CN111953482B - 一种面向云存储的多机构加权准则加密方法 - Google Patents

一种面向云存储的多机构加权准则加密方法 Download PDF

Info

Publication number
CN111953482B
CN111953482B CN202010743443.5A CN202010743443A CN111953482B CN 111953482 B CN111953482 B CN 111953482B CN 202010743443 A CN202010743443 A CN 202010743443A CN 111953482 B CN111953482 B CN 111953482B
Authority
CN
China
Prior art keywords
criterion
attribute
user
gid
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010743443.5A
Other languages
English (en)
Other versions
CN111953482A (zh
Inventor
刘泽超
孙建国
杨旸
乔雨晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Engineering University
Original Assignee
Harbin Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Engineering University filed Critical Harbin Engineering University
Priority to CN202010743443.5A priority Critical patent/CN111953482B/zh
Publication of CN111953482A publication Critical patent/CN111953482A/zh
Application granted granted Critical
Publication of CN111953482B publication Critical patent/CN111953482B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于网络与信息安全中的数据加密技术领域,具体涉及一种面向云存储的多机构加权准则加密方法。本发明采用多个属性机构共同管理全局准则域,并为用户生成解密密钥。解决了传统属性加密方案用户密钥仅由单一机构生成而带来的安全问题。同时,降低了密钥生成机构服务器的计算资源消耗。本发明在传统属性加密方案的基础上,在访问策略中引入准则的概念。该方法将每个准则表示为多项式形式,而多项式的根对应于一个属性。用户满足准则的条件为用户至少拥有多项式的一个根。与此同时,用户可以为每个准则赋予不同的权重,使得访问策略更加符合实际应用需求。

Description

一种面向云存储的多机构加权准则加密方法
技术领域
本发明属于网络与信息安全中的数据加密技术领域,具体涉及一种面向云存储的多机构加权准则加密方法。
背景技术
随着云计算技术的快速发展,企业或个人纷纷将本地数据或文件外包到云服务器中,这将导致由应用程序和设备产生的数据量大幅度增长。与此同时,云计算为消费者提供了丰富的计算与存储资源,消费者可以根据自身需求方便的获取计算服务或访问云端数据。相比于本地的服务器,云服务器提供了更灵活的资源扩容能力。可以预见,云计算是一项很有前途的技术,它将为我们未来的社会生活提供极大的便利。
然而,云服务器通常被认为是半可信的,云服务器可能会将个人信息、公司财务数据、政府文件等敏感信息泄露给公众,对数据所有者构成巨大威胁。因此,云环境下用户数据的访问控制便成为一项关键性问题。为了保护云端数据的隐私安全,一种行之有效的方式是将数据加密后以密文形式存储到云端。这样可保证用户在享受云存储便利的同时,不再担心数据隐私信息遭到泄露。基于属性的加密(ABE)是一种有效的加密工具,可以为用户提供细粒度的访问控制策略。按照性质划分,ABE可以划分为两种形式:密钥策略属性基加密(KP-ABE)和密文策略属性基加密(CP-ABE)。在CP-ABE中,数据拥有者可以构造访问策略并将其嵌入到密文中,而用户的密钥与其自身相关的属性相关联。当且仅当用户的属性满足访问策略时,用户才能解密消息。因此,CP-ABE更符合云环境的需求。
传统CP-ABE方案存在两个主要问题。一方面,只有一个权限机构管理整个属性域并生成密钥。这限制了方案的安全性和有效性。另一方面,访问策略中的所有属性被认为是同等重要的,即所有属性之间的权重是相等的。但在实际的应用程序场景中,访问结构中的属性应该具有不同的重要性,比如用户的健康状况比他们的年龄更敏感。
发明内容
本发明的目的在于克服密钥生成的安全问题与访问策略的灵活表达问题,提供有效解决密钥生成仅由单一机构参与完成的安全问题,降低单一权威机构的计算负载与存储消耗的一种面向云存储的多机构加权准则加密方法。
本发明的目的通过如下技术方案来实现:包括以下步骤:
步骤1:中央授权机构CA运行群生成算法得到群参数
Figure BDA0002607504800000011
中央授权机构CA为每个属性机构AAθ生成全局身份标识aidθ,为用户生成全局身份标识gid,并建立系统公共参数pp;
Figure BDA0002607504800000021
其中,e表示映射
Figure BDA0002607504800000022
g为群
Figure BDA0002607504800000023
的生成元;p为群
Figure BDA0002607504800000024
和群
Figure BDA0002607504800000025
的阶;n为由中央授权机构CA设置的全局准则域大小;t为由中央授权机构CA设置的阈值,用户至少需要与t个属性机构交互才能获得密钥;nθ为属性机构的数量;
Figure BDA0002607504800000026
为标记集合,标记集合中的元素
Figure BDA0002607504800000027
从整数群
Figure BDA0002607504800000028
中随机选取得到,
Figure BDA0002607504800000029
步骤2:每个属性机构AAθ分配得到主秘密的一部分αθ,并利用公共参数pp计算自身的公钥pkθ与私钥skθ
步骤2.1:每个属性机构AAθ随机选择t-1阶多项式qθ(x),且多项式qθ(x)满足αθ=qθ(0);
步骤2.2:每个属性机构AAθ生成nθ个共享份额,其中包括自身的共享份额sθθ=qθ(aidθ),以及为其他nθ-1个属性机构生成的共享份额sθξ=qθ(aidξ),ξ=1,2,…,θ-1,θ+1,…,nθ
步骤2.3:每个属性机构AAθ将为其他nθ-1个属性机构生成的共享份额sθξ发送给对应属性机构AAξ
步骤2.4:每个属性机构AAθ根据自身的共享份额sθθ和接受到的来自其他属性机构的nθ-1个共享份额sξθ生成私钥skθ和公钥pkθ
Figure BDA00026075048000000210
Figure BDA00026075048000000211
步骤3:中央授权机构CA随机选取t个属性机构交互,并构建di阶多项式Pi表示全局准则域中的每一个准则;中央授权机构CA为系统生成公钥PK;
Figure BDA00026075048000000212
Figure BDA00026075048000000213
Figure BDA00026075048000000214
Figure BDA00026075048000000215
其中,
Figure BDA00026075048000000216
为中央授权机构CA随机选取的随机数;θb为中央授权机构CA随机选取的属性机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为全局准则域中第i个准则中包含的属性数量;
Figure BDA00026075048000000217
为中央授权机构CA随机选取的di+1个随机数,
Figure BDA00026075048000000218
{h1,…,hn}为中央授权机构CA从群
Figure BDA00026075048000000219
中随机选取的n个随机数,
Figure BDA00026075048000000220
步骤4:数据拥有者指定加密消息m与访问策略(M,ρ),其中M为l×n的矩阵,函数ρ将矩阵M中的第η行映射为准则ρ(η),η=1,2,…,l;
步骤5:加密者选择要分享的秘密s,并输出密文CT;
步骤5.1:加密者随机选择元素
Figure BDA0002607504800000031
构建向量
Figure BDA0002607504800000032
并为访问策略(M,ρ)中的每个准则指定权重,构建向量
Figure BDA0002607504800000033
Figure BDA0002607504800000034
表示要分享的秘密;π为访问策略中不重复的准则数量;
步骤5.2:加密者设定累计权重阈值τ,构建访问策略中累计权重超过阈值τ的准则的所有组合的集合
Figure BDA0002607504800000035
σ表示集合T中元素的索引,σ=1,2,…,len(T);
Figure BDA0002607504800000036
为集合T中第σ个组合中第j个元素对应于访问策略中准则的索引;μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη
步骤5.3:加密者输出密文CT;
Figure BDA0002607504800000037
C(1)=m·e(g,g)αs
C(2)=gs
Figure BDA0002607504800000038
Figure BDA0002607504800000039
Figure BDA00026075048000000310
其中,
Figure BDA00026075048000000311
Mη为由矩阵M中第η行元素构成的向量;
步骤6:用户gid向云服务器发送访问加密数据请求,经过允许后,将密文CT加载至本地;用户gid向t个属性机构发送密钥生成请求,并获取t个属性机构返回的私钥
Figure BDA00026075048000000312
用户在本地进行密钥重构操作,得到用户密钥SKgid
Figure BDA00026075048000000313
L=gu
Figure BDA00026075048000000314
Figure BDA00026075048000000315
Figure BDA00026075048000000316
Figure BDA00026075048000000317
Figure BDA00026075048000000318
其中,θc为用户gid随机选取的属性机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);
Figure BDA0002607504800000041
Figure BDA0002607504800000042
为从全局准则域中的第Px个准则中随机选取的属性;S为集合
Figure BDA0002607504800000043
中元素所有组合的集合;
Figure BDA0002607504800000044
为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;f=1,2,…,vγ
Figure BDA0002607504800000045
为属性机构
Figure BDA0002607504800000046
选择的随机数;
步骤7:用户gid根据数据拥有者指定的访问策略(M,ρ),利用系统公共参数pp及用户密钥SKgid解密密文CT;
步骤7.1:构建索引集合I={Iη},集合I中的元素Iη满足ρ(Iη)∈Cgid
Figure BDA0002607504800000047
若不存在
Figure BDA0002607504800000048
满足ρ(Iη)∈Cgid,则判断用户的准则不满足数据拥有者指定的访问策略,停止计算并返回错误消息;
步骤7.2:计算向量
Figure BDA0002607504800000049
根据索引集合I={Iη}中元素的值,选择向量
Figure BDA00026075048000000413
中对应索引值为Iη的元素,构建集合
Figure BDA00026075048000000410
步骤7.3:从集合S中筛选出所有满足数据拥有者指定访问策略(M,ρ)的元素,构建集合
Figure BDA00026075048000000414
步骤7.4:获取集合T和集合S的交集W,
Figure BDA00026075048000000415
若集合T和集合
Figure BDA00026075048000000416
的交集为空集,则停止计算并返回错误消息;
步骤7.5:计算数据拥有者指定加密消息m的明文;
m=C(1)·e(g,g)asu/J
Figure BDA00026075048000000411
Figure BDA00026075048000000412
其中,w为集合W中的元素,wT为元素w对应的集合T中元素的索引;wS为元素w对应的集合
Figure BDA00026075048000000417
中元素的索引。
本发明的有益效果在于:
本发明一方面解决了密钥生成阶段仅由单个机构参与实现而导致的安全与效率问题,另一方面,由于用户可以灵活的为每个准则设置不同的权重,使得访问策略表达更加适用于实际应用场景。
本发明采用多个属性机构共同管理全局准则域,并为用户生成解密密钥。解决了传统属性加密方案用户密钥仅由单一机构生成而带来的安全问题。同时,降低了密钥生成机构服务器的计算资源消耗。
本发明在传统属性加密方案的基础上,在访问策略中引入准则的概念。该方法将每个准则表示为多项式形式,而多项式的根对应于一个属性。用户满足准则的条件为用户至少拥有多项式的一个根。与此同时,用户可以为每个准则赋予不同的权重,使得访问策略更加符合实际应用需求。
附图说明
图1是本发明的框架图。
图2是本发明的流程图。
具体实施方式
下面结合附图对本发明做进一步描述。
本发明的目的是为了克服密钥生成的安全问题与访问策略的灵活表达问题而提供一种面向云存储的多机构加权准则加密方法。该方法有效解决了密钥生成仅由单一机构参与完成的安全问题,降低了单一权威机构的计算负载与存储消耗;本发明将准则权重引入到方法中,数据加密者可以根据应用需求构建更加灵活的访问控制策略。
图1为本发明的框架图,本发明涉及如下五个实体:中央授权机构(CA),属性授权机构(AA),数据拥有者(DO),用户(User)及云服务器(CS)。其中,CA是一个完全受信的机构,负责为系统生成公共参数与系统公钥。同时,当用户或属性机构请求注册时,CA验证他们身份的合法性,并分别为用户与属性机构分配全局唯一身份标识gid及aid;AA负责生成机构公钥及管理全局准则域;DO负责对数据的加密操作。具体而言,DO负责指定加密数据的访问控制策略,并根据自身需求,为策略中的每项准则设置权重;CS为系统中的用户提供存储服务。具体而言,CS存储DO上传的密文数据,同时接受用户对密文数据的下载请求;User拥有准则集合,可以向CS请求密文数据,当准则满足访问策略且权重超过累计阈值时可以获得正确的明文数据。
本发明提出了一种面向云存储的多机构加权准则加密方法,包含如下步骤:
1、中央授权机构CA为每个属性机构及用户生成全局身份标识aid与gid。随后建立系统公共参数pp。
2、每个属性机构AAθ利用CA所生成的公共参数计算属性机构公钥pkθ与私钥skθ,并将机构公钥发送给CA。
3、CA随机选取t个属性机构交互,获取他们的属性机构公钥。随后,建立多项式用于表示全局准则。最终,CA为系统生成公钥PK。
4、数据拥有者选择访问策略,并为策略中的每个准则指定相应的权重;同时设置累计权重阈值τ。最后利用上述参数加密消息,并将密文CT上传至云服务器。
5、用户gid向云服务器发送访问加密数据请求,经过允许后,将密文加载至本地。随后向t个属性机构发送密钥生成请求,每个属性机构返回SKθ,gid。最终,用户在本地进行密钥重构操作,得到用户密钥SKgid
6、用户利用公共参数及密钥解密密文。当密钥中的准则集合满足访问策略且准则权重超过累计权重阈值τ时,成功返回明文消息;否则返回错误消息。
与传统技术相比,本方法一方面解决了密钥生成阶段仅由单个机构参与实现而导致的安全与效率问题。另一方面,由于用户可以灵活的为每个准则设置不同的权重,使得访问策略表达更加适用于实际应用场景。
本方案采用多个属性机构共同管理全局准则域,并为用户生成解密密钥。解决了传统属性加密方案用户密钥仅由单一机构生成而带来的安全问题。同时,降低了密钥生成机构服务器的计算资源消耗。
在传统属性加密方案的基础上,在访问策略中引入准则的概念。该方法将每个准则表示为多项式形式,而多项式的根对应于一个属性。用户满足准则的条件为用户至少拥有多项式的一个根。与此同时,用户可以为每个准则赋予不同的权重,使得访问策略更加符合实际应用需求。
图2为本发明所述的一种面向云存储的多机构加权准则加密方法流程图。该方法的具体实施步骤包括:
GlobalSetup阶段:
CA运行群生成算法
Figure BDA0002607504800000061
得到群参数
Figure BDA0002607504800000062
使得映射满足
Figure BDA0002607504800000063
其中g为群
Figure BDA0002607504800000064
的生成元,p为两个群的阶;CA设置全局准则域大小为n,设置阈值t,使得用户至少需要与t个属性机构交互可以获得密钥,并为所有准则选取标记集合
Figure BDA0002607504800000065
此外,为属性机构及用户标记全局身份标识
Figure BDA0002607504800000066
Figure BDA0002607504800000067
并标记属性机构个数为nθ;生成公共参数
Figure BDA0002607504800000068
AASetup阶段:
属性机构利用门限秘密共享技术为其他机构分配一定的秘密份额。每个AAθ首先选择秘密
Figure BDA0002607504800000069
使得主秘密满足
Figure BDA00026075048000000610
随后,属性机构随机选择t-1阶多项式qθ(x)满足αθ=qθ(0)。AAθ计算生成nθ个共享份额,其中包括AAθ自身的共享份额sθθ=qθ(aidθ),以及为其他nθ-1个机构AAξ(ξ=1,2,…,θ-1,θ+1,…,nθ)生成的共享份额sθξ=qθ(aidξ)。上述过程完成后,每个机构AAθ均收到由其他机构发送的nθ-1个共享份额sξθ=qξ(aidθ)和自己计算生成的sθθ,共获得nθ个共享份额sξθ(ξ=1,2,…,nθ)。最后,AAθ计算密钥
Figure BDA0002607504800000071
与公钥
Figure BDA0002607504800000072
CASetup阶段:
CA随机选取
Figure BDA0002607504800000073
并计算ga。对于每个准则,中央授权机构CA运行n次迭代算法,每次选取di+1个随机数
Figure BDA0002607504800000074
其中i表示迭代次数,构建di阶多项式
Figure BDA0002607504800000075
其中di为该准则中所包含的属性个数。n个多项式用来表示全局准则。并利用公共参数中的
Figure BDA0002607504800000076
标记每个多项式。这样,第i个多项式可以用向量描述为:
Figure BDA0002607504800000077
Figure BDA0002607504800000078
中央授权机构CA随机取
Figure BDA0002607504800000079
同时,随机选择t个属性机构公钥,计算
Figure BDA00026075048000000710
其中,θb为中央授权机构CA随机选取的属性机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t。
随后,对于i∈[1,n]进行n次迭代,CA计算得到
Figure BDA00026075048000000711
Figure BDA00026075048000000712
最终返回公钥:
Figure BDA00026075048000000713
Encrypt阶段:
数据拥有者(DO)指定加密消息m与访问策略(M,ρ),其中M大小为l×n的矩阵,函数ρ将访问矩阵中的每一行Mη映射为一个策略中的准则。然后,加密者随机选择元素
Figure BDA00026075048000000714
构建向量
Figure BDA00026075048000000715
其中
Figure BDA00026075048000000716
表示要分享的秘密。对于η∈[1,l],计算
Figure BDA00026075048000000717
上述过程完成后,加密者为访问策略中每个准则指定权重,用向量
Figure BDA00026075048000000718
表示。随后根据累计权重值τ,计算集合累计权重超过阈值τ的
Figure BDA00026075048000000719
其中μη表示准则η的最大可能组合,
Figure BDA00026075048000000720
表示全局准则域的索引。对于η∈[1,l],加密者计算密文:
C(1)=m·e(g,g)αs,C(2)=gs
Figure BDA0002607504800000081
Figure BDA00026075048000000818
最后输出密文
Figure BDA0002607504800000082
KeyGen阶段:用户需要根据公共参数pp中阈值t,向不少于t个属性机构发起密钥请求。具体执行过程如下:
Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);
Figure BDA0002607504800000083
Figure BDA0002607504800000084
为从全局准则域中的第Px个准则中随机选取的属性;S为集合
Figure BDA0002607504800000085
中元素所有组合的集合;
Figure BDA0002607504800000086
为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;f=1,2,…,vγ
Figure BDA0002607504800000087
为属性机构
Figure BDA0002607504800000088
选择的随机数;用户与t个属性机构交互后,在本地重构密钥,计算得到
Figure BDA0002607504800000089
L=gu,θc为用户gid随机选取的属性机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;随后计算:
L=gu
Figure BDA00026075048000000810
Figure BDA00026075048000000811
Figure BDA00026075048000000812
Figure BDA00026075048000000813
Figure BDA00026075048000000814
最终,用户得到密钥
Figure BDA00026075048000000815
Decrypt阶段:解密阶段包含两个子阶段,第一阶段需要判断用户密钥中的准则是否满足数据拥有者所指定的访问策略。在第二阶段,首先需要筛选出集合S中满足访问策略的元素,筛选出的所有元素用集合
Figure BDA00026075048000000816
表示。随后计算集合
Figure BDA00026075048000000817
最终利用集合W进行第二次解密,判定用户满足的所有准则是否超过加密者给定的累计阈值。具体流程如下:
Decrypt阶段1:
若集合Cgid中元素
Figure BDA0002607504800000091
满足
Figure BDA0002607504800000092
则判定准则
Figure BDA0002607504800000093
满足数据拥有者指定的访问策略;获取集合Cgid中满足数据拥有者指定的访问策略的所有准则的索引,构建集合I={Iη},
Figure BDA0002607504800000094
用户计算向量
Figure BDA0002607504800000095
其中M-1表示访问策略中矩阵M的逆矩阵。并进一步集合I中对应的索引值,选择向量中对应索引的元素,表示为集合
Figure BDA0002607504800000096
使得若{λη}是对应访问策略的有效份额。那么用户可以计算得到秘密s=∑η∈Iωηλη。随后用户计算过程如下:
Figure BDA0002607504800000097
Decrypt阶段2:
令集合
Figure BDA0002607504800000099
对于w∈W,令wT与wS分别表示集合T与集合
Figure BDA00026075048000000910
的索引。用户计算如下:
Figure BDA0002607504800000098
最终,用户计算明文:m=C(1)·e(g,g)asu/J。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种面向云存储的多机构加权准则加密方法,其特征在于,包括以下步骤:
步骤1:中央授权机构CA运行群生成算法得到群参数
Figure FDA0003537329180000011
中央授权机构CA为每个属性机构AAθ生成全局身份标识aidθ,为用户生成全局身份标识gid,并建立系统公共参数pp;
Figure FDA0003537329180000012
其中,e表示映射
Figure FDA0003537329180000013
g为群
Figure FDA0003537329180000014
的生成元;p为群
Figure FDA0003537329180000015
和群
Figure FDA0003537329180000016
的阶;n为由中央授权机构CA设置的全局准则域大小;t为由中央授权机构CA设置的阈值,用户至少需要与t个属性机构交互才能获得密钥;nθ为属性机构的数量;
Figure FDA0003537329180000017
为标记集合,标记集合中的元素
Figure FDA0003537329180000018
从整数群
Figure FDA0003537329180000019
中随机选取得到,
Figure FDA00035373291800000110
步骤2:每个属性机构AAθ分配得到主秘密的一部分αθ,并利用公共参数pp计算自身的公钥pkθ与私钥skθ
步骤2.1:每个属性机构AAθ随机选择t-1阶多项式qθ(x),且多项式qθ(x)满足αθ=qθ(0);
步骤2.2:每个属性机构AAθ生成nθ个共享份额,其中包括自身的共享份额sθθ=qθ(aidθ),以及为其他nθ-1个属性机构生成的共享份额sθξ=qθ(aidξ),ξ=1,2,…,θ-1,θ+1,…,nθ
步骤2.3:每个属性机构AAθ将为其他nθ-1个属性机构生成的共享份额sθξ发送给对应属性机构AAξ
步骤2.4:每个属性机构AAθ根据自身的共享份额sθθ和接受到的来自其他属性机构的nθ-1个共享份额sξθ=qξ(aidθ)生成私钥skθ和公钥pkθ
Figure FDA00035373291800000111
Figure FDA00035373291800000112
步骤3:中央授权机构CA随机选取t个属性机构交互,并构建di阶多项式Pi表示全局准则域中的每一个准则;中央授权机构CA为系统生成公钥PK;
Figure FDA00035373291800000113
Figure FDA00035373291800000114
Figure FDA00035373291800000115
Figure FDA00035373291800000116
其中,
Figure FDA00035373291800000117
为中央授权机构CA随机选取的随机数;θb为中央授权机构CA随机选取的属性机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为全局准则域中第i个准则中包含的属性数量;
Figure FDA00035373291800000219
为中央授权机构CA随机选取的di+1个随机数,
Figure FDA0003537329180000021
{h1,…,hn}为中央授权机构CA从群
Figure FDA00035373291800000220
中随机选取的n个随机数,
Figure FDA0003537329180000022
步骤4:数据拥有者指定加密消息m与访问策略(M,ρ),其中M为l×n的矩阵,函数ρ将矩阵M中的第η行映射为准则ρ(η),η=1,2,…,l;
步骤5:加密者选择要分享的秘密s,并输出密文CT;
步骤5.1:加密者随机选择元素
Figure FDA0003537329180000023
构建向量
Figure FDA0003537329180000024
并为访问策略(M,ρ)中的每个准则指定权重,构建向量
Figure FDA0003537329180000025
Figure FDA0003537329180000026
表示要分享的秘密;π为访问策略中不重复的准则数量;
步骤5.2:加密者设定累计权重阈值τ,构建访问策略中累计权重超过阈值τ的准则的所有组合的集合
Figure FDA0003537329180000027
σ表示集合T中元素的索引,σ=1,2,…,len(T);
Figure FDA0003537329180000028
为集合T中第σ个组合中第j个元素对应于访问策略中准则的索引;μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη
步骤5.3:加密者输出密文CT;
Figure FDA0003537329180000029
C(1)=m·e(g,g)αs
C(2)=gs
Figure FDA00035373291800000210
Figure FDA00035373291800000211
Figure FDA00035373291800000212
其中,
Figure FDA00035373291800000213
Mη为由矩阵M中第η行元素构成的向量;
步骤6:用户gid向云服务器发送访问加密数据请求,经过允许后,将密文CT加载至本地;用户gid向t个属性机构发送密钥生成请求,并获取t个属性机构返回的私钥
Figure FDA00035373291800000214
用户在本地进行密钥重构操作,得到用户密钥SKgid
Figure FDA00035373291800000215
L=gu
Figure FDA00035373291800000216
Figure FDA00035373291800000217
Figure FDA00035373291800000218
Figure FDA0003537329180000031
Figure FDA0003537329180000032
其中,θc为用户gid随机选取的属性机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);
Figure FDA0003537329180000033
Figure FDA0003537329180000034
为从全局准则域中的第Px个准则中随机选取的属性;S为集合P={Px}x=1,…,len(cgid)中元素所有组合的集合;
Figure FDA0003537329180000035
为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;f=1,2,…,vγ
Figure FDA0003537329180000036
为属性机构
Figure FDA0003537329180000037
选择的随机数;
步骤7:用户gid根据数据拥有者指定的访问策略(M,ρ),利用系统公共参数pp及用户密钥SKgid解密密文CT;
步骤7.1:构建索引集合I={Iη},集合I中的元素Iη满足ρ(Iη)∈Cgid
Figure FDA00035373291800000312
若不存在
Figure FDA00035373291800000313
满足ρ(Iη)∈Cgid,则判断用户的准则不满足数据拥有者指定的访问策略,停止计算并返回错误消息;
步骤7.2:计算向量
Figure FDA0003537329180000038
根据索引集合I={Iη}中元素的值,选择向量
Figure FDA00035373291800000314
中对应索引值为Iη的元素,构建集合
Figure FDA0003537329180000039
步骤7.3:从集合S中筛选出所有满足数据拥有者指定访问策略(M,ρ)的元素,构建集合SC=M
步骤7.4:获取集合T和集合S的交集W,W={T∩SC=M};若集合T和集合SC=M的交集为空集,则停止计算并返回错误消息;
步骤7.5:计算数据拥有者指定加密消息m的明文;
m=C(1)·e(g,g)asu/J
Figure FDA00035373291800000310
Figure FDA00035373291800000311
其中,w为集合W中的元素,wT为元素w对应的集合T中元素的索引;wS为元素w对应的集合SC=M中元素的索引。
CN202010743443.5A 2020-07-29 2020-07-29 一种面向云存储的多机构加权准则加密方法 Active CN111953482B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010743443.5A CN111953482B (zh) 2020-07-29 2020-07-29 一种面向云存储的多机构加权准则加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010743443.5A CN111953482B (zh) 2020-07-29 2020-07-29 一种面向云存储的多机构加权准则加密方法

Publications (2)

Publication Number Publication Date
CN111953482A CN111953482A (zh) 2020-11-17
CN111953482B true CN111953482B (zh) 2022-06-17

Family

ID=73338422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010743443.5A Active CN111953482B (zh) 2020-07-29 2020-07-29 一种面向云存储的多机构加权准则加密方法

Country Status (1)

Country Link
CN (1) CN111953482B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917772A (zh) * 2015-06-12 2015-09-16 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法
CN106059763A (zh) * 2016-07-29 2016-10-26 南京邮电大学 云环境下属性基多机构层次化密文策略权重加密方法
CN106487792A (zh) * 2016-10-19 2017-03-08 云南电网有限责任公司电力科学研究院 一种电力营销云存储加密方法及系统
CN108881291A (zh) * 2018-07-19 2018-11-23 上海海事大学 一种基于分层授权机构的权重属性基加密方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917772A (zh) * 2015-06-12 2015-09-16 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法
CN106059763A (zh) * 2016-07-29 2016-10-26 南京邮电大学 云环境下属性基多机构层次化密文策略权重加密方法
CN106487792A (zh) * 2016-10-19 2017-03-08 云南电网有限责任公司电力科学研究院 一种电力营销云存储加密方法及系统
CN108881291A (zh) * 2018-07-19 2018-11-23 上海海事大学 一种基于分层授权机构的权重属性基加密方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Collaborative Key Management in Ciphertext Policy Attribute Based Encryption for Cloud";Mayur N. Ghuge et al.;《2018 Second International Conference on Inventive Communication and Computational Technologies (ICICCT)》;20180421;全文 *
云计算环境下基于密文策略的权重属性加密方案;刘西蒙等;《四川大学学报(工程科学版)》;20131120(第06期);全文 *
密文策略的权重属性基加密方案;刘西蒙等;《西安交通大学学报》;20130617(第08期);全文 *

Also Published As

Publication number Publication date
CN111953482A (zh) 2020-11-17

Similar Documents

Publication Publication Date Title
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110474893B (zh) 一种异构跨信任域密态数据安全分享方法及系统
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
Han et al. A data sharing protocol to minimize security and privacy risks of cloud storage in big data era
Shabir et al. Analysis of classical encryption techniques in cloud computing
Namasudra et al. Secure and efficient data access control in cloud computing environment: a survey
CN111953483B (zh) 一种基于准则的多授权机构访问控制方法
CN110611662B (zh) 一种基于属性基加密的雾协同云数据共享方法
CN108111540A (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
Fan et al. Privacy protection based access control scheme in cloud-based services
Pavani et al. Multi-level authentication scheme for improving privacy and security of data in decentralized cloud server
CN117097469A (zh) 一种基于属性加密的数据分层访问控制方法
Raj et al. Enhanced encryption for light weight data in a multi-cloud system
CN116805078A (zh) 一种基于大数据的物流信息平台数据智能管理系统及方法
CN111953482B (zh) 一种面向云存储的多机构加权准则加密方法
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
Jiang et al. A novel privacy preserving keyword search scheme over encrypted cloud data
Wang et al. Revocable, dynamic and decentralized data access control in cloud storage
Chennam et al. Cloud security in crypt database server using fine grained access control
SATHEESH et al. A NOVEL HARDWARE PARAMETERS BASED CLOUD DATA ENCRYPTION AND DECRYPTION AGAINST UNAUTHORIZED USERS.
Gu et al. A robust and secure multi-authority access control system for cloud storage
Hao et al. OE-CP-ABE: Over-encryption based CP-ABE scheme for efficient policy updating
Tyagi et al. Efficient user authentication, server allocation and secure data storage in cloud
Bagyalakshmi et al. A survey on attribute-based encryption techniques in data security using cloud environment
Kumar et al. Securing cloud access with enhanced attribute-based cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant