CN110602086B - 雾计算中可撤销和外包的多授权中心属性基加密方法 - Google Patents

雾计算中可撤销和外包的多授权中心属性基加密方法 Download PDF

Info

Publication number
CN110602086B
CN110602086B CN201910854893.9A CN201910854893A CN110602086B CN 110602086 B CN110602086 B CN 110602086B CN 201910854893 A CN201910854893 A CN 201910854893A CN 110602086 B CN110602086 B CN 110602086B
Authority
CN
China
Prior art keywords
ciphertext
attribute
key
user
uid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910854893.9A
Other languages
English (en)
Other versions
CN110602086A (zh
Inventor
涂山山
黄凤鸣
孟远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201910854893.9A priority Critical patent/CN110602086B/zh
Publication of CN110602086A publication Critical patent/CN110602086A/zh
Application granted granted Critical
Publication of CN110602086B publication Critical patent/CN110602086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明提供了雾计算中可撤销和外包的多授权中心属性基加密方法,属于加密领域。传统云计算中的属性基加密技术不适用于雾环境中计算资源有限的物联网设备,并且存在属性变更管理困难和单授权中心的信任问题。针对这些问题,本文提出了雾计算中支持撤销和加解密外包的多授权中心属性基加密方案,该方案首先构建了“云‑雾‑终端”的三层系统模型,然后提出了基于密文策略的属性撤销方案,通过引入属性组密钥技术,实现了密钥的动态更新,满足了属性即时撤销的要求,并且将终端设备中部分复杂的加解密运算外包给雾节点,大大提高了计算效率。

Description

雾计算中可撤销和外包的多授权中心属性基加密方法
技术领域
本发明属于加密领域,特别涉及雾计算中可撤销和外包的多授权中心属性基加密方法。
背景技术
近年来,由于移动物联网设备数量的爆发式增长,海量的数据、设备的移动性以及实时处理的要求对云计算提出了严峻的挑战。由于云计算的静态条件以及云服务器与终端用户之间的物理距离限制,云计算不适用于范围广泛的移动应用,移动应用程序的数据处理必须在地理上分布的数据中心进行,为了解决这些问题,雾计算技术应运而生。
雾计算是一种极具研究前景的新型计算范式,它将云计算扩展到网络边缘,可以实现云计算和物联网设备之间的平滑融合,其主要特点如下:低时延、位置感知、支持终端设备的移动性、支持物联网设备的异构性以及卸载云计算。
为了保障云计算网络中数据的安全共享,基于属性的加密技术是实现细粒度访问控制的有效的手段。加密者不需要知道用户的具体身份信息,只需在加密时将属性或访问结构嵌入到密文中。解密者进行解密时,只有当用户的属性满足定义的访问结构时才能解密成功,由此实现了细粒度的访问控制。然而,云计算中传统的基于属性的加密技术不能直接应用到雾计算,其中的主要问题如下:
(1)云计算中传统的基于属性的加密技术大多采用单授权中心的方法,存在效率瓶颈和单点攻击的问题;
(2)传统的属性撤销方案不够灵活高效,不适用于位置频繁动态变化的物联网设备;
(3)传统的基于属性的加密技术运算复杂,不适用于雾计算中计算资源有限的物联网设备;
由于物联网中终端设备计算资源有限,计算效率有待提高。而雾节点位于云的边缘,更接近最终用户,是外包代理的最佳选择之一,因此可用于执行大量计算,以减少资源受限设备上所需的计算开销。通过将加解密复杂运算外包给雾节点,极大提高了计算效率,保障了移动应用数据处理的及时性和动态性。
综上所述,在雾计算环境中,基于属性的加密技术存在属性撤销困难和无法高效外包的问题,实现一种可撤销和外包的多授权中心属性基加密方法对于物联网实际应用具有重要价值。
发明内容
针对现有技术存在的问题,本发明提供了一种雾计算中可撤销和外包的多授权中心属性基加密方法。首先,本发明提供了一种基于“云-雾-终端”的三层系统模型,将传统云计算中的属性加密机制引入到雾计算中,采用多授权中心机制,解决了单授权中心效率低下和单点攻击的问题,保证了数据传输的机密性,实现了雾节点的身份验证和访问控制。由于用户属性动态变化的问题,本发明提供了一种基于密文策略的属性撤销机制,通过属性组密钥,实现属性的即时撤销,有效保证方案的可用性。最后,本发明通过将部分加解密运算外包给雾节点,减轻了终端设备的计算负担,提高了系统的计算效率。所述属性基加密方法包括:
(1)系统初始化:中央授权中心根据随机的安全参数λ生成全局公共参数GP,属性中心根据GP生成公钥APK和私钥ASK:
(2)密钥生成:属性中心生成用户私钥SKS,uid,aid和属性组密钥AGK,私钥SKS,uid,aid发送给用户,属性组密钥AGK发送给云服务管理器;
(3)加密:雾节点首先执行外包加密,产生外包加密密文
Figure BDA0002198044600000021
发送给数据拥有者,数据拥有者进行最终加密后再将密文CT上传给云服务器;
(4)重加密:云服务管理器使用属性组密钥AGK对密文进行重新加密,得到密文CT′;
(5)解密:用户对密文进行预解密处理后发送给雾节点,雾节点对密文进行解密,然后将外包解密密文
Figure BDA0002198044600000022
发送给用户进行最终解密;
(6)属性撤销:当有属性撤销时需要更新密文和属性组密钥,没有则不需要执行此步骤。
附图说明
图1是本发明“云-雾-终端”的三层系统模型
图2是本发明的KEK树
图3是本发明仿真实验的主要算法的计算开销结果图
图4是本发明仿真实验的属性撤销算法的计算开销结果图
具体实施方式
为了使本发明的技术优点更加清楚,下面结合附图对本发明进一步详细说明。
本发明包括六个步骤:初始化、密钥生成、加密、重加密、解密和属性撤销,具体算法流程如下:
(1)系统初始化
①全局初始化
首先中央授权中心根据随机安全参数λ,选择阶为素数p生成元为g的双线性群G和双线性映射e:G*G→GT,GT是素数p阶乘法循环群,U是全体属性集合,AID是属性授权中心标识的集合,UID是用户标识的集合。H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,T是用户属性到属性授权中心的映射,最后输出全局公共参数为:
GP=(G,GT,p,g,e,U,AID,UID,H,F,T) (1)
②属性中心初始化
对于标识符为aid∈AID的属性中心,根据全局公共参数GP,选择随机数
Figure BDA0002198044600000031
Figure BDA0002198044600000032
是p阶整数环,生成它的公钥和私钥分别为:
Figure BDA0002198044600000036
ASKaid=(αaid,βaid) (3)
其中g是素数p阶加法循环群G的生成元,e是双线性映射。
3.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤二具体包括:
密钥生成算法包括用户私钥生成算法和属性组密钥生成算法两部分,其具体流程如下。
①用户私钥生成
Suid,aid是标识符为uid的用户的属性集,对于其中每个属性i∈Suid,aid,属性授权中心选择随机数
Figure BDA0002198044600000033
其中
Figure BDA0002198044600000034
是p阶整数环,计算
Figure BDA0002198044600000035
Figure BDA0002198044600000041
其中
Figure BDA0002198044600000042
是随机数,g是素数p阶加法循环群G的生成元,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,然后生成用户私钥SKS,uid,aid如下:
Figure BDA00021980446000000412
其中Kuid,i和K’uid,i分别是用户私钥SKs,uid,aid的第一密钥和第二密钥。
②属性组密钥生成
首先,AA为全体用户生成二叉KEK树如附图2所示。在KEK树中,每个节点vj被设置一个随机数
Figure BDA0002198044600000043
其中
Figure BDA0002198044600000044
是p阶整数环,每个用户ut被分配给树的叶节点。
然后每个用户ut接收到从其叶节点到树的根节点的路径密钥。
最后,属性中心aid选择随机数
Figure BDA0002198044600000045
作为属性组密钥。路径密钥将用作在重加密阶段由云服务管理器加密属性组密钥。
4.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤三具体包括:
加密算法包括雾节点加密算法和数据拥有者加密算法两部分。首先,数据拥有者定义一个访问策略A=(M,ρ),其中M是l×n的访问策略矩阵,l为访问策略所包含的属性个数,n反映了秘密重构所需要的计算量,映射ρ将矩阵M的第i行映射到属性ρ(i)。接下来将访问策略发送给雾节点,由雾节点进行加密。
①雾节点加密
首先,雾节点选择随机数
Figure BDA0002198044600000046
苴中
Figure BDA0002198044600000047
是p阶整数环。接着选择随机向量v=(s,v2,...,vn)T,其中
Figure BDA0002198044600000048
是待共享的秘密值,
Figure BDA0002198044600000049
是随机选取的,计算λi=Miv,其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi可以看成是属于属性ρ(i)的秘密s的第i个份额。然后选择随机向量z=(0,z2,...,zn)T,计算wi=Miz。映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上。计算
Figure BDA00021980446000000410
Figure BDA00021980446000000411
其中
Figure BDA0002198044600000051
是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,最后输出外包加密密文
Figure BDA0002198044600000052
Figure BDA0002198044600000053
其中[l]={1,2,...,l},A是访问策略,C1.i、C2,i、C3,i和C4,i分别是外包加密密文
Figure BDA0002198044600000054
的第一密文、第二密文、第三密文和第四密文,雾节点将
Figure BDA0002198044600000055
发送给数据拥有者。
②数据拥有者加密
数据所有者接收到外包加密密文
Figure BDA0002198044600000056
后,首先选择随机数DK作为对称密钥,使用对称加密算法SE对明文m进行加密,计算C=SEDK(m),C0=DK·e(g,g)s,其中g是素数p阶加法循环群G的生成元,e是双线性映射,s是待共享的秘密值。最后,数据所有者输出密文CT:
CT=(A,C,C0,{C1,i,C2,i,C3,i,C4,i}i∈[l]) (6)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT的主密文、次密文、第一密文、第二密文、第三密文和第四密文。
数据所有者将密文CT发送给雾节点,雾节点将接收到的密文CT上传到云服务器,接下来云服务器将对密文进行重新加密。
5.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤四具体包括:
云服务器首先使用属性组密钥AGKρ(i)计算
Figure BDA0002198044600000057
然后输出重加密密文CT′如下:
CT′=(A,C,C0,{C1,i,C2,i,C3,i,C′4,i}i∈[l]) (7)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT′的主密文、次密文、第一密文、第二密文、第三密文和第四重加密密文。
然后在KEK树中,选择可以覆盖与用户集Gi关联的所有叶节点的最小根节点覆盖集KEK(Gi)。
接着生成标头信息如下:
Figure BDA0002198044600000061
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGKρ(y))表示使用密钥K和对称加密算法E对AGKρ(y)进行对称加密。
6.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤五具体包括:
解密算法包括预解密算法、雾节点解密算法和用户解密算法三部分。
①预解密
如果用户属性集不满足访问策略即
Figure BDA0002198044600000062
输出⊥。否则,用户使用路径密钥与最小根结点覆盖集的交集可以解密标头信息得到属性组密钥,然后使用属性组密钥计算
Figure BDA0002198044600000063
更新私钥如下:
Figure BDA0002198044600000064
其中Kuid,ρ(i)
Figure BDA0002198044600000065
分别是私钥SK‘S,uid,aid的第一密钥和第二更新密钥。
接着选择随机数
Figure BDA0002198044600000066
计算
Figure BDA0002198044600000067
Figure BDA0002198044600000068
生成外包私钥如下:
Figure BDA0002198044600000069
其中
Figure BDA00021980446000000610
Figure BDA00021980446000000611
分别是外包私钥OSKS,uid的第一私钥和第二私钥。
接着计算
Figure BDA00021980446000000612
Figure BDA00021980446000000613
然后修改密文如下:
CT″=(A,C,C0,{C′1,i,C2,i,C′3,i,C′4,i}i∈[l]) (11)
其中[l]={1,2,...,l},C、C0、C′1,i、C2,i、C′3,i、C′4,i分别是密文CT″的主密文、次密文、第一密文、第二密文、第三密文和第四密文,最后将外包私钥和修改后的密文发送给雾节点。
②雾节点解密
首先设置I={x:ρ(x)∈Suid},存在
Figure BDA00021980446000000614
使得
Figure BDA00021980446000000615
然后雾节点计算外包解密参数B:
Figure BDA0002198044600000071
其中C′1,i、C2,i、C′3,i、C’4,i是密文CT″的第一密文、第二密文、第三密文和第四密文,
Figure BDA0002198044600000072
Figure BDA0002198044600000073
分别是外包私钥OSKS,uid的第一私钥和第二私钥。g是素数p阶加法循环群G的生成元,e是双线性映射,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,映射ρ将矩阵M的第x行映射到属性ρ(x),映射δ是将矩阵M的第x行映射到管理属性ρ(x)的属性授权中心上。αδ(x),βδ(x)
Figure BDA0002198044600000074
是随机数,其中
Figure BDA0002198044600000075
是p阶整数环,v=(s,v2,...,vn)T是随机向量,其中
Figure BDA0002198044600000076
是待共享的秘密值,
Figure BDA0002198044600000077
是随机选取的,
Figure BDA0002198044600000078
是p阶正整数环,计算λx=Mxv,其中x=1,2,...,l,Mx为访问策略矩阵M的第x行,λx可以看成是属于属性ρ(x)的秘密s的第x个份额。z=(0,z2,...,zn)T是随机向量,计算wx=Mxz。AGKρ(x)是属性组密钥。
最后,雾节点将密文
Figure BDA0002198044600000079
发送给用户,其中A是访问策略,C、C0是密文CT″的主密文和次密文,B是外包解密参数。
③用户解密
用户从雾节点接收到部分解密密文
Figure BDA00021980446000000710
后,计算得到对称密钥DK:
DK=Co/Bz=C0/(e(g,g)s/z)z (13)
其中C0是密文CT″的次密文,B是外包解密参数,z=(0,z2,...,zn)T是随机向量,
Figure BDA00021980446000000711
是待共享的秘密值,
Figure BDA00021980446000000712
是p阶正整数环,g是素数p阶加法循环群G的生成元,e是双线性映射。
应用对称密钥DK可以解密出明文m。
7.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤六具体包括:
属性撤销算法包括属性组密钥更新算法和密文更新算法两部分。
①属性组密钥更新
当用户属性x撤销时,AA为属性x重新选择新的属性组密钥
Figure BDA0002198044600000081
苴中
Figure BDA0002198044600000082
是p阶整数环,并将新的属性组密钥和更新后的属性用户群发送给云服务器。
②密文更新
云服务器接收到撤销请求后,随机选择
Figure BDA0002198044600000083
Figure BDA0002198044600000084
是p阶整数环,v′=(s′,v′2,...,v′n)T是随机向量,其中
Figure BDA0002198044600000085
是待共享的秘密值,
Figure BDA0002198044600000086
是随机选取的,
Figure BDA0002198044600000087
是p阶正整数环,计算
Figure BDA0002198044600000088
其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi可以看成是属于属性ρ(i)的秘密s的第i个份额。z′=(0,z′2,...,z′n)T是随机向量,计算
Figure BDA0002198044600000089
然后更新密文如下:
Figure BDA00021980446000000810
其中A是访问策略,m是明文,DK是对称密钥,SE是对称加密算法。
Figure BDA00021980446000000811
是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,映射ρ将访问策略矩阵M的第i行映射到属性ρ(i),映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上。
Figure BDA00021980446000000812
是更新后的属性组密钥。C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT*的主密文、更新次密文、第一更新密文、第二更新密文、第三更新密文和第四更新密文。
接着重新生成标头信息如下:
Figure BDA00021980446000000813
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGK‘ρ(y))表示使用密钥K和对称加密算法E对AGK‘ρ(y)进行对称加密。
通过以下仿真实验进一步说明本发明的优势:
1.计算开销
(1)实验条件
本实验在ubuntu16.04操作系统下进行,使用了处理器为2.40GHz,Intel Core i5的计算机,利用Charm加密库来包装基于斯坦福配对的密码学(PBC)。Charm加密库是一个开源库,执行基于配对的密码系统的核心数学函数。该仿真实验是在具有对称双线性对的(SS512)椭圆曲线y2=x3+x下对提出的算法和现有算法进行分析比较,并从2到20中选择属性的数量。
(2)实验结果与分析
我们比较了本发明和现有方案的计算时间,结果如附图3和附图4所示。通过附图3可以看出,由于本方案将部分加解密操作外包给雾节点,计算开销总体较低,更适用于终端计算资源有限的设备,满足物联网环境的应用需求。从附图4可以看出,撤销算法的运算时间随需要撤销的属性个数的增加而线性增长,其中密文更新时间略大于密钥更新时间,这是因为在密钥更新时只需更新属性组密钥,而在密文更新时则需要更新整个密文,但其算法时间低于0.6s,保证了撤销算法的高效性,达到了即时撤销的目的。
总体而言,由于本发明将部分复杂的加解密计算外包给雾节点,大大提高了计算效率,证明了本发明的可用性和高效性。

Claims (6)

1.雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述属性基加密方法包括:
步骤一,系统初始化:中央授权中心根据随机的安全参数λ生成全局公共参数GP,属性中心根据GP生成公钥APK和私钥ASK;
步骤二,密钥生成:属性中心生成用户私钥SKS,uid,aid和属性组密钥AGK,私钥SKS,uid,aid发送给用户,属性组密钥AGK发送给云服务管理器;
步骤三,加密:雾节点首先执行外包加密,产生外包加密密文
Figure FDA0003266912350000011
发送给数据拥有者,数据拥有者进行最终加密后再将密文CT上传给云服务器;
步骤四,重加密:云服务管理器使用属性组密钥AGK对密文进行重新加密,得到密文CT′;
步骤五,解密:用户对密文进行预解密处理后发送给雾节点,雾节点对密文进行解密,然后将外包解密密文
Figure FDA0003266912350000012
发送给用户进行最终解密;
步骤六,属性撤销:当有属性撤销时需要更新密文和属性组密钥,没有则不需要执行此步骤;
所述步骤一具体包括:
①全局初始化
首先中央授权中心根据随机安全参数λ,选择阶为素数p生成元为g的双线性群G和双线性映射e:G*G→GT,GT是素数p阶乘法循环群,U是全体属性集合,AID是属性授权中心标识的集合,UID是用户标识的集合;H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,T是用户属性到属性授权中心的映射,最后输出全局公共参数为:
GP=(G,GT,p,g,e,U,AID,UID,H,F,T) (1)
②属性中心初始化
对于标识符为aid∈AID的属性中心,根据全局公共参数GP,选择随机数
Figure FDA0003266912350000013
Figure FDA0003266912350000014
是p阶整数环,生成它的公钥和私钥分别为:
Figure FDA0003266912350000015
ASKaid=(αaid,βaid) (3)
其中g是素数p阶加法循环群G的生成元,e是双线性映射。
2.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤二具体包括:
密钥生成算法包括用户私钥生成算法和属性组密钥生成算法两部分,其具体流程如下;
①用户私钥生成
Suid,aid是标识符为uid的用户的属性集,对于其中每个属性i∈Suid,aid,属性授权中心选择随机数
Figure FDA0003266912350000021
其中
Figure FDA0003266912350000022
是p阶整数环,计算
Figure FDA0003266912350000023
Figure FDA0003266912350000024
其中αaid
Figure FDA0003266912350000025
是随机数,g是素数p阶加法循环群G的生成元,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,然后生成用户私钥SKS,uid,aid如下:
Figure FDA0003266912350000029
其中kuid,i和K′uid,i分别是用户私钥SKS,uid,aid的第一密钥和第二密钥;
②属性组密钥生成
首先,AA为全体用户生成二叉KEK树;存KEK树中,每个节点vj被设置一个随机数
Figure FDA0003266912350000026
其中
Figure FDA0003266912350000027
是p阶整数环,每个用户ut被分配给树的叶节点;
然后每个用户ut接收到从其叶节点到树的根节点的路径密钥;
最后,属性中心aid选择随机数
Figure FDA0003266912350000028
作为属性组密钥;路径密钥将用作在重加密阶段由云服务管理器加密属性组密钥。
3.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤三具体包括:
加密算法包括雾节点加密算法和数据拥有者加密算法两部分;首先,数据拥有者定义一个访问策略A=(M,ρ),其中M是l×n的访问策略矩阵,l为访问策略所包含的属性个数,n反映了秘密重构所需要的计算量,映射ρ将矩阵M的第i行映射到属性ρ(i);接下来将访问策略发送给雾节点,由雾节点进行加密;
①雾节点加密
首先,雾节点选择随机数
Figure FDA0003266912350000031
其中
Figure FDA0003266912350000032
是p阶整数环;接着选择随机向量v=(s,v2,...,vn)T,其中
Figure FDA0003266912350000033
是待共享的秘密值,
Figure FDA0003266912350000034
是随机选取的,计算λi=Miv,其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi看成是属于属性ρ(i)的秘密s的第i个份额;然后选择随机向量z=(0,z2,...,zn)T,计算wi=Miz;映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上;计算
Figure FDA0003266912350000035
Figure FDA0003266912350000036
其中
Figure FDA00032669123500000314
是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,最后输出外包加密密文
Figure FDA0003266912350000038
Figure FDA0003266912350000039
其中[l]={1,2,...,l},A是访问策略,C1.i、C2,i、C3,i和C4,i分别是外包加密密文
Figure FDA00032669123500000310
的第一密文、第二密文、第三密文和第四密文,雾节点将
Figure FDA00032669123500000311
发送给数据拥有者;
②数据拥有者加密
数据所有者接收到外包加密密文
Figure FDA00032669123500000312
后,首先选择随机数DK作为对称密钥,使用对称加密算法SE对明文m进行加密,计算C=SEDK(m),C0=DK·e(g,g)s,其中g是素数p阶加法循环群G的生成元,e是双线性映射,s是待共享的秘密值;最后,数据所有者输出密文CT:
CT=(A,C,C0,{C1,i,C2,i,C3,i,C4,i}i∈[l]) (6)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT的主密文、次密文、第一密文、第二密文、第三密文和第四密文;
数据所有者将密文CT发送给雾节点,雾节点将接收到的密文CT上传到云服务器,接下来云服务器将对密文进行重新加密。
4.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤四具体包括:
云服务器首先使用属性组密钥AGKρ(i)计算
Figure FDA00032669123500000313
然后输出重加密密文CT′如下:
CT′=(A,C,C0,{C1,i,C2,i,C3,i,C′4,i}i∈[l]) (7)
其中[l]={1,2,...,l},A是访问策略,C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT′的主密文、次密文、第一密文、第二密文、第三密文和第四重加密密文;
然后在KEK树中,选择覆盖与用户集Gi关联的所有叶节点的最小根节点覆盖集KEK(Gi);
接着生成标头信息如下:
Figure FDA0003266912350000041
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGKρ(y))表示使用密钥K和对称加密算法E对AGKρ(y)进行对称加密。
5.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤五具体包括:
解密算法包括预解密算法、雾节点解密算法和用户解密算法三部分;
①预解密
如果用户属性集不满足访问策略即
Figure FDA0003266912350000042
输出⊥;否则,用户使用路径密钥与最小根结点覆盖集的交集解密标头信息得到属性组密钥,然后使用属性组密钥计算
Figure FDA0003266912350000043
更新私钥如下:
Figure FDA0003266912350000044
其中kuid,ρ(i)
Figure FDA0003266912350000045
分别是私钥SK′S,uid,aid的第一密钥和第二更新密钥;
接着选择随机数
Figure FDA0003266912350000046
计算
Figure FDA0003266912350000047
Figure FDA0003266912350000048
生成外包私钥如下:
Figure FDA0003266912350000049
其中
Figure FDA00032669123500000410
Figure FDA00032669123500000411
分别是外包私钥OSKS,uid的第一私钥和第二私钥;
接着计算
Figure FDA00032669123500000412
Figure FDA00032669123500000413
然后修改密文如下:
CT″=(A,C,C0,{C′1,i,C2,i,C′3,i,C′4,i}i∈[l]) (11)
其中[l]={1,2,...,l},C、C0、C′1,i、C2,i、C′3,i、C′4,i分别是密文CT″的主密文、次密文、第一密文、第二密文、第三密文和第四密文,最后将外包私钥和修改后的密文发送给雾节点;
②雾节点解密
首先设置I={x:ρ(x)∈Suid},存在
Figure FDA0003266912350000051
使得
Figure FDA0003266912350000052
然后雾节点计算外包解密参数B:
Figure FDA0003266912350000053
其中C′1,i、C2,i、C′3,i、C′4,i是密文CT″的第一密文、第二密文、第三密文和第四密文,
Figure FDA0003266912350000054
Figure FDA0003266912350000055
分别是外包私钥OSKS,uid的第一私钥和第二私钥;g是素数p阶加法循环群G的生成元,e是双线性映射,H是用户标识uid∈UID到循环群G的映射,F是用户属性到循环群G的映射,映射ρ将矩阵M的第x行映射到属性ρ(x),映射δ是将矩阵M的第x行映射到管理属性ρ(x)的属性授权中心上;αδ(x),βδ(x)
Figure FDA0003266912350000056
是随机数,其中
Figure FDA0003266912350000057
是p阶整数环,v=(s,v2,...,vn)T是随机向量,其中
Figure FDA0003266912350000058
是待共享的秘密值,
Figure FDA0003266912350000059
是随机选取的,
Figure FDA00032669123500000510
是p阶正整数环,计算λx=Mxv,其中x=1,2,...,l,Mx为访问策略矩阵M的第x行,λx是属于属性ρ(x)的秘密s的第x个份额;z=(0,z2,...,zn)T是随机向量,计算wx=Mxz;AGKρ(x)是属性组密钥;
最后,雾节点将密文
Figure FDA00032669123500000511
发送给用户,其中A是访问策略,C、C0是密文CT″的主密文和次密文,B是外包解密参数;
③用户解密
用户从雾节点接收到部分解密密文
Figure FDA00032669123500000512
后,计算得到对称密钥DK:
DK=Co/Bz=C0/(e(g,g)s/z)z (13)
其中C0是密文CT″的次密文,B是外包解密参数,z=(0,z2,...,zn)T是随机向量,
Figure FDA0003266912350000061
是待共享的秘密值,
Figure FDA0003266912350000062
是p阶正整数环,g是素数p阶加法循环群G的生成元,e是双线性映射;
应用对称密钥DK解密出明文m。
6.如权利要求1所述的雾计算中可撤销和外包的多授权中心属性基加密方法,其特征在于,所述步骤六具体包括:
属性撤销算法包括属性组密钥更新算法和密文更新算法两部分;
①属性组密钥更新
当用户属性x撤销时,AA为属性x重新选择新的属性组密钥
Figure FDA0003266912350000063
其中
Figure FDA0003266912350000064
是p阶整数环,并将新的属性组密钥和更新后的属性用户群发送给云服务器;
②密文更新
云服务器接收到撤销请求后,随机选择
Figure FDA0003266912350000065
Figure FDA0003266912350000066
是p阶整数环,v′=(s′,v′2,...,v′n)T是随机向量,其中
Figure FDA0003266912350000067
是待共享的秘密值,
Figure FDA0003266912350000068
是随机选取的,
Figure FDA0003266912350000069
是p阶正整数环,计算
Figure FDA00032669123500000610
其中i=1,2,...,l,Mi为访问策略矩阵M的第i行,λi看成是属于属性ρ(i)的秘密s的第i个份额;z′=(0,z′2,...,z′n)T是随机向量,计算
Figure FDA00032669123500000611
然后更新密文如下:
Figure FDA00032669123500000612
其中A是访问策略,m是明文,DK是对称密钥,SE是对称加密算法;αδ(i)
Figure FDA00032669123500000613
是随机数,g是素数p阶加法循环群G的生成元,e是双线性映射,F是用户属性到循环群G的映射,映射ρ将访问策略矩阵M的第i行映射到属性ρ(i),映射δ是将矩阵M的第i行映射到管理属性ρ(i)的属性授权中心上;
Figure FDA00032669123500000614
是更新后的属性组密钥;C、C0、C1.i、C2,i、C3,i和C4,i分别是密文CT*的主密文、更新次密文、第一更新密文、第二更新密文、第三更新密文和第四更新密文;
接着重新生成标头信息如下:
Figure FDA0003266912350000071
其中Y为访问策略中所包含的属性集,y为Y中的单个属性,EK(AGK‘ρ(y))表示使用密钥K和对称加密算法E对AGK‘ρ(y)进行对称加密。
CN201910854893.9A 2019-09-10 2019-09-10 雾计算中可撤销和外包的多授权中心属性基加密方法 Active CN110602086B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910854893.9A CN110602086B (zh) 2019-09-10 2019-09-10 雾计算中可撤销和外包的多授权中心属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910854893.9A CN110602086B (zh) 2019-09-10 2019-09-10 雾计算中可撤销和外包的多授权中心属性基加密方法

Publications (2)

Publication Number Publication Date
CN110602086A CN110602086A (zh) 2019-12-20
CN110602086B true CN110602086B (zh) 2021-10-26

Family

ID=68858703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910854893.9A Active CN110602086B (zh) 2019-09-10 2019-09-10 雾计算中可撤销和外包的多授权中心属性基加密方法

Country Status (1)

Country Link
CN (1) CN110602086B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277413B (zh) * 2020-03-06 2021-08-06 电子科技大学 一种适用于代理重加密的密码逆向防火墙方法
CN111447192B (zh) * 2020-03-23 2022-05-10 齐鲁工业大学 用于云雾协助物联网的轻量级属性基签密方法
CN111917721B (zh) * 2020-06-28 2022-04-05 石家庄铁道大学 基于区块链的属性加密方法
CN112367167B (zh) * 2020-10-28 2021-08-10 西南大学 基于张量网络态动态压缩的量子秘密共享方法及系统
CN113362147B (zh) * 2021-05-17 2023-02-10 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN114598535B (zh) * 2022-03-14 2023-12-15 太原科技大学 基于云计算多授权中心的cp-abe代理重加密方法
CN115665731A (zh) * 2022-09-09 2023-01-31 公安部第三研究所 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法
CN116318647B (zh) * 2022-12-15 2023-12-29 杭州后量子密码科技有限公司 一种具有同态特性的cp-abe外包解密方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357395A (zh) * 2016-09-13 2017-01-25 深圳大学 一种面向雾计算的外包访问控制方法及其系统
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN108763944A (zh) * 2018-05-31 2018-11-06 金华航大北斗应用技术有限公司 雾计算中安全可撤销多中心大属性域属性基加密方法
CN108833393A (zh) * 2018-06-07 2018-11-16 西安电子科技大学 一种基于雾计算的可撤销数据共享方法
CN108881314A (zh) * 2018-08-28 2018-11-23 南京邮电大学 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统
CN109740383A (zh) * 2019-01-10 2019-05-10 南京信息职业技术学院 一种面向雾计算医疗系统的隐私保护控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693913B2 (en) * 2017-04-28 2020-06-23 Cisco Technology, Inc. Secure and policy-driven computing for fog node applications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357395A (zh) * 2016-09-13 2017-01-25 深圳大学 一种面向雾计算的外包访问控制方法及其系统
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN108763944A (zh) * 2018-05-31 2018-11-06 金华航大北斗应用技术有限公司 雾计算中安全可撤销多中心大属性域属性基加密方法
CN108833393A (zh) * 2018-06-07 2018-11-16 西安电子科技大学 一种基于雾计算的可撤销数据共享方法
CN108881314A (zh) * 2018-08-28 2018-11-23 南京邮电大学 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统
CN109740383A (zh) * 2019-01-10 2019-05-10 南京信息职业技术学院 一种面向雾计算医疗系统的隐私保护控制方法

Also Published As

Publication number Publication date
CN110602086A (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
CN110602086B (zh) 雾计算中可撤销和外包的多授权中心属性基加密方法
CN110247767B (zh) 雾计算中可撤销的属性基外包加密方法
Tu et al. A revocable and outsourced multi-authority attribute-based encryption scheme in fog computing
Ali et al. Lightweight revocable hierarchical attribute-based encryption for internet of things
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN111447192B (zh) 用于云雾协助物联网的轻量级属性基签密方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN110602063A (zh) 一种多授权中心访问控制方法、系统及云存储系统
CN111740988B (zh) 云存储数据加密方法、系统和存储介质
Hong et al. High efficient key-insulated attribute based encryption scheme without bilinear pairing operations
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
Li et al. Efficient privacy-preserving access control of mobile multimedia data in cloud computing
Zhao et al. RL-ABE: A revocable lattice attribute based encryption scheme based on R-LWE problem in cloud storage
Zhang et al. Cerberus: Privacy-preserving computation in edge computing
Sandhia et al. Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Dua et al. A study of applications based on elliptic curve cryptography
Al-Zubi et al. Efficient signcryption scheme based on El-Gamal and Schnorr
Kibiwott et al. Privacy Preservation for eHealth Big Data in Cloud Accessed Using Resource-Constrained Devices: Survey.
CN109359475B (zh) 一种支持多值属性的密文策略属性基加密方法
CN111431711B (zh) 一种固定秘钥长度的轻量级cpabe方法
CN114567639A (zh) 一种基于区块链的轻量级访问控制系统及方法
Wang et al. A Blockchain-Based fine-grained access data control scheme with attribute change function

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant