CN111447209B - 一种黑盒可追踪密文策略属性基加密方法 - Google Patents

一种黑盒可追踪密文策略属性基加密方法 Download PDF

Info

Publication number
CN111447209B
CN111447209B CN202010214229.0A CN202010214229A CN111447209B CN 111447209 B CN111447209 B CN 111447209B CN 202010214229 A CN202010214229 A CN 202010214229A CN 111447209 B CN111447209 B CN 111447209B
Authority
CN
China
Prior art keywords
user
ciphertext
attribute
key
tracking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010214229.0A
Other languages
English (en)
Other versions
CN111447209A (zh
Inventor
张文芳
彭德红
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yami Technology Guangzhou Co ltd
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN202010214229.0A priority Critical patent/CN111447209B/zh
Publication of CN111447209A publication Critical patent/CN111447209A/zh
Application granted granted Critical
Publication of CN111447209B publication Critical patent/CN111447209B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种黑盒可追踪密文策略属性基加密方法,其包括以下步骤:S1、生成系统公开密钥、系统主密钥;S2、生成属性私钥和用户身份唯一标识;S3、生成输出密文并上传至云服务器;S4、判断是否出现系统授权之外可以解密输出密文的第三方用户或设备,若是则进入步骤S5,否则进入步骤S6;S5、将追踪密文发送至第三方用户或设备,并获取返回消息,根据返回消息和追踪陷门获取该第三方用户或设备的信息,结束本方法;S6、将输出密文下发至该用户,用户通过属性私钥和公开密钥解密输出密文,结束本方法。本方法提高了黑盒可追踪方案的加解密效率、降低了追踪恶意用户的计算开销,且方案安全性强。

Description

一种黑盒可追踪密文策略属性基加密方法
技术领域
本发明涉及数据安全领域,具体涉及一种黑盒可追踪密文策略属性基加密方法。
背景技术
大数据、物联网背景下,如何高效处理海量数据已成为公众关注的焦点,提供数据存储与计算服务的云计算因而得以广泛发展与应用。用户数据受其托管存储于云服务器端,用户不再直接管理数据,为保障数据隐私与安全,数据往往加密后存储至云平台。此种模式下,用户失去了对数据的细粒度访问控制,属性基加密被广泛应用于云计算服务平台保障数据的安全与隐私。分析表明,现有属性基加密方案无法追踪恶意用户,存在严重的密钥滥用问题。
在传统的CP-ABE中,用户密钥只与其所拥有的属性集合有关,并不包含用户的身份信息,某些用户可能在利益的驱使下将自身密钥恶意地泄露给非授权用户,然而该恶意用户却很难被系统追查用户信息,密钥滥用问题给CP-ABE系统带来极大的安全隐患。导致密钥滥用的原因有二:同一属性可能多人共同享有,密钥共享后难以定位密钥来源;密钥随机化问题,同一密钥可多次随机化处理生成合法密钥。例如Alice为系统合法授权用户,其属性集合为SA={att1,att2,att3},密钥为SKA;类似的,Bob的属性集合为SB={att2,att3,att4},密钥为SKB。若非授权用户Evil通过非法途径获得密钥SKE包含属性集合SE={att2,att3},则Evil可利用属性集合SE={att2,att3}的密钥去解密满足策略的密文,授权机构都无法确定Evil密钥的来源于Alice或Bob。此外,恶意用户也可再次对传统CP-ABE产生的密钥进行随机化来逃避追责。Waters“Waters B.Ciphertext-policy attribute-basedencryption:An expressive,efficient,and provably secure realization[C]//International Workshop on Public Key Cryptography.Springer,Berlin,Heidelberg,2011:53-70.”(下文简称Waters et al2011方案)方案中密钥产生算法为K=gαgat,L=gt
Figure BDA0002423855250000021
其中α,a是系统主密钥,g是系统公开参数,hx是用户公开的属性信息,t为随机数。恶意用户可选择随机数r将他密钥再次进行随机化产生新的密钥:K′=gαgat+ar,L′=gt+r
Figure BDA0002423855250000022
授权机构从未产生密钥K′,L′,K′,而新产生的非法密钥却可以根据解密算法正确解密密文,授权机构无法追踪非法密钥的来源。由此可见,恶意用户随意泄露密钥,而不用承担任何责任与风险。由上述示例可知,密钥滥用问题给ABE系统带来了极大的安全威胁,也严重阻碍了ABE系统的应用与发展。因此,构造一个能够对恶意用户进行有效追踪的方案是当前CP-ABE系统亟待解决的关键问题。
发明内容
针对现有技术中的上述不足,本发明提供的一种黑盒可追踪密文策略属性基加密方法解决了现有CP-ABE系统难以追踪恶意用户的问题。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种黑盒可追踪密文策略属性基加密方法,其包括以下步骤:
S1、通过授权机构建立CP-ABE系统,生成系统公开密钥、系统主密钥;
S2、根据系统主密钥和用户属性集合生成属性私钥和身份唯一标识;
S3、数据拥有者通过加密算法将访问结构、系统公开密钥和信息生成输出密文,并将输出密文上传至云服务器;
S4、用户访问云服务器中的访问结构,判断是否出现系统授权之外可以解密输出密文的第三方用户或设备,若是则进入步骤S5,否则进入步骤S6;
S5、通过授权机构生成追踪密文和追踪陷门,将追踪密文发送至第三方用户或设备,并获取返回消息,根据返回消息和追踪陷门获取该第三方用户或设备的信息,结束本方法;
S6、将输出密文下发至该用户,用户通过属性私钥和公开密钥解密输出密文,结束本方法。
进一步地,步骤S1的具体方法包括以下子步骤:
S1-1、通过授权机构建立CP-ABE系统;
S1-2、建立属性集合空间Att;其中Att={Att1,...,Atti,...,AttΛ},Atti表示第i个属性,Λ表示属性集合空间Att的属性总数;
S1-3、将安全参数λ和属性集合空间Att输入CP-ABE系统,得到元组
Figure BDA0002423855250000031
其中
Figure BDA0002423855250000032
Figure BDA0002423855250000033
为阶为p的循环群;p为大素数;e为双线性映射函数:
Figure BDA0002423855250000034
g为群
Figure BDA0002423855250000035
的生成元;f为群
Figure BDA0002423855250000036
内随机选取的元素;U为属性集合空间,U={h1,...,hi,...,hk},U中的每个属性均由群
Figure BDA0002423855250000037
内的元素唯一表示,Λ=|U|;
S1-4、随机选取两个值α和β,将
Figure BDA0002423855250000038
作为系统公开密钥,将MK=(α,β)作为系统主密钥;其中
Figure BDA0002423855250000039
为小于p的非零整数。
进一步地,步骤S2的具体方法为:
根据公式:
Figure BDA00024238552500000310
生成身份标识为ID的用户的属性私钥SKid;其中用户主密钥,L为用户身份密钥,Kx为用户拥有各属性对应的属性密钥;hx为该用户拥有的属性集合Sid中的第x个属性,j为属性集合Sid中属性的总数;t为不重复随机数,
Figure BDA00024238552500000311
将e(f,g)作为身份标识为ID的用户的身份唯一标识IDsk;将SKid发送给用户,并将IDsk存入数据库。
进一步地,步骤S3的具体方法包括以下子步骤:
S3-1、通过数据拥有者制定访问结构
Figure BDA0002423855250000041
其中A为由访问策略转化得到的l×n的矩阵,l为参与加密的相关属性个数;n与访问策略的结构复杂度成正相关;ρ为映射函数,用于将A的每一行映射为一个对应的值;
S3-2、通过数据拥有者输入系统公开密钥、信息M和访问结构,根据公式:
Figure BDA0002423855250000042
获取输出密文CT;其中C为主密文,C'为秘密值的公开承诺,Ci为访问策略中属性锁对应的属性密文,Di为随机数ri的公开承诺;λi为秘密共享份额,λi=Aiv,向量v中的第一个元素为欲分享的秘密值,其余为n-1个小于p的随机整数;hρ(i)为用户拥有的属性集合Sid中第A中第i行进行映射后的属性值,ri为hρ(i)对应的小于p的随机整数;ρ(i)表示将A中第i行进行映射后的值;
Figure BDA0002423855250000043
S3-3、将输出密文CT上传至云服务器。
进一步地,步骤S5的具体方法包括以下子步骤:
S5-1、根据公式:
Figure BDA0002423855250000044
生成追踪密文TCT;其中λi'=Aiv',向量v'中的第一个元素与向量v中的第一个元素不同,其余相同;
Figure BDA0002423855250000045
为属性集合;
S5-2、根据公式:
Trap=s′-s
生成追踪陷门Trap;其中s为向量v中的第一个元素,s'为向量v'中的第一个元素;
S5-3、根据公式:
E=e(K,C')
Figure BDA0002423855250000051
D'=E/F=e(g,g)αse(g,f)tβ(s-s')
M*=C/D'=Me(g,f)tβ(s'-s)
将追踪密文TCT发送至第三方用户或设备,并获取返回的消息M*;将追踪陷门Trap保留至授权机构;其中E、F'和D'均为中间参数;向量ω的取值约束为:∑i∈lωiAi=(1,0,...,0),ωi为向量ω中的第i个元素;
S5-4、根据公式:
Figure BDA0002423855250000052
获取第三方用户或设备的身份唯一标识IDs'k,进而获取该第三方用户或设备的信息。
进一步地,步骤S6的具体方法为:
根据公式:
E=e(K,C')
Figure BDA0002423855250000053
D=E/F=e(g,g)αs
M'=C/D
通过属性私钥和公开密钥解密输出密文M',输出密文M'即M;其中E、F和D均为中间参数;向量ω的取值约束为:∑i∈lωiAi=(1,0,...,0),ωi为向量ω中的第i个元素。
本发明的有益效果为:本方法与现有黑盒追踪方案相比,系统存储开销与计算效率都有较大的改善;且与Waters et al 2011高效的CP-ABE方案相比,不增加任何额外的计算量能够达到同等级别的安全、高效,并且实现了黑盒追踪功能。
附图说明
图1为本发明的流程示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该黑盒可追踪密文策略属性基加密方法包括以下步骤:
S1、通过授权机构建立CP-ABE系统,生成系统公开密钥、系统主密钥;
S2、根据系统主密钥和用户属性集合生成属性私钥和身份唯一标识;
S3、数据拥有者通过加密算法将访问结构、系统公开密钥和信息生成输出密文,并将输出密文上传至云服务器;
S4、用户访问云服务器中的访问结构,判断是否出现系统授权之外可以解密输出密文的第三方用户或设备,若是则进入步骤S5,否则进入步骤S6;
S5、通过授权机构生成追踪密文和追踪陷门,将追踪密文发送至第三方用户或设备,并获取返回消息,根据返回消息和追踪陷门获取该第三方用户或设备的信息,结束本方法;
S6、将输出密文下发至该用户,用户通过属性私钥和公开密钥解密输出密文,结束本方法。
在具体实施过程中,步骤S1具体包括:
属性集合的建立:系统建立属性集合空间Att,Att={Att1,...,Atti,...,AttΛ},其中||表示属性集合空间共Λ个属性。
生成系统参数:系统运行初始化算法,输入安全参数λ与属性集合空间Att,输出
Figure BDA0002423855250000071
元组,其中p为大素数,
Figure BDA0002423855250000072
是阶为p的循环群,g是群
Figure BDA0002423855250000073
的生成元,f为群
Figure BDA0002423855250000074
内随机选取的元素,双线性映射函数e:
Figure BDA0002423855250000075
属性集合空间U,U={h1,h2,...,hΛ},hi为第i个属性,
Figure BDA0002423855250000076
即属性集合空间的每个属性均由群
Figure BDA0002423855250000077
内的元素唯一表示,|U|为属性集合空间的大小为Λ。
生成公私钥信息:选两个随机值
Figure BDA0002423855250000078
Figure BDA0002423855250000079
为小于p的非零整数。计算gβ,e(g,g)α得系统公开参数:
Figure BDA00024238552500000710
系统主密钥:MK=(α,β)。
步骤S2具体包括:
用户属性密钥生成:身份标识为ID的用户拥有属性集合为S,设S={h1,h2,...,hj},用户请求授权机构为他颁发属性密钥。授权机构执行密钥生成算法。选择随机数
Figure BDA00024238552500000711
t不能重复,若重复则重新选择。生成用户私钥SKid集合:
Figure BDA00024238552500000712
生成用户标识信息:授权机构计算IDsk=e(f,g),以Key:ID,Value:e(f,g)的形式存入数据库中。份标识为ID在系统中的标识为IDsk
密钥分发:授权机构通过安全信道,将SKid发给用户,将IDsk存入数据库。
步骤S3具体包括:
加密算法初始化:数据拥有者首先制定访问策略
Figure BDA00024238552500000713
参与加密的相关属性为l个,可转换为一个l×n的矩阵A,映射函数ρ(i),i∈{1,2,...,l}将A的每一行映射为一个对应的值。随机选择向量
Figure BDA00024238552500000714
向量v中的数为随机选取,其中
Figure BDA00024238552500000715
是欲分享的秘密值,λ是λi=Aiv的乘积向量集合,λi称为秘密共享份额。
加密数据:数据拥有者输入公钥PK、明文
Figure BDA0002423855250000081
与访问策略
Figure BDA0002423855250000082
运行加密算法输出密文CT。随机选择
Figure BDA0002423855250000083
计算CT密文集合为:
Figure BDA0002423855250000084
上传数据:数据拥有者加密数据得CT后,将CT上传至云服务器端。
步骤S6具体包括:
下载密文:某用户访问云服务器上存储的密文CT,并检验访问策略
Figure BDA0002423855250000087
若该用户的属性集合满足密文的访问策略,则云服务器则允许用户下载该密文,否则拒绝下载请求。
解密:该解密算法输入公开参数PK、密文CT与属性私钥SKid。根据访问策略计算出矩阵的每一行数据Ai,若用户属性集合满足CT访问策略(A,ρ)时,则属性集合
Figure BDA0002423855250000085
且I={i∶ρ(i)∈S},存在向量ω使得∑i∈IωiAi=(1,0,...,0),算出ω的各个分量{ωi}i∈I用于解密运算,则∑i∈Iωiλi=s恒成立。
E=e(K,C′)=e(gα/βft,gβs)=e(g,g)ase(f,g)βts
Figure BDA0002423855250000086
D=E/F=e(g,g)αs
M=C/D;
步骤S5具体包括:
黑盒追踪:若系统出现系统授权之外可以解密密文的用户、或者有在第三方平台提供解密服务的设备
Figure BDA0002423855250000091
时,授权机构则可断定有用户恶意泄露密钥。由于解密密钥和解密算法不可见,则需要利用相应的黑盒追踪算法查找恶意用户。
生成追踪密文:授权机构运行追踪加密算法,输入公开参数PK、消息
Figure BDA0002423855250000092
以及满足属性集合
Figure BDA0002423855250000093
的访问策略
Figure BDA0002423855250000094
秘密分享向量
Figure BDA0002423855250000095
中的秘密值s′与之前不同外,其他参数的选取同原加密方案相同。求得各分量λi=Aiv,可得向量
Figure BDA0002423855250000096
随机选择
Figure BDA0002423855250000097
输出追踪密文如下:
Figure BDA0002423855250000098
Trap=s′-s:
将TCT发给解密黑盒,授权机构保留追踪陷门Trap。
解密黑盒解密:由于解密黑盒充当一个解密预言机,为非授权用户提供解密服务,因此解密黑盒会诚实的执行解密操作,解得相应明文。访问策略
Figure BDA0002423855250000099
满足黑盒的属性集合
Figure BDA00024238552500000910
的要求时,黑盒运行解密算法可得M*
E=e(K,C′)=e(gα/βft,gβs)=e(g,g)αse(f,g)βts
Figure BDA00024238552500000911
D′=E/F′=e(g,g)αse(f,g)βt(s-s′)
M*=C/D=Me(f,g)βt(s′-s)
用户追踪:由于黑盒是无法对正常密文和追踪密文进行区分,黑盒解密TCT得
Figure BDA00024238552500000912
认为是一个有效的解,将M*返回。授权机构已知M、Trap=(s′-s),可计算:
W=M*/M=e(f,g)βt(s′-s)
Figure BDA0002423855250000101
最后根据列表IDsk易查用户ID。
在具体实施过程中,如表1所示,本发明在计算效率、追踪效率与安全性等方面有较大改进,对比如表1所示表中使用的描述符为:m表示访问策略的大小;N表示系统用户总的数量;|S|表示用户拥有的属性大小;|I|表示解密时所需属性数量;H表示hash运算。加密成本用所需指数运算次数度量,解密成本用双线性对运算的次数度量。
表1:性能对比
Figure BDA0002423855250000102
计算效率:上述黑盒方案相比,本方案各项开销均比其他黑盒可追踪方案要少。显然,本方案与现有黑盒追踪方案相比,系统存储开销与计算效率都有较大的改善;且与Waters et al 2011高效的CP-ABE方案相比,不增加任何额外的计算量能够达到同等级别的安全、高效,并且实现了黑盒追踪功能。
追踪效率:在追踪效率上,本方案也与其他方案有着较为明显的优势。Liu et al2015方案(Liu Z,Wong D S.Traceable CP-ABE on prime order groups:Fully secureand fully collusion-resistant blackbox traceable[C]//International Conferenceon Information and Communications Security.Springer,Cham,2015:109-124.)进行黑盒追踪需要运行N斗1次追踪算法才能确定恶意用户的身份信息,且每次追踪算法的运算量为8λ(N/∈)2,其中,N为系统用户总数量,λ是系统安全参数,∈(∈≤1)表示黑盒设备正确解密的概率。该方案的追踪算法的追踪次数较多且单次追踪计算成本较大。Qiao et al2018方案(Qiao H,Ren J,Wang Z,et al.Compulsory traceable ciphertext-policyattribute-based encryption against privilege abuse in fog computing[J].FutureGeneration Computer Systems,2018,88:107-116)在追踪效率上有较大提升,追踪时需要运行1次追踪算法,每次的运算量和普通的加密算法相同,查找用户ID的计算复杂度为O(N),对可疑ID进行指数上遍历用户列表搜寻,在输入特定的追踪陷门下,可将搜寻列表的复杂度降低到O(1)。本文对其追踪算法进行改进之后,追踪恶意用户仍需1次追踪算法,运算量和加密算法相同,但搜寻恶意用户无需再输入特定的陷门,查找用户的算法复杂度始终为O(1)。因此,本方案追踪黑盒算法的复杂度较低,可快速追踪出恶意用户。
安全性:与Qiao et al 2018的方案是在一般双线性群模型下成立,安全性存在一定的争议。本方案则采用更强的q-parallel BDHE安全假设,安全性有较大改进。
综上所述,本方法提高了黑盒可追踪方案的加解密效率、降低了追踪恶意用户的计算开销,且方案安全性强。

Claims (1)

1.一种黑盒可追踪密文策略属性基加密方法,其特征在于,包括以下步骤:
S1、通过授权机构建立CP-ABE系统,生成系统公开密钥、系统主密钥;
S2、根据系统主密钥和用户属性集合生成属性私钥和身份唯一标识;
S3、数据拥有者通过加密算法将访问结构、系统公开密钥和信息生成输出密文,并将输出密文上传至云服务器;
S4、用户访问云服务器中的访问结构,判断是否出现系统授权之外可以解密输出密文的第三方用户或设备,若是则进入步骤S5,否则进入步骤S6;
S5、通过授权机构生成追踪密文和追踪陷门,将追踪密文发送至第三方用户或设备,并获取返回消息,根据返回消息和追踪陷门获取该第三方用户或设备的信息,结束本方法;
S6、将输出密文下发至该用户,用户通过属性私钥和公开密钥解密输出密文,结束本方法;
所述步骤S1的具体方法包括以下子步骤:
S1-1、通过授权机构建立CP-ABE系统;
S1-2、建立属性集合空间Att;其中Att={Att1,...,Atti,...,AttΛ},Atti表示第i个属性,Λ表示属性集合空间Att的属性总数;
S1-3、将安全参数λ和属性集合空间Att输入CP-ABE系统,得到元组
Figure FDA0002759583380000011
其中
Figure FDA0002759583380000012
Figure FDA0002759583380000013
为阶为p的循环群;p为大素数;e为双线性映射函数:
Figure FDA0002759583380000014
g为群
Figure FDA0002759583380000015
的生成元;f为群
Figure FDA0002759583380000016
内随机选取的元素;U为属性集合空间,U={h1,...,hi,...,hk},U中的每个属性均由群
Figure FDA0002759583380000017
内的元素唯一表示,Λ=|U|;
S1-4、随机选取两个值α和β,将
Figure FDA0002759583380000018
作为系统公开密钥,将MK=(α,β)作为系统主密钥;其中
Figure FDA0002759583380000019
Figure FDA00027595833800000110
为小于p的非零整数;
所述步骤S2的具体方法为:
根据公式:
Figure FDA0002759583380000021
生成身份标识为ID的用户的属性私钥SKid;其中用户主密钥,L为用户身份密钥,Kx为用户拥有各属性对应的属性密钥;hx为该用户拥有的属性集合Sid中的第x个属性,j为属性集合Sid中属性的总数;t为不重复随机数,
Figure FDA0002759583380000022
将e(f,g)作为身份标识为ID的用户的身份唯一标识IDsk;将SKid发送给用户,并将IDsk存入数据库;
所述步骤S3的具体方法包括以下子步骤:
S3-1、通过数据拥有者制定访问结构
Figure FDA0002759583380000023
其中A为由访问策略转化得到的l×n的矩阵,l为参与加密的相关属性个数;n与访问策略的结构复杂度成正相关;ρ为映射函数,用于将A的每一行映射为一个对应的值;
S3-2、通过数据拥有者输入系统公开密钥、信息M和访问结构,根据公式:
Figure FDA0002759583380000024
获取输出密文CT;其中C为主密文,C'为秘密值的公开承诺,Ci为访问策略中属性锁对应的属性密文,Di为随机数ri的公开承诺;λi为秘密共享份额,λi=Aiv,向量v中的第一个元素为欲分享的秘密值,其余为n-1个小于p的随机整数;hρ(i)为用户拥有的属性集合Sid中第A中第i行进行映射后的属性值,ri为hρ(i)对应的小于p的随机整数;ρ(i)表示将A中第i行进行映射后的值;
Figure FDA0002759583380000025
S3-3、将输出密文CT上传至云服务器;
所述步骤S5的具体方法包括以下子步骤:
S5-1、根据公式:
Figure FDA0002759583380000031
生成追踪密文TCT;其中λi'=Aiv',向量v'中的第一个元素与向量v中的第一个元素不同,其余相同;
Figure FDA0002759583380000032
为属性集合;
S5-2、根据公式:
Trap=s′-s
生成追踪陷门Trap;其中s为向量v中的第一个元素,s'为向量v'中的第一个元素;
S5-3、根据公式:
E=e(K,C')
Figure FDA0002759583380000033
D'=E/F=e(g,g)αse(g,f)tβ(s-s')
M*=C/D'=Me(g,f)tβ(s'-s)
将追踪密文TCT发送至第三方用户或设备,并获取返回的消息M*;将追踪陷门Trap保留至授权机构;其中E、F'和D'均为中间参数;向量ω的取值约束为:∑i∈lωiAi=(1,0,...,0),ωi为向量ω中的第i个元素;
S5-4、根据公式:
Figure FDA0002759583380000034
获取第三方用户或设备的身份唯一标识ID′sk,进而获取该第三方用户或设备的信息;
所述步骤S6的具体方法为:
根据公式:
E=e(K,C')
Figure FDA0002759583380000041
D=E/F=e(g,g)αs
M'=C/D
通过属性私钥和公开密钥解密输出密文M',输出密文M'即M;其中E、F和D均为中间参数;向量ω的取值约束为:∑i∈lωiAi=(1,0,...,0),ωi为向量ω中的第i个元素。
CN202010214229.0A 2020-03-24 2020-03-24 一种黑盒可追踪密文策略属性基加密方法 Active CN111447209B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010214229.0A CN111447209B (zh) 2020-03-24 2020-03-24 一种黑盒可追踪密文策略属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010214229.0A CN111447209B (zh) 2020-03-24 2020-03-24 一种黑盒可追踪密文策略属性基加密方法

Publications (2)

Publication Number Publication Date
CN111447209A CN111447209A (zh) 2020-07-24
CN111447209B true CN111447209B (zh) 2021-04-06

Family

ID=71652433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010214229.0A Active CN111447209B (zh) 2020-03-24 2020-03-24 一种黑盒可追踪密文策略属性基加密方法

Country Status (1)

Country Link
CN (1) CN111447209B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242124A (zh) * 2021-05-17 2021-08-10 长沙理工大学 一种基于特征值的可验证多秘密共享方案
CN113536378B (zh) * 2021-07-20 2023-05-09 福建师范大学 可追踪属性基可净化签名方法与系统
CN113742680B (zh) * 2021-11-02 2022-02-11 北京理工大学 基于商用密码的可追责的数据加密传输方法及系统
CN116484392A (zh) * 2022-01-17 2023-07-25 中兴通讯股份有限公司 数据加密方法、属性授权中心及存储介质
CN114584295B (zh) * 2022-03-01 2024-04-09 南京大学 针对属性基代理重加密系统的通用黑盒可追踪方法和装置
CN114430321B (zh) * 2022-04-07 2022-07-12 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835018A (zh) * 2005-06-30 2006-09-20 西南交通大学 基于混沌散列函数的分块脆弱水印生成与认证方法
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN106612173A (zh) * 2016-06-27 2017-05-03 四川用联信息技术有限公司 云存储中一种可信任密钥的加密方案
CN107241191A (zh) * 2017-05-25 2017-10-10 西南交通大学 一种抗密钥克隆、密钥滥用的基于属性加密方法
CN108092972A (zh) * 2017-12-13 2018-05-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN108880801A (zh) * 2018-07-09 2018-11-23 西南交通大学 一种格上支持细粒度属性撤销的分布式属性基加密方法
CN108880798A (zh) * 2018-06-28 2018-11-23 西南交通大学 一种实现细粒度属性撤销的属性基重加密方法
CN110457930A (zh) * 2019-08-16 2019-11-15 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401839B (zh) * 2013-07-02 2016-06-01 河海大学 一种基于属性保护的多授权中心加密方法
CN104158661B (zh) * 2014-07-23 2017-10-31 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835018A (zh) * 2005-06-30 2006-09-20 西南交通大学 基于混沌散列函数的分块脆弱水印生成与认证方法
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN106612173A (zh) * 2016-06-27 2017-05-03 四川用联信息技术有限公司 云存储中一种可信任密钥的加密方案
CN107241191A (zh) * 2017-05-25 2017-10-10 西南交通大学 一种抗密钥克隆、密钥滥用的基于属性加密方法
CN108092972A (zh) * 2017-12-13 2018-05-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN108880798A (zh) * 2018-06-28 2018-11-23 西南交通大学 一种实现细粒度属性撤销的属性基重加密方法
CN108880801A (zh) * 2018-07-09 2018-11-23 西南交通大学 一种格上支持细粒度属性撤销的分布式属性基加密方法
CN110457930A (zh) * 2019-08-16 2019-11-15 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Multi-Keyword Searchable and Data Verifiable Attribute-Based Encryption Scheme for Cloud Storage;JIN SUN;《IEEE Acess》;20190520;全文 *
支持细粒度属性直接撤销的CP-ABE 方案;张文芳;《软件学报》;20190930;全文 *
白盒可追踪的属性签名方案;刘雨阳;《计算机工程》;20170430;全文 *

Also Published As

Publication number Publication date
CN111447209A (zh) 2020-07-24

Similar Documents

Publication Publication Date Title
CN111447209B (zh) 一种黑盒可追踪密文策略属性基加密方法
CN108632032B (zh) 无密钥托管的安全多关键词排序检索系统
CN111835500B (zh) 基于同态加密与区块链的可搜索加密数据安全共享方法
CN107491497B (zh) 支持任意语言查询的多用户多关键词排序可搜索加密系统
Singh et al. Data privacy protection mechanisms in cloud
CN110611570B (zh) 一种加密、密钥信息提供以及数据获取方法、装置
CN113905047A (zh) 一种空间众包任务分配隐私保护方法及系统
Zhou et al. A secure and privacy-preserving machine learning model sharing scheme for edge-enabled IoT
Wang et al. Efficient verifiable key-aggregate keyword searchable encryption for data sharing in outsourcing storage
CN109740383B (zh) 一种面向雾计算医疗系统的隐私保护控制方法
Sandhia et al. Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN114021006A (zh) 一种多维数据的安全查询方法及装置
WO2023134576A1 (zh) 数据加密方法、属性授权中心及存储介质
Yan et al. Secure and efficient big data deduplication in fog computing
Sepehri et al. Efficient implementation of a proxy-based protocol for data sharing on the cloud
Cui et al. Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database
Wu et al. Efficient access control with traceability and user revocation in IoT
Chaudhari et al. Privacy-preserving attribute based searchable encryption
Liang et al. VMSE: Verifiable multi-keyword searchable encryption in multi-user setting supporting keywords updating
Ajai et al. Hierarchical Multi-Keyword Ranked search for secured document retrieval in public clouds
Bhavya et al. EFUMS: Efficient File Upload and Mutli-Keyword Search over Encrypted Cloud Data
Thiyagarajan et al. Cryptographically imposed model for Efficient Multiple Keyword-based Search over Encrypted Data in Cloud by Secure Index using Bloom Filter and False Random Bit Generator.
Zhu et al. Identity‐based key management for cloud computing
Pillai et al. Blockchain-Based Searchable Asymmetric Encryption Scheme in Cloud Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230506

Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 610031 No. two, section 111, ring road, Chengdu, Sichuan, China

Patentee before: SOUTHWEST JIAOTONG University

TR01 Transfer of patent right