CN113079177B - 一种基于时间及解密次数限制的遥感数据共享方法 - Google Patents

一种基于时间及解密次数限制的遥感数据共享方法 Download PDF

Info

Publication number
CN113079177B
CN113079177B CN202110403663.8A CN202110403663A CN113079177B CN 113079177 B CN113079177 B CN 113079177B CN 202110403663 A CN202110403663 A CN 202110403663A CN 113079177 B CN113079177 B CN 113079177B
Authority
CN
China
Prior art keywords
user
access
key
attribute
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110403663.8A
Other languages
English (en)
Other versions
CN113079177A (zh
Inventor
张磊
霍雨
韩道军
贾培艳
李朋祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN202110403663.8A priority Critical patent/CN113079177B/zh
Publication of CN113079177A publication Critical patent/CN113079177A/zh
Application granted granted Critical
Publication of CN113079177B publication Critical patent/CN113079177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A10/00TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
    • Y02A10/40Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于时间及解密次数限制的遥感数据共享方法,包括以下步骤:A:遥感数据共享系统初始化;B:遥感资源拥有者对数据进行加密并设置访问控制后向云端上传密文;C:访问用户发送访问请求,云服务器与密钥生成中心共同生成解密密钥;D:时间服务器该访问用户进行身份验证;E:访问用户通过验证后利用客户端进行解密得到解密后的明文。本发明能够基于时间及解密次数的限制来提高遥感数据共享的安全性。

Description

一种基于时间及解密次数限制的遥感数据共享方法
技术领域
本发明涉及一种遥感资源加密领域,尤其涉及一种基于时间及解密次数限制的遥感数据共享方法。
背景技术
遥感影像数据蕴含着重要的数据信息,例如,在涝情监测领域,通过观测分析卫星遥感洪水检测影像数据可以得到各区域地面洪涝泛滥范围,这种获取灾害信息的方式比其他常规手段更加迅速快捷,更加全面。在军事领域,通过观测海洋遥感影像数据可以有效收集到各类情报数据,包括敌情行动信息,目标方位等,甚至对于海洋灾害防控以及海上救援也具有指导意义。由此可见,遥感影像数据在相关领域有着举足轻重的指导作用,与人民群众的生活息息相关。随着遥感技术的飞速发展,大量遥感影像数据以每天TB级的规模产生,因此,如何对遥感数据进行安全有效地存储显得尤为重要。
云存储拥有大型存储空间这一特性,可以存储大量的遥感影像资源,云存储同时还具备可扩展性,部署灵活,价格友好的特点。然而对于一些敏感的数据来说,单纯的以明文方式存储,缺乏必备的隐私保护则会存有极大的隐患,一旦敏感数据在云上泄露,则会造成不必要的经济损失。
现有的云存储中存在着诸多访问控制问题以及数据安全问题,基于属性的加密被提出后,可以有效改善这些问题。而在属性基加密中用户的密钥与密文都与一些身份属性集合相联系,只有满足加密者亲自设定的访问结构的用户才可以对数据进行解密,这样就能实现更加灵活的访问控制。除此之外,它还可以满足多用户数据共享的需求,从而进行一对多细粒度通信。由于使用遥感影像资源的机构或公司大多都是在做与遥感相关的领域,因此在这个产业链中,可以很明确的划分出一些属性,而针对这种情况,基于密文的属性基加密比基于密钥的加密更适合被应用在遥感资源的存储上。
发明内容
本发明的目的是提供一种基于时间及解密次数限制的遥感数据共享方法,能够基于时间及解密次数的限制来提高遥感数据共享的安全性。
本发明采用下述技术方案:
一种基于时间及解密次数限制的遥感数据共享方法,包括以下步骤:
A:遥感数据共享系统初始化;由密钥生成中心KGC生成密钥生成中心初始化公私钥和时间验证公私钥,由云服务器CSP生成云服务器初始化公私钥;最后由密钥生成中心KGC根据上述生成的公私钥生成公共参数及秘密参数;
云服务器CSP为访问用户分配初始化信息;初始化信息包括访问用户的唯一身份标识、访问用户的访问次数和被允许的最大解密次数;
B:遥感资源拥有者选取对称密钥对待上传的数据进行加密,同时通过访问策略树的方式对对称密钥设置访问控制;最终向云端上传密文;
C:当访问用户发送访问云服务器加密遥感资源的请求后,云服务器CSP与密钥生成中心KGC共同生成访问用户的解密密钥,解密密钥中包含用户属性集合中的每个属性的有效期截止时间;
D:想要访问资源的访问用户在向云服务器发出访问请求后,时间服务器该访问用户进行身份验证,用户身份验证包括访问用户的用户属性有效期验证以及用户访问次数验证;
E:当访问用户通过验证后,访问用户利用客户端进行解密操作,得到解密后的明文。
所述的步骤A包括以下具体步骤:
A1:由密钥生成中心KGC分别生成密钥生成中心初始化公私钥和时间验证公私钥;其中,密钥生成中心初始化公私钥包括公钥PKKGC和对应的私钥MKKGC,时间验证公私钥包括公钥PKsign和对应的私钥MKsign;由云服务器CSP生成云服务器初始化公钥PKCSP和对应的私钥MKCSP
由密钥生成中心KGC随机选择β1和β2,β1
Figure BDA0003021352320000031
将β1和β2进行异或处理后得到值β,将值β作为密钥生成中心初始化私钥MKKGC,密钥生成中心初始化公钥PKKGC=h=gβ
由密钥生成中心KGC随机选择γ1和γ2,γ1
Figure BDA0003021352320000032
将γ1和γ2进行异或处理后得到值γ,将值γ作为时间验证私钥MKsign,时间验证公钥PKsign=gγ
由云服务器CSP随机选择α1和α2,α1
Figure BDA0003021352320000033
将α1和α2进行异或处理后得到值α,利用值α创建云服务器初始化公钥PKCSP和对应的私钥MKCSP,云服务器初始化公钥PKCSP=e(g,g)α,云服务器初始化私钥MKCSP=gα
其中,下角标p表示群的阶数,下角标p是一个素数,Zp表示不大于p的非负整数,Z*表示正整数,
Figure BDA0003021352320000034
表示不大于p的正整数,g为群G上的生成元;e表示群上的双线性映射关系:e(G,G)→G0,G,G0均为循环群;
A2:云服务器CSP为访问用户分配初始化信息,初始化信息包括第i个访问用户的唯一身份标识ui
Figure BDA0003021352320000035
云服务器CSP还为每个访问用户存储一个列表L,列表L中包含访问用户的唯一身份标识ui、访问用户的访问次数σ、被允许的最大解密次数ctrmax、解密次数临时标记timeindex以及状态检测第一变量Kout,其中,σ的初始值与timeindex的初始值为0,i为排序标记;
A3:密钥生成中心KGC为访问用户选择随机密值rj
Figure BDA0003021352320000036
属性授权中心AAC为用户属性集合中的每个属性作标记vi
Figure BDA0003021352320000037
其中,j为排序标记;
A4:根据密钥生成中心初始化公私钥、时间验证公私钥和云服务器初始化公私钥,密钥生成中心KGC生成公共参数PK及秘密参数MK,
Figure BDA0003021352320000038
Figure BDA0003021352320000039
MK=(α,β)。
所述的步骤B包含以下具体步骤:
B1:遥感资源拥有者选取对称密钥kek对待上传的数据M进行加密,加密后的数据M被上传到云服务器CSP中,然后利用加密结果计算密文第一组件C,C=Enckek(M)·e(g,g)αs
Figure BDA0003021352320000041
其中,C为生成的密文第一组件,
Figure BDA0003021352320000042
为密文第二组件,Enckek(M)表示对加密数据M使用的对称密码的密钥kek进行加密,s为遥感资源拥有者随机选择的随机秘密值,秘密值s∈Zp
B2:遥感资源拥有者对待上传的数据进行数据加密的同时,对对称密钥kek通过访问策略树的方式设置访问控制,设置方式如下:
首先,遥感资源拥有者为访问策略树Γ的每个节点x选取一个多项式qx;对于访问策略树中的每个节点x,设多项式qx的阶dx为节点x的阈值kx减1;
然后,资源拥有者采用步骤B1中选取的随机秘密值s作为访问策略树的根节点R存储的秘密值,根节点R的表达式为qR(0)=s,之后随机选择多项式qR的其他dR个点来定义根节点R的表达式;对于其他的节点x,同样设置多项式qx(0)=qp(x)(index(x)),并且随机选择多项式qx的其他dx个点来定义对应结点的表达式,其中p(x)表示任意节点x的父节点,index(x)表示与任意节点x相关的编号;
最后,在构造访问策略树时设置每个叶子节点λ所携带的第一信息分量Cλ和第二信息分量
Figure BDA0003021352320000043
Figure BDA0003021352320000044
λ为树中的叶子结点,同时也代表用户属性,H为哈希函数H:{0,1}→G;
B3:遥感资源拥有者运用步骤B1与B2中所得结果生成最终上传到云端的密文
CT*
Figure BDA0003021352320000045
Figure BDA0003021352320000046
Figure BDA0003021352320000047
为访问策略树的叶子节点集合。
所述的步骤C包括以下具体步骤:
C1:属性授权中心AAC对该访问用户的用户属性集合中的每个属性均随机选取任意值
Figure BDA0003021352320000051
ti代表属性版本变量参数,属性授权中心AAC根据属性版本变量参数ti为该访问用户的用户属性集合中的每个属性设置属性版本密钥Ui=viti,并将属性版本密钥Ui发送至密钥生成中心KGC;
C2:由云服务器CSP与密钥生成中心KGC利用安全两方计算协议同时操作为访问用户生成密钥,生成方式如下:
首先,密钥生成中心KGC将参数(rj,β)作为输入,云服务器CSP将参数α作为输入,密钥生成中心KGC通过公式
Figure BDA0003021352320000052
计算得出第一中间变量
Figure BDA0003021352320000053
将得出的第一中间变量
Figure BDA0003021352320000054
秘密传输给云服务器CSP;
当云服务器CSP接收到密钥生成中心KGC传输第一变量
Figure BDA0003021352320000055
后,选择一个随机数δ,
Figure BDA0003021352320000056
通过公式
Figure BDA0003021352320000057
计算得出第二中间变量A,将得出的第二中间变量A秘密传输给密钥生成中心KGC;
当密钥生成中心KGC接收到云服务器CSP传输的第二中间变量A后,通过公式
Figure BDA0003021352320000058
计算得出第三中间变量B后,将得出的第三中间变量B秘密传输发送给云服务器CSP;
当云服务器CSP接收到密钥生成中心KGC传输的第三中间变量B后,通过公式
Figure BDA00030213523200000514
计算得出用户第一密钥分量SKC
密钥生成中心KGC将步骤C1中接收的属性版本密钥Ui作为输入,计算输出用户第二密钥分量SKk
Figure BDA0003021352320000059
Figure BDA00030213523200000510
为访问用户所具有的用户属性集合;其中,Dλ代表用户密钥中与每个用户属性相关的第一组件,
Figure BDA00030213523200000511
代表用户密钥中与每个用户属性相关的第二组件;
最后,根据云服务器CSP生成的用户第一密钥分量SKC与密钥生成中心KGC生成的用户第二密钥分量SKk,由密钥生成中心KGC组合生成该访问用户的用户完整密钥组件SK,
Figure BDA00030213523200000512
Figure BDA00030213523200000513
C3:密钥生成中心KGC为该访问用户的用户属性集合中的每个属性设置使用有效期截止时间Tt,对Tt进行数字签名ξ,设置
Figure BDA0003021352320000061
H2为哈希函数:H2:{0,1}*→{0,1}*
C4:云服务器CSP结合自身采集得到的用户当前状态信息st以及该访问用户的唯一标识ui,通过算法VRF的计算检测方案计算状态检测第二变量
Figure BDA0003021352320000062
状态检测第一变量
Figure BDA0003021352320000063
st是描述该访问用户当前状态的唯一字符串,包括当前时间和当前IP地址;
C5:根据步骤C2得到的用户完整密钥组件SK以及步骤C4中得到的状态检测第一变量Kout和状态检测第二变量Kp,再结合由云服务器CSP采集得到的用户当前状态信息st,密钥生成中心KGC计算得到最终解密密钥
Figure BDA0003021352320000064
并将生成的解密密钥发送给访问用户,
Figure BDA0003021352320000065
Figure BDA0003021352320000066
所述的步骤D中,用户属性有效期的具体验证方法如下:
时间服务器接收到该访问用户的用户属性集合中的每个属性的有效期Tt后,检验该访问用户的用户属性集合中的每个属性的有效期Tt是否被伪造或篡改过;
若该访问用户的用户属性集合中的每个属性没有伪造或篡改,时间服务器将该访问用户的用户属性集合中的每个属性的有效期Tt和此刻的系统标准时间作对比,若此刻的系统标准时间在该访问用户的用户属性集合中的每个属性的有效期Tt内,则进入用户访问次数验证;若此刻的系统标准时间超过该访问用户的用户属性集合中的某个属性的有效期Tt,则撤销该属性;
若该访问用户的用户属性集合中的每个属性的有效期Tt已被恶意修改过,则提示该访问用户无访问权限,并停止访问。
所述的步骤D中,采用密码学中双线性映射方法检验访问用户的用户属性集合中的每个属性的有效期Tt是否被伪造或篡改过;
Figure BDA0003021352320000071
如果
Figure BDA0003021352320000072
表示验证成功,说明该访问用户的用户属性集合中的每个属性没有伪造或篡改;
如果
Figure BDA0003021352320000073
表示验证失败,说明该访问用户的用户属性集合中的每个属性的有效期Tt已被恶意修改过。
所述的步骤D中,撤销属性的方法如下:
步骤一:首先密钥生成中心KGC随机选取一个重加密参数ψ并分配给属性授权中心AAC、云服务器CSP以及被撤销属性的访问用户;
步骤二:在接收到重加密参数ψ后,属性授权中心AAC将被撤销属性的访问用户的属性版本密钥Ui更新至U′i,U′i=vit′i
在接收到重加密参数ψ后,云服务器CSP与密钥生成中心KGC按照步骤C中的方法生成访问用户更新后的解密密钥
Figure BDA0003021352320000074
Figure BDA0003021352320000075
其中,λ′是需要更新的各个用户属性,Dλ
Figure BDA0003021352320000076
是更新后的密钥组件;
步骤三:云服务器CSP首先选择一个随机密值
Figure BDA0003021352320000077
然后利用密钥生成中心KGC传过来的重加密参数ψ更新密文CT*的密文第一组件C为Cnew,密文第二组件
Figure BDA0003021352320000078
Figure BDA0003021352320000079
第一信息分量Cλ为Cλnew,第二信息分量
Figure BDA00030213523200000710
Figure BDA00030213523200000711
被CSP更新后的密文为CT*′
Figure BDA0003021352320000081
所述的步骤D中,用户访问次数的具体验证方法为:
云服务器CSP获取到用户唯一身份标识ui、访问用户的访问次数σ、被允许的最大解密次数ctrmax信息以及用户当前状态信息st后,首先检测
Figure BDA0003021352320000082
以及Kout=e(g,Kp)两个表达式是否同时成立,如果两个表达式同时成立,则检测解密次数σ是否满足σ+1≤ctrmax,如果解密次数满足条件,则将解密次数σ的取值加1,然后将解密次数σ的最新取值及状态检测第一变量Kout更新存储到列表L中,并修改云服务器CSP中列表L内解密次数临时标记timeindex的值为1,然后进入步骤E;如果解密次数不满足条件,则提示该访问用户无访问权限,并停止访问。
所述的步骤E包括以下具体步骤:
E1:在解密过程中,该访问用户首先对访问策略树中的子节点进行解密,子节点包括叶子节点和非叶子节点;
当访问策略树中的节点x属于访问策略树中的叶子节点时,即叶子节点携带了访问策略中的属性,则令
Figure BDA0003021352320000083
来表示叶子节点x所对应的属性,然后通过递归函数DecryptNode对叶子节点x进行解密:
Figure BDA0003021352320000084
当x属于访问策略树中的非叶子节点,对于节点x的所有孩子节点z,调用函数
Figure BDA0003021352320000085
并且存储结果为Fz;令Sx为任意一个孩子节点z的集合,孩子节点z的数量大小为kx,当检测到该访问用户的访问次数没有超过设定值时,采用递归过程执行DecryptNode操作:
Figure BDA0003021352320000091
其中,Fz为步骤一中针对叶子结点的解密表达式,Fx为针对非叶子结点的解密表达式,Δi,S为拉格朗日系数,i=index(z),S′x={index(z):z∈Sx};qz(0)根据步骤B2中多项式qx(0)=qp(x)(index(x))得出,结果为qp(z)(index(z)),该访问用户可访问云服务器CSP获取得到解密次数临时标记timeindex的值;
E2:在完成对访问策略树中的所有子节点解密后,该访问用户对访问策略树的根节点进行解密;在步骤E1中定义了函数DecryptNode后,对访问策略树的根节点R同样使用函数DecryptNode解密,访问策略树的根节点R的解密表达式A,
Figure BDA0003021352320000092
E3:利用步骤E2中求得的解密表达式A,按照下述公式执行解密Dec操作得出明文M:
Figure BDA0003021352320000093
其中,
Figure BDA0003021352320000094
表示对对称密钥的解密,Deckek表示使用对称密钥对资源的解密。
本发明在加密步骤中利用混合加密提高了加密算法效率;通过云服务器CSP与密钥生成中心KGC共同生成用户密钥来提高密钥安全性;通过对访问用户进行身份验证来使访问用户的用户属性集合中的到期属性可以被及时撤销,同时也防止因滥用访问次数可能造成的信息泄漏的事情发生。本发明具有良好的安全性及系统效率,可以实现机密性,能够防止不同权限的访问用户制造的串谋攻击以及选择明文攻击,通过基于时间及解密次数的限制有效提高了遥感数据共享的安全性。
附图说明
图1为本发明的流程示意图。
具体实施方式
以下结合附图和实施例对本发明作以详细的描述:
如图1所示,本发明中遥感数据共享系统一共包含4个组成部分,分别为密钥生成中心KGC、时间服务器、云服务器CSP和属性授权中心AAC。其中,密钥生成中心KGC与云服务器CSP用于生成访问用户的部分密钥组件,时间服务器用于检测访问用户的用户属性集合中的每个属性的有效期,属性授权中心AAC用于为用户属性集合中的每个属性作标记。
本发明所述的基于时间及解密次数限制的遥感数据共享方法,包括以下步骤:
A:遥感数据共享系统初始化;
由密钥生成中心KGC生成密钥生成中心初始化公私钥和时间验证公私钥,由云服务器CSP生成云服务器初始化公私钥;最后由密钥生成中心KGC根据上述生成的公私钥生成公共参数PK及秘密参数MK;
云服务器CSP为访问用户分配初始化信息;初始化信息包括访问用户的唯一身份标识、访问用户的访问次数和被允许的最大解密次数;
所述的步骤A包含以下具体步骤:
A1:由密钥生成中心KGC分别生成密钥生成中心初始化公私钥和时间验证公私钥;其中,密钥生成中心初始化公私钥包括公钥PKKGC和对应的私钥MKKGC,时间验证公私钥包括公钥PKsign和对应的私钥MKsign;由云服务器CSP生成云服务器初始化公钥PKCSP和对应的私钥MKCSP
步骤A1中,由密钥生成中心KGC随机选择β1和β2,β1
Figure BDA0003021352320000111
将β1和β2进行异或处理后得到值β,将值β作为密钥生成中心初始化私钥MKKGC,密钥生成中心初始化公钥PKKGC=h=gβ
由密钥生成中心KGC随机选择γ1和γ2,γ1
Figure BDA0003021352320000112
将γ1和γ2进行异或处理后得到值γ,将值γ作为时间验证私钥MKsign,时间验证公钥PKsign=gγ;时间验证公私钥用于辅助时间服务器进行时间验证;
由云服务器CSP随机选择α1和α2,α1
Figure BDA0003021352320000113
将α1和α2进行异或处理后得到值α,利用值α创建云服务器初始化公钥PKCSP和对应的私钥MKCSP,云服务器初始化公钥PKCSP=e(g,g)α,云服务器初始化私钥MKCSP=gα
其中,下角标p表示群的阶数,下角标p是一个素数,Zp表示不大于p的非负整数,Z*表示正整数,
Figure BDA0003021352320000114
表示不大于p的正整数,g为群G上的生成元;e表示群上的双线性映射关系:e(G,G)→G0,G,G0均为循环群。
A2:云服务器CSP为访问用户分配初始化信息,初始化信息包括第i个访问用户的唯一身份标识ui
Figure BDA0003021352320000115
云服务器CSP还为每个访问用户存储一个列表L,列表L中包含访问用户的唯一身份标识ui、访问用户的访问次数σ、被允许的最大解密次数ctrmax、解密次数临时标记timeindex以及状态检测第一变量Kout,其中,σ的初始值与timeindex的初始值为0,i为排序标记。
A3:密钥生成中心KGC为访问用户选择随机密值rj
Figure BDA0003021352320000116
属性授权中心AAC作为专门维护属性的机构,为用户属性集合中的每个属性作标记vi
Figure BDA0003021352320000117
其中,j为排序标记;
A4:根据密钥生成中心初始化公私钥、时间验证公私钥和云服务器初始化公私钥,密钥生成中心KGC生成公共参数PK及秘密参数MK,
Figure BDA0003021352320000121
Figure BDA0003021352320000122
MK=(α,β)。
B:遥感资源拥有者选取对称密钥kek对待上传的数据M进行加密,同时通过访问策略树的方式对对称密钥kek设置访问控制;最终向云端上传密文CT*
所述的步骤B包含以下具体步骤:
B1:遥感资源拥有者选取对称密钥kek对待上传的数据M进行加密,加密后的数据M被上传到云服务器CSP中,然后利用加密结果计算密文第一组件C,C=Enckek(M)·e(g,g)αs
Figure BDA0003021352320000123
其中C为生成的密文第一组件,
Figure BDA0003021352320000124
为密文第二组件,Enckek(M)表示对加密数据M使用的对称密码的密钥kek进行加密,s为遥感资源拥有者随机选择的随机秘密值,秘密值s∈Zp。通过这种混合加密的方式来保证通信过程的安全性,同时提高系统加密算法的效率。
B2:遥感资源拥有者对待上传的数据进行数据加密的同时,对对称密钥kek通过访问策略树的方式设置访问控制,设置方式如下:
首先,遥感资源拥有者为访问策略树Γ的每个节点x选取一个多项式qx。这些多项式采用自顶向下的方式生成,对于访问策略树中的每个节点x,设多项式qx的阶dx为节点x的阈值kx减1。
然后,资源拥有者采用步骤B1中选取的随机秘密值s作为访问策略树的根节点R存储的秘密值,因此根节点R的表达式为qR(0)=s,之后随机选择多项式qR的其他dR个点来定义根节点R的表达式。对于其他的节点x,同样设置多项式qx(0)=qp(x)(index(x)),并且随机选择多项式qx的其他dx个点来定义对应结点的表达式,其中p(x)表示任意节点x的父节点,index(x)表示与任意节点x相关的编号;
最后,在构造访问策略树时设置每个叶子节点λ所携带的第一信息分量Cλ和第二信息分量
Figure BDA0003021352320000131
Figure BDA0003021352320000132
λ为树中的叶子结点,同时也代表用户属性,H为哈希函数H:{0,1}→G;
B3:遥感资源拥有者运用步骤B1与B2中所得结果生成最终上传到云端的密文CT*:
Figure BDA0003021352320000133
Figure BDA0003021352320000134
Figure BDA0003021352320000135
为访问策略树的叶子节点集合。
C:当访问用户发送访问云服务器加密遥感资源的请求后,云服务器CSP与密钥生成中心KGC共同生成访问用户的解密密钥,解密密钥的生成步骤如下所述:
C1:属性授权中心AAC对该访问用户的用户属性集合中的每个属性均随机选取任意值
Figure BDA0003021352320000136
ti代表属性版本变量参数,属性授权中心AAC根据属性版本变量参数ti为该访问用户的用户属性集合中的每个属性设置属性版本密钥Ui=viti,用于后续的密钥更新操作,并将属性版本密钥Ui发送至密钥生成中心KGC。
C2:由云服务器CSP与密钥生成中心KGC利用安全两方计算协议同时操作为访问用户生成密钥,以此方式来降低单一机构生成密钥的不安全性。安全两方计算协议为现有技术,在此不再赘述。
首先,密钥生成中心KGC将参数(rj,β)作为输入,云服务器CSP将参数α作为输入,密钥生成中心KGC通过公式
Figure BDA0003021352320000137
计算得出第一中间变量
Figure BDA0003021352320000138
将得出的第一中间变量
Figure BDA0003021352320000139
秘密传输给云服务器CSP。
当云服务器CSP接收到密钥生成中心KGC传输第一变量
Figure BDA00030213523200001310
后,选择一个随机数δ,
Figure BDA00030213523200001311
通过公式
Figure BDA00030213523200001312
计算得出第二中间变量A,将得出的第二中间变量A秘密传输给密钥生成中心KGC。
当密钥生成中心KGC接收到云服务器CSP传输的第二中间变量A后,通过公式
Figure BDA00030213523200001313
计算得出第三中间变量B后,将得出的第三中间变量B秘密传输发送给云服务器CSP。
当云服务器CSP接收到密钥生成中心KGC传输的第三中间变量B后,通过公式
Figure BDA0003021352320000141
计算得出用户第一密钥分量SKC
密钥生成中心KGC将步骤C1中接收的属性版本密钥Ui作为输入,计算输出用户第二密钥分量SKk
Figure BDA0003021352320000142
Figure BDA0003021352320000143
为访问用户所具有的用户属性集合。其中Dλ代表用户密钥中与每个用户属性相关的第一组件,
Figure BDA0003021352320000144
代表用户密钥中与每个用户属性相关的第二组件。
最后,根据云服务器CSP生成的用户第一密钥分量SKC与密钥生成中心KGC生成的用户第二密钥分量SKk,由密钥生成中心KGC组合生成该访问用户的用户完整密钥组件SK,
Figure BDA0003021352320000145
Figure BDA0003021352320000146
C3:密钥生成中心KGC为该访问用户的用户属性集合中的每个属性设置使用有效期截止时间Tt,对Tt进行数字签名ξ,设置
Figure BDA0003021352320000147
H2为哈希函数:H2:{0,1}*→{0,1}*
C4:云服务器CSP结合自身采集得到的用户当前状态信息st以及该访问用户的唯一标识ui,通过算法VRF的计算检测方案计算状态检测第二变量
Figure BDA0003021352320000148
状态检测第一变量
Figure BDA0003021352320000149
Kp与Kout不仅在云服务器CSP中存储一份,同时也秘密传输给密钥生成中心KGC一份。st是描述该访问用户当前状态的唯一字符串,包括当前时间和当前IP地址。算法VRF为本领域常规的一种用于非交互式验证的伪随机函数,在此不再赘述;
C5:根据步骤C2得到的用户完整密钥组件SK、步骤C4中得到的状态检测第一变量Kout和状态检测第二变量Kp,再结合由云服务器CSP采集得到的用户当前状态信息st,密钥生成中心KGC计算得到最终解密密钥
Figure BDA00030213523200001410
并将生成的解密密钥发送给访问用户,
Figure BDA00030213523200001411
Figure BDA0003021352320000151
D:想要访问资源的访问用户在向云服务器发出访问请求后,时间服务器要对该访问用户进行身份验证,用户身份验证包括访问用户的用户属性有效期验证以及用户访问次数验证,通过对访问用户进行身份验证来防止资源泄漏。
用户属性有效期的具体验证方法如下:
时间服务器接收到该访问用户的用户属性集合中的每个属性的有效期Tt后,检验该访问用户的用户属性集合中的每个属性的有效期Tt是否被伪造或篡改过,本发明中,运用密码学中双线性映射方法以如下计算方式验证:
Figure BDA0003021352320000152
如果
Figure BDA0003021352320000153
表示验证成功,说明该访问用户的用户属性集合中的每个属性没有伪造或篡改,时间服务器将该访问用户的用户属性集合中的每个属性的有效期Tt和此刻的系统标准时间作对比,若此刻的系统标准时间在该访问用户的用户属性集合中的每个属性的有效期Tt内,则进入用户访问次数验证;若此刻的系统标准时间超过该访问用户的用户属性集合中的某个属性的有效期Tt,则撤销该属性。
如果
Figure BDA0003021352320000154
表示验证失败,说明该访问用户的用户属性集合中的每个属性的有效期Tt已被恶意修改过,则提示该访问用户无访问权限,并停止访问;
撤销此属性主要通过如下步骤进行操作:
步骤一:首先密钥生成中心KGC随机选取一个重加密参数ψ并分配给属性授权中心AAC、云服务器CSP以及被撤销属性的访问用户。
步骤二:在接收到重加密参数ψ后,属性授权中心AAC将被撤销属性的访问用户的属性版本密钥Ui更新至U′i,U′i=vit′i
在接收到重加密参数ψ后,云服务器CSP与密钥生成中心KGC按照步骤C中的方法生成访问用户更新后的解密密钥
Figure BDA0003021352320000161
Figure BDA0003021352320000162
Figure BDA0003021352320000163
其中λ′是需要更新的各个用户属性,Dλ′
Figure BDA0003021352320000164
是更新后的密钥组件;
本发明中,对于该访问用户的用户属性集合
Figure BDA0003021352320000165
中被撤销的用户属性λ需要更新用户属性至λ′,并更新对应的属性版本密钥以及密钥组件;对于该访问用户的用户属性集合
Figure BDA0003021352320000166
和没有被撤销的用户属性λ则不需要更新对应的密钥组件,但为了与步骤C中生成解密密钥做区分,用户密钥中与每个用户属性相关的第一组件与第二组件则分别用Dλnew
Figure BDA0003021352320000167
来表示。
步骤三:云服务器CSP首先选择一个随机密值
Figure BDA0003021352320000168
以此方式来保证方案前向安全性,然后利用密钥生成中心KGC传过来的重加密参数ψ更新密文CT*的密文第一组件C为Cnew,密文第二组件
Figure BDA0003021352320000169
Figure BDA00030213523200001610
第一信息分量Cλ为Cλnew,第二信息分量
Figure BDA00030213523200001611
Figure BDA00030213523200001612
被CSP更新后的密文为CT*′
Figure BDA00030213523200001613
由于与更新后的用户属性λ′相关的密钥组件Dλ′
Figure BDA00030213523200001614
已被更新,因此与属性相关的密文组件
Figure BDA00030213523200001615
也要立刻被更新。
对属性有效期Tt进行验证后,需要再对访问用户的访问次数进行检验。但用户属性有效期验证与用户访问次数验证不同之处在于,即便访问用户的某一属性失效,用户依然有其他属性访问权限的可能;但是如果用户访问次数超过了设定的阈值,则该访问用户就无权访问云服务器CSP。
云服务器CSP进行用户访问次数验证之前需要先获取步骤A2中创建的与该访问用户有关的列表L以及步骤C4中存储的用户当前状态信息st,读取与该访问用户有关的列表L中的用户唯一身份标识ui,访问用户的访问次数σ,被允许的最大解密次数ctrmax信息。
用户访问次数的具体验证方法如下:
云服务器CSP获取到用户唯一身份标识ui、访问用户的访问次数σ、被允许的最大解密次数ctrmax信息以及用户当前状态信息st后,首先检测
Figure BDA0003021352320000171
以及Kout=e(g,Kp)两个表达式是否同时成立,如果两个表达式同时成立,则检测解密次数σ是否满足σ+1≤ctrmax,如果解密次数满足条件,则将解密次数σ的取值加1,然后将解密次数σ的最新取值及状态检测第一变量Kout更新存储到列表L中,并修改云服务器CSP中列表L内解密次数临时标记timeindex的值为1,然后进入步骤E;如果解密次数不满足条件,则提示该访问用户无访问权限,并停止访问。
E:访问用户利用客户端进行解密操作;
E1:在解密过程中,该访问用户首先对访问策略树中的子节点进行解密,子节点包括叶子节点和非叶子节点;
当访问策略树中的节点x属于访问策略树中的叶子节点时,即叶子节点携带了访问策略中的属性,则令
Figure BDA0003021352320000172
来表示叶子节点x所对应的属性,然后通过递归函数DecryptNode对叶子节点x进行解密:
Figure BDA0003021352320000173
当x属于访问策略树中的非叶子节点,对于节点x的所有孩子节点z,调用函数
Figure BDA0003021352320000181
并且存储结果为Fz。令Sx为任意一个孩子节点z的集合,孩子节点z的数量大小为kx,当检测到该访问用户的访问次数没有超过设定值时,采用递归过程执行DecryptNode操作,本次计算操作采用拉格朗日插值定理:
Figure BDA0003021352320000182
其中Fz为步骤一中针对叶子结点的解密表达式,Fx为针对非叶子结点的解密表达式,Δi,S为拉格朗日系数,i=index(z),S′x={index(z):z∈Sx};qz(0)可根据步骤B2中多项式qx(0)=qp(x)(index(x))得出,结果为qp(z)(index(z)),该访问用户可访问云服务器CSP获取得到解密次数临时标记timeindex的值。
E2:在完成对访问策略树中的所有子节点解密后,该访问用户对访问策略树的根节点进行解密;在步骤E1中定义了函数DecryptNode后,对访问策略树的根节点R同样使用函数DecryptNode解密,访问策略树的根节点R的解密表达式A,
Figure BDA0003021352320000183
E3:利用步骤E2中求得的解密表达式A,按照下述公式执行解密Dec操作得出明文M:
Figure BDA0003021352320000191
由于资源是经过两层加密,第一层是对资源的加密,第二层是对对称密钥的加密以及设置访问控制,
Figure BDA0003021352320000192
表示对对称密钥的解密,Deckek表示使用对称密钥对资源的解密。
本发明在加密步骤中利用混合加密提高了加密算法效率;通过云服务器与密钥生成中心共同生成用户密钥来提高密钥安全性;通过对访问用户进行身份验证来使访问用户的用户属性集合中的到期属性可以被及时撤销,同时也防止因滥用访问次数可能造成的信息泄漏的事情发生。本发明具有良好的安全性及系统效率,可以实现机密性,能够防止不同权限的访问用户制造的串谋攻击以及选择明文攻击,通过基于时间及解密次数的限制有效提高了遥感数据共享的安全性。

Claims (4)

1.一种基于时间及解密次数限制的遥感数据共享方法,其特征在于,包括以下步骤:
A:遥感数据共享系统初始化;由密钥生成中心KGC生成密钥生成中心初始化公私钥和时间验证公私钥,由云服务器CSP生成云服务器初始化公私钥;最后由密钥生成中心KGC根据上述生成的公私钥生成公共参数及秘密参数;
云服务器CSP为访问用户分配初始化信息;初始化信息包括访问用户的唯一身份标识、访问用户的访问次数和被允许的最大解密次数;
B:遥感资源拥有者选取对称密钥对待上传的数据进行加密,同时通过访问策略树的方式对对称密钥设置访问控制;最终向云端上传密文;
C:当访问用户发送访问云服务器加密遥感资源的请求后,云服务器CSP与密钥生成中心KGC共同生成访问用户的解密密钥,解密密钥中包含用户属性集合中的每个属性的有效期截止时间;
D:想要访问资源的访问用户在向云服务器发出访问请求后,时间服务器该访问用户进行身份验证,用户身份验证包括访问用户的用户属性有效期验证以及用户访问次数验证;
E:当访问用户通过验证后,访问用户利用客户端进行解密操作,得到解密后的明文;
所述的步骤A包括以下具体步骤:
A1:由密钥生成中心KGC分别生成密钥生成中心初始化公私钥和时间验证公私钥;其中,密钥生成中心初始化公私钥包括公钥PKKGC和对应的私钥MKKGC,时间验证公私钥包括公钥PKsign和对应的私钥MKsign;由云服务器CSP生成云服务器初始化公钥PKCSP和对应的私钥MKCSP
由密钥生成中心KGC随机选择β1和β2
Figure FDA0003534211340000011
将β1和β2进行异或处理后得到值β,将值β作为密钥生成中心初始化私钥MKKGC,密钥生成中心初始化公钥PKKGC=h=gβ
由密钥生成中心KGC随机选择γ1和γ2
Figure FDA0003534211340000021
将γ1和γ2进行异或处理后得到值γ,将值γ作为时间验证私钥MKsign,时间验证公钥PKsign=gγ
由云服务器CSP随机选择α1和α2
Figure FDA0003534211340000022
将α1和α2进行异或处理后得到值α,利用值α创建云服务器初始化公钥PKCSP和对应的私钥MKCSP,云服务器初始化公钥PKCSP=e(g,g)α,云服务器初始化私钥MKCSP=gα
其中,下角标p表示群的阶数,下角标p是一个素数,Zp表示不大于p的非负整数,Z*表示正整数,
Figure FDA0003534211340000023
表示不大于p的正整数,g为群G上的生成元;e表示群上的双线性映射关系:e(G,G)→G0,G,G0均为循环群;
A2:云服务器CSP为访问用户分配初始化信息,初始化信息包括第i个访问用户的唯一身份标识ui
Figure FDA0003534211340000024
云服务器CSP还为每个访问用户存储一个列表L,列表L中包含访问用户的唯一身份标识ui、访问用户的访问次数σ、被允许的最大解密次数ctrmax、解密次数临时标记timeindex以及状态检测第一变量Kout,其中,σ的初始值与timeindex的初始值为0,i为排序标记;
A3:密钥生成中心KGC为访问用户选择随机密值rj
Figure FDA0003534211340000025
属性授权中心AAC为用户属性集合中的每个属性作标记vi
Figure FDA0003534211340000026
其中,j为排序标记;
A4:根据密钥生成中心初始化公私钥、时间验证公私钥和云服务器初始化公私钥,密钥生成中心KGC生成公共参数PK及秘密参数MK,
Figure FDA0003534211340000027
Figure FDA0003534211340000028
MK=(α,β);
所述的步骤C包括以下具体步骤:
C1:属性授权中心AAC对该访问用户的用户属性集合中的每个属性均随机选取任意值
Figure FDA0003534211340000029
ti代表属性版本变量参数,属性授权中心AAC根据属性版本变量参数ti为该访问用户的用户属性集合中的每个属性设置属性版本密钥Ui=viti,并将属性版本密钥Ui发送至密钥生成中心KGC;
C2:由云服务器CSP与密钥生成中心KGC利用安全两方计算协议同时操作为访问用户生成密钥,生成方式如下:
首先,密钥生成中心KGC将参数(rj,β)作为输入,云服务器CSP将参数α作为输入,密钥生成中心KGC通过公式
Figure FDA0003534211340000031
计算得出第一中间变量
Figure FDA0003534211340000032
将得出的第一中间变量
Figure FDA0003534211340000033
秘密传输给云服务器CSP;
当云服务器CSP接收到密钥生成中心KGC传输第一变量
Figure FDA0003534211340000034
后,选择一个随机数δ,
Figure FDA0003534211340000035
通过公式
Figure FDA0003534211340000036
计算得出第二中间变量A,将得出的第二中间变量A秘密传输给密钥生成中心KGC;
当密钥生成中心KGC接收到云服务器CSP传输的第二中间变量A后,通过公式
Figure FDA0003534211340000037
计算得出第三中间变量B后,将得出的第三中间变量B秘密传输发送给云服务器CSP;
当云服务器CSP接收到密钥生成中心KGC传输的第三中间变量B后,通过公式
Figure FDA0003534211340000038
计算得出用户第一密钥分量SKC
密钥生成中心KGC将步骤C1中接收的属性版本密钥Ui作为输入,计算输出用户第二密钥分量SKk
Figure FDA0003534211340000039
Figure FDA00035342113400000310
为访问用户所具有的用户属性集合;其中,Dλ代表用户密钥中与每个用户属性相关的第一组件,
Figure FDA00035342113400000311
代表用户密钥中与每个用户属性相关的第二组件;
最后,根据云服务器CSP生成的用户第一密钥分量SKC与密钥生成中心KGC生成的用户第二密钥分量SKk,由密钥生成中心KGC组合生成该访问用户的用户完整密钥组件SK,
Figure FDA00035342113400000312
C3:密钥生成中心KGC为该访问用户的用户属性集合中的每个属性设置使用有效期截止时间Tt,对Tt进行数字签名ξ,设置
Figure FDA00035342113400000313
H2为哈希函数:H2:{0,1}*→{0,1}*
C4:云服务器CSP结合自身采集得到的用户当前状态信息st以及该访问用户的唯一标识ui,通过算法VRF的计算检测方案计算状态检测第二变量
Figure FDA00035342113400000314
状态检测第一变量
Figure FDA0003534211340000041
st是描述该访问用户当前状态的唯一字符串,包括当前时间和当前IP地址;
C5:根据步骤C2得到的用户完整密钥组件SK以及步骤C4中得到的状态检测第一变量Kout和状态检测第二变量Kp,再结合由云服务器CSP采集得到的用户当前状态信息st,密钥生成中心KGC计算得到最终解密密钥
Figure FDA0003534211340000042
并将生成的解密密钥发送给访问用户,
Figure FDA0003534211340000043
Figure FDA0003534211340000044
所述的步骤D中,用户属性有效期的具体验证方法如下:
时间服务器接收到该访问用户的用户属性集合中的每个属性的有效期Tt后,检验该访问用户的用户属性集合中的每个属性的有效期Tt是否被伪造或篡改过;
若该访问用户的用户属性集合中的每个属性没有伪造或篡改,时间服务器将该访问用户的用户属性集合中的每个属性的有效期Tt和此刻的系统标准时间作对比,若此刻的系统标准时间在该访问用户的用户属性集合中的每个属性的有效期Tt内,则进入用户访问次数验证;若此刻的系统标准时间超过该访问用户的用户属性集合中的某个属性的有效期Tt,则撤销该属性;
若该访问用户的用户属性集合中的每个属性的有效期Tt已被恶意修改过,则提示该访问用户无访问权限,并停止访问;
所述的步骤D中,撤销属性的方法如下:
步骤一:首先密钥生成中心KGC随机选取一个重加密参数ψ并分配给属性授权中心AAC、云服务器CDP以及被撤销属性的访问用户;
步骤二:在接收到重加密参数ψ后,属性授权中心AAC将被撤销属性的访问用户的属性版本密钥Ui更新至U′i,U′i=vit′i
在接收到重加密参数ψ后,云服务器CSP与密钥生成中心KGC按照步骤C中的方法生成访问用户更新后的解密密钥
Figure FDA0003534211340000045
Figure FDA0003534211340000051
其中,λ′是需要更新的各个用户属性,Dλ′
Figure FDA0003534211340000052
是更新后的密钥组件;
步骤三:云服务器CSP首先选择一个随机密值
Figure FDA0003534211340000053
然后利用密钥生成中心KGC传过来的重加密参数ψ更新密文CT*的密文第一组件C为Cnew,密文第二组件
Figure FDA0003534211340000054
Figure FDA0003534211340000055
第一信息分量Cλ为Cλnew,第二信息分量
Figure FDA0003534211340000056
Figure FDA0003534211340000057
被CSP更新后的密文为CT*′:
Figure FDA0003534211340000058
所述的步骤D中,用户访问次数的具体验证方法为:
云服务器CSP获取到用户唯一身份标识ui、访问用户的访问次数σ、被允许的最大解密次数ctrmax信息以及用户当前状态信息st后,首先检测
Figure FDA0003534211340000059
Figure FDA00035342113400000510
以及Kout=e(g,Kp)两个表达式是否同时成立,如果两个表达式同时成立,则检测解密次数σ是否满足σ+1≤ctrmax,如果解密次数满足条件,则将解密次数σ的取值加1,然后将解密次数σ的最新取值及状态检测第一变量Kout更新存储到列表L中,并修改云服务器CSP中列表L内解密次数临时标记timeindex的值为1,然后进入步骤E;如果解密次数不满足条件,则提示该访问用户无访问权限,并停止访问。
2.根据权利要求1所述的基于时间及解密次数限制的遥感数据共享方法,其特征在于,所述的步骤B包含以下具体步骤:
B1:遥感资源拥有者选取对称密钥kek对待上传的数据M进行加密,加密后的数据M被上传到云服务器CSP中,然后利用加密结果计算密文第一组件C,C=Enckek(M)·e(g,g)αs,
Figure FDA0003534211340000061
其中,C为生成的密文第一组件,
Figure FDA0003534211340000062
为密文第二组件,Enckek(M)表示对加密数据M使用的对称密码的密钥kek进行加密,s为遥感资源拥有者随机选择的随机秘密值,秘密值s∈Zp
B2:遥感资源拥有者对待上传的数据进行数据加密的同时,对对称密钥kek通过访问策略树的方式设置访问控制,设置方式如下:
首先,遥感资源拥有者为访问策略树Γ的每个节点x选取一个多项式qx;对于访问策略树中的每个节点x,设多项式qx的阶dx为节点x的阈值kx减1;
然后,资源拥有者采用步骤B1中选取的随机秘密值s作为访问策略树的根节点R存储的秘密值,根节点R的表达式为qR(0)=s,之后随机选择多项式qR的其他dR个点来定义根节点R的表达式;对于其他的节点x,同样设置多项式qx(0)=qp(x)(index(x)),并且随机选择多项式qx的其他dx个点来定义对应结点的表达式,其中p(x)表示任意节点x的父节点,index(x)表示与任意节点x相关的编号;
最后,在构造访问策略树时设置每个叶子节点λ所携带的第一信息分量Cλ和第二信息分量
Figure FDA0003534211340000063
Figure FDA0003534211340000064
λ为树中的叶子结点,同时也代表用户属性,H为哈希函数H:{0,1}→G;
B3:遥感资源拥有者运用步骤B1与B2中所得结果生成最终上传到云端的密文
Figure FDA0003534211340000065
Figure FDA0003534211340000066
Figure FDA0003534211340000067
为访问策略树的叶子节点集合。
3.根据权利要求2所述的基于时间及解密次数限制的遥感数据共享方法,其特征在于:所述的步骤D中,采用密码学中双线性映射方法检验访问用户的用户属性集合中的每个属性的有效期Tt是否被伪造或篡改过;
Figure FDA0003534211340000068
如果
Figure FDA0003534211340000069
表示验证成功,说明该访问用户的用户属性集合中的每个属性没有伪造或篡改;
如果
Figure FDA00035342113400000610
表示验证失败,说明该访问用户的用户属性集合中的每个属性的有效期Tt已被恶意修改过。
4.根据权利要求3所述的基于时间及解密次数限制的遥感数据共享方法,其特征在于,所述的步骤E包括以下具体步骤:
E1:在解密过程中,该访问用户首先对访问策略树中的子节点进行解密,子节点包括叶子节点和非叶子节点;
当访问策略树中的节点x属于访问策略树中的叶子节点时,即叶子节点携带了访问策略中的属性,则令
Figure FDA0003534211340000071
来表示叶子节点x所对应的属性,然后通过递归函数DecryptNode对叶子节点x进行解密:
Figure FDA0003534211340000072
当x属于访问策略树中的非叶子节点,对于节点x的所有孩子节点z,调用函数
Figure FDA0003534211340000073
并且存储结果为Fz;令Sx为任意一个孩子节点z的集合,孩子节点z的数量大小为kx,当检测到该访问用户的访问次数没有超过设定值时,采用递归过程执行DecryptNode操作:
Figure FDA0003534211340000074
其中,Fz为步骤一中针对叶子结点的解密表达式,Fx为针对非叶子结点的解密表达式,Δi,S为拉格朗日系数,i=index(z),S′x={index(z):z∈Sx};qz(0)根据步骤B2中多项式qx(0)=qp(x)(index(x))得出,结果为qp(z)(index(z)),该访问用户可访问云服务器CSP获取得到解密次数临时标记timeindex的值;
E2:在完成对访问策略树中的所有子节点解密后,该访问用户对访问策略树的根节点进行解密;在步骤E1中定义了函数DecryptNode后,对访问策略树的根节点R同样使用函数DecryptNode解密,访问策略树的根节点R的解密表达式A,
Figure FDA0003534211340000081
E3:利用步骤E2中求得的解密表达式A,按照下述公式执行解密Dec操作得出明文M:
Figure FDA0003534211340000082
其中,
Figure FDA0003534211340000083
表示对对称密钥的解密,Deckek表示使用对称密钥对资源的解密。
CN202110403663.8A 2021-04-15 2021-04-15 一种基于时间及解密次数限制的遥感数据共享方法 Active CN113079177B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110403663.8A CN113079177B (zh) 2021-04-15 2021-04-15 一种基于时间及解密次数限制的遥感数据共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110403663.8A CN113079177B (zh) 2021-04-15 2021-04-15 一种基于时间及解密次数限制的遥感数据共享方法

Publications (2)

Publication Number Publication Date
CN113079177A CN113079177A (zh) 2021-07-06
CN113079177B true CN113079177B (zh) 2022-05-31

Family

ID=76617692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110403663.8A Active CN113079177B (zh) 2021-04-15 2021-04-15 一种基于时间及解密次数限制的遥感数据共享方法

Country Status (1)

Country Link
CN (1) CN113079177B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301651B (zh) * 2021-12-22 2023-07-21 河南大学 基于cp-abe的黄河坝岸监测数据共享方法
CN117078215B (zh) * 2023-10-16 2024-01-26 中交一公局集团有限公司 一种建筑物信息管理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN109818757A (zh) * 2019-03-18 2019-05-28 广东工业大学 云存储数据访问控制方法、属性证书颁发方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
CN108390876B (zh) * 2018-02-13 2021-12-14 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN109639677B (zh) * 2018-12-13 2022-03-15 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法
CN110247767B (zh) * 2019-06-28 2022-03-29 北京工业大学 雾计算中可撤销的属性基外包加密方法
CN111556009B (zh) * 2020-03-19 2021-10-01 河南大学 一种支持任意指定时间解密的时间控制加密系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN109818757A (zh) * 2019-03-18 2019-05-28 广东工业大学 云存储数据访问控制方法、属性证书颁发方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
R. Zhang et al ; .A Traceable Outsourcing CP-ABE Scheme with Attribute Revocation.《2017 IEEE Trustcom/BigDataSE/ICESS》.2017,第363-370页. *
云环境下基于CP-ABE加密技术的应用研究;易鑫;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑(月刊)》;20190815(第08期);第I138-126页 *

Also Published As

Publication number Publication date
CN113079177A (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN109145612B (zh) 基于区块链实现防数据篡改、用户共谋的云数据共享方法
CN103414690B (zh) 一种可公开验证云端数据持有性校验方法
CN104158827B (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
CN104641592A (zh) 用于无证书认证加密(clae)的方法和系统
CN111092733B (zh) 一种抵抗集体噪声的量子盲双重签名的方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN105471584A (zh) 一种基于量子密钥加密的身份认证方法
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
US9910478B2 (en) Collation system, node, collation method, and computer readable medium
US20130259227A1 (en) Information processing device and computer program product
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
CN103493428B (zh) 数据加密
CN114401153B (zh) 一种智慧井盖设备的认证方法及系统
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN117240452A (zh) 一种基于区块链的高原数据安全共享方法
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
CN117454442A (zh) 匿名安全和可追溯的分布式数字取证方法与系统
ul Haq et al. An efficient authenticated key agreement scheme for consumer USB MSDs resilient to unauthorized file decryption
CN116707854A (zh) 一种健壮的基于属性加密的云存储访问控制方法
KR100505335B1 (ko) 중재자를 이용한 양자 서명 방법
CN106487495B (zh) 基于整数混沌的轻量级rfid认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant