CN110457930B - 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 - Google Patents

策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 Download PDF

Info

Publication number
CN110457930B
CN110457930B CN201910759695.4A CN201910759695A CN110457930B CN 110457930 B CN110457930 B CN 110457930B CN 201910759695 A CN201910759695 A CN 201910759695A CN 110457930 B CN110457930 B CN 110457930B
Authority
CN
China
Prior art keywords
user
attribute
ciphertext
key
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910759695.4A
Other languages
English (en)
Other versions
CN110457930A (zh
Inventor
潘楠楠
韩德志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Maritime University
Original Assignee
Shanghai Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Maritime University filed Critical Shanghai Maritime University
Priority to CN201910759695.4A priority Critical patent/CN110457930B/zh
Publication of CN110457930A publication Critical patent/CN110457930A/zh
Application granted granted Critical
Publication of CN110457930B publication Critical patent/CN110457930B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Abstract

本发明提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,包含步骤:S1、授权机构生成公共参数PP、用户撤销列表R和保留的系统主密钥MSK;S2、授权机构建立包含系统属性名称集合A、系统属性值集合T′的系统属性集合,数据拥有者基于系统属性集合定义访问策略W;S3、数据拥有者根据PP、W、要加密的消息m、R通过加密算法,生成包含了R和残缺访问策略
Figure DDA0002169871390000011
的密文CT,并将CT存入云存储器;S4、授权机构为用户u生成解密密钥SK;S5、用户u通过SK解密CT,只有当用户u不在R中,且用户u对CT进行匹配验证通过时才可解密得到m;S6、授权机构基于SK和PP,追踪恶意用户,更新R;S7、云存储器基于更新的R和更新密钥X',更新CT。本发明通过残缺访问策略保护用户隐私,并能够追踪撤销恶意用户。

Description

策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统
技术领域
本发明涉及信息安全领域,具体涉及一种策略隐藏的可追踪撤销恶意用户的属性基加密方法。
背景技术
随着云计算技术的发展,云存储系统为用户提供了方便的数据存储服务,但是随着用户将越来越多的敏感数据外包到云存储器中,数据的安全问题和用户隐私的保护就成了云存储的关键问题,因此需要将外包的敏感数据加密,但是如何实现共享数据的细粒度访问也成了云存储服务的难题。
属性基加密技术能够在实现共享数据细粒度访问的同时保证数据的安全。属性基加密有两种方式:密钥策略属性基加密(KP-ABE)和密文策略属性基加密(CP-ABE)。在CP-ABE中,密文与访问策略相关,用户属性与用户私钥相关;但在KP-ABE中,密文与用户属性相关,用户私钥与访问策略相关。
传统的属性加密方案中,访问策略与密文一同存储在云存储器中,任何能够获得密文的用户均能够获得相关访问策略。然而访问策略也可能包含了敏感信息,可能会泄露用户的隐私,因此需要将访问策略进行隐藏来实现隐私保护。然而,在ABE(Attribute-BaseEncryption属性基加密)系统中,也存在一些合法用户会将自己的私钥泄露给第三方,由于解密密钥与属性相关联,泄露解密密钥的用户无法被确定,因此需要将追踪机制应用到传统的属性基加密方案中。同时也需要在属性基加密方案中应用撤销机制,以此来实现用户被追踪到之后,将该用户从系统中撤销。
发明内容
本发明的目的是提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统。本发明针对传统属性基加密方案中隐私泄露的安全问题,在本发明中中引入了白盒追踪机制和撤销机制,并应用了部分隐藏的访问策略,将用户属性集合拆分成用户属性名称和对应的用户属性值,使用用户属性值加密消息,密文中只包含用户属性名称,从而实现了访问策略的部分隐藏,保护了用户的隐私。恶意用户撤销后,云存储器只需更新与用户撤销列表相关的密文,从而提高了用户撤销的效率。
为了达到上述目的,本发明提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,包含步骤:
S1、授权机构建立用户集合U和二叉树T,为二叉树T的每个节点分配节点值;所述二叉树T的一个叶子节点关联用户集合U中的一个用户;授权机构定义用户撤销列表R、双线性映射e,基于e和随机选取的安全参数生成公共参数PP和系统主密钥MSK,并公布公共参数PP、用户撤销列表R,不公布系统主密钥MSK;
S2、授权机构建立系统属性集合;数据拥有者基于所述系统属性集合定义访问策略W;所述系统属性集合包含系统属性名称集合A、系统属性值集合T′;
S3、数据拥有者根据公共参数PP、访问策略W、要加密的消息m、用户撤销列表R调用加密算法,生成包含了用户撤销列表R和残缺访问策略
Figure BDA0002169871370000021
的密文CT;数据拥有者将密文CT存入云存储器;
S4、授权机构基于系统属性名称集合A和系统属性值集合T′为用户u建立用户属性集合S,其中u∈U;授权机构基于公共参数PP,系统主密钥MSK,用户属性集合S,通过密钥生成算法,为用户u生成解密密钥SK;
S5、用户u通过解密密钥SK解密密文CT;当用户u在用户撤销列表R中,解密失败;否则,对密文进行CT匹配验证,当用户u的用户属性集合S不满足访问策略W时,密文匹配验证不通过,解密失败;否则,密文匹配验证通过,用户u运行解密算法,成功解密并恢复出消息m;
S6、授权机构基于解密密钥SK和公共参数PP,追踪恶意用户;首先授权机构对解密密钥SK进行密钥一致性检查,若SK未通过密钥一致性检查,则停止追踪;若SK通过密钥一致性检查,基于SK解密生成二叉树T一个叶子节点的节点值id;授权机构将与id关联的用户u作为恶意用户,其中u∈U;授权机构将u加入用户撤销列表R,更新用户撤销列表R;
S7、授权机构秘密发送更新密钥X'给云存储器;云存储器基于更新密钥X'和更新后的用户撤销列表R',运行密文更新算法,更新密文CT为密文CT'。
所述步骤S1包含:
S11、授权机构建立用户集合U和用户撤销列表R,R初始为空集;
S12、授权机构建立与用户集合U关联的二叉树T,二叉树T的一个叶子节点关联用户集合U中的一个用户;从二叉树T的根节点开始,对二叉树T的所有节点按照广度优先搜索方法依序编号;每个节点的编号值即为该节点的节点值;二叉树T的根节点的节点值为0,最后一个叶子节点的节点值为2|U|-2;
S13、授权机构定义双线性映射:e:G×G→GT,其中G和GT是两个阶均为素数p的循环乘法群,g为G的生成元;
S14、授权机构随机选取两个元素a,α∈Zp,计算ga和e(g,g)α
S15、授权机构随机生成主密钥组件
Figure BDA0002169871370000031
其中xi∈Zp且xi关联二叉树T中节点值为i的节点;计算
Figure BDA0002169871370000032
其中Zp为模p的整数加法群,|U|为用户集合U中的用户总数;
S16、授权机构随机选取秘密钥k,定义加密算法Enck(·)和与Enck(·)对应的解密算法Deck(·);其中Enck(·)为从{0,1}*→Zp的对称加密的概率加密算法;
S17、授权机构随机选取两个元素h,u∈G;
S18、授权机构生成公共参数
Figure BDA0002169871370000033
和主密钥
Figure BDA0002169871370000034
公布公共参数PP,不公布系统主密钥MSK。
所述步骤S2包含:
S21、授权机构建立系统属性集合,所述系统属性集合包含系统属性名称集合A={Ai}i∈[1,n]和系统属性值集合
Figure BDA0002169871370000035
其中Ai为一个系统属性名称,
Figure BDA0002169871370000036
为与Ai对应的系统属性值集合,ai,j为一个系统属性值,n和ni为自然数;
S22、数据拥有者定义访问策略W=(M,ρ,T);其中M为l×n的矩阵;ρ为映射算法,ρ(i)=Aj,i∈[1,l],j∈[1,n];T={t′ρ(i)}i∈[1,l]为关联(M,ρ)的属性值集合,
Figure BDA0002169871370000041
若存在系数{wi|i∈I},使得
Figure BDA0002169871370000042
则称I满足(M,ρ),即I满足访问策略W,
Figure BDA0002169871370000043
不满足(M,ρ),则称I为满足(M,ρ)的最小授权集合;令IM,ρ为包含所有满足(M,ρ)的最小授权集合的集合。
所述步骤S3包含:
S31、数据拥有者随机选取两个列向量v=(s,v2,...,vn)T和v'=(s',v'2,...,v'n)T,s和s′均为秘密,v2,...,vn∈Zp,s∈Zp,v'2,...,v'n∈Zp,s'∈Zp,对
Figure BDA0002169871370000044
计算λi=Mi·v和λi'=Mi·v',其中Mi为矩阵M的第i行;
S32、对
Figure BDA0002169871370000045
数据拥有者随机选取元素ti∈Zp,计算与访问策略W相关的密文组件
Figure BDA0002169871370000046
S33、对
Figure BDA0002169871370000047
数据拥有者计算与解密验证相关的密文组件
Figure BDA0002169871370000048
S34、对
Figure BDA0002169871370000049
数据拥有者计算与用户撤销列表R相关联的密文组件
Figure BDA00021698713700000410
JR为二叉树T中与用户撤销列表R关联的叶子节点集合,覆盖了{T-JR}中所有叶子节点的最小节点集合为与用户撤销列表R关联的最小覆盖集,cover(R)为与用户撤销列表R关联的最小覆盖集的节点值集合;
S35、数据拥有者输出密文CT,并将密文CT存入云存储器;其中
Figure BDA00021698713700000411
为去除属性取值集合T的残缺访问策略,通过T实现了访问策略W的部分隐藏。
所述步骤S4包含:
S41、授权机构为用户u定义用户属性集合S=(IS,S),其中
Figure BDA0002169871370000051
为用户属性名称集合,
Figure BDA0002169871370000052
为用户属性值集合;
S42、授权机构计算c=Enck(id),其中id为关联了用户u的二叉树T的叶子节点的节点值;
S43、授权机构随机选取一个元素r∈Zp,对任意用户属性名称τ∈IS,计算与用户属性集合S关联的私钥组件
Figure BDA0002169871370000053
S44、计算与用户u关联的私钥组件
Figure BDA0002169871370000054
S45、授权机构为用户u输出解密密钥SK,
Figure BDA0002169871370000055
其中path(id)={i0,…,id}为二叉树T从根节点到关联用户u的叶子节点的路径,i0为二叉树T中根节点的节点值,id为关联用户u的叶子节点值,
Figure BDA0002169871370000056
包含与path(id)覆盖的节点关联的所有主密钥组件值。
所述步骤S5包含:
S51、云存储器判断用户u是否在用户撤销列表R中,若u∈R,则用户u无法获取密文CT;否则进入步骤S52;
S52、用户从云存储器获取密文CT,定义矩阵M中满足残缺访问策略
Figure BDA0002169871370000057
的矩阵行号集合I∈I(M,ρ),其中I满足
Figure BDA0002169871370000058
所述满足残缺访问策略
Figure BDA0002169871370000059
是指,存在系数{ci|i∈I},使得
Figure BDA00021698713700000510
则有
Figure BDA0002169871370000061
S53、用户计算验证组件D'、E′i,CΔ;其中i∈I,
D'=e(g,g)αs'e(g,h)(a+c)rs'
Figure BDA0002169871370000062
若CΔ=C',则称用户属性集合S满足访问策略W=(M,ρ,T),进入步骤S54;否则用户解密密文CT失败;
S54、用户计算j∈cover(R)∩path(id);其中id为与用户u关联的叶子节点值,path(id)为二叉树T中从根节点到节点值为id的叶子节点的路径,path(id)={i0,...,idept(j),...,id},其中idept(j)=j;用户从解密密钥组件
Figure BDA0002169871370000063
中查找得到
Figure BDA0002169871370000064
和xj,并计算解密组件
Figure BDA0002169871370000065
S55、用户计算解密组件D、Ei、F;其中i∈I,
D=e(g,g)αse(g,h)(a+c)rs
Figure BDA0002169871370000066
F=e(g,h)(a+c)rse(g,g)rs
S56、用户计算获得消息
Figure BDA0002169871370000067
所述步骤S6包含:
S61、授权机构基于公共参数PP对解密密钥SK进行一致性检查;授权机构定义判断条件P1~P4,其中
P1为:K'∈Zp,K,L,L',Kτ,1,Kτ,2∈G,
P2为:e(g,L')=e(ga,L)≠1,
P3为:e(K,gagK')=e(g,g)αe(LK'·L',h)≠1,
P4为:
Figure BDA0002169871370000068
若解密密钥SK满足判断条件P1~P4,则授权机构判断解密密钥SK通过密钥一致性检查,进入步骤S62;否则,授权机构停止追踪恶意用户;
S62、授权机构计算与用户u相关联的二叉树T叶子节点值id=Deck(K'),K'为解密密钥SK的密钥组件;
S63、授权机构在二叉树T叶子节点中查询节点值为id的节点;若二叉树中不存在此节点值为id的节点,授权机构停止追踪恶意用户;否则,授权机构获取与id相关联的用户u,进入S64;
S64、授权机构判断用户u是否在用户撤销列表R中;若
Figure BDA0002169871370000071
授权机构将u添加至用户撤销列表R中,实现最终恶意用户;R'=R∪{u},其中R'为更新后的用户撤销列表。
所述步骤S7包含:
S71、授权机构随机选取更新系数η∈Zp,计算更新密钥
Figure BDA0002169871370000072
并将X′和R′通过秘密通道发送给云存储器;
S72、云存储器计算
Figure BDA0002169871370000073
其中
Figure BDA0002169871370000074
为与更新后的用户撤销列表R'相关的密文组件;cover(R')为与更新后的用户撤销列表R'相关联的最小覆盖集的节点值集合,节点值j'∈cover(R');
Figure BDA0002169871370000075
使得j=j',令
Figure BDA0002169871370000076
Figure BDA0002169871370000077
使得j是j'的父节点,定义j'的路径path(j')=path(j)∪{idept(j)+1,...,idept(j')},其中idept(j)=j,idept(j')=j',path(j)为j的路径,定义密文组件Yj=Tj,计算
Figure BDA0002169871370000078
k=dept(j),...,dept(j'),然后令
Figure BDA0002169871370000079
S73、云存储器输出更新后的密文
Figure BDA00021698713700000710
本发明还揭示了一种策略隐藏的可追踪撤销恶意用户的属性基加密系统,用于执行本发明的策略隐藏的可追踪撤销恶意用户的属性基加密方法。所述策略隐藏的可追踪撤销恶意用户的属性基加密系统包含:授权机构、数据拥有者、云存储器和用户。
所述授权机构,用于建立系统属性集合,基于所述系统属性集合生成每个用户的用户属性集合;授权机构生成公共参数、系统主密钥、用户撤销列表,并发布公共参数和用户撤销列表,保留系统主密钥;授权机构为每个用户生成并发送对应的解密密钥;授权机构基于所述解密密钥追踪恶意用户,将追踪到的恶意用户加入用户撤销列表,实现撤销恶意用户;授权机构还生成更新密钥并通过秘密通道发送给云存储器;
所述数据拥有者,制定访问策略,根据所述公共参数、访问策略、用户撤销列表、要加密消息,生成包含了残缺访问策略的密文,并将所述密文发送到云存储器中保存;
所述云存储器,用于存储密文,并使用授权机构发送的更新密钥更新密文;
所述用户,从云存储器中获取密文,用自己的解密密钥对密文进行解密;只有该用户不在用户撤销列表中,并且该用户的用户属性集合满足访问策略时,才能成功解密密文。
与现有技术相比,本发明的优点在于:
1)本发明应用了部分隐藏的访问策略,通过授权机构生成和更新用户撤销列表,并通过授权机构为每个用户生成对应的用户属性集合,所述用户属性集合包含用户属性名称和对应的用户属性值。数据拥有者仅使用其对应的用户属性值对要加密的消息进行加密,将只包含了用户属性名称的残缺访问策略的密文发送到云存储器中,云存储器和用户均无法得知具体的用户属性值,从而实现了隐私的保护。
2)本发明引入了白盒追踪机制和撤销机制。本发明使用与用户相关的二叉树来绑定追踪信息和撤销信息。数据拥有者(即所述用户集合U中的一个用户)制定了访问策略。数据拥有者生成的密文由两部分组成,一部分与访问策略相关,一部分与用户撤销列表相关。只有用户的用户属性集合满足数据拥有者所制定的访问策略时,才能成功解密密文。只有用户不在用户撤销列表中才能获取密文。授权机构根据恶意泄露解密密钥追踪到恶意用户,并对该恶意用户进行撤销。云存储器在撤销恶意用户后,更新密文时只需更新与用户撤销列表相关的密文。通过本发明实现了恶意用户的可追踪和可撤销,且提高了撤销的效率。
附图说明
为了更清楚地说明本发明技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图:
图1为本发明的策略隐藏的可追踪撤销恶意用户的属性基加密方法的流程图。
图2为本发明的策略隐藏的可追踪撤销恶意用户的属性基加密系统架构示意图。
图3为本发明的应用实施例中二叉树T的示意图。
图4为本发明的应用实施例中访问策略与用户属性集合的关系示意图。
图中:1、授权机构;2、云存储器;3、数据拥有者;4、用户。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,如图1所示,包含步骤:
S1、授权机构1建立用户集合U和二叉树T,为二叉树T的每个节点分配节点值;所述二叉树T的一个叶子节点关联用户集合U中的一个用户4;授权机构1定义用户撤销列表R、双线性映射e,基于e和随机选取的安全参数生成公共参数PP和系统主密钥MSK,并公布公共参数PP、用户撤销列表R,不公布系统主密钥MSK。
所述步骤S1包含:
S11、授权机构1建立用户集合U和用户撤销列表R,R初始为空集;
S12、授权机构1建立与用户集合U关联的二叉树T,二叉树T的一个叶子节点关联用户集合U中的一个用户4;从二叉树T的根节点开始,对二叉树T的所有节点按照广度优先搜索方法依序编号;每个节点的编号值即为该节点的节点值;二叉树T的根节点的节点值为0,最后一个叶子节点的节点值为2|U|-2;
如图3所示,在本发明的应用实施例中,有u1~u8共八个用户4,用户集合U={u1,u2,u3,u4,u5,u6,u7,u8}。。二叉树T共有15个节点,按照广度优先搜索方法对这15个节点依序编号,每个节点的编号值即为该节点的节点值。根节点编号为0,其节点值为0。编号为7~14的节点均为叶子节点,分别对应用户u1~u8
S13、授权机构1定义双线性映射:e:G×G→GT,其中G和GT是两个阶均为素数p的循环乘法群,g为G的生成元;
S14、授权机构1随机选取两个元素a,α∈Zp,计算ga和e(g,g)α
S15、授权机构1随机生成主密钥组件
Figure BDA0002169871370000101
其中xi∈Zp且xi关联二叉树T中节点值为i的节点;计算
Figure BDA0002169871370000102
其中Zp为模p的整数加法群,|U|为用户集合U中的用户4总数;
S16、授权机构1随机选取秘密钥k,定义加密算法Enck(·)和与Enck(·)对应的解密算法Deck(·);其中Enck(·)为从{0,1}*→Zp的对称加密的概率加密算法;
S17、授权机构1随机选取两个元素h,u∈G;
S18、授权机构1生成公共参数
Figure BDA0002169871370000103
和主密钥
Figure BDA0002169871370000104
公布公共参数PP,不公布系统主密钥MSK。
S2、授权机构1建立系统属性集合;数据拥有者3基于所述系统属性集合定义访问策略W;所述系统属性集合包含系统属性名称集合A、系统属性值集合T′。
所述步骤S2包含:
S21、授权机构1建立系统属性集合,所述系统属性集合包含系统属性名称集合A={Ai}i∈[1,n]和系统属性值集合
Figure BDA0002169871370000111
其中Ai为一个系统属性名称,
Figure BDA0002169871370000112
为与Ai对应的系统属性值集合,ai,j为一个系统属性值,n和ni为自然数;
S22、数据拥有者3定义访问策略W=(M,ρ,T);其中M为l×n的矩阵;ρ为映射算法,ρ(i)=Aj,i∈[1,l],j∈[1,n];T={t′ρ(i)}i∈[1,l]为关联(M,ρ)的属性值集合,
Figure BDA0002169871370000113
若存在系数{wi|i∈I},使得
Figure BDA0002169871370000114
则称I满足(M,ρ),即I满足访问策略W,
Figure BDA0002169871370000115
不满足(M,ρ),则称I为满足(M,ρ)的最小授权集合;令IM,ρ为包含所有满足(M,ρ)的最小授权集合的集合。
本发明中基于LSSS(线性秘密共享方案)制定访问策略W。LSSS用于对秘密进行秘密分割和秘密重构。LSSS包含秘密分割算法和秘密重构算法。
1)秘密分割算法。在本发明的实施例中基于矩阵M分割秘密s;从Zp中随机选取一个列向量v=(s,v2,...,vn)T,v2,...,vn∈Zp,计算λi=Mi·v,(i∈[1,l]),所述λi即为秘密s在属性名称ρ(i)上的一个秘密分割份额,其中Mi为矩阵M的第i行。
2)秘密重构算法。在本发明的实施例中,通过秘密份额λi重构秘密s,(i∈[1,l])。设S′∈A,且
Figure BDA0002169871370000116
若存在系数{wi|i∈I},使得
Figure BDA0002169871370000117
则有
Figure BDA0002169871370000118
因此可以实现重构秘密s。
S3、数据拥有者3根据公共参数PP、访问策略W、要加密的消息m、用户撤销列表R调用加密算法,生成包含了用户撤销列表R和残缺访问策略
Figure BDA00021698713700001110
的密文CT;数据拥有者3将密文CT存入云存储器2。
所述步骤S3包含:
S31、数据拥有者3随机选取两个列向量v=(s,v2,...,vn)T和v'=(s',v'2,...,v'n)T,s和s′均为秘密,v2,...,vn∈Zp,s∈Zp,v'2,…,v'n∈Zp,s'∈Zp,对
Figure BDA0002169871370000119
计算λi=Mi·v和λ′i=Mi·v',其中Mi为矩阵M的第i行;
S32、对
Figure BDA0002169871370000121
数据拥有者3随机选取元素ti∈Zp,计算与访问策略W相关的密文组件
Figure BDA0002169871370000122
S33、对
Figure BDA0002169871370000123
数据拥有者3计算与解密验证相关的密文组件
Figure BDA0002169871370000124
S34、对
Figure BDA0002169871370000125
数据拥有者3计算与用户撤销列表R相关联的密文组件
Figure BDA0002169871370000126
JR为二叉树T中与用户撤销列表R关联的叶子节点集合,覆盖了{T-JR}中所有叶子节点的最小节点集合为与用户撤销列表R关联的最小覆盖集,cover(R)为与用户撤销列表R关联的最小覆盖集的节点值集合;
如图3所示,在本发明的一个实施例中,用户撤销列表R={u1,u4}={7,10},二叉树T中JR包含编号为7、10的两个节点,{T-JR}中包含编号8、9、11、12、13、14的叶子节点,通过编号分别为2、8、9的三个节点即可覆盖{T-JR}中所有叶子节点,则cover(R)={2,8,9}。
S35、数据拥有者3输出密文CT,并将密文CT存入云存储器2;其中
Figure BDA0002169871370000127
为去除属性取值集合T的残缺访问策略,通过T实现了访问策略W的部分隐藏。
如图4所示,在本发明的一个应用实施例中,数据拥有者3定义的访问策略为{“职业:医生”和“部门:精神科”},属性名称集合为{“职业”,“部门”},属性值集合为{“医生”,“精神科”};与密文CT一同存储在云中的残缺访问策略为{“职业”和“部门”},残缺访问策略只包含属性名称而无属性值。
S4、授权机构1基于系统属性名称集合A和系统属性值集合T′为用户u建立用户属性集合S,其中u∈U;授权机构1基于公共参数PP,系统主密钥MSK,用户属性集合S,通过密钥生成算法,为用户u生成解密密钥SK;
所述步骤S4包含:
S41、授权机构1为用户u定义用户属性集合S=(IS,S),其中
Figure BDA0002169871370000131
为用户属性名称集合,
Figure BDA0002169871370000132
为用户属性值集合;一个用户4可以拥有多个用户属性名称和对应的用户属性值。
S42、授权机构1计算c=Enck(id),其中id为关联了用户u的二叉树T的叶子节点的节点值;
S43、授权机构1随机选取一个元素r∈Zp,对任意用户属性名称τ∈IS,计算与用户属性集合S关联的私钥组件
Figure BDA0002169871370000133
S44、计算与用户u关联的私钥组件
Figure BDA0002169871370000134
S45、授权机构1为用户u输出解密密钥SK,
Figure BDA0002169871370000135
其中path(id)={i0,…,id}为二叉树T从根节点到关联用户u的叶子节点的路径,i0为二叉树T中根节点的节点值,id为关联用户u的叶子节点值,
Figure BDA0002169871370000136
包含与path(id)覆盖的节点关联的所有主密钥组件值。如图3所示,path(14)={0,2,6,14}。
S5、用户u通过解密密钥SK解密密文CT;当用户u在用户撤销列表R中,解密失败;否则,对密文CT进行匹配验证,当用户u的用户属性集合S不满足访问策略W时,密文匹配验证不通过,解密失败;否则,密文匹配验证通过,用户u运行解密算法,成功解密并恢复出消息m;
所述步骤S5包含:
S51、云存储器2判断用户u是否在用户撤销列表R中,若u∈R,则用户u无法获取密文CT;否则进入步骤S52;
S52、用户u从云存储器2获取密文CT,定义矩阵M中满足残缺访问策略
Figure BDA0002169871370000141
的矩阵行号集合I∈I(M,ρ),其中I满足
Figure BDA0002169871370000142
所述满足残缺访问策略
Figure BDA0002169871370000143
是指,存在系数{ci|i∈I},使得
Figure BDA0002169871370000144
则有
Figure BDA0002169871370000145
S53、用户u计算验证组件D'、E'i,CΔ;其中i∈I,
Figure BDA0002169871370000146
Figure BDA0002169871370000147
Figure BDA0002169871370000148
若CΔ=C',则称用户属性集合S满足访问策略W=(M,ρ,T),进入步骤S54;否则用户u解密密文CT失败;
S54、用户u计算j∈cover(R)∩path(id);其中id为与用户u关联的叶子节点值,path(id)为二叉树T中从根节点到节点值为id的叶子节点的路径,path(id)={i0,...,idept(j),...,id},其中idept(j)=j;用户u从解密密钥组件
Figure BDA0002169871370000149
中查找得到
Figure BDA00021698713700001410
和xj,并计算解密组件
Figure BDA00021698713700001411
S55、用户u计算解密组件D、Ei、F;其中i∈I,
Figure BDA00021698713700001412
Figure BDA0002169871370000151
Figure BDA0002169871370000152
S56、用户u计算获得消息
Figure BDA0002169871370000153
S6、授权机构1基于解密密钥SK和公共参数PP,追踪恶意用户;首先授权机构1对解密密钥SK进行密钥一致性检查,若SK未通过密钥一致性检查,则停止追踪;若SK通过密钥一致性检查,基于SK解密生成二叉树T一个叶子节点的节点值id;授权机构1将与id关联的用户u作为恶意用户,其中u∈U;授权机构1将u加入用户撤销列表R,更新用户撤销列表R;
所述步骤S6包含:
S61、授权机构1基于公共参数PP对解密密钥SK进行一致性检查;授权机构1定义判断条件P1~P4,其中
P1为:K'∈Zp,K,L,L',Kτ,1,Kτ,2∈G,
P2为:e(g,L')=e(ga,L)≠1,
P3为:e(K,gagK')=e(g,g)αe(LK'·L',h)≠1,
P4为:
Figure BDA0002169871370000154
若解密密钥SK满足判断条件P1~P4,则授权机构1判断解密密钥SK通过密钥一致性检查,进入步骤S62;否则,授权机构1停止追踪恶意用户;
S62、授权机构1计算与用户u相关联的二叉树T叶子节点值id=Deck(K'),K'为解密密钥SK的密钥组件;
S63、授权机构1在二叉树T叶子节点中查询节点值为id的节点;若二叉树中不存在此节点值为id的节点,授权机构1停止追踪恶意用户;否则,授权机构1获取与id相关联的用户u,进入S64;
S64、授权机构1判断用户u是否在用户撤销列表R中;若
Figure BDA0002169871370000155
授权机构1将u添加至用户撤销列表R中,实现最终恶意用户;R'=R∪{u},其中R'为更新后的用户撤销列表。
S7、授权机构1秘密发送更新密钥X'和R′给云存储器2;云存储器2基于更新密钥X'和更新后的用户撤销列表R',运行密文更新算法,更新密文CT为密文CT'。
所述步骤S7包含:
S71、授权机构1随机选取更新系数η∈Zp,计算更新密钥
Figure BDA0002169871370000161
并通过秘密通道发送给云存储器2;
S72、云存储器2计算
Figure BDA0002169871370000162
其中
Figure BDA0002169871370000163
为与更新后的用户撤销列表R'相关的密文组件;cover(R')为与更新后的用户撤销列表R'相关联的最小覆盖集的节点值集合,节点值j'∈cover(R');
Figure BDA0002169871370000164
使得j=j',令
Figure BDA0002169871370000165
Figure BDA0002169871370000166
使得j是j'的父节点,定义j'的路径path(j')=path(j)∪{idept(j)+1,…,idept(j')},其中idept(j)=j,idept(j')=j',path(j)为j的路径,定义密文组件Yj=Tj,计算
Figure BDA0002169871370000167
k=dept(j),…,dept(j'),然后令
Figure BDA0002169871370000168
dept(j)为编号为j的节点在二叉树T中的深度,既表示该节点在二叉树T中的第几层。如图3所示,在本发明的一个实施例中,dept(2)=2,dept(5)=3,dept(11)=dept(12)=4。
如图3所示,在本发明的一个实施例中,用户撤销列表R={u1,u4}={7,10},则cover(R)={2,8,9},假设要撤销的用户为u8,则更新后的撤销列表R'={u1,u4,u8}={7,10,14},则cover(R')={5,8,9,13}。当j=8,9时,
Figure BDA0002169871370000169
当j'=13时,j=2是j'的父节点,path(2)={0,2},path(13)=path(2)∪{6,13},已知Y2=T2,则
Figure BDA00021698713700001610
即可知
Figure BDA00021698713700001611
同理可得
Figure BDA00021698713700001612
Figure BDA00021698713700001613
Figure BDA00021698713700001614
用于更新与用户撤销列表相关的密文。
S73、云存储器2输出更新后的密文
Figure BDA0002169871370000171
本发明还揭示了一种策略隐藏的可追踪撤销恶意用户的属性基加密系统,用于执行本发明的策略隐藏的可追踪撤销恶意用户的属性基加密方法。如图2所示,所述策略隐藏的可追踪撤销恶意用户的属性基加密系统包含:授权机构1、数据拥有者3、云存储器2和用户4。
所述授权机构1,用于建立系统属性集合,基于所述系统属性集合生成每个用户4的用户属性集合;授权机构1生成公共参数、系统主密钥、用户撤销列表,并发布公共参数和用户撤销列表,保留系统主密钥;授权机构1为每个用户4生成并发送对应的解密密钥;授权机构1基于所述解密密钥追踪恶意用户,将追踪到的恶意用户加入用户撤销列表,实现撤销恶意用户;授权机构1还生成更新密钥并通过秘密通道发送给云存储器2;
所述数据拥有者3,制定访问策略,根据所述公共参数、访问策略、用户撤销列表、要加密消息,生成包含了残缺访问策略的密文,并将所述密文发送到云存储器2中保存;
所述云存储器2,用于存储密文,并使用授权机构1发送的更新密钥更新密文;
所述用户4,从云存储器2中获取密文,用自己的解密密钥对密文进行解密;只有该用户4不在用户撤销列表中,并且该用户4的用户属性集合满足访问策略时,才能成功解密密文。
与现有技术相比,本发明的优点在于:
1)本发明应用了部分隐藏的访问策略,通过授权机构1生成和更新用户撤销列表,并通过授权机构1为每个用户4生成对应的用户属性集合,所述用户属性集合包含用户属性名称和对应的用户属性值。数据拥有者3仅使用其对应的用户属性值对要加密的消息进行加密,将只包含了用户属性名称的残缺访问策略的密文发送到云存储器2中,云存储器2和用户4均无法得知具体的用户属性值,从而实现了隐私的保护。
2)本发明引入了白盒追踪机制和撤销机制。本发明使用与用户4相关的二叉树来绑定追踪信息和撤销信息。数据拥有者3(即所述用户集合U中的一个用户4)制定了访问策略。数据拥有者3生成的密文由两部分组成,一部分与访问策略相关,一部分与用户撤销列表相关。只有用户4的用户属性集合满足数据拥有者3所制定的访问策略时,才能成功解密密文。只有用户4不在用户撤销列表中才能获取密文。授权机构1根据恶意泄露解密密钥追踪到恶意用户,并对该恶意用户进行撤销。云存储器2在撤销恶意用户后,更新密文时只需更新与用户撤销列表相关的密文。通过本发明实现了恶意用户的可追踪和可撤销,且提高了撤销的效率。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (6)

1.一种策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,包含步骤:
S1、授权机构建立用户集合U和二叉树T,为二叉树T的每个节点分配节点值;所述二叉树T的一个叶子节点关联用户集合U中的一个用户;授权机构定义用户撤销列表R、双线性映射e,基于e和随机选取的安全参数生成公共参数PP和系统主密钥MSK,并公布公共参数PP、用户撤销列表R,不公布系统主密钥MSK;
所述步骤S1包含:
S11、授权机构建立用户集合U和用户撤销列表R,R初始为空集;
S12、授权机构建立与用户集合U关联的二叉树T,二叉树T的一个叶子节点关联用户集合U中的一个用户;从二叉树T的根节点开始,对二叉树T的所有节点按照广度优先搜索方法依序编号;每个节点的编号值即为该节点的节点值;二叉树T的根节点的节点值为0,最后一个叶子节点的节点值为2|U|-2;
S13、授权机构定义双线性映射:e:G×G→GT,其中G和GT是两个阶均为素数p的循环乘法群,g为G的生成元;
S14、授权机构随机选取两个元素a,α∈Zp,计算ga和e(g,g)α
S15、授权机构随机生成主密钥组件
Figure FDA0002907409520000011
其中xi∈Zp且xi关联二叉树T中节点值为i的节点;计算
Figure FDA0002907409520000012
其中Zp为模p的整数加法群,|U|为用户集合U中的用户总数;
S16、授权机构随机选取秘密钥k,定义加密算法Enck(·)和与Enck(·)对应的解密算法Deck(·);其中Enck(·)为从{0,1}*→Zp的对称加密的概率加密算法;
S17、授权机构随机选取两个元素h,u∈G;
S18、授权机构生成公共参数
Figure FDA0002907409520000021
和主密钥
Figure FDA0002907409520000022
公布公共参数PP,不公布系统主密钥MSK;
S2、授权机构建立系统属性集合;数据拥有者基于所述系统属性集合定义访问策略W;所述系统属性集合包含系统属性名称集合A、系统属性值集合T′;
所述步骤S2包含:
S21、授权机构建立系统属性集合,所述系统属性集合包含系统属性名称集合A={Ai}i∈[1,n]和系统属性值集合
Figure FDA0002907409520000023
其中Ai为一个系统属性名称,
Figure FDA0002907409520000024
为与Ai对应的系统属性值集合,ai,j为一个系统属性值,n和ni为自然数;
S22、数据拥有者定义访问策略
Figure FDA0002907409520000025
其中M为l×n的矩阵;ρ为映射算法,ρ(i)=Aj,i∈[1,l],j∈[1,n];
Figure FDA0002907409520000026
为关联(M,ρ)的属性值集合,
Figure FDA0002907409520000027
若存在系数
Figure FDA0002907409520000028
使得
Figure FDA0002907409520000029
则称
Figure FDA00029074095200000210
满足(M,ρ),即
Figure FDA00029074095200000211
满足访问策略W,
Figure FDA00029074095200000212
不满足(M,ρ),则称
Figure FDA00029074095200000213
为满足(M,ρ)的最小授权集合;令IM,ρ为包含所有满足(M,ρ)的最小授权集合的集合;
S3、数据拥有者根据公共参数PP、访问策略W、要加密的消息m、用户撤销列表R调用加密算法,生成包含了用户撤销列表R和残缺访问策略
Figure FDA00029074095200000214
的密文CT;数据拥有者将密文CT存入云存储器;
所述步骤S3包含:
S31、数据拥有者随机选取两个列向量v=(s,v2,...,vn)T和v'=(s',v'2,...,v'n)T,s和s′均为秘密,v2,...,vn∈Zp,s∈Zp,v'2,...,v'n∈Zp,s'∈Zp,对
Figure FDA0002907409520000031
计算λi=Mi·v和λ′i=Mi·v',其中Mi为矩阵M的第i行;
S32、对
Figure FDA0002907409520000032
数据拥有者随机选取元素ti∈Zp,计算与访问策略W相关的密文组件
Figure FDA0002907409520000033
S33、对
Figure FDA0002907409520000034
数据拥有者计算与解密验证相关的密文组件
Figure FDA0002907409520000035
S34、对
Figure FDA0002907409520000036
数据拥有者计算与用户撤销列表R相关联的密文组件
Figure FDA0002907409520000037
JR为二叉树T中与用户撤销列表R关联的叶子节点集合,覆盖了{T-JR}中所有叶子节点的最小节点集合为与用户撤销列表R关联的最小覆盖集,cover(R)为与用户撤销列表R关联的最小覆盖集的节点值集合;
S35、数据拥有者输出密文CT,并将密文CT存入云存储器;其中
Figure FDA0002907409520000038
Figure FDA0002907409520000039
为去除属性取值集合
Figure FDA00029074095200000310
的残缺访问策略,通过
Figure FDA00029074095200000311
实现了访问策略W的部分隐藏;
S4、授权机构基于系统属性名称集合A和系统属性值集合T′为用户u建立用户属性集合
Figure FDA00029074095200000312
其中u∈U;授权机构基于公共参数PP,系统主密钥MSK,用户属性集合
Figure FDA00029074095200000313
通过密钥生成算法,为用户u生成解密密钥SK;
S5、用户u通过解密密钥SK解密密文CT;当用户u在用户撤销列表R中,解密失败;否则,对密文CT进行匹配验证,当用户u的用户属性集合
Figure FDA0002907409520000041
不满足访问策略W时,密文匹配验证不通过,解密失败;否则,密文匹配验证通过,用户u运行解密算法,成功解密并恢复出消息m;
S6、授权机构基于解密密钥SK和公共参数PP,追踪恶意用户;首先授权机构对解密密钥SK进行密钥一致性检查,若SK未通过密钥一致性检查,则停止追踪;若SK通过密钥一致性检查,基于SK解密生成二叉树T一个叶子节点的节点值id;授权机构将与id关联的用户u作为恶意用户,其中u∈U;授权机构将u加入用户撤销列表R,更新用户撤销列表R;
S7、授权机构秘密发送更新密钥X'和更新后的用户注销列表给云存储器;云存储器基于更新密钥X'和更新后的用户撤销列表R',运行密文更新算法,更新密文CT为密文CT'。
2.如权利要求1所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S4包含:
S41、授权机构为用户u定义用户属性集合
Figure FDA0002907409520000042
其中
Figure FDA0002907409520000043
为用户属性名称集合,
Figure FDA0002907409520000044
为用户属性值集合;
S42、授权机构计算c=Enck(id),其中id为关联了用户u的二叉树T的叶子节点的节点值;
S43、授权机构随机选取一个元素r∈Zp,对任意用户属性名称τ∈IS,计算与用户属性集合
Figure FDA0002907409520000045
关联的私钥组件
Figure FDA0002907409520000046
sτ为用户属性值;
S44、计算与用户u关联的私钥组件
Figure FDA0002907409520000047
S45、授权机构为用户u输出解密密钥SK,
Figure FDA0002907409520000051
其中path(id)={i0,…,id}为二叉树T从根节点到关联用户u的叶子节点的路径,i0为二叉树T中根节点的节点值,id为关联用户u的叶子节点值,
Figure FDA0002907409520000052
包含与path(id)覆盖的节点关联的所有主密钥组件值。
3.如权利要求2所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S5包含:
S51、云存储器判断用户u是否在用户撤销列表R中,若u∈R,则用户u无法获取密文CT;否则进入步骤S52;
S52、用户从云存储器获取密文CT,定义矩阵M中满足残缺访问策略
Figure FDA0002907409520000053
的矩阵行号集合I∈I(M,ρ),其中I满足
Figure FDA0002907409520000054
所述满足残缺访问策略
Figure FDA0002907409520000055
是指,存在系数{ci|i∈I},使得
Figure FDA0002907409520000056
则有
Figure FDA0002907409520000057
S53、用户计算验证组件D'、E′i,CΔ;其中i∈I,
D'=e(g,g)αs'e(g,h)(a+c)rs'
Figure FDA0002907409520000058
若CΔ=C',则称用户属性集合
Figure FDA0002907409520000059
满足访问策略
Figure FDA00029074095200000510
进入步骤S54;否则用户解密密文CT失败;
S54、用户计算j∈cover(R)∩path(id);其中id为与用户u关联的叶子节点值,path(id)为二叉树T中从根节点到节点值为id的叶子节点的路径,path(id)={i0,...,idept(j),...,id},其中idept(j)=j;用户从解密密钥组件
Figure FDA00029074095200000511
中查找得到
Figure FDA00029074095200000512
和xj,并计算解密组件
Figure FDA00029074095200000513
S55、用户计算解密组件D、Ei、F;其中i∈I,
D=e(g,g)αse(g,h)(a+c)rs
Figure FDA0002907409520000061
F=e(g,h)(a+c)rse(g,g)rs
S56、用户计算获得消息
Figure FDA0002907409520000062
4.如权利要求3所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S6包含:
S61、授权机构基于公共参数PP对解密密钥SK进行一致性检查;授权机构定义判断条件P1~P4,其中
P1为:K'∈Zp,K,L,L',Kτ,1,Kτ,2∈G,
P2为:e(g,L')=e(ga,L)≠1,
P3为:e(K,gagK')=e(g,g)αe(LK'·L',h)≠1,
P4为:
Figure FDA0002907409520000063
若解密密钥SK满足判断条件P1~P4,则授权机构判断解密密钥SK通过密钥一致性检查,进入步骤S62;否则,授权机构停止追踪恶意用户;
S62、授权机构计算与用户u相关联的二叉树T叶子节点值id=Deck(K'),K'为解密密钥SK的密钥组件;
S63、授权机构在二叉树T叶子节点中查询节点值为id的节点;若二叉树中不存在此节点值为id的节点,授权机构停止追踪恶意用户;否则,授权机构获取与id相关联的用户u,进入S64;
S64、授权机构判断用户u是否在用户撤销列表R中;若
Figure FDA0002907409520000064
授权机构将u添加至用户撤销列表R中,实现最终恶意用户;R'=R∪{u},其中R'为更新后的用户撤销列表。
5.如权利要求4所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,所述步骤S7包含:
S71、授权机构随机选取更新系数η∈Zp,计算更新密钥
Figure FDA0002907409520000071
并通过秘密通道发送X′和R'给云存储器;
S72、云存储器计算
Figure FDA0002907409520000072
其中
Figure FDA0002907409520000073
为与更新后的用户撤销列表R'相关的密文组件;cover(R')为与更新后的用户撤销列表R'相关联的最小覆盖集的节点值集合,节点值j'∈cover(R');
Figure FDA0002907409520000074
使得j=j',令
Figure FDA0002907409520000075
Figure FDA0002907409520000076
使得j是j'的父节点,定义j'的路径path(j')=path(j)∪{idept(j)+1,...,idept(j')},其中idept(j)=j,idept(j')=j',path(j)为j的路径,定义密文组件Yj=Tj,计算
Figure FDA0002907409520000077
然后令
Figure FDA0002907409520000078
S73、云存储器输出更新后的密文
Figure FDA0002907409520000079
6.一种策略隐藏的可追踪撤销恶意用户的属性基加密系统,用于执行如权利要求1-5任一所述的策略隐藏的可追踪撤销恶意用户的属性基加密方法,其特征在于,包含:授权机构、数据拥有者、云存储器和用户;
所述授权机构,用于建立系统属性集合,基于所述系统属性集合生成每个用户的用户属性集合;授权机构生成公共参数、系统主密钥、用户撤销列表,并发布公共参数和用户撤销列表,保留系统主密钥;授权机构为每个用户生成并发送对应的解密密钥;授权机构基于所述解密密钥追踪恶意用户,将追踪到的恶意用户加入用户撤销列表,实现撤销恶意用户;授权机构还生成更新密钥并通过秘密通道发送给云存储器;
所述数据拥有者,制定访问策略,根据所述公共参数、访问策略、用户撤销列表、要加密消息,生成包含了残缺访问策略的密文,并将所述密文发送到云存储器中保存;
所述云存储器,用于存储密文,并使用授权机构发送的更新密钥更新密文;
所述用户,从云存储器中获取密文,用自己的解密密钥对密文进行解密;只有该用户不在用户撤销列表中,并且该用户的用户属性集合满足访问策略时,才能成功解密密文。
CN201910759695.4A 2019-08-16 2019-08-16 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 Active CN110457930B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910759695.4A CN110457930B (zh) 2019-08-16 2019-08-16 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910759695.4A CN110457930B (zh) 2019-08-16 2019-08-16 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统

Publications (2)

Publication Number Publication Date
CN110457930A CN110457930A (zh) 2019-11-15
CN110457930B true CN110457930B (zh) 2021-03-05

Family

ID=68487317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910759695.4A Active CN110457930B (zh) 2019-08-16 2019-08-16 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统

Country Status (1)

Country Link
CN (1) CN110457930B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310214A (zh) * 2020-02-24 2020-06-19 福建师范大学 一种可防密钥滥用的属性基加密方法及系统
CN111431897B (zh) * 2020-03-23 2022-05-10 齐鲁工业大学 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN111447209B (zh) * 2020-03-24 2021-04-06 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN111680306B (zh) * 2020-03-31 2023-04-25 贵州大学 基于属性的协同访问控制撤销方法
CN112054893B (zh) * 2020-08-06 2022-10-25 中信银行股份有限公司 一种微服务框架下敏感信息转加密方法及系统
CN112671535B (zh) * 2020-12-28 2022-11-01 华南农业大学 多中心可撤销密钥策略属性基加密方法、装置及存储介质
CN113489732B (zh) * 2021-07-13 2023-07-04 郑州轻工业大学 一种抵御串谋攻击的内容共享隐私保护方法
CN113612805B (zh) * 2021-10-08 2021-12-14 国网浙江省电力有限公司信息通信分公司 基于密文策略属性基的能源数据访问权限撤销方法
CN115396232B (zh) * 2022-09-13 2024-02-23 西南交通大学 一种外包属性基加密即时密文验证方法
CN117220897A (zh) * 2023-03-17 2023-12-12 山西大学 一种具有完全策略隐藏的可追踪可撤销属性基加密方法
CN116094845B (zh) * 2023-04-10 2023-07-25 中国人民解放军国防科技大学 一种可高效撤销的条件代理重加密方法及系统
CN116545663A (zh) * 2023-04-11 2023-08-04 杭州绿城信息技术有限公司 一种面向智慧城市大数据服务的安全数据传输方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618609A (zh) * 2013-09-09 2014-03-05 南京邮电大学 一种云环境下基于属性基加密的及时用户撤销方法
CN105049430A (zh) * 2015-06-30 2015-11-11 河海大学 一种具有高效用户撤销的密文策略属性基加密方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
CN105071937B (zh) * 2015-07-14 2019-01-11 河海大学 具有高效属性撤销的密文策略属性基加密方法
CN107040374B (zh) * 2017-03-06 2020-07-10 深圳前海大数金融服务有限公司 一种云存储环境下支持用户动态撤销的属性基数据加密方法
CN107566386A (zh) * 2017-09-14 2018-01-09 上海海事大学 一种可撤销的属性基加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618609A (zh) * 2013-09-09 2014-03-05 南京邮电大学 一种云环境下基于属性基加密的及时用户撤销方法
CN105049430A (zh) * 2015-06-30 2015-11-11 河海大学 一种具有高效用户撤销的密文策略属性基加密方法

Also Published As

Publication number Publication date
CN110457930A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
CN110457930B (zh) 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN111371561B (zh) 一种基于cp-abe算法的联盟区块链数据访问控制方法
Ruj et al. DACC: Distributed access control in clouds
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
US9401811B2 (en) Attribute-based digital signatures
CN108200181B (zh) 一种面向云存储的可撤销属性基加密系统及方法
CN107566386A (zh) 一种可撤销的属性基加密方法
CN112671535B (zh) 多中心可撤销密钥策略属性基加密方法、装置及存储介质
CN110190945A (zh) 基于多加密的线性回归隐私保护方法及系统
Guo et al. Revocable blockchain-aided attribute-based encryption with escrow-free in cloud storage
CN108880801A (zh) 一种格上支持细粒度属性撤销的分布式属性基加密方法
Niu et al. Attribute-based keyword search encryption scheme with verifiable ciphertext via blockchains
CN113194089B (zh) 一种支持属性撤销的密文策略基于属性加密方法
Khuntia et al. New hidden policy CP-ABE for big data access control with privacy-preserving policy in cloud computing
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
CN117200966A (zh) 一种基于分布式身份和联盟链的可信授权数据共享方法
CN115865330B (zh) 一种基于区块链的链上信息修改的监管方法及介质
CN112671543B (zh) 一种基于区块链的公开可验证外包属性基加密方法
CN114297721A (zh) 信息处理方法、信息处理装置、区块链平台和存储介质
CN114629640A (zh) 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法
Sharma et al. H-IBE: Hybrid-identity based encryption approach for cloud security with outsourced revocation
Sethi et al. A scalable attribute based encryption for secure data storage and access in cloud
Mishra et al. Study of identity-based encryption for cloud data security
CN107769915B (zh) 具备细粒度用户控制的数据加解密系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant