CN112751670A - 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法 - Google Patents

一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法 Download PDF

Info

Publication number
CN112751670A
CN112751670A CN202011613181.7A CN202011613181A CN112751670A CN 112751670 A CN112751670 A CN 112751670A CN 202011613181 A CN202011613181 A CN 202011613181A CN 112751670 A CN112751670 A CN 112751670A
Authority
CN
China
Prior art keywords
attribute
ciphertext
key
searching
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011613181.7A
Other languages
English (en)
Other versions
CN112751670B (zh
Inventor
吴青
马旭金
来涛涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN202011613181.7A priority Critical patent/CN112751670B/zh
Publication of CN112751670A publication Critical patent/CN112751670A/zh
Application granted granted Critical
Publication of CN112751670B publication Critical patent/CN112751670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法。其中加密方法包括:步骤1)获取公共参数PK和主密钥MSK,其中公共参数PK是由中央授权中心CA基于素数阶群构建生成并分发给每个属性授权中心AAi,主密钥MSK是多个属性授权中心AAi各自生成的主密钥MSKi的集合;步骤2)使用公共参数PK和给定的明文消息
Figure DDA0002875507670000011
并且在所有属性范围内选取线性秘密分享访问结构,其中经过了混淆访问结构中分配的访问策略的每个属性x进行策略隐藏,结合主密钥MSK,生成加密密文CT'和加密索引Index,最终密文为CT={CT',Index};步骤3)将最终密文发送至云服务器CS进行存储。该方法能够有效缓解密钥托管问题,减少系统对单一中心权威的依赖,保证了授信安全,并提高了系统效率。

Description

一种多中心密文策略的属性基可搜索加密及相应的搜索获取 数据的方法
技术领域
本申请涉及数据加密存储和安全检索的方法,具体涉及一种属性基可搜索加密方法。
背景技术
随着云计算和物联网的飞速发展,智慧医疗技术逐渐被广泛使用。信息化医疗的普及使患者就诊比以前更加容易,极大提高了医护人员的工作效率。但是,医疗机构经常在科研和诊断中使用患者的病历,这就需要定期搜索和发布某些患者的电子医疗病历。在此过程中,很容易泄露患者的私人信息,这将严重侵犯患者的隐私和尊严。因此,如何为用户带来更好的体验,有效防止用户隐私被泄露,实现医疗数据的安全共享具有重要意义。
传统的公钥加密可以有效保护共享数据的机密性,但不能支持对数据的检索和细粒度访问。属性基加密使用访问控制策略来提供细粒度的访问,属性基可搜索加密(ABSE)提供灵活的细粒度访问策略同时支持数据搜索。这样可以很好地解决患者数据存储和可用性过程中隐私泄露的问题。
对电子医疗病例信息保证其隐私安全和安全的可搜索,大多数现有的属性基可搜索加密方案可能会面临以下问题:
(1)单一权威中心的安全漏洞。单一权威中心的权限过大问题,易出现单中心腐败,对于密钥托管,一旦该中心不可信,则用户私钥就极易被泄露。
(2)访问策略的安全性。传统的属性基可搜索加密方案未充分考虑访问策略的灵活性及私密性,对于策略隐藏问题关注不足,策略信息可能被恶意用户和好奇的云服务器泄露,同时,对于关键字不能做到细粒度灵活搜索,搜索效率不是很高。
(3)效率不高。属性基加密中有大量的配对运算和指数运算,这会导致加解密阶段用户的计算消耗量随属性的数量增加呈线性增加。
以上介绍的技术信息旨在帮助读者快速理解相关背景技术、本申请的目的以及构思,因此可能包含并不构成本领域技术人员公知的现有技术的信息和考虑因素。
发明内容
针对现有技术存在的不足,本申请结合属性基加密和可搜索加密技术,提出一种多权威中心的属性基可搜索加密方案。与已有方案相比,本申请有效解决了单中心权威过大及密钥托管问题,能够实现策略隐藏和快速解密,提高了搜索和解密效率。
本申请的技术方案如下:
以数据拥有者DO作为执行主体来看:
一种多中心密文策略的属性基可搜索加密方法,其特殊之处在于,包括以下步骤:
步骤1)获取公共参数PK和主密钥MSK,其中公共参数PK是由中央授权中心CA基于素数阶群构建生成并分发给每个属性授权中心AAi,主密钥MSK是多个属性授权中心AAi各自生成的主密钥MSKi的集合;
数据拥有者DO具体可与多个属性授权中心AAi建立通讯连接,来获取公共参数PK和主密钥MSK;多个属性授权中心AAi还将各自生成的主密钥MSKi上报给中央授权中心CA;
步骤2)使用公共参数PK和给定的明文消息
Figure BDA0002875507650000021
并且在所有属性范围内选取线性秘密分享访问结构,其中经过了混淆访问结构中分配的访问策略的每个属性x进行策略隐藏,结合主密钥MSK,生成加密密文CT'和加密索引Index,最终密文为CT={CT',Index};
步骤3)将所述最终密文发送至云服务器CS进行存储。
以数据用户DU作为执行主体来看:
一种搜索获取数据的方法,其特殊之处在于,所述数据按照权利要求1所述多中心密文策略的属性基可搜索加密方法作了加密处理;该搜索获取数据的方法包括:
步骤1)获取所述公共参数PK和主密钥MSK,运算生成用户私钥du
步骤2)搜索带有关键字w'的内容,生成陷门TG并将其发送给云服务器CS;所述陷门TG还包含有该数据用户的属性τ;τ作为待验证的属性信息,在下一步如果匹配,即表明τ∈U,U为系统内全部数据用户的属性的集合;
步骤3)若用户的属性满足访问策略,且陷门关键字与所述加密索引Index匹配,则能够从云服务器CS获得带有关键字w'的搜索结果;否则,不能得到云服务器CS的有效响应;
步骤4)基于得到的相关搜索结果,使用步骤1)生成的用户私钥du解密密文CT',并得到所搜索的明文消息。
本申请还提供相应的两类计算机程序产品、设备:
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
相比现有技术,本申请具体有以下优势:
(1)多个权威中心:本申请提出了一种关联多个非竞争性权威机构(属性授权中心)的解决方案,能够有效缓解密钥托管问题,减少系统对单一中心权威的依赖,保证了授信安全,并提高了系统效率。
(2)访问策略隐私:本申请考虑了医疗数据的安全性和访问策略的私密性。云服务器获取的数据以密文形式存储,只有授权用户才能成功解密。这有效地抵抗了恶意用户和好奇的云服务器;为了防止访问策略泄露,将访问策略中的属性x替换为
Figure BDA0002875507650000031
并实现策略隐藏。
(3)灵活的关键字可搜索:本申请在多个权威机构下支持灵活的细粒度关键字搜索功能。传统的可搜索加密方案具有独立的密钥加密和索引构造过程。本申请将密钥嵌入到索引的构建过程中。并且允许数据拥有者对加密的数据执行细粒度的访问控制。云服务器可以执行基于关键字的密文检索。此外,本申请仅需要两个配对运算即可进行搜索,这极大提高了搜索效率。
(4)快速解密:本申请是基于素数阶群构建的方案,解密过程仅需要两个配对运算,有效的提高了解密效率。
(5)本申请尤其适用于在智慧医疗系统中安全存储和检索电子医疗信息。
附图说明
图1为本申请涉及的系统架构的示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
智慧医疗可以在公共云中存储和共享大量医疗数据。但是在电子医疗病例中隐私泄露问题是隐私保护与云端医疗数据可用性之间的冲突。如何在安全共享和数据可用性之间取得平衡是一个挑战。基于属性的可搜索加密技术可以有效地通过搜索加密数据来解决此问题,而不公开隐私信息。但是,大多数可用方法都依赖于单个权威中心,这导致在权威交换过程中会公开隐私信息。现有的多权威中心方案无法在验证过程中隐藏属性信息或出现泄露隐私问题。
本实施例提出一种支持策略隐藏和快速解密的多中心属性基可搜索加密方案,包括系统初始化,用户密钥生成,明文信息和索引的加密,密文搜索和解密等算法过程。具体来说:
步骤一,系统初始化。根据安全参数λ和属性集合U(系统内全部数据用户的属性信息),每个属性授权中心生成各自的主密钥MSKi,中央授权中心CA生成公共参数PK和主密钥MSK。
步骤二,密钥生成。用户使用公共参数PK和主密钥MSK生成用户私钥du
步骤三,加密。使用公共参数PK和消息
Figure BDA0002875507650000041
并且在所有属性范围内选取线性秘密分享访问结构,生成加密密文CT'和加密索引Index,最终密文为CT={CT',Index}。
步骤四,陷门生成。数据用户搜索带有关键字w'的内容,数据用户生成陷门TG并将其发送给云服务器CS。
步骤五,关键字搜索。云服务器从数据用户处得到陷门TG后,先检查用户的属性是否满足访问策略,之后检查陷门关键字和索引是否匹配,如果正常匹配,云服务器能够得到带有关键字w'的搜索结果并发送给数据用户。
步骤六,解密。数据用户得到相关搜索结果,使用自己的私钥解密密文CT',并得到所搜索的明文消息。
应当认识到,以上“步骤”强调的是多方参与的整个方案包含的运行环节,而并未区分执行主体,因此并不是对实际运行时序的限定。
进一步的,所述步骤一中系统初始化及公共参数PK设置中,具体为:
PK=(λ,U,e,g,g1,A,A0,H,H1,e(g,g)α),其中:
①设置系统的安全参数λ和属性集合U,|U|是系统中最大属性集合数,随机选择素数p阶乘法循环群G和GT,其生成元分别为g和g1,e为双线性映射且满足G×G→GT
②随机选取a,
Figure BDA0002875507650000042
并计算A=ga,
Figure BDA0002875507650000043
同时选取哈希函数H(x):{0,1}*→G模拟随机预言机模型,这里,x≤|U|,和一个抗碰撞的哈希函数
Figure BDA0002875507650000044
对于多个属性授权中心AAi,i∈[1,θ],θ为属性授权中心的总数,随机选取
Figure BDA0002875507650000045
并计算
Figure BDA0002875507650000046
每个属性授权中心的公钥为
Figure BDA0002875507650000051
主密钥为
Figure BDA0002875507650000052
隐式设置α=α1+…+αθ,且
Figure BDA0002875507650000053
这里,
Figure BDA0002875507650000054
是两个不同的参数,
Figure BDA0002875507650000055
是公钥中的一部分,用于加密;
Figure BDA0002875507650000056
是私钥中的一部分,用于解密,体现在私钥du
Figure BDA0002875507650000057
进一步的,所述步骤二中的密钥生成,具体为:
每个属性授权中心AAi选取自己的部分
Figure BDA0002875507650000058
并为每个用户生成部分私钥
Figure BDA0002875507650000059
其中:
Figure BDA00028755076500000510
并且隐式设置
Figure BDA00028755076500000511
最终得到用户私钥
Figure BDA00028755076500000512
这里:
Figure BDA00028755076500000513
Figure BDA00028755076500000514
对于数据用户DU而言,只需要维护一个密钥Ku,其余私钥可以存储在公共域(publicdomain)中。这种情况下,用户私钥的大小在我们的系统中是恒定的。
进一步的,所述步骤三中的加密算法,生成密文的具体为:
①密文加密。对于给定的明文消息
Figure BDA00028755076500000515
随机选取一个LSSS访问结构(M,ρ),M是一个l×n矩阵,函数ρ为M的行指定属性。为了保护访问策略的隐私性,数据拥有者DO通过为M的每一行Mi计算
Figure BDA00028755076500000516
来混淆访问结构中分配的每个属性x,其中x为访问策略的一个属性。随机隐式地选择一个向量
Figure BDA00028755076500000517
yn的这些值将用于共享秘密指数s,并计算
Figure BDA00028755076500000518
最终密文为
Figure BDA00028755076500000521
Figure BDA00028755076500000519
Figure BDA00028755076500000520
②索引加密。对于关键字集合W中的特殊关键字w∈W,关键字索引由以下组件构成,
Figure BDA00028755076500000522
Figure BDA0002875507650000061
最终,密文CT={CT',Index}。
进一步的,所述步骤四中,生成陷门过程具体如下:
随机选择
Figure BDA0002875507650000062
并得到TG=(T0,T1)发送给云服务器,其中:
Figure BDA0002875507650000063
Figure BDA0002875507650000064
进一步的,所述步骤五中,搜索过程具体如下:
获得数据用户传递的陷门后,云服务器首先检查该属性是否满足访问策略。如果不满足,它将停止搜索并输出⊥,否则它将继续执行该操作,并通过以下公式检查陷门的关键字和索引是否匹配:
Figure BDA0002875507650000065
如果上式匹配成功,则云服务器返回包含关键字和对应加密密钥的密文并执行解密操作,否则返回⊥。
以上验证公式原理依据为:
Figure BDA0002875507650000066
进一步的,所述步骤六中,解密的具体过程为:
在得到相关的搜索结果之后,数据用户使用最终的私钥来解密密文并执行解密操作。假定属性满足访问结构,定义
Figure BDA0002875507650000067
Figure BDA0002875507650000068
使得如果{λi}是对应M的任何秘密s的有效份额,则∑i∈Iωiλi=s(这里,ωi可能会有多种方式选择值来满足此要求)。执行解密操作:
Figure BDA0002875507650000071
最后通过计算
Figure BDA0002875507650000072
即通过
Figure BDA0002875507650000073
恢复明文消息
Figure BDA0002875507650000074
在所提出的结构中,仅需要两个配对操作运算,即可解密密文得到明文消息,这将提高解密效率并使整体方案更有效。
该方案可以实现智慧医疗系统中电子医疗病例信息的加密存储和安全检索。多属性授权中心管理一组不重叠的属性,并且每个属性在其权威内分配该属性的私钥。另外,该方案支持访问策略隐藏,从而有效地保护医疗数据的安全性和访问策略的私密性。此外,该方案可实现快速解密,其中对于搜索和解密,仅需要两个配对操作即可,大大提高了搜索和解密的效率。
以下再介绍一个具体应用示例。
如图1所示,整体的系统包含中央授权中心CA,多个属性授权中心AA,数据拥有者DO,数据用户DU,云服务器CS,需要五个实体协同工作。与之相比,现有的属性基可搜索加密方案的单一权威中心相当于上述CA或一个AA。
(1)中央授权中心(CA),例如省级或市级政府卫生管理行政部门。CA是系统中值得信赖的机构,CA执行初始化处理并接受所有用户和属性授权中心(AA)注册。但是,CA可以不包含任何属性(数据用户身份信息及权限),而是主要用于设置公共参数PK,使属性授权中心(AA)生成用户系统公钥(Public Key)、数据用户(DU)生成用户系统私钥(Private Key)。
(2)属性授权中心(AA),例如相对CA低一级的卫生行政部门、专门的信息管理机构、行业协会等具有一定公信力的部门或机构。每个AA是具有足够存储和计算能力的单个属性授权中心,并负责根据其管理的用户属性生成用户密钥。这里,为了消除密钥托管问题并防止多个恶意的AA合谋,假定每个用户在每个AA中都有基本属性,这些属性始终用于加密,因此,每个AA都将参与到加密的过程,这将减少CA繁琐的密钥生成任务。
(3)数据所有者(DO),例如医院或其他诊疗机构(的服务器)。DO收集EMR信息(例如,患者的个人信息,检查记录,治疗记录,护理记录等)。负责加密原始明文消息和关键字,以保护数据隐私。然后将密文和索引上传到CS,这极大减轻了本地存储和计算的负担。
(4)数据用户(DU),例如医护人员(的计算机终端)。DU可以针对感兴趣的关键字发出密文搜索请求。然后,AA验证其合法性,DU从AA处获取公共参数PK和主密钥MSK,生成私钥,然后解密以获得最终的明文消息。
(5)云服务器(CS)。可以将CS视为具有大量存储空间和强大计算能力的服务器,以分别为DO和DU提供数据存储和信息搜索操作服务。这里的CS是诚实但好奇的。它只能按照协议诚实地实现算法。但是,与此同时,它能够好奇的分析和猜测敏感信息。CA和DO是完全受信任的第三方实体。此外,恶意的DU无法与CS合谋。
基于图1所示的系统架构,该支持策略隐藏和快速解密的多中心属性基可搜索加密方案,具体包括以下步骤:
步骤一,系统初始化。根据安全参数λ和属性信息,每个授权中心生成各自的主密钥MSKi,中央授权中心CA生成公共参数PK=(λ,U,e,g,g1,A,A0,H,H1,e(g,g)α)和主密钥MSK,其中:
①设置系统的安全参数λ和属性集合U,|U|是系统中最大属性集合数,随机选择素数p阶乘法循环群G和GT,其生成元分别为g和g1,e为双线性映射且满足G×G→GT
②随机选取a,
Figure BDA0002875507650000081
并计算A=ga,
Figure BDA0002875507650000082
同时选取哈希函数H(x):{0,1}*→G模拟随机预言机模型,这里,x≤|U|,和一个抗碰撞的哈希函数
Figure BDA0002875507650000083
对于多个权威机构AAi,i∈[1,θ],θ为最大权威机构数量,随机选取
Figure BDA0002875507650000084
并计算
Figure BDA0002875507650000085
每个权威机构的公钥为
Figure BDA0002875507650000086
主密钥为
Figure BDA0002875507650000087
隐式设置α=α1+…+αθ,且
Figure BDA0002875507650000088
步骤二,密钥生成。用户使用公共参数PK和主密钥MSK生成用户私钥du,具体的:
每个授权机构i选取自己的部分
Figure BDA0002875507650000089
并为每个用户生成部分私钥
Figure BDA00028755076500000810
其中:
Figure BDA00028755076500000811
并且隐式设置
Figure BDA00028755076500000812
最终得到用户私钥
Figure BDA00028755076500000813
这里:
Figure BDA00028755076500000814
Figure BDA0002875507650000091
对于用户而言,只需要维护一个密钥Ku,其余私钥可以存储在公共域中。这种情况下,用户私钥的大小在我们的系统中是恒定的。
步骤三,加密。使用公共参数PK和消息
Figure BDA0002875507650000092
并且在所有属性范围内选取线性秘密分享访问结构,生成加密密文CT={CT',Index},其中加密消息
Figure BDA0002875507650000093
生成CT'和加密索引生成Index。生成最终的密文的包括以下两步:
①密文加密。对于给定的明文消息
Figure BDA0002875507650000094
随机选取一个LSSS访问结构(M,ρ),M是一个l×n矩阵,函数ρ为M的行指定属性。为了保护访问策略的隐私性,数据拥有者DO通过为M的每一行Mi计算
Figure BDA0002875507650000095
来混淆访问结构中分配的每个属性x,其中x为访问策略的一个属性。随机隐式地选择一个向量
Figure BDA0002875507650000096
yn的这些值将用于共享秘密指数s,并计算
Figure BDA0002875507650000097
最终密文为
Figure BDA00028755076500000914
Figure BDA0002875507650000098
Figure BDA0002875507650000099
②索引加密。对于关键字集合W中的特殊关键字w∈W,关键字索引由以下组件构成,
Figure BDA00028755076500000915
Figure BDA00028755076500000910
最终,生成的密文CT={CT',Index}。
步骤四,陷门生成。数据用户搜索带有关键字w'∈W的内容,数据用户生成陷门TG,并将其发送给云服务器CS。生成陷门过程具体如下:
随机选择
Figure BDA00028755076500000911
并得到TG=(T0,T1)发送给云服务器,其中:
Figure BDA00028755076500000912
Figure BDA00028755076500000913
步骤五,关键字搜索。云服务器从数据用户处得到陷门TG后,先检查用户的属性是否满足访问策略,之后减产陷门关键字和索引是否匹配,如果正常匹配,云服务器能够得到带有关键字w'∈W的搜索结果并发送给数据用户。搜索过程具体如下:
获得数据用户传递的陷门后,云服务器首先检查该属性是否满足访问策略。如果不满足,它将停止搜索并输出⊥,否则它将继续执行该操作,并通过以下公式检查陷门的关键字和索引是否匹配:
Figure BDA0002875507650000101
验证过程为:
Figure BDA0002875507650000102
如果上式匹配成功,则云服务器返回包含关键字和对应加密密钥的密文并执行解密操作,否则返回⊥。
步骤六,解密。数据用户得到相关搜索结果,使用自己的私钥解密密文CT’,并得到所搜索的明文消息。解密的具体过程为:
在得到相关的搜索结果之后,数据用户使用最终的私钥来解密密文并执行解密操作。假定属性满足访问结构,定义
Figure BDA0002875507650000103
Figure BDA0002875507650000104
使得如果{λi}是对应M的任何秘密s的有效份额,则∑i∈Iωiλi=s(这里,ωi可能会有多种方式选择值来满足此要求)。执行解密操作:
Figure BDA0002875507650000105
最后通过计算
Figure BDA0002875507650000111
即通过
Figure BDA0002875507650000112
恢复明文消息
Figure BDA0002875507650000113
在所提出的结构中,仅需要两个配对操作运算,即可解密密文得到明文消息,这将提高解密效率并使整体方案更有效。
可以看出,该方案有效地解决了单权威机构的密钥托管和隐私泄露问题。多个属性授权中心管理一组不重叠的属性,并且每个属性授权中心在其权威范围内分配该属性的私钥部分。而且,这种基于密文策略的属性基可搜索加密结构的方案更适合于机密存储和医疗数据的细粒度共享。此外,该方案隐藏了访问策略,实现了隐私保护。该方案要求的解密和搜索都仅需要两个配对运算,这大大提高了搜索和解密的效率。该方案在策略隐藏的基础上使解密和搜索效率以及访问控制灵活性方面大幅度提升,使得该方案的实用性更强。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
另外,假如将本申请的多中心密文策略的属性基可搜索加密方案改为多中心密钥策略的属性基可搜索加密方案,则当允许用户获取某些消息时,将为用户分配特定的访问策略,则其应用场景更倾向于付费视频网站,日志加密管理等,而无法适用于电子医疗数据加密存储和公有云上的细粒度共享。
假如将本申请的多中心密文策略的属性基可搜索加密方案中丢弃其可搜索功能,则该方法不能适用于对电子医疗病例信息的加密检索,对于数据的安全可用性不能满足。
本申请将访问策略中的属性x替换为
Figure BDA0002875507650000114
将属性信息混淆之后再发布,实现了访问策略隐藏,而假如直接取访问策略中的属性x,则可能会泄露部分属性信息。
在硬件上本申请通常基于计算机设备实现,该计算机设备通常包括处理器、存储器、网络接口和数据库。其中,处理器用于提供计算和控制能力,存储器包括非易失性存储介质、内存储器。所述非易失性存储介质可以存储有操作系统、计算机程序和数据库;所述内存储器可以为非易失性存储介质中的操作系统和计算机程序的运行提供环境,通过运行计算机程序实现上述支持策略隐藏和快速解密的多中心属性基可搜索加密方案(对于数据拥有者DO来说,运行的计算机程序实现方案中加密方法涉及的步骤;对于数据用户DU来说,运行的计算机程序实现方案中搜索获取数据的方法涉及的步骤)。
相应的,本申请在硬件上还可直接体现于计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述支持策略隐藏和快速解密的多中心属性基可搜索加密方案(对于数据拥有者DO来说,存储的计算机程序对应于方案中加密方法涉及的步骤;对于数据用户DU来说,存储的计算机程序对应于方案中搜索获取数据的方法涉及的步骤)。
以上实施例的技术特征根据需要可以进行有选择地组合,但为了描述简洁,故未对上述实施例中的各个技术特征所有可能的组合以及本领域的公知常识都进行描述。然而,只要这些技术特征的组合不存在矛盾,都显然应当认为是本说明书记载的范围。

Claims (10)

1.一种多中心密文策略的属性基可搜索加密方法,其特征在于,包括以下步骤:
步骤1)获取公共参数PK和主密钥MSK,其中公共参数PK是由中央授权中心CA基于素数阶群构建生成并分发给每个属性授权中心AAi,主密钥MSK是多个属性授权中心AAi各自生成的主密钥MSKi的集合;
步骤2)使用公共参数PK和给定的明文消息
Figure FDA00028755076400000111
并且在所有属性范围内选取线性秘密分享访问结构,其中经过了混淆访问结构中分配的访问策略的每个属性x进行策略隐藏,结合主密钥MSK,生成加密密文CT'和加密索引Index,最终密文为CT={CT',Index};
步骤3)将所述最终密文发送至云服务器CS进行存储。
2.根据权利要求1所述的多中心密文策略的属性基可搜索加密方法,其特征在于,步骤1)中,所述公共参数PK具体设置为:
PK=(λ,U,e,g,g1,A,A0,H,H1,e(g,g)α),其中:
①设置系统的安全参数λ和属性集合U,|U|是系统中最大属性集合数,随机选择素数p阶乘法循环群G和GT,其生成元分别为g和g1,e为双线性映射且满足G×G→GT
②随机选取a,
Figure FDA00028755076400000112
并计算A=ga,
Figure FDA0002875507640000011
同时选取哈希函数H(x):{0,1}*→G模拟随机预言机模型,这里,x≤|U|,和一个抗碰撞的哈希函数H1:
Figure FDA0002875507640000012
对于多个属性授权中心AAi,i∈[1,θ],θ为属性授权中心AAi的总数,随机选取
Figure FDA0002875507640000013
α12…αθ均不相同,并计算
Figure FDA0002875507640000014
每个属性授权中心AAi的公钥为
Figure FDA0002875507640000015
主密钥为
Figure FDA0002875507640000016
隐式设置α=α1+…+αθ,且
Figure FDA0002875507640000017
3.根据权利要求2所述的多中心密文策略的属性基可搜索加密方法,其特征在于,步骤2)具体是:
①密文加密:对于给定的明文消息
Figure FDA0002875507640000018
随机选取一个LSSS访问结构(M,ρ),M是一个l×n矩阵,函数ρ为M的行指定属性;为了保护访问策略的隐私性,数据拥有者DO通过为M的每一行Mi计算
Figure FDA0002875507640000019
来混淆访问结构中分配的每个属性x,其中x为访问策略的一个属性;随机隐式地选择一个向量
Figure FDA00028755076400000110
yn的这些值将用于共享秘密指数s,并计算
Figure FDA0002875507640000021
最终密文为
Figure FDA00028755076400000212
Figure FDA0002875507640000022
C'=gs,
Figure FDA0002875507640000023
②索引加密:对于关键字集合W中的特殊关键字w∈W,关键字索引由以下组件构成,
Figure FDA00028755076400000213
Figure FDA00028755076400000214
I”=e(A0,g)s,
Figure FDA0002875507640000024
最终,密文CT={CT',Index}。
4.一种搜索获取数据的方法,其特征在于,所述数据按照权利要求1所述多中心密文策略的属性基可搜索加密方法作了加密处理;该搜索获取数据的方法包括:
步骤1)获取所述公共参数PK和主密钥MSK,运算生成用户私钥du
步骤2)搜索带有关键字w'的内容,生成陷门TG并将其发送给云服务器CS;所述陷门TG还包含有该数据用户的属性τ;
步骤3)若用户的属性满足访问策略,且陷门关键字与所述加密索引Index匹配,则能够从云服务器CS获得带有关键字w'的搜索结果;否则,不能得到云服务器CS的有效响应;
步骤4)基于得到的相关搜索结果,使用步骤1)生成的用户私钥du解密密文CT',并得到所搜索的明文消息。
5.根据权利要求4所述的一种搜索获取数据的方法,其特征在于,步骤1)具体按照以下方式实现:
每个属性授权中心AAi选取自己的部分
Figure FDA0002875507640000025
并为每个用户生成部分私钥
Figure FDA0002875507640000026
其中:
Figure FDA0002875507640000027
并且隐式设置
Figure FDA0002875507640000028
最终得到用户私钥
Figure FDA0002875507640000029
这里:
Figure FDA00028755076400000210
Figure FDA00028755076400000211
对于数据用户而言,只需要维护一个密钥Ku,用户私钥的其余部分存储在公共域中。
6.根据权利要求5所述的一种搜索获取数据的方法,其特征在于,步骤2)生成陷门TG的过程具体如下:
随机选择
Figure FDA0002875507640000031
并得到TG=(T0,T1)发送给云服务器CS,其中:
Figure FDA0002875507640000032
Figure FDA0002875507640000033
7.根据权利要求6所述的一种搜索获取数据的方法,其特征在于,步骤3)的搜索过程具体如下:
获得数据用户传递的陷门后,云服务器CS首先检查其属性τ是否满足访问策略;如果不满足,则终止搜索;否则,继续执行,通过以下公式检查陷门的关键字和索引是否匹配:
Figure FDA0002875507640000034
如果上式不匹配,则终止搜索;如果上式匹配成功,则云服务器返回包含关键字和对应加密密钥的密文并执行下一步的解密操作。
8.根据权利要求7所述的一种搜索获取数据的方法,其特征在于,步骤4)解密的具体过程为:
在得到相关的搜索结果之后,数据用户使用私钥du来解密密文并执行解密操作;假定属性满足访问结构,定义
Figure FDA0002875507640000035
Figure FDA0002875507640000036
使得如果{λi}是对应M的任何秘密s的有效份额,则∑i∈Iωiλi=s;执行解密操作:
Figure FDA0002875507640000037
最后通过计算
Figure FDA0002875507640000038
即通过
Figure FDA0002875507640000039
恢复明文消息
Figure FDA00028755076400000310
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3中任一项所述多中心密文策略的属性基可搜索加密方法或权利要求4至8中任一项所述搜索获取数据的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一项所述多中心密文策略的属性基可搜索加密方法或权利要求4至8中任一项所述搜索获取数据的方法。
CN202011613181.7A 2020-12-30 2020-12-30 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法 Active CN112751670B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011613181.7A CN112751670B (zh) 2020-12-30 2020-12-30 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011613181.7A CN112751670B (zh) 2020-12-30 2020-12-30 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法

Publications (2)

Publication Number Publication Date
CN112751670A true CN112751670A (zh) 2021-05-04
CN112751670B CN112751670B (zh) 2022-11-11

Family

ID=75649920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011613181.7A Active CN112751670B (zh) 2020-12-30 2020-12-30 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法

Country Status (1)

Country Link
CN (1) CN112751670B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113904823A (zh) * 2021-09-28 2022-01-07 长沙学院 常数级授权计算复杂度的属性基可搜索加密方法及系统
CN113935060A (zh) * 2021-12-17 2022-01-14 山东青揽电子有限公司 一种抗碰撞混淆标记算法
CN114257446A (zh) * 2021-12-20 2022-03-29 湖北工业大学 基于可搜索加密的数据访问控制方法、计算机设备
CN116361850A (zh) * 2023-02-28 2023-06-30 北方工业大学 一种基于属性的抗量子公钥可搜索加密的方法
CN117078215A (zh) * 2023-10-16 2023-11-17 中交一公局集团有限公司 一种建筑物信息管理系统
CN117614618A (zh) * 2023-11-15 2024-02-27 北京邮电大学 跨域多权威协同的属性基加密访问控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130148803A1 (en) * 2011-12-09 2013-06-13 Electronics And Telecommunications Research Institute Multi-user searchable encryption system and method with index validation and tracing
CN108092972A (zh) * 2017-12-13 2018-05-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
WO2018113563A1 (zh) * 2016-12-21 2018-06-28 哈尔滨工业大学深圳研究生院 一种具有访问控制功能的数据库查询方法和系统
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110830473A (zh) * 2019-11-08 2020-02-21 浙江工业大学 一种基于属性加密的多授权访问控制系统及方法
CN112100649A (zh) * 2020-08-06 2020-12-18 华南理工大学 支持布尔访问控制策略的多关键字可搜索加密方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130148803A1 (en) * 2011-12-09 2013-06-13 Electronics And Telecommunications Research Institute Multi-user searchable encryption system and method with index validation and tracing
WO2018113563A1 (zh) * 2016-12-21 2018-06-28 哈尔滨工业大学深圳研究生院 一种具有访问控制功能的数据库查询方法和系统
CN108092972A (zh) * 2017-12-13 2018-05-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110830473A (zh) * 2019-11-08 2020-02-21 浙江工业大学 一种基于属性加密的多授权访问控制系统及方法
CN112100649A (zh) * 2020-08-06 2020-12-18 华南理工大学 支持布尔访问控制策略的多关键字可搜索加密方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
QI LI等: "HTAC: Fine-Grained Policy-Hiding and Traceable Access Control in mHealth", 《IEEE ACCESS》, 3 July 2020 (2020-07-03) *
杜瑞忠等: "云环境下密文策略的权重属性多中心加密方案", 《河北大学学报(自然科学版)》, no. 05, 31 May 2017 (2017-05-31) *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113362147B (zh) * 2021-05-17 2023-02-10 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113904823B (zh) * 2021-09-28 2024-02-27 长沙学院 常数级授权计算复杂度的属性基可搜索加密方法及系统
CN113904823A (zh) * 2021-09-28 2022-01-07 长沙学院 常数级授权计算复杂度的属性基可搜索加密方法及系统
CN113935060A (zh) * 2021-12-17 2022-01-14 山东青揽电子有限公司 一种抗碰撞混淆标记算法
CN114257446A (zh) * 2021-12-20 2022-03-29 湖北工业大学 基于可搜索加密的数据访问控制方法、计算机设备
CN114257446B (zh) * 2021-12-20 2023-05-23 湖北工业大学 基于可搜索加密的数据访问控制方法、计算机设备
CN116361850A (zh) * 2023-02-28 2023-06-30 北方工业大学 一种基于属性的抗量子公钥可搜索加密的方法
CN116361850B (zh) * 2023-02-28 2024-07-16 北方工业大学 一种基于属性的抗量子公钥可搜索加密的方法
CN117078215B (zh) * 2023-10-16 2024-01-26 中交一公局集团有限公司 一种建筑物信息管理系统
CN117078215A (zh) * 2023-10-16 2023-11-17 中交一公局集团有限公司 一种建筑物信息管理系统
CN117614618A (zh) * 2023-11-15 2024-02-27 北京邮电大学 跨域多权威协同的属性基加密访问控制方法
CN117614618B (zh) * 2023-11-15 2024-06-28 北京邮电大学 跨域多权威协同的属性基加密访问控制方法

Also Published As

Publication number Publication date
CN112751670B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
CN112751670B (zh) 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法
US11973889B2 (en) Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption
Chinnasamy et al. HCAC-EHR: hybrid cryptographic access control for secure EHR retrieval in healthcare cloud
CN107864139B (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
Tong et al. Cloud-assisted mobile-access of health data with privacy and auditability
Chaudhari et al. Privacy preserving searchable encryption with fine-grained access control
Ying et al. A lightweight policy preserving EHR sharing scheme in the cloud
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
Mashima et al. Enhancing accountability of electronic health record usage via patient-centric monitoring
CN106850656B (zh) 一种云环境下多用户文件共享控制方法
EP3241146A1 (en) System and method for obfuscating an identifier to protect the identifier from impermissible appropriation
Xu et al. Enabling authorized encrypted search for multi-authority medical databases
CN115242518A (zh) 混合云环境下医疗健康数据保护系统与方法
Sahi et al. A Review of the State of the Art in Privacy and Security in the eHealth Cloud
Ye et al. Controllable keyword search scheme supporting multiple users
CN115473715B (zh) 前向安全密文等值测试公钥加密方法、装置、系统及介质
Zhang et al. A blockchain-based anonymous attribute-based searchable encryption scheme for data sharing
CN115361126B (zh) 一种可验证外包的部分策略隐藏属性加密方法及系统
Zhang et al. Blockchain-enabled decentralized attribute-based access control with policy hiding for smart healthcare
Cao et al. Privacy-preserving conjunctive keyword search on encrypted data with enhanced fine-grained access control
Kumar et al. A novel privacy preserving blockchain based secure storage framework for electronic health records
Niu et al. A data-sharing scheme that supports multi-keyword search for electronic medical records
Zhang et al. MKSS: An Effective Multi-authority Keyword Search Scheme for edge–cloud collaboration
Harbach et al. Towards privacy-preserving access control with hidden policies, hidden credentials and hidden decisions
CN116155585A (zh) 一种数据共享方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant