CN110602086A - 雾计算中可撤销和外包的多授权中心属性基加密方法 - Google Patents
雾计算中可撤销和外包的多授权中心属性基加密方法 Download PDFInfo
- Publication number
- CN110602086A CN110602086A CN201910854893.9A CN201910854893A CN110602086A CN 110602086 A CN110602086 A CN 110602086A CN 201910854893 A CN201910854893 A CN 201910854893A CN 110602086 A CN110602086 A CN 110602086A
- Authority
- CN
- China
- Prior art keywords
- attribute
- ciphertext
- key
- user
- uid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了雾计算中可撤销和外包的多授权中心属性基加密方法,属于加密领域。传统云计算中的属性基加密技术不适用于雾环境中计算资源有限的物联网设备,并且存在属性变更管理困难和单授权中心的信任问题。针对这些问题,本文提出了雾计算中支持撤销和加解密外包的多授权中心属性基加密方案,该方案首先构建了“云‑雾‑终端”的三层系统模型,然后提出了基于密文策略的属性撤销方案,通过引入属性组密钥技术,实现了密钥的动态更新,满足了属性即时撤销的要求,并且将终端设备中部分复杂的加解密运算外包给雾节点,大大提高了计算效率。
Description
技术领域
本发明属于加密领域,特别涉及雾计算中可撤销和外包的多授权中心属性基加密方法。
背景技术
近年来,由于移动物联网设备数量的爆发式增长,海量的数据、设备的移动性以及实时处理的要求对云计算提出了严峻的挑战。由于云计算的静态条件以及云服务器与终端用户之间的物理距离限制,云计算不适用于范围广泛的移动应用,移动应用程序的数据处理必须在地理上分布的数据中心进行,为了解决这些问题,雾计算技术应运而生。
雾计算是一种极具研究前景的新型计算范式,它将云计算扩展到网络边缘,可以实现云计算和物联网设备之间的平滑融合,其主要特点如下:低时延、位置感知、支持终端设备的移动性、支持物联网设备的异构性以及卸载云计算。
为了保障云计算网络中数据的安全共享,基于属性的加密技术是实现细粒度访问控制的有效的手段。加密者不需要知道用户的具体身份信息,只需在加密时将属性或访问结构嵌入到密文中。解密者进行解密时,只有当用户的属性满足定义的访问结构时才能解密成功,由此实现了细粒度的访问控制。然而,云计算中传统的基于属性的加密技术不能直接应用到雾计算,其中的主要问题如下:
(1)云计算中传统的基于属性的加密技术大多采用单授权中心的方法,存在效率瓶颈和单点攻击的问题;
(2)传统的属性撤销方案不够灵活高效,不适用于位置频繁动态变化的物联网设备;
(3)传统的基于属性的加密技术运算复杂,不适用于雾计算中计算资源有限的物联网设备;
由于物联网中终端设备计算资源有限,计算效率有待提高。而雾节点位于云的边缘,更接近最终用户,是外包代理的最佳选择之一,因此可用于执行大量计算,以减少资源受限设备上所需的计算开销。通过将加解密复杂运算外包给雾节点,极大提高了计算效率,保障了移动应用数据处理的及时性和动态性。
综上所述,在雾计算环境中,基于属性的加密技术存在属性撤销困难和无法高效外包的问题,实现一种可撤销和外包的多授权中心属性基加密方法对于物联网实际应用具有重要价值。
发明内容
针对现有技术存在的问题,本发明提供了一种雾计算中可撤销和外包的多授权中心属性基加密方法。首先,本发明提供了一种基于“云-雾-终端”的三层系统模型,将传统云计算中的属性加密机制引入到雾计算中,采用多授权中心机制,解决了单授权中心效率低下和单点攻击的问题,保证了数据传输的机密性,实现了雾节点的身份验证和访问控制。由于用户属性动态变化的问题,本发明提供了一种基于密文策略的属性撤销机制,通过属性组密钥,实现属性的即时撤销,有效保证方案的可用性。最后,本发明通过将部分加解密运算外包给雾节点,减轻了终端设备的计算负担,提高了系统的计算效率。所述属性基加密方法包括:
(1)系统初始化:中央授权中心根据随机的安全参数λ生成全局公共参数GP,属性中心根据GP生成公钥APK和私钥ASK:
(2)密钥生成:属性中心生成用户私钥SKS,uid,aid和属性组密钥AGK,私钥SKS,uid,aid发送给用户,属性组密钥AGK发送给云服务管理器;
(3)加密:雾节点首先执行外包加密,产生外包加密密文发送给数据拥有者,数据拥有者进行最终加密后再将密文CT上传给云服务器;
(4)重加密:云服务管理器使用属性组密钥AGK对密文进行重新加密,得到密文CT′;
(5)解密:用户对密文进行预解密处理后发送给雾节点,雾节点对密文进行解密,然后将外包解密密文发送给用户进行最终解密;
(6)属性撤销:当有属性撤销时需要更新密文和属性组密钥,没有则不需要执行此步骤。
附图说明
图1是本发明“云-雾-终端”的三层系统模型
图2是本发明的KEK树
图3是本发明仿真实验的主要算法的计算开销结果图
图4是本发明仿真实验的属性撤销算法的计算开销结果图
具体实施方式
为了使本发明的技术优点更加清楚,下面结合附图对本发明进一步详细说明。
本发明包括六个步骤:初始化、密钥生成、加密、重加密、解密和属性撤销,具体算法流程如下:
(1)系统初始化
①全局初始化
首先中央授权中心根据随机安全参数λ,选择阶为素数p生成元为g的双线性群G和双线性映射e:G*G→GT,GT是素数p阶乘法循环群,U是全体属性集合,AID是属性授权中心标识的集合,UID是用户标识的集合。H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,T是用户属性到属性授权中心的映射,最后输出全局公共参数为:
GP=(G,GT,p,g,e,U,AID,UID,H,F,T) (1)
②属性中心初始化
对于标识符为aid∈AID的属性中心,根据全局公共参数GP,选择随机数 是p阶整数环,生成它的公钥和私钥分别为:
ASKaid=(αaid,βaid) (3)
其中g是素数p阶加法循环群G的生成元,e是双线性映射。
3.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤二具体包括:
密钥生成算法包括用户私钥生成算法和属性组密钥生成算法两部分,其具体流程如下。
①用户私钥生成
Suid,aid是标识符为uid的用户的属性集,对于其中每个属性i∈Suid,aid,属性授权中心选择随机数其中是p阶整数环,计算和其中是随机数,g是素数p阶加法循环群G的生成元,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,然后生成用户私钥SKS,uid,aid如下:
其中Kuid,i和K’uid,i分别是用户私钥SKs,uid,aid的第一密钥和第二密钥。
②属性组密钥生成
首先,AA为全体用户生成二叉KEK树如附图2所示。在KEK树中,每个节点vj被设置一个随机数其中是p阶整数环,每个用户ut被分配给树的叶节点。
然后每个用户ut接收到从其叶节点到树的根节点的路径密钥。
最后,属性中心aid选择随机数作为属性组密钥。路径密钥将用作在重加密阶段由云服务管理器加密属性组密钥。
4.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤三具体包括:
加密算法包括雾节点加密算法和数据拥有者加密算法两部分。首先,数据拥有者定义一个访问策略A=(M,ρ),其中M是l×n的访问策略矩阵,l为访问策略所包含的属性个数,n反映了秘密重构所需要的计算量,映射ρ将矩阵M的第i行映射到属性ρ(i)。接下来将访问策略发送给雾节点,由雾节点进行加密。
①雾节点加密
首先,雾节点选择随机数苴中是p阶整数环。接着选择随机向量v=(s,v2,...,vn)T,其中是待共享的秘密值,是随机选取的,计算λi=Miv,其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi可以看成是属于属性ρ(i)的秘密s的第i个份额。然后选择随机向量z=(0,z2,...,zn)T,计算wi=Miz。映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上。计算和其中是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,最后输出外包加密密文
其中[l]={1,2,...,l},A是访问策略,C1.i、C2,i、C3,i和C4,i分别是外包加密密文的第一密文、第二密文、第三密文和第四密文,雾节点将发送给数据拥有者。
②数据拥有者加密
数据所有者接收到外包加密密文后,首先选择随机数DK作为对称密钥,使用对称加密算法SE对明文m进行加密,计算C=SEDK(m),C0=DK·e(g,g)s,其中g是素数p阶加法循环群G的生成元,e是双线性映射,s是待共享的秘密值。最后,数据所有者输出密文CT:
CT=(A,C,C0,{C1,i,C2,i,C3,i,C4,i}i∈[l]) (6)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT的主密文、次密文、第一密文、第二密文、第三密文和第四密文。
数据所有者将密文CT发送给雾节点,雾节点将接收到的密文CT上传到云服务器,接下来云服务器将对密文进行重新加密。
5.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤四具体包括:
云服务器首先使用属性组密钥AGKρ(i)计算然后输出重加密密文CT′如下:
CT′=(A,C,C0,{C1,i,C2,i,C3,i,C′4,i}i∈[l]) (7)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT′的主密文、次密文、第一密文、第二密文、第三密文和第四重加密密文。
然后在KEK树中,选择可以覆盖与用户集Gi关联的所有叶节点的最小根节点覆盖集KEK(Gi)。
接着生成标头信息如下:
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGKρ(y))表示使用密钥K和对称加密算法E对AGKρ(y)进行对称加密。
6.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤五具体包括:
解密算法包括预解密算法、雾节点解密算法和用户解密算法三部分。
①预解密
如果用户属性集不满足访问策略即输出⊥。否则,用户使用路径密钥与最小根结点覆盖集的交集可以解密标头信息得到属性组密钥,然后使用属性组密钥计算更新私钥如下:
其中Kuid,ρ(i)和分别是私钥SK‘S,uid,aid的第一密钥和第二更新密钥。
接着选择随机数计算和生成外包私钥如下:
其中和分别是外包私钥OSKS,uid的第一私钥和第二私钥。
接着计算和然后修改密文如下:
CT″=(A,C,C0,{C′1,i,C2,i,C′3,i,C′4,i}i∈[l]) (11)
其中[l]={1,2,...,l},C、C0、C′1,i、C2,i、C′3,i、C′4,i分别是密文CT″的主密文、次密文、第一密文、第二密文、第三密文和第四密文,最后将外包私钥和修改后的密文发送给雾节点。
②雾节点解密
首先设置I={x:ρ(x)∈Suid},存在使得
然后雾节点计算外包解密参数B:
其中C′1,i、C2,i、C′3,i、C’4,i是密文CT″的第一密文、第二密文、第三密文和第四密文,和分别是外包私钥OSKS,uid的第一私钥和第二私钥。g是素数p阶加法循环群G的生成元,e是双线性映射,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,映射ρ将矩阵M的第x行映射到属性ρ(x),映射δ是将矩阵M的第x行映射到管理属性ρ(x)的属性授权中心上。αδ(x),βδ(x),是随机数,其中是p阶整数环,v=(s,v2,...,vn)T是随机向量,其中是待共享的秘密值,是随机选取的,是p阶正整数环,计算λx=Mxv,其中x=1,2,...,l,Mx为访问策略矩阵M的第x行,λx可以看成是属于属性ρ(x)的秘密s的第x个份额。z=(0,z2,...,zn)T是随机向量,计算wx=Mxz。AGKρ(x)是属性组密钥。
最后,雾节点将密文发送给用户,其中A是访问策略,C、C0是密文CT″的主密文和次密文,B是外包解密参数。
③用户解密
用户从雾节点接收到部分解密密文后,计算得到对称密钥DK:
DK=Co/Bz=C0/(e(g,g)s/z)z (13)
其中C0是密文CT″的次密文,B是外包解密参数,z=(0,z2,...,zn)T是随机向量,是待共享的秘密值,是p阶正整数环,g是素数p阶加法循环群G的生成元,e是双线性映射。
应用对称密钥DK可以解密出明文m。
7.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤六具体包括:
属性撤销算法包括属性组密钥更新算法和密文更新算法两部分。
①属性组密钥更新
当用户属性x撤销时,AA为属性x重新选择新的属性组密钥苴中是p阶整数环,并将新的属性组密钥和更新后的属性用户群发送给云服务器。
②密文更新
云服务器接收到撤销请求后,随机选择 是p阶整数环,v′=(s′,v′2,...,v′n)T是随机向量,其中是待共享的秘密值,是随机选取的,是p阶正整数环,计算其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi可以看成是属于属性ρ(i)的秘密s的第i个份额。z′=(0,z′2,...,z′n)T是随机向量,计算然后更新密文如下:
其中A是访问策略,m是明文,DK是对称密钥,SE是对称加密算法。是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,映射ρ将访问策略矩阵M的第i行映射到属性ρ(i),映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上。是更新后的属性组密钥。C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT*的主密文、更新次密文、第一更新密文、第二更新密文、第三更新密文和第四更新密文。
接着重新生成标头信息如下:
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGK‘ρ(y))表示使用密钥K和对称加密算法E对AGK‘ρ(y)进行对称加密。
通过以下仿真实验进一步说明本发明的优势:
1.计算开销
(1)实验条件
本实验在ubuntu16.04操作系统下进行,使用了处理器为2.40GHz,Intel Core i5的计算机,利用Charm加密库来包装基于斯坦福配对的密码学(PBC)。Charm加密库是一个开源库,执行基于配对的密码系统的核心数学函数。该仿真实验是在具有对称双线性对的(SS512)椭圆曲线y2=x3+x下对提出的算法和现有算法进行分析比较,并从2到20中选择属性的数量。
(2)实验结果与分析
我们比较了本发明和现有方案的计算时间,结果如附图3和附图4所示。通过附图3可以看出,由于本方案将部分加解密操作外包给雾节点,计算开销总体较低,更适用于终端计算资源有限的设备,满足物联网环境的应用需求。从附图4可以看出,撤销算法的运算时间随需要撤销的属性个数的增加而线性增长,其中密文更新时间略大于密钥更新时间,这是因为在密钥更新时只需更新属性组密钥,而在密文更新时则需要更新整个密文,但其算法时间低于0.6s,保证了撤销算法的高效性,达到了即时撤销的目的。
总体而言,由于本发明将部分复杂的加解密计算外包给雾节点,大大提高了计算效率,证明了本发明的可用性和高效性。
Claims (7)
1.雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述属性基加密方法包括:
步骤一,系统初始化:中央授权中心根据随机的安全参数λ生成全局公共参数GP,属性中心根据GP生成公钥APK和私钥ASK;
步骤二,密钥生成:属性中心生成用户私钥SKS,uid,aid和属性组密钥AGK,私钥SKS,uid,aid发送给用户,属性组密钥AGK发送给云服务管理器;
步骤三,加密:雾节点首先执行外包加密,产生外包加密密文发送给数据拥有者,数据拥有者进行最终加密后再将密文CT上传给云服务器;
步骤四,重加密:云服务管理器使用属性组密钥AGK对密文进行重新加密,得到密文CT′;
步骤五,解密:用户对密文进行预解密处理后发送给雾节点,雾节点对密文进行解密,然后将外包解密密文发送给用户进行最终解密;
步骤六,属性撤销:当有属性撤销时需要更新密文和属性组密钥,没有则不需要执行此步骤。
2.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤一具体包括:
①全局初始化
首先中央授权中心根据随机安全参数λ,选择阶为素数p生成元为g的双线性群G和双线性映射e:G*G→GT,GT是素数p阶乘法循环群,U是全体属性集合,AID是属性授权中心标识的集合,UID是用户标识的集合;H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,T是用户属性到属性授权中心的映射,最后输出全局公共参数为:
GP=(G,GT,p,g,e,U,AID,UID,H,F,T) (1)
②属性中心初始化
对于标识符为aid∈AID的属性中心,根据全局公共参数GP,选择随机数αaid, 是p阶整数环,生成它的公钥和私钥分别为:
ASKaid=(αaid,βaid) (3)
其中g是素数p阶加法循环群G的生成元,e是双线性映射。
3.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤二具体包括:
密钥生成算法包括用户私钥生成算法和属性组密钥生成算法两部分,其具体流程如下;
①用户私钥生成
Suid,aid是标识符为uid的用户的属性集,对于其中每个属性i∈Suid,aid,属性授权中心选择随机数其中是p阶整数环,计算和其中αaid,是随机数,g是素数p阶加法循环群G的生成元,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,然后生成用户私钥SKS,uid,aid如下:
其中Kuid,i和K’uid,i分别是用户私钥SKS,uid,aid的第一密钥和第二密钥;
②属性组密钥生成
首先,AA为全体用户生成二叉KEK树;在KEK树中,每个节点vj被设置一个随机数其中是p阶整数环,每个用户ut被分配给树的叶节点;
然后每个用户ut接收到从其叶节点到树的根节点的路径密钥;
最后,属性中心aid选择随机数作为属性组密钥;路径密钥将用作在重加密阶段由云服务管理器加密属性组密钥。
4.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤三具体包括:
加密算法包括雾节点加密算法和数据拥有者加密算法两部分;首先,数据拥有者定义一个访问策略A=(M,ρ),其中M是l×n的访问策略矩阵,l为访问策略所包含的属性个数,n反映了秘密重构所需要的计算量,映射ρ将矩阵M的第i行映射到属性ρ(i);接下来将访问策略发送给雾节点,由雾节点进行加密;
①雾节点加密
首先,雾节点选择随机数其中是p阶整数环;接着选择随机向量v=(s,v2,...,vn)T,其中是待共享的秘密值,是随机选取的,计算λi=Miv,其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi看成是属于属性ρ(i)的秘密s的第i个份额;然后选择随机向量z=(0,z2,…,zn)T,计算wi=Miz;映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上;计算和其中αaid,是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,最后输出外包加密密文
其中[l]={1,2,...,l},A是访问策略,C1.i、C2,i、C3,i和C4,i分别是外包加密密文的第一密文、第二密文、第三密文和第四密文,雾节点将发送给数据拥有者;
②数据拥有者加密
数据所有者接收到外包加密密文后,首先选择随机数DK作为对称密钥,使用对称加密算法SE对明文m进行加密,计算C=SEDK(m),C0=DK·e(g,g)s,其中g是素数p阶加法循环群G的生成元,e是双线性映射,s是待共享的秘密值;最后,数据所有者输出密文CT:
CT=(A,C,C0,{C1,i,C2,i,C3,i,C4,i}i∈[l]) (6)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT的主密文、次密文、第一密文、第二密文、第三密文和第四密文;
数据所有者将密文CT发送给雾节点,雾节点将接收到的密文CT上传到云服务器,接下来云服务器将对密文进行重新加密。
5.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤四具体包括:
云服务器首先使用属性组密钥AGKρ(i)计算然后输出重加密密文CT′如下:
CT′=(A,C,C0,{C1,i,C2,i,C3,i,C′4,i}i∈[l]) (7)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT′的主密文、次密文、第一密文、第二密文、第三密文和第四重加密密文;
然后在KEK树中,选择覆盖与用户集Gi关联的所有叶节点的最小根节点覆盖集KEK(Gi);
接着生成标头信息如下:
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGKρ(y))表示使用密钥K和对称加密算法E对AGKρ(y)进行对称加密。
6.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤五具体包括:
解密算法包括预解密算法、雾节点解密算法和用户解密算法三部分;
①预解密
如果用户属性集不满足访问策略即输出⊥;否则,用户使用路径密钥与最小根结点覆盖集的交集解密标头信息得到属性组密钥,然后使用属性组密钥计算更新私钥如下:
其中Kuid,ρ(i)和分别是私钥SK‘S,uid,aid的第一密钥和第二更新密钥;
接着选择随机数计算和生成外包私钥如下:
其中和分别是外包私钥OSKS,uid的第一私钥和第二私钥;
接着计算和然后修改密文如下:
CT″=(A,C,C0,{C′1,i,C2,i,C′3,i,C′4,i}i∈[l]) (11)
其中[l]={1,2,...,l},C、C0、C′1,i、C2,i、C′3,i、C′4,i分别是密文CT″的主密文、次密文、第一密文、第二密文、第三密文和第四密文,最后将外包私钥和修改后的密文发送给雾节点;
②雾节点解密
首先设置I={x:ρ(x)∈Suid},存在使得
然后雾节点计算外包解密参数B:
其中C′1,i、C2,i、C′3,i、C′4,i是密文CT″的第一密文、第二密文、第三密文和第四密文,和分别是外包私钥OSKS,uid的第一私钥和第二私钥;g是素数p阶加法循环群G的生成元,e是双线性映射,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,映射ρ将矩阵M的第x行映射到属性ρ(x),映射δ是将矩阵M的第x行映射到管理属性ρ(x)的属性授权中心上;αδ(x),βδ(x),是随机数,其中是p阶整数环,v=(s,v2,...,vn)T是随机向量,其中是待共享的秘密值,是随机选取的,是p阶正整数环,计算λx=Mxv,其中x=1,2,...,l,Mx为访问策略矩阵M的第x行,λx是属于属性ρ(x)的秘密s的第x个份额;z=(0,z2,…,zn)T是随机向量,计算wx=Mxz;AGKρ(x)是属性组密钥;
最后,雾节点将密文发送给用户,其中A是访问策略,C、C0是密文CT″的主密文和次密文,B是外包解密参数;
③用户解密
用户从雾节点接收到部分解密密文后,计算得到对称密钥DK:
DK=Co/Bz=C0/(e(g,g)s/z)z (13)
其中C0是密文CT″的次密文,B是外包解密参数,z=(0,z2,…,zn)T是随机向量,是待共享的秘密值,是p阶正整数环,g是素数p阶加法循环群G的生成元,e是双线性映射;
应用对称密钥DK解密出明文m。
7.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤六具体包括:
属性撤销算法包括属性组密钥更新算法和密文更新算法两部分;
①属性组密钥更新
当用户属性x撤销时,AA为属性x重新选择新的属性组密钥苴中是p阶整数环,并将新的属性组密钥和更新后的属性用户群发送给云服务器;
②密文更新
云服务器接收到撤销请求后,随机选择 是p阶整数环,v′=(s′,v′2,...,v′n)T是随机向量,其中是待共享的秘密值,是随机选取的,是p阶正整数环,计算其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi看成是属于属性ρ(i)的秘密s的第i个份额;z′=(0,z′2,...,z′n)T是随机向量,计算然后更新密文如下:
其中A是访问策略,m是明文,DK是对称密钥,SE是对称加密算法;αδ(i),是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,映射ρ将访问策略矩阵M的第i行映射到属性ρ(i),映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上;是更新后的属性组密钥;C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT*的主密文、更新次密文、第一更新密文、第二更新密文、第三更新密文和第四更新密文;
接着重新生成标头信息如下:
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGK‘ρ(y))表示使用密钥K和对称加密算法E对AGK‘ρ(y)进行对称加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910854893.9A CN110602086B (zh) | 2019-09-10 | 2019-09-10 | 雾计算中可撤销和外包的多授权中心属性基加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910854893.9A CN110602086B (zh) | 2019-09-10 | 2019-09-10 | 雾计算中可撤销和外包的多授权中心属性基加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110602086A true CN110602086A (zh) | 2019-12-20 |
CN110602086B CN110602086B (zh) | 2021-10-26 |
Family
ID=68858703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910854893.9A Active CN110602086B (zh) | 2019-09-10 | 2019-09-10 | 雾计算中可撤销和外包的多授权中心属性基加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110602086B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277413A (zh) * | 2020-03-06 | 2020-06-12 | 电子科技大学 | 一种适用于代理重加密的密码逆向防火墙方法 |
CN111917721A (zh) * | 2020-06-28 | 2020-11-10 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN112367167A (zh) * | 2020-10-28 | 2021-02-12 | 西南大学 | 基于张量网络态动态压缩的量子秘密共享方法及系统 |
CN113362147A (zh) * | 2021-05-17 | 2021-09-07 | 杭州师范大学 | 物联网下基于多授权中心的可追踪电子拍卖方法 |
WO2021190452A1 (zh) * | 2020-03-23 | 2021-09-30 | 齐鲁工业大学 | 用于云雾协助物联网的轻量级属性基签密方法 |
CN114598535A (zh) * | 2022-03-14 | 2022-06-07 | 太原科技大学 | 基于云计算多授权中心的cp-abe代理重加密方法 |
CN116318647A (zh) * | 2022-12-15 | 2023-06-23 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
WO2024051174A1 (zh) * | 2022-09-09 | 2024-03-14 | 公安部第三研究所 | 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357395A (zh) * | 2016-09-13 | 2017-01-25 | 深圳大学 | 一种面向雾计算的外包访问控制方法及其系统 |
CN108156138A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种用于雾计算的细粒度可搜索加密方法 |
US20180316725A1 (en) * | 2017-04-28 | 2018-11-01 | Cisco Technology, Inc. | Secure and policy-driven computing for fog node applications |
CN108763944A (zh) * | 2018-05-31 | 2018-11-06 | 金华航大北斗应用技术有限公司 | 雾计算中安全可撤销多中心大属性域属性基加密方法 |
CN108833393A (zh) * | 2018-06-07 | 2018-11-16 | 西安电子科技大学 | 一种基于雾计算的可撤销数据共享方法 |
CN108881314A (zh) * | 2018-08-28 | 2018-11-23 | 南京邮电大学 | 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统 |
CN109740383A (zh) * | 2019-01-10 | 2019-05-10 | 南京信息职业技术学院 | 一种面向雾计算医疗系统的隐私保护控制方法 |
-
2019
- 2019-09-10 CN CN201910854893.9A patent/CN110602086B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357395A (zh) * | 2016-09-13 | 2017-01-25 | 深圳大学 | 一种面向雾计算的外包访问控制方法及其系统 |
US20180316725A1 (en) * | 2017-04-28 | 2018-11-01 | Cisco Technology, Inc. | Secure and policy-driven computing for fog node applications |
CN108156138A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种用于雾计算的细粒度可搜索加密方法 |
CN108763944A (zh) * | 2018-05-31 | 2018-11-06 | 金华航大北斗应用技术有限公司 | 雾计算中安全可撤销多中心大属性域属性基加密方法 |
CN108833393A (zh) * | 2018-06-07 | 2018-11-16 | 西安电子科技大学 | 一种基于雾计算的可撤销数据共享方法 |
CN108881314A (zh) * | 2018-08-28 | 2018-11-23 | 南京邮电大学 | 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统 |
CN109740383A (zh) * | 2019-01-10 | 2019-05-10 | 南京信息职业技术学院 | 一种面向雾计算医疗系统的隐私保护控制方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277413A (zh) * | 2020-03-06 | 2020-06-12 | 电子科技大学 | 一种适用于代理重加密的密码逆向防火墙方法 |
WO2021190452A1 (zh) * | 2020-03-23 | 2021-09-30 | 齐鲁工业大学 | 用于云雾协助物联网的轻量级属性基签密方法 |
CN111917721A (zh) * | 2020-06-28 | 2020-11-10 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN111917721B (zh) * | 2020-06-28 | 2022-04-05 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN112367167B (zh) * | 2020-10-28 | 2021-08-10 | 西南大学 | 基于张量网络态动态压缩的量子秘密共享方法及系统 |
CN112367167A (zh) * | 2020-10-28 | 2021-02-12 | 西南大学 | 基于张量网络态动态压缩的量子秘密共享方法及系统 |
CN113362147A (zh) * | 2021-05-17 | 2021-09-07 | 杭州师范大学 | 物联网下基于多授权中心的可追踪电子拍卖方法 |
CN113362147B (zh) * | 2021-05-17 | 2023-02-10 | 杭州师范大学 | 物联网下基于多授权中心的可追踪电子拍卖方法 |
CN114598535A (zh) * | 2022-03-14 | 2022-06-07 | 太原科技大学 | 基于云计算多授权中心的cp-abe代理重加密方法 |
CN114598535B (zh) * | 2022-03-14 | 2023-12-15 | 太原科技大学 | 基于云计算多授权中心的cp-abe代理重加密方法 |
WO2024051174A1 (zh) * | 2022-09-09 | 2024-03-14 | 公安部第三研究所 | 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法 |
CN116318647A (zh) * | 2022-12-15 | 2023-06-23 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
CN116318647B (zh) * | 2022-12-15 | 2023-12-29 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110602086B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602086B (zh) | 雾计算中可撤销和外包的多授权中心属性基加密方法 | |
Tu et al. | A revocable and outsourced multi-authority attribute-based encryption scheme in fog computing | |
CN110247767B (zh) | 雾计算中可撤销的属性基外包加密方法 | |
CN108833393B (zh) | 一种基于雾计算的可撤销数据共享方法 | |
Ali et al. | Lightweight revocable hierarchical attribute-based encryption for internet of things | |
CN111447192B (zh) | 用于云雾协助物联网的轻量级属性基签密方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
Jin et al. | A secure and lightweight data access control scheme for mobile cloud computing | |
Fan et al. | A secure and efficient outsourced computation on data sharing scheme for privacy computing | |
CN111740988B (zh) | 云存储数据加密方法、系统和存储介质 | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
Ming et al. | Efficient revocable multi-authority attribute-based encryption for cloud storage | |
Hong et al. | High efficient key-insulated attribute based encryption scheme without bilinear pairing operations | |
Tu et al. | Fine-grained access control and revocation for sharing data on clouds | |
Li et al. | Efficient privacy-preserving access control of mobile multimedia data in cloud computing | |
Wang et al. | Attribute-based equality test over encrypted data without random oracles | |
Sandhia et al. | Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
Kibiwott et al. | Privacy Preservation for eHealth Big Data in Cloud Accessed Using Resource-Constrained Devices: Survey. | |
Al-Zubi et al. | Efficient signcryption scheme based on El-Gamal and Schnorr | |
CN113193958A (zh) | 一种高安全高效率的量子密钥服务方法与系统 | |
Wang et al. | Research on Ciphertext‐Policy Attribute‐Based Encryption with Attribute Level User Revocation in Cloud Storage | |
CN109359475B (zh) | 一种支持多值属性的密文策略属性基加密方法 | |
Fan et al. | A secure cross-domain access control scheme in social networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |