CN110912897A - 基于密文属性认证和门限函数的图书资源访问控制方法 - Google Patents
基于密文属性认证和门限函数的图书资源访问控制方法 Download PDFInfo
- Publication number
- CN110912897A CN110912897A CN201911177652.1A CN201911177652A CN110912897A CN 110912897 A CN110912897 A CN 110912897A CN 201911177652 A CN201911177652 A CN 201911177652A CN 110912897 A CN110912897 A CN 110912897A
- Authority
- CN
- China
- Prior art keywords
- terminal member
- information
- ciphertext
- attribute
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000012795 verification Methods 0.000 claims abstract description 72
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000013507 mapping Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 13
- 125000004122 cyclic group Chemical group 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 8
- 230000009977 dual effect Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 8
- 230000035945 sensitivity Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种基于密文属性认证和门限函数的图书资源访问控制方法,其步骤如下:认证中心和终端成员生成各自的公/私钥对;终端成员与认证中心交互进行属性认证获取权限等级值,各终端成员将公钥和权限等级值发送给认证中心,验证后发送给云服务平台;终端成员计算出加密密钥和解密密钥并将共享的资源信息加密成密文上传到云服务平台;终端成员根据密文确定想要查看的密文资源,云服务平台验证其身份并打开密文资源的访问链接,终端成员下载密文进行解密。本发明采用密文属性认证技术保护个人隐私,设置门限函数控制访问权限保障资源共享的安全性,采用身份和权限双重认证防止合谋攻击,使得物联网中信息资源共享更加灵活、高效和实用。
Description
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于密文属性认证和门限函数的图书资源访问控制方法。
背景技术
物联网的发展带动了数据共享和数据交互的大发展,使得安全和隐私越来越受到用户的关注。如何保证数据的安全共享,避免敏感信息的泄露,保护用户的隐私是一个严峻的挑战,访问控制是确保物联网信任的重要保障。设置门限函数划分访问权限,拥有不同权限的用户访问不同敏感程度的信息,避免了敏感信息的泄露,实现了对云服务器数据的细粒度、灵活且安全的访问。
图书馆是一个信息繁杂、众多的信息库,在图书馆局域网中,各移动终端间为了保障信息安全共享的保密性、抗泄露性以及信息共享者的个人隐私,上传到云服务器上的信息资源需要加密传输,终端成员加密信息之后上传到云服务器,拥有权限的终端成员访问并下载云服务器上相对应的密文,然后解密查看。由于任何人可以随时随地的访问物联网,不受时间和地域的限制,因此,在该网络环境下对云服务器上的信息加密是对信息资源安全的重要保障。
为了防止不具有权限的终端加入群组通信,终端成员在进行信息资源共享的过程中需要进行身份认证。传统基于身份认证的群组密钥协商方法在进行身份认证过程中,容易暴露个人身份信息,该方案采用隐藏属性的身份认证,可以很好的保护个人隐私。目前,针对基于密文属性认证和门限函数的访问控制的研究尚未出现。一系列的挑战性问题有待解决,包括信息共享过程中门限函数的定义,访问控制策略的设置、身份认证及个人隐私保护问题等方面的工作尚无先例。
发明内容
针对现有信息加密访问方法进行身份认证过程中,容易暴露个人身份信息,且对信息敏感度较高,无法确定域内终端成员的访问权限的技术问题,本发明提出一种基于密文属性认证和门限函数的图书资源访问控制方法,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护,并且采用门限函数划分访问权限技术,减少每个参与者的计算和通信开销,采用身份和权限联合认证,避免不具有权限的终端的合谋攻击。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于密文属性认证和门限函数的图书资源访问控制方法,其步骤如下:
步骤一:信息共享网络域内的认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:终端成员的注册:
A)认证中心CA使用网络属性集中的元素构造多项式;
B)每个终端成员随机选择一个数并运用各自的按指定顺序排列的属性集中的元素计算终端注册所需要的中间参数,并发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息之后,验证各终端成员的身份,如果验证通过,认证中心CA计算步骤A)中多项式的系数,当系数为零时,可知终端成员的属性集包含于网络属性集中;然后,认证中心CA计算中间参数并验证各个终端成员拥有的属性,根据属性集选择相应的属性参数并计算权限等级参数,根据属性数量划分权限等级并计算出权限等级值;认证中心CA将权限等级参数和权限等级值发送给注册的终端成员;
D)各个终端成员收到认证中心CA发送的消息之后,终端成员验证认证中心CA的身份,如果验证通过,各个终端成员获取权限等级值和计算属性权限值,并将其公钥和权限等级值组成的消息发送给认证中心CA,各终端成员成功注册;
E)认证中心CA收到各终端成员发送的步骤D)中的消息之后,验证消息并将消息发送给云服务平台CS;认证中心CA获取到所有注册的终端成员的属性信息,并根据属性的数量划分权限等级,认证中心CA建立一个终端成员的注册信息表并与云服务平台CS共享注册信息;
步骤三:信息资源加密存储:
F)终端成员使用权限等级参数计算加密所需的中间变量,并选择随机数用自己的属性权限值计算参数构造另一个多项式,计算出加密密钥和解密密钥;
G)终端成员使用加密密钥对信息进行加密生成加密密文,然后将密文、密文的关键字、密文的描述、加密密钥以及加密参数上传到云服务平台CS上;云服务平台CS验证终端成员的身份,如果验证通过,云服务平台CS将密文相关信息发布在公共显示平台上;
步骤四:资源访问和共享:
H)每个终端成员根据信息资源的关键词和描述确定自己想要访问的密文,终端成员进行签名并将相关信息发送给云服务平台CS,云服务平台CS验证各终端成员的身份,如果验证通过,云服务平台CS打开相应的资源访问链接;
I)终端成员从云服务平台CS上下载相应的密文之后,根据权限参数和相应的门限值计算出相应的属性权限值;终端成员根据拉格朗日插值定理构建一个多项式,计算出解密密钥,并从注册信息表中获取加密密钥,然后对密文进行解密操作。
所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
1)认证中心CA随机选择主密钥,并利用加法群的生成元计算其公/私钥对:认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKA=SKAg1,认证中心CA将(SKA,PKA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶;
2)所有终端成员ui随机选择公钥,然后利用加法群的生成元计算出自己的私钥:每个终端成员ui选择一个随机正整数计算终端成员ui的私钥和终端成员ui的公钥其中,1≤i≤n,n为域内终端成员的个数,为终端成员ui的身份标识,是哈希散列函数,({0,1}*表示由二进制0和1组成的任意长度的数字串集合。
所述步骤二中终端成员的注册的方法为:
(1)、认证中心CA用网络属性集Attr={A1,A2,...,Aj,...,AR}中的元素创建一个R阶多项式f(x)=(x-AR)(x-AR-1)...(x-A1)=bRxR+bR-1xR-1+...+b0;其中,且网络属性Aj<Aj+1,j<R,R∈N*表示网络属性的数量,N*表示正整数集;x为自变量,bR,bR-1,...,b0分别表示多项式的非零自然数系数;
(2)、拥有属性集的终端成员ui选择一个随机数并计算中间变量和然后终端成员ui将信息发送给认证中心CA;其中,1≤i≤n,λi≠1,0,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶;βi为终端成员注册所需的中间变量,终端成员ui的私钥,为终端成员ui的公钥;属性集ri∈N*且属性ri表示终端成员ui的第ri个属性;
(3)、认证中心CA接收到终端成员ui发送的消息后,认证中心CA计算中间变量并通过验证等式是否成立验证终端成员ui的身份,如果验证通过,认证中心CA计算中间变量 如果则且认证中心CA计算中间变量Qj=Ajλig1并验证等式Ajλig1=ai,ιλig1是否正确,如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1,直到其中某一项属性相等;认证中心CA确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数认证中心CA计算权限参数并根据属性的数量划分权限等级,计算出权限等级值认证中心CA发送信息给注册终端成员并秘密保存参数γi;其中,Aj和Aj+1是整个网络的属性,1≤i≤n,i≠j,1≤j≤R,1≤ι≤ri,γi和Qj为终端成员注册所需的中间变量,为权限参数,e(·)是可计算的双线性映射函数公式;
(4)、终端成员ui接收到认证中心CA发送的信息之后,终端成员ui计算属性权重参数并通过验证等式e(ηi,h,g1)=e(εi,PKA)是否成立验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值和并获取权限等级值ηi,h,终端成员ui发送消息给认证中心CA;如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心;其中,e(·)是可计算的双线性映射函数公式;SKA为认证中心CA的私钥,PKA为认证中心CA的私钥,为ui的数字签名;
(5)、认证中心CA接收到终端成员ui发送的信息之后,通过验证等式是否成立,验证终端成员ui身份信息的正确性,如果等是不成立,拒绝终端成员ui注册,如果等式成立,则将该信息发送给云服务平台CS,终端成员ui注册成功后,认证中心CA从所有注册终端成员ui获取属性信息,认证中心CA根据终端成员ui属性的数量ri划分群组成员的权限等级,认证中心CA构建一个注册信息表与云服务平台CS共享信息资源。
所述步骤(3)中不同的终端成员ui和uj的任意两个属性ai,k和aj,l,如果属性ai,k=aj,l,则属性参数ti,k=tj,l,i≠j;
所述步骤(4)中验证等式e(ηi,h,g1)=e(εi,PKA)的方法为:
所述步骤三中信息资源加密存储的方法为:终端成员uj从注册信息表中获取权限参数并计算中间变量Tpub,j=Tj,0=λjg1和终端成员uj选择一个随机数计算中间变量Mj=mjTpri,根据之前保存的属性权限值构建一个R-1的多项式且f(0)=Mj,计算和终端成员uj将作为加密密钥,为解密密钥;其中,1≤j≤n,j≠i,Tpub,j、Tpri、puj、Mj、和为信息加密存储所需的中间变量;Tj,0表示终端成员uj的权限参数;为散列函数;
终端成员uj用加密密钥对他要共享的信息加密:终端成员uj选择一个随机数并计算则加密后的密文信息为cj=(υj,Vj);终端成员uj将密文信息cj=(υj,Vj)、密文信息的关键字、密文信息的描述、加密密钥和加密参数参数发送给云服务平台CS,云服务平台CS通过验证等式是否成立验证终端成员uj的身份,如果验证通过,云服务平台CS将信息发布在公共云平台显示;其中,为明文空间,Keywordsj为密文信息的关键字,Dj是密文信息的相关描述,信息加密存储所需的中间变量,为哈希函数,G2为乘法循环群。
所述步骤四中资源访问和共享的方法为:
终端成员根据密文的关键字、密文的描述及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
每一个终端成员ui根据信息资源的关键词和描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级,如果终端成员ui确定想要访问的资源并且拥有访问权限,终端成员ui计算中间变量并将信息发送给云服务平台CS;云服务平台CS通过验证等式是否成验证终端成员ui的身份,如果验证通过,云服务平台CS打开资源访问链接;其中,1≤i≤n,i≠j,σi为资源访问所需的中间变量;
终端成员ui访问链接并下载相应的密文信息cj=(υj,Vj),根据终端成员uj的权限参数和门限值计算出相应的属性权限值计算中间变量终端成员ui根据信息和拉格朗日插值定理构建一个多项式计算出常数项作为他的解密密钥,同样的,终端成员ui从注册信息表中获取加密密钥网络系统中的任意成员ui(1≤i≤n,i≠j)用自己的有效密钥Mi解密密文cj=(υj,Vj),计算明文其中,为资源共享所需的中间变量,H2(·)表示散列函数。
本发明的有益效果:域内终端成员在进行信息资源访问前通过隐藏属性的身份认证技术进行身份认证;确认各个终端成员的身份后,根据各个终端成员的属性及拉格朗日插值定理划分权限等级,不同终端的不同属性拥有不同的访问权限,拥有不同的访问权限的终端成员访问不同敏感程度的信息,很大程度上保证了信息资源的安全性和抗泄露性。本发明域内终端成员采用非对称加密算法对共享信息进行加密然后上传到云服务器,需要访问该信息且有权限的成员下载并根据云服务平台中的参数计算出解密密钥进行解密查看;采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护及身份认证的效果,并且采用门限函数划分访问权限技术,打破了传统访问策略中设置策略树划分访问权限造成通信量与计算量较大的问题,避免了结点间的参数传递,减少每个参与者的计算和通信开销,在访问云服务器上的资源时,采用身份和权限联合认证技术,避免不具有权限的终端的合谋攻击。本发明采用密文属性认证技术保护个人隐私,并且设置门限函数控制访问权限保障资源共享的安全性,使得信息共享过程中的计算及通信更为轻量级,在访问信息资源时,采用身份和权限双重认证防止合谋攻击,使得物联网中信息资源共享更加灵活、高效和实用,具有重要的领域研究意义和商业应用价值。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程图。
图2为本发明实施例1的资源信息共享的具体信息传输示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对物联网通信复杂环境下,网络中的各移动终端间在信息安全共享时涉及到通信信息的保密性、完整性和抗泄露性的问题;同时,在物联网中,移动终端可以随时随地的访问物联网造成通信环境人员复杂、随机性等问题。在此背景下,本发明提出一种基于密文属性认证和门限函数的图书资源访问控制方法,如图1所示,实现域内资源信息安全共享。首先,域内的认证中心CA随机选择主加密密钥,并计算对应的公/私钥对,域内各终端成员随机选择公钥,然后利用加法群的生成元计算出自己的私钥;其次,域内的认证中心CA使用网络属性集元素构造R阶多项式,域内每个终端成员随机选择一个数并运用各自的按指定顺序排列的属性集元素计算终端注册所需要的中间参数,然后发送给认证中心CA,域内的认证中心CA接收到各终端成员发送的消息之后,验证各终端成员的身份,如果验证通过,认证中心CA计算R阶多项式的系数,当系数为零时,可知终端的属性集包含于网络属性集中。然后,认证中心CA计算中间参数并验证各个终端成员拥有的属性,然后根据相应的属性集选择相应的属性参数计算相关参数并根据属性数量划分权限等级并计算出权限等级值。然后,认证中心CA将权限等级参数和权限等级值发送给注册的终端成员。各终端成员收到认证中心CA发送的参数之后,各终端成员计算参数并通过参数验证认证中心CA的身份,如果验证通过,各终端成员计算并获取属性权限和权限等级值,并将其公钥和权限等级值发送给认证中心CA表示各终端成员已成功注册,然后,域内的认证中心CA收到各终端成员发送的消息之后,验证消息并将消息发送给云服务平台。这样,认证中心CA获取到所有注册终端成员的属性信息,并根据属性的数量划分权限等级,并建立一个终端成员的注册信息表并与云服务平台CS共享这些注册信息,终端成员使用权限等级参数计算加密所需的中间变量,并选择随机数用自己的属性权限值计算相关参数构造一个R-1阶多项式,然后计算出加密密钥和解密密钥,终端成员使用加密密钥对信息进行加密生成加密密文,并将密文、密文的关键字、密文的相关描述、加密密钥以及相关加密参数上传到云服务平台CS上。云服务平台CS验证终端成员的身份,如果验证通过,云服务平台CS将密文相关信息发布在公共显示平台上;最后,终端成员根据信息资源的关键词和相关描述确定自己想要访问的密文,确定要访问的密文之后,终端成员进行签名并将相关信息发送给云服务平台CS;云服务平台CS验证各终端成员的身份,如果验证通过,云服务平台CS打开相应的资源访问链接;终端成员从云服务平台CS上下载相应的密文之后,根据权限参数和相应的门限值计算出相应的属性权限值,终端成员根据拉格朗日插值定理使用相关参数构建一个多项式,计算出解密密钥,并从信息表中获取加密密钥,然后对密文进行解密操作。
1.本发明所涉及的理论基础知识和相关定义
1.1双线性映射问题
定义1.双线性映射:设G1为加法群,其生成元为g1,即G1=<g1>,G2为乘法循环群。G1和G2具有共同的大素数阶q, 是安全参数,且加法群G1和乘法循环群G2上的离散对数是困难的,加法群G1和乘法循环群G2是一对双线性群,e是可计算的双线性映射,e:G1×G1→G2,其具有如下性质:
性质2.非退化性:存在u,v∈G1,使得e(v,u)≠1。
性质3.可计算性:存在有效的算法,对于生成元u,v∈G1可计算e(v,u)。
推理1.对所有的生成元u1,u2,v∈G1,有e(u1+u2,v)=e(u1,v)e(u2,v)。
1.2计算复杂性问题
定义1.离散对数问题(DLP):对于等式Y=aP,其中,生成元Y,P∈G1,参数a<q。如果参数a和生成元P已知,很容易计算出生成元Y。但是已知生成元P和生成元Y,计算出参数a的概率在多项式时间内可以忽略不计。
定义2.决策双线性Diffie-Hellman问题(DBDH):假设G1=<g1>是一个加法群,G2=<g1,g1>是一个乘法循环群,加法群G1和乘法循环群G2具有共同的大素数阶q, 是安全参数,且加法群G1和乘法循环群G2上的离散对数是困难的,加法群G1和乘法循环群G2是一对双线性群,e是可计算的双线性映射,e:G1×G1→G2。对于任意g1∈G1,g2∈G2和π∈G2,两个三元组(g1,g2,ag1,bg1,cg1,e(g1,g1)abc)和(g1,g2,ag1,bg1,cg1,π)在计算上是无法区分的。
实施例1
复杂信息共享情况下,域内的认证中心需要对信息共享成员进行身份认证,但在提供身份信息时,身份信息容易泄露或者被窃取。出于安全考虑,信息共享多方认证的同时,需要对个人身份隐私进行保护。在信息共享时,还要保障通信信息的保密性、完整性和抗泄露性,要求具有权限的成员才能共享信息。针对此应用背景下,本发明提出了一种基于密文属性认证和门限函数的图书资源访问控制方法,如图1所示,其步骤如下:①参与信息资源共享的终端成员首先进行参数初始化,分别产生各自的公/私钥对;②域内的终端成员注册,在进行信息加密存储及信息资源访问之前首先对域内终端成员进行隐藏属性的身份认证,并根据终端成员各自的属性集计算出相应的等级权限值,并将各自的身份信息、公钥和等级权限值传送给认证中心CA,认证中心CA验证信息的正确性之后将信息发送给云服务平台CS;③信息加密存储,各终端成员获取权限参数计算相关参数并计算出加密密钥和解密密钥,然后终端成员对自己共享的数据信息加密,然后将加密后的密文、密文的关键字、密文的相关描述、加密密钥和相关计算参数上传到云服务平台CS上;④终端成员根据密文的关键字、密文的相关描述以及自己的权限等级值确定自己要访问的信息资源,然后将自己的身份信息、公钥和权限等级值发送给云服务平台CS,云服务平台CS验证终端成员的身份,验证通过,打开信息资源的访问链接,终端成员访问该链接下载密文,然后根据相关计算参数计算出解密密钥对密文进行解密访问。整个系统模型图如图2所示。
步骤一:信息共享网络初始化协议参数,生成认证中心CA和各终端成员的公/私钥对。
假设信息共享网络中包含一个认证中心CA、一个云服务平台CS和n个终端成员,CA是一个主要用于身份认证、用户注册和属性密钥分发的可信任实体,它还可以生成系统公共参数和主密钥。云服务平台CS是一个主要用于用户加密信息的访问权限划分以及不同访问权限信息的分类和存储的重要的实体。n个终端成员的集合用U={u1,u2,...,un}表示,相应的n个终端成员的身份集合用表示。认证中心CA定义一个有序的网络属性集Attr={A1,A2,...,Aj,...,AR},且Aj<Aj+1(j<R),R∈N*表示网络属性的数量。为网络中终端成员ui的有序属性集,ri∈N*并且属性ri表示终端成员ui的第ri个属性。N*表示正整数集。
如果终端成员想要存储加密信息到云服务器上或者想要访问云服务器上加密的信息,必须在认证中心隐藏属性注册,并获得相应的数据存储和访问权限。
信息共享网络域内的认证中心CA和网络中各终端成员生成各自的公/私钥对的方法为:
域内的认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKA=SKAg1;域内的认证中心CA将(SKA,PKA)作为系统的公/私钥对;域内每个终端成员ui选择一个随机正整数计算是终端成员ui的私钥。然后计算它的公钥系统参数为params=(PKA,q,G1,G2,g1,e,H1,H2,H3);其中,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶;1≤i≤n,n为域内终端成员的个数,为终端成员ui的私钥,为终端成员ui的公钥,为终端成员ui的身份标识,和是三个哈希散列函数。
步骤二:终端成员注册。
为了防止未授权的终端参与信息资源共享,仅允许拥有权限的终端成员参与信息加密存储和信息资源访问。本发明采用隐藏属性的身份认证方式,在信息上传和信息访问前先对域内终端成员进行身份认证,避免其它未经授权的用户参与。并且根据每个终端成员的属性集划分用户的访问权限,计算出各自的权限等级值,不同等级的终端成员访问不同敏感程度的信息资源,避免敏感信息的泄露。然后各终端成员将自己的身份信息、公钥和权限等级值发送给认证中心CA,认证中心CA验证这些信息的正确性之后,将这些信息发送给云服务平台。并且认证中心CA将每个终端成员的注册信息建成一个表与云服务平台CS共享,以便之后终端成员访问云服务平台CS上的信息资源。
本发明实现了域内信息的安全共享,具有传统身份认证的功能,同时可以保护个人隐私问题,并且根据属性划分访问权限,不同的权限访问不同敏感程度的数据,避免了敏感信息的泄露。终端成员注册的具体实现方法为:
(1)、域内的认证中心CA用网络属性集Attr={A1,A2,...,Aj,...,AR}中的元素创建一个R阶多项式f(x)=(x-AR)(x-AR-1)...(x-A1)=bRxR+bR-1xR-1+...+b0;网络属性集Attr根据网络系统中指定的属性序列排列。N*表示正整数集;x为自变量,bR,bR-1,...,b0分别表示非零自然数,多项式的系数项。
(2)、拥有属性集的域内的终端成员ui选择一个随机数并计算中间变量和然后终端成员ui将信息发送给认证中心CA;其中,1≤i≤n,λi≠1,0,g1为加法群G1的生成元,表示阶为q的整数集,βi为终端成员注册所需的中间变量,为终端成员ui的公钥;属性集attri根据网络系统中指定的属性序列排列。
(3)、域内认证中心CA接收到终端成员ui发送的消息之后,计算中间变量并通过等式验证终端成员ui的身份,如果等式不成立,则认为终端成员ui是非法注册终端,拒绝终端成员ui注册,如果验证通过,认证中心CA分别计算中间变量 如果就意味着并且然后,认证中心CA计算中间变量Qj=Ajλig1(1≤j≤R)并验证等式Ajλig1=ai,ιλig1(1≤ι≤r)是否正确(如果Aj=ai,ι,则等式Ajλig1=ai,ιλig1成立),如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1(1≤ι≤ri),直到其中某一项属性相等,认证中心CA可以确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数认证中心CA计算权限参数并根据属性的数量划分权限等级,即attri属性集合元素数量,计算出各自的权限等级值然后,认证中心CA发送信息给注册终端成员并秘密保存参数γi。注意,不同的终端成员ui和uj(i≠j)的任意两个属性ai,k和aj,l,如果ai,k=aj,l,则ti,k=tj,l;其中,1≤i≤R,j≠i,1≤k≤ri,1≤j≤R,1≤ι≤ri,Aj是整个网络的属性,γi和Qj为终端成员注册所需的中间变量,为权限参数,e(·)是可计算的双线性映射函数公式。
(4)、终端成员ui接收到认证中心CA发送的信息之后,终端成员ui计算属性权重参数并通过验证等式e(ηi,h,g1)=e(εi,PKA)是否成立验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值和并获取属性权限值和权限等级值ηi,h。然后,终端成员ui发送消息给认证中心CA,表示认证中心CA成功注册,如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心。其中,e(·)是可计算的双线性映射函数公式,为终端成员ui的数字签名;等式e(ηi,h,g1)=e(εi,PKA)的验证方法为:
认证中心CA接收到终端成员ui发送的信息之后,通过计算式子是否成立,验证终端成员ui身份信息的正确性,如果等是不成立,拒绝终端成员ui注册,如果等式成立,则将该信息发送给云服务平台CS。终端成员ui(1≤i≤n)注册成功后,认证中心CA可以从所有注册终端成员ui(1≤i≤n)获取属性信息,认证中心CA根据属性的数量ri划分群组成员的权限等级。并且认证中心CA构建一个注册成员信息表并与云服务平台CS共享信息资源。等式的验证方法为:
步骤三:信息资源加密存储。
域内的终端成员将自己的信息资源加密,然后将加密密文、密文关键字、密文的相关描述、加密密钥和相关计算参数上传到云服务平台CS上,过程如下:
每个终端成员可以加密他们要共享的信息并上传到云服务器上,与其权限等级相同或相对较高的任意成员可以访问下载其资源。终端成员uj从注册成员信息表中获取权限参数并计算中间变量Tpub,j=Tj,0=λjg1和然后,终端成员uj选择一个随机数并计算中间变量Mj=mjTpri,根据之前保存的属性权限值构建一个R-1的多项式且f(0)=Mj,然后计算和终端成员uj将作为加密密钥,为解密密钥;其中,1≤j≤n,j≠i,和为信息加密存储所需的中间变量。Tj,0计算加密密钥的中间变量。
终端成员uj用加密密钥对他要共享的信息加密,即终端成员uj选择一个随机数并计算相应的加密后的密文信息为cj=(υj,Vj)。然后,终端成员uj将密文信息cj=(υj,Vj)、密文信息的关键字、密文信息的相关描述(主要为资源访问者搜索相关资源)、加密密钥和相关计算参数发送给云服务平台CS,云服务平台CS通过验证等式是否成立验证终端成员uj的身份,如果验证通过,云服务平台CS将信息发布在公共云平台显示,如果等式不成立,则不录入及发布uj的信息;其中,为明文空间,Keywordsj为密文信息的关键字,Dj是密文信息的相关描述,信息加密存储所需的中间变量。等式的验证方法是:
步骤四:资源访问和共享
域内的终端成员根据密文的关键字、密文的相关描述以及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
信息共享网络域内的每一个终端成员ui(1≤i≤n,i≠j)可以根据信息资源的关键词和相关描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级。如果终端成员ui确定想要访问的资源并且拥有访问权限时,终端成员ui计算并将信息发送给云服务平台CS。然后,云服务平台CS通过等式验证ui的身份,如果验证通过,云服务平台CS打开资源访问链接。其中,σi为资源访问所需的中间变量。等式的验证方法是:
终端成员ui访问链接并下载相应的密文资源cj=(υj,Vj),根据其权限参数和相应的门限值计算出相应的属性权限值并计算中间变量终端成员ui根据信息和拉格朗日插值定理构建一个多项式并计算出常数项作为他的解密密钥,同样的,终端成员ui可以从注册成员信息表中获取加密密钥网络系统中的任意成员ui(1≤i≤n,i≠j)用自己的有效密钥Mi解密密文cj=(υj,Vj)并计算出明文其中,为资源共享所需的中间变量,H2(·)表示散列函数,e(·)是可计算的双线性映射函数公式。
实施例2
一种基于密文属性认证和门限函数的图书资源访问控制方法,如图1所示,为了说明本发明的内容及实施方法,给出了一个具体实施例。本实施方式中,为方便实例阐述,参加信息资源共享的终端成员个数最多为10个,终端成员的实体集合表示为对应实体终端成员身份的集合表示为认证中心CA定义所有终端成员的属性集合为Attr={A1,A2},终端成员ui(1≤i≤10)的属性集为attri={ai,1,ai,2,ai,3}。在本实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明的实施方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。
步骤一:初始化
假设G1是一个加法群,G2是一个乘法循环群,计算加法群G1和乘法循环群G2上的离散对数问题是难解的,g1∈G1是加法群G1的一个生成元,加法群G1和乘法循环群G2具有相同的素数阶q,存在一个双线性映射函数e:G1×G1→G2。和是三个哈希散列函数。
域内的认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKA=SKAg1;认证中心CA将(SKA,PKA)作为系统的公/私钥对;域内每个终端成员ui选择一个随机正整数计算是终端成员ui的私钥;然后计算它的公钥系统参数为params=(PKA,q,G1,G2,g1,e,H1,H2,H3);其中,1≤i≤10;
步骤二:终端成员注册
(1)域内的认证中心CA用网络属性集Attr={A1,A2}(根据网络系统中指定的属性序列排列)中的元素创建一个2阶多项式f(x)=(x-A2)(x-A1)=b2x2+b1x1+b0;
(2)拥有属性集attri={ai,1,ai,2,ai,3}(根据网络系统中指定的属性序列排列)的域内终端成员ui(1≤i≤10)选择一个随机数并计算中间变量和然后终端成员ui将信息发送给认证中心CA;其中,1≤i≤10,g1为加法群G1的生成元,表示阶为q的整数集,βi为终端成员ui注册所需的中间变量,为终端成员ui的公钥。ai,1,ai,2,ai,3是终端成员ui的属性。
(3)域内的认证中心CA接收到终端成员ui(1≤i≤10)发送的消息之后,计算中间变量γi=ai,1λig1+ai,2λig1+ai,3λig1并通过验证等式是否成立验证ui的身份,如果等式不成立,则认为ui是非法注册终端,拒绝ui注册,如果验证通过,认证中心CA分别计算 如果f(ai,1)λig1=0,f(ai,2)λig1=0,f(ai,3)λig1=0,就意味着f(ai,1)=0,f(ai,2)=0,f(ai,3)=0并且然后,认证中心CA计算中间变量Qj=Ajλig1(1≤j≤R)并验证等式Ajλig1=ai,ιλig1(1≤ι≤r)是否正确,如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1(1≤ι≤3),直到其中某一项属性相等(即Aj=ai,ι,则等式Ajλig1=ai,ιλig1成立),认证中心CA可以确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数认证中心CA计算{Ti,0=λig1,Ti,1=ti,1Ti,0,Ti,2=ti,2Ti,0,Ti,3=ti,3Ti,0}并根据属性的数量(本案例属性数量为3)划分权限等级并计算出各自的权限等级值ηi,h=SKA(ti,1+ti,2+ti,3)g1。然后,认证中心CA发送信息{ηi,h,Ti,1,Ti,2,Ti,3}给注册终端并秘密保存参数γi。注意,不同的终端成员ui和uj(i≠j)的任意两个属性ai,k和aj,l,如果ai,k=aj,l,则ti,k=tj,l。其中,1≤j≤10,j≠i,1≤i≤10,j≠i,1≤k≤3,1≤l≤3,γi,Qj为终端成员注册所需的中间变量,Ti,1,Ti,2,Ti,3为权限参数,e(·)是可计算的双线性映射函数公式。等式的验证方法为:
(4)终端成员ui(1≤i≤10)接收到认证中心CA发送的信息{ηi,h,Ti,1,Ti,2,Ti,3}之后,终端成员ui计算属性权重参数并通过等式e(ηi,h,g1)=e(εi,PKA)验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值和并获取属性权限值{Ki,1,Ki,2,Ki,3}和权限等级值ηi,h。然后,终端成员ui发送消息给认证中心CA表示终端成员成功注册,如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心。其中,e(·)是可计算的双线性映射函数,为终端成员ui的数字签名。等式e(ηi,h,g1)=e(εi,PKA)的验证方法为:
(5)认证中心CA接收到终端成员ui发送的信息之后,通过计算式子是否成立,验证终端成员ui身份信息的正确性,如果等是不成立,拒绝终端成员ui注册,如果等式成立,则将该信息发送给云服务平台CS。终端成员ui(1≤i≤10)注册成功后,认证中心CA可以从所有注册终端成员ui(1≤i≤10)获取属性信息,认证中心CA根据属性的数量3划分群组成员的权限等级。并且认证中心CA构建一个注册成员信息表并与云服务平台CS共享信息资源。验证等式的方法为:
步骤三.资源加密存储
域内的终端成员将自己的信息资源加密,然后将加密密文、密文关键字、密文的相关描述、加密密钥和相关计算参数上传到云服务平台CS上,过程如下:
每个终端成员可以加密他们要共享的信息并上传到云服务平台CS上,与其权限等级相同或相对较高的任意成员可以访问下载其资源。信息共享终端成员uj从注册成员信息表中获取权限参数Tj,1,Tj,2,Tj,3并计算中间变量Tpub,j=Tj,0=λjg1和然后,uj随机选择一个随机数并计算中间变量Mj=mjTpri,wj,1=H2(Kj,1),wj,2=H2(Kj,2),wj,3=H2(Kj,3),根据之前保存的属性权限值构建一个R-1的多项式并且f(0)=Mj,然后计算相关计算参数f(wj,1)=yj,1,f(wj,2)=yj,2,f(wj,3)=yj,3和终端成员uj将作为加密密钥,为解密密钥;其中,1≤j≤10,j≠i,Tpub,j,Tpri,wj,1,wj,2,wj,3,和yj,1,yj,2,yj,3为信息加密存储所需的中间变量。
终端成员uj用加密密钥对他要共享的信息加密,为明文空间,即终端成员uj选择一个随机数并计算 相应的加密后的密文信息为cj=(υj,Vj)。然后,终端成员uj将密文信息cj=(υj,Vj)、密文信息的关键字、密文信息的相关描述(主要为资源访问者搜索相关资源)、加密密钥和相关计算参数发送给云服务平台CS,云服务平台CS通过验证等式是否成立验证uj的身份,如果验证通过,云服务平台CS将信息发布在公共显示显示;其中,Keywordsj为密文信息的关键字,Dj是密文信息的相关描述,yj,1,yj,2,yj,3信息加密存储所需的中间变量,等式的验证方法是:
步骤四.资源访问和共享
域内的终端成员根据密文的关键字、密文的相关描述以及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
(1)信息共享网络域内的每一个终端成员ui(1≤i≤10,i≠j)可以根据信息资源的关键词和相关描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级。如果终端成员ui确定想要访问的资源并且拥有访问权限时,终端成员ui计算中间并将信息发送给云服务平台CS。然后,云服务平台CS通过验证等式是否成立验证终端成员ui的身份,如果验证通过,云服务平台CS打开资源访问链接。其中,σi为资源访问所需的中间变量。等式的验证方法是:
(2)终端成员ui访问链接并下载相应的密文资源cj=(υj,Vj),根据其权限参数{Tj,1,Tj,2,Tj,3}和相应的门限值(yj,1,yj,2,yj,3)计算出相应的属性权限值Kj,1,Kj,2,Kj,3,并计算中间变量wi,1=H2(Ki,1),wi,2=H2(Ki,2),wi,3=H2(Ki,3)。终端成员ui根据信息{(wi,1,yj,1),(wi,2,yj,2),(wi,3,yj,3)}和拉格朗日插值定理构建一个多项式并计算出常数项作为他的解密密钥,同样的,终端成员ui可以从信息表中获取加密密钥网络系统中的任意成员ui(1≤i≤10,i≠j)用自己的有效密钥Mi解密密文cj=(υj,Vj)可计算出明文其中,wi,1,wi,2,wi,3为资源共享所需的中间变量,H2(·)表示散列函数,e(·)是可计算的双线性映射函数公式。
本发明信息共享网络域内的认证中心和终端成员生成各自的公/私钥对;域内的终端成员与认证中心CA交互进行属性认证获取权限等级值完成注册,然后各终端成员将自己的公钥和权限等级值发送给认证中心CA,认证中心CA验证信息正确性之后将其发送给图书的云服务平台CS以便查询终端权限和资源访问权限;终端成员计算出加密密钥和解密密钥并将共享的资源信息加密成密文,然后将该密文、密文信息的关键字、密文信息的相关描述、加密密钥和相关计算参数上传到云服务平台CS上,云服务平台CS验证各终端成员的身份,验证通过之后,将这些信息发布在公共显示平台上;终端成员根据密文的关键字和相关描述以及访问资源所需的权限值确定自己想要查看的密文资源,确定之后,将自己的身份信息、公钥和权限等级值发送给云服务平台CS,云服务平台CS验证其身份,并打开密文资源的访问链接,终端成员访问该链接并下载相对应的密文,然后根据获取的参数对密文进行解密查看资源信息。
本发明以隐藏属性认证和门限函数技术理论为基础,以椭圆曲线离散对数及以决策双线性Diffie-Hellman(DBDH)问题为安全假设前提提出,采用隐藏属性的身份认证技术在资源信息共享的身份认证过程中实现个人隐私保护,并且采用门限函数划分访问权限技术,减少每个参与者的计算和通信开销,采用身份和权限联合认证,避免不具有权限的终端的合谋攻击,保障了信息资源安全共享的安全性和灵活性。本发明实现了物联网中各个终端成员的身份认证并加密上传信息资源,然后根据权限等级值和计算参数对所要访问的资源信息下载、解密和查看,以实现信息资源共享的安全性、灵活性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,其步骤如下:
步骤一:信息共享网络域内的认证中心CA和各终端成员生成各自的公/私钥对;
步骤二:终端成员的注册:
A)认证中心CA使用网络属性集中的元素构造多项式;
B)每个终端成员随机选择一个数并运用各自的按指定顺序排列的属性集中的元素计算终端注册所需要的中间参数,并发送给认证中心CA;
C)认证中心CA接收到各终端成员发送的消息之后,验证各终端成员的身份,如果验证通过,认证中心CA计算步骤A)中多项式的系数,当系数为零时,可知终端成员的属性集包含于网络属性集中;然后,认证中心CA计算中间参数并验证各个终端成员拥有的属性,根据属性集选择相应的属性参数并计算权限等级参数,根据属性数量划分权限等级并计算出权限等级值;认证中心CA将权限等级参数和权限等级值发送给注册的终端成员;
D)各个终端成员收到认证中心CA发送的消息之后,终端成员验证认证中心CA的身份,如果验证通过,各个终端成员获取权限等级值和计算属性权限值,并将其公钥和权限等级值组成的消息发送给认证中心CA,各终端成员成功注册;
E)认证中心CA收到各终端成员发送的步骤D)中的消息之后,验证消息并将消息发送给云服务平台CS;认证中心CA获取到所有注册的终端成员的属性信息,并根据属性的数量划分权限等级,认证中心CA建立一个终端成员的注册信息表并与云服务平台CS共享注册信息;
步骤三:信息资源加密存储:
F)终端成员使用权限等级参数计算加密所需的中间变量,并选择随机数用自己的属性权限值计算参数构造另一个多项式,计算出加密密钥和解密密钥;
G)终端成员使用加密密钥对信息进行加密生成加密密文,然后将密文、密文的关键字、密文的描述、加密密钥以及加密参数上传到云服务平台CS上;云服务平台CS验证终端成员的身份,如果验证通过,云服务平台CS将密文相关信息发布在公共显示平台上;
步骤四:资源访问和共享:
H)每个终端成员根据信息资源的关键词和描述确定自己想要访问的密文,终端成员进行签名并将相关信息发送给云服务平台CS,云服务平台CS验证各终端成员的身份,如果验证通过,云服务平台CS打开相应的资源访问链接;
I)终端成员从云服务平台CS上下载相应的密文之后,根据权限参数和相应的门限值计算出相应的属性权限值;终端成员根据拉格朗日插值定理构建一个多项式,计算出解密密钥,并从注册信息表中获取加密密钥,然后对密文进行解密操作。
2.根据权利要求1所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤一中认证中心CA和各终端成员生成各自的公/私钥对的方法为:
1)认证中心CA随机选择主密钥,并利用加法群的生成元计算其公/私钥对:认证中心CA随机选择一个正整数作为系统私钥,并计算公钥PKA=SKAg1,认证中心CA将(SKA,PKA)作为系统的公/私钥对;其中,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶;
3.根据权利要求1或2所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤二中终端成员的注册的方法为:
(1)、认证中心CA用网络属性集Attr={A1,A2,...,Aj,...,AR}中的元素创建一个R阶多项式f(x)=(x-AR)(x-AR-1)...(x-A1)=bRxR+bR-1xR-1+...+b0;其中,且网络属性Aj<Aj+1,j<R,R∈N*表示网络属性的数量,N*表示正整数集;x为自变量,bR,bR-1,...,b0分别表示多项式的非零自然数系数;
(2)、拥有属性集的终端成员ui选择一个随机数并计算中间变量和然后终端成员ui将信息发送给认证中心CA;其中,1≤i≤n,λi≠1,0,g1为加法群G1的生成元,表示阶为q的整数集,q为加法群G1的素数阶;βi为终端成员注册所需的中间变量,终端成员ui的私钥,为终端成员ui的公钥;属性集ri∈N*且属性ri表示终端成员ui的第ri个属性;
(3)、认证中心CA接收到终端成员ui发送的消息后,认证中心CA计算中间变量并通过验证等式是否成立验证终端成员ui的身份,如果验证通过,认证中心CA计算中间变量 如果则且认证中心CA计算中间变量Qj=Ajλig1并验证等式Ajλig1=ai,ιλig1是否正确,如果验证不正确,逐步验证Aj+1λig1=ai,ι+1λig1,直到其中某一项属性相等;认证中心CA确定终端成员ui的属性,并根据相应的属性值选择相应的属性参数认证中心CA计算权限参数并根据属性的数量划分权限等级,计算出权限等级值认证中心CA发送信息给注册终端成员并秘密保存参数γi;其中,Aj和Aj+1是整个网络的属性,1≤i≤n,i≠j,1≤j≤R,1≤ι≤ri,γi和Qj为终端成员注册所需的中间变量,为权限参数,e(·)是可计算的双线性映射函数公式;
(4)、终端成员ui接收到认证中心CA发送的信息之后,终端成员ui计算属性权重参数并通过验证等式e(ηi,h,g1)=e(εi,PKA)是否成立验证认证中心CA的身份,如果验证通过,终端成员ui计算属性权限值和并获取权限等级值ηi,h,终端成员ui发送消息给认证中心CA;如果验证不通过,则表示注册失败,广播认证中心CA是假冒的认证中心;其中,e(·)是可计算的双线性映射函数公式;SKA为认证中心CA的私钥,PKA为认证中心CA的私钥,为ui的数字签名;
6.根据权利要求3所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤三中信息资源加密存储的方法为:终端成员uj从注册信息表中获取权限参数并计算中间变量Tpub,j=Tj,0=λjg1和终端成员uj选择一个随机数计算中间变量Mj=mjTpri,wj,1=H2(Kj,1),根据之前保存的属性权限值构建一个R-1的多项式且f(0)=Mj,计算和终端成员uj将作为加密密钥,为解密密钥;其中,1≤j≤n,j≠i,Tpub,j、Tpri、Mj、和为信息加密存储所需的中间变量;Tj,0表示终端成员uj的权限参数;为散列函数;
8.根据权利要求6所述的基于密文属性认证和门限函数的图书资源访问控制方法,其特征在于,所述步骤四中资源访问和共享的方法为:
终端成员根据密文的关键字、密文的描述及自己的权限等级值确定自己访问的信息资源,然后从云服务平台CS上下载该资源并解密密文进行访问查看,过程如下:
每一个终端成员ui根据信息资源的关键词和描述确定想要访问的信息,并查看信息查看者需要满足的访问权限等级,如果终端成员ui确定想要访问的资源并且拥有访问权限,终端成员ui计算中间变量并将信息发送给云服务平台CS;云服务平台CS通过验证等式是否成验证终端成员ui的身份,如果验证通过,云服务平台CS打开资源访问链接;其中,1≤i≤n,i≠j,σi为资源访问所需的中间变量;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911177652.1A CN110912897B (zh) | 2019-11-27 | 2019-11-27 | 基于密文属性认证和门限函数的图书资源访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911177652.1A CN110912897B (zh) | 2019-11-27 | 2019-11-27 | 基于密文属性认证和门限函数的图书资源访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110912897A true CN110912897A (zh) | 2020-03-24 |
CN110912897B CN110912897B (zh) | 2021-11-30 |
Family
ID=69819843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911177652.1A Active CN110912897B (zh) | 2019-11-27 | 2019-11-27 | 基于密文属性认证和门限函数的图书资源访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110912897B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447058A (zh) * | 2020-03-30 | 2020-07-24 | 郑州轻工业大学 | 基于中国剩余定理的图书资源访问控制方法 |
CN112035853A (zh) * | 2020-08-13 | 2020-12-04 | 潘显富 | 一种基于企业云盘的存储数据访问控制系统 |
CN112165472A (zh) * | 2020-09-22 | 2021-01-01 | 郑州轻工业大学 | 一种基于隐私保护的物联网数据安全共享方法 |
CN112383550A (zh) * | 2020-11-11 | 2021-02-19 | 郑州轻工业大学 | 一种基于隐私保护的动态权限访问控制方法 |
CN113079508A (zh) * | 2021-04-06 | 2021-07-06 | 中国工商银行股份有限公司 | 基于区块链网络的数据传输方法、装置及设备 |
CN115242388A (zh) * | 2022-07-26 | 2022-10-25 | 郑州轻工业大学 | 一种基于动态属性权限的群组密钥协商方法 |
CN115801843A (zh) * | 2023-01-30 | 2023-03-14 | 湖南一特医疗股份有限公司 | 一种基于云技术的医疗服务平台和方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161428A (zh) * | 2016-06-08 | 2016-11-23 | 电子科技大学 | 一种密文可相等比较的属性加密方案 |
CN108156140A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种支持数值属性比较的多关键字可搜索加密方法 |
CN110166258A (zh) * | 2019-06-21 | 2019-08-23 | 郑州轻工业学院 | 基于隐私保护和属性认证的群组密钥协商方法 |
-
2019
- 2019-11-27 CN CN201911177652.1A patent/CN110912897B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161428A (zh) * | 2016-06-08 | 2016-11-23 | 电子科技大学 | 一种密文可相等比较的属性加密方案 |
CN108156140A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种支持数值属性比较的多关键字可搜索加密方法 |
CN110166258A (zh) * | 2019-06-21 | 2019-08-23 | 郑州轻工业学院 | 基于隐私保护和属性认证的群组密钥协商方法 |
Non-Patent Citations (4)
Title |
---|
NAZATUL HAQUE SULTAN,ET AL.: "Authorized Keyword Search over Outsourced Encrypted Data in Cloud Environment", 《IEEE TRANSACTIONS ON CLOUD COMPUTING》 * |
房梁等: "基于属性的访问控制关键技术研究综述", 《计算机学报》 * |
林曦等: "基于属性加密的共享文件分级访问控制方案", 《燕山大学学报》 * |
胡奥婷等: "基于CP-ABE的自定义读写策略的云数据共享方案", 《北京理工大学学报》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447058A (zh) * | 2020-03-30 | 2020-07-24 | 郑州轻工业大学 | 基于中国剩余定理的图书资源访问控制方法 |
CN111447058B (zh) * | 2020-03-30 | 2023-02-03 | 郑州轻工业大学 | 基于中国剩余定理的图书资源访问控制方法 |
CN112035853A (zh) * | 2020-08-13 | 2020-12-04 | 潘显富 | 一种基于企业云盘的存储数据访问控制系统 |
CN112165472A (zh) * | 2020-09-22 | 2021-01-01 | 郑州轻工业大学 | 一种基于隐私保护的物联网数据安全共享方法 |
CN112165472B (zh) * | 2020-09-22 | 2022-09-27 | 郑州轻工业大学 | 一种基于隐私保护的物联网数据安全共享方法 |
CN112383550A (zh) * | 2020-11-11 | 2021-02-19 | 郑州轻工业大学 | 一种基于隐私保护的动态权限访问控制方法 |
CN112383550B (zh) * | 2020-11-11 | 2022-07-26 | 郑州轻工业大学 | 一种基于隐私保护的动态权限访问控制方法 |
CN113079508A (zh) * | 2021-04-06 | 2021-07-06 | 中国工商银行股份有限公司 | 基于区块链网络的数据传输方法、装置及设备 |
CN113079508B (zh) * | 2021-04-06 | 2022-08-26 | 中国工商银行股份有限公司 | 基于区块链网络的数据传输方法、装置及设备 |
CN115242388A (zh) * | 2022-07-26 | 2022-10-25 | 郑州轻工业大学 | 一种基于动态属性权限的群组密钥协商方法 |
CN115801843A (zh) * | 2023-01-30 | 2023-03-14 | 湖南一特医疗股份有限公司 | 一种基于云技术的医疗服务平台和方法 |
CN115801843B (zh) * | 2023-01-30 | 2023-05-05 | 湖南一特医疗股份有限公司 | 一种基于云技术的医疗服务平台和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110912897B (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110912897B (zh) | 基于密文属性认证和门限函数的图书资源访问控制方法 | |
CN110266482B (zh) | 一种基于区块链的非对称群组密钥协商方法 | |
CN110011795B (zh) | 基于区块链的对称群组密钥协商方法 | |
CN112165472B (zh) | 一种基于隐私保护的物联网数据安全共享方法 | |
CN112383550B (zh) | 一种基于隐私保护的动态权限访问控制方法 | |
US9021572B2 (en) | Anonymous access to a service by means of aggregated certificates | |
CN110166258B (zh) | 基于隐私保护和属性认证的群组密钥协商方法 | |
CN105721158A (zh) | 云安全隐私性和完整性保护方法和系统 | |
CN110730064B (zh) | 一种群智感知网络中基于隐私保护的数据融合方法 | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
CN108600174A (zh) | 一种大型合作网络的访问控制机制及其实现方法 | |
CN115834067A (zh) | 一种边云协同场景中密文数据共享方法 | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
CN116318663A (zh) | 一种基于隐私保护的多策略安全密文数据共享方法 | |
Zheng et al. | An adaptive access control scheme based on trust degrees for edge computing | |
Kaaniche | Cloud data storage security based on cryptographic mechanisms | |
Diffie et al. | New Directions in cryptography (1976) | |
CN113346993B (zh) | 一种基于隐私保护的分层动态群组密钥协商方法 | |
CN111447058B (zh) | 基于中国剩余定理的图书资源访问控制方法 | |
Huang et al. | An Efficient ECC‐Based Authentication Scheme against Clock Asynchronous for Spatial Information Network | |
Awais et al. | Provably secure fog-based authentication protocol for VANETs | |
CN115242388B (zh) | 一种基于动态属性权限的群组密钥协商方法 | |
Li et al. | Two‐Party Attribute‐Based Key Agreement Protocol with Constant‐Size Ciphertext and Key | |
CN115982746A (zh) | 一种基于区块链的数据共享方法 | |
CN115941221A (zh) | 一种移动边云协同中基于区块链的访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |