CN112187798B - 一种应用于云边数据共享的双向访问控制方法及系统 - Google Patents

一种应用于云边数据共享的双向访问控制方法及系统 Download PDF

Info

Publication number
CN112187798B
CN112187798B CN202011039982.7A CN202011039982A CN112187798B CN 112187798 B CN112187798 B CN 112187798B CN 202011039982 A CN202011039982 A CN 202011039982A CN 112187798 B CN112187798 B CN 112187798B
Authority
CN
China
Prior art keywords
data
key
user
cloud
sharer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011039982.7A
Other languages
English (en)
Other versions
CN112187798A (zh
Inventor
崔杰
李备
仲红
许艳
田苗苗
应作斌
陈志立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN202011039982.7A priority Critical patent/CN112187798B/zh
Publication of CN112187798A publication Critical patent/CN112187798A/zh
Application granted granted Critical
Publication of CN112187798B publication Critical patent/CN112187798B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种应用于云边数据共享的双向访问控制方法及系统,其中认证中心进行系统初始化和用户密钥生成,边缘服务器对信息流进行合法性检查、用户签名的认证以及消息的重新随机化处理;云服务器存储用户需要共享的加密后的数据文件,并在接收到数据接收者的下载请求后进行验证;数据共享者通过边缘服务器转发上述文件,数据接收者先从边缘服务器获得加密后的文件密钥以及标签信息,再解密,最后计算出下载口令,然后向云服务器请求下载数据。本发明增加边缘服务器认证从数据共享源头阻断不合法信息流的发生,在数据访问阶段利用属性加密技术从数据接收者端阻止不合法用户访问数据文件,最终实现数据共享者和数据接收者的双向访问控制。

Description

一种应用于云边数据共享的双向访问控制方法及系统
技术领域
本发明涉及云边数据访问控制技术,具体涉及一种应用于云边数据共享的双向访问控制方法及系统。
背景技术
云存储作为云计算中应用最为广泛的一项应用,虽然给人们带来很大的便利,但是也存在一些安全隐私问题。在云数据共享系统中,数据共享者将数据存储到云服务器中供自己或他人共享使用。为了防止用户的隐私泄露和数据的滥用,一般使用访问控制加密技术对云中的数据进行加密存储。但是传统的访问控制加密技术只考虑数据使用者的访问控制,即通过一种支持细粒度的加密算法,例如属性加密对数据进行加密,只有符合相应访问策略的用户才可以使用共享的数据,这从一定程度上实现了数据的安全访问。但是对于公共云存储我们不得不考虑数据共享方的访问控制,因为恶意的共享者可能共享有害的信息给数据接收者。只利用传统的访问控制加密是无法实现双向的访问控制。因此,本发明研究了一种更加实用的双向访问控制方法。
对称可搜索加密技术使得用户可以对加密的数据进行检索,混合加密技术中数据共享者先使用一种轻量级的对称加密算法对要共享的数据以及标签进行加密,然后运用支持细粒度访问的属性加密方法对对称加密的密钥进行加密,这样可以保证只有符合解密属性的用户可以获得共享文件的密钥,并最终恢复出共享文件。利用混合加密技术可以实现共享系统中数据接收者端的访问控制,但是并不能实现数据共享者端的访问控制。
现在有很多学者开始关注对数据的访问控制的研究。例如,基于属性的加密、针对加密数据的细粒度访问控制提出了基于密文策略的属性加密和基于密钥策略的属性加密、用于云存储加密数据的访问控制方案等等。然而这些现有技术方案,或多或少存在以下问题,不考虑数据共享者的访问控制;或是考虑了数据共享者,但只能和特定用户通信,这样会存在恶意发送者和未授权用户进行通信的风险,并且现有的技术方案的访问控制性能和通信效率并不理想,不能直接用于云数据共享系统。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种应用于云边数据共享的双向访问控制方法及系统,本发明利用边缘服务器来执行净化者操作,减轻云服务器的负担,同时极大地提高加密和解密阶段的效率,且还支持数据共享者和数据接收者的双向访问控制。
技术方案:本发明的一种应用于云边数据共享的双向访问控制方法,包括以下步骤:
S1、数据共享者进行本地处理
S1.1、系统初始化,即设置属性全集U,产生并公开系统参数:系统公钥mpk和系统私钥msk;
S1.2、用户注册,用户id具有属性集Au∈U,且所有用户属性y∈Au,用户向认证中心申请注册,认证中心计算得到用户的签名私钥skσ和公钥pk;此处,用户包括数据共享者和数据请求者;
S1.3、加密文件及索引,即数据共享者使用密钥k对数据文件加密得到密文ctm=SE.Enck(m),然后对密钥k和文件标签tag加密,计算得到下载口令tkn=PRF(k,tag);
S1.4、生成验证签名,将用户身份(包括数据共享者的属性AS和数据接收者的属性AR)的和时间信息T嵌入签名,得到签名信息θ;且数据共享者的属性AS和数据接收者的属性AR满足信息流策略,π(AS,AR)=1;
S2、边缘节点对数据进行净化处理
S2.1、验证数据共享者身份及检查信息流的合法性,即在接收到数据共享者的消息后,边缘节点根据数据共享者的公钥pk以及系统公开参数,依次验证用户签名以及检查信息流;
S3.2、重新随机化密文,使密文净化得到净化后的密钥密文CT′
S2.3、数据转发,边缘节点将加密后的共享数据文件ctm和下载口令tkn发送至云服务器存储,并将CT′广播给数据接收者;
S3、数据接收者获取数据
S3.1、数据接收者从边缘服务器(边缘节点)收到数据后,恢复出加密数据获取解密口令tkn=PRF(k,tag);
S3.2、数据接收者向云服务器发送下载口令tkn,云服务器通过下载口令tkn找到密文ctm并发送给数据接收者,数据接收者收到后利用密钥k获得真正的明文数据。
本发明的双向访问控制体现在如下两个方面:在数据上传过程中,边缘服务器会对数据共享者身份进行认证,接下来会对数据共享者和数据接收者进行信息流策略验证,只有两个验证都通过,边缘服务器才会进行加密数据的重新随机化,然后将要共享的数据文件上传到云服务器,将密钥信息的加密形式广播给数据接收者,只有属性符合密文访问控制策略的用户可以解密得到密钥信息,并进一步向云服务器请求下载数据。通过增加边缘服务器认证的方法,可以从数据共享的源头阻断不合法信息流的发生,保证了系统的安全;在数据访问阶段,利用属性加密技术可以从数据接收者端阻止不合法用户访问数据文件,从而实现了共享者和接收者的双向访问控制。
进一步的,所述步骤S1中,首先选择一个安全参数λ,AACE.setup(1λ)为系统初始化算法,选取随机生成元g1,g2和随机数a1,a2,b1,b2,d1,d2,d3;然后设置属性全集U产生系统密钥;计算系统公钥mpk和系统私钥msk;
Figure BDA0002706315450000031
Figure BDA0002706315450000032
然后对于用户id具有属性集Au∈U来说,认证中心选择r1,r2←Zp计算
Figure BDA0002706315450000033
对于所有的用户属性y∈Au,选择σy←Zp,两个哈希函数H1,H2:{0,1}*→G1对于t计算sky,t
Figure BDA0002706315450000034
其中,sky=(sky,1,sky,2,sky,3),
Figure BDA0002706315450000035
t=1,2;
选择σ′←Zp计算sk′t
Figure BDA0002706315450000036
其中sk′=(sk′1,sk′2,sk′3),
Figure BDA0002706315450000037
接着,计算用户的签名私钥skσ和公钥pk;最后输出用户密钥
Figure BDA0002706315450000038
其中,
Figure BDA0002706315450000039
Figure BDA0002706315450000041
T3是用户密钥中签名公钥pk的参数,其中c1,
Figure BDA0002706315450000042
c2,
Figure BDA0002706315450000043
是由固定算法生成的向量满足如下条件
Figure BDA0002706315450000044
进一步的,所述步骤S1中对加密密钥k以及文件标签tag进行加密的详细方法如下:
首先,计算
Figure BDA0002706315450000045
然后对于访问矩阵
Figure BDA0002706315450000046
Mi表示第i行,ρ表示将第i行映射到属性AU中,Ω={ρ(1),ρ(2),…,ρ(n1)}为访问矩阵对应属性,Mi,j表示矩阵第i行第j列的元素值;
Figure BDA0002706315450000047
cti=(cti,1,cti,2,cti,3);
接着,计算
Figure BDA0002706315450000048
密文
Figure BDA0002706315450000049
其中,T1和T2为系统公钥中的公开参数。
进一步的,所述步骤S1中生成验证签名的详细方法为:
首先将用户身份嵌入签名,即计算
Figure BDA00027063154500000410
然后嵌入数据接收者和数据共享者的属性以及时间信息,即计算β=H3(h5||T||CT||AS||AR),最后获得完整的验证签名
Figure BDA00027063154500000411
其中,AR是数据接收者的属性,AS是数据共享者的属性,二者需要满足信息流策略π(AS,AR)=1。
进一步的,所述步骤S2的具体内容:
在接收到数据共享者的消息(CT,θ,AS,AR,T)后,边缘服务器根据数据共享者的公钥pk以及系统公开参数,验证用户签名等式
Figure BDA00027063154500000412
是否成立,如果成立则边缘服务器检查信息流的合法性,即验证等式π(AS,AR)=1是否成立;如果成立则重新随机化密文;
重新随机化密文的具体方法为:
选择新的随机数s′1,s′2←Zp,然后计算
Figure BDA00027063154500000413
Figure BDA0002706315450000051
计算
Figure BDA0002706315450000052
计算
Figure BDA0002706315450000053
设置ct′i=(ct′i,1,ct′i,2,ct′i,3);
最后进行数据转发,即将加密后需要共享的数据文件ctm以及下载口令tkn发送给云服务器进行存储,对净化后的密钥密文
Figure BDA0002706315450000054
广播给数据接收者。
进一步的,所述步骤S3中从边缘服务器获取解密口令的具体方法为:
数据接收者收到边缘节点广播的数据后,若数据接收者的属性满足密文中的访问结构,则数据接收者通过如下步骤恢复出加密消息;
Figure BDA0002706315450000055
Figure BDA0002706315450000056
最终计算得到k=C/D下载口令即为tkn=PRF(k,tag)。
本发明还公开一种实现上述应用于云边数据共享的双向访问控制方法的系统,包括认证中心、边缘服务器、云服务器、数据共享者和数据接收者;所述中认证中心进行系统的初始化以及用户密钥生成,生成的用户密钥通过安全信道发送给用户(包括数据请求者和数据接收者);边缘服务器对信息流进行合法性检查、用户签名的认证以及消息的重新随机化处理;云服务器存储用户需要共享的加密后的数据文件,并在接收到数据接收者的下载请求后会验证口令,如果正确,数据接收者则下载得到存储的数据文件;数据共享者不能直接将文件上传到云服务器,必须通过边缘服务器的转发,通过边缘服务器在数据的源头对不合法的信息流进行控制,从而保证了系统的安全性;数据接收者先从边缘服务器获得加密后的文件密钥以及标签信息,再通过自身的密钥解密得到文件密钥和标签,最后计算出下载口令,然后向云服务器请求下载数据
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明的云边数据共享方案能够在保护隐私的同时,对数据共享者进行访问控制;
(2)本发明通过基于属性的混合加密方法极大地提高加密解密的效果,并且进一步加强对数据接收者的访问控制。
附图说明
图1为本发明的系统结构示意图;
图2为本发明的整体流程图;
图3为本发明中步骤S1的具体流程图;
图4为本发明中步骤S2的具体流程图;
图5为本发明中步骤S3的具体流程图;
图6为实施例各技术方案实验对比图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本实施例中的应用于云边数据共享的双向访问控制方法的系统包括以下参与者:认证中心,边缘服务器,云服务器,数据共享者以及数据接收者。
其中,认证中心负责系统的初始化以及用户密钥生成,生成的密钥通过安全信道发送给用户;边缘服务器负责信息流的检查,用户签名的认证以及消息的重新随机化处理;云服务器在系统中存储用户需要共享的加密后的数据文件,在接收到数据接收者的下载请求后会验证口令,如果正确,数据接收者就可以下载得到存储的数据文件;数据共享者不能直接将文件上传到云服务器,必须通过边缘服务器的转发,借助边缘服务器可以在数据的源头对不合法的信息流进行控制,从而保证了系统的安全性;数据接收者先从边缘服务器获得加密后的文件密钥以及标签信息,再通过自身的密钥解密得到文件密钥和标签,最后计算出下载口令,然后向云服务器请求下载数据。
如图2所示,本实施例的应用于云边数据共享的双向访问控制方法,包括以下步骤:
(1)数据共享者进行本地处理:系统初始化,用户注册,加密文件及索引,生成验证签名;
(2)边缘服务器对数据进行净化处理:验证共享者身份及检查信息流的合法性,重新随机化密文和数据转发;
(3)数据接收者获取数据:用户从边缘服务器获取解密口令和向云服务器请求下载数据。
如图3所示,数据共享者本地处理的详细内容如下。
(1)系统初始化:选择一个安全参数λ,AACE.setup(1λ)为系统初始化算法,选取随机生成元g1,g2和随机数a1,a2,b1,b2,d1,d2,d3;设置属性全集U,产生系统密钥,计算系统公钥mpk和系统私钥msk。
Figure BDA0002706315450000071
Figure BDA0002706315450000072
(2)用户注册:对于用户id具有属性集Au∈U,中心认证机构CA选择r1,r2←Zp计算
Figure BDA0002706315450000073
对于所有的用户属性y∈AU,选择σy←Zp,两个哈希函数H1,H2:{0,1}*→G1对于t=1,2计算
Figure BDA0002706315450000074
设置sky=(sky,1,sky,2,sky,3)其中
Figure BDA0002706315450000075
选择σ′←Zp计算
Figure BDA0002706315450000076
设置sk′=(sk′1,sk′2,sk′3)其中
Figure BDA0002706315450000077
然后计算用户的签名私钥skσ和公钥pk,最后输出用户密钥(sk0,{sky}y∈S,sk′,skσ)。
私钥
Figure BDA0002706315450000078
公钥
Figure BDA0002706315450000079
(3)加密文件和索引:数据共享者对要共享的数据文件使用对称加密算法以密钥k进行加密得到加密后的密文ctm=SE.Enck(m),然后对加密密钥k以及文件标签tag进行加密:
a)
Figure BDA00027063154500000710
b)对于访问矩阵
Figure BDA00027063154500000711
Mi表示第i行,ρ将第i行映射到属性S中设Ω={ρ(1),ρ(2),…,ρ(n1)}为访问矩阵对应属性,Mi,j表示矩阵第i行第j列的元素值。
Figure BDA0002706315450000081
cti=(cti,1,cti,2,cti,3)
计算
Figure BDA0002706315450000082
密文
Figure BDA0002706315450000083
c)计算下载口令tkn=PRF(k,tag)。
(4)生成验证签名:计算
Figure BDA0002706315450000084
将用户身份嵌入签名;计算β=H3(h5||T||CT||AS||AR)。
其中AR是接收方的属性,AS是共享方的属性,这两个属性需要满足信息流策略π(AS,AR)=1,为了防止重放攻击,签名中嵌入时间信息T;计算签名
Figure BDA0002706315450000085
如图4所示,边缘服务器对数据净化的详细过程如下。
(1)验证共享者身份和检查信息流:在接收到数据共享者的消息(CT,θ,AS,AR,T)后,边缘服务器根据数据共享者的公钥pk以及系统公开参数,验证用户签名,即验证等式
Figure BDA0002706315450000086
是否成立,如果等式成立则边缘服务器检查信息流的合法性,即验证π(AS,AR)=1是否成立,若等式成立则重新随机化密文。
(2)重新随机化密文:选择新的随机数s′1,s′2←Zp,然后计算
Figure BDA0002706315450000087
Figure BDA0002706315450000088
计算
Figure BDA0002706315450000089
Figure BDA00027063154500000810
计算
Figure BDA00027063154500000811
设置ct′i=(ct′i,1,ct′i,2,ct′i,3)。
(3)数据转发:将加密后需要共享的数据文件ctm以及下载口令tkn发送给云服务器进行存储,对净化后的密钥密文
Figure BDA00027063154500000812
广播给数据接收者。
如图5所示,数据用户获取数据具体流程如下。
(1)从边缘服务器获取解密口令:数据接收者收到边缘服务器广播的数据后,若接收者的属性满足密文中的访问结构那么他可以通过如下步骤恢复出加密消息;
Figure BDA0002706315450000091
Figure BDA0002706315450000092
然后,计算得到k=C/D下载口令即为tkn=PRF(k,tag)。
(2)向云服务器请求下载数据过:数据接收者向服务器发送下载口令tkn,云服务器通过下载口令找到需要的文件ctm并发送给接收者,接收者收到消息后再利用已有的密钥k获得真正的明文数据。
实施例:本实施例使用python的密码学库charm对方案的操作进行了模拟。
实验中对每个加密以及解密操作都选择了50个属性进行实验。编程语言为python,机器配置为Ubuntu18.04系统,Intel Core i5(3.2GHZ,8GB RAM)。
如图6所示,Han等人的现有技术方案解密操作与属性数量成线性关系,而本发明在解密过程中只需要执行常量级的配对操作,因此本发明的解密时间与属性数量无关,在实际应用中,解密操作相较于加密操作更加频繁,意味着本方案可以有更好的实用性。
如图6所示,可看出本发明在加密解密效率上明显高于现有技术,因为现有的这些技术方案需要执行更多次的配对操作。
本发明的隐私保护说明:
考虑到云边数据共享中的信息流方向,数据从数据共享者流动到数据接收者。在数据共享者侧,数据无法直接上传到云服务器,消息也无法直接到达接收者。因此防止了恶意用户共享非法文件。
对于边缘服务器,因为传递的消息是加密形式,且边缘服务器不具备解密密钥,它只执行数据再处理和转发操作。而云服务器只执行加密数据的存储与检索服务,因此数据的隐私性可以得到保护。
对于数据接收者,本发明采用属性加密技术来保证接收者端的细粒度访问控制,只有属性符合密文策略的用户才可以解密得到密钥并生成下载口令,实现了接收者端的访问控制。

Claims (6)

1.一种应用于云边数据共享的双向访问控制方法,其特征在于:包括以下步骤:
S1、数据共享者进行本地处理
S1.1、系统初始化,即设置属性全集U,产生并公开系统参数:系统公钥mpk和系统私钥msk;
S1.2、用户注册,用户id具有属性集AU∈U,且所有用户属性y∈AU,用户向认证中心申请注册,认证中心计算得到用户的签名私钥skθ和公钥pk;
S1.3、加密文件及索引,即数据共享者使用密钥k对数据文件m加密得到加密后的共享数据文件ctm=SE.Enck(m),然后对密钥k和文件标签tag加密得到密文CT,计算下载口令tkn=PRF(k,tag);
S1.4、生成验证签名,将用户身份和时间信息T嵌入签名,得到验证签名θ;且数据共享者的属性AS和数据接收者的属性AR满足信息流策略,π(AS,AR)=1;S2、边缘节点对数据进行净化处理;
S2.1、验证数据共享者身份及检查信息流的合法性,即在接收到数据共享者的消息后,边缘节点根据数据共享者的公钥pk以及系统公开参数,依次验证用户签名以及检查信息流;
S2.2、重新随机化密文CT,使密文CT净化得到净化后的密钥密文CT′;
S2.3、数据转发,边缘节点将加密后的共享数据文件ctm和下载口令tkn发送至云服务器存储,并将CT′广播给数据接收者;
S3、数据接收者获取数据
S3.1、数据接收者从边缘服务器收到数据后,恢复出加密数据获取下载口令tkn=PRF(k,tag);
S3.2、数据接收者向云服务器发送下载口令tkn,云服务器通过下载口令tkn找到加密后的共享数据文件ctm并发送给数据接收者,数据接收者收到后利用密钥k获得真正的明文数据。
2.根据权利要求1所述的应用于云边数据共享的双向访问控制方法,其特征在于:所述步骤S1中,首先选择一个安全参数λ,AACE.setup(1λ)为系统初始化算法,选取随机生成元g1,g2和随机数a1,a2,b1,b2,d1,d2,d3;然后设置属性全集U产生系统密钥;计算系统公钥mpk和系统私钥msk;
Figure FDA0003602600590000011
Figure FDA0003602600590000021
然后对于用户id具有属性集AU∈U来说,认证中心选择r1,r2←Zp,计算
Figure FDA0003602600590000022
对于所有的用户属性y∈AU,选择σy←Zp,两个哈希函数H1,H2:{0,1}*→G1,对于t计算sky,t,t=1,2;
Figure FDA0003602600590000023
其中,sky=(sky,1,sky,2,sky,3),
Figure FDA0003602600590000024
选择σ′←Zp计算sk′t
Figure FDA0003602600590000025
其中sk′=(sk′1,sk′2,sk′3),
Figure FDA0003602600590000026
接着,计算用户的签名私钥skθ和公钥pk;最后输出用户密钥
Figure FDA0003602600590000027
其中,
Figure FDA0003602600590000028
Figure FDA0003602600590000029
T3是用户密钥中签名公钥pk的参数,其中c1,
Figure FDA00036026005900000210
c2,
Figure FDA00036026005900000211
是由固定算法生成的向量满足如下条件
Figure FDA00036026005900000212
3.根据权利要求2所述的应用于云边数据共享的双向访问控制方法,其特征在于:所述步骤S1中对加密密钥k以及文件标签tag进行加密的详细方法如下:
首先,计算
Figure FDA00036026005900000213
然后对于访问矩阵
Figure FDA00036026005900000214
ρ表示将第i行映射到属性集AU中,Ω={ρ(1),ρ(2),…,ρ(n1)}为访问矩阵对应属性,Mi,j表示矩阵第i行第j列的元素值,j=1,…,n2,i=1,…,n1,l=1,2,3;
Figure FDA00036026005900000215
cti=(cti,1,cti,2,cti,3);
接着,计算
Figure FDA00036026005900000216
密文
Figure FDA00036026005900000217
其中,T1和T2为系统公钥中的公开参数。
4.根据权利要求3所述的应用于云边数据共享的双向访问控制方法,其特征在于:所述步骤S1中生成验证签名的详细方法为:
首先将用户身份嵌入签名,即计算
Figure FDA0003602600590000031
然后嵌入数据接收者和数据共享者的属性以及时间信息,即计算β=H3(h5||T||CT||AS||AR),最后获得完整的验证签名
Figure FDA0003602600590000032
5.根据权利要求4所述的应用于云边数据共享的双向访问控制方法,其特征在于:所述步骤S2的具体内容:
在接收到数据共享者的消息(CT,θ,AS,AR,T)后,边缘服务器根据数据共享者的公钥pk以及系统公开参数,验证用户签名等式
Figure FDA0003602600590000033
是否成立,如果成立则边缘服务器检查信息流的合法性,即验证等式π(AS,AR)=1是否成立;如果成立则重新随机化密文;
重新随机化密文的具体方法为:
选择新的随机数s′1,s′2←Zp,然后
计算
Figure FDA0003602600590000034
计算
Figure FDA0003602600590000035
计算
Figure FDA0003602600590000036
设置ct′i=(ct′i,1,ct′i,2,ct′i,3);
最后进行数据转发,即将加密后需要共享的密文ctm以及下载口令tkn发送给云服务器进行存储,将净化后的密钥密文
Figure FDA0003602600590000037
广播给数据接收者。
6.一种实现权利要求1至5任意一项所述的应用于云边数据共享的双向访问控制方法的系统,其特征在于:包括认证中心、边缘服务器、云服务器、数据共享者和数据接收者;所述认证中心进行系统的初始化以及用户密钥生成,生成的用户密钥通过安全信道发送给用户;边缘服务器对信息流进行合法性检查、用户签名的认证以及消息的重新随机化处理;云服务器存储用户需要共享的加密后的数据文件,并在接收到数据接收者的下载请求后会验证口令,如果正确,数据接收者则下载得到存储的数据文件;数据共享者不能直接将文件上传到云服务器,必须通过边缘服务器的转发,通过边缘服务器在数据的源头对不合法的信息流进行控制;数据接收者先从边缘服务器获得加密后的文件密钥以及标签信息,再通过自身的密钥解密得到文件密钥和标签,最后计算出下载口令,然后向云服务器请求下载数据。
CN202011039982.7A 2020-09-28 2020-09-28 一种应用于云边数据共享的双向访问控制方法及系统 Active CN112187798B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011039982.7A CN112187798B (zh) 2020-09-28 2020-09-28 一种应用于云边数据共享的双向访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011039982.7A CN112187798B (zh) 2020-09-28 2020-09-28 一种应用于云边数据共享的双向访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN112187798A CN112187798A (zh) 2021-01-05
CN112187798B true CN112187798B (zh) 2022-05-27

Family

ID=73944449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011039982.7A Active CN112187798B (zh) 2020-09-28 2020-09-28 一种应用于云边数据共享的双向访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN112187798B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113268775B (zh) * 2021-07-16 2021-10-15 深圳市永兴元科技股份有限公司 照片处理方法、装置、系统及计算机可读存储介质
CN113672981B (zh) * 2021-08-20 2023-06-23 国网河南省电力公司信息通信公司 基于区块链的电力物联网数据访问控制系统
CN113810493A (zh) * 2021-09-16 2021-12-17 中国电信股份有限公司 翻译方法、系统、设备及存储介质
CN114257446B (zh) * 2021-12-20 2023-05-23 湖北工业大学 基于可搜索加密的数据访问控制方法、计算机设备
CN114363094B (zh) * 2022-03-17 2022-06-24 北京百度网讯科技有限公司 一种数据分享方法、装置、设备及存储介质
CN115022045B (zh) * 2022-06-02 2023-09-19 联通(广东)产业互联网有限公司 一种基于边缘云的数据处理方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833393A (zh) * 2018-06-07 2018-11-16 西安电子科技大学 一种基于雾计算的可撤销数据共享方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN111212084A (zh) * 2020-01-15 2020-05-29 广西师范大学 一种面向边缘计算的属性加密访问控制方法
CN111327620A (zh) * 2020-02-27 2020-06-23 福州大学 云雾计算框架下的数据安全溯源及访问控制系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618419A (zh) * 2014-08-02 2015-05-13 江苏物泰信息科技有限公司 一种云中基于内容共享策略的方案
CN105025012B (zh) * 2015-06-12 2017-12-08 深圳大学 面向云存储服务平台的访问控制系统及其访问控制方法
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN110022309B (zh) * 2019-03-12 2022-03-15 青岛大学 一种移动云计算系统中安全高效的数据共享方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833393A (zh) * 2018-06-07 2018-11-16 西安电子科技大学 一种基于雾计算的可撤销数据共享方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN111212084A (zh) * 2020-01-15 2020-05-29 广西师范大学 一种面向边缘计算的属性加密访问控制方法
CN111327620A (zh) * 2020-02-27 2020-06-23 福州大学 云雾计算框架下的数据安全溯源及访问控制系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Match in My Way: Fine-Grained Bilateral Access Control for Secure Cloud-Fog Computing";S. Xu et al.;《IEEE Transactions on Dependable and Secure Computing》;20200611;第1-13页 *
"Achieving Scalable Access Control Over Encrypted Data for Edge Computing Networks";H. Cui, X. Yi and S. Nepal;《IEEE Access》;20180606;第6卷;第30049-30059页 *
"Privacy enhanced access control for outsourced data sharing";Raykova, M., Zhao, H., & Bellovin, S. M.;《International Conference on Financial Cryptography and Data Security》;20120228;第223-238页 *

Also Published As

Publication number Publication date
CN112187798A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
WO2021022246A1 (en) Systems and methods for generating signatures
KR20190073472A (ko) 데이터 송신 방법, 장치 및 시스템
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
CN104641592A (zh) 用于无证书认证加密(clae)的方法和系统
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
CN113225302B (zh) 一种基于代理重加密的数据共享系统及方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
CN113904818B (zh) 一种支持密文共享和汇聚的轻量级细粒度访问控制方法
CN115766098A (zh) 基于区块链与代理重加密的个人健康数据共享方法
CN110474873B (zh) 一种基于知悉范围加密的电子文件访问控制方法和系统
CN110880969B (zh) 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统
CN111541731B (zh) 一种基于区块链和知悉范围加密的电子文件访问控制方法
Dutta et al. Vector space access structure and ID based distributed DRM key management
CN117118759B (zh) 用户控制服务器端密钥可靠使用的方法
CN113556236B (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法
CN114726544B (zh) 获取数字证书的方法以及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant