CN112118094B - 云存储中一般访问策略的实现方法 - Google Patents

云存储中一般访问策略的实现方法 Download PDF

Info

Publication number
CN112118094B
CN112118094B CN201911359556.9A CN201911359556A CN112118094B CN 112118094 B CN112118094 B CN 112118094B CN 201911359556 A CN201911359556 A CN 201911359556A CN 112118094 B CN112118094 B CN 112118094B
Authority
CN
China
Prior art keywords
polynomial
secret
user
subset
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911359556.9A
Other languages
English (en)
Other versions
CN112118094A (zh
Inventor
贾星星
郭钰生
宋祎璇
罗向阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanzhou University
Original Assignee
Lanzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanzhou University filed Critical Lanzhou University
Priority to CN201911359556.9A priority Critical patent/CN112118094B/zh
Publication of CN112118094A publication Critical patent/CN112118094A/zh
Application granted granted Critical
Publication of CN112118094B publication Critical patent/CN112118094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种云存储中一般访问策略的实现方法。该方法利用多项式环Fp[x]上的中国剩余定理构建一般访问结构。用不可约多项式作为中国剩余定理的模数,多项式的次数通过解决整数线性规划问题来确定,并和用户的权力成正比。整数线性规划的约束条件取决于一般访问结构的特征。该方法具有完美安全性且不依赖任何计算困难问题。本方法分为三个步骤:访问结构预处理、秘密分发和秘密重构。其中预处理阶段包括:最大禁止集和最小授权集的确定、确定模数、建立约束条件和确定不可约多项式的次数。秘密共享阶段包括:找寻相应次数的不可约多项式fi(x)、生成子秘密Si、分发子秘密。秘密重构阶段包括:利用中国剩余定理恢复秘密的公式得到秘密S。

Description

云存储中一般访问策略的实现方法
技术领域
本发明涉及信息安全领域中的秘密共享和云存储中的访问控制,具体涉及一种云存储中一般访问策略的实现方法。
背景技术
数据共享是当今时代的主要特征,物联网,云存储与云计算的发展进一步促进了其广泛应用。随之保护数据的使用权限和个人隐私问题日益凸显,因此对存储在云上的数据进行加密成为数据共享的重要手段,从而为数据共享提供安全的保障环境。而加密的数据在云外包计算中,要求合法用户访问数据,而非法用户不能访问数据,因此构造云外包数据合法化的访问策略成为一项关键任务。在各种各样的访问策略中,一般访问策略允许各种各样的用户组合,通过使用自己的令牌信息得到加密数据的解密密钥,从而能够提供灵活的访问策略,并且也成为了访问策略中热点需求。
秘密共享是信息安全领域的重要技术,能够在相互怀疑又必须合作的群体中建立信任关系,实现公平合作,为构造访问策略提供了重要的技术支持。近年来秘密共享被广泛地应用到隐私保护、公钥密码学、网上交易、电子商务、保密通讯和军事等领域中。
常见的秘密共享方案主要用于处理门限访问结构,使用多项式进行构造,但如果直接使用该方案来构造一般访问结构,那么每个用户需要携带多个令牌,带来了很大的管理不便。一般访问结构相对于传统的(k,n)门限方案,不仅具有(k,n)方案的强安全性,强同态性,低复杂度和操作简单的优点,而且在普适性方面比(k,n)方案更贴近日常中的实际问题。而之前的基于拉格朗日插值多项式的一般访问结构,缺点是需要携带多个令牌。相比而言,我们利用中国剩余定理构造的一般访问结构在重构秘密时具有更低的计算复杂度。基于中国剩余定理的此方案具有很多的优点,能让不同的用户具有不同的权限,这给秘密共享方案提供了很大地灵活性,可以适用于更广泛地应用环境。但具有一个缺点是在分配用户权值的时候要处理一个非线性的整数规划问题,在非线性整数规划问题中求解大素数是一个困难问题,没有有效的快速算法。
发明内容
本发明利用多项式环上的中国剩余定理来建立一个一般访问结构,规避了求解多个大素数的非线性整数规划问题,只需要和拉格朗日插值方案一样处理一个整数线性规划问题即可;同时解决了不同用户不同权值;提供一个快速寻找模运算元的算法以快速寻找适合方案的既约多项式。
本发明提供一种基于多项式环上的中国剩余定理的一般访问结构,包括以下步骤:
S100:最大禁止集和最小授权的确定,包括如下步骤:
S101,根据一般访问结构的特征确定用户集P、用户个数n、禁止子集F和授权子集Γ。
S102,根据S101得到的禁止子集F和授权子集Γ画出逻辑函数的真值表:授权子集的真值为1,禁止子集的真值为0。
S103,把S102中的真值表写成布尔函数的形式:
f(A)=f(x1,x2,…,xn)=v;v∈{0,1}
这里的:A是一个用户子集。xi(i=1,2,…,n)是用户Pi的真值,当xi∈A时xi=1;否则xi=0。当A∈Γ时,f(A)=v=1;否则当A∈F时,f(A)=v=0。
S104,把S102中的真值填进Karnaugh图。
S105,在S104中的Karnaugh图中画圈,或者利用计算机汇编语言化简Karnaugh图。
S106,将S105得到的化简后的Karnaugh图表示成布尔函数的形式:
f′(A)=f′(x1,x2,…,xn)=v;v∈{0,1};
该形式就是布尔函数的最简形式。
S107,定义S106中满足f′(A)=0的用户子集A是最大禁止子集;反之f′(A)=1的用户子集A是最小授权子集。
S108,收集所有的最大禁止子集,记为Max;相应地收集所有的最小授权子集,记为Min。
S200:根据所确定的最大禁止集Max和最小授权集Min进行用户权值的分配,确定用户Pi满足所述最大禁止集Max和最小授权集Min的多项式模fi(x)。
其中,在根据所确定的最大禁止集Max和最小授权集Min进行用户权值的分配的过程中,首先在有限域Fp上建立多项式环fp[x],包括如下步骤:
S211:根据一般访问结构的安全要求选取一个大素数p。
S212:所有整数Z通过模p运算在整数的加法和乘法的意义下构成一个有限域,记为Fp
S213:利用S212生成的有限域中的整数作为多项式的系数生成多项式,具体生成方法如下:
Figure GDA0003537732180000031
其中:ai是Fp中的整数,k是任意非负整数。
S214:所有在S213中生成的多项式在多项式的乘法和加法意义下构成一个欧氏整环,记为Fp[x]。多项式环有类似整数环的性质,中国剩余定理在多项式环中仍然成立,和整数环不同的是在多项式环中的中国剩余定理的模数是多项式而不是整数,称为多项式模。
生成秘密空间
Figure GDA0003537732180000032
Figure GDA0003537732180000033
其中deg(g(x))表示多项式g(x)的次数;d0是一个正整数并且取决于具体秘密共享方案的秘密长度,
Figure GDA0003537732180000034
为每个用户Pi寻找满足所述最大禁止集Max和最小授权集Min的多项式模fi(x):
S221:利用多项式模fi(x)的次数di和用户Pi权力wi成正比关系,把用户的权力用多项式的次数表示出来:
wi=di
其中:di=deg(fi(x))。
S222:根据一般访问结构的安全性条件;即任意禁止子集B都不能获得有关秘密S的任何有用的信息,但是任意的授权子集都可以恢复秘密,因此建立如下安全条件公式:
Figure GDA0003537732180000035
在有限域Fp[x]中,该公式等价于
Figure GDA0003537732180000041
其中:inf表示下确界;sup表示上确界。上述公式的意义就是任意授权子集A的权力都高于所有禁止子集B的权力。
S223:利用所述的最大禁止集Max和最小授权集Min以及它们之间的权值关系建立约束条件
Figure GDA0003537732180000042
其中wi表示用户Pi的权值。inf表示下确界;sup表示上确界。第一个约束条件表示所有授权子集的权力都大于任何一个禁止子集。第二个约束条件表示恢复秘密需要用户集的权力要大于一个阈值T才可以,并且所有的禁止子集的权力都小于阈值T,所有的授权子集的权力都不小于阈值T。第三个约束条件表示任意用户的权力都是非负的。
S224:利用S223中给出的约束条件构造整数线性规划,求得每个用户Pi对应的多项式模fi(x)的次数di
Figure GDA0003537732180000043
Figure GDA0003537732180000044
其中n是所有用户的总数量;Omin表示求解最后得到的权值之和尽可能的小,以减少计算复杂度;di都是大于0的正整数。
S225:求解S224中的整数线性规划问题,得到多项式模的次数di和整数T和I。
S226:通过算法1在多项式环中寻找次数等于di的不可约多项式作为多项式模。算法1过程如下:
输入多项式模的次数di
a.对任意用户Pi在多项式环Fp[x]中随机生成一个di次数多项式fi(x)。
b.定义整数:
Figure GDA0003537732180000051
符号
Figure GDA0003537732180000052
表示向下取整。
c.计算
Figure GDA0003537732180000053
对m=1,2,…,h是否都成立,如果成立fi就进行步骤d,否则就重新执行步骤a-c。
注:这里的fi=fi(x)。p是S211选择的大素数。gcd表示求最大公约数,可以利用辗转相除法求得。最大公约数是1表示两个多项式互质;其他情况都是不互质的情况,就意味着多项式具有因式,不可能是不可约多项式。
d.输出多项式模fi=fi(x)。
S300:基于所述用户权值的分配,通过多项式环上的中国剩余定理所建立的一般访问结构进行秘密共享,其过程包括:
S310:把秘密S转化成秘密空间
Figure GDA0003537732180000058
中的多项式S(x),按照以下情况讨论:
S311:如果|S|≤d0+1,则直接把秘密S作为多项式S(x)的系数;这里的
Figure GDA0003537732180000054
S312:如果|S|>d0+1,求解方程
|S|+1=(d0+1)a+b;a,b∈N+;b<(d0+1).
其中:a,b都是正整数,并且b小于(d0+1)。
S313:将秘密S截成a个长度为d0+1的新的秘密,仍然记为S。秘密S作为多项式S(x)的系数;这里的
Figure GDA0003537732180000055
S320:对秘密S(x)进行预处理,随机寻找多项式α(x),使得X(x)=S(x)+f0(x)α(x)满足I<deg(X(x))≤T。
其中:α(x)∈{g(x)∈Fp[x]|deg(g(x))≤T-d0-1};
Figure GDA0003537732180000056
Fp[x]为多项式环,deg(g(x))表示多项式g(x)的次数;d0是一个正整数并且取决于具体秘密共享方案的秘密长度。
S330:计算用户Pi对应的子秘密Si,利用fi(x)和X(x),通过下面的模运算获得Si
Figure GDA0003537732180000057
Figure GDA0003537732180000061
S340:分发子秘密,将子秘密Si传输给对应的用户Pi,并将多项式模fi(x),i=1,2,…,n公开给所有用户P1,P2,…,Pn
S400:秘密的重构,其特征在于,当用户集A是授权子集的时候利用多项式环上的中国剩余定理就可以正常恢复秘密S。
S410:收集用户集A中用户
Figure GDA0003537732180000062
对应的子秘密
Figure GDA0003537732180000063
多项式模
Figure GDA0003537732180000064
其中j=1,2,…,t;t是用户集A中的用户个数,Aj表示用户集A中的第j个用户。
S420:利用有限域上多项式环中的中国剩余定理恢复处理后的秘密X(x),
Figure GDA0003537732180000065
其中
Figure GDA0003537732180000066
Figure GDA0003537732180000067
S430,通过下面的模运算得出秘密S:
S≡X(x)mod f0(x),
其中:f0(x)为前述的多项式
Figure GDA0003537732180000068
符号‘≡’表示同余运算,‘mod’表示多项式的模运算。
本发明规避了非线性整数规划问题,只需要和拉格朗日插值方案一样处理一个整数线性规划问题即可;同时解决了不同用户相同权值;提供一个快速寻找模运算元的算法以快速寻找适合方案的既约多项式;并且该方案和(k,n)方案一样具有完美安全性。
附图说明
通过参考以下结合附图的说明及权利要求书的内容。并且随着对本发明的更全面的理解,本发明的其他目的及结果将更加明白及易于理解。在附图中:
图1是根据本发明实施例的云存储中一般访问策略的实现方法的整体流程图;
图2是根据本发明实施例的最大禁止集和最小授权集的确定流程图;
图3是根据本发明实施例的中国剩余定理的多项式模的确定流程;
图4是根据本发明实施例的秘密分发流程;
图5是根据本发明实施例的秘密重构流程。
具体实施方式
以下将结合附图对本发明的具体实施进行详细描述。
本发明实施实例提供一种采用多项式环上中国剩余定理的一般访问结构。为构造一般访问结构,首先需要利用一般访问结构的政策来确定最大禁止集和最小授权集,然后再进行用户权值的分配,其次利用多项式环上的中国剩余定理来进行秘密共享,最后是秘密重构阶段。
下文首先介绍最大禁止集和最小授权集的确定,其次介绍如何确定中国剩余定理的模数,然后介绍怎样进行秘密共享,最后介绍然后秘密的重构。
1.最大禁止集和最小授权集的确定
S101,根据一般访问结构的特征确定用户集P、用户个数n、禁止子集F和授权子集Γ。
S102,根据S101得到的禁止子集F和授权子集Γ画出逻辑函数的真值表:授权子集的真值为1,禁止子集的真值为0。
S103,把S102中的真值表写成布尔函数的形式:
f(A)=f(x1,x2,…,xn)=v;v∈{0,1}
这里的:A是一个用户子集。xi(i=1,2,…,n)是用户Pi的真值,当xi∈A时xi=1;否则xi=0。当A∈Γ时,f(A)=v=1;否则当A∈F时,f(A)=v=0。
S104,把S102中的真值填进Karnaugh图。
S105,在S104中的Karnaugh图中画圈,或者利用计算机汇编语言化简Karnaugh图。
S106,将S105得到的化简后的Karnaugh图表示成布尔函数的形式:
f′(A)=f′(x1,x2,…,xn)=v;v∈{0,1};
该形式就是布尔函数的最简形式。
S107,定义S106中满足f′(A)=0的用户子集A是最大禁止子集;反之f′(A)=1的用户子集A是最小授权子集。
S108,收集所有的最大禁止子集,记为Max;相应地收集所有的最小授权子集,记为Min。
2.确定中国剩余定理的模数
根据前文确定的一般访问结构的最大禁止集和最小授权集以及一般访问结构的安全性条件确定中国剩余定理的模数。具体步骤如下:
S210.在有限域Fp上建立多项式环Fp[x],具体地:
S211:根据一般访问结构的安全要求选取一个大素数p。
S212:所有整数Z通过模p运算在整数的加法和乘法的意义下构成一个有限域,记为Fp
S213:利用上一步骤生成的有限域中的整数作为多项式的系数生成多项式,具体生成方法如下:
Figure GDA0003537732180000081
其中:ai是Fp中的整数,k是任意非负整数。
S214:所有在上一步骤中生成的多项式在多项式的乘法和加法意义下构成一个欧氏整环,记为Fp[x]。多项式环有类似整数环的性质,中国剩余定理在多项式环中仍然成立,和整数环不同的是在多项式环中的中国剩余定理的模数是多项式而不是整数,称为多项式模。
S215.生成秘密空间
Figure GDA0003537732180000082
具体地:
Figure GDA0003537732180000083
其中deg(g(x))表示多项式g(x)的次数;d0是一个正整数并且取决于具体秘密共享方案的秘密长度,
Figure GDA0003537732180000084
S220.为每个用户Pi寻找满足所述最大禁止集Max和最小授权集Min的多项式模fi(x),具体地:
S221:利用多项式模fi(x)的次数di和用户Pi权力wi成正比关系,把用户的权力用多项式的次数表示出来:
wi=di
其中:di=deg(fi(x));deg(fi(x))表示多项式模fi(x)的次数。
S222:根据一般访问结构的安全性条件;即任意禁止子集B都不能获得有关秘密S的任何有用的信息,但是任意的授权子集都可以恢复秘密,因此建立如下安全条件公式:
Figure GDA0003537732180000091
在有限域Fp[x]中,该公式等价于
Figure GDA0003537732180000092
其中:inf表示下确界;sup表示上确界;T表示权力阈值,权力高于阈值的用户子集可以恢复秘密,权力低于阈值的用户子集不能恢复秘密;d0
是一个正整数并且取决于具体秘密共享方案的秘密长度,
Figure GDA0003537732180000093
di是多项式模fi(x)的次数。上述公式的意义就是任意授权子集A的权力都高于所有禁止子集B的权力。
S223:利用所述的最大禁止集Max和最小授权集Min以及它们之间的权值关系建立约束条件
Figure GDA0003537732180000094
其中wi表示用户Pi的权值。inf表示下确界;sup表示上确界。第一个约束条件表示所有授权子集的权力都大于任何一个禁止子集。第二个约束条件表示恢复秘密需要用户集的权力要大于一个阈值T才可以,并且所有的禁止子集的权力都小于阈值T,所有的授权子集的权力都不小于阈值T。第三个约束条件表示任意用户的权力都是非负的。
S224:利用上一步骤中给出的约束条件构造整数线性规划,求得每个用户Pi对应的多项式模fi(x)的次数di
Figure GDA0003537732180000095
Figure GDA0003537732180000096
其中n是所有用户的总数量;Omin表示求解最后得到的权值之和尽可能的小,以减少计算复杂度;di都是大于0的正整数。
S225:求解上面的整数线性规划问题,得到多项式模的次数di和整数T和I。
S226:通过算法1在多项式环中寻找次数等于di的不可约多项式作为多项式模。算法1过程如下:
输入多项式模的次数di
a.对任意用户Pi在多项式环Fp[x]中随机生成一个di次数多项式fi(x)。
b.定义整数:
Figure GDA0003537732180000101
符号
Figure GDA0003537732180000102
表示向下取整。
c.计算
Figure GDA0003537732180000103
对m=1,2,…,h是否都成立,如果成立fi就进行步骤d,否则就重新执行步骤a-c。
注:这里的fi=fi(x)。p是根据一般访问结构的安全要求选取的一个大素数,
Figure GDA0003537732180000104
表示xp的m次方。gcd表示求最大公约数,可以利用辗转相除法求得。最大公约数是1表示两个多项式互质;其他情况都是不互质的情况,就意味着多项式具有因式,不可能是不可约多项式。
d.输出多项式模fi=fi(x)。
3.秘密共享
在云储存中为了保证敏感数据的安全,让其不会被他人轻易得到,可以采用一般访问结构方案。该方案对数据的存储、访问都给出了明确的规定,也会对重要数据加密,保护资源。而用一般访问结构后,可以控制资源的访问,未得到权限的人员不得访,保证了数据的安全。借由这一方式,可保证云存储系统的安全,避免平台受到恶意攻击,保证用户的信息不会泄密,保障利益。
本发明通过多项式环上的中国剩余定理来建立一个一般访问结构,并以此来进行秘密共享。本发明可以在云储存上建立访问控制,只有授权子集的用户可以访问秘密S,而禁止子集的用户不能得到有关秘密S的任何有用的信息。秘密共享的具体步骤如S310-S340:
S310:把秘密S转化成秘密空间
Figure GDA0003537732180000105
中的多项式S(x),按照以下情况讨论:
a:如果|S|≤d0+1,则直接把秘密S作为多项式S(x)的系数;这里的
Figure GDA0003537732180000106
Figure GDA0003537732180000107
b:如果|S|>d0+1,求解方程
|S|+1=(d0+1)a+b;a,b∈N+;b<(d0+1).
其中:a,b都是正整数,并且b小于(d0+1)。
然后,将秘密S截成a个长度为d0+1的新的秘密,仍然记为S。秘密S作为多项式S(x)的系数;这里的
Figure GDA0003537732180000111
S320:对秘密S(x)进行预处理,随机寻找多项式α(x),使得X(x)=S(x)+f0(x)α(x)满足I<deg(X(x))≤T。
其中:α(x)∈{g(x)∈Fp[x]|deg(g(x))≤T-d0-1};
Figure GDA0003537732180000112
S330:计算用户Pi对应的子秘密Si,利用fi(x)和X(x),通过下面的模运算获得Si
Figure GDA0003537732180000113
S340:分发子秘密,将子秘密Si传输给对应的用户Pi,并将多项式模fi(x),i=1,2,…,n公开给所有用户P1,P2,…,Pn
4.秘密重构
上一部分介绍了秘密共享的具体步骤,这里开始介绍秘密S的重构,当一个授权集A的用户共同参与的时候,集合内所有用户拥有的子秘密通过一系列的运算就可以重构秘密S。具体步骤如S410-S420:
S410:收集用户集A中用户
Figure GDA0003537732180000114
对应的子秘密
Figure GDA0003537732180000115
多项式模
Figure GDA0003537732180000116
其中j=1,2,…,t;t是用户集A中的用户个数,Aj表示用户集A中的第j个用户。
S420:利用有限域上多项式环中的中国剩余定理恢复处理后的秘密X(x),
Figure GDA0003537732180000117
其中
Figure GDA0003537732180000118
其中,
Figure GDA0003537732180000121
是满足
Figure GDA0003537732180000122
的多项式,符号‘≡’表示同余运算,‘mod’表示多项式的模运算;
S430,通过下面的模运算得出秘密S:
S≡X(x)mod f0(x),
其中:f0(x)为前述的多项式
Figure GDA0003537732180000123
通过上述方式可以保证只有授权子集才能恢复秘密S,但是任何禁止集都不能正确解出S420中的方程:
Figure GDA0003537732180000124
从而实现了访问控制,保证了秘密S的安全。
例子
按照前述思路,本实例提供一种具体应用例。设p=2;S={1,3}是一个二元数组;用户集P={A,B,C,D}、用户个数n=4、禁止子集:
F={φ;A;B;C;D;AC;AD;BD;CD;ABD},
和授权子集
Γ={ABCD;ABC;ACD;BCD;AB;BC}.
其中:φ表示空集
利用禁止子集F和授权子集Γ画出逻辑函数的真值表:
Figure GDA0003537732180000125
Figure GDA0003537732180000131
将上述真值表填入Karnaugh图:
AB\CD 00 01 11 10
00 0 0 0 0
10 0 0 1 1
11 1 1 1 1
10 0 0 1 0
化简并写成布尔函数的形式:
f(ACD)=f(AB)=f(BC)=1;
f(AC)=f(AD)=f(BD)=f(CD)=0。
由此得到最小授权子集:
Min={ACD;AB;BC};
最大禁止集:
Max={AC;AD;BD;CD}。
由S={1,1}可取d0=2;f0(x)=x2;S(x)=x+1解下面的整数线性规划:
Figure GDA0003537732180000132
Figure GDA0003537732180000133
解得:
Figure GDA0003537732180000141
利用S226中的算法可以找到相应的多项式模fA;fB;fC;fD
Figure GDA0003537732180000142
取α(x)=x10;X(x)=S(x)+α(x)f0(x)=x12+x+1通过模运算获得SA;SB;SC;SD
Figure GDA0003537732180000143
并分别发送给A,B,C,D。
秘密重构阶段如下:
Figure GDA0003537732180000144
其中:
Figure GDA0003537732180000145
M′A(x)=x5+x4+x+1
M′A(x)=x7+x6+x2+x+1
M′C(x)=x2+x+1
M′D(x)=1
代入计算有:
X(x)=x12+x+1进一步通过有:
S≡X(x)mod f0(x),
S(x)=x+1
S={1,1}。

Claims (4)

1.一种云存储中一般访问策略的实现方法,其特征在于,包括如下步骤:
S100:根据一般访问结构的特征确定用户Pi的最大禁止集Max和最小授权集Min;
S200:根据所确定的最大禁止集Max和最小授权集Min进行用户权值的分配,确定用户Pi满足所述最大禁止集Max和最小授权集Min的多项式模fi(x);
S300:基于所述用户权值的分配,通过多项式环上的中国剩余定理所建立的一般访问结构进行秘密共享;
S400:利用多项式环上的中国剩余定理对用户共享的秘密进行重构;
其中,确定用户Pi满足所述最大禁止集Max和最小授权集Min的多项式模fi(x)的过程包括:
S221:利用多项式模fi(x)的次数di和用户Pi权力wi成正比的关系,把用户的权力用多项式的次数表示出来:
wi=di
其中:di=deg(fi(x));deg(fi(x))表示多项式模fi(x)的次数;
S222:根据一般访问结构的安全性条件:任意禁止子集B都不能获得有关秘密S的任何有用的信息,但是任意的授权子集都可以恢复秘密,建立如下安全条件公式:
Figure FDA0003537732170000011
在有限域Fp[x]中,所述安全条件公式等价于
Figure FDA0003537732170000012
其中:inf表示下确界;sup表示上确界;T表示权力阈值,权力高于阈值的用户子集可以恢复秘密,权力低于阈值的用户子集不能恢复秘密;d0是一个正整数并且取决于具体秘密共享方案的秘密长度,
Figure FDA0003537732170000013
di是多项式模fi(x)的次数;所述公式表示任意授权子集A的权力都高于所有禁止子集B的权力;
S223:利用所述最大禁止集Max和最小授权集Min以及它们之间的权值关系建立约束条件:
Figure FDA0003537732170000021
其中wi表示用户Pi的权值,inf表示下确界;sup表示上确界;第一个约束条件表示所有授权子集的权力都大于任何一个禁止子集,第二个约束条件表示恢复秘密需要用户集的权力要大于一个阈值T才可以,并且所有的禁止子集的权力都小于阈值T,所有的授权子集的权力都不小于阈值T,第三个约束条件表示任意用户的权力都是非负的;
S224:利用S223中给出的约束条件构造整数线性规划,求得每个用户Pi对应的多项式模fi(x)的次数di
Figure FDA0003537732170000022
Figure FDA0003537732170000023
其中,n是所有用户的总数量;Omin为目标函数,表示求解最后得到的权值之和尽可能的小,以减少计算复杂度;s.t表示约束条件,di都是大于0的正整数;
S225:求解S224中的整数线性规划问题,得到多项式模的次数di和整数T和I;
S226:在多项式环中寻找次数等于di的不可约多项式作为多项式模;其中,寻找的过程包括:
输入多项式模的次数di
a.对任意用户Pi在多项式环Fp[x]中随机生成一个di次数多项式fi(x);
b.定义整数:
Figure FDA0003537732170000024
符号
Figure FDA0003537732170000025
表示向下取整;
c.计算
Figure FDA0003537732170000026
对m=1,2,...,h是否都成立,如果成立fi就进行步骤d,否则就重新执行步骤a-c;其中,fi=fi(x);p是根据一般访问结构的安全要求选取的一个大素数,
Figure FDA0003537732170000031
表示xp的m次方,gcd表示求最大公约数,最大公约数是1表示两个多项式互质,其他情况都是不互质的情况;
d.输出多项式模fi=fi(x);
基于所述用户权值的分配,通过多项式环上的中国剩余定理所建立的一般访问结构进行秘密共享的过程包括:
S310:把秘密S转化成秘密空间
Figure FDA0003537732170000032
中的多项式S(x),其中,如果秘密S的长度|S|≤d0+1,则直接把秘密S作为多项式S(x)的系数;这里的
Figure FDA0003537732170000033
d0是一个选定的正整数并且取决于具体秘密共享方案的秘密长度;如果|S|>d0+1,求解方程:
|S|+1=(d0+1)a+b;a,b∈N+;b<(d0+1);
其中:a,b都是正整数,N+表示所有正整数构成的集合,并且b小于(d0+1);
将秘密S截成a个长度为d0+1的新的秘密,仍然记为S;秘密S作为多项式S(x)的系数,且
Figure FDA0003537732170000034
S320:对所述多项式S(x)进行预处理,随机寻找多项式α(x),使得X(x)=S(x)+f0(x)α(x)满足I<deg(X(x))≤T;
其中:α(x)∈{g(x)∈Fp[x]|deg(g(x))≤T-d0-1};
Figure FDA0003537732170000035
Fp[x]为多项式环,deg(g(x))表示多项式g(x)的次数;d0是一个正整数并且取决于具体秘密共享方案的秘密长度;
S330:利用所述fi(x)和X(x),通过下面的模运算获得用户Pi对应的子秘密Si
Figure FDA0003537732170000036
S340:将所述子秘密Si传输给对应的用户Pi,并将多项式模fi(x),i=1,2,...,n公开给所有用户P1,P2,...,Pn
所述利用多项式环上的中国剩余定理对用户共享的秘密进行重构的过程包括:
S410:当用户集A是授权子集时,收集用户集A中用户
Figure FDA0003537732170000041
对应的子秘密
Figure FDA0003537732170000042
多项式模
Figure FDA0003537732170000043
其中j=1,2,...,t;t是用户集A中的用户个数,Aj表示用户集A中的第j个用户;
S420:利用有限域上多项式环中的中国剩余定理恢复处理后的秘密X(x),
Figure FDA0003537732170000044
其中,
Figure FDA0003537732170000045
Figure FDA0003537732170000046
是满足
Figure FDA0003537732170000047
Figure FDA0003537732170000048
的多项式,符号‘≡’表示同余运算,‘mod’表示多项式的模运算;
S430,通过下面的模运算得出秘密S:
S≡X(x)mod f0(x),
其中:
Figure FDA0003537732170000049
符号‘≡’表示同余运算,‘mod’表示多项式的模运算。
2.根据权利要求1所述的云存储中一般访问策略的实现方法,其特征在于,所述根据一般访问结构的特征确定用户Pi的最大禁止集Max和最小授权集Min的过程,包括如下步骤:
S101,根据一般访问结构的特征确定用户集P、用户个数n、禁止子集F和授权子集Γ;
S102,根据S101得到的禁止子集F和授权子集Γ画出逻辑函数的真值表:授权子集的真值为1,禁止子集的真值为0;
S103,把S102中的真值表写成布尔函数的形式:
f(A)=f(x1,x2,...,xn)=v;v∈{0,1}
其中,A是一个用户子集;xi(i=1,2,...,n)是用户Pi的真值,当xi∈A时xi=1;否则xi=0;当A∈Γ时,f(A)=v=1;否则当A∈F时,f(A)=v=0;
S104,把S102中的真值填进Karnaugh图;
S105,在S104中的Karnaugh图中画圈,或者利用计算机汇编语言化简Karnaugh图;
S106,将S105得到的化简后的Karnaugh图表示成布尔函数的形式:
f′(A)=f′(x1,x2,...,xn)=v;v∈{0,1};
S107,定义S106中满足f′(A)=0的用户子集A是最大禁止子集;反之f′(A)=1的用户子集A是最小授权子集;
S108,收集所有的最大禁止子集,记为Max;相应地收集所有的最小授权子集,记为Min。
3.根据权利要求2所述的云存储中一般访问策略的实现方法,其特征在于,在根据所确定的最大禁止集Max和最小授权集Min进行用户权值的分配的过程中,首先在有限域Fp上建立多项式环Fp[x],包括如下步骤:
S211:根据一般访问结构的安全要求选取一个大素数p;
S212:所有整数Z通过模p运算在整数的加法和乘法的意义下构成一个有限域,记为Fp
S213:利用S212生成的有限域中的整数作为多项式的系数生成多项式,生成所述多项式的公式如下:
Figure FDA0003537732170000051
其中:ai是Fp中的整数,N+表示所有正整数构成的集合,k是任意非负整数;
S214:将所有在S213中生成的多项式在多项式的乘法和加法意义下构成一个欧氏整环,记为Fp[x]。
4.根据权利要求3所述的云存储中一般访问策略的实现方法,其特征在于,在有限域Fp上建立多项式环Fp[x]之后,还包括:生成秘密空间
Figure FDA0003537732170000052
Figure FDA0003537732170000053
其中,Fp[x]表示多项式环;deg(g(x))表示多项式g(x)的次数;d0是一个正整数并且取决于具体秘密共享方案的秘密长度。
CN201911359556.9A 2019-12-25 2019-12-25 云存储中一般访问策略的实现方法 Active CN112118094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911359556.9A CN112118094B (zh) 2019-12-25 2019-12-25 云存储中一般访问策略的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911359556.9A CN112118094B (zh) 2019-12-25 2019-12-25 云存储中一般访问策略的实现方法

Publications (2)

Publication Number Publication Date
CN112118094A CN112118094A (zh) 2020-12-22
CN112118094B true CN112118094B (zh) 2022-05-13

Family

ID=73795288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911359556.9A Active CN112118094B (zh) 2019-12-25 2019-12-25 云存储中一般访问策略的实现方法

Country Status (1)

Country Link
CN (1) CN112118094B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024003916A1 (en) * 2022-06-29 2024-01-04 B.G. Negev Technologies And Applications Ltd., At Ben Gurion University Method for performing polynomial communication-less perfect information theoretical smpc, based on crt and coordinated randomness

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361513A (zh) * 2018-11-15 2019-02-19 桂林电子科技大学 一种针对Shamir秘密共享的用户权重分配方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106530368B (zh) * 2016-10-28 2019-06-11 陕西师范大学 一种素数域多门限渐进秘密图像分存及重构方法
US10742413B2 (en) * 2017-04-25 2020-08-11 International Business Machines Corporation Flexible verifiable encryption from lattices
CN109003218A (zh) * 2018-06-13 2018-12-14 成都信息工程大学 一种构造门限视觉密码矩阵的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361513A (zh) * 2018-11-15 2019-02-19 桂林电子科技大学 一种针对Shamir秘密共享的用户权重分配方法

Also Published As

Publication number Publication date
CN112118094A (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
WO2020253234A1 (zh) 实现隐私保护的数据同态加解密方法及装置
US9331984B2 (en) Secret sharing method and system
Vaidya et al. Privacy-preserving decision trees over vertically partitioned data
US20160358165A1 (en) Cryptographically concealing amounts transacted on a ledger while preserving a network&#39;s ability to verify the transaction
US8000472B2 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
US20060015514A1 (en) Information processing method and information processing apparatus
Kumar et al. Enhancing multi‐tenancy security in the cloud computing using hybrid ECC‐based data encryption approach
CN106850656A (zh) 一种云环境下多用户文件共享控制方法
CN112332979B (zh) 云计算环境中的密文搜索方法及系统、设备
Kumari et al. Preserving health care data security and privacy using Carmichael's theorem-based homomorphic encryption and modified enhanced homomorphic encryption schemes in edge computing systems
Ali et al. Attribute-based fine-grained access control for outscored private set intersection computation
CN113468556A (zh) 完全策略隐藏的数据访问控制方法及其相关设备
CN112118094B (zh) 云存储中一般访问策略的实现方法
JP7238977B2 (ja) 匿名署名システム及び匿名署名方法
WO2021124519A1 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
CN115310125A (zh) 一种加密数据检索系统、方法、计算机设备及存储介质
CN113849828B (zh) 经处理的数据的匿名生成和证明
Zhang et al. Redactable blockchain-enabled hierarchical access control framework for data sharing in electronic medical records
De Santis et al. Unconditionally secure key assignment schemes
CN115694974A (zh) 一种基于协同可搜索的密文数据共享方法及系统
Hillebrand et al. Unbiased locally private estimator for polynomials of laplacian variables
Deng et al. Privacy Protection of Personal Education Information on Blockchain
Han et al. Fully homomorphic privacy-preserving naive Bayes machine learning and classification
Thenmozhi et al. Attribute-based adaptive homomorphic encryption for big data security
Mashhadi Share secrets stage by stage with homogeneous linear feedback shift register in the standard model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant