CN110890961A - 一种新型安全高效的多授权属性基密钥协商协议 - Google Patents

一种新型安全高效的多授权属性基密钥协商协议 Download PDF

Info

Publication number
CN110890961A
CN110890961A CN201911277633.6A CN201911277633A CN110890961A CN 110890961 A CN110890961 A CN 110890961A CN 201911277633 A CN201911277633 A CN 201911277633A CN 110890961 A CN110890961 A CN 110890961A
Authority
CN
China
Prior art keywords
attribute
attributes
session key
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911277633.6A
Other languages
English (en)
Other versions
CN110890961B (zh
Inventor
胡声洲
何华
章银娥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gannan Normal University
Original Assignee
Gannan Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gannan Normal University filed Critical Gannan Normal University
Priority to CN201911277633.6A priority Critical patent/CN110890961B/zh
Publication of CN110890961A publication Critical patent/CN110890961A/zh
Application granted granted Critical
Publication of CN110890961B publication Critical patent/CN110890961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种新型安全高效的多授权属性基密钥协商协议,属于云计算安全技术领域。本发明包括系统初始化、用户私钥产生和会话密钥生成步骤。本发明的协议基于多值访问结构、多授权属性加密技术,并采用相应的系统架构设计实现生成固定密文长度的秘密交换消息,并运用于会话密钥生成,具有较低计算和通信代价,适合在轻量级应用场景上使用,如适合在移动设备等资源限制型设备上使用,具有安全且高效特点。在AB‑BJM模型和选择访问结构的安全模型下,基于判定性q并行双线性Diffie‑Hellman指数(q‑PBDHE)假设证明了该协议的安全性。

Description

一种新型安全高效的多授权属性基密钥协商协议
技术领域
本发明涉及云计算中安全技术,具体涉及多授权属性基加密和会话密钥交换技术。
背景技术
密钥协商(Key Agreement,KA)协议是密码学中的一个基本模块,是在实现彼此认证的基础上进行会话密钥协商。KA能够为开放网络上的通信节点建立会话密钥,为后续的通信会话提供机密性、完整性、可用性、不可抵赖性和可控性等安全服务。根据所基于的密钥基础设施的不同,KA协议大致可分为基于公钥密码的KA协议、基于对称密码的KA协议、基于口令的KA协议等不同类型。其中,基于公钥密码的KA协议应用较为广泛。
Smart给出了第一个两方身份基的密钥协商协议(Identity Key Agreement,ID-KA)。该协议采用了IBE方案。自那以后,一批ID-KA协议陆续被提出。这些ID-KA协议是在不同模型中被证明是安全的,如BJM模型,BR4模型,CK模型等等。由Huang和Cao提出的首个ID-AK协议在eCK模型中被证明是安全的。Chen等人基于BJM模型提出了ID-BJM模型并构建了相应的身份基的密钥协商协议。
ABE机制能解决复杂信息系统中的细粒度访问控制问题,能够支持属性的与、或、非和门限操作,实现灵活的访问控制策略,在分布式领域具有良好的应用前景。基于属性基加密的KA(Attribute-Based Key Agreement,AB-KA)协议是基于通信主体属性信息的互相认证进行会话密钥协商的。最初的AB-AK协议给出一种基于属性的秘密的握手机制。Wang等人基于属性基加密(ABE)方案给出了一种AB-KA协议的变体形式。但是,这种协议没有实现基于参与方的属性的互相认证。AB-KA协议继承了ABE体制的优势,即利用属性特征描述用户,实现了对用户身份的保护,这也使得AB-KA协议能够满足一些特定应用场景的需求,如网上医疗系统、网上聊天室、军队指挥系统、电子投票系统等的通信及数据加密等,比如在某医疗服务系统中,医生和病人可以互相与指定具有某些属性特征的对象进行秘密会话,通过生成会话密钥对会话内容进行加密以防止患者隐私信息的泄漏。Yoneyama通过使用NAXOS协议设计技术给出了一种两轮AB-KA协议并在修订的eCK模型中实现安全证明。在AB-KA协议中,ABE方案被应用于保护那些用来生成会话密钥的秘密消息。一批属性基密钥协商(AB-KA)协议也陆续出现。最近,Wei等人在Waters的属性基加密方案的基础上,提出了一个在标准模型下可证安全的两方属性基认证密钥交换协议。在修改的BJM模型中,给出了判定性双线性Diffie-Hellman假设下的安全性证明。但是,其通信消息和解密密钥的长度是线性增长于方案中属性个数,不适应于资源约束型应用。随着移动设备的流行和广泛应用,越来越多的实际应用从PC机转移到移动设备,比如智能手机的出现,所以通过降低计算和通信代价提升AB-KA协议性能是尤为重要的。为此,本文提出一种基于两方的具有固定会话密钥长度的多授权属性基的密钥协商协议(TP-MAABE-CCKA)。该协议是基于Chen等人的多授权ABE方案设计的,协议中密文的计算与相关属性个数无关,其计算为常量值。对于两个协议参与者U1,U2,其中U1具有属性集合
Figure BDA0002313388290000021
U2具有属性集合
Figure BDA0002313388290000022
在证明中,用
Figure BDA0002313388290000023
表示U1与U2的第k次协议的运行实例,而
Figure BDA0002313388290000024
表示对应的同一次会话。如果
Figure BDA0002313388290000025
满足
Figure BDA0002313388290000026
(U2提供的U1能满足的访问策略)并且
Figure BDA0002313388290000027
满足
Figure BDA0002313388290000028
(U1提供的U2能满足的访问策略),那么U1和U2能分别计算用于交换的目标消息MTarget1和MTarget2。在本文的协议中,MTarget1和MTarget2是用于构建会话密钥的固定大小的交换消息。固定大小的交换消息提升了协议的执行效率,协议的计算和通信代价大大地减少了,更适合于需要轻量级运行代价的应用场合。本文基于判定性q并行双线型Diffie-Hellman指数(q-PBDHE)困难问题假设和AB-BJM模式,在标准模型下证明了协议的安全性。
发明内容
本发明所要解决的技术问题是为了给出一种新型高效的基于多授权属性基加密方案的密钥协商协议,实现固定密文长度的秘密消息交换,具有较高的通讯代价和计算代价,适合在移动设备等资源限制型设备上使用,具有较高的安全性。
本发明为解决上述技术问题采用以下技术方案:
一种新型高效的基于多授权属性基加密方案,其特征在于,包括以下步骤:
步骤A:模型构建者建立初始体系,数据拥有者基于初始体系进一步生成系统参数,其具体生成步骤如下:
步骤A-1,模型构建者TΑ建立系统:构建双线性映射e:G×G→GT,这里G和GT是两个具有素数阶p的乘法循环群,g是群G的生成元。建立两个Hash函数为H1:{0,1}*→G,H2:GT→{0,1}*。对每一个用户U,TΑ为其指定一个唯一的身份GIDU。假设有N个属性授权中心
Figure BDA0002313388290000029
每个授权中心
Figure BDA00023133882900000210
管理一个属性集
Figure BDA00023133882900000211
为每一个属性授权中心
Figure BDA00023133882900000212
指定一个唯一身份AIDδ
步骤A-2,数据拥有者DO随机选择β∈Zp,计算其秘密值
Figure BDA00023133882900000213
并通过安全通道将SK0发送给每一个与数据分享相关的属性授权中心
Figure BDA0002313388290000031
步骤A-3,对于每个与数据分享相关属性授权中心
Figure BDA0002313388290000032
用nAIDδ表示
Figure BDA0002313388290000033
中的属性个数,ni(1≤i≤nAIDδ)表示属性atti属性值的个数。对于任意
Figure BDA0002313388290000034
δ12∈{1,2,…,N},δ1≠δ2,总有
Figure BDA0002313388290000035
表示
Figure BDA0002313388290000036
中属性的个数。对于
Figure BDA0002313388290000037
随机选择ri,j,xi,j∈Zp(1≤i≤nAID,1≤j≤ni)作为vi,j的属性私钥,并且计算相应的属性公钥
Figure BDA0002313388290000038
公开公钥
Figure BDA0002313388290000039
步骤B:需要参与会话密钥协商的用户的私钥产生。具体步骤如下:
步骤B-1:不失一般性,以具有属性集
Figure BDA00023133882900000310
的用户U1为例,假设数据拥有者是U2。属性授权中心成功验证用户证书后,为每个属性
Figure BDA00023133882900000311
计算
Figure BDA00023133882900000312
假定用户U1解密的访问结构为
Figure BDA00023133882900000313
对应的属性集合为
Figure BDA00023133882900000314
Li∈Si,则生成相应的用户私钥:
Figure BDA00023133882900000315
步骤C:参与会话密钥协商的用户基于属性特征相互匹配生成会话密钥。具体步骤如下:
步骤C-1:参与会话密钥协商的用户基于多值访问结构和多授权属性基加密技术加密交换消息。具体操作为:假定U1选择一个U2属性能满足的数据访问策略
Figure BDA00023133882900000316
其对应的属性集合为
Figure BDA00023133882900000317
进行数据加密。U1选择一个随机值s1∈Zp,输出密文
Figure BDA00023133882900000318
类似操作,U2输出密文
Figure BDA00023133882900000319
步骤C-2:参与会话密钥协商的用户利用私钥对接收的密文进行解密,具体操作为:假设U1具有属性集合
Figure BDA00023133882900000320
和私钥
Figure BDA00023133882900000321
U2具有属性集合
Figure BDA00023133882900000322
和私钥
Figure BDA00023133882900000323
U1在接收到
Figure BDA00023133882900000324
之后产生秘密消息:
Figure BDA00023133882900000325
通过使用类似的方法,U2从接收的密文
Figure BDA00023133882900000326
计算出:
Figure BDA00023133882900000327
步骤C-3:会话密钥生成,具体计算会话密钥的步骤如下:
(1)U1分别将
Figure BDA0002313388290000041
发送给U2,U2
Figure BDA0002313388290000042
发送给U1
(2)U1,U2分别调用解密算法解密
Figure BDA0002313388290000043
分别获得
Figure BDA0002313388290000044
(3)U1,U2分别计算会话密钥
Figure BDA0002313388290000045
Figure BDA0002313388290000046
步骤D:会话密钥生成中,加密计算用于交换的消息的代价其特征在于,代价值为
Figure BDA0002313388290000047
其中
Figure BDA0002313388290000048
表示群G中元素的指数操作时间。
步骤E:会话密钥生成中,解密交换的消息的计算代价,其特征在于,代价值为
Figure BDA0002313388290000049
其中
Figure BDA00023133882900000410
表示群G中元素的指数操作时间,
Figure BDA00023133882900000411
是对操作的时间。
步骤F:交换的消息长度(通信代价),其特征在于,消息长度值为
Figure BDA00023133882900000412
其中,
Figure BDA00023133882900000413
表示访问结构的长度,这里|G|表示G元素长度,
Figure BDA00023133882900000414
表示用于描述数据访问结构消息的长度。
步骤G:协议中使用的数据访问策略,其特征在于,基于如下的多值访问结构:
令ATT={att1,…,attn}表示属性集合,Satti={vi,1,…,vi,ni}表示属性atti包含ni个属性值。对于用户U,令l表示U具有的属性个数,则用户U的属性集合表示为
Figure BDA00023133882900000415
Figure BDA00023133882900000416
表示一个访问结构,Watti为集合中属性为atti的其中一个属性值,即是
Figure BDA00023133882900000417
本发明的有益效果是:
1.提出一种由数据加密者私密值和模型构建者TΑ共同构建的系统模型,详见图1,图2,加强了数据加密者对系统安全的掌控权。
2.本发明提出的系统具有较高的性能代价,适合移动设备等资源限制型设备上使用。
(1)会话密钥生成中,加密计算用于交换的消息的代价其特征在于,代价值为
Figure BDA00023133882900000418
其中
Figure BDA0002313388290000051
表示群G中元素的指数操作时间。
(2)会话密钥生成中,解密交换的消息的计算代价,其特征在于,代价值为
Figure BDA0002313388290000052
其中
Figure BDA0002313388290000053
表示群G中元素的指数操作时间,
Figure BDA0002313388290000054
是对操作的时间。
(3)交换的消息长度(通信代价),其特征在于,消息长度值为
Figure BDA0002313388290000055
其中,
Figure BDA0002313388290000056
表示访问结构的长度,这里|G|表示G元素长度,
Figure BDA0002313388290000057
表示用于描述数据访问结构消息的长度。
3.本发明具有较高的安全性。
协议在AB-BJM模型下是一个安全的密钥协商协议。假设判定性q-PBDHE假设成立,协议在AB-BJM模型中是安全的。具体地说,如果有一个敌手
Figure BDA0002313388290000058
在涉及NU个主体和QS个会话情况下,能以优势
Figure BDA0002313388290000059
成功地攻击协议,则一个模拟器
Figure BDA00023133882900000510
能被构建并以优势
Figure BDA00023133882900000511
解决q-PBDHE假设问题。
证明:
(1)协议满足如下要求:
如果两方协议参与者按照协议执行协议,并且攻击者是被动的,那么他们能从彼此方正确地获取消息。根据协议的正确性,能推导出结论
Figure BDA00023133882900000512
因此,协议双方最终计算出同样的且在密钥空间具有随机性的会话密钥。
(2)协议满足如下要求:
假设一个敌手
Figure BDA00023133882900000513
在协议中涉及NU个用户且建立了QS个会话。
Figure BDA00023133882900000514
选择k*∈(0,QS)且选择任意两个用户U1,U2
Figure BDA00023133882900000515
猜测
Figure BDA00023133882900000516
发起了对参与者
Figure BDA00023133882900000517
Figure BDA00023133882900000518
询问。假定
Figure BDA00023133882900000519
提供了挑战的访问策略
Figure BDA00023133882900000520
不失一般性,
Figure BDA00023133882900000521
以属性集合
Figure BDA00023133882900000522
构建挑战访问结构
Figure BDA00023133882900000523
这里
Figure BDA00023133882900000524
表示
Figure BDA00023133882900000525
中属性值序号。
Figure BDA00023133882900000526
接收
Figure BDA00023133882900000527
挑战q-PBDHE假设。假设
Figure BDA00023133882900000537
是从{0,1}中随机选择,如果
Figure BDA00023133882900000528
那么
Figure BDA00023133882900000529
如果
Figure BDA00023133882900000538
那么
Figure BDA00023133882900000530
是GT中一个随机值
Figure BDA00023133882900000531
在具体证明中,模拟器
Figure BDA00023133882900000532
构造如下:
初始化:
Figure BDA00023133882900000533
随机选择β1∈Zp。令n是属性的个数,k是任意的属性序号,
Figure BDA00023133882900000534
是attk的属性值的个数。对于属性attk
Figure BDA00023133882900000535
随机选择ri,j,xi,j∈Zp作为属性私钥,其中
Figure BDA00023133882900000536
I*表示
Figure BDA0002313388290000061
中属性值编号的集合。对于w∈I*
Figure BDA0002313388290000062
随机选择
Figure BDA0002313388290000063
作为
Figure BDA0002313388290000064
中相应属性的私钥,随机选择一个挑战编号w*∈I*,选择相应的属性私钥
Figure BDA0002313388290000065
(1)对于vi,j,i=w∈I*-{w*},
Figure BDA0002313388290000066
产生其属性公钥值如下:
如果
Figure BDA0002313388290000067
那么
Figure BDA0002313388290000068
如果
Figure BDA0002313388290000069
那么
Figure BDA00023133882900000610
(2)对于i=w=w*
Figure BDA00023133882900000611
产生其属性公钥值如下:
如果
Figure BDA00023133882900000612
那么
Figure BDA00023133882900000613
如果
Figure BDA00023133882900000614
那么
Figure BDA00023133882900000615
(3)对于
Figure BDA00023133882900000616
产生属性公钥
Figure BDA00023133882900000617
阶段1:
Figure BDA00023133882900000618
假设有全局标识符为GIDU的用户U,其属性集
Figure BDA00023133882900000619
不满足
Figure BDA00023133882900000620
不失一般性,我们假定
Figure BDA00023133882900000621
中的vw',j不属于
Figure BDA00023133882900000622
iw'是属性attw'的编号。
Figure BDA00023133882900000623
运行随机预言机H1(x),
Figure BDA00023133882900000624
提交GIDU
Figure BDA00023133882900000625
如果H1(GIDU)存在列表中,那么
Figure BDA00023133882900000626
则返回与以前一样的值;否则
Figure BDA00023133882900000627
随机选择一个随机值ι∈Zp,令
Figure BDA00023133882900000628
Figure BDA00023133882900000629
通过调用KeyGeneration算法,回答由
Figure BDA00023133882900000630
发出的私钥询问:
(1)对于
Figure BDA00023133882900000631
Figure BDA00023133882900000632
为vw',j随机选择rw',j∈Zp,计算其私钥组成
Figure BDA00023133882900000633
(2)对于i≠w',
Figure BDA00023133882900000634
按如下步骤产生私钥:
对于
Figure BDA00023133882900000635
i∈I*,i=w*
Figure BDA00023133882900000636
生成
Figure BDA00023133882900000637
如下式所示,
Figure BDA00023133882900000638
是符合形式规约的:
Figure BDA00023133882900000639
对于
Figure BDA00023133882900000640
k=i∈I*,
Figure BDA00023133882900000641
Figure BDA00023133882900000642
计算
Figure BDA00023133882900000643
这里k≠w*。如下式所示,
Figure BDA00023133882900000644
是符合形式规约的:
Figure BDA0002313388290000071
对于
Figure BDA0002313388290000072
产生
Figure BDA0002313388290000073
最终,
Figure BDA0002313388290000074
将私钥
Figure BDA00023133882900000732
返回给
Figure BDA0002313388290000075
Figure BDA0002313388290000076
此询问表示在接收消息M之后,预言机
Figure BDA0002313388290000077
执行协议并输出消息
Figure BDA0002313388290000078
如果
Figure BDA0002313388290000079
是会话的发起者,则规定所接收到的消息M就是安全参数λ。
Figure BDA00023133882900000710
建立一个初始化的空列表Lk=(⊥1,⊥2,⊥3,⊥4,⊥5,⊥6),其中⊥1,⊥2,…,⊥6表示空值。在协议中,
Figure BDA00023133882900000711
维持列表存储下列信息,比如
Figure BDA00023133882900000712
这里,
Figure BDA00023133882900000713
是由
Figure BDA00023133882900000714
选择的随机值,
Figure BDA00023133882900000715
Figure BDA00023133882900000716
接收了消息M之后产生的消息。
Figure BDA00023133882900000717
是来自U1的共享秘密值且
Figure BDA00023133882900000718
是最后生成的会话密钥。当
Figure BDA00023133882900000719
接收消息M之后,依次完成下列工作。
(1)M是一个安全参数λ:
Figure BDA00023133882900000720
是会话的发起者。
如果k≠k*
Figure BDA00023133882900000721
根据协议正常运行进行计算并更新列表Lk
如果k=k*
Figure BDA00023133882900000722
根据挑战的访问结构
Figure BDA00023133882900000723
选取s1∈Zp并计算:
Figure BDA00023133882900000724
Figure BDA00023133882900000725
Figure BDA00023133882900000726
发送给
Figure BDA00023133882900000727
并且在Lk中创建记录
Figure BDA00023133882900000728
(2)M不是安全参数:
如果k≠k*
Figure BDA00023133882900000729
根据协议正常运行进行计算并更新列表Lk
如果k=k*且在列表Lk中没有记录
Figure BDA00023133882900000730
那么
Figure BDA00023133882900000731
是协议的响应者。
Figure BDA0002313388290000081
根据协议正常运行进行计算并更新列表Lk
如果在列表Lk中有记录
Figure BDA0002313388290000082
那么
Figure BDA0002313388290000083
是进行测试询问的对象且k=k*。对于接受到的消息M,
Figure BDA0002313388290000084
根据协议的正常运行计算
Figure BDA0002313388290000085
和会话密钥
Figure BDA0002313388290000086
然后更新列表Lk
如果在列表Lk中有记录
Figure BDA0002313388290000087
其中ξ'是一个任意属于Zp的值,那么
Figure BDA0002313388290000088
则是响应者。
Figure BDA0002313388290000089
根据协议正常运行进行计算并更新列表Lk
Figure BDA00023133882900000810
攻击者选择一个新鲜的协议参与者
Figure BDA00023133882900000811
进行
Figure BDA00023133882900000812
询问。
如果在初始化过程中,
Figure BDA00023133882900000813
不是
Figure BDA00023133882900000814
猜测的协议参与者,
Figure BDA00023133882900000815
结束模拟,否则,
Figure BDA00023133882900000816
返回会话密钥
Figure BDA00023133882900000817
Figure BDA00023133882900000818
如果
Figure BDA00023133882900000819
是被执行了
Figure BDA00023133882900000820
询问的协议的参与者,或者是被
Figure BDA00023133882900000821
询问的匹配会话的参与者,那么
Figure BDA00023133882900000822
则结束模拟。否则,
Figure BDA00023133882900000823
则通过访问查询列表Lk返回相应的值。
输出:当
Figure BDA00023133882900000824
在阶段1中完成了所有询问,
Figure BDA00023133882900000825
能继续进行3个询问:
Figure BDA00023133882900000847
Figure BDA00023133882900000826
但询问时不能破坏接受了
Figure BDA00023133882900000827
询问的参与者的新鲜性。一旦
Figure BDA00023133882900000828
完成了所有询问后,
Figure BDA00023133882900000829
输出一位
Figure BDA00023133882900000830
作为会话密钥的猜测值。该值也将被
Figure BDA00023133882900000831
作为其猜测值并用作区别
Figure BDA00023133882900000832
和GT中的一个随机值GT
分析:在整个分析过程中,模拟器
Figure BDA00023133882900000833
不会中止模拟的概率至少
Figure BDA00023133882900000834
Figure BDA00023133882900000835
模拟不结束时,
Figure BDA00023133882900000836
是无法区分
Figure BDA00023133882900000837
模拟的安全游戏和实际的安全游戏。因此,如果
Figure BDA00023133882900000838
猜中的优势是
Figure BDA00023133882900000839
那么
Figure BDA00023133882900000840
在模拟的安全游戏中猜中的优势是
Figure BDA00023133882900000841
如果
Figure BDA00023133882900000842
那么
Figure BDA00023133882900000843
模拟的安全游戏是完美的。根据上述分析,如果攻击者
Figure BDA00023133882900000844
以优势ε能赢得安全游戏,则能构建一个模拟器
Figure BDA00023133882900000845
Figure BDA00023133882900000846
优势来解决q-PBDHE假设问题。故协议满足第二个要求。
附图说明
图1高效率属性基多授权加密系统架构;
图2基于属性基加密会话密钥协议模型;
图3协议工作流程示意图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
如图1,2,3所示,本发明基于多值访问结构的多授权属性基加密方案,并应用于会话密钥协商,详细的工作流程可以描述为以下10个步骤:
步骤1:模型构建者建立初始体系,数据拥有者基于初始体系进一步生成系统参数,其具体生成步骤如下:
步骤1-1,模型构建者TΑ建立系统:构建双线性映射e:G×G→GT,这里G和GT是两个具有素数阶p的乘法循环群,g是群G的生成元。建立两个Hash函数为H1:{0,1}*→G,H2:GT→{0,1}*。对每一个用户U,TΑ为其指定一个唯一的身份GIDU。假设有N个属性授权中心
Figure BDA0002313388290000091
每个授权中心
Figure BDA0002313388290000092
管理一个属性集
Figure BDA0002313388290000093
为每一个属性授权中心
Figure BDA0002313388290000094
指定一个唯一身份AIDδ
步骤1-2,每当一个数据拥有者要加密数据时,都必须产生一个秘密值SK0,发送给相关的属性授权中心,共同生成新的属性公钥PK1,PK2,…,PKn。作为一个实例,这里数据拥有者U1,U1分别随机选择β12∈Zp,计算其秘密值
Figure BDA0002313388290000095
并通过安全通道将SK0,1,SK0,2发送给每一个与数据分享相关的属性授权中心
Figure BDA0002313388290000096
步骤1-3,对于每个与数据分享相关属性授权中心
Figure BDA0002313388290000097
Figure BDA0002313388290000098
表示
Figure BDA0002313388290000099
中的属性个数,
Figure BDA00023133882900000910
表示属性atti属性值的个数。对于任意
Figure BDA00023133882900000911
δ12∈{1,2,…,N},δ1≠δ2,总有
Figure BDA00023133882900000912
表示
Figure BDA00023133882900000913
中属性的个数。不失一般性,以数据加密者U1为例,它为
Figure BDA00023133882900000914
随机选择ri,j,xi,j∈Zp(1≤i≤nAID,1≤j≤ni)作为vi,j的属性私钥,并且计算相应的属性公钥
Figure BDA0002313388290000101
公开公钥
Figure BDA0002313388290000102
步骤2:需要参与会话密钥协商的用户的私钥产生。具体步骤如下:
步骤2-1:对于具有属性集
Figure BDA0002313388290000103
的用户U2,属性授权中心成功验证用户证书后,为每个属性
Figure BDA0002313388290000104
计算
Figure BDA0002313388290000105
假定用户U2需要解密的访问结构为
Figure BDA0002313388290000106
对应的属性集合为
Figure BDA0002313388290000107
Li∈Si,则生成相应的用户私钥:
Figure BDA0002313388290000108
同样方法,对于用于解密的访问结构为
Figure BDA0002313388290000109
对应的属性集合为
Figure BDA00023133882900001010
生成相应的用户U2私钥:
Figure BDA00023133882900001011
步骤3:参与会话密钥协商的用户基于属性特征相互匹配生成会话密钥。具体步骤如下:
步骤3-1:参与会话密钥协商的用户基于多值访问结构和多授权属性基加密技术加密交换消息。具体操作为:假定U1选择一个U2属性能满足的数据访问策略
Figure BDA00023133882900001012
其对应的属性集合为
Figure BDA00023133882900001013
进行数据加密。U1选择一个随机值s1∈Zp,输出密文
Figure BDA00023133882900001014
假定U2选择一个U1属性能满足的数据访问策略
Figure BDA00023133882900001015
其对应的属性集合为
Figure BDA00023133882900001016
进行数据加密。
步骤3-2:参与会话密钥协商的用户利用私钥对接收的密文进行解密,具体操作为:U2具有属性集合
Figure BDA00023133882900001017
和私钥
Figure BDA00023133882900001018
U2从接收的密文
Figure BDA00023133882900001019
计算出:
Figure BDA00023133882900001020
步骤3-3:会话密钥生成,具体计算会话密钥的步骤如下:
(1)U1分别将
Figure BDA00023133882900001021
发送给U2,U2
Figure BDA00023133882900001022
发送给U1
(2)U1,U2分别调用解密算法解密
Figure BDA00023133882900001023
分别获得
Figure BDA00023133882900001024
(3)U1,U2分别计算会话密钥
Figure BDA00023133882900001025
Figure BDA00023133882900001026
综上所述,该协议可实现基于多授权属性基加密实现会话密钥生成,具有最低的计算代价和通信代价,安全性较高。
对于该技术领域的普通技术人员来说,根据以上实施类型可以很容易的联想到其他的优点和变形。因此,本发明不局限于上述具体实施例,其仅仅做为例子对本发明的一种形态进行详细,示范性的说明。在不背离发明宗旨的范围内,本领域普通技术人员可以根据上述具体实施例通过各种等同替换所得到的技术方案,但是这些技术方案均应该包含在本发明的权利要求的范围及其等同的范围之内。

Claims (8)

1.一种新型安全高效的多授权属性基密钥协商协议,其特征在于,包括以下步骤:
(S1)系统初始化:包含模型构建者建立初始体系和数据拥有者基于初始体系进一步生成系统参数,建立属性授权管理中心、TΑ信任中心、各用户建立,以及各机构的私钥、公钥生成;
(S2)用户私钥产生:基于属性特征生成各用户解密私钥;
(S3)会话密钥生成:基于属性信息匹配,为两个用户生成会话密钥。
2.根据权利要求1所述的新型安全高效的多授权属性基密钥协商协议,其特征在于,所述的系统初始化包括以下步骤:
步骤A:模型构建者建立初始体系,数据拥有者基于初始体系进一步生成系统参数,其生成步骤如下:
步骤A-1:模型构建者TΑ建立系统:构建双线性映射e:G×G→GT,所述G和GT是两个具有素数阶p的乘法循环群,g是群G的生成元;建立两个Hash函数为H1:{0,1}*→G,H2:GT→{0,1}*,对每一个用户U,TΑ为其指定一个唯一的身份GIDU,假设有N个属性授权中心
Figure FDA0002313388280000011
每个授权中心
Figure FDA0002313388280000012
管理一个属性集
Figure FDA0002313388280000013
为每一个属性授权中心
Figure FDA0002313388280000014
指定一个唯一身份AIDδ
步骤A-2:数据拥有者DO随机选择β∈Zp,计算其秘密值
Figure FDA0002313388280000015
并通过安全通道将SK0发送给每一个与数据分享相关的属性授权中心
Figure FDA0002313388280000016
步骤A-3:对于每个所述属性授权中心
Figure FDA0002313388280000017
Figure FDA0002313388280000018
表示
Figure FDA0002313388280000019
中的属性个数,
Figure FDA00023133882800000110
表示属性atti属性值的个数,对于任意
Figure FDA00023133882800000111
δ12∈{1,2,…,N},δ1≠δ2,总有
Figure FDA00023133882800000112
Figure FDA00023133882800000113
表示
Figure FDA00023133882800000114
中属性的个数;当U1为数据拥有者时,对于
Figure FDA00023133882800000115
随机选择ri,j,xi,j∈Zp(1≤i≤nAID,1≤j≤ni)作为vi,j的属性私钥,并且计算相应的属性公钥
Figure FDA00023133882800000116
Figure FDA00023133882800000117
公开公钥
Figure FDA00023133882800000118
3.根据权利要求1所述的新型安全高效的多授权属性基密钥协商协议,其特征在于,所述的用户私钥产生包括以下步骤:
步骤B:参与会话密钥协商的用户的私钥产生,步骤如下:
步骤B-1:对于具有属性集
Figure FDA00023133882800000119
的用户U2,属性授权中心成功验证用户证书后,为每个属性
Figure FDA00023133882800000120
计算
Figure FDA00023133882800000121
假定用户解密密文的访问结构为
Figure FDA00023133882800000122
其对应的属性集合为
Figure FDA0002313388280000021
Li∈Si,则生成相应的用户私钥:
Figure FDA0002313388280000022
同样方法,对于用于解密的访问结构为
Figure FDA0002313388280000023
对应的属性集合为
Figure FDA0002313388280000024
生成相应的用户U1私钥:
Figure FDA0002313388280000025
4.根据权利要求1所述的新型安全高效的多授权属性基密钥协商协议,其特征在于,所述的会话密钥生成包括以下步骤:
步骤C:参与会话密钥协商的用户基于属性特征相互匹配生成会话密钥,步骤如下:
步骤C-1:参与会话密钥协商的用户基于多值访问结构和多授权属性基加密技术加密交换消息,具体操作为:假定U1选择一个U2属性能满足的数据访问策略
Figure FDA0002313388280000026
其对应的属性集合为
Figure FDA0002313388280000027
进行数据加密,U1选择一个随机值s1∈Zp,输出密文
Figure FDA0002313388280000028
假定U2选择一个U1属性能满足的数据访问策略
Figure FDA0002313388280000029
其对应的属性集合为
Figure FDA00023133882800000210
进行数据加密,U2选择一个随机值s2∈Zp,输出密文
Figure FDA00023133882800000211
步骤C-2:参与会话密钥协商的用户利用私钥对接收的密文进行解密,操作为:假设U1具有属性集合
Figure FDA00023133882800000212
和私钥
Figure FDA00023133882800000213
U2具有属性集合
Figure FDA00023133882800000214
和私钥
Figure FDA00023133882800000215
U1在接收到
Figure FDA00023133882800000216
之后产生秘密消息:
Figure FDA00023133882800000217
通过使用类似的方法,U2从接收的密文
Figure FDA00023133882800000218
计算出:
Figure FDA00023133882800000219
步骤C-3:会话密钥生成,计算会话密钥的步骤如下:
(1)U1分别将
Figure FDA00023133882800000220
发送给U2,U2
Figure FDA00023133882800000221
发送给U1
(2)U1,U2分别调用解密算法解密
Figure FDA00023133882800000222
分别获得
Figure FDA00023133882800000223
(3)U1,U2分别计算会话密钥
Figure FDA00023133882800000224
Figure FDA0002313388280000031
5.根据权利要求4所述的新型安全高效的多授权属性基密钥协商协议,其特征在于,所述会话密钥生成中,加密计算用于交换消息的代价,其代价值为
Figure FDA0002313388280000032
其中
Figure FDA0002313388280000033
表示群G中元素的指数操作时间,其它计算代价忽略。
6.根据权利要求4所述的新型安全高效的多授权属性基密钥协商协议,其特征在于,所述会话密钥生成中,解密交换的消息的计算代价,其代价值为
Figure FDA0002313388280000034
其中
Figure FDA0002313388280000035
表示群G中元素的指数操作时间,
Figure FDA0002313388280000036
是对操作的时间,其它计算代价忽略。
7.根据权利要求4所述的新型安全高效的多授权属性基密钥协商协议,其特征在于,所述的会话密钥生成中,交换的消息长度值为
Figure FDA0002313388280000037
其中,
Figure FDA0002313388280000038
表示访问结构的长度,这里|G|表示G元素长度,
Figure FDA0002313388280000039
表示用于描述数据访问结构消息的长度。
8.根据权利要求4所述的新型安全高效的多授权属性基密钥协商协议,其特征在于,所述的会话密钥生成中,加解密所基于的数据访问结构为多值访问结构,具体描述为:
令ATT={att1,…,attn}表示属性集合,
Figure FDA00023133882800000310
表示属性atti包含ni个属性值,对于用户U,令l表示U具有的属性个数,则用户U的属性集合表示为
Figure FDA00023133882800000311
Figure FDA00023133882800000312
表示一个访问结构,
Figure FDA00023133882800000313
为集合中属性为atti的其中一个属性值,即是
Figure FDA00023133882800000314
CN201911277633.6A 2019-12-11 2019-12-11 一种新型安全高效的多授权属性基密钥协商协议 Active CN110890961B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911277633.6A CN110890961B (zh) 2019-12-11 2019-12-11 一种新型安全高效的多授权属性基密钥协商协议

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911277633.6A CN110890961B (zh) 2019-12-11 2019-12-11 一种新型安全高效的多授权属性基密钥协商协议

Publications (2)

Publication Number Publication Date
CN110890961A true CN110890961A (zh) 2020-03-17
CN110890961B CN110890961B (zh) 2023-02-03

Family

ID=69751764

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911277633.6A Active CN110890961B (zh) 2019-12-11 2019-12-11 一种新型安全高效的多授权属性基密钥协商协议

Country Status (1)

Country Link
CN (1) CN110890961B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111756722A (zh) * 2020-06-18 2020-10-09 福建师范大学 一种无密钥托管的多授权属性基加密方法和系统
CN112231642A (zh) * 2020-10-19 2021-01-15 贵州大学 基于安全熵判据的理性两方计算模型的计算方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457725A (zh) * 2013-07-02 2013-12-18 河海大学 一种多授权中心的加密方法
US20140289513A1 (en) * 2013-03-15 2014-09-25 Arizona Board Of Regents On Behalf Of Arizona State University Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds
CN107864139A (zh) * 2017-11-09 2018-03-30 北京科技大学 一种基于动态规则的密码学属性基访问控制方法与系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140289513A1 (en) * 2013-03-15 2014-09-25 Arizona Board Of Regents On Behalf Of Arizona State University Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds
CN103457725A (zh) * 2013-07-02 2013-12-18 河海大学 一种多授权中心的加密方法
CN107864139A (zh) * 2017-11-09 2018-03-30 北京科技大学 一种基于动态规则的密码学属性基访问控制方法与系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡声洲: "具有固定密文长度的多授权属性基密钥协商协议", 《计算机应用研究》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111756722A (zh) * 2020-06-18 2020-10-09 福建师范大学 一种无密钥托管的多授权属性基加密方法和系统
CN111756722B (zh) * 2020-06-18 2022-07-22 福建师范大学 一种无密钥托管的多授权属性基加密方法和系统
CN112231642A (zh) * 2020-10-19 2021-01-15 贵州大学 基于安全熵判据的理性两方计算模型的计算方法
CN112231642B (zh) * 2020-10-19 2024-02-02 贵州大学 基于安全熵判据的理性两方计算模型的计算方法

Also Published As

Publication number Publication date
CN110890961B (zh) 2023-02-03

Similar Documents

Publication Publication Date Title
CN105871869B (zh) 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
Chen et al. A provable secure private data delegation scheme for mountaineering events in emergency system
Yeh et al. A batch-authenticated and key agreement framework for P2P-based online social networks
Morrissey et al. The TLS handshake protocol: A modular analysis
CN101908961B (zh) 一种短密钥环境下多方秘密握手方法
Chen et al. Cross-domain password-based authenticated key exchange revisited
Luo et al. Cross-domain certificateless authenticated group key agreement protocol for 5G network slicings
Chen et al. An improved password-authenticated key exchange protocol for VANET
CN108259185B (zh) 一种群组通信中抗泄漏的群密钥协商系统及方法
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
Alwen et al. Collusion-free multiparty computation in the mediated model
CN113300835B (zh) 一种加密方案接收者确定方法、主动秘密分享方法
Ishibashi et al. Post-quantum anonymous one-sided authenticated key exchange without random oracles
Li et al. Two‐Party Attribute‐Based Key Agreement Protocol with Constant‐Size Ciphertext and Key
Abdalla et al. Distributed public-key cryptography from weak secrets
Alawatugoda Generic construction of an eCK-secure key exchange protocol in the standard model
Zhang et al. Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services
Lee et al. Three-party authenticated key agreements for optimal communication
Juang Efficient user authentication and key agreement in wireless sensor networks
Zhang et al. DssP: Efficient dual-server secret sharing protocol based on password authentication for cloud storage services
Gong et al. Constructing strong designated verifier signatures from key encapsulation mechanisms
Yu et al. Provably secure verifier-based password authenticated key exchange based on lattices
Yang et al. Efficient anonymous roaming and its security analysis
Xu et al. Affiliation-hiding authenticated asymmetric group key agreement
Yang et al. A Lightweight Generic Compiler for Authenticated Key Exchange from Non-interactive Key Exchange with Auxiliary Input.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant