CN110457930B - 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 - Google Patents
策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 Download PDFInfo
- Publication number
- CN110457930B CN110457930B CN201910759695.4A CN201910759695A CN110457930B CN 110457930 B CN110457930 B CN 110457930B CN 201910759695 A CN201910759695 A CN 201910759695A CN 110457930 B CN110457930 B CN 110457930B
- Authority
- CN
- China
- Prior art keywords
- user
- attribute
- ciphertext
- key
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Abstract
本发明提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,包含步骤:S1、授权机构生成公共参数PP、用户撤销列表R和保留的系统主密钥MSK;S2、授权机构建立包含系统属性名称集合A、系统属性值集合T′的系统属性集合,数据拥有者基于系统属性集合定义访问策略W;S3、数据拥有者根据PP、W、要加密的消息m、R通过加密算法,生成包含了R和残缺访问策略的密文CT,并将CT存入云存储器;S4、授权机构为用户u生成解密密钥SK;S5、用户u通过SK解密CT,只有当用户u不在R中,且用户u对CT进行匹配验证通过时才可解密得到m;S6、授权机构基于SK和PP,追踪恶意用户,更新R;S7、云存储器基于更新的R和更新密钥X',更新CT。本发明通过残缺访问策略保护用户隐私,并能够追踪撤销恶意用户。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种策略隐藏的可追踪撤销恶意用户的属性基加密方法。
背景技术
随着云计算技术的发展,云存储系统为用户提供了方便的数据存储服务,但是随着用户将越来越多的敏感数据外包到云存储器中,数据的安全问题和用户隐私的保护就成了云存储的关键问题,因此需要将外包的敏感数据加密,但是如何实现共享数据的细粒度访问也成了云存储服务的难题。
属性基加密技术能够在实现共享数据细粒度访问的同时保证数据的安全。属性基加密有两种方式:密钥策略属性基加密(KP-ABE)和密文策略属性基加密(CP-ABE)。在CP-ABE中,密文与访问策略相关,用户属性与用户私钥相关;但在KP-ABE中,密文与用户属性相关,用户私钥与访问策略相关。
传统的属性加密方案中,访问策略与密文一同存储在云存储器中,任何能够获得密文的用户均能够获得相关访问策略。然而访问策略也可能包含了敏感信息,可能会泄露用户的隐私,因此需要将访问策略进行隐藏来实现隐私保护。然而,在ABE(Attribute-BaseEncryption属性基加密)系统中,也存在一些合法用户会将自己的私钥泄露给第三方,由于解密密钥与属性相关联,泄露解密密钥的用户无法被确定,因此需要将追踪机制应用到传统的属性基加密方案中。同时也需要在属性基加密方案中应用撤销机制,以此来实现用户被追踪到之后,将该用户从系统中撤销。
发明内容
本发明的目的是提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统。本发明针对传统属性基加密方案中隐私泄露的安全问题,在本发明中中引入了白盒追踪机制和撤销机制,并应用了部分隐藏的访问策略,将用户属性集合拆分成用户属性名称和对应的用户属性值,使用用户属性值加密消息,密文中只包含用户属性名称,从而实现了访问策略的部分隐藏,保护了用户的隐私。恶意用户撤销后,云存储器只需更新与用户撤销列表相关的密文,从而提高了用户撤销的效率。
为了达到上述目的,本发明提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,包含步骤:
S1、授权机构建立用户集合U和二叉树T,为二叉树T的每个节点分配节点值;所述二叉树T的一个叶子节点关联用户集合U中的一个用户;授权机构定义用户撤销列表R、双线性映射e,基于e和随机选取的安全参数生成公共参数PP和系统主密钥MSK,并公布公共参数PP、用户撤销列表R,不公布系统主密钥MSK;
S2、授权机构建立系统属性集合;数据拥有者基于所述系统属性集合定义访问策略W;所述系统属性集合包含系统属性名称集合A、系统属性值集合T′;
S4、授权机构基于系统属性名称集合A和系统属性值集合T′为用户u建立用户属性集合S,其中u∈U;授权机构基于公共参数PP,系统主密钥MSK,用户属性集合S,通过密钥生成算法,为用户u生成解密密钥SK;
S5、用户u通过解密密钥SK解密密文CT;当用户u在用户撤销列表R中,解密失败;否则,对密文进行CT匹配验证,当用户u的用户属性集合S不满足访问策略W时,密文匹配验证不通过,解密失败;否则,密文匹配验证通过,用户u运行解密算法,成功解密并恢复出消息m;
S6、授权机构基于解密密钥SK和公共参数PP,追踪恶意用户;首先授权机构对解密密钥SK进行密钥一致性检查,若SK未通过密钥一致性检查,则停止追踪;若SK通过密钥一致性检查,基于SK解密生成二叉树T一个叶子节点的节点值id;授权机构将与id关联的用户u作为恶意用户,其中u∈U;授权机构将u加入用户撤销列表R,更新用户撤销列表R;
S7、授权机构秘密发送更新密钥X'给云存储器;云存储器基于更新密钥X'和更新后的用户撤销列表R',运行密文更新算法,更新密文CT为密文CT'。
所述步骤S1包含:
S11、授权机构建立用户集合U和用户撤销列表R,R初始为空集;
S12、授权机构建立与用户集合U关联的二叉树T,二叉树T的一个叶子节点关联用户集合U中的一个用户;从二叉树T的根节点开始,对二叉树T的所有节点按照广度优先搜索方法依序编号;每个节点的编号值即为该节点的节点值;二叉树T的根节点的节点值为0,最后一个叶子节点的节点值为2|U|-2;
S13、授权机构定义双线性映射:e:G×G→GT,其中G和GT是两个阶均为素数p的循环乘法群,g为G的生成元;
S14、授权机构随机选取两个元素a,α∈Zp,计算ga和e(g,g)α;
S16、授权机构随机选取秘密钥k,定义加密算法Enck(·)和与Enck(·)对应的解密算法Deck(·);其中Enck(·)为从{0,1}*→Zp的对称加密的概率加密算法;
S17、授权机构随机选取两个元素h,u∈G;
所述步骤S2包含:
S21、授权机构建立系统属性集合,所述系统属性集合包含系统属性名称集合A={Ai}i∈[1,n]和系统属性值集合其中Ai为一个系统属性名称,为与Ai对应的系统属性值集合,ai,j为一个系统属性值,n和ni为自然数;
所述步骤S3包含:
S31、数据拥有者随机选取两个列向量v=(s,v2,...,vn)T和v'=(s',v'2,...,v'n)T,s和s′均为秘密,v2,...,vn∈Zp,s∈Zp,v'2,...,v'n∈Zp,s'∈Zp,对计算λi=Mi·v和λi'=Mi·v',其中Mi为矩阵M的第i行;
S34、对数据拥有者计算与用户撤销列表R相关联的密文组件JR为二叉树T中与用户撤销列表R关联的叶子节点集合,覆盖了{T-JR}中所有叶子节点的最小节点集合为与用户撤销列表R关联的最小覆盖集,cover(R)为与用户撤销列表R关联的最小覆盖集的节点值集合;
S35、数据拥有者输出密文CT,并将密文CT存入云存储器;其中
所述步骤S4包含:
S42、授权机构计算c=Enck(id),其中id为关联了用户u的二叉树T的叶子节点的节点值;
S43、授权机构随机选取一个元素r∈Zp,对任意用户属性名称τ∈IS,计算与用户属性集合S关联的私钥组件
S45、授权机构为用户u输出解密密钥SK,其中path(id)={i0,…,id}为二叉树T从根节点到关联用户u的叶子节点的路径,i0为二叉树T中根节点的节点值,id为关联用户u的叶子节点值,包含与path(id)覆盖的节点关联的所有主密钥组件值。
所述步骤S5包含:
S51、云存储器判断用户u是否在用户撤销列表R中,若u∈R,则用户u无法获取密文CT;否则进入步骤S52;
S53、用户计算验证组件D'、E′i,CΔ;其中i∈I,
若CΔ=C',则称用户属性集合S满足访问策略W=(M,ρ,T),进入步骤S54;否则用户解密密文CT失败;
S54、用户计算j∈cover(R)∩path(id);其中id为与用户u关联的叶子节点值,path(id)为二叉树T中从根节点到节点值为id的叶子节点的路径,path(id)={i0,...,idept(j),...,id},其中idept(j)=j;用户从解密密钥组件中查找得到和xj,并计算解密组件
S55、用户计算解密组件D、Ei、F;其中i∈I,
所述步骤S6包含:
S61、授权机构基于公共参数PP对解密密钥SK进行一致性检查;授权机构定义判断条件P1~P4,其中
P1为:K'∈Zp,K,L,L',Kτ,1,Kτ,2∈G,
P2为:e(g,L')=e(ga,L)≠1,
P3为:e(K,gagK')=e(g,g)αe(LK'·L',h)≠1,
若解密密钥SK满足判断条件P1~P4,则授权机构判断解密密钥SK通过密钥一致性检查,进入步骤S62;否则,授权机构停止追踪恶意用户;
S62、授权机构计算与用户u相关联的二叉树T叶子节点值id=Deck(K'),K'为解密密钥SK的密钥组件;
S63、授权机构在二叉树T叶子节点中查询节点值为id的节点;若二叉树中不存在此节点值为id的节点,授权机构停止追踪恶意用户;否则,授权机构获取与id相关联的用户u,进入S64;
所述步骤S7包含:
若使得j是j'的父节点,定义j'的路径path(j')=path(j)∪{idept(j)+1,...,idept(j')},其中idept(j)=j,idept(j')=j',path(j)为j的路径,定义密文组件Yj=Tj,计算k=dept(j),...,dept(j'),然后令
S73、云存储器输出更新后的密文
本发明还揭示了一种策略隐藏的可追踪撤销恶意用户的属性基加密系统,用于执行本发明的策略隐藏的可追踪撤销恶意用户的属性基加密方法。所述策略隐藏的可追踪撤销恶意用户的属性基加密系统包含:授权机构、数据拥有者、云存储器和用户。
所述授权机构,用于建立系统属性集合,基于所述系统属性集合生成每个用户的用户属性集合;授权机构生成公共参数、系统主密钥、用户撤销列表,并发布公共参数和用户撤销列表,保留系统主密钥;授权机构为每个用户生成并发送对应的解密密钥;授权机构基于所述解密密钥追踪恶意用户,将追踪到的恶意用户加入用户撤销列表,实现撤销恶意用户;授权机构还生成更新密钥并通过秘密通道发送给云存储器;
所述数据拥有者,制定访问策略,根据所述公共参数、访问策略、用户撤销列表、要加密消息,生成包含了残缺访问策略的密文,并将所述密文发送到云存储器中保存;
所述云存储器,用于存储密文,并使用授权机构发送的更新密钥更新密文;
所述用户,从云存储器中获取密文,用自己的解密密钥对密文进行解密;只有该用户不在用户撤销列表中,并且该用户的用户属性集合满足访问策略时,才能成功解密密文。
与现有技术相比,本发明的优点在于:
1)本发明应用了部分隐藏的访问策略,通过授权机构生成和更新用户撤销列表,并通过授权机构为每个用户生成对应的用户属性集合,所述用户属性集合包含用户属性名称和对应的用户属性值。数据拥有者仅使用其对应的用户属性值对要加密的消息进行加密,将只包含了用户属性名称的残缺访问策略的密文发送到云存储器中,云存储器和用户均无法得知具体的用户属性值,从而实现了隐私的保护。
2)本发明引入了白盒追踪机制和撤销机制。本发明使用与用户相关的二叉树来绑定追踪信息和撤销信息。数据拥有者(即所述用户集合U中的一个用户)制定了访问策略。数据拥有者生成的密文由两部分组成,一部分与访问策略相关,一部分与用户撤销列表相关。只有用户的用户属性集合满足数据拥有者所制定的访问策略时,才能成功解密密文。只有用户不在用户撤销列表中才能获取密文。授权机构根据恶意泄露解密密钥追踪到恶意用户,并对该恶意用户进行撤销。云存储器在撤销恶意用户后,更新密文时只需更新与用户撤销列表相关的密文。通过本发明实现了恶意用户的可追踪和可撤销,且提高了撤销的效率。
附图说明
为了更清楚地说明本发明技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图:
图1为本发明的策略隐藏的可追踪撤销恶意用户的属性基加密方法的流程图。
图2为本发明的策略隐藏的可追踪撤销恶意用户的属性基加密系统架构示意图。
图3为本发明的应用实施例中二叉树T的示意图。
图4为本发明的应用实施例中访问策略与用户属性集合的关系示意图。
图中:1、授权机构;2、云存储器;3、数据拥有者;4、用户。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,如图1所示,包含步骤:
S1、授权机构1建立用户集合U和二叉树T,为二叉树T的每个节点分配节点值;所述二叉树T的一个叶子节点关联用户集合U中的一个用户4;授权机构1定义用户撤销列表R、双线性映射e,基于e和随机选取的安全参数生成公共参数PP和系统主密钥MSK,并公布公共参数PP、用户撤销列表R,不公布系统主密钥MSK。
所述步骤S1包含:
S11、授权机构1建立用户集合U和用户撤销列表R,R初始为空集;
S12、授权机构1建立与用户集合U关联的二叉树T,二叉树T的一个叶子节点关联用户集合U中的一个用户4;从二叉树T的根节点开始,对二叉树T的所有节点按照广度优先搜索方法依序编号;每个节点的编号值即为该节点的节点值;二叉树T的根节点的节点值为0,最后一个叶子节点的节点值为2|U|-2;
如图3所示,在本发明的应用实施例中,有u1~u8共八个用户4,用户集合U={u1,u2,u3,u4,u5,u6,u7,u8}。。二叉树T共有15个节点,按照广度优先搜索方法对这15个节点依序编号,每个节点的编号值即为该节点的节点值。根节点编号为0,其节点值为0。编号为7~14的节点均为叶子节点,分别对应用户u1~u8。
S13、授权机构1定义双线性映射:e:G×G→GT,其中G和GT是两个阶均为素数p的循环乘法群,g为G的生成元;
S14、授权机构1随机选取两个元素a,α∈Zp,计算ga和e(g,g)α;
S16、授权机构1随机选取秘密钥k,定义加密算法Enck(·)和与Enck(·)对应的解密算法Deck(·);其中Enck(·)为从{0,1}*→Zp的对称加密的概率加密算法;
S17、授权机构1随机选取两个元素h,u∈G;
S2、授权机构1建立系统属性集合;数据拥有者3基于所述系统属性集合定义访问策略W;所述系统属性集合包含系统属性名称集合A、系统属性值集合T′。
所述步骤S2包含:
S21、授权机构1建立系统属性集合,所述系统属性集合包含系统属性名称集合A={Ai}i∈[1,n]和系统属性值集合其中Ai为一个系统属性名称,为与Ai对应的系统属性值集合,ai,j为一个系统属性值,n和ni为自然数;
S22、数据拥有者3定义访问策略W=(M,ρ,T);其中M为l×n的矩阵;ρ为映射算法,ρ(i)=Aj,i∈[1,l],j∈[1,n];T={t′ρ(i)}i∈[1,l]为关联(M,ρ)的属性值集合,
本发明中基于LSSS(线性秘密共享方案)制定访问策略W。LSSS用于对秘密进行秘密分割和秘密重构。LSSS包含秘密分割算法和秘密重构算法。
1)秘密分割算法。在本发明的实施例中基于矩阵M分割秘密s;从Zp中随机选取一个列向量v=(s,v2,...,vn)T,v2,...,vn∈Zp,计算λi=Mi·v,(i∈[1,l]),所述λi即为秘密s在属性名称ρ(i)上的一个秘密分割份额,其中Mi为矩阵M的第i行。
所述步骤S3包含:
S31、数据拥有者3随机选取两个列向量v=(s,v2,...,vn)T和v'=(s',v'2,...,v'n)T,s和s′均为秘密,v2,...,vn∈Zp,s∈Zp,v'2,…,v'n∈Zp,s'∈Zp,对计算λi=Mi·v和λ′i=Mi·v',其中Mi为矩阵M的第i行;
S34、对数据拥有者3计算与用户撤销列表R相关联的密文组件JR为二叉树T中与用户撤销列表R关联的叶子节点集合,覆盖了{T-JR}中所有叶子节点的最小节点集合为与用户撤销列表R关联的最小覆盖集,cover(R)为与用户撤销列表R关联的最小覆盖集的节点值集合;
如图3所示,在本发明的一个实施例中,用户撤销列表R={u1,u4}={7,10},二叉树T中JR包含编号为7、10的两个节点,{T-JR}中包含编号8、9、11、12、13、14的叶子节点,通过编号分别为2、8、9的三个节点即可覆盖{T-JR}中所有叶子节点,则cover(R)={2,8,9}。
如图4所示,在本发明的一个应用实施例中,数据拥有者3定义的访问策略为{“职业:医生”和“部门:精神科”},属性名称集合为{“职业”,“部门”},属性值集合为{“医生”,“精神科”};与密文CT一同存储在云中的残缺访问策略为{“职业”和“部门”},残缺访问策略只包含属性名称而无属性值。
S4、授权机构1基于系统属性名称集合A和系统属性值集合T′为用户u建立用户属性集合S,其中u∈U;授权机构1基于公共参数PP,系统主密钥MSK,用户属性集合S,通过密钥生成算法,为用户u生成解密密钥SK;
所述步骤S4包含:
S42、授权机构1计算c=Enck(id),其中id为关联了用户u的二叉树T的叶子节点的节点值;
S43、授权机构1随机选取一个元素r∈Zp,对任意用户属性名称τ∈IS,计算与用户属性集合S关联的私钥组件
S45、授权机构1为用户u输出解密密钥SK,其中path(id)={i0,…,id}为二叉树T从根节点到关联用户u的叶子节点的路径,i0为二叉树T中根节点的节点值,id为关联用户u的叶子节点值,包含与path(id)覆盖的节点关联的所有主密钥组件值。如图3所示,path(14)={0,2,6,14}。
S5、用户u通过解密密钥SK解密密文CT;当用户u在用户撤销列表R中,解密失败;否则,对密文CT进行匹配验证,当用户u的用户属性集合S不满足访问策略W时,密文匹配验证不通过,解密失败;否则,密文匹配验证通过,用户u运行解密算法,成功解密并恢复出消息m;
所述步骤S5包含:
S51、云存储器2判断用户u是否在用户撤销列表R中,若u∈R,则用户u无法获取密文CT;否则进入步骤S52;
S53、用户u计算验证组件D'、E'i,CΔ;其中i∈I,
若CΔ=C',则称用户属性集合S满足访问策略W=(M,ρ,T),进入步骤S54;否则用户u解密密文CT失败;
S54、用户u计算j∈cover(R)∩path(id);其中id为与用户u关联的叶子节点值,path(id)为二叉树T中从根节点到节点值为id的叶子节点的路径,path(id)={i0,...,idept(j),...,id},其中idept(j)=j;用户u从解密密钥组件中查找得到和xj,并计算解密组件
S55、用户u计算解密组件D、Ei、F;其中i∈I,
S6、授权机构1基于解密密钥SK和公共参数PP,追踪恶意用户;首先授权机构1对解密密钥SK进行密钥一致性检查,若SK未通过密钥一致性检查,则停止追踪;若SK通过密钥一致性检查,基于SK解密生成二叉树T一个叶子节点的节点值id;授权机构1将与id关联的用户u作为恶意用户,其中u∈U;授权机构1将u加入用户撤销列表R,更新用户撤销列表R;
所述步骤S6包含:
S61、授权机构1基于公共参数PP对解密密钥SK进行一致性检查;授权机构1定义判断条件P1~P4,其中
P1为:K'∈Zp,K,L,L',Kτ,1,Kτ,2∈G,
P2为:e(g,L')=e(ga,L)≠1,
P3为:e(K,gagK')=e(g,g)αe(LK'·L',h)≠1,
S62、授权机构1计算与用户u相关联的二叉树T叶子节点值id=Deck(K'),K'为解密密钥SK的密钥组件;
S63、授权机构1在二叉树T叶子节点中查询节点值为id的节点;若二叉树中不存在此节点值为id的节点,授权机构1停止追踪恶意用户;否则,授权机构1获取与id相关联的用户u,进入S64;
S7、授权机构1秘密发送更新密钥X'和R′给云存储器2;云存储器2基于更新密钥X'和更新后的用户撤销列表R',运行密文更新算法,更新密文CT为密文CT'。
所述步骤S7包含:
若使得j是j'的父节点,定义j'的路径path(j')=path(j)∪{idept(j)+1,…,idept(j')},其中idept(j)=j,idept(j')=j',path(j)为j的路径,定义密文组件Yj=Tj,计算k=dept(j),…,dept(j'),然后令dept(j)为编号为j的节点在二叉树T中的深度,既表示该节点在二叉树T中的第几层。如图3所示,在本发明的一个实施例中,dept(2)=2,dept(5)=3,dept(11)=dept(12)=4。
如图3所示,在本发明的一个实施例中,用户撤销列表R={u1,u4}={7,10},则cover(R)={2,8,9},假设要撤销的用户为u8,则更新后的撤销列表R'={u1,u4,u8}={7,10,14},则cover(R')={5,8,9,13}。当j=8,9时,当j'=13时,j=2是j'的父节点,path(2)={0,2},path(13)=path(2)∪{6,13},已知Y2=T2,则即可知同理可得将和用于更新与用户撤销列表相关的密文。
S73、云存储器2输出更新后的密文
本发明还揭示了一种策略隐藏的可追踪撤销恶意用户的属性基加密系统,用于执行本发明的策略隐藏的可追踪撤销恶意用户的属性基加密方法。如图2所示,所述策略隐藏的可追踪撤销恶意用户的属性基加密系统包含:授权机构1、数据拥有者3、云存储器2和用户4。
所述授权机构1,用于建立系统属性集合,基于所述系统属性集合生成每个用户4的用户属性集合;授权机构1生成公共参数、系统主密钥、用户撤销列表,并发布公共参数和用户撤销列表,保留系统主密钥;授权机构1为每个用户4生成并发送对应的解密密钥;授权机构1基于所述解密密钥追踪恶意用户,将追踪到的恶意用户加入用户撤销列表,实现撤销恶意用户;授权机构1还生成更新密钥并通过秘密通道发送给云存储器2;
所述数据拥有者3,制定访问策略,根据所述公共参数、访问策略、用户撤销列表、要加密消息,生成包含了残缺访问策略的密文,并将所述密文发送到云存储器2中保存;
所述云存储器2,用于存储密文,并使用授权机构1发送的更新密钥更新密文;
所述用户4,从云存储器2中获取密文,用自己的解密密钥对密文进行解密;只有该用户4不在用户撤销列表中,并且该用户4的用户属性集合满足访问策略时,才能成功解密密文。
与现有技术相比,本发明的优点在于:
1)本发明应用了部分隐藏的访问策略,通过授权机构1生成和更新用户撤销列表,并通过授权机构1为每个用户4生成对应的用户属性集合,所述用户属性集合包含用户属性名称和对应的用户属性值。数据拥有者3仅使用其对应的用户属性值对要加密的消息进行加密,将只包含了用户属性名称的残缺访问策略的密文发送到云存储器2中,云存储器2和用户4均无法得知具体的用户属性值,从而实现了隐私的保护。
2)本发明引入了白盒追踪机制和撤销机制。本发明使用与用户4相关的二叉树来绑定追踪信息和撤销信息。数据拥有者3(即所述用户集合U中的一个用户4)制定了访问策略。数据拥有者3生成的密文由两部分组成,一部分与访问策略相关,一部分与用户撤销列表相关。只有用户4的用户属性集合满足数据拥有者3所制定的访问策略时,才能成功解密密文。只有用户4不在用户撤销列表中才能获取密文。授权机构1根据恶意泄露解密密钥追踪到恶意用户,并对该恶意用户进行撤销。云存储器2在撤销恶意用户后,更新密文时只需更新与用户撤销列表相关的密文。通过本发明实现了恶意用户的可追踪和可撤销,且提高了撤销的效率。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (6)
1.一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,包含步骤:
S1、授权机构建立用户集合U和二叉树T,为二叉树T的每个节点分配节点值;所述二叉树T的一个叶子节点关联用户集合U中的一个用户;授权机构定义用户撤销列表R、双线性映射e,基于e和随机选取的安全参数生成公共参数PP和系统主密钥MSK,并公布公共参数PP、用户撤销列表R,不公布系统主密钥MSK;
所述步骤S1包含:
S11、授权机构建立用户集合U和用户撤销列表R,R初始为空集;
S12、授权机构建立与用户集合U关联的二叉树T,二叉树T的一个叶子节点关联用户集合U中的一个用户;从二叉树T的根节点开始,对二叉树T的所有节点按照广度优先搜索方法依序编号;每个节点的编号值即为该节点的节点值;二叉树T的根节点的节点值为0,最后一个叶子节点的节点值为2|U|-2;
S13、授权机构定义双线性映射:e:G×G→GT,其中G和GT是两个阶均为素数p的循环乘法群,g为G的生成元;
S14、授权机构随机选取两个元素a,α∈Zp,计算ga和e(g,g)α;
S16、授权机构随机选取秘密钥k,定义加密算法Enck(·)和与Enck(·)对应的解密算法Deck(·);其中Enck(·)为从{0,1}*→Zp的对称加密的概率加密算法;
S17、授权机构随机选取两个元素h,u∈G;
S2、授权机构建立系统属性集合;数据拥有者基于所述系统属性集合定义访问策略W;所述系统属性集合包含系统属性名称集合A、系统属性值集合T′;
所述步骤S2包含:
S21、授权机构建立系统属性集合,所述系统属性集合包含系统属性名称集合A={Ai}i∈[1,n]和系统属性值集合其中Ai为一个系统属性名称,为与Ai对应的系统属性值集合,ai,j为一个系统属性值,n和ni为自然数;
所述步骤S3包含:
S31、数据拥有者随机选取两个列向量v=(s,v2,...,vn)T和v'=(s',v'2,...,v'n)T,s和s′均为秘密,v2,...,vn∈Zp,s∈Zp,v'2,...,v'n∈Zp,s'∈Zp,对计算λi=Mi·v和λ′i=Mi·v',其中Mi为矩阵M的第i行;
S34、对数据拥有者计算与用户撤销列表R相关联的密文组件JR为二叉树T中与用户撤销列表R关联的叶子节点集合,覆盖了{T-JR}中所有叶子节点的最小节点集合为与用户撤销列表R关联的最小覆盖集,cover(R)为与用户撤销列表R关联的最小覆盖集的节点值集合;
S35、数据拥有者输出密文CT,并将密文CT存入云存储器;其中
S5、用户u通过解密密钥SK解密密文CT;当用户u在用户撤销列表R中,解密失败;否则,对密文CT进行匹配验证,当用户u的用户属性集合不满足访问策略W时,密文匹配验证不通过,解密失败;否则,密文匹配验证通过,用户u运行解密算法,成功解密并恢复出消息m;
S6、授权机构基于解密密钥SK和公共参数PP,追踪恶意用户;首先授权机构对解密密钥SK进行密钥一致性检查,若SK未通过密钥一致性检查,则停止追踪;若SK通过密钥一致性检查,基于SK解密生成二叉树T一个叶子节点的节点值id;授权机构将与id关联的用户u作为恶意用户,其中u∈U;授权机构将u加入用户撤销列表R,更新用户撤销列表R;
S7、授权机构秘密发送更新密钥X'和更新后的用户注销列表给云存储器;云存储器基于更新密钥X'和更新后的用户撤销列表R',运行密文更新算法,更新密文CT为密文CT'。
2.如权利要求1所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S4包含:
S42、授权机构计算c=Enck(id),其中id为关联了用户u的二叉树T的叶子节点的节点值;
3.如权利要求2所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S5包含:
S51、云存储器判断用户u是否在用户撤销列表R中,若u∈R,则用户u无法获取密文CT;否则进入步骤S52;
S53、用户计算验证组件D'、E′i,CΔ;其中i∈I,
S54、用户计算j∈cover(R)∩path(id);其中id为与用户u关联的叶子节点值,path(id)为二叉树T中从根节点到节点值为id的叶子节点的路径,path(id)={i0,...,idept(j),...,id},其中idept(j)=j;用户从解密密钥组件中查找得到和xj,并计算解密组件
S55、用户计算解密组件D、Ei、F;其中i∈I,
4.如权利要求3所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S6包含:
S61、授权机构基于公共参数PP对解密密钥SK进行一致性检查;授权机构定义判断条件P1~P4,其中
P1为:K'∈Zp,K,L,L',Kτ,1,Kτ,2∈G,
P2为:e(g,L')=e(ga,L)≠1,
P3为:e(K,gagK')=e(g,g)αe(LK'·L',h)≠1,
S62、授权机构计算与用户u相关联的二叉树T叶子节点值id=Deck(K'),K'为解密密钥SK的密钥组件;
S63、授权机构在二叉树T叶子节点中查询节点值为id的节点;若二叉树中不存在此节点值为id的节点,授权机构停止追踪恶意用户;否则,授权机构获取与id相关联的用户u,进入S64;
5.如权利要求4所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S7包含:
若使得j是j'的父节点,定义j'的路径path(j')=path(j)∪{idept(j)+1,...,idept(j')},其中idept(j)=j,idept(j')=j',path(j)为j的路径,定义密文组件Yj=Tj,计算然后令
S73、云存储器输出更新后的密文
6.一种策略隐藏的可追踪撤销恶意用户的属性基加密系统,用于执行如权利要求1-5任一所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,包含:授权机构、数据拥有者、云存储器和用户;
所述授权机构,用于建立系统属性集合,基于所述系统属性集合生成每个用户的用户属性集合;授权机构生成公共参数、系统主密钥、用户撤销列表,并发布公共参数和用户撤销列表,保留系统主密钥;授权机构为每个用户生成并发送对应的解密密钥;授权机构基于所述解密密钥追踪恶意用户,将追踪到的恶意用户加入用户撤销列表,实现撤销恶意用户;授权机构还生成更新密钥并通过秘密通道发送给云存储器;
所述数据拥有者,制定访问策略,根据所述公共参数、访问策略、用户撤销列表、要加密消息,生成包含了残缺访问策略的密文,并将所述密文发送到云存储器中保存;
所述云存储器,用于存储密文,并使用授权机构发送的更新密钥更新密文;
所述用户,从云存储器中获取密文,用自己的解密密钥对密文进行解密;只有该用户不在用户撤销列表中,并且该用户的用户属性集合满足访问策略时,才能成功解密密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910759695.4A CN110457930B (zh) | 2019-08-16 | 2019-08-16 | 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910759695.4A CN110457930B (zh) | 2019-08-16 | 2019-08-16 | 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110457930A CN110457930A (zh) | 2019-11-15 |
CN110457930B true CN110457930B (zh) | 2021-03-05 |
Family
ID=68487317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910759695.4A Active CN110457930B (zh) | 2019-08-16 | 2019-08-16 | 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110457930B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310214A (zh) * | 2020-02-24 | 2020-06-19 | 福建师范大学 | 一种可防密钥滥用的属性基加密方法及系统 |
CN111431897B (zh) * | 2020-03-23 | 2022-05-10 | 齐鲁工业大学 | 用于云协助物联网的带追踪的多属性机构属性基加密方法 |
CN111447209B (zh) * | 2020-03-24 | 2021-04-06 | 西南交通大学 | 一种黑盒可追踪密文策略属性基加密方法 |
CN111680306B (zh) * | 2020-03-31 | 2023-04-25 | 贵州大学 | 基于属性的协同访问控制撤销方法 |
CN112054893B (zh) * | 2020-08-06 | 2022-10-25 | 中信银行股份有限公司 | 一种微服务框架下敏感信息转加密方法及系统 |
CN112671535B (zh) * | 2020-12-28 | 2022-11-01 | 华南农业大学 | 多中心可撤销密钥策略属性基加密方法、装置及存储介质 |
CN113489732B (zh) * | 2021-07-13 | 2023-07-04 | 郑州轻工业大学 | 一种抵御串谋攻击的内容共享隐私保护方法 |
CN113612805B (zh) * | 2021-10-08 | 2021-12-14 | 国网浙江省电力有限公司信息通信分公司 | 基于密文策略属性基的能源数据访问权限撤销方法 |
CN115396232B (zh) * | 2022-09-13 | 2024-02-23 | 西南交通大学 | 一种外包属性基加密即时密文验证方法 |
CN117220897A (zh) * | 2023-03-17 | 2023-12-12 | 山西大学 | 一种具有完全策略隐藏的可追踪可撤销属性基加密方法 |
CN116094845B (zh) * | 2023-04-10 | 2023-07-25 | 中国人民解放军国防科技大学 | 一种可高效撤销的条件代理重加密方法及系统 |
CN116545663A (zh) * | 2023-04-11 | 2023-08-04 | 杭州绿城信息技术有限公司 | 一种面向智慧城市大数据服务的安全数据传输方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618609A (zh) * | 2013-09-09 | 2014-03-05 | 南京邮电大学 | 一种云环境下基于属性基加密的及时用户撤销方法 |
CN105049430A (zh) * | 2015-06-30 | 2015-11-11 | 河海大学 | 一种具有高效用户撤销的密文策略属性基加密方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
CN105071937B (zh) * | 2015-07-14 | 2019-01-11 | 河海大学 | 具有高效属性撤销的密文策略属性基加密方法 |
CN107040374B (zh) * | 2017-03-06 | 2020-07-10 | 深圳前海大数金融服务有限公司 | 一种云存储环境下支持用户动态撤销的属性基数据加密方法 |
CN107566386A (zh) * | 2017-09-14 | 2018-01-09 | 上海海事大学 | 一种可撤销的属性基加密方法 |
-
2019
- 2019-08-16 CN CN201910759695.4A patent/CN110457930B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618609A (zh) * | 2013-09-09 | 2014-03-05 | 南京邮电大学 | 一种云环境下基于属性基加密的及时用户撤销方法 |
CN105049430A (zh) * | 2015-06-30 | 2015-11-11 | 河海大学 | 一种具有高效用户撤销的密文策略属性基加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110457930A (zh) | 2019-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110457930B (zh) | 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 | |
CN110099043B (zh) | 支持策略隐藏的多授权中心访问控制方法、云存储系统 | |
CN111371561B (zh) | 一种基于cp-abe算法的联盟区块链数据访问控制方法 | |
Ruj et al. | DACC: Distributed access control in clouds | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
US9401811B2 (en) | Attribute-based digital signatures | |
CN108200181B (zh) | 一种面向云存储的可撤销属性基加密系统及方法 | |
CN107566386A (zh) | 一种可撤销的属性基加密方法 | |
CN112671535B (zh) | 多中心可撤销密钥策略属性基加密方法、装置及存储介质 | |
CN110190945A (zh) | 基于多加密的线性回归隐私保护方法及系统 | |
Guo et al. | Revocable blockchain-aided attribute-based encryption with escrow-free in cloud storage | |
CN108880801A (zh) | 一种格上支持细粒度属性撤销的分布式属性基加密方法 | |
Niu et al. | Attribute-based keyword search encryption scheme with verifiable ciphertext via blockchains | |
CN113194089B (zh) | 一种支持属性撤销的密文策略基于属性加密方法 | |
Khuntia et al. | New hidden policy CP-ABE for big data access control with privacy-preserving policy in cloud computing | |
CN115001730A (zh) | 分布式场景下基于角色属性的访问控制系统及方法 | |
CN117200966A (zh) | 一种基于分布式身份和联盟链的可信授权数据共享方法 | |
CN115865330B (zh) | 一种基于区块链的链上信息修改的监管方法及介质 | |
CN112671543B (zh) | 一种基于区块链的公开可验证外包属性基加密方法 | |
CN114297721A (zh) | 信息处理方法、信息处理装置、区块链平台和存储介质 | |
CN114629640A (zh) | 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法 | |
Sharma et al. | H-IBE: Hybrid-identity based encryption approach for cloud security with outsourced revocation | |
Sethi et al. | A scalable attribute based encryption for secure data storage and access in cloud | |
Mishra et al. | Study of identity-based encryption for cloud data security | |
CN107769915B (zh) | 具备细粒度用户控制的数据加解密系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |