CN111800424A - 一种基于身份认证的电子文档自毁系统 - Google Patents

一种基于身份认证的电子文档自毁系统 Download PDF

Info

Publication number
CN111800424A
CN111800424A CN202010644222.2A CN202010644222A CN111800424A CN 111800424 A CN111800424 A CN 111800424A CN 202010644222 A CN202010644222 A CN 202010644222A CN 111800424 A CN111800424 A CN 111800424A
Authority
CN
China
Prior art keywords
ciphertext
key
electronic document
time
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010644222.2A
Other languages
English (en)
Inventor
李保印
赵武
张宝玉
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Wanwei Information Technology Co Ltd
Original Assignee
China Telecom Wanwei Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Wanwei Information Technology Co Ltd filed Critical China Telecom Wanwei Information Technology Co Ltd
Priority to CN202010644222.2A priority Critical patent/CN111800424A/zh
Publication of CN111800424A publication Critical patent/CN111800424A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及电子文档技术领域,特别涉及基于身份认证的电子文档自毁系统。基于云端存储的敏感电子文档在预设的时间生效又在规定的时间后失效,同时实现数据在失效后具有较强的抗攻击能力,本发明提出了基于身份认证的电子文档自毁系统:支持定时发布功能,确保只有到达预设发布时间时,授权用户才能解密云端的电子密文;能支持文档生存期内的安全访问与过期后的不干预安全自毁;可抵抗来自云端和分布式Hash表网络的攻击。针对定期发布电子文档的敏感信息安全保护问题,本发明提出的基于身份认证的电子文档自毁系统,实现到达预设发布时间时,授权用户才能访问加密文档内容的功能,支持生存期内的安全访问生效机制与过期后的不可恢复性。

Description

一种基于身份认证的电子文档自毁系统
技术领域
本发明涉及电子文档技术领域,特别涉及基于身份认证的电子文档自毁系统。
背景技术
当用户使用云服务环境时,就得依靠第三方来决定对数据的处理,数据中不泛有包含隐私信息,所以应该有合适的机制来保障在没有用户许可的情况下,云提供者不得使用用户的数据。问题不仅限于此,若数据长时间存储在云服务上,除了非技术手段防止云提供者使用用户数据之外,应该有辅助的技术手段实现数据的失效,不可恢复甚至物理删除以避免数据中的隐私信息泄露。
发明内容
本发明解决现有技术中数据不安全的技术问题,提供一种基于身份认证的电子文档自毁系统。
本发明解决其技术问题所采用的技术方案为:
一种基于身份认证的电子文档自毁系统,包括如下步骤:在电子文档发布阶段,将敏感电子文档进行对称密钥加密,加密电子文档经提取算法分解为提取密文CE和封装密文CD,对称密钥经基于身份定时发布加密加密后与CE进行计算产生密文分量,并分发到大规模分布式Hash表网络中,同时封装密文CD被封装成object后保存到云服务器中;
A、初始化算法Setup
输入:系统安全参数k;
输出:系统公共参数Λ=(k,n,δ,p,t,H0,H1,H2,E,e,q,G1,G2,g,y);
(1)密文分量的个数n,门限值δ,每次提取的比特数为p,提取次数t;
(2)有限域加法循环群G1和乘法循环群G2,均为大素数阶q,g为G1的生成元,1 个双线性对函数e(G1,G1)→G2;
(3)3个Hash函数:H0:{0,1}*→{0,1}m,H1:{0,1}*→G1和H2:G2→{0,1}*
(4)1个对称加密算法,随机加密密钥K;
给定一个系统主密钥
Figure BDA0002572531690000011
密钥生成中产生相应的公钥
Figure BDA0002572531690000012
时间服务器周期性发布时间密钥更新信息xH1(T),其中T∈{0,1}*表示当前时刻;
B、电子文档加密算法Encrypt
输入:系统参数Λ、加密密钥K和电子文档明文M;
输出:密文C;
明文采用对称加密算法,采用通用AES算法加密,计算得到密文C;
C、提取密文算法Extract
输入:系统参数Λ和密文C;
输出:提取密文CE和封装密文CD
(1)将C等分成大小为u,u单位:b的比特块,如果最后一块不足u,则补齐0;这时C分解为C1,C2,…,Cv共v个比特块;
(2)分别提取密文Ci(i=1,2,…,t,t≤v)中的第1至第p×δ比特,表示为di,则 d1,d2,…,dt组成提取密文CE输出,进一步将每个di等分为δ个比特块d[i][0],d[i][1],…,d[i][δ-1]
(3)每比特块Ci中裁剪掉获得di(i=1,…,v)封装密文CD,表示为CD=C\CE;
D、加密用户身份和时间算法ITEEncrypt
输入:系统参数Λ、密钥K和待设定的发布时间T;
输出:密钥K的密文CK
(1)计算we=H1(v)+H1(T)这里υ为授权用户的身份数据,拥有者可获取;
(2)随机选择一个变量
Figure BDA0002572531690000021
然后计算对函数w=e(y,we)r=e(xg,we)r=e(g,we)xr
(3)计算密钥K的密文
Figure BDA0002572531690000022
E、生成密文分量S算法CihpSharesGen
输入:系统参数Λ,CE,CK
输出:密文分量S={s1,…,si,…sn};
(1)将CK等分为δ块c0,c1,…,cδ-1
(2)产生t+1个多项式如下:
Q1(x)=d[1][δ-1]xδ-1+d[1][δ-2]xδ-2+…+d[1][0]
...
Qi(x)=d[i][δ-1]xδ-1+d[i][δ-2]xδ-2+…+d[i][0]
...
Qt(x)=d[t][δ-1]xδ-1+d[t][δ-2]xδ-2+…+d[t][0]
Qt+1(x)=c[δ-1]xδ-1+c[δ-2]xδ-2+…+c1x+c0
(3)随机选取大于1的自然数a1,…,an,依次计算Q1(ai),…,Qt+1(ai)(i=1,…,n)后,输出密文分量si,这里si由ai,Q1(ai),Q2(ai),…,Qt+1(ai)组成(i=1,…,n);
F、分布式Hash表分发算法CiphSharesDistri
输入:系统参数Λ、密文分量S和随机数L;
输出:分布式Hash表分发元组<li,si>;
(1)随机选择一个访问键值L作为安全伪随机数生成器的种子,运行该生成器生成对应的n个键值索引l1,l2,…,ln
(2)对i=1,…,n,S键值关联并生成对应的元组<li,si>,逐一分发到li对应的分布式 Hash表网络节点中;
G、封装算法Encapsulate
输入:参数Λ、键值L和封装密文CD
输出:封装对象object;
封装成object后由拥有者上传至云服务器保存。
所述步骤B至G由敏感电子文档拥有者执行操作。
所述还包括
H、解密密文算法PlainRecover
为实现云端存储的敏感电子文档在预设的时间生效,在基于身份认证的电子文档自毁系统结构中增加架构时间服务器这一关键资源环境.时间服务器是中立的被动服务器,不需要与授权用户交互,为系统提供精确的时间参考和时间更新密钥,时间服务器在文档的预设时间点解密生效阶段不可或缺,即:
输入:系统参数Λ和object;
输出:电子文档明文M;
(1)从云服务器获得object,解封装后获得访问键值L和封装密文CD,依赖访问键值从分布式Hash表网络中提取δ-1个以上的密文分量S,利用拉格朗日插值多项式重构出t+1个多项式,然后恢复提取密文CE和密钥密文CK,CD和CE合并恢复原始密文C;
(2)授权用户从密钥生成中获得私钥kv=xH1(v)∈G1,从时间服务器获得当前时间T后推算出更新密钥xH1(T),显然T大于等于预设的发布时间;计算 wD=xH1(v)+xH1(T),即wD=xwE,w*=e(rg,wD),由于wD=xwE,则w*=w,从而
Figure BDA0002572531690000031
(3)用对称密钥算法解密出原始敏感电子文档的明文。
基于云端存储的敏感电子文档在预设的时间生效又在规定的时间后失效,同时实现数据在失效后具有较强的抗攻击能力,本发明提出了基于身份认证的电子文档自毁系统:支持定时发布功能,确保只有到达预设发布时间时,授权用户才能解密云端的电子密文;能支持文档生存期内的安全访问与过期后的不干预安全自毁;可抵抗来自云端和分布式Hash表网络的攻击。针对定期发布电子文档的敏感信息安全保护问题,本发明提出的基于身份认证的电子文档自毁系统,实现到达预设发布时间时,授权用户才能访问加密文档内容的功能,支持生存期内的安全访问生效机制与过期后的不可恢复性。
附图说明
图1为本发明的系统示意图。
具体实施方式
一、概念
作为基于身份认证的电子文档自毁系统的基础,下面给出方案的几个概念。
1)预期发布时间:指未来的一个时间点,由敏感电子文档拥有者预先定义,只有到达该时间点时,才允许授权用户解密和访问加密的电子文档。
2)生存期:指一个时间间隔。授权用户在生存期内能够正常解密和访问加密的电子文档,超过该生存期的临界值即为过期。
3)电子文档自毁对象object:指不需要永久保存的敏感电子文档密文经提取的子集,与访问键值和提取规则按某种数据结构封装形成的数据包,其内容不可泄露给非授权方。此概念借鉴于数据对象消没一词。
4)授权用户:敏感电子文档的共享者,不同用户拥有不同的身份,具有不同的访问权限,可访问不同的电子文档。
二、前提假设
1)敏感电子文档使用时间有限性。基于身份认证的电子文档自毁系统用于保护云计算环境中电子文档的敏感信息安全,只有在生存期内电子文档对授权用户有效。
2)网络连接。系统中的所有实体都连接到互联网上,以便能够实现实体间的交互。
3)密钥生成中心。密钥生成中心是可信服务器,支持基于身份的加密算法的执行,负责产生公共参数和主密钥。
4)数据拥有者和授权用户。数据拥有者和授权用户可信的,不会主动泄露或备份获取的object或其他相关信息。
5)云服务器不可信。除提供密文存储服务外,可能备份object或被迫提交给法律机构或政府机关。
三、基于身份认证的电子文档自毁系统
基于身份认证的电子文档自毁系统实现云计算中电子文档的全生存期安全保护,既支持预期时间发布,也支持过期后的安全自毁和攻击防御,由数据加密、密文分量生成和分布式 Hash表网络数据分发等基本算法组成。系统流程如下图1所示。
一种基于身份认证的电子文档自毁系统,包括如下步骤:在电子文档发布阶段,将敏感电子文档进行对称密钥加密,加密电子文档经提取算法分解为提取密文CE和封装密文CD,对称密钥经基于身份定时发布加密加密后与CE进行计算产生密文分量,并分发到大规模分布式Hash表网络中,同时封装密文CD被封装成object后保存到云服务器中;
A、初始化算法Setup
输入:系统安全参数k;
输出:系统公共参数Λ=(k,n,δ,p,t,H0,H1,H2,E,e,q,G1,G2,g,y);
(4)密文分量的个数n,门限值δ,每次提取的比特数为p,提取次数t;
(5)有限域加法循环群G1和乘法循环群G2,均为大素数阶q,g为G1的生成元,1 个双线性对函数e(G1,G1)→G2;
(6)3个Hash函数:H0:{0,1}*→{0,1}m,H1:{0,1}*→G1和H2:G2→{0,1}*
(4)1个对称加密算法,随机加密密钥K;
给定一个系统主密钥
Figure BDA0002572531690000051
密钥生成中产生相应的公钥
Figure BDA0002572531690000052
时间服务器周期性发布时间密钥更新信息xH1(T),其中T∈{0,1}*表示当前时刻;
B、电子文档加密算法Encrypt
输入:系统参数Λ、加密密钥K和电子文档明文M;
输出:密文C;
明文采用对称加密算法,采用通用AES算法加密,计算得到密文C;
C、提取密文算法Extract
输入:系统参数Λ和密文C;
输出:提取密文CE和封装密文CD
(1)将C等分成大小为u,u单位:b的比特块,如果最后一块不足u,则补齐0;这时C分解为C1,C2,…,Cv共v个比特块;
(2)分别提取密文Ci(i=1,2,…,t,t≤v)中的第1至第p×δ比特,表示为di,则 d1,d2,…,dt组成提取密文CE输出,进一步将每个di等分为δ个比特块d[i][0],d[i][1],…,d[i][δ-1]
(3)每比特块Ci中裁剪掉获得di(i=1,…,v)封装密文CD,表示为CD=C\CE;
D、加密用户身份和时间算法ITEEncrypt
输入:系统参数Λ、密钥K和待设定的发布时间T;
输出:密钥K的密文CK
(1)计算we=H1(v)+H1(T)这里υ为授权用户的身份数据,拥有者可获取;
(2)随机选择一个变量
Figure BDA0002572531690000061
然后计算对函数w=e(y,we)r=e(xg,we)r=e(g,we)xr
(3)计算密钥K的密文
Figure BDA0002572531690000062
E、生成密文分量S算法CihpSharesGen
输入:系统参数Λ,CE,CK
输出:密文分量S={s1,…,si,…sn};
(1)将CK等分为δ块c0,c1,…,cδ-1
(2)产生t+1个多项式如下:
Q1(x)=d[1][δ-1]xδ-1+d[1][δ-2]xδ-2+…+d[1][0]
...
Qi(x)=d[i][δ-1]xδ-1+d[i][δ-2]xδ-2+…+d[i][0]
...
Qt(x)=d[t][δ-1]xδ-1+d[t][δ-2]xδ-2+…+d[t][0]
Qt+1(x)=c[δ-1]xδ-1+c[δ-2]xδ-2+…+c1x+c0
(3)随机选取大于1的自然数a1,…,an,依次计算Q1(ai),…,Qt+1(ai)(i=1,…,n)后,输出密文分量si,这里si由ai,Q1(ai),Q2(ai),…,Qt+1(ai)组成(i=1,…,n);
F、分布式Hash表分发算法CiphSharesDistri
输入:系统参数Λ、密文分量S和随机数L;
输出:分布式Hash表分发元组<li,si>;
(1)随机选择一个访问键值L作为安全伪随机数生成器的种子,运行该生成器生成对应的n个键值索引l1,l2,…,ln
(2)对i=1,…,n,S键值关联并生成对应的元组<li,si>,逐一分发到li对应的分布式 Hash表网络节点中;
G、封装算法Encapsulate
输入:参数Λ、键值L和封装密文CD
输出:封装对象object;
封装成object后由拥有者上传至云服务器保存。
所述步骤B至G由敏感电子文档拥有者执行操作。
所述还包括
H、解密密文算法PlainRecover
为实现云端存储的敏感电子文档在预设的时间生效,在基于身份认证的电子文档自毁系统结构中增加架构时间服务器这一关键资源环境.时间服务器是中立的被动服务器,不需要与授权用户交互,为系统提供精确的时间参考和时间更新密钥,时间服务器在文档的预设时间点解密生效阶段不可或缺,即:
输入:系统参数Λ和object;
输出:电子文档明文M;
(1)从云服务器获得object,解封装后获得访问键值L和封装密文CD,依赖访问键值从分布式Hash表网络中提取δ-1个以上的密文分量S,利用拉格朗日插值多项式重构出t+1个多项式,然后恢复提取密文CE和密钥密文CK,CD和CE合并恢复原始密文C;
(2)授权用户从密钥生成中获得私钥kv=xH1(v)∈G1,从时间服务器获得当前时间T后推算出更新密钥xH1(T),显然T大于等于预设的发布时间;计算 wD=xH1(v)+xH1(T),即wD=xwE,w*=e(rg,wD),由于wD=xwE,则w*=w,从而
Figure BDA0002572531690000071
(3)用对称密钥算法解密出原始敏感电子文档的明文。
针对定期发布电子文档的敏感信息安全保护问题,本文提出了基于身份认证的电子文档自毁系统,实现到达预设发布时间时,授权用户才能访问加密文档内容的功能,支持生存期内的安全访问生效机制与过期后的不可恢复性。

Claims (3)

1.一种基于身份认证的电子文档自毁系统,其特征在于包括如下步骤:在电子文档发布阶段,将敏感电子文档进行对称密钥加密,加密电子文档经提取算法分解为提取密文CE和封装密文CD,对称密钥经基于身份定时发布加密加密后与CE进行计算产生密文分量,并分发到大规模分布式Hash表网络中,同时封装密文CD被封装成object后保存到云服务器中;
A、初始化算法Setup
输入:系统安全参数k;
输出:系统公共参数Λ=(k,n,δ,p,t,H0,H1,H2,E,e,q,G1,G2,g,y);
(1)密文分量的个数n,门限值δ,每次提取的比特数为p,提取次数t;
(2)有限域加法循环群G1和乘法循环群G2,均为大素数阶q,g为G1的生成元,1个双线性对函数e(G1,G1)→G2;
(3)3个Hash函数:H0:{0,1}*→{0,1}m,H1:{0,1}*→G1和H2:G2→{0,1}*
(4)1个对称加密算法,随机加密密钥K;
给定一个系统主密钥
Figure FDA0002572531680000011
密钥生成中产生相应的公钥
Figure FDA0002572531680000012
时间服务器周期性发布时间密钥更新信息xH1(T),其中T∈{0,1}*表示当前时刻;
B、电子文档加密算法Encrypt
输入:系统参数Λ、加密密钥K和电子文档明文M;
输出:密文C;
明文采用对称加密算法,采用通用AES算法加密,计算得到密文C;
C、提取密文算法Extract
输入:系统参数Λ和密文C;
输出:提取密文CE和封装密文CD
(1)将C等分成大小为u,u单位:b的比特块,如果最后一块不足u,则补齐0;这时C分解为C1,C2,…,Cv共v个比特块;
(2)分别提取密文Ci(i=1,2,…,t,t≤v)中的第1至第p×δ比特,表示为di,则d1,d2,…,dt组成提取密文CE输出,进一步将每个di等分为δ个比特块d[i][0],d[i][1],…,d[i][δ-1]
(3)每比特块Ci中裁剪掉获得di(i=1,…,v)封装密文CD,表示为CD=C\CE;
D、加密用户身份和时间算法ITEEncrypt
输入:系统参数Λ、密钥K和待设定的发布时间T;
输出:密钥K的密文CK
(1)计算we=H1(v)+H1(T)这里υ为授权用户的身份数据,拥有者可获取;
(2)随机选择一个变量
Figure FDA0002572531680000021
然后计算对函数w=e(y,we)r=e(xg,we)r=e(g,we)xr
(3)计算密钥K的密文
Figure FDA0002572531680000022
E、生成密文分量S算法CihpSharesGen
输入:系统参数Λ,CE,CK
输出:密文分量S={s1,…,si,…sn};
(1)将CK等分为δ块c0,c1,…,cδ-1
(2)产生t+1个多项式如下:
Q1(x)=d[1][δ-1]xδ-1+d[1][δ-2]xδ-2+…+d[1][0]
...
Qi(x)=d[i][δ-1]xδ-1+d[i][δ-2]xδ-2+…+d[i][0]
...
Qt(x)=d[t][δ-1]xδ-1+d[t][δ-2]xδ-2+…+d[t][0]
Qt+1(x)=c[δ-1]xδ-1+c[δ-2]xδ-2+…+c1x+c0
(3)随机选取大于1的自然数a1,…,an,依次计算Q1(ai),…,Qt+1(ai)(i=1,…,n)后,输出密文分量si,这里si由ai,Q1(ai),Q2(ai),…,Qt+1(ai)组成(i=1,…,n);
F、分布式Hash表分发算法CiphSharesDistri
输入:系统参数Λ、密文分量S和随机数L;
输出:分布式Hash表分发元组<li,si>;
(1)随机选择一个访问键值L作为安全伪随机数生成器的种子,运行该生成器生成对应的n个键值索引l1,l2,…,ln
(2)对i=1,…,n,S键值关联并生成对应的元组<li,si>,逐一分发到li对应的分布式Hash表网络节点中;
G、封装算法Encapsulate
输入:参数Λ、键值L和封装密文CD
输出:封装对象object;
封装成object后由拥有者上传至云服务器保存。
2.根据权利要求1所述的一种基于身份认证的电子文档自毁系统,其特征在于所述步骤B至G由敏感电子文档拥有者执行操作。
3.根据权利要求1所述的一种基于身份认证的电子文档自毁系统,其特征在于所述还包括
H、解密密文算法PlainRecover
为实现云端存储的敏感电子文档在预设的时间生效,在基于身份认证的电子文档自毁系统结构中增加架构时间服务器这一关键资源环境.时间服务器是中立的被动服务器,不需要与授权用户交互,为系统提供精确的时间参考和时间更新密钥,时间服务器在文档的预设时间点解密生效阶段不可或缺,即:
输入:系统参数Λ和object;
输出:电子文档明文M;
(1)从云服务器获得object,解封装后获得访问键值L和封装密文CD,依赖访问键值从分布式Hash表网络中提取δ-1个以上的密文分量S,利用拉格朗日插值多项式重构出t+1个多项式,然后恢复提取密文CE和密钥密文CK,CD和CE合并恢复原始密文C;
(2)授权用户从密钥生成中获得私钥kv=xH1(v)∈G1,从时间服务器获得当前时间T后推算出更新密钥xH1(T),显然T大于等于预设的发布时间;计算wD=xH1(v)+xH1(T),即wD=xwE,w*=e(rg,wD),由于wD=xwE,则w*=w,从而
Figure FDA0002572531680000031
(3)用对称密钥算法解密出原始敏感电子文档的明文。
CN202010644222.2A 2020-07-07 2020-07-07 一种基于身份认证的电子文档自毁系统 Pending CN111800424A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010644222.2A CN111800424A (zh) 2020-07-07 2020-07-07 一种基于身份认证的电子文档自毁系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010644222.2A CN111800424A (zh) 2020-07-07 2020-07-07 一种基于身份认证的电子文档自毁系统

Publications (1)

Publication Number Publication Date
CN111800424A true CN111800424A (zh) 2020-10-20

Family

ID=72810393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010644222.2A Pending CN111800424A (zh) 2020-07-07 2020-07-07 一种基于身份认证的电子文档自毁系统

Country Status (1)

Country Link
CN (1) CN111800424A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116432242A (zh) * 2023-06-13 2023-07-14 江西通友科技有限公司 一种加密电子文档的访问管理方法及管理系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US20070109597A1 (en) * 2005-11-17 2007-05-17 Kabushiki Kaisha Toshiba And Toshiba Tec Kabushiki Kaisha System and method for holding and deleting requests in a job queue
CN104660704A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站用户数据处理方法
CN104660705A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库后台处理方法
CN104657494A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库访问方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN111211897A (zh) * 2019-12-20 2020-05-29 河南大学 一种基于随机预言模型的时间控制加密安全增强方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US20070109597A1 (en) * 2005-11-17 2007-05-17 Kabushiki Kaisha Toshiba And Toshiba Tec Kabushiki Kaisha System and method for holding and deleting requests in a job queue
CN104660704A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站用户数据处理方法
CN104660705A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库后台处理方法
CN104657494A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库访问方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN111211897A (zh) * 2019-12-20 2020-05-29 河南大学 一种基于随机预言模型的时间控制加密安全增强方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116432242A (zh) * 2023-06-13 2023-07-14 江西通友科技有限公司 一种加密电子文档的访问管理方法及管理系统
CN116432242B (zh) * 2023-06-13 2023-08-29 江西通友科技有限公司 一种加密电子文档的访问管理方法及管理系统

Similar Documents

Publication Publication Date Title
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN104486315B (zh) 一种基于内容属性的可撤销密钥外包解密方法
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
US8892881B2 (en) Split key secure access system
CN106534092A (zh) 基于消息依赖于密钥的隐私数据加密方法
CN107453880B (zh) 一种云数据安全存储方法和系统
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN106888080A (zh) 保护白盒feistel网络实施方案以防错误攻击
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN106612169A (zh) 云环境下一种安全的数据共享方法
CN104396182A (zh) 加密数据的方法
CN112187798A (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN109873699A (zh) 一种可撤销的身份公钥加密方法
CN104660590A (zh) 一种文件加密安全云存储方案
Xiong et al. A secure document self-destruction scheme: an ABE approach
CN110784300B (zh) 一种基于乘法同态加密的密钥合成方法
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN111800424A (zh) 一种基于身份认证的电子文档自毁系统
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
Kavuri et al. An improved integrated hash and attributed based encryption model on high dimensional data in cloud environment
CN112989321A (zh) 一种基于秘密共享算法的密钥管理方法和系统
CN110474873A (zh) 一种基于知悉范围加密的电子文件访问控制方法和系统
CN110855622A (zh) 一种分布式系统敏感数据传输保护方法及装置
Jacob et al. Secured and reliable file sharing system with de-duplication using erasure correction code

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201020

RJ01 Rejection of invention patent application after publication