CN111147233A - Abe属性加密可信实现方法及节点 - Google Patents
Abe属性加密可信实现方法及节点 Download PDFInfo
- Publication number
- CN111147233A CN111147233A CN201911176216.2A CN201911176216A CN111147233A CN 111147233 A CN111147233 A CN 111147233A CN 201911176216 A CN201911176216 A CN 201911176216A CN 111147233 A CN111147233 A CN 111147233A
- Authority
- CN
- China
- Prior art keywords
- abe
- node
- trusted
- authorization
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种ABE属性加密可信实现方法及节点,该方法包括:向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;根据验证结果,确定所述第二ABE授权节点是否可信,在保证安全性的前提下,能够减少算法的复杂度,提高效率。
Description
技术领域
本发明实施例涉及加密计算技术领域,具体涉及一种ABE属性加密可信实现方法及节点。
背景技术
近年,云存储极大减少了用户软硬件、人力资源投资,因此受到人们的广泛支持和使用。然而在给人们带来便捷的同时,不可避免的引起了很多安全问题,许多国内外的学者对此进行了研究,并取得到了很好的成果。Sahai与Waters提出了属性的概念,以访问控制结构作为策略,使得加解密更加灵活。因此,安全的属性基加密机制(ABE),受到了人们的关注。
由于传统的基于公钥基础设施(PKI)的加密机制能够很好的对用户数据的数据进行加密,然而在三个方面仍存在问题;(1)在对数据进行加密前,资源提供方必须要确保公钥证书的真实性;(2)数据加密的开销较大和所占的网络带宽多;(3)分布式很难一次就接收群体的规模与成员的身份;用户的隐私得不到很好的保护。
基于上面存在的问题,基于身份加密(IBE),很好的解决了上述第一个问题。2005年,Sahai和Waters基于IBE提出了属性基(ABE)加密。属性基加密可以实现一对多的通信,以及细粒度的访问控制。目前,关于属性基加密已经取得了一些重要的成果,包括支持灵活的访问控制策略支持属性“与”“或”“非”“门限”等操作、支持细粒度的访问控制策略。由于在容错性,拓展性,以及私钥、密钥的长度和多机构协作方面的需求,导致了ABE本身的复杂性,出现了分层的属性基加密机制(HABE),属性撤销机制,以及可追责的属性基机制。
基本ABE有一个单独私钥生成器PKG,这导致了私钥生成器的负担,这种单独的私钥生成器PKG存在很大的局限性,因为PKG不只有计算上面的开销,还需要验证身份,建立安全的信道来传输私钥,这带来了很多不安全的因素和额外的开销。在这种情况下,私钥生成器PKG一旦被敌手攻破,所有用户的安全就得不到保证。基本ABE属于单授权机构情形,不能满足大规模分布式应用对不同机构协作的需求;授权机构必须完全可信,违背了分布式应用要求信任分散的安全需求;授权机构管理系统中所有属性,为用户颁发密钥,工作量大,成为系统的性能瓶颈。
多授权机构ABE不仅能够满足分布式应用的需求,而且可将单授权机构的信任和工作量分散到系统的所有授权机构上。但是每个授权机构独立颁发密钥和用户密钥准确性的需求,给多机构ABE的研究带来了挑战,需要采用密钥分发(PKG)和联合的零秘密共享(JZSS)技术解决研究挑战,这样增加了算法复杂度,效率低,而且其安全性目前在理论上并不能充分得到完整证明。
因此,如何提供一种ABE属性加密可信实现方案,在保证安全性的前提下,能够减少算法的复杂度,提高效率,是本领域技术人员亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种ABE属性加密可信实现方法及节点,在保证安全性的前提下,能够减少算法的复杂度,提高效率。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种ABE属性加密可信实现方法,用于第一ABE授权节点或属性加密节点验证第二ABE授权节点是否可信,包括:
向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;
验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;
根据验证结果,确定所述第二ABE授权节点是否可信。
优选地,所述验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,包括:
利用所述可信平台模块TPM记录的度量日志ML,重新计算所述指定位置的签名期望数据;
判断所述指定位置签名数据是否与所述签名期望数据相符;
如果相符,则判断所述第二ABE授权节点为可信节点,如果不相符则判断所述第二ABE授权节点为不可信节点。
优选地,所述验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,包括:
验证所述AIK证书是否为可信CA签发;
如果所述AIK证书为可信CA签发,则继续判断所述AIK证书是否在有效期内;
如果是,则判断第二ABE授权节点为可信节点,如果否,则判断所述第二ABE授权节点为不可信节点。
优选地,在所述根据验证结果,确定所述第二ABE授权节点是否可信之后,还包括:
所述第一ABE授权节点如果确定所述第二ABE授权节点为不可信节点,则向其他的ABE授权节点、属性加密节点发送所述第二ABE授权节点为不可信节点的失信消息,以便接收到所述失信消息的其他节点将所述第二ABE授权节点标记为不可信节点;
所述属性加密节点如果确定所述第二ABE授权节点为不可信节点,则拒绝所述第二ABE授权节点的授权属性加密;如果确定所述第二ABE授权节点为可信节点,则接受所述第二ABE授权节点的授权属性加密。
第二方面,本发明实施例提供一种ABE属性加密可信实现方法,用于第一ABE授权节点或属性加密节点验证第二ABE授权节点是否可信,包括:
接收第一ABE授权节点或属性加密节点发送的零知识挑战请求;所述零知识挑战请求,包括:随机数、指定位置数据;
利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
将所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书发送到所述第一ABE授权节点或属性加密节,以便所述第一ABE授权节点或属性加密节验证所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,并根据验证结果,确定所述所述第二ABE授权节点是否可信。
第三方面,本发明实施例提供一种节点,应用于如上述第一方面任一种所述的ABE属性加密可信实现方法,用作第一ABE授权节点或属性加密节点,包括:
挑战请求发送模块,用于向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
返回数据接收模块,用于接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;
证书验证模块,用于验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;
加密数据处理模块,用于根据验证结果,确定所述第二ABE授权节点是否可信。
优选地,所述证书验证模块,包括:
期望数据计算单元,用于利用所述可信平台模块TPM记录的度量日志ML,重新计算所述指定位置的签名期望数据;
数据相符判断单元,用于判断所述指定位置签名数据是否与所述签名期望数据相符;
信任确定单元,用于如果相符,则判断所述第二ABE授权节点为可信节点,如果不相符则判断所述第二ABE授权节点为不可信节点;
证书可信验证单元,用于验证所述AIK证书是否为可信CA签发;
有效期验证单元,用于如果所述AIK证书为可信CA签发,则继续判断所述AIK证书是否在有效期内;
可信确定单元,用于如果是,则判断第二ABE授权节点为可信节点,如果否,则判断所述第二ABE授权节点为不可信节点。
第四方面,本发明实施例提供一种ABE授权节点,应用于上述第二方面任一种所述的ABE属性加密可信实现方法,用作第二ABE授权节点,包括:
挑战接收模块,用于接收第一ABE授权节点或属性加密节点发送的零知识挑战请求;所述零知识挑战请求,包括:随机数、指定位置数据;
签名数据得到模块,用于利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
返回数据发送模块,用于将所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书发送到所述第一ABE授权节点或属性加密节,以便所述第一ABE授权节点或属性加密节验证所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,并根据验证结果,确定所述所述第二ABE授权节点是否可信。
第五方面,本发明实施例提供一种ABE属性加密可信实现设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述第一方面任一种所述的一种ABE属性加密可信实现方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一种所述的一种ABE属性加密可信实现方法的步骤。
本发明实施例提供一种ABE属性加密可信实现方法,用于第一ABE授权节点或属性加密节点验证第二ABE授权节点是否可信,包括:向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;根据验证结果,确定所述第二ABE授权节点是否可信,在保证安全性的前提下,能够减少算法的复杂度,提高效率。
本发明实施例提供的一种ABE属性加密可信实现方法及节点,都具有上述的有益效果,在此不再一一赘述。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供一种ABE属性加密可信实现方法的第一ABE授权节点或属性加密节点的流程图;
图2为本发明实施例提供一种ABE属性加密可信实现方法的签名数据验证流程图;
图3为本发明实施例提供一种ABE属性加密可信实现方法的AIK证书验证流程图;
图4为本发明实施例提供一种ABE属性加密可信实现方法的第二ABE授权节点流程图;
图5为本发明实施例提供一种节点的组成简图;
图6为本发明实施例提供一种节点的组成示意图;
图7为本发明实施例提供一种节点的证书验证模块组成示意图;
图8为本发明实施例提供本发明实施例提供一种ABE授权节点的组成示意图;
图9为本发明一种具体实施方式中所提供的一种ABE属性加密可信实现设备的结构示意图;
图10为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1、图2、图3,图1为本发明实施例提供一种ABE属性加密可信实现方法的第一ABE授权节点或属性加密节点的流程图;图2为本发明实施例提供一种ABE属性加密可信实现方法的签名数据验证流程图;图3为本发明实施例提供一种ABE属性加密可信实现方法的AIK证书验证流程图。
在本发明具体实施方式中,作为单侧撰写的一个方面,本发明实施例提供一种ABE属性加密可信实现方法,用于第一ABE授权节点或属性加密节点验证第二ABE授权节点是否可信,包括:
步骤S11:向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
步骤S12:接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;
步骤S13:验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;
步骤S14:根据验证结果,确定所述第二ABE授权节点是否可信。
在本发明实施例中,第一ABE授权节点作为挑战节点,第二ABE授权节点作为被挑战节点,在区块链中只有通过挑战的节点之间,才会认可proof和验证结果,否则是不会将正常的proof发给没有通过远程认证的节点进行验证,也不会对无法通过远程认证的节点发来的proof进行接收和验证。
首先,可以进行TEE、TPM可信计算,通过远程证明建立平台间的信任,最后将信任延伸到整个网络。远程证明是一个综合完整性校验和身份认证的过程,向验证者提供了一份可信的平台状态报告。具体远程证实流程为:
远程挑战者(也就是第一ABE授权节点)产生一个随机数nonce对第二ABE授权节点,也就是可信平台客户端发起挑战请求,指定要求的PCR寄存器编号,该寄存器编号也就是制定位置,具体地也就实现了第二ABE授权节点发送挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据。
在第二ABE授权节点中,配备TPM的客户端与TSS交互,载入AIK(平台身份认证密钥,AttestationIdentityKey),调用Tspi_TPM_Quote接口对指定的PCR(也就是指定位置)的数据进行签名。Tspi_TPM_Quote接口的输入包括TPM对象句柄、签名密钥对象的句柄、PCR组件对象(含需要签名的PCR索引号)以及对PCR签名的相关信息。对PCR签名的相关信息包含输入数据和输出数据,输入数据指定完成签名需要的额外数据如nonce,输出数据记录签名成功后获取到的TSS_PCRS_STRUCT_INFO结构和签名的PCR值。然后将经过签名的PCR值和对应的度量日志ML和AIK证书被反馈给挑战者,此时,第一ABE授权节点接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书。
挑战者第一ABE授权节点验证摘要数据块的签名也就是指定位置签名数据,检查nonce是否为自己发送的随机数。并且需要验证AIK签名的合法性,具体地,挑战者可以从TSS_PCRS_STRUCT_INFO中获取到PCR值,与nonce串联后计算其哈希值,得到SHA1(PCR||nonce);另外使用AIK证书的公钥解密已签名的PCR值,得到RSA_DecAIK(Quote),如果SHA1(PCR||nonce)==RSA_DecAIK(Quote)则AIK签名是合法的,否则PCR值是已被篡改的或者nonce不是新鲜的,此时则说明第二ABE授权节点不可信。其次,还需要挑战者验证AIK证书的合法性,是否为可信CA所签发;AIK证书是否仍在有效期内。挑战者第一ABE授权节点基于客户端状态做出下一步动作的决定。
进一步地,在本发明实施例中,为了验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,具体可以实施以下步骤:
步骤S21:利用所述可信平台模块TPM记录的度量日志ML,重新计算所述指定位置的签名期望数据;
步骤S22:判断所述指定位置签名数据是否与所述签名期望数据相符;
步骤S23:如果相符,则判断所述第二ABE授权节点为可信节点,如果不相符则判断所述第二ABE授权节点为不可信节点。
也就是说,在此步骤中,既要采集度量日志ML,并运用ML对指定位置PCR寄存器的数据进行签名,得到签名期望数据(此数据为第一ABE授权节点或ABE加密节点计算得到),也要对比PCR摘要值(也就是指定位置签名数据,此数据为第二ABE授权节点计算得到)是否与期望值相符,其关键是用户读取度量日志(ML)重新计算期望值的过程。
更进一步地,为了验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,具体可以实施以下步骤:
步骤S31:验证所述AIK证书是否为可信CA签发;
步骤S32:如果所述AIK证书为可信CA签发,则继续判断所述AIK证书是否在有效期内;
步骤S33:如果是,则判断第二ABE授权节点为可信节点,如果否,则判断所述第二ABE授权节点为不可信节点。
具体地,可以将AIK证书发送到CA中心,验证该AIK证书是否为CA中心所签发,并且,判断所述AIK证书是否在有效期内;如果所述AIK证书在有效期内,则判断所述第二ABE授权节点为可信节点,如果所述AIK证书不在有效期内,则判断所述第二ABE授权节点为不可信节点。
在上述实施例的基础上,上本实施例中,在所述根据验证结果,确定所述第二ABE授权节点是否可信之后,还可以在所述第一ABE授权节点如果确定所述第二ABE授权节点为不可信节点,则向其他的ABE授权节点、属性加密节点发送所述第二ABE授权节点为不可信节点的失信消息,以便接收到所述失信消息的其他节点将所述第二ABE授权节点标记为不可信节点;所述属性加密节点如果确定所述第二ABE授权节点为不可信节点,则拒绝所述第二ABE授权节点的授权属性加密;如果确定所述第二ABE授权节点为可信节点,则接受所述第二ABE授权节点的授权属性加密。
总来的讲,本发明实施例中,ABE密钥生成机构PKG的TPM,保障了密钥生成机构PKG运行了正常的期望的程序,从而从根本上避免了恶意节点运行任何恶意程序和实施恶意行为。ABE密钥生成机构PKG的TEE,保证了ABE属性加密中的主私钥安全的储存在ABE密钥生成机构PKG的安全期中,只是向外提供给定接口的指定信息,而不会被恶意程序攻击而泄露。通过多ABE密钥生成机构PKG之间的远程证实,及时发现ABE密钥生成机构PKG中的异常行为,避免ABE属性加密节点接收到恶意ABE密钥生成机构PKG发布的恶意私钥及其他ABE属性加密信息。通过ABE属性加密节点和ABE密钥生成机构PKG的远程证实,及时发现ABE密钥生成机构PKG中的异常行为,避免ABE属性加密节点接收到恶意ABE密钥生成机构PKG发布的恶意私钥及其他ABE属性加密信息。
请参考图4,图4为本发明实施例提供一种ABE属性加密可信实现方法的第二ABE授权节点流程图。
作为单侧撰写的又一个方面,本实施例中对第二ABE授权节点进行描述。本发明实施例提供一种ABE属性加密可信实现方法,用于第一ABE授权节点或属性加密节点验证第二ABE授权节点是否可信,包括:
步骤S41:接收第一ABE授权节点或属性加密节点发送的零知识挑战请求;所述零知识挑战请求,包括:随机数、指定位置数据;
步骤S41:利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
步骤S41:将所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书发送到所述第一ABE授权节点或属性加密节,以便所述第一ABE授权节点或属性加密节验证所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,并根据验证结果,确定所述所述第二ABE授权节点是否可信。
相对于第一ABE授权节点、ABE加密节点,由于其为节点之间的数据交互,因此,在第二ABE授权节点中,也有一些相对应的动作,主要是在接收第一ABE授权节点发送的挑战请求;所述挑战请求,包括:随机数、指定位置数据;利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;将所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书发送到所述第一ABE授权节点,从而方便第一ABE授权节点进行后续动作。
本发明实施例中的ABE可信实现方法,可以使得ABE密钥生成机构PKG之间会发出挑战,只有得到期望的proof和验证结果,才会继续执行属性加密;如果ABE密钥生成机构PKG无法通过属性加密节点的远程可信证实,则在网络上传播ABE密钥生成机构PKG无法通过证实的消息。ABE属性加密节点,会向ABE密钥生成机构PKG发出挑战,只有得到期望的proof和验证结果,才会继续执行属性加密;如果ABE密钥生成机构PKG无法通过属性加密节点的远程可信证实,则ABE属性加密节点将不会执行相应的ABE属性加密操作,同时在网络上传播ABE密钥生成机构PKG无法通过证实的消息。
请参考图5,图5为本发明实施例提供一种节点的组成简图。
本发明实施例提供一种节点500,应用于如上述任一种具体实施方式中所述的ABE属性加密可信实现方法,用作第一ABE授权节点、属性加密节点或第二ABE授权节点,包括:可信平台模块TPM510,TPM控制器520;TEE安全区530,TEE控制器540;
所述TPM控制器,用于当所述节点上电时,将所述可信平台模块TPM作为信任根,建立物理硬件层到应用层的信任链,以便所述节点运行可信的应用程序,记录的度量日志ML;
所述TEE安全区,用于存储所述应用程序的预设保护数据;
所述TEE控制器,用于根据预设判断条件,判断是否发送所述预设保护数据到指定设备。
进一步地,所述TPM控制器,具体用于在CPU上电后,所述CPU度量BIOS,所述BIOS度量物理硬件,所述物理硬件度量MBR,所述MBR度量OSLoader,逐级存储度量结果到所述TPM;所述OSLoader度量应用程序的加载项,逐级存储度量结果到所述可信平台模块TPM。
更进一步地,所述TEE控制器,具体用于通过TEE内部接口访问安全核心管理下的计算资源,进行安全应用的加载和调度管理;接收安全核心转发的来自普通应用的安全功能请求,并返回相应的计算结果。
也就是说,区块链中的每个节点都可以采用本实施例中的节点500的技术方案,而每个节点都基于TPM,确保每一个节点都运行给定的应用程序,实现节点可信。对于物理平台的完整性而言,可信计算技术提供了一种基于硬件的平台完整性保护方案,以TCG组织提出的可信平台模块TPM为信任根,从主机上电开始,到BIOS启动、GRUB及操作系统内核加载的整个过程中逐级建立信任链,通过完整性度量架构(Integrity MeasurementArchitecture,IMA)将信任链扩展到应用层,并借助远程证实协议允许远程用户证实平台的完整性。而实现的可信安全监控可以被本地和远程实体信任,实体包括用户,软件,实现了系统行为的完整性和系统的完整性。通过TPM硬件级底层加载实现信息系统可信白名单HASH码证实从而实现对异常进程加载感知。
在上述具体实施方式的基础上,本实施例中,可以将节点中运行的应用程序设定为ABE属性加密的应用程序;所述预设保护数据为ABE属性加密的主私钥。也就是说,将ABE属性加密中使用到的程序使用TPM模块保证其受信任,而采用TEE安全区保护主私钥等一些需要保护的数据,从而实现数据的安全保护。
为安全代码提供可信执行环境实现安全目标,将主私钥存放在被保护的TEE安全区内,确保主私钥不会被泄露,同时又可以正常使用。TEE安全包括:TEE执行环境的构建和将TEE安全功能安全地提供给依赖方等两个方面的安全要求。
TEE硬件安全基础主要表现在两个方面:运行环境的隔离机制和信任根。
1)硬件安全隔离机制:CPU被隔离为安全域和非安全域。每个域都支持用户模式和特权模式。计算资源控制器的隔离策略可以通过操作对应的寄存器实现配置。只有安全特权代码才有权限操作这些控制寄存器,进行隔离策略配置。
2)TEE的信任根:安全隔离提供了TEE动态运行环境安全保护。TEE动态运行环境的构建和安全功能的可信提供还需安全根的支持。验证安全根通过预置验证证书和可信的验证算法,实现对发送到终端设备的信息的验证。度量安全根是一组度量函数。这些函数能够对度量对象进行计算,形成度量结果。
不同的安全应用需要不同安全策略的TEE支持。安全应用运行在安全域的用户模式,通过TEE内部接口访问安全核心管理下的各种计算资源,并在安全核心的控制下进行安全应用的加载和调度管理。安全应用作为服务提供方,接收安全核心转发的来自普通应用的安全功能请求,并返回相应的计算结果。
请参考图6、图7、图8;图6为本发明实施例提供一种节点的组成示意图;图7为本发明实施例提供一种节点的证书验证模块组成示意图;图8为本发明实施例提供本发明实施例提供一种ABE授权节点的组成示意图。
本发明实施例提供一种节点600,应用于如上述任一种所述的ABE属性加密可信实现方法,用作第一ABE授权节点或属性加密节点,包括:
挑战请求发送模块610,用于向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
返回数据接收模块620,用于接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;
证书验证模块630,用于验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;
加密数据处理模块640,用于根据验证结果,确定所述第二ABE授权节点是否可信。
优选地,所述证书验证模块630,包括:
期望数据计算单元631,用于利用所述可信平台模块TPM记录的度量日志ML,重新计算所述指定位置的签名期望数据;
数据相符判断单元632,用于判断所述指定位置签名数据是否与所述签名期望数据相符;
信任确定单元633,用于如果相符,则判断所述第二ABE授权节点为可信节点,如果不相符则判断所述第二ABE授权节点为不可信节点;
证书可信验证单元634,用于验证所述AIK证书是否为可信CA签发;
有效期验证单元635,用于如果所述AIK证书为可信CA签发,则继续判断所述AIK证书是否在有效期内;
可信确定单元636,用于如果是,则判断第二ABE授权节点为可信节点,如果否,则判断所述第二ABE授权节点为不可信节点。
本发明实施例提供一种ABE授权节点800,应用于上述任一实施例中所述的ABE属性加密可信实现方法,用作第二ABE授权节点,包括:
挑战接收模块810,用于接收第一ABE授权节点或属性加密节点发送的零知识挑战请求;所述零知识挑战请求,包括:随机数、指定位置数据;
签名数据得到模块820,用于利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
返回数据发送模块830,用于将所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书发送到所述第一ABE授权节点或属性加密节,以便所述第一ABE授权节点或属性加密节验证所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,并根据验证结果,确定所述所述第二ABE授权节点是否可信。
请参考图9、图10,图9为本发明一种具体实施方式中所提供的一种ABE属性加密可信实现设备的结构示意图;图10为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
本发明实施例提供ABE属性加密可信实现设备900,包括:
存储器910,用于存储计算机程序;
处理器920,用于执行所述计算机程序时实现如上述第一方面所述任一种ABE属性加密可信实现方法的步骤。该计算机程序存储于存储器910中的用于程序代码存储的空间中,该计算机程序有处理器920执行时实现任一种本发明实施例中的方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种具体实施方式所述任一种ABE属性加密可信实现方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用设备,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种ABE属性加密可信实现方法,用于第一ABE授权节点或属性加密节点验证第二ABE授权节点是否可信,其特征在于,包括:
向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;
验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;
根据验证结果,确定所述第二ABE授权节点是否可信。
2.根据权利要求1所述的ABE属性加密可信实现方法,其特征在于,
所述验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,包括:
利用所述可信平台模块TPM记录的度量日志ML,重新计算所述指定位置的签名期望数据;
判断所述指定位置签名数据是否与所述签名期望数据相符;
如果相符,则判断所述第二ABE授权节点为可信节点,如果不相符则判断所述第二ABE授权节点为不可信节点。
3.根据权利要求1所述的ABE属性加密可信实现方法,其特征在于,
所述验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,包括:
验证所述AIK证书是否为可信CA签发;
如果所述AIK证书为可信CA签发,则继续判断所述AIK证书是否在有效期内;
如果是,则判断第二ABE授权节点为可信节点,如果否,则判断所述第二ABE授权节点为不可信节点。
4.根据权利要求1至3任一项所述的ABE属性加密可信实现方法,其特征在于,
在所述根据验证结果,确定所述第二ABE授权节点是否可信之后,还包括:
所述第一ABE授权节点如果确定所述第二ABE授权节点为不可信节点,则向其他的ABE授权节点、属性加密节点发送所述第二ABE授权节点为不可信节点的失信消息,以便接收到所述失信消息的其他节点将所述第二ABE授权节点标记为不可信节点;
所述属性加密节点如果确定所述第二ABE授权节点为不可信节点,则拒绝所述第二ABE授权节点的授权属性加密;如果确定所述第二ABE授权节点为可信节点,则接受所述第二ABE授权节点的授权属性加密。
5.一种ABE属性加密可信实现方法,用于第一ABE授权节点或属性加密节点验证第二ABE授权节点是否可信,其特征在于,包括:
接收第一ABE授权节点或属性加密节点发送的零知识挑战请求;所述零知识挑战请求,包括:随机数、指定位置数据;
利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
将所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书发送到所述第一ABE授权节点或属性加密节,以便所述第一ABE授权节点或属性加密节验证所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,并根据验证结果,确定所述所述第二ABE授权节点是否可信。
6.一种节点,应用于如权利要求1至4任一项所述的ABE属性加密可信实现方法,用作第一ABE授权节点或属性加密节点,其特征在于,包括:
挑战请求发送模块,用于向所述第二ABE授权节点发送零知识挑战请求;所述挑战请求,包括:随机数、指定位置数据,以便所述第二ABE授权节点利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
返回数据接收模块,用于接收所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书;
证书验证模块,用于验证所述第二ABE授权节点发送的所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符;
加密数据处理模块,用于根据验证结果,确定所述第二ABE授权节点是否可信。
7.根据权利要求6所述的节点,其特征在于,
所述证书验证模块,包括:
期望数据计算单元,用于利用所述可信平台模块TPM记录的度量日志ML,重新计算所述指定位置的签名期望数据;
数据相符判断单元,用于判断所述指定位置签名数据是否与所述签名期望数据相符;
信任确定单元,用于如果相符,则判断所述第二ABE授权节点为可信节点,如果不相符则判断所述第二ABE授权节点为不可信节点;
证书可信验证单元,用于验证所述AIK证书是否为可信CA签发;
有效期验证单元,用于如果所述AIK证书为可信CA签发,则继续判断所述AIK证书是否在有效期内;
可信确定单元,用于如果是,则判断第二ABE授权节点为可信节点,如果否,则判断所述第二ABE授权节点为不可信节点。
8.一种ABE授权节点,应用于如权利要求5所述的ABE属性加密可信实现方法,用作第二ABE授权节点,其特征在于,包括:
挑战接收模块,用于接收第一ABE授权节点或属性加密节点发送的零知识挑战请求;所述零知识挑战请求,包括:随机数、指定位置数据;
签名数据得到模块,用于利用自身的可信平台模块TPM、所述随机数对所述指定位置的数据进行签名,得到指定位置签名数据;
返回数据发送模块,用于将所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和AIK证书发送到所述第一ABE授权节点或属性加密节,以便所述第一ABE授权节点或属性加密节验证所述指定位置签名数据、所述可信平台模块TPM记录的度量日志ML和所述AIK证书是否相符,并根据验证结果,确定所述所述第二ABE授权节点是否可信。
9.一种ABE属性加密可信实现设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述一种ABE属性加密可信实现方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述一种ABE属性加密可信实现方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911176216.2A CN111147233B (zh) | 2019-11-26 | 2019-11-26 | Abe属性加密可信实现方法及节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911176216.2A CN111147233B (zh) | 2019-11-26 | 2019-11-26 | Abe属性加密可信实现方法及节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111147233A true CN111147233A (zh) | 2020-05-12 |
CN111147233B CN111147233B (zh) | 2023-04-07 |
Family
ID=70516678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911176216.2A Active CN111147233B (zh) | 2019-11-26 | 2019-11-26 | Abe属性加密可信实现方法及节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147233B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
US20110067095A1 (en) * | 2009-09-14 | 2011-03-17 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
CN102970682A (zh) * | 2012-12-10 | 2013-03-13 | 北京航空航天大学 | 一种应用于可信移动终端平台的直接匿名证明方法 |
WO2014038926A1 (en) * | 2012-09-07 | 2014-03-13 | Mimos Berhad | A system and method of mutual trusted authentication and identity encryption |
JP2017139026A (ja) * | 2017-05-10 | 2017-08-10 | インターデイジタル パテント ホールディングス インコーポレイテッド | 信頼できる認証およびログオンのための方法および装置 |
CN110113156A (zh) * | 2019-04-30 | 2019-08-09 | 福建师范大学 | 一种可追踪的分层多授权密文策略属性基认证方法 |
-
2019
- 2019-11-26 CN CN201911176216.2A patent/CN111147233B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
US20110067095A1 (en) * | 2009-09-14 | 2011-03-17 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
WO2014038926A1 (en) * | 2012-09-07 | 2014-03-13 | Mimos Berhad | A system and method of mutual trusted authentication and identity encryption |
CN102970682A (zh) * | 2012-12-10 | 2013-03-13 | 北京航空航天大学 | 一种应用于可信移动终端平台的直接匿名证明方法 |
JP2017139026A (ja) * | 2017-05-10 | 2017-08-10 | インターデイジタル パテント ホールディングス インコーポレイテッド | 信頼できる認証およびログオンのための方法および装置 |
CN110113156A (zh) * | 2019-04-30 | 2019-08-09 | 福建师范大学 | 一种可追踪的分层多授权密文策略属性基认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111147233B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110768791B (zh) | 一种零知识证明的数据交互方法、节点、设备 | |
JP6370722B2 (ja) | データセンタへのプラットフォームの内包検証 | |
Wang et al. | Certificateless public auditing for data integrity in the cloud | |
Stumpf et al. | A robust integrity reporting protocol for remote attestation | |
US8856544B2 (en) | System and method for providing secure virtual machines | |
WO2018112946A1 (zh) | 注册及授权方法、装置及系统 | |
US8555072B2 (en) | Attestation of computing platforms | |
CN114499895B (zh) | 一种融合可信计算与区块链的数据可信处理方法及系统 | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
JP2016519540A (ja) | 分散環境の安全通信認証方法及びシステム | |
WO2006002282A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
CN101741842A (zh) | 一种基于可信计算实现可信ssh的方法 | |
Jamal et al. | Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling | |
Kurnikov et al. | Keys in the clouds: auditable multi-device access to cryptographic credentials | |
CN104333451A (zh) | 一种可信自助服务系统 | |
Vinh et al. | Property‐based token attestation in mobile computing | |
CN111147233B (zh) | Abe属性加密可信实现方法及节点 | |
CN115834149A (zh) | 一种基于国密算法的数控系统安全防护方法及装置 | |
Debes et al. | Blindtrust: Oblivious remote attestation for secure service function chains | |
CN115314495A (zh) | 一种面向5g边缘计算节点的容器加固系统及加固方法 | |
Wang et al. | Independent credible: Secure communication architecture of Android devices based on TrustZone | |
Xiaohong et al. | Intelligent computing scheme of blockchain based on trusted execution environment | |
Shang et al. | Cluster Nodes Integrity Attestation and Monitoring Scheme for Confidential Computing Platform | |
Chen et al. | A New Identity Authentication and Key Agreement Protocol Based on Multi-Layer Blockchain in Edge Computing | |
CN117971347B (zh) | 一种基于TrustZone的容器可信服务设计方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |