CN112994880B - 一种密文策略属性基加密方法、装置及电子设备 - Google Patents
一种密文策略属性基加密方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112994880B CN112994880B CN202110298556.3A CN202110298556A CN112994880B CN 112994880 B CN112994880 B CN 112994880B CN 202110298556 A CN202110298556 A CN 202110298556A CN 112994880 B CN112994880 B CN 112994880B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- target
- original
- control structure
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种密文策略属性基加密方法、装置及电子设备,该方法包括:获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种密文策略属性基加密方法、装置及电子设备。
背景技术
密文策略属性基加密(Ciphertext Policy Attribute Based-Encryption,简称:CP-ABE)是一种基于属性的加密机制。CP-ABE是对属性集下的数据进行加密,只有用户的密钥满足密文所嵌入的访问控制结构时,用户才能解密密文。
在现有技术中,若对已有的CP-ABE进行策略扩展,则需要对原访问控制结构下的密文进行解密,得到明文,再按照策略扩展后的访问控制结构对所得到的明文进行加密。
但是,在原访问结构下的密文数量较多的情况下,若基于现有技术对这些密文进行解密,然后再重新加密,将导致策略扩展效率较低。
发明内容
本申请提供一种密文策略属性基加密方法、装置及电子设备,以解决现有技术的策略扩展效率低等缺陷。
本申请第一个方面提供一种密文策略属性基加密方法,包括:
获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
根据所述目标访问控制结构和原始密文,生成目标密文分量;
对所述目标密文分量和原始密文进行整合,以得到目标密文。
可选的,所述根据所述目标访问控制结构和原始密文,生成目标密文分量,包括:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量。
可选的,在按照所述目标访问策略,对所述原访问控制结构进行扩展之前,所述方法还包括:
根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;
根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;
在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
可选的,所述对所述目标密文分量和原始密文进行整合,以得到目标密文,包括:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文。
可选的,还包括:
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
本申请第二个方面提供一种密文策略属性基加密装置,包括:
获取模块,用于获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
扩展模块,用于按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
生成模块,用于根据所述目标访问控制结构和原始密文,生成目标密文分量;
加密模块,用于对所述目标密文分量和原始密文进行整合,以得到目标密文。
可选的,所述生成模块,具体用于:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量。
可选的,还包括:
移除模块,用于根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
可选的,所述加密模块,具体用于:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文。
可选的,所述加密模块,具体用于:
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
本申请第三个方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请第四个方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请技术方案,具有如下优点:
本申请提供的密文策略属性基加密方法、装置及电子设备,通过获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例基于的密文策略属性基加密系统的结构示意图;
图2为本申请实施例提供的密文策略属性基加密方法的流程示意图;
图3为本申请实施例提供的密文策略属性基加密装置的结构示意图;
图4为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
在现有技术中,若对已有的CP-ABE进行策略扩展,则需要对原访问控制结构下的密文进行解密,得到明文,再按照策略扩展后的访问控制结构对所得到的明文进行加密。但是,在原访问结构下的密文数量较多的情况下,若基于现有技术对这些密文进行解密,然后再重新加密,将导致策略扩展效率较低。
针对上述问题,本申请实施例提供的密文策略属性基加密方法、装置及电子设备,通过获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明实施例进行描述。
首先,对本申请所基于的密文策略属性基加密系统的结构进行说明:
本申请实施例提供的密文策略属性基加密方法、装置及电子设备,适用于进行数据加密。如图1所示,为本申请实施例基于的密文策略属性基加密系统的结构示意图,主要包括采集装置、原始加密机和用于进行密文策略属性基加密的密文策略属性基加密装置。具体地,由采集装置在原始加密机中采集原访问控制结构及对应的原始密文,并将采集到的原访问控制结构及对应的原始密文发送至密文策略属性基加密装置,密文策略属性基加密装置根据得到的原访问控制结构及对应的原始密文,及用户输入的扩展后的目标访问策略,对原始密文进行转换,以得到目标访问策略下的目标密文。
本申请实施例提供了一种密文策略属性基加密方法,用于进行数据加密,以得到与当前的访问策略相匹配的密文。本申请实施例的执行主体为电子设备,比如服务器、台式电脑、笔记本电脑、平板电脑及其他可用于进行数据加密的电子设备。
如图2所示,为本申请实施例提供的密文策略属性基加密方法的流程示意图,该方法包括:
步骤201,获取扩展后的目标访问策略、原访问控制结构及对应的原始密文。
需要说明的是,本申请实施例所提供的密文策略属性基加密方法是支持策略扩展的密文策略属性基加密方法。策略扩展是指在密文策略属性基加密方法中的加密算法所采用的原始访问策略上进行扩展。在策略扩展后,满足新访问策略的用户可以对密文进行解密,只满足原访问策略但不满足新访问策略的用户不能再对密文进行解密。
其中,原访问控制结构是原访问策略对应的访问控制结构,原始密文是在原访问策略下加密的。
步骤202,按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构。
需要说明的是,策略扩展在实际应用场景中可能一次性扩展多个策略,策略之间的关联可能是OR逻辑门(或逻辑),也可能是AND逻辑门(与逻辑)。
示例性的,若原访问控制结构为树形结构,则可以按照当前的目标访问策略,对原访问控制结构对应的树形结构进行树形结构扩展,以得到与目标访问策略相匹配的目标访问控制结构。
步骤203,根据目标访问控制结构和原始密文,生成目标密文分量。
需要说明的是,密文分量通常是封装在密文中的,并且现有的密文策略属性基加密是对密钥和密文分量进行加密,生成访问控制结构下的密文,最后将密文同封装密文分量一同上传至云服务器。
具体地,可以根据当前的目标访问控制结构和原始密文,生成当前目标访问控制结构下的目标密文分量。其中,原始密文中封装有原访问控制结构下的密文分量。
步骤204,对目标密文分量和原始密文进行整合,以得到目标密文。
具体地,可以将目标密封分量封装整合至原始密文,以得到目标密文;或者利用目标密文分量替换原始密文中的部分密文分量,以得到目标密文。具体的整合方式需要结合扩展后的目标访问策略的特性来确定,具体本申请实施例不做限定。
在上述实施例的基础上,为了提高所得到的目标密文的可靠性,作为一种可实施的方式,在一实施例中,根据目标访问控制结构和原始密文,生成目标密文分量,包括:
步骤2031,获取公共密钥和加密数据的加密信息;
步骤2032,根据公共密钥、加密数据的加密信息及目标访问控制结构,确定扩展密钥;
步骤2033,根据扩展密钥和原始密文,生成目标密文分量。
需要说明的是,加密数据的加密信息具体是指加密数据在加密过程中用到的随机数集合。
其中,生成目标密文分量的过程可以参考现有技术,本申请实施例不做限定。
示例性的,若加密算法为Encrypt(PK,(M,ρ),m):该算法输入公共秘钥PK、访问控制结构(M,ρ)以及加密消息m,其中矩阵M中的每一行通过函数ρ来与属性一一映射,M是Zp上的一个型矩阵,该算法选择一个随机加密指数s∈Zp和一个随机向量对计算其中Mi是矩阵M的第i行。然后生成随机数输出密文其中C=m·e(g,g)αs,C′=gs, 数据加密过程中用到的随机数集合(加密信息)可以表示为EnInfo(m),即
具体地,目标访问策略的关联逻辑为或逻辑时,扩展密钥可以基于如下公式得到:
相反的,当目标访问策略的关联逻辑为与逻辑时,扩展密钥可以基于如下公式得到:
需要说明的是,访问控制结构的计算算法为Setup(λ,U):算法输入安全参数λ和属性的数量U。选择两个阶数为素数p的乘法群G和GT,满足双线性映射e:G×G→GT,g是G的生成元。选择U个随机的群元素h1,h2,…,hu∈G,其与系统中的U个属性相关联。选择随机指数α,β∈Zp。输出公共密钥PK和主密钥MSK,其中PK={g,e(g,g)α,gβ,{hi}1≤i≤u},MSK=gα。
进一步的,目标密文分量可以基于如下公式得到:
需要说明的是,在目前的CP-ABE={Setup,Encrypt,KeyGen,Decrypt},上述实施例已对Setup算法和Encrypt进行了描述,KeyGen、Decrypt的原理如下:
KeyGen(PK,MSK,S):该算法输入系统公钥、系统主密钥MSK和用户属性集S=(s1,s2,…,sx),选择随机数t∈Zp,输出用户的私钥SK=(K,L,{Ki}1≤i≤x),其中K=gαgβt,L=gt,
Decrypt(PK,CT,SK):输入系统公钥PK、消息m对应的密文CT以及用户私钥SK。将密文CT解析为其中密文CT包括访问策略的属性集合将其定义为I={i:ρ(i)∈S},其中对某些常数ωi∈Zp,有∑i∈Iωiλi=s。并计算m=C/A,其中
具体地,在一实施例中,对目标密文分量和原始密文进行整合,以得到目标密文,包括:
步骤2041,判断目标访问策略的关联逻辑是否为或逻辑;
步骤2042,当确定目标访问策略的关联逻辑为或逻辑时,将目标密文分量添加至原始密文,以得到目标密文。
相反的,在一实施例中,当确定目标访问策略的关联逻辑为与逻辑时,根据扩展密钥,对原始密文中的密文分量进更新,以得到更新后的密文;将目标密文分量添加至更新后的密文,以得到目标密文。
具体地,在一实施例中,在按照目标访问策略,对原访问控制结构进行扩展之前,该方法还包括:
步骤301,根据目标访问策略,在原访问控制结构中筛选待移除属性,并移除待移除属性;
步骤302,根据待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;
步骤303,在原始密文中删除待移除密文分量,以得到不包含待移除密文分量的原始密文。
需要说明的是,通过将某一逻辑门下的节点进行移除的操作称为属性移除,属性移除过程中会将该逻辑门下已移除节点的共享值份额均匀分配给未移除节点。通过将某一节点添加逻辑门,并将该节点转变为此逻辑门的叶节点的过程称为属性扩展,属性扩展过程中会将该叶节点的共享秘密值份额均匀分配给此逻辑门下所有节点。
为了帮助本领域技术人员更好地理解本申请实施例提供的密文策略属性基加密方法,本申请实施例提供如下示例性的密文策略属性基加密方法的操作流程,主要包括如下步骤:
步骤401,将原访问控制结构T0所有属性移除至根节点。
示例性的操作过程如下:
算法AR(T0):
if num(T0)≥2:
for i in son(T0):
if num(i)≥2:
AR(i).
else
if parent(i)==OR:
if parent(i)==AND:
步骤402,将原访问控制结构T0根节点属性的密文扩展至目标访问控制结构T1,T2,…,Tk的根节点属性。
示例性的操作过程如下:
算法RAE(T0):
if parent(i)==OR:
if parent(i)==AND:
步骤403,分别将T0,T1,T2,…,Tk的根节点属性的扩展至叶节点。
示例性的操作过程如下:
算法LAE(T0,T1,T2,…,Tk):
for Tiin[T0,T1,T2,…,Tk]:
if num(Ti)≥2:
for j in son(Ti):
if parent(j)==OR:
if parent(j)==AND:
LAE(son(parent(j))).
其中,上述算法中num(T0)表示T0的子节点数量,son(T0)表示T0的所有子节点,EnInfo(m)表示加密时使用的所有随机数(加密数据的加密信息),parent(i)表示节点i的父节点。
本申请实施例提供的密文策略属性基加密方法,通过获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。
本申请实施例提供了一种密文策略属性基加密装置,用于执行上述实施例提供的密文策略属性基加密方法。
如图3所示,为本申请实施例提供的密文策略属性基加密装置的结构示意图。该密文策略属性基加密装置30包括获取模块301、扩展模块302、生成模块303和加密模块304。
其中,获取模块,用于获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;扩展模块,用于按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;生成模块,用于根据目标访问控制结构和原始密文,生成目标密文分量;加密模块,用于对目标密文分量和原始密文进行整合,以得到目标密文。
具体地,在一实施例中,生成模块,具体用于:
获取公共密钥和加密数据的加密信息;
根据公共密钥、加密数据的加密信息及目标访问控制结构,确定扩展密钥;
根据扩展密钥和原始密文,生成目标密文分量。
具体地,在一实施例中,还包括:
移除模块,用于根据目标访问策略,在原访问控制结构中筛选待移除属性,并移除待移除属性;根据待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;在原始密文中删除待移除密文分量,以得到不包含待移除密文分量的原始密文。
具体地,在一实施例中,加密模块,具体用于:
判断目标访问策略的关联逻辑是否为或逻辑;
当确定目标访问策略的关联逻辑为或逻辑时,将目标密文分量添加至原始密文,以得到目标密文。
具体地,在一实施例中,加密模块,具体用于:
当确定目标访问策略的关联逻辑为与逻辑时,根据扩展密钥,对原始密文中的密文分量进更新,以得到更新后的密文;
将目标密文分量添加至更新后的密文,以得到目标密文。
关于本实施例中的密文策略属性基加密装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例提供的密文策略属性基加密装置,用于执行上述实施例提供的密文策略属性基加密方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种电子设备,用于执行上述实施例提供的密文策略属性基加密方法。
如图4所示,为本申请实施例提供的电子设备的结构示意图。该电子设备40包括:至少一个处理器41和存储器42;
存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上实施例提供的密文策略属性基加密方法。
本申请实施例提供的一种电子设备,用于执行上述实施例提供的密文策略属性基加密方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上任一实施例提供的密文策略属性基加密方法。
本申请实施例的包含计算机可执行指令的存储介质,可用于存储前述实施例中提供的密文策略属性基加密方法的计算机执行指令,其实现方式与原理相同,不再赘述。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (6)
1.一种密文策略属性基加密方法,其特征在于,包括:
获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
根据所述目标访问控制结构和原始密文,生成目标密文分量;
对所述目标密文分量和原始密文进行整合,以得到目标密文;
其中,所述根据所述目标访问控制结构和原始密文,生成目标密文分量,包括:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量;所述对所述目标密文分量和原始密文进行整合,以得到目标密文,包括:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文;
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
2.根据权利要求1所述的方法,其特征在于,在按照所述目标访问策略,对所述原访问控制结构进行扩展之前,所述方法还包括:
根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;
根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;
在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
3.一种密文策略属性基加密装置,其特征在于,包括:
获取模块,用于获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
扩展模块,用于按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
生成模块,用于根据所述目标访问控制结构和原始密文,生成目标密文分量;
加密模块,用于对所述目标密文分量和原始密文进行整合,以得到目标密文;
其中,所述生成模块,具体用于:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量;
所述加密模块,具体用于:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文;
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
4.根据权利要求3所述的装置,其特征在于,还包括:
移除模块,用于根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
5.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1或2所述的方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1或2所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110298556.3A CN112994880B (zh) | 2021-03-19 | 2021-03-19 | 一种密文策略属性基加密方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110298556.3A CN112994880B (zh) | 2021-03-19 | 2021-03-19 | 一种密文策略属性基加密方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112994880A CN112994880A (zh) | 2021-06-18 |
CN112994880B true CN112994880B (zh) | 2022-11-01 |
Family
ID=76334150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110298556.3A Active CN112994880B (zh) | 2021-03-19 | 2021-03-19 | 一种密文策略属性基加密方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112994880B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
CN109714157A (zh) * | 2018-12-07 | 2019-05-03 | 南京信息职业技术学院 | 一种抗密钥暴露属性加密的sdn跨域访问控制方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
CN104993929B (zh) * | 2015-05-15 | 2018-05-18 | 西安邮电大学 | 一种支持系统属性扩展的属性基加密系统及方法 |
CN109644128A (zh) * | 2016-06-30 | 2019-04-16 | 诺基亚技术有限公司 | 安全数据处理 |
CN109561067B (zh) * | 2018-10-22 | 2020-07-28 | 深圳技术大学(筹) | 基于cp-abe的策略更新方法与系统 |
CN111740988B (zh) * | 2020-06-19 | 2021-09-10 | 武汉大学 | 云存储数据加密方法、系统和存储介质 |
-
2021
- 2021-03-19 CN CN202110298556.3A patent/CN112994880B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580205A (zh) * | 2015-01-05 | 2015-04-29 | 南京邮电大学 | 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法 |
CN109714157A (zh) * | 2018-12-07 | 2019-05-03 | 南京信息职业技术学院 | 一种抗密钥暴露属性加密的sdn跨域访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112994880A (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784801B2 (en) | Key management method and related device | |
US10581603B2 (en) | Method and system for secure delegated access to encrypted data in big data computing clusters | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CN108632030B (zh) | 一种基于cp-abe的细粒度访问控制方法 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN104320393B (zh) | 重加密可控的高效属性基代理重加密方法 | |
CN109361644B (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
CN108667595A (zh) | 一种大数据文件的压缩加密方法 | |
Bogos et al. | Cryptanalysis of a homomorphic encryption scheme | |
CN105760781A (zh) | 有序可推演大数据文件的存储方法、恢复方法和操作方法 | |
CN110635909B (zh) | 一种基于属性的抗合谋攻击的代理重加密方法 | |
JP6341599B2 (ja) | 暗号データ更新システム、暗号データ更新方法 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
KR20170122458A (ko) | 암호문의 크기가 감소되는 동형 암호화 방법 | |
KR101615137B1 (ko) | 속성 기반의 데이터 접근 방법 | |
CN108111295A (zh) | 一种基于类模运算的同态加密算法 | |
Mo et al. | Two-party fine-grained assured deletion of outsourced data in cloud systems | |
JP2015526757A (ja) | 特定フォーマットを有する代替データの生成および検証 | |
CN111611621A (zh) | 基于区块链的分布式数据加密存储方法和电子设备 | |
CN110169010A (zh) | 同态运算装置、加密系统和同态运算程序 | |
CN110768797A (zh) | 一种基于身份格式保留加密的数据脱敏方法 | |
CN112382376A (zh) | 基于区块链的医疗器械管理追溯系统 | |
CN115001730A (zh) | 分布式场景下基于角色属性的访问控制系统及方法 | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN112202555B (zh) | 基于信息的属性生成随机数的信息处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |