CN111431897B - 用于云协助物联网的带追踪的多属性机构属性基加密方法 - Google Patents

用于云协助物联网的带追踪的多属性机构属性基加密方法 Download PDF

Info

Publication number
CN111431897B
CN111431897B CN202010205738.7A CN202010205738A CN111431897B CN 111431897 B CN111431897 B CN 111431897B CN 202010205738 A CN202010205738 A CN 202010205738A CN 111431897 B CN111431897 B CN 111431897B
Authority
CN
China
Prior art keywords
attribute
key
decryption
ciphertext
gid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010205738.7A
Other languages
English (en)
Other versions
CN111431897A (zh
Inventor
禹继国
刘苏慧
王英龙
董安明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qilu University of Technology
Original Assignee
Qilu University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qilu University of Technology filed Critical Qilu University of Technology
Priority to CN202010205738.7A priority Critical patent/CN111431897B/zh
Publication of CN111431897A publication Critical patent/CN111431897A/zh
Priority to PCT/CN2021/082085 priority patent/WO2021190450A1/zh
Application granted granted Critical
Publication of CN111431897B publication Critical patent/CN111431897B/zh
Priority to US17/951,533 priority patent/US20230019301A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明是一种用于云协助物联网的带追踪的多属性机构属性基加密,属于属性基加密范畴,解决了如何实现安全、可外包解密、可追踪泄密的多属性机构属性基加密的问题。方法包括如下步骤:中心机构执行系统初始化,生成公共参数并公开;每个属性机构初始化,生成自己的的密钥对,并公开所述密钥对中公钥;数据拥有者对明文数据进行对称加密,然后基于隐藏的访问结构对对称密钥进行属性加密,并生成完整性验证值;数据使用者根据其拥有的属性向属性机构申请解密密钥;解密时,数据使用者首先恢复访问结构,并生成外包解密密钥发送到云存储中心进行半解密;云生成半解密密文返回给数据使用者;数据使用者根据解密私钥对半解密密文进行完全解密。

Description

用于云协助物联网的带追踪的多属性机构属性基加密方法
技术领域
本发明涉及属性基加密领域,具体地说是一种用于云协助物联网的带追踪的多属性机构属性基加密方法。
背景技术
物联网是传统互联网的发展和延伸,它将现实世界中的物理对象与网络世界联系起来,为人们的生活提供更高效、更智能的服务。物联网相较于传统网络有两个大的不同:第一、物联网设备众多,根据思科年度视觉网络指数,到2022年,支持物联网应用的机器对机器(M2M)连接将占全球285亿个连接设备的一半以上;第二、物联网设备异构、资源(存储和计算等)非常有限。因此,物联网中的数据管理问题越来越重要。
为了解决物联网大量数据与设备存储资源有限之间的矛盾,云协助物联网被提出,云协助物联网即将物联网产生的大量数据存储到云存储中心,由资源丰富的云设备统一管理。但外包存储必然引起一系列的安全问题,最好的解决方法就是外包存储加密数据。传统的公钥加密方法虽然可以保证数据的机密性,但仅能实现一对一的共享,这违背了物联网的设计初衷(通过数据共享提供更高效更智能的服务)。目前,基于属性的加密被认为是这一问题最有前景的解决方法。基于属性的加密不仅能够保证数据的安全性,而且将访问权限的制定直接交给数据拥有者,从而实现了高效可控的数据共享。
近年来,许多属性加密方案被提出,但基本的属性加密方案在应用到物联网场景下会遇到许多问题。首先,单属性机构的属性加密方案并不实际,如果让一个权力中心控制系统中所有的属性,这不仅会构成系统效率瓶颈,还会造成系统的安全盲点;其次,属性加密的安全性大多基于困难的数学假设,这意味着解密负担对资源有限的物联网设备来说难以负载;再者,所有的属性加密方案都面临一个同样的解密密钥泄漏问题,即密钥的滥用问题,如何在密钥滥用后进行追责是一个关键问题;最后,在一些特殊的物联网场景,比如居民医疗数据管理系统中,数据的隐私性甚至与安全性同样重要。
基于上述问题,如何实现安全、可外包解密、可追踪泄密追踪的多属性机构的属性加密,是需要解决的技术问题。
发明内容
本发明的技术任务是针对以上不足,提供一种用于云协助物联网的带追踪的多属性机构属性基加密方法,来解决如何实现安全、可外包解密、可追踪泄密追踪的多属性机构的属性加密的问题。
本发明提供一种用于云协助物联网的带追踪的多属性机构属性基加密方法,包括如下步骤:
中心机构进行系统初始化,生成系统公共参数并公开所述系统公共参数;
每个属性机构基于所述系统公共参数进行初始化,生成密钥对并公开所述密钥对中的公钥;
数据拥有者根据对称密钥对明文数据进行对称加密生成第一密文,并根据所述第一密文生成完整性验证值,基于隐藏的访问结构对对称密钥进行属性加密生成第二密文,将上述第一密文、第二密文和完整性验证值上传云存储中心;
数据使用者根据其所拥有的属性向所述每个属性机构申请解密密钥,并基于所述解密密钥以及恢复后的所述隐藏的访问结构生成外包解密密钥,将所述外包解密密钥发送到云存储中心;
云存储中心根据外包解密密钥对密文进行半解密,生成半解密密文并将半解密密文反馈至数据使用者;
数据使用者根据解密私钥对半解密密文进行解密,得到明文数据;
当密钥泄露时,属性机构通过白盒追踪算法查找泄露的密钥对应的数据使用者的身份。
在本实施方式中,采用了对称加密对明文数据进行加密,相比传统的直接用属性加密加密明文,更加实用且提高了运算速度;通过隐藏的访问结构对对称密钥进行属性加密,在保证对称密钥的安全性基础上,实现了对称密钥一对多的共享,并保护了数据使用者的隐私;通过该访问结构对数据使用者进行访问控制,从而只有属性集满足访问结构的数据使用者可以访问加密的数据,阻止非法用户非法访问加密的数据;密文存储在云存储中心,通过云存储中心对密文进行半解密后,再由数据使用者进行解密,同时减轻了数据拥有者的存储负担和解密负担。
作为优选,系统公共参数PP表示为:PP={G,GT,p,e,g,H,H0,H1,H2};
其中,G和GT均为乘法群、且每个乘法群的阶数均大素数p,g为G的生成元;
e为对称双线性映射,e:G×G→GT
H、H0、H1、H2均为抗碰撞哈希函数,H:{0,1}→G,
Figure GDA0003544022000000031
H1:GT→{0,1}*,
Figure GDA0003544022000000032
作为优选,第j个属性机构AAj基于所述系统公共参数PP对进行初始化,包括如下步骤:
从群
Figure GDA0003544022000000033
中随机选择三个元素hj、aj和bj
属性机构AAj所控制的属性集合为SAAj,对于属性集合SAAj中每个属性i,从所述群
Figure GDA0003544022000000034
中随机选择两个元素αi和βi
根据上述参数hj、aj、bj、αi和βi,生成所述第j个属性机构AAj的密钥对(PKAAJ,SKAAj),密钥对(PKAAJ,SKAAj)的表达式为:
Figure GDA0003544022000000035
Figure GDA0003544022000000036
作为优选,数据拥有者根据对称密钥对明文数据进行对称加密生成第一密文,包括如下步骤:
从乘法群GT中随机选择一个元素R,基于元素R通过抗碰撞哈希函数H0和H1计算对称密钥Ksym和参数R0,-表达式分别为:
Ksym=H1(R)
R0=H0(R)
通过对称密钥Ksym对明文据数据MSG进行对称加密生成密文CTsym,并生成完整性验证值,所述完整性验证值V的表达式为:
V=H2(R0||CTsym)。
作为优选,基于隐藏的访问结构隐藏元素R以实现对对称密钥进行属性加密生成第二密文,其中元素R用于计算对称密钥Ksym,包括如下步骤:
根据单向匿名密钥协商协议将访问结构(M,ρ)隐藏,并将隐藏后访问结构(M,ρ)转换为LSSS访问矩阵,隐藏后访问结构(M,ρ)中第i个属性的替换值qi的表达式为:
Figure GDA0003544022000000041
其中,
Figure GDA0003544022000000042
为第j个属性机构公钥PKAAJ的部分参数,H(i)为第i个属性的哈希值;
从群
Figure GDA0003544022000000043
中随机选择一个元素s作为共享的秘密种子,生成两个随机向量,分别为
Figure GDA0003544022000000044
Figure GDA0003544022000000045
Figure GDA0003544022000000046
的表达式分别为:
Figure GDA0003544022000000047
Figure GDA0003544022000000048
对于访问矩阵中的每一行Mi,从群
Figure GDA0003544022000000049
中随机选择一个元素pi,并计算如下两个元素:
Figure GDA00035440220000000410
Figure GDA00035440220000000411
对元素R进行属性加密,生成密文CTABE,密文CTABE=(h,C0,{C1,i,C2,i,C3,i,C4,i,C5,i}i∈[1,l])的表达式为:
h=ga
C0=R·e(g,g)s
Figure GDA0003544022000000051
Figure GDA0003544022000000052
Figure GDA0003544022000000053
Figure GDA0003544022000000054
Figure GDA0003544022000000055
作为优选,数据使用者根据其所拥有的属性向所述每个属性机构申请解密密钥,包括如下步骤:
数据使用者向中心机构注册,中心机构向合法的数据使用者反馈一个身份,所述身份包括一个身份号GID和一组属性集SGID
数据使用者向每个属性机构申请解密密钥,每个属性机构为属性集SGID中其所述控制的每个属性生成解密密钥,第j个属性机构为身份号为GID的数据使用者生成的解密密钥sk{GID,j}=(K1,i,K2,i,K3,i)的表达式为:
Figure GDA0003544022000000056
其中,元素r为从群
Figure GDA0003544022000000057
中随机选择的元素;
将上述每个属性机构对应的解密密钥结合生成最终的解密密钥skGID
作为优选,数据使用者基于所述解密密钥以及恢复后的所述隐藏的访问结构生成外包解密密钥,包括如下步骤:
数据使用者恢复所述隐藏的访问结构,恢复后访问结构中第i个属性的恢复值q′i表达式为:
Figure GDA0003544022000000061
根据上述恢复的访问结构,数据使用找到其属性集SGID中能够用于解密的属性的下标集合L′={i:(ρ(i)∩S′GID)i∈[l]}
从群
Figure GDA0003544022000000062
中随机选择一个元素z,基于所述元素z计算外包解密密钥对okGID,所述外包解密密钥对okGID=(opkGID,oskGID),其表达式为:
Figure GDA0003544022000000063
oskGID=z。
作为优选,半解密密文CT′的表达式为:
Figure GDA0003544022000000064
Figure GDA0003544022000000065
其中,常数{ci}iε[1,l]∈Zp,且常数{ci}iε[1,l]∈Zp满足
Figure GDA0003544022000000066
作为优选,数据使用者根据解密私钥对半解密密文进行解密,包括如下步骤:
数据使用者根据外包解密私钥oskGID计算元素R,元素R的表达式为:
Figure GDA0003544022000000067
根据元素R计算元素R0,所述元素R0的表达式为:
R0=H0(R)
通过如下等式验证完整性验证值:
V=H2(R0||CTsym)
验证通过后,计算对称解密密钥Ksym,对称解密密钥Ksym的计算公式为:
Ksym=H1(R)
根据对称解密密钥Ksym对半解密密文CT′进行对称解密,得到明文数据MSG。
更优的,当密钥泄露时,属性机构通过白盒追踪算法查找泄露的密钥对应的数据使用者的身份,包括如下步骤:
通过如下公式,验证解密密钥的结构是否符合标准:
K1,i,K2,i∈G;
Figure GDA0003544022000000071
如果解密密钥的结构符合标准,判断下列公式是否成立:
Figure GDA0003544022000000072
如果上述公式成立,输出身份号GID,所述身份号GID为泄露密钥的数据使用者的身份号。
如果合法的数据使用者将自己的私钥泄露给非法数据使用者,就破坏了数据拥有者的权益,在上述实施方式中通过白盒追踪算法进行身份追踪,实现了密钥泄露的问责。
本发明的用于云协助物联网的带追踪的多属性机构属性基加密方法具有以下优点:
1、通过对称加密算法对明文数据进行加密,提高了加密的效率和实用性,适用于海量数据场景;
2、密文上传至云存储中心中,并通过云存储中心对密文进行半解密,数据使用者再对半解密密文进行解密,极大地减轻了数据使用者的解密负担,适用于资源有限的物联网设备;
3、数据拥有者构造访问结构,通过隐藏的访问结构对对称密钥加密,即通过访问结构控制数据的访问者,实现了对称密钥一对多的共享、并确保了对称密钥的安全性,阻止非法数据使用者访问,同时避免了访问控制结构明文传输引起的隐私泄露问题,尤其适用于隐私敏感的物联网领域,比如医疗物联网;
4、如果合法的数据使用者将自己的私钥泄露给非法用户,破坏了数据拥有者的权益,当密钥泄露时,此方案中的属性机构可以通过白盒追踪算法查找泄露的密钥对应的数据使用者的身份,从而实现了密钥泄露的问责。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
下面结合附图对本发明进一步说明。
附图1为实施例用于云协助物联网的带追踪的多属性机构属性基加密方法的流程框图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
需要理解的是,在本发明实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。在本发明实施例中的“多个”,是指两个或两个以上。
本发明是一种用于云协助物联网的带追踪的多属性机构属性基加密方法,可用于解决如何实现安全、可外包解密、可泄密追踪的多属性机构的属性加密的技术问题。
实施例:
如附图1所示,本发明的用于云协助物联网的带追踪的多属性机构属性基加密方法,包括如下步骤:
S100、中心机构进行系统初始化,生成系统公共参数并公开所述系统公共参数;
S200、每个属性机构基于所述系统公共参数进行初始化,生成密钥对并公开所述密钥对中的公钥;
S300、数据拥有者根据对称密钥对明文数据进行对称加密生成第一密文,并根据所述第一密文生成完整性验证值,基于隐藏的访问结构对对称密钥进行属性加密生成第二密文,将上述第一密文、第二密文和完整性验证值上传云存储中心;
S400、数据使用者根据其所拥有的属性向所述每个属性机构申请解密密钥,并基于所述解密密钥以及恢复后的所述隐藏的访问结构生成外包解密密钥,将所述外包解密密钥发送到云存储中心;
S500、云存储中心根据外包解密密钥对密文进行半解密,生成半解密密文并将半解密密文反馈至数据使用者;
S600、数据使用者根据解密私钥对半解密密文进行解密,得到明文数据;
S700、当密钥泄露时,属性机构通过白盒追踪算法查找泄露的密钥对应的数据使用者的身份。
其中,步骤S100中,输入安全参数λ,选择两个p阶的乘法群G和GT,g为G的生产元,选择一个对称双线性映射e:G×G→GT,选择四个抗碰撞哈希函数H、H0、H1、H2,分别为:H:{0,1}→G,
Figure GDA0003544022000000091
H1:GT→{0,1}*
Figure GDA0003544022000000092
对中心机构进行初始化,生成公共参数PP,公共参数PP表示为:PP={G,GT,p,e,g,H,H0,H1,H2}。
步骤S200中每个属性机构根据系统公共参数PP进行初始化。以第j个属性机构AAj初始化为例,包括如下步骤:
从群
Figure GDA0003544022000000093
中随机选择三个元素hj、aj和bj,群
Figure GDA0003544022000000094
表示模p的整数组成的群去掉整数0;
属性机构AAj所控制的属性集合为SAAj,对于属性集合SAAj中每个属性i,从所述群
Figure GDA0003544022000000095
中随机选择两个元素αi和βi
根据上述参数hj、aj、bj、αi和βi,生成所述第j个属性机构的密钥对(PKAAJ,SKAAj),密钥对(PKAAJ,SKAAj)的表达式为:
Figure GDA0003544022000000096
Figure GDA0003544022000000097
步骤S300中数据拥有者对明文数据进行加密,生成密文并将密文上传至云存储中心。具体,包括如下分步骤:
S311、从乘法群GT中随机选择一个元素R,基于元素R通过抗碰撞哈希函数H0和H1计算对称密钥Ksym和元素R0,其表达式分别为:
Ksym=H1(R)
R0=H0(R)
S312、通过对称密钥Ksym对明文据数据MSG进行对称加密,生成密文CTsym
生成密文CTsym后,还通过步骤S320计算完整性验证值V,具体为:
S320、基于密文CTsym和元素R0,通过抗碰撞哈希函数H2计算验证值V,验证值V的表达式为:
V=H2(R0||CTsym)
为确保对称密钥的安全性,以及便于具有访问权限的数据使用者拥有该对称密钥,本实施例中基于隐藏的访问结构对对称密钥Ksym进行属性加密,具体为对用于计算该对称密钥Ksym的元素R进行隐藏,隐藏步骤如下:
S331、根据单向匿名密钥协商协议将访问结构(M,ρ)隐藏,并将隐藏后访问结构(M,ρ)转换为LSSS访问矩阵,隐藏后访问结构(M,ρ)中第i个属性的替换值qi的表达式为:
Figure GDA0003544022000000101
其中,
Figure GDA0003544022000000102
为第j个属性机构公钥PKAAJ的部分参数,H(i)为第i个属性的哈希值;
S332、从群
Figure GDA0003544022000000103
中随机选择一个元素s作为共享的秘密种子,生成两个随机向量,分别为
Figure GDA0003544022000000104
Figure GDA0003544022000000105
Figure GDA0003544022000000106
的表达式分别为:
Figure GDA0003544022000000111
Figure GDA0003544022000000112
S333、对于访问矩阵中的每一行Mi,从群
Figure GDA0003544022000000113
中随机选择一个元素pi,并计算如下两个元素:
Figure GDA0003544022000000114
Figure GDA0003544022000000115
S334、对元素R进行属性加密,生成密文CTABE,密文CTABE=(h,C0,{C1,i,C2,i,C3,i,C4,i,C5,i}i∈[1,l])的表达式为:
h=ga
C0=R·e(g,g)s
Figure GDA0003544022000000116
Figure GDA0003544022000000117
Figure GDA0003544022000000118
Figure GDA0003544022000000119
Figure GDA00035440220000001110
将上述密文CTsym、完整性验证值V以及密文CTABE上传云存储中心。
步骤S400中,数据使用者向多个属性机构申请解密密钥,具体包括如下分步骤:
S411、数据使用者向中心机构注册,中心机构向合法的数据使用者反馈一个身份,该身份包括一个身份号GID和一组属性集SGID
S412、数据使用者向每个属性机构申请解密密钥,每个属性机构为属性集SGID中其所述控制的每个属性生成解密密钥,对于i第个属性,从群
Figure GDA0003544022000000121
中随机选择一个元素r,计算其解密密钥,第j个属性机构对应的解密密钥sk{GID,j}=(K1,i,K2,i,K3,i)的表达式为:
Figure GDA0003544022000000122
S413、数据使用者会收到来自多个属性机构对应的解密密钥,上所有的属性机构的解密密钥结合生成最终的解密密钥skGID
生成解密密钥后,进入步骤S420生成外包解密密钥,具体包括如下分步骤:
S421、对访问结构中每个属性计算其恢复值,通过恢复值替换隐藏后访问结构中对应的属性,以第i个属性为例,其恢复值为:
Figure GDA0003544022000000123
S422、根据上述恢复的访问结构,数据使用找到其属性集SGID中能够用于解密的属性的下标集合L′={i:(ρ(i)∩S′GID)i∈[l]}
S423、从群
Figure GDA0003544022000000124
中随机选择一个元素z,基于上述元素z计算外包解密密钥okGID,上述外包解密密钥okGID=(opkGID,oskGID)的表达式为:
Figure GDA0003544022000000125
oskGID=z。
得到外包解密密钥后,进入步骤S500通过云存储中心对密文进行半解密,具体方法为:
S510、使用外包解密密钥opkGID计算下列公式:
Figure GDA0003544022000000131
S520、找到一组常数{ci}iε[1,l]∈Zp,使得
Figure GDA0003544022000000132
计算半解密密文CT’,并将半解密密文反馈至数据使用者。
Figure GDA0003544022000000133
通过云存储中心半解密后,数据使用者对半解密密文进行解密,得到明文数据。具体包括如下步骤:
S610、数据使用者根据外包解密密钥oskGID计算元素R,元素R的表达式为:
Figure GDA0003544022000000134
S620、根据元素R计算元素R0,所述元素R0的表达式为:
R0=H0(R)
S630、通过如下等式验证验证值:
V=H2(R0||CTsym)
S640、验证值成立后,计算对称解密密钥Ksym,解密密钥Ksym的计算公式为:
Ksym=H1(R)
S650、根据解密密钥Ksym对半解密密文CT′进行对称解密,得到明文数据MSG。
步骤S700包括如下分步骤:
S710、通过如下公式,验证解密密钥的结构是否符合标准:
K1,i,K2,i∈G;
Figure GDA0003544022000000141
S720、如果解密密钥的结构符合标准,判断下列公式是否成立:
Figure GDA0003544022000000142
S730、如果上述公式成立,输出身份号GID,所述身份号GID为泄露密钥的数据使用者的身份号。
本实施例中,所有的随机选取使用伪随机置换模拟真实随机。
本实施例中,步骤S300中的属性基加密算法以及步骤S500、步骤S600中属性基解密均基于DBDH(决策双线性Diffie-Hellman);步骤S400解密密钥以及外包解密密钥的安全性基于DL(Discrete Logarithm)假设。
如果合法的数据使用者将自己的私钥泄露给非法数据使用者,就破坏了数据拥有者的权益,通过白盒追踪算法进行身份追踪,实现了密钥泄露的问责。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。

Claims (10)

1.用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于包括如下步骤:
中心机构进行系统初始化,生成系统公共参数并公开所述系统公共参数;
每个属性机构基于所述系统公共参数进行初始化,生成密钥对并公开所述密钥对中的公钥;
数据拥有者根据对称密钥对明文数据进行对称加密生成第一密文,并根据所述第一密文生成完整性验证值,基于隐藏的访问结构对对称密钥进行属性加密生成第二密文,将上述第一密文、第二密文和完整性验证值上传云存储中心;
数据使用者根据其所拥有的属性向所述每个属性机构申请第一解密密钥,并基于所述第一解密密钥以及恢复后的所述隐藏的访问结构生成外包解密密钥,将所述外包解密密钥发送到云存储中心;
云存储中心根据外包解密密钥对第一密文进行半解密,生成半解密密文并将半解密密文反馈至数据使用者;
数据使用者根据第一解密私钥对半解密密文进行解密,得到明文数据;
当第一解密密钥泄露时,属性机构通过白盒追踪算法查找泄露的第一解密密钥对应的数据使用者的身份。
2.根据权利要求1所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于系统公共参数PP表示为:PP={G,GT,p,e,g,H,H0,H1,H2};
其中,G和GT均为乘法群、且每个乘法群的阶数均大素数p,g为G的生成元;
e为对称双线性映射,e:G×G→GT
H、H0、H1、H2均为抗碰撞哈希函数,H:{0,1}→G,H0:
Figure FDA0003567266650000011
H1:GT→{0,1}*,H2:
Figure FDA0003567266650000012
3.根据权利要求2所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于第j个属性机构AAj基于所述系统公共参数PP进行初始化,包括如下步骤:
从群
Figure FDA0003567266650000021
中随机选择三个元素hj、aj和bj
属性机构AAj所控制的属性集合为SAAj,对于属性集合SAAj中每个属性i,从所述群
Figure FDA0003567266650000022
中随机选择两个元素αi和βi
根据上述参数hj、aj、bj、αi和βi,生成所述第j个属性机构AAj的密钥对(PKAAJ,SKAAj),密钥(PKAAJ,SKAAj)的表达式为:
Figure FDA0003567266650000023
Figure FDA0003567266650000024
4.根据权利要求3所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于数据拥有者根据对称密钥对明文数据进行对称加密生成第一密文,包括如下步骤:
从乘法群GT中随机选择一个元素R,基于元素R通过抗碰撞哈希函数H0和H1计算对称密钥Ksym和参数R0,表达式分别为:
Ksym=H1(R)
R0=H0(R)
通过对称密钥Ksym对明文据数据MSG进行对称加密生成第一密文CTsym,并生成完整性验证值,所述完整性验证值V的表达式为:
V=H2(R0||CTsym)。
5.根据权利要求4所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于基于隐藏的访问结构隐藏元素R以实现对对称密钥进行属性加密生成第二密文,其中元素R用于计算对称密钥Ksym,包括如下步骤:
根据单向匿名密钥协商协议将访问结构(M,ρ)隐藏,并将隐藏后访问结构(M,ρ)转换为LSSS访问矩阵,隐藏后访问结构(M,ρ)中第i个属性的替换值qi的表达式为:
Figure FDA0003567266650000025
其中,
Figure FDA0003567266650000031
为第j个属性机构公钥PKAAJ的部分参数,H(i)为第i个属性的哈希值;
从群
Figure FDA0003567266650000032
中随机选择一个元素s作为共享的秘密种子,生成两个随机向量,分别为
Figure FDA0003567266650000033
Figure FDA0003567266650000034
Figure FDA0003567266650000035
Figure FDA0003567266650000036
的表达式分别为:
Figure FDA0003567266650000037
Figure FDA0003567266650000038
对于访问矩阵中的每一行Mi,从群
Figure FDA0003567266650000039
中随机选择一个元素pi,并计算如下两个元素:
Figure FDA00035672666500000310
Figure FDA00035672666500000311
对元素R进行属性加密,生成第二密文CTABE,第二密文CTABE=(h,C0,{C1,i,C2,i,C3,i,C4,i,C5,i}i∈[1,l])的表达式为:
h=ga
C0=R·e(g,g)s
Figure FDA00035672666500000312
Figure FDA00035672666500000313
Figure FDA00035672666500000314
Figure FDA00035672666500000315
Figure FDA00035672666500000316
6.根据权利要求5所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于数据使用者根据其所拥有的属性向所述每个属性机构申请解密密钥,包括如下步骤:
数据使用者向中心机构注册,中心机构向合法的数据使用者反馈一个身份,所述身份包括一个身份号GID和一组属性集SGID
数据使用者向每个属性机构申请解密密钥,每个属性机构为属性集SGID中其所述控制的每个属性生成解密密钥,第j个属性机构为身份号为GID的数据使用者生成的解密密钥sk{GID,j}=(K1,i,K2,i,K3,i)的表达式为:
Figure FDA0003567266650000041
Figure FDA0003567266650000042
K3,i=r
其中,元素r为从群
Figure FDA0003567266650000043
中随机选择的元素;
将上述每个属性机构对应的解密密钥结合生成最终的解密密钥skGID
7.根据权利要求6所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于数据使用者基于所述解密密钥以及恢复后的所述隐藏的访问结构生成外包解密密钥,包括如下步骤:
数据使用者恢复所述隐藏的访问结构,恢复后访问结构中第i个属性的恢复值q′i表达式为:
Figure FDA0003567266650000044
根据上述恢复的访问结构,数据使用者找到其属性集S'GID中能够用于解密的属性的下标集合L′={i:(ρ(i)∩S′GID)i∈[l]}
从群
Figure FDA0003567266650000045
中随机选择一个元素z,基于所述元素z计算外包解密密钥对okGID,所述外包解密密钥对okGID=(opkGID,oskGID),其表达式为:
Figure FDA0003567266650000051
oskGID=z。
8.根据权利要求7所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于半解密密文CT'的表达式为:
Figure FDA0003567266650000052
Figure FDA0003567266650000053
其中,常数{ci}iε[1,l]∈Zp,且常数{ci}iε[1,l]∈Zp满足
Figure FDA0003567266650000054
9.根据权利要求8所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于数据使用者根据解密私钥对半解密密文进行解密,包括如下步骤:
数据使用者根据外包解密私钥oskGID计算元素R,元素R的表达式为:
Figure FDA0003567266650000055
根据元素R计算元素R0,所述元素R0的表达式为:
R0=H0(R)
通过如下等式验证完整性验证值:
V=H2(R0||CTsym)
验证通过后,计算对称解密密钥Ksym,对称解密密钥Ksym的计算公式为:
Ksym=H1(R)
根据对称解密密钥Ksym对半解密密文CT'进行对称解密,得到明文数据MSG。
10.根据权利要求1-8任一项所述的用于云协助物联网的带追踪的多属性机构属性基加密方法,其特征在于当密钥泄露时,属性机构通过白盒追踪算法查找泄露的密钥对应的数据使用者的身份,包括如下步骤:
通过如下公式,验证解密密钥的结构是否符合标准:
K1,i,K2,i∈G;
Figure FDA0003567266650000061
如果解密密钥的结构符合标准,判断下列公式是否成立:
Figure FDA0003567266650000062
如果上述公式成立,输出身份号GID,所述身份号GID为泄露密钥的数据使用者的身份号。
CN202010205738.7A 2020-03-23 2020-03-23 用于云协助物联网的带追踪的多属性机构属性基加密方法 Active CN111431897B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010205738.7A CN111431897B (zh) 2020-03-23 2020-03-23 用于云协助物联网的带追踪的多属性机构属性基加密方法
PCT/CN2021/082085 WO2021190450A1 (zh) 2020-03-23 2021-03-22 用于云协助物联网的带追踪的多属性机构属性基加密方法
US17/951,533 US20230019301A1 (en) 2020-03-23 2022-09-23 Attribute-based encryption (abe) method with multiple tracing attribute authorities for cloud-assisted internet-of-things (iot)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010205738.7A CN111431897B (zh) 2020-03-23 2020-03-23 用于云协助物联网的带追踪的多属性机构属性基加密方法

Publications (2)

Publication Number Publication Date
CN111431897A CN111431897A (zh) 2020-07-17
CN111431897B true CN111431897B (zh) 2022-05-10

Family

ID=71548508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010205738.7A Active CN111431897B (zh) 2020-03-23 2020-03-23 用于云协助物联网的带追踪的多属性机构属性基加密方法

Country Status (3)

Country Link
US (1) US20230019301A1 (zh)
CN (1) CN111431897B (zh)
WO (1) WO2021190450A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431897B (zh) * 2020-03-23 2022-05-10 齐鲁工业大学 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN115001730B (zh) * 2022-03-02 2023-09-05 上海交通大学 分布式场景下基于角色属性的访问控制系统及方法
CN114710370B (zh) * 2022-06-08 2022-11-04 山东省计算中心(国家超级计算济南中心) 基于雾区块链和属性加密的细粒度访问控制方法及系统
CN115277171B (zh) * 2022-07-25 2023-09-29 北京邮电大学 一种云环境下基于可净化属性加密的数据流通控制方法
CN115834130A (zh) * 2022-10-25 2023-03-21 西安电子科技大学 一种实现了部分策略隐藏的属性基加密方法
CN116132105B (zh) * 2022-12-08 2024-05-17 重庆邮电大学 一种基于属性加密的车联网大属性数据共享系统及方法
CN117454436B (zh) * 2023-12-22 2024-02-27 北京天润基业科技发展股份有限公司 基于乘法群的数据对齐方法、系统及电子设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds
CN104168108B (zh) * 2014-07-28 2017-04-05 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN106209790B (zh) * 2016-06-28 2020-02-07 电子科技大学 一种隐藏密文策略的高效可验证外包属性基加密方法
CN106686010A (zh) * 2017-03-08 2017-05-17 河南理工大学 一种支持策略动态更新的多机构属性基加密方法
CN107682353B (zh) * 2017-10-25 2018-09-04 西安邮电大学 一种电子医疗云中的健康档案访问控制方法
CN109246096B (zh) * 2018-08-30 2021-05-18 西安电子科技大学 适用于云存储的多功能细粒度访问控制方法
CN109639677B (zh) * 2018-12-13 2022-03-15 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法
CN109831430B (zh) * 2019-01-30 2020-05-22 中国科学院信息工程研究所 一种云计算环境下的安全可控高效的数据共享方法及系统
CN110457930B (zh) * 2019-08-16 2021-03-05 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统
CN111431897B (zh) * 2020-03-23 2022-05-10 齐鲁工业大学 用于云协助物联网的带追踪的多属性机构属性基加密方法

Also Published As

Publication number Publication date
CN111431897A (zh) 2020-07-17
WO2021190450A1 (zh) 2021-09-30
US20230019301A1 (en) 2023-01-19

Similar Documents

Publication Publication Date Title
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
JP7164580B6 (ja) ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
Tseng et al. A chaotic maps-based key agreement protocol that preserves user anonymity
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN108512662A (zh) 一种格上支持策略隐藏的多机构加密方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN111431898B (zh) 用于云协助物联网的带搜索的多属性机构属性基加密方法
CN104521178A (zh) 安全的多方云计算的方法和系统
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN111092717A (zh) 智能家居环境下基于组认证安全可靠的通信方法
CN109728906A (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN111447192A (zh) 用于云雾协助物联网的轻量级属性基签密方法
CN113901512A (zh) 数据共享方法及系统
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
CN117201132A (zh) 一种完全去中心化的多委员会属性基加密方法及其应用
Cagalaban et al. Towards a secure patient information access control in ubiquitous healthcare systems using identity-based signcryption
Zhang et al. FDO-ABE: a fully decentralized lightweight access control architecture for mobile edge computing
CN117081803A (zh) 基于区块链的物联网密文访问控制方法
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Shuangyu et al. Hierarchical solution for access control and authentication in software defined networks
Mehta et al. Group authentication using paillier threshold cryptography
Shen et al. Verifiable privacy-preserving federated learning under multiple encrypted keys

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant