CN111953483A - 一种基于准则的多授权机构访问控制方法 - Google Patents

一种基于准则的多授权机构访问控制方法 Download PDF

Info

Publication number
CN111953483A
CN111953483A CN202010743453.9A CN202010743453A CN111953483A CN 111953483 A CN111953483 A CN 111953483A CN 202010743453 A CN202010743453 A CN 202010743453A CN 111953483 A CN111953483 A CN 111953483A
Authority
CN
China
Prior art keywords
criterion
authority
criteria
gid
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010743453.9A
Other languages
English (en)
Other versions
CN111953483B (zh
Inventor
刘泽超
孙建国
杨旸
乔雨晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Anlan Technology Co ltd
Original Assignee
Harbin Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Engineering University filed Critical Harbin Engineering University
Priority to CN202010743453.9A priority Critical patent/CN111953483B/zh
Publication of CN111953483A publication Critical patent/CN111953483A/zh
Application granted granted Critical
Publication of CN111953483B publication Critical patent/CN111953483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于网络与信息安全中的数据加密技术领域,具体涉及一种基于准则的多授权机构访问控制方法。本发明解决了单一权威机构负载过量及访问策略的灵活表达问题,采用基于准则的加密方法,将准则表示为多项式形式,每个准则所对应多项式的根表示用户满足该准则的情况集合,当用户拥有多项式的所有根时可以重构多项式从而进行解密,实现了比属性基加密更为细粒度的访问控制机制;同时支持对准则进行加权,提升了访问策略的灵活性;此外,多个授权机构间进行(t,n)‑门限秘密共享,使得系统中不存在单一授权机构模式下所谓的性能瓶颈,同时提高了方案的安全性。

Description

一种基于准则的多授权机构访问控制方法
技术领域
本发明属于网络与信息安全中的数据加密技术领域,具体涉及一种基于准则的多授权机构访问控制方法。
背景技术
近年来,云计算技术的高速发展使其得到了广泛的应用和普及,云存储系统为许多的企业和个人提供了不受时间和空间约束进行数据存储及访问的便利条件,但其数据外包的存储模式也带来了一定程度的安全威胁,如云服务提供商可能被恶意攻击者攻击,从而导致用户数据在非授权情况下被访问、获取或损坏。基于上述问题,在云环境中,用户通常将数据进行加密后再上传至云端,因此,灵活、可应用的访问控制机制对于云环境中的数据隐私保护是至关重要的。
Sahai和Waters在基于身份加密的基础上首次提出基于属性的加密(ABE)机制,实现了更加灵活、细粒度的访问控制。最初的属性基加密机制仅支持门限访问策略,后又发展出密文策略属性基加密(CP-ABE)和密钥策略属性基加密(KP-ABE),使访问策略得以更加丰富和灵活的表达。其中,KP-ABE将密文与属性相关联,策略与用户密钥相关联;而CP-ABE将属性集与用户密钥相关联,由加密方指定密文中的访问策略,只有当用户属性满足访问策略时才可正确恢复明文,因此更适用于云存储系统。
但传统的ABE方案具有以下几个弊端,其一,采用单一授权机构的机制,即由中央授权机构CA进行密钥的颁发和管理,这导致其成为系统的性能瓶颈,并且一旦中央授权机构被攻破,整个系统的安全都将受到威胁;其二,属性基加密方案并未对属性间的重要程度进行区分,而在实际应用场景中,不同属性的重要性应是不同的,并且由于加密方的需求不同,相同属性在不同的访问策略中的重要程度也可能不同,如:对于想要发布一项招聘信息的加密者而言,策略中的学历信息和工作经验应比年龄和健康状况具有更高的优先级;而在医疗咨询的场景中则应是年龄和健康状况更为重要。
发明内容
本发明的目的在于提供解决单一权威机构负载过量及访问策略的灵活表达问题的一种基于准则的多授权机构访问控制方法。
本发明的目的通过如下技术方案来实现:包括以下步骤:
步骤1:中央授权机构CA运行群生成算法得到群参数
Figure BDA0002607503890000011
中央授权机构CA为每个准则授权机构AAθ生成全局身份标识aidθ,为用户生成全局身份标识gid,并建立系统公共参数pp;
Figure BDA0002607503890000021
其中,e表示映射
Figure BDA0002607503890000022
g为群
Figure BDA0002607503890000023
的生成元;p为群
Figure BDA0002607503890000024
和群
Figure BDA0002607503890000025
的阶;n为由中央授权机构CA设置的全局准则域大小;t为由中央授权机构CA设置的阈值,用户至少选择t个准则授权机构进行交互才能获得密钥;nθ为准则授权机构的数量;
Figure BDA0002607503890000026
为全局准则域中每个准则对应标记的集合,
Figure BDA0002607503890000027
步骤2:每个准则授权机构AAθ分别得到主秘密的一部分αθ,利用公共参数pp计算自身的公钥pkθ与私钥skθ,并将公钥pkθ发送给中央授权机构CA;
步骤2.1:每个准则授权机构AAθ随机选择t-1阶多项式qθ(x),且多项式qθ(x)满足αθ=qθ(0);
步骤2.2:每个准则授权机构AAθ生成nθ个共享份额,其中包括自身的共享份额sθθ=qθ(aidθ),以及为其他nθ-1个准则授权机构生成的共享份额sθξ=qθ(aidξ),ξ=1,2,…,θ-1,θ+1,…,nθ
步骤2.3:每个准则授权机构AAθ将为其他nθ-1个准则授权机构生成的共享份额sθξ发送给对应准则授权机构AAξ
步骤2.4:每个准则授权机构AAθ根据自身的共享份额sθθ和接受到的来自其他准则授权机构的nθ-1个共享份额sξθ生成私钥skθ和公钥pkθ,并将公钥pkθ发送给中央授权机构CA;
Figure BDA0002607503890000028
Figure BDA0002607503890000029
步骤3:中央授权机构CA随机选取t个准则授权机构交互,并构建di阶多项式Pi表示全局准则域中的每一个准则;中央授权机构CA生成系统公钥PK;
Figure BDA00026075038900000210
Figure BDA00026075038900000211
Figure BDA00026075038900000212
其中,
Figure BDA00026075038900000213
为中央授权机构CA随机选取的随机数;θb为中央授权机构CA随机选取的准则授权机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为第i个准则中包含的属性数量;
Figure BDA00026075038900000214
为中央授权机构CA随机选取的di+1个随机数,
Figure BDA00026075038900000215
{h1,…,hn}为中央授权机构CA从群
Figure BDA00026075038900000216
中随机选取的n个随机数,
Figure BDA00026075038900000217
步骤4:数据拥有者指定加密消息m与访问策略(M,ρ),其中M为l×n的矩阵,函数ρ将矩阵M中的第η行映射为准则ρ(η),η=1,2,…,l;
步骤5:加密者选择要分享的秘密s,并输出密文CT;
步骤5.1:加密者随机选择元素
Figure BDA0002607503890000031
构建向量
Figure BDA0002607503890000032
并为访问策略(M,ρ)中的每个准则指定权重,构建向量
Figure BDA0002607503890000033
Figure BDA0002607503890000034
表示要分享的秘密;π为访问策略中不重复的准则数量;
步骤5.2:加密者设定累计权重阈值τ,构建访问策略中累计权重超过阈值τ的准则的所有组合的集合
Figure BDA0002607503890000035
σ表示集合T中元素的索引,σ=1,2,…,len(T);
Figure BDA0002607503890000036
为集合T中第σ个组合中第j个元素对应于访问策略中准则的索引;μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη
步骤5.3:加密者输出密文CT;
Figure BDA0002607503890000037
C(1)=m·e(g,g)αs
C(2)=gs
Figure BDA0002607503890000038
Figure BDA0002607503890000039
其中,
Figure BDA00026075038900000310
Mη为由矩阵M中第η行元素构成的向量;
步骤6:用户gid向云服务器发送访问加密数据请求,经过允许后,将密文CT加载至本地;用户gid向t个准则授权机构发送密钥生成请求,并获取t个准则授权机构返回的私钥
Figure BDA00026075038900000311
用户在本地进行密钥重构操作,得到用户密钥SKgid
Figure BDA00026075038900000312
L=gu
Figure BDA00026075038900000313
Figure BDA00026075038900000314
Figure BDA00026075038900000315
Figure BDA00026075038900000316
其中,θc为用户gid随机选取的准则授权机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);
Figure BDA0002607503890000041
表示全局准则域中索引为x的准则对应的多项式系数,根据全局准则域中索引为x的准则所持有的根的集合,应用韦达定理得到;S为集合
Figure BDA00026075038900000413
中元素所有组合的集合;
Figure BDA0002607503890000042
为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;f=1,2,…,vγ
Figure BDA0002607503890000043
为准则授权机构
Figure BDA00026075038900000414
选择的随机数;
步骤7:用户gid根据数据拥有者指定的访问策略(M,ρ),利用系统公共参数pp及用户密钥SKgid解密密文CT;
步骤7.1:构建索引集合I={Iη},集合I中的元素Iη满足ρ(Iη)∈Cgid
Figure BDA00026075038900000415
若不存在
Figure BDA00026075038900000416
满足ρ(Iη)∈Cgid,则判断用户的准则不满足数据拥有者指定的访问策略,停止计算并返回错误消息;
步骤7.2:计算向量
Figure BDA0002607503890000044
限据索引集合I={Iη}中元素的值,选择向量
Figure BDA0002607503890000045
中对应索引值为Iη的元素,构建集合
Figure BDA0002607503890000046
步骤7.3:从集合S中筛选出所有满足数据拥有者指定访问策略(M,ρ)的元素,构建集合
Figure BDA0002607503890000047
步骤7.4:获取集合T和集合S的交集W,
Figure BDA0002607503890000048
若集合T和集合
Figure BDA0002607503890000049
的交集为空集,则停止计算并返回错误消息;
步骤7.5:计算数据拥有者指定加密消息m的明文;
m=C(1)·e(g,g)asu/J
Figure BDA00026075038900000410
Figure BDA00026075038900000411
其中,w为集合W中的元素,wT为元素w对应的集合T中元素的索引;wS为元素w对应的集合
Figure BDA00026075038900000412
中元素的索引。
本发明的有益效果在于:
本发明解决了单一权威机构负载过量及访问策略的灵活表达问题,采用基于准则的加密方法,加密方可根据自身需求制定访问策略,为其中包含的准则进行加权并设置累计权重阈值,访问者需同时满足策略和权重阈值才能成功解密,实现了较属性基加密而言更为灵活和细粒度的访问控制,同时该方法支持多授权机构,使方案的安全性得到有效提升。本发明采用基于准则的加密方法,将准则表示为多项式形式,每个准则所对应多项式的根表示用户满足该准则的情况集合,当用户拥有多项式的所有根时可以重构多项式从而进行解密,实现了比属性基加密更为细粒度的访问控制机制;同时支持对准则进行加权,提升了访问策略的灵活性;此外,多个授权机构间进行(t,n)-门限秘密共享,使得系统中不存在单一授权机构模式下所谓的性能瓶颈,同时提高了方案的安全性。
附图说明
图1是本发明的系统框架图。
图2是本发明的实施流程图。
具体实施方式
下面结合附图对本发明做进一步描述。
本发明涉及一种基于准则的多授权机构访问控制方法,属于网络与信息安全中的数据加密技术领域。本发明的目的是为了解决单一权威机构负载过量及访问策略的灵活表达问题而提供一种支持加权的多机构准则加密方法。该方法采用基于准则的加密,加密方可根据自身需求制定访问策略,为其中包含的准则进行加权并设置累计权重阈值,访问者需同时满足策略和权重阈值才能成功解密,实现了较属性基加密而言更为灵活和细粒度的访问控制,同时该方法支持多授权机构,使方案的安全性得到有效提升。
图1是本发明的框架图,其中涉及的主要实体及其功能如下:中央授权机构(CA)主要负责设置系统参数及生成系统公钥,接受用户及其他准则授权机构的注册请求,对申请者身份有效性进行验证并为其颁发用户身份认证(gid)或授权机构身份认证(aid);所有准则授权机构(AA)共同管理全局准则集合,其中每个AA同时负责授权机构公钥及用户私钥构件的生成;数据拥有者(DO)负责指定访问策略,其中包括对准则进行加权和规定满足策略时需达到的权重阈值,并对数据进行加密;云服务器(CS)负责存储加密后的密文,并为用户提供下载服务;系统用户(User)持有自己的准则集合,可从云服务器(CS)下载密文,如果该用户(User)的准则集合满足加密密文对应的访问控制策略且累计权重高于规定的阈值,则可正确解密恢复明文信息。具体包含以下步骤:
1、中央授权机构CA生成系统公共参数pp,为申请注册的用户和授权机构颁发身份标识gid和aid。
2、准则授权机构AAθ间根据系统公共参数pp进行(t,n)-门限秘密共享,生成授权机构公钥pkθ和私钥skθ,保留skθ并将pkθ发送给中央授权机构CA。
3、CA随机选择t个授权机构的公钥,为每个准则计算对应的d次多项式,并生成系统公钥PK。
4、数据拥有者根据自身需求制定访问策略、设置策略中对应每个准则的权重,满足策略的累计权重阈值,以及系统公共参数pp和系统公钥PK进行加密,生成密文CT。
5、用户与任意t个准则授权机构逐一进行交互,提供用户身份标识gid和持有的准则集合Cgid,并从每个授权机构AAθ获取对应的私钥构件,最终生成完整的用户私钥SKgid
6、系统用户利用公共参数pp和用户私钥SKgid对密文进行解密,当且仅当私钥中的准则满足访问策略,且对应的权重之和高于规定阈值时,可以成功解密。
与现有技术相比,本发明的有益效果是:采用基于准则的加密方法,将准则表示为多项式形式,每个准则所对应多项式的根表示用户满足该准则的情况集合,当用户拥有多项式的所有根时可以重构多项式从而进行解密,实现了比属性基加密更为细粒度的访问控制机制;同时支持对准则进行加权,提升了访问策略的灵活性;此外,多个授权机构间进行(t,n)-门限秘密共享,使得系统中不存在单一授权机构模式下所谓的性能瓶颈,同时提高了方案的安全性。
图2为本发明所述的一种基于准则的多授权机构访问控制方法流程图。该方法的具体实施步骤包括:
GlobalSetup阶段:
CA运行群生成算法
Figure BDA0002607503890000061
得到群参数
Figure BDA0002607503890000062
其中映射满足
Figure BDA0002607503890000063
g为群
Figure BDA0002607503890000064
的生成元,p为两个群的阶;CA定义大小为n的准则域U,由于授权机构间进行(t,n)-门限阈值共享,CA同时根据准则域的大小n确定共享方案中的阈值t,使得用户至少选择t个准则授权机构进行交互才能获得正确的用户密钥;此外,CA随机选取每个准则对应的标记
Figure BDA0002607503890000065
得到集合
Figure BDA0002607503890000066
与此同时,为授权机构及用户分发全局身份标识
Figure BDA0002607503890000067
Figure BDA0002607503890000068
记录授权机构总数为nθ,生成公共参数
Figure BDA0002607503890000069
AASetup阶段:
每个授权机构AAθ选择秘密
Figure BDA00026075038900000610
主秘密满足
Figure BDA00026075038900000611
然后,授权机构AAθ随机选择t-1阶多项式qθ(x),使得αθ=qθ(0)。而后机构AAθ分别计算其他授权机构AAξ(ξ=1,2,…,θ-1,θ+1,…,nθ)对应的共享份额sθξ=qθ(aidξ),以及自己的共享份额sθθ=qθ(aidθ)。最后,生成密钥
Figure BDA00026075038900000612
与公钥
Figure BDA00026075038900000613
CASetup阶段:
对于每个准则,中央授权机构CA运行n次迭代算法,每次选取di+1个随机数ai,d,ai,d-1,…,ai,0,其中i表示迭代次数,构建di阶多项式
Figure BDA00026075038900000614
Figure BDA00026075038900000615
令这n个多项式表示全局准则。这样,第i个多项式Pi可以用向量描述为:
Figure BDA0002607503890000071
中央授权机构CA随机选取
Figure BDA0002607503890000072
同时,随机选择t个授权机构公钥,计算
Figure BDA0002607503890000073
θb为中央授权机构CA随机选取的准则授权机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为第i个准则中包含的属性数量;
随后,CA取
Figure BDA0002607503890000074
并计算ga。而后,CA计算
Figure BDA0002607503890000075
最终返回系统公钥
Figure BDA0002607503890000076
Encrypt阶段:
数据拥有者(DO)设置访问策略(M,ρ),其中M是维度为l×n的矩阵,函数ρ将访问矩阵中的每一行映射为策略中的一个准则。随后,加密者为访问策略中每个准则指定权重,使用向量
Figure BDA0002607503890000077
表示,π为访问策略中不重复的准则数量,其中π∈[1,n]。而后,加密者计算策略中包含的准则形成的组合中累计权重超过阈值τ的集合
Figure BDA0002607503890000078
其中μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη
Figure BDA0002607503890000079
Figure BDA00026075038900000710
表示全局准则域的索引。上述过程结束后,加密者随机选取元素
Figure BDA00026075038900000711
构建向量
Figure BDA00026075038900000712
其中
Figure BDA00026075038900000713
为要进行共享的秘密。对于η∈[1,l],计算
Figure BDA00026075038900000714
最终,加密者计算密文:
C(1)=m·e(g,g)αs
C(2)=gs
Figure BDA00026075038900000715
Figure BDA00026075038900000716
最后输出密文
Figure BDA00026075038900000717
KeyGen阶段:用户需要根据公共参数pp中的阈值t,向t个准则授权机构申请密钥。具体执行过程如下:
令集合Rootsx={x1,x2,…,xd}来表示多项式在x处的所有根。对于集合Rootsx,授权机构AA生成向量:
Figure BDA00026075038900000718
令集合
Figure BDA00026075038900000719
表示用户gid满足的准则对应的情况集合,集合
Figure BDA0002607503890000081
表示用户向授权机构请求的准则集合,集合
Figure BDA0002607503890000082
表示集合P中所有元素的对应组合。随后授权机构选取一个随机数
Figure BDA0002607503890000083
计算:
Figure BDA0002607503890000084
Figure BDA0002607503890000085
用户与t个授权机构交互后,在本地进行密钥重构,计算
Figure BDA0002607503890000086
L=gu
随后计算:
Figure BDA0002607503890000087
Figure BDA0002607503890000088
其中,θc为用户gid随机选取的准则授权机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);
Figure BDA0002607503890000089
表示全局准则域中索引为x的准则对应的多项式系数,根据全局准则域中索引为x的准则所持有的根的集合,应用韦达定理得到;S为集合
Figure BDA00026075038900000810
中元素所有组合的集合;
Figure BDA00026075038900000811
为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;
Figure BDA00026075038900000812
1,2,…,vγ
Figure BDA00026075038900000813
为准则授权机构
Figure BDA00026075038900000814
选择的随机数;
最终,用户获得完整的密钥
Figure BDA00026075038900000815
Decrypt阶段:解密过程包含两个子过程,其中,第一阶段判断与用户密钥相关的准则是否满足加密者指定的访问策略。第二阶段中,首先筛选集合S中满足访问策略的元素,筛选出的所有元素用集合
Figure BDA00026075038900000816
表示。随后得到集合
Figure BDA00026075038900000817
最后利用集合W进行第二次解密,判定用户满足的所有准则权重是否超过加密者规定的累计阈值。具体流程如下:
Decrypt阶段1:
构建索引集合I={Iη},集合I中的元素Iη满足ρ(Iη)∈Cgid
Figure BDA00026075038900000818
若不存在
Figure BDA0002607503890000091
满足ρ(Iη)∈Cgid,则判断用户的准则不满足数据拥有者指定的访问策略,停止计算并返回错误消息;
计算向量
Figure BDA0002607503890000092
根据索引集合I={Iη}中元素的值,选择向量
Figure BDA0002607503890000093
中对应索引值为Iη的元素,构建集合
Figure BDA0002607503890000094
使得如果
Figure BDA0002607503890000095
是对应访问策略的有效份额,则用户可以计算得到秘密
Figure BDA0002607503890000096
随后用户进行如下计算:
Figure BDA0002607503890000097
Decrypt阶段2:
令集合
Figure BDA0002607503890000098
对于w∈W,令wT与wS分别表示集合T与集合
Figure BDA0002607503890000099
中对应的索引。用户计算如下:
Figure BDA00026075038900000910
最终,用户得到明文:m=C(1)·e(g,g)asu/J。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于准则的多授权机构访问控制方法,其特征在于,包括以下步骤:
步骤1:中央授权机构CA运行群生成算法得到群参数
Figure FDA0002607503880000011
中央授权机构CA为每个准则授权机构AAθ生成全局身份标识aidθ,为用户生成全局身份标识gid,并建立系统公共参数pp;
Figure FDA0002607503880000012
其中,e表示映射
Figure FDA0002607503880000013
g为群
Figure FDA0002607503880000014
的生成元;p为群
Figure FDA0002607503880000015
和群
Figure FDA0002607503880000016
的阶;n为由中央授权机构CA设置的全局准则域大小;t为由中央授权机构CA设置的阈值,用户至少选择t个准则授权机构进行交互才能获得密钥;nθ为准则授权机构的数量;
Figure FDA0002607503880000017
为全局准则域中每个准则对应标记的集合,
Figure FDA0002607503880000018
步骤2:每个准则授权机构AAθ分别得到主秘密的一部分αθ,利用公共参数pp计算自身的公钥pkθ与私钥skθ,并将公钥pkθ发送给中央授权机构CA;
步骤2.1:每个准则授权机构AAθ随机选择t-1阶多项式qθ(x),且多项式qθ(x)满足αθ=qθ(0);
步骤2.2:每个准则授权机构AAθ生成nθ个共享份额,其中包括自身的共享份额sθθ=qθ(aidθ),以及为其他nθ-1个准则授权机构生成的共享份额sθξ=qθ(aidξ),ξ=1,2,…,θ-1,θ+1,…,nθ
步骤2.3:每个准则授权机构AAθ将为其他nθ-1个准则授权机构生成的共享份额sθξ发送给对应准则授权机构AAξ
步骤2.4:每个准则授权机构AAθ根据自身的共享份额sθθ和接受到的来自其他准则授权机构的nθ-1个共享份额sξθ生成私钥skθ和公钥pkθ,并将公钥pkθ发送给中央授权机构CA;
Figure FDA0002607503880000019
Figure FDA00026075038800000110
步骤3:中央授权机构CA随机选取t个准则授权机构交互,并构建di阶多项式Pi表示全局准则域中的每一个准则;中央授权机构CA生成系统公钥PK;
Figure FDA00026075038800000111
Figure FDA00026075038800000112
Figure FDA00026075038800000113
其中,
Figure FDA00026075038800000114
为中央授权机构CA随机选取的随机数;θb为中央授权机构CA随机选取的准则授权机构的索引,θb∈{1,2,…,nθ},b=1,2,…,t;di为第i个准则中包含的属性数量;
Figure FDA0002607503880000021
为中央授权机构CA随机选取的di+1个随机数,
Figure FDA0002607503880000022
{h1,…,hn}为中央授权机构CA从群
Figure FDA0002607503880000023
中随机选取的n个随机数,
Figure FDA0002607503880000024
步骤4:数据拥有者指定加密消息m与访问策略(M,ρ),其中M为l×n的矩阵,函数ρ将矩阵M中的第η行映射为准则ρ(η),η=1,2,…,l;
步骤5:加密者选择要分享的秘密s,并输出密文CT;
步骤5.1:加密者随机选择元素
Figure FDA0002607503880000025
构建向量
Figure FDA0002607503880000026
并为访问策略(M,ρ)中的每个准则指定权重,构建向量
Figure FDA0002607503880000027
Figure FDA0002607503880000028
表示要分享的秘密;π为访问策略中不重复的准则数量;
步骤5.2:加密者设定累计权重阈值τ,构建访问策略中累计权重超过阈值τ的准则的所有组合的集合
Figure FDA0002607503880000029
σ表示集合T中元素的索引,σ=1,2,…,len(T);
Figure FDA00026075038800000210
为集合T中第σ个组合中第j个元素对应于访问策略中准则的索引;μη表示访问策略中累计权重超过阈值τ的准则组合的最大长度;j=1,2,…,μη
步骤5.3:加密者输出密文CT;
Figure FDA00026075038800000211
C(1)=m·e(g,g)αs
C(2)=gs
Figure FDA00026075038800000212
Figure FDA00026075038800000213
其中,
Figure FDA00026075038800000214
Mη为由矩阵M中第η行元素构成的向量;
步骤6:用户gid向云服务器发送访问加密数据请求,经过允许后,将密文CT加载至本地;用户gid向t个准则授权机构发送密钥生成请求,并获取t个准则授权机构返回的私钥
Figure FDA00026075038800000215
用户在本地进行密钥重构操作,得到用户密钥SKgid
Figure FDA00026075038800000216
L=gu
Figure FDA00026075038800000217
Figure FDA00026075038800000218
Figure FDA0002607503880000031
Figure FDA0002607503880000032
其中,θc为用户gid随机选取的准则授权机构的索引,θc∈{1,2,…,nθ},c=1,2,…,t;Cgid为用户gid满足的所有准则的集合;Px为集合Cgid中第x个准则对应于全局准则域中准则的索引,x=1,…,len(Cgid);
Figure FDA0002607503880000033
表示全局准则域中索引为x的准则对应的多项式系数,根据全局准则域中索引为x的准则所持有的根的集合,应用韦达定理得到;S为集合
Figure FDA00026075038800000319
中元素所有组合的集合;
Figure FDA0002607503880000034
为集合S中第γ个组合中第f个元素对应于全局准则域中准则的索引;vγ表示集合S中元素对应的准则组合的最大长度;f=1,2,…,vγ
Figure FDA0002607503880000035
为准则授权机构
Figure FDA0002607503880000036
选择的随机数;
步骤7:用户gid根据数据拥有者指定的访问策略(M,ρ),利用系统公共参数pp及用户密钥SKgid解密密文CT;
步骤7.1:构建索引集合I={Iη},集合I中的元素Iη满足ρ(Iη)∈Cgid
Figure FDA0002607503880000037
若不存在
Figure FDA0002607503880000038
满足ρ(Iη)∈Cgid,则判断用户的准则不满足数据拥有者指定的访问策略,停止计算并返回错误消息;
步骤7.2:计算向量
Figure FDA0002607503880000039
根据索引集合I={Iη}中元素的值,选择向量
Figure FDA00026075038800000310
中对应索引值为Iη的元素,构建集合
Figure FDA00026075038800000311
步骤7.3:从集合S中筛选出所有满足数据拥有者指定访问策略(M,ρ)的元素,构建集合
Figure FDA00026075038800000312
步骤7.4:获取集合T和集合S的交集W,
Figure FDA00026075038800000313
若集合T和集合
Figure FDA00026075038800000318
的交集为空集,则停止计算并返回错误消息;
步骤7.5:计算数据拥有者指定加密消息m的明文;
m=C(1)·e(g,g)asu/J
Figure FDA00026075038800000315
Figure FDA00026075038800000316
其中,w为集合W中的元素,wT为元素w对应的集合T中元素的索引;wS为元素w对应的集合
Figure FDA00026075038800000317
中元素的索引。
CN202010743453.9A 2020-07-29 2020-07-29 一种基于准则的多授权机构访问控制方法 Active CN111953483B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010743453.9A CN111953483B (zh) 2020-07-29 2020-07-29 一种基于准则的多授权机构访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010743453.9A CN111953483B (zh) 2020-07-29 2020-07-29 一种基于准则的多授权机构访问控制方法

Publications (2)

Publication Number Publication Date
CN111953483A true CN111953483A (zh) 2020-11-17
CN111953483B CN111953483B (zh) 2022-07-15

Family

ID=73338415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010743453.9A Active CN111953483B (zh) 2020-07-29 2020-07-29 一种基于准则的多授权机构访问控制方法

Country Status (1)

Country Link
CN (1) CN111953483B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127927A (zh) * 2021-04-27 2021-07-16 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113179164A (zh) * 2021-04-29 2021-07-27 哈尔滨工程大学 一种基于理想格的多授权机构密文策略属性基加密方法
CN113792332A (zh) * 2021-08-31 2021-12-14 远光软件股份有限公司 一种数据访问控制的方法及相关装置
WO2022179000A1 (zh) * 2021-02-25 2022-09-01 平安科技(深圳)有限公司 云环境下的属性加密方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917772A (zh) * 2015-06-12 2015-09-16 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法
CN106059763A (zh) * 2016-07-29 2016-10-26 南京邮电大学 云环境下属性基多机构层次化密文策略权重加密方法
US20170048253A1 (en) * 2015-08-11 2017-02-16 CloudMode, LLC Data resource control data structure and method
CN106487792A (zh) * 2016-10-19 2017-03-08 云南电网有限责任公司电力科学研究院 一种电力营销云存储加密方法及系统
US20170214529A1 (en) * 2016-01-27 2017-07-27 Lg Electronics Inc. System and method for authentication of things
US20180101688A1 (en) * 2016-10-11 2018-04-12 Intel Corporation Trust-enhanced attribute-based encryption
CN108881291A (zh) * 2018-07-19 2018-11-23 上海海事大学 一种基于分层授权机构的权重属性基加密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917772A (zh) * 2015-06-12 2015-09-16 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法
WO2016197770A1 (zh) * 2015-06-12 2016-12-15 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法
US20170048253A1 (en) * 2015-08-11 2017-02-16 CloudMode, LLC Data resource control data structure and method
US20170214529A1 (en) * 2016-01-27 2017-07-27 Lg Electronics Inc. System and method for authentication of things
CN106059763A (zh) * 2016-07-29 2016-10-26 南京邮电大学 云环境下属性基多机构层次化密文策略权重加密方法
US20180101688A1 (en) * 2016-10-11 2018-04-12 Intel Corporation Trust-enhanced attribute-based encryption
CN106487792A (zh) * 2016-10-19 2017-03-08 云南电网有限责任公司电力科学研究院 一种电力营销云存储加密方法及系统
CN108881291A (zh) * 2018-07-19 2018-11-23 上海海事大学 一种基于分层授权机构的权重属性基加密方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
MAYUR N. GHUGE ET AL.: ""Collaborative Key Management in Ciphertext Policy Attribute Based Encryption for Cloud"", 《2018 SECOND INTERNATIONAL CONFERENCE ON INVENTIVE COMMUNICATION AND COMPUTATIONAL TECHNOLOGIES (ICICCT)》 *
MAYUR N. GHUGE ET AL.: ""Collaborative Key Management in Ciphertext Policy Attribute Based Encryption for Cloud"", 《2018 SECOND INTERNATIONAL CONFERENCE ON INVENTIVE COMMUNICATION AND COMPUTATIONAL TECHNOLOGIES (ICICCT)》, 21 April 2018 (2018-04-21) *
刘西蒙等: "云计算环境下基于密文策略的权重属性加密方案", 《四川大学学报(工程科学版)》 *
刘西蒙等: "云计算环境下基于密文策略的权重属性加密方案", 《四川大学学报(工程科学版)》, no. 06, 20 November 2013 (2013-11-20) *
刘西蒙等: "密文策略的权重属性基加密方案", 《西安交通大学学报》 *
刘西蒙等: "密文策略的权重属性基加密方案", 《西安交通大学学报》, no. 08, 17 June 2013 (2013-06-17) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022179000A1 (zh) * 2021-02-25 2022-09-01 平安科技(深圳)有限公司 云环境下的属性加密方法、装置、设备及存储介质
CN113127927A (zh) * 2021-04-27 2021-07-16 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113127927B (zh) * 2021-04-27 2022-03-18 泰山学院 一种许可链数据共享及监管的属性重构加密方法及系统
CN113179164A (zh) * 2021-04-29 2021-07-27 哈尔滨工程大学 一种基于理想格的多授权机构密文策略属性基加密方法
CN113792332A (zh) * 2021-08-31 2021-12-14 远光软件股份有限公司 一种数据访问控制的方法及相关装置

Also Published As

Publication number Publication date
CN111953483B (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN111953483B (zh) 一种基于准则的多授权机构访问控制方法
CN104917772B (zh) 一种云存储服务平台的访问控制系统的访问控制方法
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN108418784B (zh) 一种基于属性密码的分布式跨域授权和访问控制方法
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN108833393A (zh) 一种基于雾计算的可撤销数据共享方法
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
CN108111540A (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
CN110086615B (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN115296817B (zh) 基于区块链技术和属性加密的数据访问控制方法
Kaaniche et al. ID based cryptography for cloud data storage
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
CN108880801A (zh) 一种格上支持细粒度属性撤销的分布式属性基加密方法
Kroll et al. Secure protocols for accountable warrant execution
Agarkhed et al. Security and privacy for data storage service scheme in cloud computing
CN117097469A (zh) 一种基于属性加密的数据分层访问控制方法
CN113179164B (zh) 一种基于理想格的多授权机构密文策略属性基加密方法
Wu et al. A trusted and efficient cloud computing service with personal health record
Imine et al. ABR: A new efficient attribute based revocation on access control system
CN111953482B (zh) 一种面向云存储的多机构加权准则加密方法
CN109981601A (zh) 云环境下基于双因素的企业管理公共数据保护系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231218

Address after: Room 319-2, 3rd Floor, No. 10 Nantoudao Street, Daowai District, Harbin City, Heilongjiang Province, 150000 (Taikoo Times Square) (Cluster Registration)

Patentee after: Harbin Anlan Technology Co.,Ltd.

Address before: 150001 Intellectual Property Office, Harbin Engineering University science and technology office, 145 Nantong Avenue, Nangang District, Harbin, Heilongjiang

Patentee before: HARBIN ENGINEERING University

TR01 Transfer of patent right