CN112994880B - 一种密文策略属性基加密方法、装置及电子设备 - Google Patents

一种密文策略属性基加密方法、装置及电子设备 Download PDF

Info

Publication number
CN112994880B
CN112994880B CN202110298556.3A CN202110298556A CN112994880B CN 112994880 B CN112994880 B CN 112994880B CN 202110298556 A CN202110298556 A CN 202110298556A CN 112994880 B CN112994880 B CN 112994880B
Authority
CN
China
Prior art keywords
ciphertext
target
original
control structure
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110298556.3A
Other languages
English (en)
Other versions
CN112994880A (zh
Inventor
张鹏
李帅宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Priority to CN202110298556.3A priority Critical patent/CN112994880B/zh
Publication of CN112994880A publication Critical patent/CN112994880A/zh
Application granted granted Critical
Publication of CN112994880B publication Critical patent/CN112994880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种密文策略属性基加密方法、装置及电子设备,该方法包括:获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。

Description

一种密文策略属性基加密方法、装置及电子设备
技术领域
本申请涉及信息安全技术领域,尤其涉及一种密文策略属性基加密方法、装置及电子设备。
背景技术
密文策略属性基加密(Ciphertext Policy Attribute Based-Encryption,简称:CP-ABE)是一种基于属性的加密机制。CP-ABE是对属性集下的数据进行加密,只有用户的密钥满足密文所嵌入的访问控制结构时,用户才能解密密文。
在现有技术中,若对已有的CP-ABE进行策略扩展,则需要对原访问控制结构下的密文进行解密,得到明文,再按照策略扩展后的访问控制结构对所得到的明文进行加密。
但是,在原访问结构下的密文数量较多的情况下,若基于现有技术对这些密文进行解密,然后再重新加密,将导致策略扩展效率较低。
发明内容
本申请提供一种密文策略属性基加密方法、装置及电子设备,以解决现有技术的策略扩展效率低等缺陷。
本申请第一个方面提供一种密文策略属性基加密方法,包括:
获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
根据所述目标访问控制结构和原始密文,生成目标密文分量;
对所述目标密文分量和原始密文进行整合,以得到目标密文。
可选的,所述根据所述目标访问控制结构和原始密文,生成目标密文分量,包括:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量。
可选的,在按照所述目标访问策略,对所述原访问控制结构进行扩展之前,所述方法还包括:
根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;
根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;
在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
可选的,所述对所述目标密文分量和原始密文进行整合,以得到目标密文,包括:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文。
可选的,还包括:
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
本申请第二个方面提供一种密文策略属性基加密装置,包括:
获取模块,用于获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
扩展模块,用于按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
生成模块,用于根据所述目标访问控制结构和原始密文,生成目标密文分量;
加密模块,用于对所述目标密文分量和原始密文进行整合,以得到目标密文。
可选的,所述生成模块,具体用于:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量。
可选的,还包括:
移除模块,用于根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
可选的,所述加密模块,具体用于:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文。
可选的,所述加密模块,具体用于:
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
本申请第三个方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请第四个方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一个方面以及第一个方面各种可能的设计所述的方法。
本申请技术方案,具有如下优点:
本申请提供的密文策略属性基加密方法、装置及电子设备,通过获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例基于的密文策略属性基加密系统的结构示意图;
图2为本申请实施例提供的密文策略属性基加密方法的流程示意图;
图3为本申请实施例提供的密文策略属性基加密装置的结构示意图;
图4为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
在现有技术中,若对已有的CP-ABE进行策略扩展,则需要对原访问控制结构下的密文进行解密,得到明文,再按照策略扩展后的访问控制结构对所得到的明文进行加密。但是,在原访问结构下的密文数量较多的情况下,若基于现有技术对这些密文进行解密,然后再重新加密,将导致策略扩展效率较低。
针对上述问题,本申请实施例提供的密文策略属性基加密方法、装置及电子设备,通过获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明实施例进行描述。
首先,对本申请所基于的密文策略属性基加密系统的结构进行说明:
本申请实施例提供的密文策略属性基加密方法、装置及电子设备,适用于进行数据加密。如图1所示,为本申请实施例基于的密文策略属性基加密系统的结构示意图,主要包括采集装置、原始加密机和用于进行密文策略属性基加密的密文策略属性基加密装置。具体地,由采集装置在原始加密机中采集原访问控制结构及对应的原始密文,并将采集到的原访问控制结构及对应的原始密文发送至密文策略属性基加密装置,密文策略属性基加密装置根据得到的原访问控制结构及对应的原始密文,及用户输入的扩展后的目标访问策略,对原始密文进行转换,以得到目标访问策略下的目标密文。
本申请实施例提供了一种密文策略属性基加密方法,用于进行数据加密,以得到与当前的访问策略相匹配的密文。本申请实施例的执行主体为电子设备,比如服务器、台式电脑、笔记本电脑、平板电脑及其他可用于进行数据加密的电子设备。
如图2所示,为本申请实施例提供的密文策略属性基加密方法的流程示意图,该方法包括:
步骤201,获取扩展后的目标访问策略、原访问控制结构及对应的原始密文。
需要说明的是,本申请实施例所提供的密文策略属性基加密方法是支持策略扩展的密文策略属性基加密方法。策略扩展是指在密文策略属性基加密方法中的加密算法所采用的原始访问策略上进行扩展。在策略扩展后,满足新访问策略的用户可以对密文进行解密,只满足原访问策略但不满足新访问策略的用户不能再对密文进行解密。
其中,原访问控制结构是原访问策略对应的访问控制结构,原始密文是在原访问策略下加密的。
步骤202,按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构。
需要说明的是,策略扩展在实际应用场景中可能一次性扩展多个策略,策略之间的关联可能是OR逻辑门(或逻辑),也可能是AND逻辑门(与逻辑)。
示例性的,若原访问控制结构为树形结构,则可以按照当前的目标访问策略,对原访问控制结构对应的树形结构进行树形结构扩展,以得到与目标访问策略相匹配的目标访问控制结构。
步骤203,根据目标访问控制结构和原始密文,生成目标密文分量。
需要说明的是,密文分量通常是封装在密文中的,并且现有的密文策略属性基加密是对密钥和密文分量进行加密,生成访问控制结构下的密文,最后将密文同封装密文分量一同上传至云服务器。
具体地,可以根据当前的目标访问控制结构和原始密文,生成当前目标访问控制结构下的目标密文分量。其中,原始密文中封装有原访问控制结构下的密文分量。
步骤204,对目标密文分量和原始密文进行整合,以得到目标密文。
具体地,可以将目标密封分量封装整合至原始密文,以得到目标密文;或者利用目标密文分量替换原始密文中的部分密文分量,以得到目标密文。具体的整合方式需要结合扩展后的目标访问策略的特性来确定,具体本申请实施例不做限定。
在上述实施例的基础上,为了提高所得到的目标密文的可靠性,作为一种可实施的方式,在一实施例中,根据目标访问控制结构和原始密文,生成目标密文分量,包括:
步骤2031,获取公共密钥和加密数据的加密信息;
步骤2032,根据公共密钥、加密数据的加密信息及目标访问控制结构,确定扩展密钥;
步骤2033,根据扩展密钥和原始密文,生成目标密文分量。
需要说明的是,加密数据的加密信息具体是指加密数据在加密过程中用到的随机数集合。
其中,生成目标密文分量的过程可以参考现有技术,本申请实施例不做限定。
示例性的,若加密算法为Encrypt(PK,(M,ρ),m):该算法输入公共秘钥PK、访问控制结构(M,ρ)以及加密消息m,其中矩阵M中的每一行通过函数ρ来与属性一一映射,M是Zp上的一个
Figure BDA0002985215680000071
型矩阵,该算法选择一个随机加密指数s∈Zp和一个随机向量
Figure BDA0002985215680000072
Figure BDA0002985215680000073
计算
Figure BDA0002985215680000074
其中Mi是矩阵M的第i行。然后生成随机数
Figure BDA0002985215680000075
输出密文
Figure BDA0002985215680000076
其中C=m·e(g,g)αs,C=gs
Figure BDA0002985215680000077
Figure BDA0002985215680000078
数据加密过程中用到的随机数集合(加密信息)可以表示为EnInfo(m),即
Figure BDA0002985215680000079
具体地,目标访问策略的关联逻辑为或逻辑时,扩展密钥可以基于如下公式得到:
Figure BDA00029852156800000710
其中,
Figure BDA00029852156800000711
其中,
Figure BDA00029852156800000712
表示扩展密钥,
Figure BDA00029852156800000713
表示当前所选择的随机数,
Figure BDA00029852156800000714
表示目标访问控制结构的根节点属性,
Figure BDA00029852156800000715
表示原访问控制结构的根节点属性,
Figure BDA00029852156800000716
表示原随机数,k表示目标访问控制结构中根节点的数量。
相反的,当目标访问策略的关联逻辑为与逻辑时,扩展密钥可以基于如下公式得到:
Figure BDA00029852156800000717
其中,
Figure BDA00029852156800000718
需要说明的是,访问控制结构的计算算法为Setup(λ,U):算法输入安全参数λ和属性的数量U。选择两个阶数为素数p的乘法群G和GT,满足双线性映射e:G×G→GT,g是G的生成元。选择U个随机的群元素h1,h2,…,hu∈G,其与系统中的U个属性相关联。选择随机指数α,β∈Zp。输出公共密钥PK和主密钥MSK,其中PK={g,e(g,g)α,gβ,{hi}1≤i≤u},MSK=gα
进一步的,目标密文分量可以基于如下公式得到:
Figure BDA0002985215680000081
需要说明的是,在目前的CP-ABE={Setup,Encrypt,KeyGen,Decrypt},上述实施例已对Setup算法和Encrypt进行了描述,KeyGen、Decrypt的原理如下:
KeyGen(PK,MSK,S):该算法输入系统公钥、系统主密钥MSK和用户属性集S=(s1,s2,…,sx),选择随机数t∈Zp,输出用户的私钥SK=(K,L,{Ki}1≤i≤x),其中K=gαgβt,L=gt
Figure BDA0002985215680000082
Decrypt(PK,CT,SK):输入系统公钥PK、消息m对应的密文CT以及用户私钥SK。将密文CT解析为
Figure BDA0002985215680000083
其中密文CT包括访问策略的属性集合
Figure BDA0002985215680000084
将其定义为I={i:ρ(i)∈S},其中对某些常数ωi∈Zp,有∑i∈Iωiλi=s。并计算m=C/A,其中
Figure BDA0002985215680000085
具体地,在一实施例中,对目标密文分量和原始密文进行整合,以得到目标密文,包括:
步骤2041,判断目标访问策略的关联逻辑是否为或逻辑;
步骤2042,当确定目标访问策略的关联逻辑为或逻辑时,将目标密文分量添加至原始密文,以得到目标密文。
相反的,在一实施例中,当确定目标访问策略的关联逻辑为与逻辑时,根据扩展密钥,对原始密文中的密文分量进更新,以得到更新后的密文;将目标密文分量添加至更新后的密文,以得到目标密文。
具体地,当确定目标访问策略的关联逻辑为与逻辑时,首先将新生成的密文分量
Figure BDA0002985215680000086
添加到原密文CT中,然后将原密文CT中的密文分量
Figure BDA0002985215680000087
更新为新版本密文(目标密文)
Figure BDA0002985215680000088
Figure BDA0002985215680000089
具体地,在一实施例中,在按照目标访问策略,对原访问控制结构进行扩展之前,该方法还包括:
步骤301,根据目标访问策略,在原访问控制结构中筛选待移除属性,并移除待移除属性;
步骤302,根据待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;
步骤303,在原始密文中删除待移除密文分量,以得到不包含待移除密文分量的原始密文。
需要说明的是,通过将某一逻辑门下的节点进行移除的操作称为属性移除,属性移除过程中会将该逻辑门下已移除节点的共享值份额均匀分配给未移除节点。通过将某一节点添加逻辑门,并将该节点转变为此逻辑门的叶节点的过程称为属性扩展,属性扩展过程中会将该叶节点的共享秘密值份额均匀分配给此逻辑门下所有节点。
为了帮助本领域技术人员更好地理解本申请实施例提供的密文策略属性基加密方法,本申请实施例提供如下示例性的密文策略属性基加密方法的操作流程,主要包括如下步骤:
步骤401,将原访问控制结构T0所有属性移除至根节点。
示例性的操作过程如下:
算法AR(T0):
if num(T0)≥2:
for i in son(T0):
if num(i)≥2:
AR(i).
else
if parent(i)==OR:
Figure BDA0002985215680000091
Figure BDA0002985215680000092
输入公共密钥PK、数据m的加密信息
Figure BDA0002985215680000093
Figure BDA0002985215680000094
作为输入。
输出消息m的移除密钥
Figure BDA0002985215680000095
Figure BDA0002985215680000096
其中
Figure BDA0002985215680000097
CTUpdate(CT,RKm):输入RKm,云服务器删除密文中相应的密文分量
Figure BDA0002985215680000098
其中
Figure BDA0002985215680000099
if parent(i)==AND:
Figure BDA0002985215680000101
Figure BDA0002985215680000102
输入公共密钥PK、数据m的加密信息EnInfo(m)以及待移除属性
Figure BDA0002985215680000103
作为输入。输出消息m的移除密钥
Figure BDA0002985215680000104
其中
Figure BDA0002985215680000105
CTUpdate(CT,RKm):输入RKm和原始密文CT,云服务器将原密文分量(Ci,Di)更新为新版本密文分量
Figure BDA0002985215680000106
Figure BDA0002985215680000107
然后丢弃原密文CT中的密文分量
Figure BDA0002985215680000108
步骤402,将原访问控制结构T0根节点属性的密文扩展至目标访问控制结构T1,T2,…,Tk的根节点属性。
示例性的操作过程如下:
算法RAE(T0):
if parent(i)==OR:
Figure BDA0002985215680000109
输入公共密钥PK、数据m的加密信息EnInfo(m)以及访问控制结构T1,T2,…,Tk的根节点属性
Figure BDA00029852156800001010
作为输入。然后选择随机数
Figure BDA00029852156800001011
输出扩展密钥为:
Figure BDA00029852156800001012
其中
Figure BDA00029852156800001013
CTUpdate(CT,UKm):输入原始密文CT和扩展密钥UKm,输出k个新的密文分量
Figure BDA00029852156800001014
其中,
Figure BDA00029852156800001015
Figure BDA00029852156800001016
然后将
Figure BDA00029852156800001017
添加至原始密文中CT。
if parent(i)==AND:
Figure BDA00029852156800001018
输入公共密钥PK、数据m的加密信息EnInfo(m)以及访问控制结构T1,T2,…,Tk的根节点属性
Figure BDA00029852156800001019
作为输入。然后选择随机数
Figure BDA00029852156800001020
并令
Figure BDA0002985215680000111
输出扩展密钥为:
Figure BDA0002985215680000112
其中
Figure BDA0002985215680000113
CTUpdate(CT,UKm):输入原始密文CT和扩展密钥UKm,首先将新密文分量
Figure BDA0002985215680000114
添加到原密文(原始密文)CT中,然后将原密文CT中的密文分量
Figure BDA0002985215680000115
更新为新版本密文(更新后的密文)
Figure BDA0002985215680000116
步骤403,分别将T0,T1,T2,…,Tk的根节点属性的扩展至叶节点。
示例性的操作过程如下:
算法LAE(T0,T1,T2,…,Tk):
for Tiin[T0,T1,T2,…,Tk]:
if num(Ti)≥2:
for j in son(Ti):
if parent(j)==OR:
Figure BDA0002985215680000117
输入公共密钥PK、数据m的加密信息EnInfo(m)以及原始属性hj的兄弟节点
Figure BDA0002985215680000118
作为输入。然后选择随机数
Figure BDA0002985215680000119
输出扩展密钥为:
Figure BDA00029852156800001110
其中,
Figure BDA00029852156800001111
Figure BDA00029852156800001112
CTUpdate(CT,UKm):输入原始密文CT和扩展密钥UKm,输出num(Ti)-1个新的密文分量
Figure BDA00029852156800001113
其中,
Figure BDA00029852156800001114
Figure BDA00029852156800001115
然后将密文分量
Figure BDA00029852156800001116
添加至原始密文中CT。
if parent(j)==AND:
Figure BDA00029852156800001117
输入公共密钥PK、数据m的加密信息EnInfo(m)以及原始属性hj的兄弟节点
Figure BDA00029852156800001118
作为输入。然后选择随机数
Figure BDA00029852156800001119
并令
Figure BDA00029852156800001120
Figure BDA00029852156800001121
输出扩展密钥为:
Figure BDA0002985215680000121
Figure BDA0002985215680000122
,其中
Figure BDA0002985215680000123
Figure BDA0002985215680000124
CTUpdate(CT,UKm):输入原始密文CT和扩展密钥UKm,首先将新密文分量
Figure BDA0002985215680000125
添加到原密文CT中,然后将原密文CT中的密文分量Cj更新为新版本密文
Figure BDA0002985215680000126
LAE(son(parent(j))).
其中,上述算法中num(T0)表示T0的子节点数量,son(T0)表示T0的所有子节点,EnInfo(m)表示加密时使用的所有随机数(加密数据的加密信息),parent(i)表示节点i的父节点。
本申请实施例提供的密文策略属性基加密方法,通过获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;根据目标访问控制结构和原始密文,生成目标密文分量;对目标密文分量和原始密文进行整合,以得到目标密文。上述方案提供的密文策略属性基加密方法,通过在得到目标控制访问结构之后,生成与目标访问结构相对应的目标密文分量,进而得到目标密文,以使原始密文转换为与目标访问策略相匹配的目标密文,提高了密文策略属性基加密算法的策略扩展效率。
本申请实施例提供了一种密文策略属性基加密装置,用于执行上述实施例提供的密文策略属性基加密方法。
如图3所示,为本申请实施例提供的密文策略属性基加密装置的结构示意图。该密文策略属性基加密装置30包括获取模块301、扩展模块302、生成模块303和加密模块304。
其中,获取模块,用于获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;扩展模块,用于按照目标访问策略,对原访问控制结构进行扩展,以得到目标访问控制结构;生成模块,用于根据目标访问控制结构和原始密文,生成目标密文分量;加密模块,用于对目标密文分量和原始密文进行整合,以得到目标密文。
具体地,在一实施例中,生成模块,具体用于:
获取公共密钥和加密数据的加密信息;
根据公共密钥、加密数据的加密信息及目标访问控制结构,确定扩展密钥;
根据扩展密钥和原始密文,生成目标密文分量。
具体地,在一实施例中,还包括:
移除模块,用于根据目标访问策略,在原访问控制结构中筛选待移除属性,并移除待移除属性;根据待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;在原始密文中删除待移除密文分量,以得到不包含待移除密文分量的原始密文。
具体地,在一实施例中,加密模块,具体用于:
判断目标访问策略的关联逻辑是否为或逻辑;
当确定目标访问策略的关联逻辑为或逻辑时,将目标密文分量添加至原始密文,以得到目标密文。
具体地,在一实施例中,加密模块,具体用于:
当确定目标访问策略的关联逻辑为与逻辑时,根据扩展密钥,对原始密文中的密文分量进更新,以得到更新后的密文;
将目标密文分量添加至更新后的密文,以得到目标密文。
关于本实施例中的密文策略属性基加密装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例提供的密文策略属性基加密装置,用于执行上述实施例提供的密文策略属性基加密方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种电子设备,用于执行上述实施例提供的密文策略属性基加密方法。
如图4所示,为本申请实施例提供的电子设备的结构示意图。该电子设备40包括:至少一个处理器41和存储器42;
存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上实施例提供的密文策略属性基加密方法。
本申请实施例提供的一种电子设备,用于执行上述实施例提供的密文策略属性基加密方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上任一实施例提供的密文策略属性基加密方法。
本申请实施例的包含计算机可执行指令的存储介质,可用于存储前述实施例中提供的密文策略属性基加密方法的计算机执行指令,其实现方式与原理相同,不再赘述。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (6)

1.一种密文策略属性基加密方法,其特征在于,包括:
获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
根据所述目标访问控制结构和原始密文,生成目标密文分量;
对所述目标密文分量和原始密文进行整合,以得到目标密文;
其中,所述根据所述目标访问控制结构和原始密文,生成目标密文分量,包括:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量;所述对所述目标密文分量和原始密文进行整合,以得到目标密文,包括:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文;
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
2.根据权利要求1所述的方法,其特征在于,在按照所述目标访问策略,对所述原访问控制结构进行扩展之前,所述方法还包括:
根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;
根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;
在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
3.一种密文策略属性基加密装置,其特征在于,包括:
获取模块,用于获取扩展后的目标访问策略、原访问控制结构及对应的原始密文;
扩展模块,用于按照所述目标访问策略,对所述原访问控制结构进行扩展,以得到目标访问控制结构;
生成模块,用于根据所述目标访问控制结构和原始密文,生成目标密文分量;
加密模块,用于对所述目标密文分量和原始密文进行整合,以得到目标密文;
其中,所述生成模块,具体用于:
获取公共密钥和加密数据的加密信息;
根据所述公共密钥、加密数据的加密信息及所述目标访问控制结构,确定扩展密钥;
根据所述扩展密钥和原始密文,生成目标密文分量;
所述加密模块,具体用于:
判断所述目标访问策略的关联逻辑是否为或逻辑;
当确定所述目标访问策略的关联逻辑为或逻辑时,将所述目标密文分量添加至所述原始密文,以得到目标密文;
当确定所述目标访问策略的关联逻辑为与逻辑时,根据所述扩展密钥,对所述原始密文中的密文分量进更新,以得到更新后的密文;
将所述目标密文分量添加至所述更新后的密文,以得到目标密文。
4.根据权利要求3所述的装置,其特征在于,还包括:
移除模块,用于根据所述目标访问策略,在原访问控制结构中筛选待移除属性,并移除所述待移除属性;根据所述待移除属性、公共密钥和加密数据的加密信息,确定对应的待移除密文分量;在所述原始密文中删除所述待移除密文分量,以得到不包含所述待移除密文分量的原始密文。
5.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1或2所述的方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1或2所述的方法。
CN202110298556.3A 2021-03-19 2021-03-19 一种密文策略属性基加密方法、装置及电子设备 Active CN112994880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110298556.3A CN112994880B (zh) 2021-03-19 2021-03-19 一种密文策略属性基加密方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110298556.3A CN112994880B (zh) 2021-03-19 2021-03-19 一种密文策略属性基加密方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN112994880A CN112994880A (zh) 2021-06-18
CN112994880B true CN112994880B (zh) 2022-11-01

Family

ID=76334150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110298556.3A Active CN112994880B (zh) 2021-03-19 2021-03-19 一种密文策略属性基加密方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN112994880B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
CN109714157A (zh) * 2018-12-07 2019-05-03 南京信息职业技术学院 一种抗密钥暴露属性加密的sdn跨域访问控制方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
CN104993929B (zh) * 2015-05-15 2018-05-18 西安邮电大学 一种支持系统属性扩展的属性基加密系统及方法
CN109644128A (zh) * 2016-06-30 2019-04-16 诺基亚技术有限公司 安全数据处理
CN109561067B (zh) * 2018-10-22 2020-07-28 深圳技术大学(筹) 基于cp-abe的策略更新方法与系统
CN111740988B (zh) * 2020-06-19 2021-09-10 武汉大学 云存储数据加密方法、系统和存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
CN109714157A (zh) * 2018-12-07 2019-05-03 南京信息职业技术学院 一种抗密钥暴露属性加密的sdn跨域访问控制方法

Also Published As

Publication number Publication date
CN112994880A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
US11784801B2 (en) Key management method and related device
US10581603B2 (en) Method and system for secure delegated access to encrypted data in big data computing clusters
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN108632030B (zh) 一种基于cp-abe的细粒度访问控制方法
US10880100B2 (en) Apparatus and method for certificate enrollment
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
CN108667595A (zh) 一种大数据文件的压缩加密方法
Bogos et al. Cryptanalysis of a homomorphic encryption scheme
CN105760781A (zh) 有序可推演大数据文件的存储方法、恢复方法和操作方法
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
JP6341599B2 (ja) 暗号データ更新システム、暗号データ更新方法
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
KR20170122458A (ko) 암호문의 크기가 감소되는 동형 암호화 방법
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
CN108111295A (zh) 一种基于类模运算的同态加密算法
Mo et al. Two-party fine-grained assured deletion of outsourced data in cloud systems
JP2015526757A (ja) 特定フォーマットを有する代替データの生成および検証
CN111611621A (zh) 基于区块链的分布式数据加密存储方法和电子设备
CN110169010A (zh) 同态运算装置、加密系统和同态运算程序
CN110768797A (zh) 一种基于身份格式保留加密的数据脱敏方法
CN112382376A (zh) 基于区块链的医疗器械管理追溯系统
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN112202555B (zh) 基于信息的属性生成随机数的信息处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant