收到某些属性组的成员资格更改请求后,属性中心通知云服务管理器该事件,并将更新的属性组成员资格列表发送给它。当云服务管理器从属性中心收到成员资格更改通知时,它会对受成员资格变更影响的属性组密钥进行更改。假设属性λy变更,选择随机数
Figure BDA0002112205120000103
Figure BDA0002112205120000104
Figure BDA0002112205120000105
表示p阶正整数环,密文更新过程进行如下:
Figure BDA0002112205120000101
Ta是访问策略树,g是素数p阶加法循环群G的生成元,e:G*G→GT是双线性映射,H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数。α,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,h∈G是随机群元素。Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项,
Figure BDA0002112205120000106
是更新后的属性组密钥。C表示主密文,C′1表示第一更新密文,C‘2表示第二更新密文,C‘3表示第三更新密文,C‘4表示第四更新密文,C″5表示第五更新密文,C′y和C″′y表示第五更新密文的两个参数。
标头信息更新如下:
Figure BDA0002112205120000102
其中Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的每个属性。E表示对称加密算法,K∈KEK(Gi)是其对称加密的密钥,
Figure BDA0002112205120000109
是更新后的属性组密钥,
Figure BDA0002112205120000107
表示使用密钥K对
Figure BDA0002112205120000108
进行对称加密。
此属性撤销过程可确保细粒度的用户级访问控制,例如每个属性组中能够实现立即用户吊销。此外,它也可以通过在Hdr中选择性地发送更新的属性组密钥,实现立即属性撤销。因此撤销可以在属性级别而不是系统级别完成。
通过以下仿真实验进一步说明本发明的优势:
1.计算开销
(1)实验条件
本实验在ubuntu16.04操作系统下进行,使用了处理器为2.40GHz,IntelCore i5的计算机,利用Charm加密库来包装基于斯坦福配对的密码学(PBC)。Charm加密库是一个开源库,执行基于配对的密码系统的核心数学函数。该仿真实验是在具有对称双线性对的(SS512)椭圆曲线y2=x3+x下对提出的算法和现有算法进行分析比较,并从10到50中选择属性的数量。
(2)实验结果与分析
我们比较了本发明和Hur的方案的计算时间,结果如附图3所示。通过实验结果可以看出,由于本方案将部分加解密操作外包给雾节点,加解密算法的运行时间是常数级别,与访问策略中的属性个数无关,而在Hur的方案中,其运行时间与访问策略中的属性个数呈现线性递增关系。本发明算法的计算开销总体较低,优于Hur的方案,更适合于终端计算资源有限的设备,满足物联网环境的应用需求。
2.通信开销
(1)实验条件
在本实验中,以适应雾计算的5G场景为依据,其下行传输速率v11为20Gb/s,上行传输速率v12为10Gb/s,传播速率v2为3*108m/s,传播距离S为100~300米,假定数据大小L为1Mb~100Mb,所以加密和解密总的网络通信时间t与数据大小L和传播距离S的关系如附图4所示。
(2)实验结果与分析
Enc算法的通信时间与数据大小和传播距离的关系如图4(a)所示。在Enc算法中,雾节点需要和数据拥有者进行两次数据流通信。在第一次通信时,雾节点将部分加密密文发送给数据拥有者,在第二次通信时,数据拥有者将完整的密文发送给雾节点,所以其总的通信时间为
Figure BDA0002112205120000111
图4(b)描述了Dec算法的通信时间与数据大小和传播距离的关系,在Dec算法中,雾节点只需要将部分解密密文发送给用户,所以只进行一次数据流通信,其总的通信时间为
Figure BDA0002112205120000121
总体而言,由于本发明将部分复杂的加解密计算外包给雾节点,大大提高了计算效率,证明了本发明的可用性和高效性。

Claims (5)

1.雾计算中可撤销的属性基外包加密方法,包括:
步骤一,系统初始化:属性中心根据随机生成的安全参数k生成系统公钥PK和主密钥MK;
步骤二,密钥生成:属性中心生成私钥SK、外包私钥SKout和属性组密钥AGK,私钥SK发送给用户,外包私钥SKout发送给雾节点,属性组密钥AGK发送给云服务管理器;
步骤三,加密:雾节点首先执行外包加密,产生外包加密密文
Figure FDA0003500628580000013
发送给数据拥有者,数据拥有者进行最终加密后再将密文CT上传给云服务器;
步骤四,重加密:云服务管理器使用属性组密钥AGK对密文进行重新加密,得到密文CT′;
步骤五,解密:雾节点先将密文CT′进行解密,然后将外包解密密文
Figure FDA0003500628580000011
发送给用户进行最终解密;
步骤六,属性撤销:当有属性撤销时需要更新密文和属性组密钥,没有则不需要执行此步骤;
其特征在于,所述步骤二具体包括:
密钥生成算法包括属性密钥生成算法和属性组密钥生成算法两部分,其具体流程如下;
(1)属性密钥生成:
属性中心生成私钥SK和外包私钥SKout分别为:
SK=(D=g(α+γ)β) (3)
其中g是素数p阶加法循环群G的生成元;α,β∈Zp是随机数,Zp是p阶整数环;γ ∈Zp是随机数,这是分配给每个用户的唯一秘密数;D记为私钥SK的第一密钥;
Figure FDA0003500628580000012
其中h∈G是随机群元素,ε∈Zp是随机数;H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数;S是用户的属性集,λj∈S是选自属性集的单个属性,rj是为每个属性选择的随机数;D1、D2、Dj和D′ j分别记为外包私钥SKout的第一外包密钥、第二外包密钥、第三外包密钥、第四外包密钥;
(2)属性组密钥生成:
首先,云服务管理器为全体用户设置二叉KEK树;在KEK树中,每个节点vi被设置一个随机数KEKi∈Zp,Zp是p阶整数环,每个用户ut被分配给树的叶节点,从叶子到根的路径节点上的一组KEKi称为路径密钥PATHt;然后,选择随机数
Figure FDA0003500628580000021
作为属性组密钥,
Figure FDA0003500628580000022
表示p阶正整数环;路径密钥将用作在重加密阶段,由云服务管理器加密属性组密钥。
2.如权利要求1所述的雾计算中可撤销的属性基外包加密方法,其特征在于,所述步骤三具体包括:
加密算法包括雾节点加密算法和数据拥有者加密算法两部分;首先,数据所有者定义一个访问策略树Ta,并将Ta发送给雾节点,接下来雾节点进行加密;
(1)雾节点加密:
从根节点R开始,对于访问策略树Ta中的每个节点x,雾节点从上到下选择一个多项式px;将多项式px的最高次数dx设置为比该节点的阈值kx减1,即dx=kx-1,其中阈值为恢复该节点秘密值最少满足的属性的个数;然后从根节点R开始,选择一个随机数s∈Zp作为其秘密值,Zp是p阶整数环,令根节点R上多项式的常数项pR(0)=s;对于除根节点之外的其他节点x,设置其常数项px(0)=pparent(x)(index(x)),其中parent(x)表示节点x的父节点,index(x)表示节点x的索引;最后雾节点输出密文
Figure FDA0003500628580000023
如下:
Figure FDA0003500628580000024
其中Ta是访问策略树,g是素数p阶加法循环群G的生成元,h∈G是随机群元素;β∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,Zp是p阶整数环;H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数;Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项;C′3表示第三外包密文,C′4表示第四外包密文,C5表示第五密文,Cy和C′y表示第五密文的两个参数;
雾节点将
Figure FDA0003500628580000031
发送给数据拥有者;
(2)数据拥有者加密:
数据所有者接收到密文
Figure FDA0003500628580000032
后,首先选择随机数DK∈Zp作为对称密钥,使用对称加密算法SE对明文M进行加密,得到主密文C,即C=SEDK(M);然后,数据所有者输出密文CT为:
Figure FDA0003500628580000033
其中Ta是访问策略树,g是素数p阶加法循环群G的生成元,e:G*G→GT是双线性映射,α,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,Zp是p阶整数环,h∈G是随机群元素;H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数;Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项;C表示主密文,C1表示第一密文,C2表示第二密文,C3表示第三密文,C4表示第四密文,C5表示第五密文,Cy和C′y表示第五密文的两个参数。
3.如权利要求1所述的雾计算中可撤销的属性基外包加密方法,其特征在于,所述步骤四具体包括:
云服务管理器使用属性组密钥
Figure FDA0003500628580000034
重加密密文得到CT′如下:
Figure FDA0003500628580000035
其中Ta是访问策略树,g是素数p阶加法循环群G的生成元,e:G*G→GT是双线性映射,α,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,Zp是p阶整数环,h∈G是随机群元素;H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数;Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项,
Figure FDA0003500628580000041
是属性组密钥;C表示主密文,C1表示第一密文,C2表示第二密文,C3表示第三密文,C4表示第四密文,C′ 5表示第五重加密密文,Cy和C″y表示第五重加密密文的两个参数;
然后在KEK树中,选择覆盖与用户集Gi关联的所有叶节点的最小根节点集合,这一根节点集合对应的KEK即为KEK(Gi);
接着生成标头信息如下:
Figure FDA0003500628580000042
其中Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的每个属性;E表示对称加密算法,K∈KEK(Gy)是其对称加密的密钥,
Figure FDA0003500628580000043
是属性组密钥,
Figure FDA0003500628580000044
表示使用密钥K对
Figure FDA0003500628580000045
进行对称加密。
4.如权利要求1所述的雾计算中可撤销的属性基外包加密方法,其特征在于,所述步骤五具体包括:
解密算法包括雾节点解密算法和用户解密算法两部分;
(1)雾节点解密:
雾节点从云服务器下载密文后,首先用路径密钥与最小根结点覆盖集的交集解密标头信息得到属性组密钥,然后更新其私钥如下:
Figure FDA0003500628580000046
其中g是素数p阶加法循环群G的生成元,h∈G是随机群元素,y∈Zp是随机数,这是分配给每个用户的唯一秘密数,ε,α,β∈Zp是随机数,Zp是p阶整数环;H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数;S是用户的属性集,λj∈S 是选自属性集的单个属性,rj是为每个属性选择的随机数,
Figure FDA0003500628580000051
是属性组密钥;D1、D2、Dj和D″ j分别记为私钥SK′ out的第一外包密钥、第二外包密钥、第三外包密钥、第四更新外包密钥;
然后运行DecryptNode算法,这是一种递归算法,用于解密节点的秘密值;该算法以访问策略Ta中的节点x,密文CT′和外包密钥SK′ out作为输入;
如果节点x是叶节点,若是x对应属性λx∈S,计算x对应的秘密值:
Figure FDA0003500628580000052
其中Dx、D″x是更新后外包私钥SK″的第三外包密钥和第四更新外包密钥,Cx、C″x是密文CT″的第五重加密密文的两个参数;g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射;γ,β∈Zp是随机数,Zp是p阶整数环,H表示将集合{0,1}*映射到Zp的哈希函数,λx为对应于节点x的属性,rx是节点x对应的随机数,px(0)是节点x对应多项式的常数项,
Figure FDA0003500628580000053
是属性组密钥;
若是
Figure FDA0003500628580000054
则DecryptNode(CT″,SK″,x)=⊥,⊥代表无效符号;
如果节点x是非叶节点,如果属性集S满足访问策略Ta,计算节点x对应的秘密值Fx
Figure FDA0003500628580000055
其中z是节点x的孩子节点,Sx是节点x的孩子节点集合,DecryptNode(CT′,SK′out,z)的结果记为Fz,表示节点z对应的秘密值;算子
Figure FDA0003500628580000061
是节点z的索引,S′x={index(z):z∈Sx}是索引集合;g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射;γ,β∈Zp是随机数,Zp是p阶整数环;pparent(z)(index(z))表示节点parent(z)对应的多项式代入index(z)的值,其中parent(z)表示节点z的父节点,index(z)表示节点z的索引;px(j)表示节点x对应的多项式代入j的值;px(0)是节点x对应多项式的常数项;
对于非叶子节点均可按照上述方式解密出秘密值,在根节点处解密出整个树所隐藏的秘密值;R是访问策略树的根结点,计算整个树的秘密值F:
Figure FDA0003500628580000062
其中g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射;γ,β∈Zp是随机数,Zp是p阶整数环,pR(0)是节点R对应多项式的常数项即s;
然后,雾节点计算密钥相关中间量B:
Figure FDA0003500628580000063
其中D1、D2是外包私钥SK′out的第一外包密钥和第二外包密钥,C3、C4是密文CT′的第三密文和第四密文;g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射;γ∈Zp是随机数,这是分配给每个用户的唯一秘密数,ε,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,h∈G是随机群元素;
接着计算密钥相关量A:
Figure FDA0003500628580000071
其中g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射;γ∈Zp是随机数,这是分配给每个用户的唯一秘密数,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项;
最后,雾节点发送密文
Figure FDA0003500628580000072
给用户,其中Ta是访问策略,C、C1、C2是密文CT′的主密文、第一密文和第二密文,A是密钥相关量;
(2)用户解密:
用户从雾节点接收到密文
Figure FDA0003500628580000073
后,运行用户解密算法,得到对称密钥DK:
Figure FDA0003500628580000074
其中C1、C2是密文CT′的第一密文和第二密文,D是用户私钥SK的第一密钥,A是部分解密密文
Figure FDA0003500628580000075
的密钥相关量,g是素数p阶加法循环群G的生成元,GT是素数p阶乘法循环群,e:G*G→GT是双线性映射,γ ∈Zp是随机数,这是分配给每个用户的唯一秘密数,α,β,t∈Zp是随机数;
最终,应用对称解密算法解密出明文M。
5.如权利要求1所述的雾计算中可撤销的属性基外包加密方法,其特征在于,所述步骤六具体包括:
在收到某些属性组的成员资格更改请求后,属性中心通知云服务管理器该事件,并将更新的属性组成员资格列表发送给它;当云服务管理器从属性中心收到成员资格更改通知时,它会对受成员资格变更影响的属性组密钥进行更改;假设属性λy变更,选择随机数
Figure FDA0003500628580000076
Figure FDA0003500628580000077
Figure FDA0003500628580000078
表示p阶正整数环,密文更新过程进行如下:
Figure FDA0003500628580000081
Ta是访问策略树,g是素数p阶加法循环群G的生成元,e:G*G→GT是双线性映射,H表示将集合{0,1}*映射到p阶整数环Zp的哈希函数;α,β,t∈Zp是随机数,随机数s∈Zp是访问策略树中根结点R对应多项式的常数项,h∈G是随机群元素;Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的属性,py(0)是节点y对应多项式的常数项,
Figure FDA0003500628580000086
是更新后的属性组密钥;C表示主密文,C′1表示第一更新密文,C′ 2表示第二更新密文,C′ 3表示第三更新密文,C′ 4表示第四更新密文,C″5表示第五更新密文,C′y和C″′y表示第五更新密文的两个参数;
标头信息更新如下:
Figure FDA0003500628580000082
其中Y为访问策略树Ta中的叶节点集,y为叶节点集Y中的节点,λy为对应于y的每个属性;E表示对称加密算法,K∈KEK(Gi)是其对称加密的密钥,
Figure FDA0003500628580000083
是更新后的属性组密钥,
Figure FDA0003500628580000084
表示使用密钥K对
Figure FDA0003500628580000085
进行对称加密。
CN201910576611.3A 2019-06-28 2019-06-28 雾计算中可撤销的属性基外包加密方法 Active CN110247767B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910576611.3A CN110247767B (zh) 2019-06-28 2019-06-28 雾计算中可撤销的属性基外包加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910576611.3A CN110247767B (zh) 2019-06-28 2019-06-28 雾计算中可撤销的属性基外包加密方法

Publications (2)

Publication Number Publication Date
CN110247767A CN110247767A (zh) 2019-09-17
CN110247767B true CN110247767B (zh) 2022-03-29

Family

ID=67890301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910576611.3A Active CN110247767B (zh) 2019-06-28 2019-06-28 雾计算中可撤销的属性基外包加密方法

Country Status (1)

Country Link
CN (1) CN110247767B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110610102B (zh) * 2019-09-23 2021-06-25 郑州师范学院 一种数据访问方法、装置及系统
CN111447192B (zh) * 2020-03-23 2022-05-10 齐鲁工业大学 用于云雾协助物联网的轻量级属性基签密方法
CN111641501B (zh) * 2020-04-27 2022-04-19 国网山东省电力公司 一种去双线性对的属性加密方法
CN111902809B (zh) * 2020-05-18 2024-01-09 深圳技术大学 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质
US11799634B2 (en) * 2020-09-30 2023-10-24 Qatar Foundation For Education, Science And Community Development Mesh network for resource-constrained devices
CN113079177B (zh) * 2021-04-15 2022-05-31 河南大学 一种基于时间及解密次数限制的遥感数据共享方法
CN113343258B (zh) * 2021-06-09 2023-03-31 哈尔滨学院 一种适用于体测成绩云共享的格基密文策略的属性基代理重加密方法
CN113612805B (zh) * 2021-10-08 2021-12-14 国网浙江省电力有限公司信息通信分公司 基于密文策略属性基的能源数据访问权限撤销方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法
CN107359986A (zh) * 2017-07-03 2017-11-17 暨南大学 可撤销用户的外包加解密cp‑abe方法
CN108833393B (zh) * 2018-06-07 2022-03-04 西安电子科技大学 一种基于雾计算的可撤销数据共享方法
CN108881314B (zh) * 2018-08-28 2021-02-02 南京邮电大学 雾计算环境下基于cp-abe密文隐私保护方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器

Also Published As

Publication number Publication date
CN110247767A (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
CN110247767B (zh) 雾计算中可撤销的属性基外包加密方法
Zhong et al. Multi-authority attribute-based encryption access control scheme with policy hidden for cloud storage
CN109768987B (zh) 一种基于区块链的数据文件安全隐私存储和分享方法
CN110602086B (zh) 雾计算中可撤销和外包的多授权中心属性基加密方法
Liu et al. Achieving reliable and secure services in cloud computing environments
Yang et al. Expressive, efficient, and revocable data access control for multi-authority cloud storage
WO2016197680A1 (zh) 面向云存储服务平台的访问控制系统及其访问控制方法
Zuo et al. Fine-grained two-factor protection mechanism for data sharing in cloud storage
Deepa et al. RETRACTED ARTICLE: E health care data privacy preserving efficient file retrieval from the cloud service provider using attribute based file encryption
CN108632030B (zh) 一种基于cp-abe的细粒度访问控制方法
Shen et al. Multi-security-level cloud storage system based on improved proxy re-encryption
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN111740988B (zh) 云存储数据加密方法、系统和存储介质
Zhao et al. RL-ABE: A revocable lattice attribute based encryption scheme based on R-LWE problem in cloud storage
Hong et al. High efficient key-insulated attribute based encryption scheme without bilinear pairing operations
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
Lian et al. Large universe ciphertext-policy attribute-based encryption with attribute level user revocation in cloud storage.
Sandhia et al. Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography
Dua et al. A study of applications based on elliptic curve cryptography
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Kanimozhi et al. Secure sharing of IOT data in cloud environment using attribute-based encryption
Al-Zubi et al. Efficient signcryption scheme based on El-Gamal and Schnorr
Hong et al. A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud
He et al. A lightweight secure conjunctive keyword search scheme in hybrid cloud
CN109359475B (zh) 一种支持多值属性的密文策略属性基加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant