CN111901320B - 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统 - Google Patents

基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统 Download PDF

Info

Publication number
CN111901320B
CN111901320B CN202010686281.6A CN202010686281A CN111901320B CN 111901320 B CN111901320 B CN 111901320B CN 202010686281 A CN202010686281 A CN 202010686281A CN 111901320 B CN111901320 B CN 111901320B
Authority
CN
China
Prior art keywords
key
attribute
user
cloud server
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010686281.6A
Other languages
English (en)
Other versions
CN111901320A (zh
Inventor
张文芳
彭德红
王小敏
马征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yami Technology Guangzhou Co ltd
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN202010686281.6A priority Critical patent/CN111901320B/zh
Publication of CN111901320A publication Critical patent/CN111901320A/zh
Application granted granted Critical
Publication of CN111901320B publication Critical patent/CN111901320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可撤销且抗密钥伪造攻击的密文策略属性基加密方法及其系统,该加密方法包括接收输入消息,并根据输入消息的类型分别进入下面四种情景对应的步骤,当输入消息为上传共享文件时,采用加密算法生成初始密文,将初始密文上传至云服务器并终止算法;当输入消息为授权请求时,根据系统主密钥和用户属性集合生成的属性密钥与授权密钥,并分别发送至用户与云服务器;当输入消息为撤销用户属性时,更新未被撤销用户的属性密钥,生成密文重加密密钥给云服务器并终止算法;当输入消息为请求下载共享文件时,接收用户上传部分属性密钥,并发送至云服务器;接收云服务器根据属性密钥合法性检验返回的信息,并在通过检验时下载云服务器中的加密文件,并在用户的属性未被撤销时,根据请求下载共享文件的用户的属性密钥对加密文件进行解密操作,解密完成后终止算法。

Description

基于属性撤销CP-ABE的抗密钥伪造攻击加密方法及其系统
技术领域
本发明涉及数据安全领域,具体涉及一种基于属性撤销CP-ABE的抗密钥伪造攻击加密方法及其系统。
背景技术
随着信息时代的发展,云计算及云存储技术得以广泛应用,企业或个人越来越倾向于将数据存储至云端。由于数据直接存储至云端,其安全性难以得到保证,用户需将数据加密后再存储至云端,然而采用传统密码学技术加密后的密文无法在开放的云环境下实现高效的数据共享。属性基加密能够较好地解决云存储中数据安全与密文数据细粒度访问控制之间的矛盾。属性基加密系统中,用户密钥遗失、泄露、属性变更等情况时有发生,属性基加密方案必须能够实时、动态的撤销失效用户或密钥。因此,属性撤销成为CP-ABE方案中亟待解决的关键问题。
Hur“Hur J,Noh D K.Attribute-based access control with efficientrevocation in data outsourcing systems[J].IEEE Transactions on Parallel andDistributed Systems,2010,22(7):1214-1221.”(下文简称Hur et al 2010方案)的撤销方案是撤销领域发展的一个重要节点,但该方案存在用户合谋攻击的问题。该方案中将用户密钥分为解密密钥(Decryption Secret Key,DSK)与密钥加密密钥(Key EncryptingKey,KEK),DSK即用户属性密钥,KEK是属性群管理员通过二叉树进行分发,由于用户之间的KEK可通用,致使该方案无法抵抗合谋攻击。
例如,用户Alice的KEKA无效、DSK仍有效,用户Bob的KEKB有效、DSK无效的情况下,Bob与Alice合谋可导致Alice、Bob均可解密。此外,文献“Zu L,Liu Z,Li J.Newciphertext-policy attribute-based encryption with efficient revocation[C].2014 IEEE International Conference on Computer and InformationTechnology.IEEE,2014:281-287.”(下文简称Zu et al 2014方案)可用类似的攻击方式证明可撤销CP-ABE方案存在合谋攻击。
除上述合谋攻击外,提出一种现有大多数属性可撤销方案未考虑的攻击方式-密钥伪造攻击。由于CP-ABE方案通过属性集合描述用户身份信息,属性是较为模糊的概念,用户密钥与身份信息耦合程度低,导致了用户可伪造密钥进行解密,进而致使撤销方案存在安全漏洞。如文献Zu et al 2014,设Alice为系统合法用户,属性集合为SA,系统为他产生的密钥集合为:
Figure BDA0002587663900000021
Figure BDA0002587663900000022
其中g为群的生成元,α1,a为系统主密钥,t为随机数,H(x)为Alice属性所对应群内的元素。Alice选择随机数r随机化处理SKA得:
Figure BDA0002587663900000023
若Alice被撤销并列入撤销列表,他声称自己是用户Bob,属性集合为
Figure BDA0002587663900000024
拥有密钥
Figure BDA0002587663900000025
在此情况下,授权机构无法否认Bob密钥的合法性,Bob未在撤销列表内,且密钥合法,Alice仍能假借Bob之名解密密文,系统并未实质撤销Alice的解密权限。针对上述攻击方式,本方案称之为密钥伪造攻击。
以文献“Ma H,Zhang R,Sun S,et a1.Server-Aided Fine-Grained AccessControl Mechanism with Robust Revocation in Cloud Computing[J].IEEETransactions on Services Computing,2019”(下文简称Ma et al 2014方案)为代表的大属性可撤销的CP-ABE方案进行攻击,设Alice为系统合法用户,属性集合为SA,系统为他产生的密钥为:
Figure BDA0002587663900000026
Figure BDA0002587663900000031
其中g为群的生成元,α1,a为系统主密钥,w、u、h、r、ri为随机数,Ai为Alice属性所对应群内的元素。Alice选择随机数x处理SKA得:
Figure BDA0002587663900000032
Figure BDA0002587663900000033
Alice用同样的方式,也可对此类方案造成攻击。通过对上述两类撤销CP-ABE方案的有效攻击表明,密钥伪造攻击可严重威胁撤销机制的安全与稳定,克服密钥伪造攻击成为可撤销方案中亟待解决的问题。
发明内容
针对现有技术中的上述不足,本发明提供的基于属性撤销CP-ABE的抗密钥伪造攻击加密方法及其系统能够抵御抗密钥伪造攻击和用户合谋攻击,增强了现有属性可撤销CP-ABE系统的安全性。
为了达到上述发明目的,本发明采用的技术方案为:
第一方面为,提供一种基于属性撤销CP-ABE的抗密钥伪造攻击加密方法,该方法应用于授权机构构建的CP-ABE系统,其执行如下步骤:
S1、CP-ABE系统接收输入消息,并根据所述输入消息的类型分别进入步骤S2、S3、S4或S5;
S2、当输入消息为上传共享文件时,根据系统公钥和共享文件及上传共享文件用户的访问策略,采用加密算法生成初始密文,并将初始密文上传至云服务器,之后终止算法;
S3、当输入消息为授权请求时,根据系统主密钥和用户属性集合生成的属性密钥与授权密钥,并分别发送至用户与云服务器,之后终止算法;
S4、当输入消息为撤销用户属性时,根据授权机构发布的撤销列表,更新未被撤销用户的属性密钥,并生成密文重加密密钥给云服务器,之后终止算法;
S5、当输入消息为请求下载文档时,发送部分属性密钥给云端服务器,接收云服务器根据部分属性密钥合法性检验返回的信息,并判断返回的信息是否通过合法检验,若是,进入步骤S6,否则终止算法;
S6、下载云服务器中的加密文件,并判断请求下载共享文件的用户的属性是否被撤销,若是,不对加密文件解密,并终止算法;否则进入步骤S7;
S7、根据请求下载共享文件的用户的属性密钥对加密文件进行解密操作,解密完成后终止算法。
第二方面,提供一种CP-ABE系统,其采用授权机构构建而成,用于执行基于属性撤销CP-ABE的抗密钥伪造攻击加加密方法。
第三方面,提供一种基于属性撤销CP-ABE的抗密钥伪造攻击加密方法,该方法用于与CP-ABE系统配合的云服务器;当存在用户属性被撤销后,云服务器根据接收到的重生成的授权密钥执行如下操作:
B1、判断密文中的版本公钥信息Pver与公开参数的Pver是否一致,若是,则更新授权密钥
Figure BDA0002587663900000041
否则不更新授权密钥SKcsp
B2、根据撤销列表RL、授权密钥与密文重加密密钥,选择随机数
Figure BDA0002587663900000042
进行密文重加密参数计算:
Figure BDA0002587663900000043
Figure BDA0002587663900000044
B3、当撤销列表
Figure BDA0002587663900000045
时,重加密密文:
Figure BDA0002587663900000046
密文集合为
Figure BDA0002587663900000047
B4、当撤销列表
Figure BDA0002587663900000048
且CP-ABE系统存在撤销属性时,云服务器根据撤销列表中的属性,重加密初始密文得:
Figure BDA0002587663900000051
密文集合为
Figure BDA0002587663900000052
其中,
Figure BDA0002587663900000053
为主密文,
Figure BDA0002587663900000054
为秘密值的公开承诺,
Figure BDA0002587663900000055
为密文版本,
Figure BDA0002587663900000056
为访问策略中属性锁对应的属性密文,
Figure BDA0002587663900000057
为随机数ri的公开承诺;λi为秘密共享份额,λi=Aiv,向量v中的第一个元素为欲分享的秘密值,其余为n-1个小于p的随机整数;hρ(i)为访问策略A中第i行进行映射后的属性值,ri为hρ(i)对应的小于p的随机整数;消息
Figure BDA0002587663900000058
第四方面,提供一种基于属性撤销CP-ABE的抗密钥伪造攻击加密系统,其包括用于构建CP-ABE系统的授权机构、CP-ABE系统及执行和云服务器。
本发明的有益效果为:
(1)抗用户合谋攻击:本方案在密钥生成阶段各个参数的生成进行改进,且每个参数相互关联,使得用户无法对密钥伪造随机化处理,并在云端新增密钥合法性检验步骤,进一步验证用户密钥的合法性,使得方案能够抵抗用户合谋攻击,提高了撤销方案的安全性。
(2)抗合谋攻击:原Zu et al 2014的撤销方案中若参数Vx保管不当,则会导致用户合谋攻击,本方案在密钥阶段与加密阶段嵌入版本相关密钥,使得不同用户之间无法实现合谋攻击。
(3)可扩展性:本方案使用秘密分割技术与重加密技术,通过云服务端承担了部分计算量,有效减轻了CP-ABE系统的工作量,避免了CP-ABE系统因负载过大导致整个系统效率低下的问题。
附图说明
图1为应用于CP-ABE系统的基于属性撤销CP-ABE的抗密钥伪造攻击加密方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
参考图1,图1示出来了应用于CP-ABE系统的基于属性撤销CP-ABE的抗密钥伪造攻击加密方法,如图1所示,该方法应用于授权机构构建的CP-ABE系统,其执行步骤S1至步骤S7。
在步骤S1中,CP-ABE系统接收输入消息,并根据所述输入消息的类型分别进入步骤S2、S3、S4或S5。
在步骤S2中,当输入消息为上传共享文件时,根据系统公钥和共享文件及上传共享文件用户的访问策略,采用加密算法生成初始密文,并将初始密文上传至云服务器,之后终止算法。
在本发明的一个实施例中,所述步骤S2进一步包括:
S21、制定上传共享文件用户的访问策略
Figure BDA0002587663900000061
其中,A为由访问策略转化得到的l×n的矩阵,l为参与加密的相关属性个数;n与访问策略的结构复杂度成正相关;ρ为映射函数,用于将A的每一行映射为一个对应的值;
S22、根据上传共享文件用户的系统公钥、密文M和访问策略,生成初始密文CT′:
Figure BDA0002587663900000071
其中,
Figure BDA0002587663900000072
为主密文,
Figure BDA0002587663900000073
为秘密值的公开承诺,
Figure BDA0002587663900000074
为密文版本,
Figure BDA0002587663900000075
为访问策略中属性锁对应的属性密文,
Figure BDA0002587663900000076
为随机数ri的公开承诺;Pver版本公开信息;g为群
Figure BDA0002587663900000077
的生成元;α1,α2,a,rver,rk为小于p的非零整数
Figure BDA0002587663900000078
中的随机数;e为双线性映射函数;s为秘密共享参数;f为群
Figure BDA0002587663900000079
内随机选取的元素,群
Figure BDA00025876639000000710
为阶为p的循环群;λi为秘密共享份额,λi=Aiv,向量v中的第一个元素为欲分享的秘密值,其余为n-1个小于p的随机整数;hρ(i)为访问策略A中第i行进行映射后的属性值,ri为hρ(i)对应的小于p的随机整数;消息
Figure BDA00025876639000000711
l为访问策略包含的属性数;
S23、将初始密文CT′上传至云服务器。
在步骤S3中,当输入消息为授权请求时,根据系统主密钥和用户属性集合生成的属性密钥与授权密钥,并分别发送至用户与云服务器,之后终止算法。
实施时,本方案优选根据系统主密钥和用户属性集合生成的属性密钥和授权密钥包括:
A1、针对每个用户选取一个随机数t,之后生成身份标识为id的用户的属性密钥SKid
Figure BDA00025876639000000712
其中,SS={h1,h2,...,hj}为用户拥有的属性集合,
Figure BDA00025876639000000713
L为用户身份密钥,θ为L的Hash值;K为用户主密钥,Kx为用户拥有各属性对应的属性密钥;hx为身份标识为id的用户拥有的属性集合S中的第x个属性,j为属性集合S中属性的总数;t为不重复随机数,
Figure BDA0002587663900000081
A2、计算云服务器的授权密钥
Figure BDA0002587663900000082
并将授权密钥SKcsp通过安全信道传给云服务器。
属性密钥和授权秘钥为CP-ABE系统生成,其形成于CP-ABE系统生成时,或者为在CP-ABE系统中加入用户的属性集合时生成。
在步骤S4中,当输入消息为撤销用户属性时,根据授权机构发布的撤销列表,更新未被撤销用户的属性密钥,并生成密文重加密密钥给云服务器,之后终止算法。
实施时,本方案优选所述步骤S4进一步包括以下步骤:
S41、接收授权机构发布的撤销列表,随机选取参数
Figure BDA0002587663900000083
计算重加密密钥
Figure BDA0002587663900000084
将重加密密钥RKx通过安全信道发送给云服务器,并更新版本公钥信息
Figure BDA0002587663900000085
S42、更新未被撤销用户的密钥
Figure BDA0002587663900000086
hx为身份标识为id的用户拥有的属性集合S中的第x个属性。
在步骤S5中,当输入消息为请求下载文档时,发送部分属性密钥给云端服务器,接收云服务器根据部分属性密钥合法性检验返回的信息,并判断返回的信息是否通过合法检验,若是,进入步骤S6,否则终止算法;本方案的合法性检验在云服务器端执行。
其中,部分属性密钥为属性密钥中的用户身份密钥L和用户主密钥K。
在步骤S6中,下载云服务器中的加密文件,并判断请求下载共享文件的用户的属性是否被撤销,若是,不对加密文件解密,并终止算法;否则进入步骤S7:
在步骤S7中,根据请求下载共享文件的用户的属性密钥对加密文件进行解密操作,解密完成后终止算法。
在本发明的一个实施例中,所述步骤S7进一步包括:
S71、计算参数B和E:
Figure BDA0002587663900000091
Figure BDA0002587663900000092
其中,B、E为解密过程中的中间参数;e为双线性映射函数;g为群
Figure BDA0002587663900000093
的生成元;α1,α2,a,rver,rk为小于p的非零整数
Figure BDA0002587663900000094
中的随机数;θ为用户身份密钥L的Hash值;f为群
Figure BDA0002587663900000095
内随机选取的元素,群
Figure BDA0002587663900000096
为阶为p的循环群;s为秘密共享参数;t为不重复随机数,
Figure BDA0002587663900000097
S72、计算用户身份密钥L的Hash值θ=H(L);H为群
Figure BDA0002587663900000098
上的元素到
Figure BDA0002587663900000099
域上的Hash映射;
S73、当撤销列表
Figure BDA00025876639000000910
或下载共享文档的用户属性未被撤销时,对下载的密文进行解密操作:
Figure BDA00025876639000000911
Figure BDA00025876639000000913
Figure BDA00025876639000000912
其中,F、Y为解密过程中的中间参数;Ci、Di为密文参数;m为原消息;为;C为主密文;RL为撤销列表;ω的取值约束为:∑i∈lωiAi=(1,0,...,0),ωi为向量ω中的第i个元素;M为解密后的共享文档;Kx为用户拥有各属性对应的属性密钥;
S74、当撤销列表
Figure BDA0002587663900000101
采用下载共享文档的用户已更新的属性密钥对下载的密文进行解密操作:
Figure BDA0002587663900000102
Figure BDA0002587663900000103
Figure BDA0002587663900000104
其中,Kx′为存在用户属性撤销时,更新后的用户拥有各属性对应的属性密钥。
本方案还提供一种CP-ABE系统,其采用授权机构构建而成,用于执行基于属性撤销CP-ABE的抗密钥伪造攻击加加密方法。
本方案还提供一种基于属性撤销CP-ABE的抗密钥伪造攻击加密方法,该方法用于与权利要求6所述的CP-ABE系统配合的云服务器;当存在用户属性被撤销后,云服务器根据接收到的重生成的授权密钥执行如下操作:
B1、判断密文中的版本公钥信息Pver与公开参数的Pver是否一致,若是,则更新授权密钥
Figure BDA0002587663900000105
否则不更新授权密钥SKcsp
B2、根据撤销列表RL、授权密钥与密文重加密密钥,选择随机数
Figure BDA0002587663900000106
进行密文重加密参数计算:
Figure BDA0002587663900000107
Figure BDA0002587663900000108
B3、当撤销列表
Figure BDA0002587663900000109
时,重加密密文:
Figure BDA00025876639000001010
密文集合为
Figure BDA00025876639000001011
B4、当撤销列表
Figure BDA0002587663900000111
且CP-ABE系统存在撤销属性时,云服务器根据撤销列表中的属性,重加密初始密文得:
Figure BDA0002587663900000112
密文集合为
Figure BDA0002587663900000113
其中,
Figure BDA0002587663900000114
为主密文,
Figure BDA0002587663900000115
为秘密值的公开承诺,
Figure BDA0002587663900000116
为密文版本,
Figure BDA0002587663900000117
为访问策略中属性锁对应的属性密文,
Figure BDA0002587663900000118
为随机数ri的公开承诺;λi为秘密共享份额,λi=Aiv,向量v中的第一个元素为欲分享的秘密值,其余为n-1个小于p的随机整数;hρ(i)为访问策略A中第i行进行映射后的属性值,ri为hρ(i)对应的小于p的随机整数;消息
Figure BDA0002587663900000119
本方案通过云服务端承担部分计算量,有效减轻了CP-ABE系统的工作量,避免了CP-ABE系统因负载过大导致整个系统效率低下的问题。
实施时,应用于云服务器的抗密钥伪造攻击加密方法,在接收请求下载共享文件用户的属性密钥后,云服务器执行如下步骤:
根据属性密钥中的用户身份密钥L和用户主密钥K,计算θ*=H(L)并检验:
Figure BDA00025876639000001110
将密钥合法性检验结果发送给CP-ABE系统,并在密钥合法性检验通过时,允许CP-ABE系统下载密文。
本方案还提供一种基于属性撤销CP-ABE的抗密钥伪造攻击加密系统,其包括用于构建CP-ABE系统的授权机构、CP-ABE系统及云服务器。
本方案通过抗加密系统执行基于属性撤销CP-ABE的抗密钥伪造攻击加密方法,能够抗用户合谋攻击和抗合谋攻击,提高了加密的文件的安全性。
通过对本方案和背景技术中提到的几个算法,从算法上进行原理分析,分析结果如表1所示,本发明在安全性有较大改进。
表1功能对比
Figure BDA0002587663900000121
由表1可知,方案Hur et al 2010中访问策略使用的是树型结构,与LSSS相比树型结构需反复迭代计算,本方案使用LSSS技术计算效率较低,具有一定的优势。方案Hur etal 2010的安全性未被严格证明,其他方案与本方案均给出了严格的形式化安全证明,且安全性相同。本方案相对文献Zu et al 2014提出的一种可撤销的CP-ABE方案,本方案不仅能抵抗用户合谋攻击的问题,而且本方案解决了其他方案存在的密钥伪造攻击问题,比其他方案更加安全可靠。
属性基加密方案的计算复杂度对方案效率起着决定性的作用,本文所提出的可撤销CP-ABE方案与相关文献的计算开销对比如表2所示。其中E,P分别代表模指数运算与双线性对运算,设系统属性总数与用户总数分别为na,nu,用户拥有属性的个数为m,加密时相关属性数为h,解密所需属性密钥数为d,撤销属性数为r,H表示字符串到群
Figure BDA0002587663900000122
上的映射。
表2计算开销对比
Figure BDA0002587663900000123
对比计算开销,从表2可知,Hur et al 2010方案解密计算开销最小,由于该方案将解密业务外包给云服务器端,因而在此阶段计算量最小。本发明与Zu et al 2014方案效率相当,在加解密阶段增加1次模指数运算,在密钥生成阶段增加一次Hash运算,其他阶段的计算量与同类方案相当。
综上分析,本发明的计算效率与其他方案相当,但增强了属性可撤销CP-ABE方案的安全性。

Claims (7)

1.基于属性撤销CP-ABE的抗密钥伪造攻击加密方法,其特征在于,该方法应用于授权机构构建的CP-ABE系统,其执行如下步骤:
S1、CP-ABE系统接收输入消息,并根据所述输入消息的类型分别进入步骤S2、S3、S4或S5;
S2、当输入消息为上传共享文件时,根据系统公钥和共享文件及上传共享文件用户的访问策略,采用加密算法生成初始密文,并将初始密文上传至云服务器,之后终止算法;
S3、当输入消息为授权请求时,根据系统主密钥和用户属性集合生成的属性密钥与授权密钥,并分别发送至用户与云服务器,之后终止算法;
S4、当输入消息为撤销用户属性时,根据授权机构发布的撤销列表,更新未被撤销用户的属性密钥,并生成密文重加密密钥给云服务器,之后终止算法;
S5、当输入消息为请求下载文档时,发送部分属性密钥给云端服务器,接收云服务器根据部分属性密钥合法性检验返回的信息,并判断返回的信息是否通过合法检验,若是,进入步骤S6,否则终止算法;
S6、下载云服务器中的加密文件,并判断请求下载共享文件的用户的属性是否被撤销,若是,不对加密文件解密,并终止算法;否则进入步骤S7;
S7、根据请求下载共享文件的用户的属性密钥对加密文件进行解密操作,解密完成后终止算法;
所述步骤S2进一步包括:
S21、制定上传共享文件用户的访问策略
Figure FDA0002974421300000011
其中,A为由访问策略转化得到的l×n的矩阵,l为参与加密的相关属性个数;n与访问策略的结构复杂度成正相关;ρ为映射函数,用于将A的每一行映射为一个对应的值;
S22、根据上传共享文件用户的系统公钥、密文M和访问策略,生成初始密文CT′:
Figure FDA0002974421300000021
其中,
Figure FDA0002974421300000022
为主密文,
Figure FDA0002974421300000023
为秘密值的公开承诺,
Figure FDA0002974421300000024
为密文版本,
Figure FDA0002974421300000025
为访问策略中属性锁对应的属性密文,
Figure FDA0002974421300000026
为随机数ri的公开承诺;Pver为版本公开信息;g为群
Figure FDA0002974421300000027
的生成元;α1,α2,a,rver,rk为小于p的非零整数
Figure FDA0002974421300000028
中的随机数;e为双线性映射函数;s为秘密共享参数;f为群
Figure FDA0002974421300000029
内随机选取的元素,群
Figure FDA00029744213000000210
为阶为p的循环群;λi为秘密共享份额,λi=Aiv,向量v中的第一个元素为欲分享的秘密值,其余为n-1个小于p的随机整数;hp(i)为访问策略A中第i行进行映射后的属性值,ri为hρ(i)对应的小于p的随机整数;消息
Figure FDA00029744213000000211
l为访问策略包含的属性数;
S23、将初始密文CT′上传至云服务器;
根据系统主密钥和用户属性集合生成的属性密钥和授权密钥包括:
A1、针对每个用户选取一个随机数t,之后生成身份标识为id的用户的属性密钥SKid
Figure FDA00029744213000000212
其中,SS={h1,h2,...,hj}为用户拥有的属性集合,
Figure FDA00029744213000000213
L为用户身份密钥,θ为L的Hash值;K为用户主密钥,Kx为用户拥有各属性对应的属性密钥;hx为身份标识为id的用户拥有的属性集合S中的第x个属性,j为属性集合S中属性的总数;t为不重复随机数,
Figure FDA0002974421300000031
A2、计算云服务器的授权密钥
Figure FDA0002974421300000032
并将授权密钥SKcsp通过安全信道传给云服务器;
所述步骤S4进一步包括以下步骤:
S41、接收授权机构发布的撤销列表,随机选取参数
Figure FDA0002974421300000033
计算重加密密钥
Figure FDA0002974421300000034
将重加密密钥RKx通过安全信道发送给云服务器,并更新版本公钥信息
Figure FDA0002974421300000035
S42、更新未被撤销用户的密钥
Figure FDA0002974421300000036
hx为身份标识为id的用户拥有的属性集合S中的第x个属性。
2.根据权利要求1所述的抗密钥伪造攻击加密方法,其特征在于,部分属性密钥为属性密钥中的用户身份密钥L和用户主密钥K。
3.根据权利要求1所述的抗密钥伪造攻击加密方法,其特征在于,所述步骤S7进一步包括:
S71、计算参数B和E:
Figure FDA0002974421300000037
Figure FDA0002974421300000038
其中,B、E为解密过程中的中间参数;e为双线性映射函数;g为群
Figure FDA0002974421300000039
的生成元;α1,α2,a,rver,rk为小于p的非零整数
Figure FDA00029744213000000310
中的随机数;θ为用户身份密钥L的Hash值;f为群
Figure FDA00029744213000000311
内随机选取的元素,群
Figure FDA00029744213000000312
为阶为p的循环群;s为秘密共享参数;t为不重复随机数,
Figure FDA00029744213000000313
S72、计算用户身份密钥L的Hash值θ=H(L);H为群
Figure FDA00029744213000000314
上的元素到
Figure FDA00029744213000000315
域上的Hash映射;
S73、当撤销列表
Figure FDA0002974421300000041
或下载共享文档的用户属性未被撤销时,对下载的密文进行解密操作:
Figure FDA0002974421300000042
Figure FDA0002974421300000043
Figure FDA0002974421300000044
其中,F、Y为解密过程中的中间参数;Ci、Di为密文参数;m为原消息;C为主密文;RL为撤销列表;ω的取值约束为:∑i∈lωiAi=(1,0,...,0),ωi为向量ω中的第i个元素;M为解密后的共享文档;Kx为用户拥有各属性对应的属性密钥;
S74、当撤销列表
Figure FDA0002974421300000045
采用下载共享文档的用户已更新的属性密钥对下载的密文进行解密操作:
Figure FDA0002974421300000046
Figure FDA0002974421300000047
Figure FDA0002974421300000048
其中,Kx′为存在用户属性撤销时,更新后的用户拥有各属性对应的属性密钥。
4.一种CP-ABE系统,其特征在于,采用授权机构构建而成,用于执行权利要求1-3任一所述的基于属性撤销CP-ABE的抗密钥伪造攻击加加密方法。
5.基于属性撤销CP-ABE的抗密钥伪造攻击加密方法,其特征在于,该方法用于与权利要求4所述的CP-ABE系统配合的云服务器;当存在用户属性被撤销后,云服务器根据接收到的重生成的授权密钥执行如下操作:
B1、判断密文中的版本公钥信息Pver与公开参数的Pver是否一致,若是,则更新授权密钥
Figure FDA0002974421300000051
否则不更新授权密钥SKcsp
B2、根据撤销列表RL、授权密钥与密文重加密密钥,选择随机数
Figure FDA0002974421300000052
进行密文重加密参数计算:
Figure FDA0002974421300000053
Figure FDA0002974421300000054
B3、当撤销列表
Figure FDA0002974421300000055
时,重加密密文:
Figure FDA0002974421300000056
密文集合为
Figure FDA0002974421300000057
B4、当撤销列表
Figure FDA0002974421300000058
且CP-ABE系统存在撤销属性时,云服务器根据撤销列表中的属性,重加密初始密文得:
Figure FDA0002974421300000059
密文集合为
Figure FDA00029744213000000510
其中,
Figure FDA00029744213000000511
为主密文,
Figure FDA00029744213000000512
为秘密值的公开承诺,
Figure FDA00029744213000000513
为密文版本,
Figure FDA00029744213000000514
为访问策略中属性锁对应的属性密文,
Figure FDA00029744213000000515
为随机数ri的公开承诺;λi为秘密共享份额,λi=Aiv,向量v中的第一个元素为欲分享的秘密值,其余为n-1个小于p的随机整数;hρ(i)为访问策略A中第i行进行映射后的属性值,ri为hρ(i)对应的小于p的随机整数;消息
Figure FDA00029744213000000516
6.根据权利要求5所述的抗密钥伪造攻击加密方法,其特征在于,接收请求下载共享文件用户的属性密钥后,云服务器执行如下步骤:
根据属性密钥中的用户身份密钥L和用户主密钥K,计算θ*=H(L)并检验:
Figure FDA00029744213000000517
将密钥合法性检验结果发送给CP-ABE系统,并在密钥合法性检验通过时,允许CP-ABE系统下载密文。
7.基于属性撤销CP-ABE的抗密钥伪造攻击加密系统,其特征在于,包括用于构建CP-ABE系统的授权机构、权利要求4所述的CP-ABE系统及执行权利要求5或6所述的基于属性撤销CP-ABE的抗密钥伪造攻击加密方法的云服务器。
CN202010686281.6A 2020-07-16 2020-07-16 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统 Active CN111901320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010686281.6A CN111901320B (zh) 2020-07-16 2020-07-16 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010686281.6A CN111901320B (zh) 2020-07-16 2020-07-16 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统

Publications (2)

Publication Number Publication Date
CN111901320A CN111901320A (zh) 2020-11-06
CN111901320B true CN111901320B (zh) 2021-05-11

Family

ID=73189199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010686281.6A Active CN111901320B (zh) 2020-07-16 2020-07-16 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统

Country Status (1)

Country Link
CN (1) CN111901320B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565223B (zh) * 2020-11-27 2022-11-04 东莞职业技术学院 面向物联网的属性加密访问控制的方法、系统及存储介质
CN113301042B (zh) * 2021-05-20 2022-06-17 南开大学 一种负载均衡的隐私数据共享方法
CN113489732B (zh) * 2021-07-13 2023-07-04 郑州轻工业大学 一种抵御串谋攻击的内容共享隐私保护方法
CN116132048A (zh) * 2023-01-04 2023-05-16 扬州大学 一种适用于医疗物联网场景下用户隐私数据安全共享的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201508390PA (en) * 2015-10-09 2017-05-30 Singapore Man University Data security system and method for operation thereof
CN108810004B (zh) * 2018-06-22 2020-08-04 西安电子科技大学 基于代理的可撤销多授权中心访问控制方法、云存储系统
CN110035067B (zh) * 2019-03-13 2022-03-25 西安电子科技大学 云存储中支持高效数据去重和属性撤销的属性加密方法
CN110138561B (zh) * 2019-03-22 2021-09-17 西安电子科技大学 基于cp-abe自动校正的高效密文检索方法、云计算服务系统
CN110099043B (zh) * 2019-03-24 2021-09-17 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器

Also Published As

Publication number Publication date
CN111901320A (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
CN111901320B (zh) 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统
CN110300112B (zh) 区块链密钥分层管理方法
Nabeel et al. Privacy preserving policy-based content sharing in public clouds
CN111523133B (zh) 一种区块链与云端数据协同共享方法
US6389136B1 (en) Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
Huang et al. Achieving accountable and efficient data sharing in industrial internet of things
CN111526197B (zh) 一种云端数据安全共享方法
CN111342976B (zh) 一种可验证的理想格上门限代理重加密方法及系统
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
JP2011130120A (ja) 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
CN113360944A (zh) 一种电力物联网的动态访问控制系统与方法
CN115001730B (zh) 分布式场景下基于角色属性的访问控制系统及方法
WO2007142170A1 (ja) 不正者失効システム、暗号化装置、暗号化方法およびプログラム
Fugkeaw A lightweight policy update scheme for outsourced personal health records sharing
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN111585756B (zh) 一种适用于多副本-多云情形下的无证书云审计方法
Kanagamani et al. Zero knowledge based data deduplication using in-line Block Matching protocolfor secure cloud storage
Yan et al. Revocable ciphertext-policy attribute-based encryption in data outsourcing systems from lattices
Chaudhari et al. Towards lightweight provable data possession for cloud storage using indistinguishability obfuscation
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
Karrothu et al. A systematic analysis of identity based encryption (IBE)
Sey et al. Wb-Proxshare: A Warrant-Based Proxy Re-Encryption Model for Secure Data Sharing in Iot Networks Via Blockchain
CN107493305A (zh) 数据加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Peng Dehong

Inventor after: Zhang Wenfang

Inventor after: Ma Zheng

Inventor after: Wang Xiaomin

Inventor before: Zhang Wenfang

Inventor before: Peng Dehong

Inventor before: Wang Xiaomin

Inventor before: Ma Zheng

CB03 Change of inventor or designer information
TR01 Transfer of patent right

Effective date of registration: 20230317

Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 610031 No. two, section 111, ring road, Chengdu, Sichuan, China

Patentee before: SOUTHWEST JIAOTONG University

TR01 Transfer of patent right