CN112260829B - 混合云下支持移动设备的基于多授权的cp-abe方法 - Google Patents

混合云下支持移动设备的基于多授权的cp-abe方法 Download PDF

Info

Publication number
CN112260829B
CN112260829B CN202011117300.XA CN202011117300A CN112260829B CN 112260829 B CN112260829 B CN 112260829B CN 202011117300 A CN202011117300 A CN 202011117300A CN 112260829 B CN112260829 B CN 112260829B
Authority
CN
China
Prior art keywords
key
user
ciphertext
authorization
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011117300.XA
Other languages
English (en)
Other versions
CN112260829A (zh
Inventor
阮莹莹
谢满德
洪海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hemax Technology Co.,Ltd.
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN202011117300.XA priority Critical patent/CN112260829B/zh
Publication of CN112260829A publication Critical patent/CN112260829A/zh
Application granted granted Critical
Publication of CN112260829B publication Critical patent/CN112260829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了混合云下支持移动设备的基于多授权的CP‑ABE方法,包括如下步骤:S1,初始化,生成系统公钥和主密钥的系统公私钥对;S2,加密阶段,将授权用户列表上传至私有云,在访问策略下,结合系统公钥对数据进行加密,获得密文并上传公有云;S3,密钥生成阶段,通过系统公钥、主密钥和从授权属性集中选取的随机数作为筛选密钥,计算得到用户密钥,通过系统公钥、用户属性集合和筛选密钥,计算属性授权密钥;S4,解密阶段,利用用户密钥、属性授权密钥、系统公钥和包含访问策略的密文作为输入,进行CUA解密,输出半解密密文,再通过半解密密文、系统公钥和属性授权密钥作为输入,进行用户解密,输出数据。

Description

混合云下支持移动设备的基于多授权的CP-ABE方法
技术领域
本发明涉及多授权的CP-ABE技术领域,尤其是涉及了混合云下支持移动设备的基于多授权的CP-ABE方法。
背景技术
CP-ABE(ciphertext policy attribute based encryption,密文策略属性基加密系统)是指密文对应于一个访问结构而密钥对应于属性集合,解密当且仅当属性集合中的属性能够满足此访问结构。这种设计比较接近于现实中的应用场景,可以假象每个用户根据自身条件或者属性从属性机构得到密钥,然后加密者来制定对消息的访问控制。
但是,当前大部分多授权CP-ABE方案对资源有限的移动设备来说都有着无法承受的计算和通信开销。
发明内容
为解决现有技术的不足,实现高效解密的目的,本发明采用如下的技术方案:
混合云下支持移动设备的基于多授权的CP-ABE方法,包括如下步骤:
S1,初始化,密钥生成中心生成系统公钥PK和主密钥MK的系统公私钥对;
S2,加密阶段,数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;
S3,密钥生成阶段,通过系统公钥PK、主密钥MK和从授权属性集V中选取的随机数t作为筛选密钥
Figure BDA0002730761690000012
计算得到用户密钥DO_key,通过系统公钥PK、用户属性集合S和筛选密钥
Figure BDA0002730761690000013
计算属性授权密钥AA_key;
S4,解密阶段,用户申请访问数据并根据LSSS的性质,利用用户密钥Do_key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m。
所述步骤S1,输入两个安全参数α、β和一个素数阶的循环群G0,输出系统公钥PK和主密钥MK,G0是素数阶p的一个循环群,g是生成元,双线性映射e:G0×G0→G1,接着定义一个哈希函数H:{0,1}→G0,定义用户的授权属性集V∈Zp,即U={h1,...,hn},S=[S1,...Sn](Si∈Vi)表示用户的属性集合。
所述步骤S2,由私有云执行加密算法(PK,m,(M,ρ)),PK、m和访问策略(M,ρ)作为输入,选择单个随机数r∈V,r1,...,rl∈Zp,输出的密文C上传公有云,加密算法公式如下:
(C=m·e(g,g)αs,C′=gs
Figure BDA0002730761690000011
C、C’、Ci、D表示加密的数据,e(g,g)表示双线性映射函数,ri表示来自用户属性集合S的一组随机数,gr表示秘密参数,e(g,g)α、g和哈希函数H均为来自PK的参数;
访问架构P根据线性秘密共享LSSS定义访问策略(M,ρ),M是l×n的线性矩阵,Mi是矩阵M第i行对应的向量,ρ是一个单映射函数,映射矩阵每一行的属性值ρ(i),随机选择一个随机向量
Figure BDA0002730761690000021
s表示共享秘密,λi表示共享子秘密,即s的第i份秘密份额,
Figure BDA0002730761690000022
所述步骤S3,DO_key生成阶段,采用用户密钥生成算法(PK,MK),将系统公钥PK和主密钥MK作为输入,从授权属性集V中选择一个随机数t作为筛选密钥,输出用户密钥:
Do_key=(K=gα×g)
其中gα是来自PK的参数,gβ是来自MK的参数,筛选密钥
Figure BDA0002730761690000028
通过安全信道发送给用户助理CUA,并由CUA分发给属性授权机构AA;
AA_key生成阶段,采用授权密钥生成算法
Figure BDA0002730761690000029
将系统公钥PK、用户属性集合S和筛选密钥
Figure BDA00027307616900000210
作为输入,由CUA中的一系列的AA生成AAx_key,再由CUA聚合生成AA_key,输出属性授权密钥,公式如下:
Figure BDA0002730761690000023
AA_key=(AAl-key,....AAx_key)
其中哈希函数H是来自PK的参数。
所述步骤S4,为了减少用户的计算量,当用户申请访问数据时,加密的数据将首先由私有云解密,再由用户解密,所述CUA解密,采用CUA解密算法(PK,CT,AA_key,DO_key),根据LSSS的性质,如果用户提交的属性集合S满足访问结构P,令子集I={i|ρ(i)∈S}且
Figure BDA0002730761690000024
根据线性秘密共享(LSSS)定义,则必定会存在一个常数集
Figure BDA0002730761690000025
使得∑i∈Iω7·λi=s,PCT计算如下:
Figure BDA0002730761690000026
L表示筛选密钥
Figure BDA0002730761690000027
作为指数的运算,即gt,CT包含C、C’、Ci、D,输出数据m,利用筛选密钥进行二次确认,即e(g,g)αs,最后输出半解密密文PCT;
用户解密算法(PK,PCT,DO_key)由用户执行,用户得到PCT,再结合密文C得到数据m,公式如下:
Figure BDA0002730761690000031
采用适应性CCA方案,数据拥有者使用一次签名方案
Figure BDA0002730761690000032
生成验证密钥vk和签名密钥sk的密钥对,通过验证密钥vk加密m,Encrypt(PK,m,vk)→CT,通过签名密钥sk对密文CT进行签名,获得签名σ,生成最终密文(vk,CT,σ);私有云利用υk验证CT上的签名,通过算法
Figure BDA0002730761690000033
验证,验证通过后生成对应于验证密钥vk的密钥SKvk,即生成(Do_key,AA_key),再通过SKvk解密密文CT。这种方案具有强不可伪造性,即对手无法在先前签署的消息上伪造新的签名,增加了方案的安全性。
包括密钥生成中心、用户、数据拥有者、私有云、公有云和用户助理CUA,密钥生成中心生成系统公钥PK和主密钥MK的系统公私钥对,完成初始化;数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;用户通过系统公钥PK、主密钥MK和从授权属性集V中选取的随机数t作为筛选密钥
Figure BDA0002730761690000034
计算得到用户密钥DO_key,用户助理CUA通过系统公钥PK、用户属性集合S和筛选密钥
Figure BDA0002730761690000035
计算属性授权密钥AA_key;用户申请访问数据,私有云根据LSSS的性质,利用用户密钥Do_key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,用户再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m。
所述用户助理CUA包含一系列的属性授权机构AA,用于生成AAx_key,再由用户助理CUA聚合生成属性授权密钥AA_key。
本发明的优势和有益效果在于:
首先通过给用户加入筛选密钥,使得在解密阶段二次确认访问者的身份,实现细粒度访问控制,其次利用LSSS访问结构提高解密效率,同时私有云负责保管用户上传的用户授权列表和确认密钥,利用混合云环境减轻移动终端(用户)的负担,在移动混合云计算环境中更为安全、高效,最后利用一次签名技术使具有CPA安全的ABE方案实现CCA安全,增加了安全性。
附图说明
图1是本发明的原理图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
混合云下支持移动设备的基于多授权的CP-ABE方法,包括如下步骤:
步骤1、系统建立与初始化,密钥生成中心生成系统主公私钥对。
系统包括了拥有移动设备的用户、数据拥有者、私有云、公有云,用户助理(CUA)及CUA中的一系列属性授权机构(AA)。
初始化,输入两个安全参数α、β和一个素数阶的循环群G0,输出系统公钥PK和主密钥MK。
G0是素数阶p的一个循环群,g是生成元,双线性映射e:G0×G0→G1,接着定义一个哈希函数H:{0,1}→G0,定义用户的授权属性集V∈Zp,即U={h1,...,hn},S=[S1,...Sn](Si∈Vi)表示用户的属性集合。
步骤2、加密阶段,数据拥有者Data owner(DO)将授权用户列表上传至私有云,私有云在LSSS访问策略下对数据m进行加密,获得密文C。
由私有云执行加密算法(PK,m,(M,ρ)),PK、m和访问策略(M,ρ)作为输入,选择单个随机数r∈V,r1,...,rl∈Zp,输出密文C并上传公有云,加密算法公式如下:
(C=m·e(g,g)αs,C′=gs
Figure BDA0002730761690000041
C、C’、Ci、D表示加密的数据,e(g,g)表示双线性映射函数,具有双线性性质:
Figure BDA0002730761690000042
有e(ga,gb)=e(gb,ga)=e(g·g)ab,Zp表示素数p的非负完全剩余系{0,1,2,...,p-1},
Figure BDA0002730761690000043
表示素数p的既约剩余系{1,2,...,p-1},ri表示来自用户属性集合S的一组随机数,gr表示秘密参数,e(g,g)α、g和哈希函数H均为来自PK的参数。
访问架构P根据线性秘密共享(LSSS)定义访问策略(M,ρ),M是l×n的线性矩阵,Mi是矩阵M第i行对应的向量,ρ是一个单映射函数,映射矩阵每一行的属性值ρ(i),线性秘密共享矩阵的每一行对应一个属性值,行向量和属性值一一映射,随机选择一个随机向量
Figure BDA0002730761690000045
s表示共享秘密,λi表示共享子秘密,即s的第i份秘密份额,
Figure BDA0002730761690000044
步骤3、密钥生成阶段,密钥生成算法(PK,MK,S)分为用户生成的用户密钥(DO_key生成阶段)和属性授权机构AA生成的属性授权密钥(AA_key生成阶段)。
DO_key生成阶段,采用用户密钥生成算法(PK,MK),将系统公钥PK和主密钥MK作为输入,从授权属性集V中选择一个随机数t作为筛选密钥,输出用户密钥:
Do_key=(K=gα×g)
其中gα是来自PK的参数,gβ是来自MK的参数,筛选密钥
Figure BDA0002730761690000056
通过安全信道发送给用户助理(CUA),并由CUA分发给属性授权机构(AA)。
AA_key生成阶段,采用授权密钥生成算法
Figure BDA0002730761690000057
将系统公钥PK、用户属性集合S和筛选密钥
Figure BDA0002730761690000058
作为输入,由CUA中的一系列的AA生成AAx_key,再由CUA聚合生成AA_key,即CUA_key,输出属性授权密钥,公式如下:
Figure BDA0002730761690000051
AA_key=(AA1_kcy,....AAx_key)
其中哈希函数H是来自PK的参数。
步骤4、解密阶段,用户申请访问数据并利用用户密钥对密文C进行解密得到消息m。采用解密算法(PK,CT,AA_key,Do_key),将用户密钥Do_key、公钥PK和包含访问策略(M,ρ)的密文CT作为输入,CT是加密数据的统称,包含C、C’、Ci、D,输出数据m。为了减少用户的计算量,当用户申请访问数据时,加密的数据将首先由私有云解密,再由用户解密,因此,解密算法分为两个阶段,CUA解密阶段和用户解密阶段。
CUA解密算法(PK,CT,AA_key,DO_key)由CUA执行,根据LSSS的性质,如果属性S满足访问结构,则可以解密,CUA解密算法首先选择满足属性S的用户;然后利用筛选密钥进行二次确认;最后输出半解密密文PCT。如果用户提交的属性集合S满足访问结构P,令子集I={i|ρ(i)∈S}且
Figure BDA0002730761690000052
根据线性秘密共享(LSSS)定义,则必定会存在一个常数集
Figure BDA0002730761690000053
使得∑i∈Iωi·λi=s,PCT计算如下:
Figure BDA0002730761690000054
L表示筛选密钥
Figure BDA0002730761690000055
作为指数的运算,即gt
用户解密算法(PK,PCT,DO_key)由用户执行,用户得到PCT,当r=t时,可得e(g,g)αs,再结合密文C得到数据m,公式如下:
Figure BDA0002730761690000061
适应性CCA方案,现有技术中存在一个定理,如果Π’是一种选择明文攻击安全的基于属性的方案,而Sig是一种强不可伪造的一次性签名方案,那么Π是一个安全的适应性CCA安全的公钥加密方案。
目前的CP-ABE方案Π’=(Setup,Encrypt′,KeyGen,Decrypt′)是CPA安全的,根据以上定理,可以构造一个公钥加密(PKE)方案Π=(Gen,Encrypt,Decrypt),在构造过程中,使用一次签名方案
Figure BDA0002730761690000062
增加方案的安全性。这种方案具有强不可伪造性,即对手无法在先前签署的消息上伪造新的签名,方案Π构造如下:
Gen(1k)运行Setup(1k,ls(k))得到(PK,MK),PK是公钥,MK是私钥。
使用公钥PK在LSSS访问结构(M,ρ)下加密密文,首先,发送方(数据拥有者)要为一次强签名方案生成一对密钥对,运行ls(k)来得到验证密钥vk和签名密钥sk(|vk|=ls(k)),即通过运行g(1k)来生成(vk,sk),使用签名密钥sk对生成的密文CT进行签名,以获得签名σ;在这个签名方案中,发送方用验证密钥vk加密m,即Encrypt(PK,m,vk)→CT,与方案Π’的加密过程Encrypt(PK,m,(M,ρ))→C一样,再进行Signsk(CT)→σ,最终密文由验证密钥vk、ABE密文CT和签名σ组成,即(vk,CT,σ)。
使用私钥MK解密(vk,CT,σ),首先,接收方(私有云)利用vk验证CT上的签名,通过算法
Figure BDA0002730761690000063
验证,验证失败就终止,输出终止符⊥,否则,接收方生成对应于“身份”vk的密钥SKvk,即与方案Π’的Keyyen(MK,PK,S)→(DO_key,AA_key)过程一样,同时根据底层ABE方案使用SKvk解密密文CT,即方案Π’的Decrypt′(PK,S,DO_keyAA-key)→(m)。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。

Claims (4)

1.混合云下支持移动设备的基于多授权的CP-ABE方法,其特征在于包括如下步骤:
S1,初始化,生成系统公钥PK和主密钥MK的系统公私钥对;输入两个安全参数α、β和一个素数阶的循环群G0,输出系统公钥PK和主密钥MK,G0是素数阶p的一个循环群,g是生成元,双线性映射e:G0×G0→G1,接着定义一个哈希函数H:{0,1}→G0,定义用户的授权属性集V∈Zp,即U={h1,...,hn},S=[S1,...Sn](Si∈Vi)表示用户的属性集合;
S2,加密阶段,数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;由私有云执行加密算法(PK,m,(M,ρ)),PK、m和访问策略(M,ρ)作为输入,选择单个随机数r∈V,r1,...,rl∈Zp,输出的密文C上传公有云,加密算法公式如下:
Figure FDA0003617768180000011
C、C’、Ci、D表示加密的数据,e(g,g)表示双线性映射函数,ri表示来自用户属性集合S的一组随机数,gr表示秘密参数,e(g,g)α、g和哈希函数H均为来自PK的参数;
访问架构P根据线性秘密共享LSSS定义访问策略(M,ρ),M是l×n的线性矩阵,Mi是矩阵M第i行对应的向量,ρ是一个单映射函数,映射矩阵每一行的属性值ρ(i),随机选择一个随机向量
Figure FDA0003617768180000012
s表示共享秘密,λi表示共享子秘密,即s的第i份秘密份额,
Figure FDA0003617768180000013
S3,密钥生成阶段,通过系统公钥PK、主密钥MK和从授权属性集V中选取的随机数t作为筛选密钥
Figure FDA0003617768180000014
计算得到用户密钥DO_key,通过系统公钥PK、用户属性集合S和筛选密钥
Figure FDA0003617768180000015
计算属性授权密钥AA_key;
DO_key生成阶段,采用用户密钥生成算法(PK,MK),将系统公钥PK和主密钥MK作为输入,从授权属性集V中选择一个随机数t作为筛选密钥,输出用户密钥:
DO _key=(K=gα×g)
其中gα是来自PK的参数,gβ是来自MK的参数,筛选密钥
Figure FDA0003617768180000016
通过安全信道发送给用户助理CUA,并由CUA分发给属性授权机构AA;
AA_key生成阶段,采用授权密钥生成算法
Figure FDA0003617768180000017
将系统公钥PK、用户属性集合S和筛选密钥
Figure FDA0003617768180000018
作为输入,由CUA中的一系列的AA生成AAx_key,再由CUA聚合生成AA_key,输出属性授权密钥,公式如下:
Figure FDA0003617768180000019
AA_key=(AA1_key/,...,AAx_key)
其中哈希函数H是来自PK的参数;
S4,解密阶段,用户申请访问数据并根据LSSS的性质,利用用户密钥DO _key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m;
所述CUA解密,采用CUA解密算法(PK,CT,AA_key,DO_key),根据LSSS的性质,如果用户提交的属性集合S满足访问结构P,令子集I={i|ρ(i)∈S}且
Figure FDA0003617768180000027
根据线性秘密共享(LSSS)定义,则必定会存在一个常数集
Figure FDA0003617768180000021
使得∑i∈Iωi·λi=s,PCT计算如下:
Figure FDA0003617768180000022
L表示筛选密钥
Figure FDA0003617768180000023
作为指数的运算,即gt,CT包含C、C’、Ci、D,输出数据m,利用筛选密钥进行二次确认,即e(g,g)αs,最后输出半解密密文PCT;
用户解密算法(PK,PCT,DO_key)由用户执行,用户得到PCT,当r=t时,得到e(g,g)αs,再结合密文C得到数据m,公式如下:
Figure FDA0003617768180000024
2.如权利要求1所述的混合云下支持移动设备的基于多授权的CP-ABE方法,其特征在于采用适应性CCA方案,数据拥有者使用一次签名方案
Figure FDA0003617768180000025
生成验证密钥vk和签名密钥sk的密钥对,通过验证密钥vk加密m,Encrypt(PK,m,vk)→CT,通过签名密钥sk对密文CT进行签名,获得签名σ,生成最终密文(ck,CT,σ);私有云利用vk验证CT上的签名,通过算法
Figure FDA0003617768180000026
验证,验证通过后生成对应于验证密钥vk的密钥SKvk,即生成(DO _key,AA_key),再通过SKvk解密密文CT。
3.如权利要求1所述的混合云下支持移动设备的基于多授权的CP-ABE方法,其特征在于包括密钥生成中心、用户、数据拥有者、私有云、公有云和用户助理CUA,密钥生成中心生成系统公钥PK和主密钥MK的系统公私钥对,完成初始化;数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;用户通过系统公钥PK、主密钥MK和从授权属性集V中选取的随机数t作为筛选密钥
Figure FDA0003617768180000031
计算得到用户密钥DO_key,用户助理CUA通过系统公钥PK、用户属性集合S和筛选密钥
Figure FDA0003617768180000032
计算属性授权密钥AA_key;用户申请访问数据,私有云根据LSSS的性质,利用用户密钥DO _key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,用户再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m。
4.如权利要求3所述的混合云下支持移动设备的基于多授权的CP-ABE方法,其特征在于所述用户助理CUA包含一系列的属性授权机构AA,用于生成AAx_key,再由用户助理CUA聚合生成属性授权密钥AA_key。
CN202011117300.XA 2020-10-19 2020-10-19 混合云下支持移动设备的基于多授权的cp-abe方法 Active CN112260829B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011117300.XA CN112260829B (zh) 2020-10-19 2020-10-19 混合云下支持移动设备的基于多授权的cp-abe方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011117300.XA CN112260829B (zh) 2020-10-19 2020-10-19 混合云下支持移动设备的基于多授权的cp-abe方法

Publications (2)

Publication Number Publication Date
CN112260829A CN112260829A (zh) 2021-01-22
CN112260829B true CN112260829B (zh) 2022-07-08

Family

ID=74244654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011117300.XA Active CN112260829B (zh) 2020-10-19 2020-10-19 混合云下支持移动设备的基于多授权的cp-abe方法

Country Status (1)

Country Link
CN (1) CN112260829B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953946B (zh) * 2021-02-25 2022-05-31 平安科技(深圳)有限公司 云环境下的属性加密方法、装置、设备及存储介质
CN115499141A (zh) * 2021-06-17 2022-12-20 中移雄安信息通信科技有限公司 一种基于属性的数据加密方法及装置
CN114650184B (zh) * 2022-04-15 2023-05-26 四川中电启明星信息技术有限公司 一种基于信任度的Docker进程安全访问控制方法
CN115603950A (zh) * 2022-09-19 2023-01-13 中国人民解放军战略支援部队信息工程大学(Cn) 基于相同子策略的解密外包属性加密访问方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898478B2 (en) * 2012-06-15 2014-11-25 Mitsubishi Electric Research Laboratories, Inc. Method for querying data in privacy preserving manner using attributes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《Multi-authority Attribute-Based Encryption Access Control Scheme in Wireless Body Area Network》;Min Xiao ET AL.;《2018 3rd International Conference on Information Systems Engineering (ICISE)》;20190219;全文 *
《TMACS: A Robust and Verifiable Threshold Multi-Authority Access Control System in Public Cloud Storage》;Wei Li ET AL.;《IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS》;20160501;全文 *
《面向公有云的支持快速解密的CP-ABE方案》;邹莉萍等;《软件学报》;20200608;全文 *

Also Published As

Publication number Publication date
CN112260829A (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN112260829B (zh) 混合云下支持移动设备的基于多授权的cp-abe方法
CN111342976B (zh) 一种可验证的理想格上门限代理重加密方法及系统
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
US11870891B2 (en) Certificateless public key encryption using pairings
CN109831430A (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN108183791B (zh) 应用于云环境下的智能终端数据安全处理方法及系统
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN110838915B (zh) 一种前向安全密钥聚合的云存储数据共享方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
CN113972981A (zh) 一种基于sm2密码算法的高效门限签名方法
CN110784300B (zh) 一种基于乘法同态加密的密钥合成方法
CN114726546A (zh) 数字身份认证方法、装置、设备和存储介质
CN112398637A (zh) 一种基于无证书签密的等式测试方法
CN117201132A (zh) 一种完全去中心化的多委员会属性基加密方法及其应用
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
CN110830254B (zh) 一种基于身份与属性的签密方法
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN114629640A (zh) 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法
WO2023055371A1 (en) Replicated secret share generation for distributed symmetric cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231110

Address after: Room 704-707, Building 27, Fuli Tianmao Plaza, Yuhang District, Hangzhou City, Zhejiang Province, 310000

Patentee after: Hangzhou Hemax Technology Co.,Ltd.

Address before: 310018, No. 18 Jiao Tong Street, Xiasha Higher Education Park, Hangzhou, Zhejiang

Patentee before: ZHEJIANG GONGSHANG University