CN111371553A - 一种可撤销用户的外包加解密cp-abe方法 - Google Patents
一种可撤销用户的外包加解密cp-abe方法 Download PDFInfo
- Publication number
- CN111371553A CN111371553A CN202010179729.5A CN202010179729A CN111371553A CN 111371553 A CN111371553 A CN 111371553A CN 202010179729 A CN202010179729 A CN 202010179729A CN 111371553 A CN111371553 A CN 111371553A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- encryption
- decryption
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 12
- 230000007246 mechanism Effects 0.000 claims abstract description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 36
- 238000011084 recovery Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000012946 outsourcing Methods 0.000 abstract description 8
- 238000004364 calculation method Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种可撤销用户的外包加解密CP‑ABE方法,涉及外包加解密机制技术领域。该方法包括以下步骤:S1、初始化;S2、密钥生成;S3、密钥镜像;S4、镜像加密;S5、用户撤销识别;S6、镜像解密;S7、密钥解密。本发明,通过对密钥进行加密、镜像以及再次加密处理,不仅能够方便的对数据进行加解密,加解密机制手段都比较复杂,但是人工操作较为简单,不易被解密脚本所破解,避免了数据泄露的情况,从而大大减少了数据被盗的安全风险。
Description
技术领域
本发明涉及外包加解密机制技术领域,具体为一种可撤销用户的外包加解密CP-ABE方法。
背景技术
用户撤销功能在数据共享中是必不可少的一部分,例如数据拥有者把自己的一些数据基于属性加密后外包到云服务器上并通过属性中心分发密钥来使得用户能访问这些数据。同时数据拥有者也希望能根据需要动态更改用户的数据访问权限即用户授予与撤销。许多可撤销用户的外包加解密CP-ABE方案都将部分加解密计算外包给第三方服务器,同时利用中国剩余定理将加密信息的线性对计算和访问策略的计算外包给加密服务器,以降低用户的加密计算费用。该方案可实现用户撤销,并且在一些用户撤销时使其他合法用户密钥不需要更新。
目前,虽然可撤销用户的外包加解密机制技术较为成熟,通常能够方便的对数据进行加解密,但是,现有的加解密机制手段都比较常规,不慎操作就容易被解密脚本所破解,从而造成了数据的泄露,存在着一定的安全风险。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种可撤销用户的外包加解密CP-ABE方法,解决了现有技术中存在的缺陷与不足。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种可撤销用户的外包加解密CP-ABE方法,所述方法包括以下步骤:
S1、初始化;
S2、密钥生成;
S3、密钥镜像;
S4、镜像加密;
S5、用户撤销识别;
S6、镜像解密;
S7、密钥解密。
优选的,所述步骤1中初始化具体为:建立可信的密钥分发中心,初始化密钥分发中心的数据库中所有数据,建立算法输入安全系数λ和属性空间集合P的对应关系,通过对应关系方式生成系统公钥PK和系统主密钥MK,同时生成关于系统公钥PK和系统主密钥MK与属性空间集合P的转化算法,具体公式如下:
PK={G1,g,h=gβ,e(g,g)α},MK={β,gα},其中α与β为两个随机选择的参数。
优选的,所述步骤2中密钥生成具体为:通过数据库生成随机化算法,一般由可信的密钥分发中心执行,根据系统公钥PK、系统主密钥MK和数据请求者提交的属性空间集合P,为数据请求者生成与属性空间集合P相关联的用户密钥USK,同时根据用户密钥USK生成密钥产生器,具体公式如下:
优选的,所述步骤3中密钥镜像具体为:将用户密钥USK通过密钥产生器发生至存储服务器中,存储服务器中根据用户密钥USK中的属性空间集合P进行处理,将属性空间集合P中的数据全部进行镜像处理,同时生成关于镜像数据的唯一恢复算法,密钥产生器对数据进行增加、修改、删除和更换密钥,其副本则以秘密方式送给相应的终端或主机,一个有N个终端用户的通信网,若要求任一对用户之间彼此能进行保密通信,则需要有CR个密钥加密密钥,具体包括以下内容:
public function pub_decode($data)
$outval=”;
if(self::$_isbase64){
$data=base64_decode($data);}
$res=openssl_pkey_get_public(self::$_pubkey);
openssl_public_decrypt($data,$outval,$res);
return$outval;。
优选的,所述步骤4中镜像加密具体为:将镜像之后的用户密钥USK发送至云服务器中,云服务器随机建立一套加密算法、算法输入系统公钥PK、待加密消息和与访问策略相关联的访问控制结构,生成基于属性加密的密文CT,只有拥有满足访问策略的请求者才能解密密文CT,具体公式如下:
优选的,所述步骤5中用户撤销识别具体为:当用户通过账号登录服务器时,服务器密钥分发中心判断用户信息是否过期,如果用户信息过期,则密钥分发中心立即撤销该用户在服务器上的权限,同时对后台用户密码进行修改,同时撤销用户账号。
优选的,所述步骤6中镜像解密具体为:用户权限正常使用时,首先,用户进入到云服务器中通过认证获取云服务器中解密算法以及镜像恢复算法;然后在利用云服务器中解密算法解除云服务器中加密限制;最后利用镜像恢复算法将密钥镜像处理进行恢复,将密钥恢复到初始加密状态,具体公式如下:
构造镜像加密矩阵时,由随机函数f(x)=[(Ax+B),g(α+r)/β,grj]=y1(m),其中α、β、r、j、[1、m],M共有m个元素,则置换m/2时,m对元素进行了置换位置,则(m/2、m)=(m2),继续将镜像加密矩阵M向右旋转90度,得到镜像解密矩形M1即可。
优选的,所述步骤7中密钥解密具体为:用户将密钥恢复到初始加密状态后,再进入到存储服务器中,算法的输入为系统公钥PK、用户密钥USK和密文CT,如果属性空间集合P满足访问策略,算法自动解密密文并获得相应的明文数据,此时,完成全部的解密操作。
(三)有益效果
本发明提供了一种可撤销用户的外包加解密CP-ABE方法。具备以下有益效果:
本发明,通过对密钥进行加密、镜像以及再次加密处理,不仅能够方便的对数据进行加解密,加解密机制手段都比较复杂,但是人工操作较为简单,不易被解密脚本所破解,避免了数据泄露的情况,从而大大减少了数据被盗的安全风险。
附图说明
图1为本发明流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
如图1所示,本发明实施例提供一种可撤销用户的外包加解密CP-ABE方法,该方法包括以下步骤:
S1、初始化:
建立可信的密钥分发中心,初始化的密钥分发中心的数据库所有数据,建立算法输入安全系数λ和属性空间集合P的对应关系,通过对应关系式生成系统公钥PK和系统主密钥MK,同时生成关于系统公钥PK和系统主密钥MK与属性空间集合P的转化算法,具体公式如下:
PK={G1,g,h=gβ,e(g,g)α},MK={β,gα},其中α与β为两个随机选择的参数;
S2、密钥生成:
通过数据库生成随机化算法,一般由可信的密钥分发中心执行,根据系统公钥PK、系统主密钥MK和数据请求者提交的属性空间集合P,为数据请求者生成与属性空间集合P相关联的用户密钥USK,同时根据用户密钥USK生成密钥产生器,公式如下: 其中U为关于P的属性集合,r为随机参数;
S3、密钥镜像:
将用户密钥USK通过密钥产生器发生至存储服务器中,存储服务器中根据用户密钥USK中的属性空间集合P进行处理,将属性空间集合P中的数据全部进行镜像处理,同时生成关于镜像数据的唯一恢复算法,密钥产生器对数据进行增加、修改、删除和更换密钥,其副本则以秘密方式送给相应的终端或主机,一个有N个终端用户的通信网,若要求任一对用户之间彼此能进行保密通信,则需要有CR个密钥加密密钥,具体包括以下内容:
public function pub_decode($data)
$outval=”;
if(self::$_isbase64){
$data=base64_decode($data);}
$res=openssl_pkey_get_public(self::$_pubkey);
openssl_public_decrypt($data,$outval,$res);
return$outval;;
S4、镜像加密:
将镜像之后的用户密钥USK发送至云服务器中,云服务器随机建立一套加密算法、算法输入系统公钥PK、待加密消息和与访问策略相关联的访问控制结构,生成基于属性加密的密文CT,只有拥有满足访问策略的请求者才能解密密文CT,具体公式如下:
S5、用户撤销识别:
当用户通过账号登录服务器时,服务器密钥分发中心判断用户信息是否过期,如果用户信息过期,则密钥分发中心立即撤销该用户在服务器上的权限,同时对后台用户密码进行修改,同时撤销用户账号;
S6、镜像解密:
用户权限正常使用时,首先,用户进入到云服务器中通过认证获取云服务器中解密算法以及镜像恢复算法;然后在利用云服务器中解密算法解除云服务器中加密限制;最后利用镜像恢复算法将密钥镜像处理进行恢复,将密钥恢复到初始加密状态,具体公式如下:
构造镜像加密矩阵时,由随机函数f(x)=[(Ax+B),g(α+r)/β,grj]=y1(m),其中α、β、r、j、[1、m],M共有m个元素,则置换m/2时,m对元素进行了置换位置,则(m/2、m)=(m2),继续将镜像加密矩阵M向右旋转90度,得到镜像解密矩形M1即可;
S7、密钥解密:
用户将密钥恢复到初始加密状态后,再进入到存储服务器中,算法的输入为系统公钥PK、用户密钥USK和密文CT,如果属性空间集合P满足访问策略,算法自动解密密文并获得相应的明文数据,此时,完成全部的解密操作。
本发明,通过对密钥进行加密、镜像以及再次加密处理,不仅能够方便的对数据进行加解密,加解密机制手段都比较复杂,但是人工操作较为简单,不易被解密脚本所破解,避免了数据泄露的情况,从而大大减少了数据被盗的安全风险。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种可撤销用户的外包加解密CP-ABE方法,其特征在于:所述方法包括以下步骤:
S1、初始化;
S2、密钥生成;
S3、密钥镜像;
S4、镜像加密;
S5、用户撤销识别;
S6、镜像解密;
S7、密钥解密。
2.根据权利要求1所述的一种可撤销用户的外包加解密CP-ABE方法,其特征在于:所述步骤1中初始化具体为:建立可信的密钥分发中心,初始化密钥分发中心的数据库的所有数据,建立算法输入安全系数λ和属性空间集合P的对应关系,通过对应关系方式生成系统公钥PK和系统主密钥MK,同时生成关于系统公钥PK和系统主密钥MK与属性空间集合P的转化算法,具体公式如下:
PK={G1,g,h=gβ,e(g,g)α},MK={β,gα},其中α与β为两个随机选择的参数。
4.根据权利要求1所述的一种可撤销用户的外包加解密CP-ABE方法,其特征在于:所述步骤3中密钥镜像具体为:将用户密钥USK通过密钥产生器发生至存储服务器中,存储服务器中根据用户密钥USK中的属性空间集合P进行处理,将属性空间集合P中的数据全部进行镜像处理,同时生成关于镜像数据的唯一恢复算法,密钥产生器对数据进行增加、修改、删除和更换密钥,其副本则以秘密方式送给相应的终端或主机,一个有N个终端用户的通信网,若要求任一对用户之间彼此能进行保密通信,则需要有CR个密钥加密密钥,具体包括以下内容:
public function pub_decode($data)
$outval=”;
if(self::$_isbase64){
$data=base64_decode($data);}
$res=openssl_pkey_get_public(self::$_pubkey);
openssl_public_decrypt($data,$outval,$res);
return$outval;。
6.根据权利要求1所述的一种可撤销用户的外包加解密CP-ABE方法,其特征在于:所述步骤5中用户撤销识别具体为:当用户通过账号登录服务器时,服务器密钥分发中心判断用户信息是否过期,如果用户信息过期,则密钥分发中心立即撤销该用户在服务器上的权限,同时对后台用户密码进行修改,同时撤销用户账号。
7.根据权利要求1所述的一种可撤销用户的外包加解密CP-ABE方法,其特征在于:所述步骤6中镜像解密具体为:用户权限正常使用时,首先,用户进入到云服务器中通过认证获取云服务器中解密算法以及镜像恢复算法;然后在利用云服务器中解密算法解除云服务器中加密限制;最后利用镜像恢复算法将密钥镜像处理进行恢复,将密钥恢复到初始加密状态,具体公式如下:
构造镜像加密矩阵时,由随机函数f(x)=[(Ax+B),g(α+r)/β,grj]=y1(m),其中α、β、r、j、[1、m],M共有m个元素,则置换m/2时,m对元素进行了置换位置,则(m/2、m)=(m2),继续将镜像加密矩阵M向右旋转90度,得到镜像解密矩形M1即可。
8.根据权利要求1所述的一种可撤销用户的外包加解密CP-ABE方法,其特征在于:所述步骤7中密钥解密具体为:用户将密钥恢复到初始加密状态后,再进入到存储服务器中,算法的输入为系统公钥PK、用户密钥USK和密文CT,如果属性空间集合P满足访问策略,算法自动解密密文并获得相应的明文数据,此时,完成全部的解密操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010179729.5A CN111371553A (zh) | 2020-03-16 | 2020-03-16 | 一种可撤销用户的外包加解密cp-abe方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010179729.5A CN111371553A (zh) | 2020-03-16 | 2020-03-16 | 一种可撤销用户的外包加解密cp-abe方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111371553A true CN111371553A (zh) | 2020-07-03 |
Family
ID=71212579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010179729.5A Pending CN111371553A (zh) | 2020-03-16 | 2020-03-16 | 一种可撤销用户的外包加解密cp-abe方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111371553A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650184A (zh) * | 2022-04-15 | 2022-06-21 | 四川中电启明星信息技术有限公司 | 一种基于信任度的Docker进程安全访问控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350209A (zh) * | 2007-07-19 | 2009-01-21 | 精品科技股份有限公司 | 一种加密光学写入方法及其系统 |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
CN109508552A (zh) * | 2018-11-09 | 2019-03-22 | 江苏大学 | 分布式云存储系统的隐私保护方法 |
CN110009349A (zh) * | 2019-03-26 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中生成和验证可链接环签名的方法及装置 |
-
2020
- 2020-03-16 CN CN202010179729.5A patent/CN111371553A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350209A (zh) * | 2007-07-19 | 2009-01-21 | 精品科技股份有限公司 | 一种加密光学写入方法及其系统 |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
CN109508552A (zh) * | 2018-11-09 | 2019-03-22 | 江苏大学 | 分布式云存储系统的隐私保护方法 |
CN110009349A (zh) * | 2019-03-26 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中生成和验证可链接环签名的方法及装置 |
Non-Patent Citations (3)
Title |
---|
MISS.PRADNYA K.BACHHAV ET AL.: "《Secure Data Access Control and Efficient CP-ABE for Multi Authority Cloud Storage with Data Mirroring》", 《INTERNATIONAL CONFERENCE ON EMANATIONS IN MODERN TECHNOLOGY AND ENGINEERING(ICEMTE-2017)》 * |
屠袁飞等: "《混合云下面向隐私保护的访问控制方法》", 《微电子学与计算机》 * |
欧毓毅等: "《支持撤销的外包加解密CP-ABE方案》", 《计算机应用研究》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650184A (zh) * | 2022-04-15 | 2022-06-21 | 四川中电启明星信息技术有限公司 | 一种基于信任度的Docker进程安全访问控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768987B (zh) | 一种基于区块链的数据文件安全隐私存储和分享方法 | |
CN108390876B (zh) | 支持撤销外包可验证多授权中心访问控制方法、云服务器 | |
US10313312B2 (en) | Key rotation techniques | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
US8423764B2 (en) | Method and apparatus for key revocation in an attribute-based encryption scheme | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
CN100561916C (zh) | 一种更新认证密钥的方法和系统 | |
EP3694143B1 (en) | Enabling access to data | |
US20200259637A1 (en) | Management and distribution of keys in distributed environments | |
EP3375129A1 (en) | Method for re-keying an encrypted data file | |
CN103763319A (zh) | 一种移动云存储轻量级数据安全共享方法 | |
CN103731432A (zh) | 一种支持多用户的可搜索加密系统及方法 | |
CN101019368A (zh) | 使用分发cd将直接证明私钥传递给设备的方法 | |
JP2022501971A (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
CN114039790A (zh) | 一种基于区块链的细粒度云存储安全访问控制方法 | |
US20150143107A1 (en) | Data security tools for shared data | |
CN103916480A (zh) | 一种面向共享文件的文件加密系统 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
CN109587115B (zh) | 一种数据文件安全分发使用方法 | |
US20160148021A1 (en) | Systems and Methods for Trading of Text based Data Representation | |
CN113194089A (zh) | 一种支持属性撤销的密文策略基于属性加密方法 | |
CN111371553A (zh) | 一种可撤销用户的外包加解密cp-abe方法 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200703 |