CN112671535B - 多中心可撤销密钥策略属性基加密方法、装置及存储介质 - Google Patents
多中心可撤销密钥策略属性基加密方法、装置及存储介质 Download PDFInfo
- Publication number
- CN112671535B CN112671535B CN202011578691.5A CN202011578691A CN112671535B CN 112671535 B CN112671535 B CN 112671535B CN 202011578691 A CN202011578691 A CN 202011578691A CN 112671535 B CN112671535 B CN 112671535B
- Authority
- CN
- China
- Prior art keywords
- attribute
- key
- decryptor
- public
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种多中心可撤销密钥策略属性基加密方法、装置及存储介质,所述方法包括:使每个属性授权机构生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;每个属性授权机构更新公私钥对中的用户密钥撤销参数,同时得到解密者的部分解密密钥,以组成解密者的解密密钥;解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。本发明在进行密钥管理时无需进行机构间的交互,也无需其他用户的参与,既提高了安全性,又提升了灵活性。
Description
技术领域
本发明涉及一种多中心可撤销密钥策略属性基加密方法、装置及存储介质,属于数据安全领域。
背景技术
属性基加密算法最早出现在Sahai与Waters的方案中,他们为了改善基于生物信息加密系统的容错性能,在2005年第一次提出基于模糊身份加密的方案,将生物学特性直接作为身份信息应用于基于身份的加密方案中。Sahai在论文中引入了属性的概念,将用户身份分解成了一系列描述用户身份的属性,加密者加密数据时指定一个属性集合和阈值d,解密者必须拥有至少d个给定的属性才能正确解密密文。
2006年,Goyal等人首次提出了KP-ABE的概念,在KP-ABE中,可描述的一组属性与密文相联系,而将访问策略嵌入解密密钥中,当访问控制策略能够匹配属性后,解密者才能解密密文。2007年,Bethencourt等人又提出了CP-ABE的概念。在CP-ABE中,访问控制策略树嵌入密文中,而解密密钥用一组可描述的属性来约束,当解密方拥有的属性匹配策略树成功时才能获得对资源的访问权。与KP-ABE相比,两者的访问控制策略和可描述的属性嵌入的方式正好相反,也因此衍生了两种机制在不同应用场景下的广泛应用,在某些特定的应用场景下,例如付费数据共享服务等场景中,由数据拥有者为数据附上相应的属性集作为标签,而数据访问者由相应的访问策略限定其访问数据的权限,即密钥策略属性基加密算法较为符合类似场景下的业务逻辑和访问控制需求。
针对密钥策略属性基加密方案在实际应用中的加密需求,研究人员设计出了多属性授权机构、可搜索加密、属性和用户可撤销、可追踪可审计、数据加解密及密钥计算安全外包等相关功能,有效完善了属性基加密体制。
但目前的密钥策略属性基加密算法在实现可撤销功能时,大多数方案存在用户数量固定、撤销操作影响过多用户、密钥管理缺乏灵活性等问题,而且目前的可撤销方案均采用单一属性授权机构的方式,容易导致效率瓶颈、密钥滥用和单点故障等问题。
发明内容
有鉴于此,本发明提供了一种多中心可撤销密钥策略属性基加密方法、装置、计算机设备及存储介质,其使用多个属性授权机构独立地进行互不相交的属性集管理,避免了单一属性授权机构可能导致的效率瓶颈、密钥滥用和单点故障等问题,多个属性授权机构采取无任何交互的设计方法,也避免了属性授权机构共谋的问题,而且实现了各属性授权机构独立且灵活的用户解密密钥授权、撤销和更新等动态密钥管理,在进行密钥管理时无需进行机构间的交互,也无需其他用户的参与,既提高了安全性,又提升了灵活性。
本发明的第一个目的在于提供一种多中心可撤销密钥策略属性基加密方法。
本发明的第二个目的在于提供一种多中心可撤销密钥策略属性基加密装置。
本发明的第三个目的在于提供一种计算机设备。
本发明的第四个目的在于提供一种存储介质。
本发明的第一个目的可以通过采取如下技术方案达到:
一种多中心可撤销密钥策略属性基加密方法,所述方法包括:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步的,所述方法还包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
进一步的,所述根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对,具体包括:
根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数:
根据以上计算结果,得到撤销解密者后的公私钥对(APKk *,AMKk *)。
进一步的,所述先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥,具体包括:
根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数,如下式:
根据以上计算结果,得到撤销后的该属性授权机构的公私钥对(APKk *,AMKk *);
根据与该解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值和解密者的全局ID u的秘密分享值其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应;
根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
将部分解密密钥发送给解密者,以组成解密者的解密密钥,如下式:
进一步的,所述根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息,具体包括:
使用属性授权机构的新公钥计算下式:
将原密文消息CT重新加密,得到重新加密后的密文消息,如下式:
所述根据系统全局参数,生成该属性授权机构的公私钥对,具体包括:
生成该属性授权机构的公私钥对,如下式:
其中,Verk为属性授权机构k的公钥版本号。
进一步的,所述更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将该属性授权机构得到的部分解密密钥发送给解密者,以组成解密者的解密密钥,具体包括:
其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应;
根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
将部分解密密钥发送给解密者,以组成解密者的解密密钥,如下式:
本发明的第二个目的可以通过采取如下技术方案达到:
一种多中心可撤销密钥策略属性基加密装置,所述装置包括:
生成模块,用于生成系统全局参数;
确定模块,用于确定属性授权机构的数量和每个属性授权机构的属性集;
第一发送模块,用于将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
第二发送模块,用于将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
第三发送模块,用于将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
第四发送模块,用于将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
本发明的第三个目的可以通过采取如下技术方案达到:
一种计算机设备,包括处理器以及用于存储处理器可执行程序的存储器,所述处理器执行存储器存储的程序时,实现上述的多中心可撤销密钥策略属性基加密方法。
本发明的第四个目的可以通过采取如下技术方案达到:
一种存储介质,存储有程序,所述程序被处理器执行时,实现上述的多中心可撤销密钥策略属性基加密方法。
本发明相对于现有技术具有如下的有益效果:
1、本发明实现了去中心化密钥授权管理,使用多个属性授权机构独立地进行互不相交的属性集管理,避免了单一属性授权机构可能导致的效率瓶颈、密钥滥用和单点故障等问题;多个属性授权机构在整个方案中采取无任何交互的设计方法,也避免了属性授权机构共谋的问题。
2、本发明实现了独立的用户撤销和更新,用户撤销或更新操作由相关联的属性授权机构执行,通过更新属性授权机构的公共参数实现,不需要其他解密者参与;加密者也无需持续在线,只需要定期使用属性授权机构的最新公钥执行重新加密即可。
3、本发明实现了部分的用户撤销和更新,用户撤销或更新操作只需由属性集满足被撤销或更新访问策略而需要进行撤销或更新操作的属性授权机构独立执行,不需要所有属性授权机构的参与。
4、本发明将解密者的全局ID嵌入该解密者的解密密钥中,因此解密密钥与解密者身份绑定,任何使用过该解密密钥的地方都可被追踪到使用者,实现解密身份可追踪、解密行为可追责。
5、本发明将解密者的解密密钥被撤销后,无法再对密文进行解密操作,实现了前向安全;新的解密者加入、或原解密者的密钥被更新后,其新授权的解密密钥不能对以前的密文进行解密,实现了后向安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例1的多中心可撤销密钥策略属性基加密方法的流程图。
图2为本发明实施例1的生成公私钥对的流程图。
图3为本发明实施例1的加密计算的流程图。
图4为本发明实施例1的解密密钥授权的流程图。
图5为本发明实施例1的解密计算的流程图。
图6为本发明实施例1的解密密钥撤销的流程图。
图7为本发明实施例1的重加密计算的流程图。
图8为本发明实施例2的多中心可撤销密钥策略属性基加密装置的结构框图。
图9为本发明实施例3的计算机设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
如图1所示,本实施例提供了一种多中心可撤销密钥策略属性基加密方法,该方法包括以下步骤:
S101、生成系统全局参数。
具体地,设G和GT是素数阶为p的双线性群,e为双线性映射e:G×G→GT,g为生成元,确定安全参数δ后,输入安全参数δ,生成系统全局参数:sp=(G,GT,e,g,p),完成系统的初始化。
S102、确定属性授权机构的数量和每个属性授权机构的属性集。
本实施例中,属性授权机构的数量有N个,在给定属性空间u的前提下,每个属性授权机构管理互不相交的属性集,各属性授权机构之间在整个系统运行过程中不产生任何交互,完成属性授权机构的初始化。
S103、将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
如图2所示,根据系统全局参数,生成该属性授权机构的公私钥对,具体包括:
S204、生成该属性授权机构的公私钥对,如下式:
其中,Verk为属性授权机构k的公钥版本号。
S104、将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息。
如图3所示,加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息,具体包括:
S303、将密文第一部分计算结果、密文第二部分计算结果与明文属性集和属性授权机构的公钥版本号组成密文,如下式:
S105、将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥。
如图4所示,每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥,具体包括:
S402、根据与该解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值和解密者的全局ID u的秘密分享值其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应。
S404、根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
S405、将部分解密密钥发送给解密者,以组成解密者的解密密钥。
具体地,每个属性授权机构将部分解密密钥发送给解密者,解密者将所有属性授权机构的部分解密密钥组成解密者的解密密钥,如下式:
S106、将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
如图5所示,解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息,具体包括:
S501、检查待解密密文的属性集γ是否满足访问策略,若满足,则进入步骤S502。
S503、对密文进行解密,计算得到明文消息M:
进一步地,本实施例的多中心可撤销密钥策略属性基加密方法还可包括:
S107、当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对。
当撤销解密者的解密密钥时,由属性集满足被撤销访问策略而需要进行撤销操作的属性授权机构k∈A,独立执行,如图6所示,根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对,具体包括:
S601、根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数,如下式:
S603、根据以上计算结果,得到撤销解密者后的公私钥对(APKk *,AMKk *)。
S108、当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥。
当更新解密者的解密密钥时,由属性集满足被更新访问策略而需要进行更新操作的属性授权机构k∈A,独立执行,先执行用户密钥撤销算法,再执行用户密钥授权算法,其中执行用户密钥撤销算法可以参见上述步骤S601~S603,执行用户密钥授权算法可以参见上述步骤S401~S405,得到更新后的该属性授权机构的公私钥对(APKk *,AMKk *),以及解密者的解密密钥
S109、当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
如图7所示,根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息,具体包括:
S701、使用属性授权机构的新公钥计算密文第二部分并更新版本号,如下式:
S702、将原密文消息CT重新加密,得到重新加密后的密文消息,如下式:
本领域技术人员可以理解,实现上述实施例1~2的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,相应的程序可以存储于计算机可读存储介质中。
应当注意,尽管在附图中以特定顺序描述了上述实施例1~2的方法操作,但是这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
实施例2:
如图8所示,本实施例提供了一种多中心可撤销密钥策略属性基加密装置,该装置包括生成模块801、确定模块802、第一发送模块803、第二发送模块804、第三发送模块805和第四发送模块806,各个模块的具体功能如下:
生成模块801,用于生成系统全局参数。
确定模块802,用于确定属性授权机构的数量和每个属性授权机构的属性集。
第一发送模块803,用于将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数。
第二发送模块804,用于将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息。
第三发送模块805,用于将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥。
第四发送模块806,用于将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步地,本实施例的多中心可撤销密钥策略属性基加密装置还可包括:
第五发送模块807,用于当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对。
第六发送模块808,用于当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥。
第七发送模块809,用于当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
本实施例中各个模块的具体实现可以参见上述实施例1,在此不再一一赘述。需要说明的是,上述实施例提供的装置仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
可以理解,上述实施例的装置中所使用的术语“第一”、“第二”等可用于描述各种单元,但这些单元不受这些术语限制。这些术语仅用于将第一个模块与另一个模块区分。举例来说,在不脱离本发明的范围的情况下,可以将第一发送模块称为第二发送模块,且类似地,可将第二发送模块称为第一发送模块,第一发送模块和第二发送模块两者都是发送模块,但其不是同一发送模块。
实施例3:
本实施例提供了一种计算机设备,该计算机设备可以为计算机,如图9所示,其通过系统总线901连接的处理器902、存储器、输入装置903、显示器904和网络接口905,该处理器用于提供计算和控制能力,该存储器包括非易失性存储介质906和内存储器907,该非易失性存储介质906存储有操作系统、计算机程序和数据库,该内存储器907为非易失性存储介质中的操作系统和计算机程序的运行提供环境,处理器902执行存储器存储的计算机程序时,实现上述实施例1的多中心可撤销密钥策略属性基加密方法,如下:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步地,所述方法还可包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
实施例4:
本实施例提供了一种存储介质,该存储介质为计算机可读存储介质,其存储有计算机程序,所述程序被处理器执行时,处理器执行存储器存储的计算机程序时,实现上述实施例1的多中心可撤销密钥策略属性基加密方法,如下:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步地,所述方法还可包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
需要说明的是,本实施例的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
综上所述,本发明实现了去中心化密钥授权管理,使用多个属性授权机构独立地进行互不相交的属性集管理,避免了单一属性授权机构可能导致的效率瓶颈、密钥滥用和单点故障等问题;多个属性授权机构在整个方案中采取无任何交互的设计方法,也避免了属性授权机构共谋的问题。
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。
Claims (9)
1.一种多中心可撤销密钥策略属性基加密方法,其特征在于,所述方法包括:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
2.根据权利要求1所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述方法还包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
4.根据权利要求2所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥,具体包括:
根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数,如下式:
其中,k为属性授权机构,u为属性空间,Uk为初始用户集,Verk为属性授权机构k的公钥版本号;
根据以上计算结果,得到撤销后的该属性授权机构的公私钥对(APKk *,AMKk *);
根据与解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值和解密者的全局ID u的秘密分享值其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应;
根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
将部分解密密钥发送给解密者,以组成解密者的解密密钥,如下式:
7.一种多中心可撤销密钥策略属性基加密装置,其特征在于,所述装置包括:
生成模块,用于生成系统全局参数;
确定模块,用于确定属性授权机构的数量和每个属性授权机构的属性集;
第一发送模块,用于将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
第二发送模块,用于将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
第三发送模块,用于将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
第四发送模块,用于将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
8.一种计算机设备,包括处理器以及用于存储处理器可执行程序的存储器,其特征在于,所述处理器执行存储器存储的程序时,实现权利要求1-6任一项所述的多中心可撤销密钥策略属性基加密方法。
9.一种存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1-6任一项所述的多中心可撤销密钥策略属性基加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011578691.5A CN112671535B (zh) | 2020-12-28 | 2020-12-28 | 多中心可撤销密钥策略属性基加密方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011578691.5A CN112671535B (zh) | 2020-12-28 | 2020-12-28 | 多中心可撤销密钥策略属性基加密方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112671535A CN112671535A (zh) | 2021-04-16 |
CN112671535B true CN112671535B (zh) | 2022-11-01 |
Family
ID=75410678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011578691.5A Active CN112671535B (zh) | 2020-12-28 | 2020-12-28 | 多中心可撤销密钥策略属性基加密方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671535B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113194089B (zh) * | 2021-04-28 | 2022-03-11 | 四川师范大学 | 一种支持属性撤销的密文策略基于属性加密方法 |
CN113489683B (zh) * | 2021-06-11 | 2023-05-16 | 东莞职业技术学院 | 防止滥用密钥去中心化属性基加密方法、系统及存储介质 |
CN113810410B (zh) * | 2021-09-16 | 2023-06-23 | 东莞职业技术学院 | 无法滥用密钥去中心化属性基加密方法、系统及存储介质 |
CN114157424B (zh) * | 2021-12-03 | 2023-05-05 | 福建师范大学 | 无密钥托管且支持用户撤销的属性基加密系统及方法 |
WO2024013924A1 (ja) * | 2022-07-14 | 2024-01-18 | 日本電気株式会社 | 暗号システム、鍵発行装置、鍵発行方法及び鍵発行プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618728A (zh) * | 2013-12-04 | 2014-03-05 | 南京邮电大学 | 一种多机构中心的属性加密方法 |
CN104144056A (zh) * | 2014-07-10 | 2014-11-12 | 北京大学 | 一种自主授权的cp-abe系统和方法 |
US9853979B1 (en) * | 2013-03-11 | 2017-12-26 | Amazon Technologies, Inc. | Immediate policy effectiveness in eventually consistent systems |
CN110602063A (zh) * | 2019-08-27 | 2019-12-20 | 西安电子科技大学 | 一种多授权中心访问控制方法、系统及云存储系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110457930B (zh) * | 2019-08-16 | 2021-03-05 | 上海海事大学 | 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 |
CN111079191A (zh) * | 2020-01-09 | 2020-04-28 | 内蒙古大学 | 一种基于区块链的cp-abe访问控制方案 |
-
2020
- 2020-12-28 CN CN202011578691.5A patent/CN112671535B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9853979B1 (en) * | 2013-03-11 | 2017-12-26 | Amazon Technologies, Inc. | Immediate policy effectiveness in eventually consistent systems |
CN103618728A (zh) * | 2013-12-04 | 2014-03-05 | 南京邮电大学 | 一种多机构中心的属性加密方法 |
CN104144056A (zh) * | 2014-07-10 | 2014-11-12 | 北京大学 | 一种自主授权的cp-abe系统和方法 |
CN110602063A (zh) * | 2019-08-27 | 2019-12-20 | 西安电子科技大学 | 一种多授权中心访问控制方法、系统及云存储系统 |
Non-Patent Citations (4)
Title |
---|
Decentralized and privacy-preserving public auditing for cloud storage based on blockchain;Ying Miao;《IEEE Access》;20200731;全文 * |
Flexible and Efficient Blockchain-Based ABE Scheme With Multi-Authority for Medical on Demand in Telemedicine System;Rui Guo;《IEEE Access 》;20190628;全文 * |
Multi-authority attribute based encryption;Melissa Chase;《TCC 2007 Theory of Cryptography》;20071231;全文 * |
基于多授权中心的CP-ABE属性撤销方案;谭跃生;《计算机工程与应用》;20191231;第55卷(第13期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112671535A (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112671535B (zh) | 多中心可撤销密钥策略属性基加密方法、装置及存储介质 | |
CN108390876B (zh) | 支持撤销外包可验证多授权中心访问控制方法、云服务器 | |
CN113193953B (zh) | 一种基于区块链的多权威属性基加密方法 | |
Li et al. | TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
Guo et al. | TABE-DAC: Efficient traceable attribute-based encryption scheme with dynamic access control based on blockchain | |
Wang et al. | A pre-authentication approach to proxy re-encryption in big data context | |
WO2014114080A1 (zh) | 数据加密保护方法及系统 | |
CN113708917B (zh) | 基于属性加密的app用户数据访问控制系统及方法 | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
Jamal et al. | Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling | |
CN113626831A (zh) | 一种云中支持隐私保护和解密的cp-abe方法 | |
Yan et al. | Attribute-based encryption in cloud computing environment | |
CN113194089B (zh) | 一种支持属性撤销的密文策略基于属性加密方法 | |
Cao et al. | Analysis of one secure anticollusion data sharing scheme for dynamic groups in the cloud | |
CN114244579A (zh) | 用户级可撤销属性加密的电力数据隐私保护系统及方法 | |
Bkakria | Robust, revocable, forward and backward adaptively secure attribute-based encryption with outsourced decryption 1 | |
El Ghoubach et al. | Efficient secure and privacy preserving data access control scheme for multi-authority personal health record systems in cloud computing | |
CN115604036B (zh) | 一种基于改进cp-abe的电子病历隐私保护系统及方法 | |
Lingwei et al. | Method of secure, scalable, and fine-grained data access control with efficient revocation in untrusted cloud | |
CN117997604A (zh) | 基于可撤销属性加密的数据访问控制系统 | |
CN114362924A (zh) | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 | |
Sultan et al. | SCAuth: Selective cloud user authorization for ciphertext-policy attribute-based access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |