CN111756722A - 一种无密钥托管的多授权属性基加密方法和系统 - Google Patents

一种无密钥托管的多授权属性基加密方法和系统 Download PDF

Info

Publication number
CN111756722A
CN111756722A CN202010560307.2A CN202010560307A CN111756722A CN 111756722 A CN111756722 A CN 111756722A CN 202010560307 A CN202010560307 A CN 202010560307A CN 111756722 A CN111756722 A CN 111756722A
Authority
CN
China
Prior art keywords
idm
attribute
user
key
aas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010560307.2A
Other languages
English (en)
Other versions
CN111756722B (zh
Inventor
李继国
张亦辰
胡声洲
杨书略
章如愿
康曌哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202010560307.2A priority Critical patent/CN111756722B/zh
Publication of CN111756722A publication Critical patent/CN111756722A/zh
Application granted granted Critical
Publication of CN111756722B publication Critical patent/CN111756722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种无密钥托管的多授权属性基加密方法和系统,系统包括用户身份管理者IDM、属性授权中心AAs、数据拥有者DO、数据使用者DU和云存储服务器CSS,数据用户DU提交其合法身份信息及承诺值给IDM;IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书;当DU向AAs申请解密密钥时,DU同时要提交相应的承诺值;AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥;数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。本发明通过增加嵌入用户秘密值、嵌入合法性认证角色私钥值等办法不仅克服了密钥托管问题,而且也实现了抗AAs合谋攻击和抗恶意用户合谋攻击问题。

Description

一种无密钥托管的多授权属性基加密方法和系统
技术领域
本发明涉及云计算安全技术领域,尤其涉及一种无密钥托管的多授权属性基加密方法和系统。
背景技术
云计算服务中一个重要的应用就是数据存储,数据拥有者为某些特别的用户上传数据到云端。这些用户如要使用那些数据则必须先获取数据访问权限。数据拥有者和数据使用者不会直接进行交互。为了保护数据拥有者的数据机密性,许多数据加密和数据访问控制方法被采用以防数据资源被未授权用户使用。在复杂的云计算环境中,云服务器经常由商业机构操控,它可能因为某种利益为未授权用户提供数据访问权限。所以,基于那些服务器不一定能获得有效的安全保障机制,数据拥有者不能完全信任云服务器能提供安全的数据访问管理。在属性基加密(ABE)应用中,属性授权中心AAs能够产生所有用户的解密密钥,可以在没有用户参与的情况下解密所有用户的密文,即存在密钥托管问题。因此,开展针对抗密钥托管问题的研究工作是极其有意义的。另外,云计算系统需要处理大量的计算和通信工作,特别是使用资源限制型手机等设备时,要求其上提供的密码学方案具有较高效率。
发明内容
本发明的目的在于提供一种无密钥托管的多授权属性基加密方法和系统。
本发明采用的技术方案是:
一种无密钥托管的多授权属性基加密系统,其包括5种角色:用户身份管理者(IDM),属性授权中心(AAs),数据拥有者(DO),数据使用者(DU)和云存储服务器(CSS)。数据用户DU提交其合法身份信息及承诺值给IDM。IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书。当DU向AAs申请解密密钥时,它同时要提交相应的承诺值。AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥。为了确保数据的机密性,数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。
本发明还公开了一种无密钥托管的多授权属性基加密方法,其包括以下步骤:
S1:用户证书颁发中心IDM获取的一个安全参数1λ,并选择2个密码Hash函数H1(·)和H2(·)以生成公开参数PP;用户证书颁发中心IDM持有H1(·)并公开H2(·);
S2:N个属性授权中心
Figure BDA0002545851430000011
获取安全参数1λ,并为每一个属性授权中心
Figure BDA0002545851430000012
输出一个公、私钥对(PKδ,SKδ);每个属性授权中心
Figure BDA0002545851430000021
管理一个属性集
Figure BDA0002545851430000022
S3:用户证书颁发中心IDM基于PK={PKδ}δ∈{1,2,…,N}和公开参数PP生成两个私钥π,χ和一个公钥gχ和公钥集合PK′,其中PK′包含了PK中属性公钥的签名;
S4:用户证书颁发中心IDM建立与数据使用者DU的安全交互通道,获取数据使用者DU的身份验证信息,并在数据使用者DU身份校验成功后利用其私钥值π,χ为每一个属性
Figure BDA0002545851430000023
产生相应的证书
Figure BDA0002545851430000024
S5:数据拥有者DO获取公开参数PP,PK′,PK和消息M以及一个访问结构
Figure BDA0002545851430000025
并执行加密算法生成密文CT;
S6:属性授权中心AAs获取公开参数PP和数据使用者DU的证书
Figure BDA0002545851430000026
产生的私钥集合
Figure BDA0002545851430000027
并结合数据使用者DU提供的秘密值
Figure BDA0002545851430000028
执行私钥生成算法输出数据使用者DU的私钥USKU
S7:数据使用者DU获取公共参数PP、DU的私钥USKU及密文CT执行解密算法获得消息M。
作为一种可能的实施方式,进一步的,所述系统设置具体包括以下步骤:
S11:输入安全参数1λ,生成
Figure BDA0002545851430000029
其中
Figure BDA00025458514300000210
Figure BDA00025458514300000211
为两个乘法循环群,群阶为l比特的素数p,e:
Figure BDA00025458514300000212
是一个双线性群,g是群
Figure BDA00025458514300000213
的生成元;
S12:选择2个密码Hash函数H1:
Figure BDA00025458514300000214
和H2:
Figure BDA00025458514300000215
H1(·)发送给IDM并且H2(·)是公开的,其中
Figure BDA00025458514300000229
Figure BDA00025458514300000216
是N个属性授权中心,每个属性授权中心
Figure BDA00025458514300000217
管理一个属性集
Figure BDA00025458514300000218
IDM是用户证书颁发者;
S13:发布系统公开参数
Figure BDA00025458514300000219
并秘密持有系统主密钥MK=α。
作为一种可能的实施方式,进一步的,所述属性授权中心构建方法具体包括以下步骤:
S21:每个
Figure BDA00025458514300000220
随机选择
Figure BDA00025458514300000221
作为其主私钥并计算
Figure BDA00025458514300000222
S22:对于任意
Figure BDA00025458514300000223
总有
Figure BDA00025458514300000224
Figure BDA00025458514300000225
表示
Figure BDA00025458514300000226
中属性的个数。
Figure BDA00025458514300000227
表示属性atti的值的个数。对于
Figure BDA00025458514300000228
随机选择
Figure BDA0002545851430000031
作为其属性私钥并且计算相应的属性公钥
Figure BDA0002545851430000032
其中
Figure BDA0002545851430000033
S23:
Figure BDA0002545851430000034
公开其公钥集合
Figure BDA0002545851430000035
私钥集
Figure BDA0002545851430000036
保密。
作为一种可能的实施方式,进一步的,所述IDM构建方法具体包括以下步骤:
S31:IDM随机选择
Figure BDA0002545851430000037
对于由AAs产生的PK={PKδ}δ∈{1,2,…,N},IDM计算
Figure BDA0002545851430000038
和gχ
S32:IDM公开
Figure BDA0002545851430000039
并保持π,χ秘密性。
作为一种可能的实施方式,进一步的,所述用户证书生成方法具体包括以下步骤:
S41:IDM和DU在安全通信通道中的交互过程。系统中有ξ个授权中心满足
Figure BDA00025458514300000310
Figure BDA00025458514300000311
表示授权中心
Figure BDA00025458514300000312
的名称;
S42:DU发送:IdU,GIDU给IDM;
S43:IDM回应IdU,H1(GIDU)给DU;
S44:DU发送IdU,
Figure BDA00025458514300000313
给IDM;
S45:IDM验证并颁发证书:如果IdU有效且
Figure BDA00025458514300000314
那么IDM发送
Figure BDA00025458514300000315
给DU,它描述了消息
Figure BDA00025458514300000316
vi,j,
Figure BDA00025458514300000317
的绑定关系。
作为一种可能的实施方式,进一步的,所述加密方法具体包括以下步骤:
S51:算法输入访问结构
Figure BDA00025458514300000318
和消息
Figure BDA00025458514300000319
S52:有ζ个授权中心满足
Figure BDA00025458514300000320
选择一个随机值
Figure BDA00025458514300000321
并且计算密文
Figure BDA00025458514300000322
作为一种可能的实施方式,进一步的,所述私钥生成方法具体包括以下步骤:
S61:DU提交证书
Figure BDA00025458514300000323
Figure BDA00025458514300000324
S62:
Figure BDA00025458514300000325
将验证证书的有效性:对于
Figure BDA00025458514300000326
如果
Figure BDA00025458514300000327
Figure BDA00025458514300000328
那么
Figure BDA00025458514300000329
判断
Figure BDA00025458514300000330
是有效的;
S63:成功验证证书后,
Figure BDA0002545851430000041
为每个属性
Figure BDA0002545851430000042
计算
Figure BDA0002545851430000043
S64:算法生成完整的用户私钥:
Figure BDA0002545851430000044
其中
Figure BDA0002545851430000045
是只有DU知晓的秘密值。
作为一种可能的实施方式,进一步的,所述解密方法具体包括以下步骤:
S71:如果用户DU的属性满足
Figure BDA0002545851430000046
选取与
Figure BDA0002545851430000047
中相关属性的私钥并组成相应的私钥
Figure BDA0002545851430000048
S72:解密过程如下:
Figure BDA0002545851430000049
本发明采用以上技术方案,具有以下有益效果:
1.本发明提出的方法可有效解决属性基加密体制中存在的密钥托管问题。采用了多授权ABE模式,由于多个授权中心的存在,使得管理权力分散了,这有效地减缓了密钥托管问题。此外,引入了一个证书颁发者角色IDM,其主要职责是为合法用户颁发认证证书,而这些证书嵌入了用户的私钥值以及IDM的秘密值。最终的解密密钥的生成需要用户私钥参与运算,以免解密密钥完全由AAs产生。
2.本发明提出的方法可有效解决多授权属性基加密体制中存在的授权中心合谋攻击和用户合谋攻击问题。多授权属性基加密方案通常依据用户全局标识符GIDU将来自不同AAs的同一个用户的私钥收集在一起。但AAs之间不能合谋是因为AAs无法产生解密私钥中用户的秘密值,恶意用户不能合谋是因为他们无法伪造IDM的秘密值。此外,IDM不掌控所有AAs的主私钥和用户的私钥值,避免权力过于集中而成为安全攻击的脆弱点。
3.与已有的属性基加密方法相比,本发明提出的属性基加密方法能够应用于云存储服务中数据访问控制中。提出的方法在计算代价和安全性质方面具有优势。本发明除了能够抵抗AAs之间合谋以及抵抗用户合谋,并具有强抗密钥托管性能之外,还具有固定长度密文和常数数量的对运算,实现了较低的计算和通信代价。在初始化阶段中,属性授权中心不必通过交互产生公共参数,每个用户证书是在预计算过程中生成的,证书生成的代价成本可忽略。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明一种无密钥托管的多授权属性基加密方法的架构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,本发明公开了一种无密钥托管的多授权属性基加密系统,其包括5种角色:用户身份管理者(IDM),属性授权中心(AAs),数据拥有者(DO),数据使用者(DU)和云存储服务器(CSS)。数据用户DU提交其合法身份信息及承诺值给IDM。IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书。当DU向AAs申请解密密钥时,它同时要提交相应的承诺值。AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥。为了确保数据的机密性,数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。
如图1所示,本发明还公开了一种无密钥托管的多授权属性基加密方法和系统,其包括
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述。
如图1所示,本发明提供了一种无密钥托管的多授权属性基加密方法,其包括如下步骤:
S1:初始化算法:输入一个安全参数1λ,输出公开参数PP。令IDM是一个用户证书颁发中心,
Figure BDA0002545851430000051
是N个属性授权中心,每个属性授权中心
Figure BDA0002545851430000052
管理一个属性集
Figure BDA0002545851430000053
算法选择2个密码Hash函数H1(·)和H2(·),其中H1(·)发送给IDM,H2(·)公开;
S2:属性授权中心构建算法:输入安全参数1λ,为每一个属性授权中心
Figure BDA0002545851430000054
输出一个公、私钥对(PKδ,SKδ);
S3:IDM构建算法:输入PK={PKδ}δ∈{1,2,…,N}和公开参数PP,输出两个私钥π,χ和一个公钥gχ和公钥集合PK′,其中PK′包含了PK中属性公钥的签名;
S4:用户证书生成算法:IDM和DU在安全通道中的交互过程。在从DU中接收真实身份IdU,用户全局名GIDU,属性集
Figure BDA0002545851430000061
和承诺值
Figure BDA0002545851430000062
并成功验证其身份之后,IDM利用其私钥值π,χ为每一个属性
Figure BDA0002545851430000063
产生相应的证书
Figure BDA0002545851430000064
S5:加密算法:输入公开参数PP,PK′,PK和消息M以及一个访问结构
Figure BDA0002545851430000065
DO输出密文CT;
S6:私钥生成算法:输入公开参数PP,DU的证书
Figure BDA0002545851430000066
由相关的AAs产生的私钥集合
Figure BDA0002545851430000067
以及由DU产生的秘密值
Figure BDA0002545851430000068
输出DU的私钥
Figure BDA0002545851430000069
S7:解密算法:输入公共参数PP,DU的私钥USKU及密文CT,输出消息M。
在本实施例中,步骤S1具体包括以下步骤:
S11:输入安全参数1λ,生成
Figure BDA00025458514300000610
其中
Figure BDA00025458514300000611
Figure BDA00025458514300000612
为两个乘法循环群,群阶为l比特的素数p,e:
Figure BDA00025458514300000613
是一个双线性群,g是群
Figure BDA00025458514300000614
的生成元;
S12:选择2个密码Hash函数H1:
Figure BDA00025458514300000615
和H2:
Figure BDA00025458514300000616
H1(·)发送给IDM并且H2(·)是公开的,其中
Figure BDA00025458514300000617
Figure BDA00025458514300000618
是N个属性授权中心,每个属性授权中心
Figure BDA00025458514300000619
管理一个属性集
Figure BDA00025458514300000620
IDM是用户证书颁发者;
S13:发布系统公开参数
Figure BDA00025458514300000621
并秘密持有系统主密钥MK=α。
在本实施例中,步骤S2具体包括以下步骤:
S21:每个
Figure BDA00025458514300000622
随机选择
Figure BDA00025458514300000623
作为其主私钥并计算
Figure BDA00025458514300000624
S22:对于任意
Figure BDA00025458514300000625
总有
Figure BDA00025458514300000626
Figure BDA00025458514300000627
表示
Figure BDA00025458514300000628
中属性的个数。
Figure BDA00025458514300000629
表示属性atti的值的个数。对于
Figure BDA00025458514300000630
随机选择
Figure BDA00025458514300000631
作为其属性私钥并且计算相应的属性公钥
Figure BDA00025458514300000632
其中
Figure BDA00025458514300000633
S23:
Figure BDA00025458514300000634
公开其公钥集合
Figure BDA00025458514300000635
私钥集
Figure BDA00025458514300000636
保密。
在本实施例中,步骤S3具体包括以下步骤:
S31:IDM随机选择
Figure BDA00025458514300000637
对于由AAs产生的PK={PKδ}δ∈{1,2,…,N},IDM计算
Figure BDA0002545851430000071
和gχ
S32:IDM公开
Figure BDA0002545851430000072
并保持π,χ秘密性。
在本实施例中,步骤S4具体包括以下步骤::
S41:IDM和DU在安全通信通道中的交互过程。系统中有ξ个授权中心满足
Figure BDA0002545851430000073
Figure BDA0002545851430000074
表示授权中心
Figure BDA0002545851430000075
的名称;
S42:DU发送:IdU,GIDU给IDM;
S43:IDM回应IdU,H1(GIDU)给DU;
S44:DU发送IdU,
Figure BDA0002545851430000076
给IDM;
S45:IDM验证并颁发证书:如果IdU有效且
Figure BDA0002545851430000077
那么IDM发送
Figure BDA0002545851430000078
给DU,它描述了消息
Figure BDA0002545851430000079
vi,j,
Figure BDA00025458514300000710
的绑定关系。
在本实施例中,步骤S5具体包括以下步骤:
S51:算法输入访问结构
Figure BDA00025458514300000711
和消息
Figure BDA00025458514300000712
S52:有ζ个授权中心满足
Figure BDA00025458514300000713
选择一个随机值
Figure BDA00025458514300000714
并且计算密文
Figure BDA00025458514300000715
在本实施例中,步骤S6具体包括以下步骤:
S61:DU提交证书
Figure BDA00025458514300000716
Figure BDA00025458514300000717
S62:
Figure BDA00025458514300000718
将验证证书的有效性:对于
Figure BDA00025458514300000719
如果
Figure BDA00025458514300000720
Figure BDA00025458514300000721
那么
Figure BDA00025458514300000722
判断
Figure BDA00025458514300000723
是有效的;
S63:成功验证证书后,
Figure BDA00025458514300000724
为每个属性
Figure BDA00025458514300000725
计算
Figure BDA00025458514300000726
S64:算法生成完整的用户私钥:
Figure BDA00025458514300000727
其中
Figure BDA0002545851430000081
是只有DU知晓的秘密值。
在本实施例中,步骤S7具体包括以下步骤:
S71:如果用户DU的属性满足
Figure BDA0002545851430000082
选取与
Figure BDA0002545851430000083
中相关属性的私钥并组成相应的私钥
Figure BDA0002545851430000084
S72:解密过程如下:
Figure BDA0002545851430000085
本发明采用以上技术方案,本发明提出一个具有固定密文大小和强抗密钥托管功能的多授权属性基加密方案。本发明具有如下优点:
(1)实现了强抗密钥托管功能。AAs通常是由商业机构操控,AAs所控制的数据访问权限有时会为了某种利益向非授权用户提供开放,故避免密钥托管是在很有必要的。为了解决这一问题,采用了多授权ABE模式,由于多个授权中心的存在,使得管理权力分散了,这有效地减缓了密钥托管问题。另外,一个系统中至少存在一个用户合法身份的认定机制或机构。因为任何用户,即使是匿名用户,如果可以随意去冒充其它用户,那么这个系统就无安全可言。但提供合法身份并不是指一定要揭示用户的真实身份信息。举一个例子说明,在某方案中,将某邮件账号代表其身份,虽然不能根据该账号来判断其真实身份,但是引入某机制或机构保证账号不可伪造、具有唯一性,则该邮件账号可表明其合法身份。所以,引入了一个证书颁发者角色IDM,其主要职责是为合法用户颁发认证证书,而这些证书嵌入了用户的私钥值以及IDM的秘密值。最终的解密密钥的生成需要用户私钥参与运算,以免解密密钥完全由AAs产生。具体地说,在本发明所提出的方法中,αδ表示第δ个属性授权中心的主私钥,π是IDM的私钥,Δ是一个表示属性公钥的群元素。PK是包含所有AAs产生的
Figure BDA0002545851430000086
的集合,IDM产生所有由其签了名的
Figure BDA0002545851430000087
构成的公钥PK′。数据拥有者根据访问策略使用PK′中的相关公钥
Figure BDA0002545851430000088
来加密数据。通过安全通道中的IDM和DU之间的一轮交互通信,实现将用户的私钥嵌入用户证书。DU提供其私钥的承诺值给IDM,IDM通过签名用户证书的方法嵌入用户的私钥值。AAs使用IDM的签名公钥来验证其相应的证书。获取每个用户身份证书是在初始化阶段中被预先处理。本发明实现了AAs之间不能合谋产生用户解密私钥并且不能利用AAs的主私钥直接解密密文。IDM不参与系统中用户属性公私密钥的管理。
(2)本发明具有包含抗AAs、抗用户合谋攻击的强安全性。多授权属性基加密方案通常依据用户全局标识符将来自不同AAs的同一个用户的私钥收集在一起。但AAs之间不能合谋是因为AAs无法产生解密私钥中用户的秘密值,恶意用户不能合谋是因为他们无法伪造IDM的秘密值。此外,IDM不掌控所有AAs的主私钥和用户的私钥值,避免权力过于集中而成为安全攻击的脆弱点。
(3)本发明有较好的性能和效率。本发明除了能够抵抗AAs之间合谋以及抵抗用户合谋,并具有强抗密钥托管性能之外,还具有固定长度密文和常数数量的对运算,实现了较低的计算和通信代价。本发明的访问控制策略是建立在每一个属性层面上,所以能实现更为精细的数据访问模式。在初始化阶段中,属性授权中心不必通过交互产生公共参数,每个用户证书是在预计算过程中生成的,证书生成的代价成本可忽略。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

Claims (9)

1.一种无密钥托管的多授权属性基加密方法,其特征在于:其包括以下步骤:
S1:用户证书颁发中心IDM获取的一个安全参数1λ,并选择2个密码Hash函数H1(·)和H2(·)以生成公开参数PP;用户证书颁发中心IDM持有H1(·)并公开H2(·);
S2:N个属性授权中心
Figure FDA0002545851420000011
获取安全参数1λ,并为每一个属性授权中心
Figure FDA0002545851420000012
输出一个公、私钥对(PKδ,SKδ);每个属性授权中心
Figure FDA0002545851420000013
管理一个属性集
Figure FDA0002545851420000014
S3:用户证书颁发中心IDM基于PK={PKδ}δ∈{1,2,…,N}和公开参数PP生成两个私钥π,χ和一个公钥gχ和公钥集合PK′,其中PK′包含了PK中属性公钥的签名;
S4:用户证书颁发中心IDM建立与数据使用者DU的安全交互通道,获取数据使用者DU的身份验证信息,并在数据使用者DU身份校验成功后利用其私钥值π,χ为每一个属性
Figure FDA0002545851420000015
产生相应的证书
Figure FDA0002545851420000016
S5:数据拥有者DO获取公开参数PP,PK′,PK和消息M以及一个访问结构
Figure FDA0002545851420000017
并执行加密算法生成密文CT;
S6:属性授权中心AAs获取公开参数PP和数据使用者DU的证书
Figure FDA0002545851420000018
产生的私钥集合
Figure FDA0002545851420000019
并结合数据使用者DU提供的秘密值
Figure FDA00025458514200000110
执行私钥生成算法输出数据使用者DU的私钥USKU
S7:数据使用者DU获取公共参数PP、DU的私钥USKU及密文CT执行解密算法获得消息M。
2.根据权利要求1所述的一种无密钥托管的多授权属性基加密方法,其特征在于:S1具体包括以下步骤:
S11:输入安全参数1λ生成
Figure FDA00025458514200000111
其中
Figure FDA00025458514200000112
Figure FDA00025458514200000113
为两个乘法循环群,群阶为l比特的素数p,
Figure FDA00025458514200000114
是一个双线性群,g是群
Figure FDA00025458514200000115
的生成元;
S12:选择2个密码Hash函数
Figure FDA00025458514200000116
Figure FDA00025458514200000117
H1(·)发送给用户证书颁发中心IDM并且H2(·)是公开的,其中
Figure FDA00025458514200000118
Figure FDA00025458514200000119
是N个属性授权中心,每个属性授权中心
Figure FDA00025458514200000120
管理一个属性集
Figure FDA00025458514200000121
S13:发布系统公开参数
Figure FDA00025458514200000122
并秘密持有系统主密钥MK=α。
3.根据权利要求2所述的一种无密钥托管的多授权属性基加密方法,其特征在于:S2具体包括以下步骤:
S21:每个
Figure FDA0002545851420000021
随机选择
Figure FDA0002545851420000022
作为其主私钥并计算
Figure FDA0002545851420000023
S22:对于任意
Figure FDA0002545851420000024
δ12∈{1,2,…,N},δ1≠δ2,总有
Figure FDA0002545851420000025
Figure FDA0002545851420000026
表示
Figure FDA0002545851420000027
中属性的个数,
Figure FDA0002545851420000028
表示属性atti的值的个数;对于
Figure FDA0002545851420000029
随机选择
Figure FDA00025458514200000210
作为其属性私钥并且计算相应的属性公钥
Figure FDA00025458514200000211
其中
Figure FDA00025458514200000212
S23:
Figure FDA00025458514200000213
公开其公钥集合
Figure FDA00025458514200000214
私钥集
Figure FDA00025458514200000215
保密。
4.根据权利要求3所述的一种无密钥托管的多授权属性基加密方法,其特征在于:S3具体包括以下步骤:
S31:IDM随机选择
Figure FDA00025458514200000216
对于由AAs产生的PK={PKδ}δ∈{1,2,…,N},IDM计算
Figure FDA00025458514200000217
和gχ
S32:IDM公开
Figure FDA00025458514200000218
并保持π,χ秘密性。
5.根据权利要求4所述的一种无密钥托管的多授权属性基加密方法,其特征在于:S4具体包括以下步骤:
S41:IDM和DU在安全通信通道中的交互过程。系统中有ξ个授权中心满足
Figure FDA00025458514200000219
Figure FDA00025458514200000220
表示授权中心
Figure FDA00025458514200000221
的名称;
S42:DU发送:IdU,GIDU给IDM;
S43:IDM回应IdU,H1(GIDU)给DU;
S44:DU发送
Figure FDA00025458514200000222
给IDM;
S45:IDM验证并颁发证书:如果IdU有效且
Figure FDA00025458514200000223
那么IDM发送
Figure FDA00025458514200000224
给DU,它描述了消息
Figure FDA00025458514200000225
vi,j,
Figure FDA00025458514200000226
的绑定关系。
6.根据权利要求5所述的一种无密钥托管的多授权属性基加密方法,其特征在于:S5具体包括以下步骤:
S51:输入访问结构
Figure FDA00025458514200000227
和消息
Figure FDA00025458514200000228
S52:有ζ个授权中心满足
Figure FDA0002545851420000031
选择一个随机值
Figure FDA0002545851420000032
并且计算密文
Figure FDA0002545851420000033
7.根据权利要求6所述的一种无密钥托管的多授权属性基加密方法,其特征在于:S6具体包括以下步骤:
S61:DU提交证书
Figure FDA0002545851420000034
Figure FDA0002545851420000035
S62:
Figure FDA0002545851420000036
将验证证书的有效性:对于
Figure FDA0002545851420000037
如果
Figure FDA0002545851420000038
Figure FDA0002545851420000039
那么
Figure FDA00025458514200000310
判断
Figure FDA00025458514200000311
是有效的;
S63:成功验证证书后,
Figure FDA00025458514200000312
为每个属性
Figure FDA00025458514200000313
计算
Figure FDA00025458514200000314
S64:算法生成完整的用户私钥:
Figure FDA00025458514200000315
其中
Figure FDA00025458514200000316
是只有DU知晓的秘密值。
8.根据权利要求7所述的一种无密钥托管的多授权属性基加密方法,其特征在于:S7具体包括以下步骤:
S71:当用户DU的属性满足
Figure FDA00025458514200000317
选取与
Figure FDA00025458514200000318
中相关属性的私钥并组成相应的私钥
Figure FDA00025458514200000319
S72:解密计算过程如下:
Figure FDA00025458514200000320
9.一种无密钥托管的多授权属性基加密系统,采用了权利要求1至8任一所述的一种无密钥托管的多授权属性基加密方法,其特征在于:系统包括用户身份管理者IDM、属性授权中心AAs、数据拥有者DO、数据使用者DU和云存储服务器CSS,数据用户DU提交其合法身份信息及承诺值给IDM;IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书;
当DU向AAs申请解密密钥时,DU同时要提交相应的承诺值;AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥;数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。
CN202010560307.2A 2020-06-18 2020-06-18 一种无密钥托管的多授权属性基加密方法和系统 Active CN111756722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010560307.2A CN111756722B (zh) 2020-06-18 2020-06-18 一种无密钥托管的多授权属性基加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010560307.2A CN111756722B (zh) 2020-06-18 2020-06-18 一种无密钥托管的多授权属性基加密方法和系统

Publications (2)

Publication Number Publication Date
CN111756722A true CN111756722A (zh) 2020-10-09
CN111756722B CN111756722B (zh) 2022-07-22

Family

ID=72675435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010560307.2A Active CN111756722B (zh) 2020-06-18 2020-06-18 一种无密钥托管的多授权属性基加密方法和系统

Country Status (1)

Country Link
CN (1) CN111756722B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448610A (zh) * 2020-10-30 2022-05-06 华为技术有限公司 数据保护方法、终端及系统
CN114629640A (zh) * 2022-03-10 2022-06-14 东南大学 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230590A (zh) * 2016-07-22 2016-12-14 安徽大学 一种多授权机构的密文策略属性基加密方法
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN110086615A (zh) * 2019-05-06 2019-08-02 福建师范大学 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110890961A (zh) * 2019-12-11 2020-03-17 赣南师范大学 一种新型安全高效的多授权属性基密钥协商协议

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230590A (zh) * 2016-07-22 2016-12-14 安徽大学 一种多授权机构的密文策略属性基加密方法
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110086615A (zh) * 2019-05-06 2019-08-02 福建师范大学 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN110890961A (zh) * 2019-12-11 2020-03-17 赣南师范大学 一种新型安全高效的多授权属性基密钥协商协议

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
F. YUNDONG, W. XIAOPING AND W. JIASHENG: ""Multi-authority Attribute-Based Encryption Access Control Scheme with Hidden Policy and Constant Length Ciphertext for Cloud Storage"", 《2017 IEEE SECOND INTERNATIONAL CONFERENCE ON DATA SCIENCE IN CYBERSPACE (DSC)》 *
HU, SZ; LI, JG AND ZHANG, YC: ""Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption"", 《KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS》 *
HUR,JUNBEOM,ET AL.: ""Removing escrow from ciphertext policy attribute-based encryption"", 《COMPUTERS & MATHEMATICS WITH APPLICATIONS》 *
LI, J., HU, S., ZHANG, Y. ET AL.: "" A decentralized multi-authority ciphertext-policy attribute-based encryption with mediated obfuscation."", 《SOFT COMPUT 24》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448610A (zh) * 2020-10-30 2022-05-06 华为技术有限公司 数据保护方法、终端及系统
CN114629640A (zh) * 2022-03-10 2022-06-14 东南大学 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法
CN114629640B (zh) * 2022-03-10 2024-01-09 东南大学 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法

Also Published As

Publication number Publication date
CN111756722B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
TWI760149B (zh) 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
KR101301609B1 (ko) 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN111147460B (zh) 一种基于区块链的协同细粒度访问控制方法
CN114282928A (zh) 基于区块链系统结合钱包管理系统的加密密钥存储和转移
CN113014392A (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
US11870891B2 (en) Certificateless public key encryption using pairings
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN111342973A (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
CN110838915B (zh) 一种前向安全密钥聚合的云存储数据共享方法
CN111953479B (zh) 数据处理的方法及装置
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
Rajkumar et al. Secure Data Sharing with Confidentiality, Integrity and Access Control in Cloud Environment.
CN111355578A (zh) 一种具有双监管方的公钥加密解密方法及系统
Mehta et al. Group authentication using paillier threshold cryptography
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
CN114070570A (zh) 一种电力物联网的安全通信方法
Crampton et al. A certificate-free grid security infrastructure supporting password-based user authentication
Dutta et al. Vector space access structure and ID based distributed DRM key management
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
Wang et al. Towards distributed privacy-preserving mobile access control
CN111371760B (zh) 一种基于证书广播加密方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant