CN112069513A - 一种可共享解密的加密方法及系统 - Google Patents
一种可共享解密的加密方法及系统 Download PDFInfo
- Publication number
- CN112069513A CN112069513A CN202010805692.2A CN202010805692A CN112069513A CN 112069513 A CN112069513 A CN 112069513A CN 202010805692 A CN202010805692 A CN 202010805692A CN 112069513 A CN112069513 A CN 112069513A
- Authority
- CN
- China
- Prior art keywords
- decryption
- session key
- node
- access tree
- encryption method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000004590 computer program Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种可共享解密的加密方法及系统,数据拥有端创建访问树,根据所述访问树生成会话密钥,根据所述访问树、所述会话密钥及公钥,生成密文;解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥;本发明通过数据拥有端创建访问树,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。
Description
技术领域
本发明涉及加密算法领域,尤其涉及一种可共享解密的加密方法及系统。
背景技术
Sahai等人提出了属性基加密(ABE)的概念;在ABE的一种方案中,一个属性集合和用户的私钥相关联,同时,访问结构则和密文相关联。当且仅当用户的属性集合满足这个访问结构时,该用户才能解密出相应的密文。属性基加密(ABE)近些年成为了信息安全中的一个研究热点,它能实现云存储中数据的隐私保护,并通过设置访问结构实现对存储数据的灵活访问控制。
从数据用户的角度来看,安全和效率是任何ABE方案所关注的两个主要方面。因此,设计安全高效的ABE方案是非常重要且有意义的。在很多情况下,一些存储在公开云服务器上的文件存在级别上的等级关系的特点。因此,这些文件在ABE加密存储时所创建的树形访问结构之间也存在等级关系。针对这种文件上的关系特点,Wang等人提出了一个文件分等级的密文策略属性基加密方案,方案改进了ABE方案的效率,同时又保证了方案的安全性。然而,在许多情况下,授权的解密用户因为特殊原因不能及时解密出需要紧急解密的密文,若此时由一个用户来替代原授权用户进行解密,无法保证数据的安全性。
发明内容
本发明所要解决的技术问题是:提供一种可共享解密的加密方法及系统,提高ABE的解密效率。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种可共享解密的加密方法,包括步骤:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种可共享解密的加密系统,包括数据拥有端和解密端,所述数据拥有端包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述解密端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S11、创建访问树,根据所述访问树生成会话密钥;
S12、根据所述访问树、所述会话密钥及公钥,生成密文;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S21、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
本发明的有益效果在于:数据拥有端创建访问树,并根据访问树、会话密钥及公钥生成密文,解密端接收密文后,根据自身的属性集合和访问树的对应关系,确定是否能够单独解密出会话密钥,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。
附图说明
图1为本发明实施例的一种可共享解密的加密方法的步骤流程图;
图2为本发明实施例的一种可共享解密的加密系统的结构示意图;
图3为本发明实施例的访问树节点示意图;
标号说明:
3、一种可共享解密的加密系统;1、数据拥有端;1.1、第一处理器;1.2、第一存储器;2、解密端;2.1、第二处理器;2.2、第二存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,一种可共享解密的加密方法,包括步骤:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
从上述描述可知,本发明的有益效果在于:数据拥有端创建访问树,并根据访问树、会话密钥及公钥生成密文,解密端接收密文后,根据自身的属性集合和访问树的对应关系,确定是否能够单独解密出会话密钥,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。
进一步的,所述步骤S1之前,还包括:
接收可信机构产生的公钥PK={g,G1,GT,H1,H2,H3,e(g,g)β,f};
其中,G1是一个阶为p的双线性乘法群,e:G1×G1→GT是一个双线性映射,其中GT是一个乘法循环群,g为G1的一个生成元;
由上述描述可知,由可信机构产生公钥,数据拥有端能够直接使用可信机构生成的公钥而无需自行生成,由可信机构对公钥进行统一管理,提高了系统的安全性,也解放了数据拥有端的部分计算能力。
进一步的,所述步骤S1中创建访问树具体为:
创建包含根节点VR及k个为等级节点的第一子节点Vi的访问树T,所述根节点也为等级节点。
由上述描述可知,创建单个访问树对所有属性进行管理,使访问策略更加明晰,单个访问树的访问结构也能够提高方案的效率。
进一步的,所述步骤S2具体为:
计算tag=H3(H2(ck)||H2(CV)),其中‖表示两个比特串H2(ck)与H2(CV)的连接;
计算所述访问树中各个节点对应的多项式,具体的:
对于其他节点(x,y),判断是否为等级节点,若是,则设置多项式q(x,y)(0)=qVi(0)=ti,否则,q(x,y)(0)=qpare(x,y)(inde(x,y)),其中,pare(x,y)表示访问树中节点(x,y)的父亲节点,inde(x,y)输出一个和节点(x,y)相关的唯一值;
由上述描述可知,根据节点的属性不同,对节点进行加密,从根节点开始进行递归为各个节点生成其对应的多项式,减少了各个节点的密文之间的关联度,进一步提升了系统的安全性,加大了被破解的难度。
进一步的,所述步骤S3之前,还包括:
由上述描述可知,根据解密端的属性生成其对应的私钥,解密端能够根据属性与访问树中节点的对应关系对相应密文进行获取,使对密文接收者权限的管理更加灵活。
进一步的,所述步骤S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合满足整个所述访问树,则单个所述解密端生成所述会话密钥。
具体为:
由上述描述可知,判断解密端的属性集合与访问树的对应关系,若属性集合与访问树完全对应,则说明该用户为授权用户,该用户能够单独生成会话密钥,属性集合满足整个访问树的解密端才能够单独生成会话密钥,保证了系统的安全性。
进一步的,所述步骤S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合只满足所述访问树中一子树,则多个所述解密端合作生成会话密钥;
具体为:
若H3(H2(ck)||H2(CV))=tag成立,则输出所述会话密钥ck;
由上述描述可知,若解密端的属性集合不满足整棵访问树,即为半授权用户,半授权用户能够通过与其他解密端合作的方式获取会话密钥,并且在获取会话密钥后,还需对各个解密端的身份再次进行验证,若验证通过才会将会话密钥下发,在授权用户因为一些特殊情况不能够及时解密出需要的密文的情况下,能够由多个用户合作的方式进行解密,而不是由单个授权用户解密,降低了被破解的可能性,提升了安全性。
进一步的,创建递归函数DecryNode(CT,SK,(x,y)),对于一个等级节点(x,y),对所述等级节点下的每个孩子节点Λ,若存在孩子节点Λ的集合M(x,y),使DecryNode(CT,SK,Λ)≠⊥,则
由上述描述可知,根据用户属性结合与节点的不同对应关系计算对应的密钥,进而求解出会话密钥,能够有效识别用户的权限。
请参照图2,一种可共享解密的加密系统,包括数据拥有端和解密端,所述数据拥有端包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述解密端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S11、创建访问树,根据所述访问树生成会话密钥;
S12、根据所述访问树、所述会话密钥及公钥,生成密文;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S21、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
从上述描述可知,本发明的有益效果在于:数据拥有端创建访问树,并根据访问树、会话密钥及公钥生成密文,解密端接收密文后,根据自身的属性集合和访问树的对应关系,确定是否能够单独解密出会话密钥,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。
请参照图1及图3,本发明的实施例一为:
一种可共享解密的加密方法,具体包括:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
其中,创建访问树具体为:
创建包含根节点VR及k个为等级节点的第一子节点Vi的访问树T,所述根节点也为等级节点;
S1之前,还包括:
接收可信机构产生的公钥PK={g,G1,GT,H1,H2,H3,e(g,g)β,f};
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
具体为:
计算所述访问树中各个节点对应的多项式,具体的:
对于其他节点(x,y),判断是否为等级节点,若是,则设置多项式否则,对叶子节点设置多项式q(x,y)(0)=qpare(x,y)(inde(x,y)),其中,pare(x,y)表示一个树中节点(x,y)的父亲节点,inde(x,y)输出一个和节点(x,y)相关的唯一值;
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥;
具体为:
创建递归函数DecryNode(CT,SK,(x,y)),对于一个叶子节点(x,y),若即访问树上节点(x,y)的属性值不在解密端的属性集合中,则DecryNode(CT,SK,(x,y))=⊥,否则,令i=attr(x,y);
创建递归函数DecryNode(CT,SK,(x,y)),对于一个等级节点(x,y),对所述等级节点下的每个孩子节点Λ,若存在包含h(x,y)个孩子节点Λ的集合M(x,y),使DecryNode(CT,SK,Λ)=FΛ≠⊥,则
其中,i=index(Λ),M′(x,y)={index(Λ):Λ∈M(x,y)};
所述解密端接收所述密文,若所述解密端的属性集合满足整个所述访问树,则单个所述解密端生成所述会话密钥;
单个所述解密端生成所述会话密钥具体为:
具体的:
S3之前,还包括:
具体的,可信机构根据解密端发送的属性集合,生成其对应私钥。
本发明的实施例二为,一种可共享解密的加密方法,其与实施例一的不同之处在于,所述S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合只满足所述访问树中一子树,则多个所述解密端合作生成会话密钥;
多个所述解密端合作生成会话密钥具体为:
具体的:
具体的:
若H3(H2(ck)||H2(CV))=tag成立,则输出所述会话密钥ck。
请参照图2,本发明的实施例三为:
一种可共享解密的加密系统3,包括数据拥有端1和解密端2,所述数据拥有端包括第一存储器1.2、第一处理器1.1及存储在所述第一存储器1.2上并可在所述第一处理器1.1上运行的第一计算机程序,所述解密端2包括第二存储器2.2、第二处理器2.1及存储在所述第二存储器2.2上并可在所述第二处理器2.1上运行的第二计算机程序,其特征在于,所述第一处理器1.1执行所述第一计算机程序时实现实施例一或实施例二中数据拥有端所执行的步骤;
所述第二处理器2.1执行所述第二计算机程序时实现实施例一或实施例二中解密端所执行的步骤。
综上所述,本发明提供了一种可共享解密的加密方法及系统,通过数据拥有端创建单个访问树,即使用一棵整合的访问树作为访问结构,利用此访问树能够对发送给不同解密端的所有文件一次性全部加密,提高了系统运行的效率,并且被指定的解密用户即与访问树部分匹配的半授权用户之间能够合作生成会话密钥对密文进行解密,而不是仅仅由一个用户替代原授权用户进行解密,条了系统的安全性,在授权用户因为特殊原因不能及时对密文进行解密的情况下,能够以较高安全性的方式将解密权限划分,降低了被破解的风险,适用于云环境下的访问控制。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种可共享解密的加密方法,其特征在于,包括步骤:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
3.根据权利要求2所述的一种可共享解密的加密方法,其特征在于,所述步骤S1中创建访问树具体为:
创建包含根节点VR及k个为等级节点的第一子节点Vi的访问树T,所述根节点也为等级节点。
4.根据权利要求3所述的一种可共享解密的加密方法,其特征在于,所述步骤S2具体为:
计算tag=H3(H2(ck)||H2(CV)),其中‖表示两个比特串H2(ck)与H2(CV)的连接;
计算所述访问树中各个节点对应的多项式,具体的:
对于其他节点(x,y),判断是否为等级节点,若是,则设置多项式否则,q(x,y)(0)=qpare(x,y)(inde(x,y)),其中,pare(x,y)表示访问树中节点(x,y)的父亲节点,inde(x,y)输出一个和节点(x,y)相关的唯一值;
10.一种可共享解密的加密系统,包括数据拥有端和解密端,所述数据拥有端包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述解密端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现权利要求1~9中任一所述的一种可共享解密的加密方法中数据拥有端所执行的步骤;
所述第二处理器执行所述第二计算机程序时实现权利要求1~9中任一所述的一种可共享解密的加密方法中解密端所执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010805692.2A CN112069513B (zh) | 2020-08-12 | 2020-08-12 | 一种可共享解密的加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010805692.2A CN112069513B (zh) | 2020-08-12 | 2020-08-12 | 一种可共享解密的加密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112069513A true CN112069513A (zh) | 2020-12-11 |
CN112069513B CN112069513B (zh) | 2022-09-27 |
Family
ID=73661177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010805692.2A Active CN112069513B (zh) | 2020-08-12 | 2020-08-12 | 一种可共享解密的加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112069513B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141574A (zh) * | 2015-06-12 | 2015-12-09 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
CN106022167A (zh) * | 2016-06-30 | 2016-10-12 | 湖南科技学院 | 多层次属性管理中心基于特征加密的社交隐私保护方法 |
CN107566386A (zh) * | 2017-09-14 | 2018-01-09 | 上海海事大学 | 一种可撤销的属性基加密方法 |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
-
2020
- 2020-08-12 CN CN202010805692.2A patent/CN112069513B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141574A (zh) * | 2015-06-12 | 2015-12-09 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
CN106022167A (zh) * | 2016-06-30 | 2016-10-12 | 湖南科技学院 | 多层次属性管理中心基于特征加密的社交隐私保护方法 |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN107566386A (zh) * | 2017-09-14 | 2018-01-09 | 上海海事大学 | 一种可撤销的属性基加密方法 |
Non-Patent Citations (1)
Title |
---|
NINGYU CHEN; JIGUO LI; YICHEN ZHANG; YUYAN GUO: ""Efficient CP-ABE Scheme With Shared Decryption in Cloud Storage"", 《 IEEE TRANSACTIONS ON COMPUTERS》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112069513B (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111916173B (zh) | 基于ipfs和联盟链的医疗数据安全共享系统及方法 | |
CN112765650B (zh) | 一种属性基可搜索加密的区块链医疗数据共享方法 | |
CN108885741B (zh) | 一种实现区块链上交换的令牌化方法及系统 | |
Fan et al. | TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability | |
CN106375346B (zh) | 一种云环境下基于条件广播代理重加密的数据保护方法 | |
CN105071937B (zh) | 具有高效属性撤销的密文策略属性基加密方法 | |
CN107634829A (zh) | 基于属性的可搜索加密电子病历系统及加密方法 | |
Li et al. | Privacy-preserving data utilization in hybrid clouds | |
CN111819817A (zh) | 针对基于双线性映射累加器的授权的区块链实现的方法和系统 | |
CN114142996B (zh) | 一种基于sm9密码算法的可搜索加密方法 | |
CN108171066A (zh) | 一种医疗云中隐私保护下的关键词跨域搜索方法及系统 | |
CN109714157B (zh) | 一种抗密钥暴露属性加密的sdn跨域访问控制方法 | |
CN116611083A (zh) | 一种医疗数据共享方法及系统 | |
CN113411323A (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
Niu et al. | Attribute-based keyword search encryption scheme with verifiable ciphertext via blockchains | |
WO2023134576A1 (zh) | 数据加密方法、属性授权中心及存储介质 | |
CN117763592A (zh) | 一种支持分层访问控制及用户撤销的密文检索方法及系统 | |
CN116996870A (zh) | 可追踪和可撤销的去中心化cp-abe隐私保护方法及系统 | |
CN107360252B (zh) | 一种异构云域授权的数据安全访问方法 | |
CN118094636B (zh) | 一种具有多层级权限访问控制的数据检索方法及系统 | |
CN106612270A (zh) | 云计算中一种基于属性加密的关键词搜索算法 | |
CN117744120B (zh) | 一种多用户可搜索加密方法及系统 | |
Premkamal et al. | Efficient revocable cp-abe for big data access control in cloud computing | |
CN117421745A (zh) | 一种基于vdf的云存储时间敏感数据自动删除方案及系统 | |
CN117411613A (zh) | 一种基于区块链的可验证外包加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |