CN113569271B - 一种基于属性条件门限代理重加密方法 - Google Patents

一种基于属性条件门限代理重加密方法 Download PDF

Info

Publication number
CN113569271B
CN113569271B CN202111132342.5A CN202111132342A CN113569271B CN 113569271 B CN113569271 B CN 113569271B CN 202111132342 A CN202111132342 A CN 202111132342A CN 113569271 B CN113569271 B CN 113569271B
Authority
CN
China
Prior art keywords
ciphertext
key
authorized user
layer
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111132342.5A
Other languages
English (en)
Other versions
CN113569271A (zh
Inventor
陈曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Original Assignee
Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd filed Critical Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Priority to CN202111132342.5A priority Critical patent/CN113569271B/zh
Priority to PCT/CN2021/122534 priority patent/WO2023044963A1/zh
Publication of CN113569271A publication Critical patent/CN113569271A/zh
Application granted granted Critical
Publication of CN113569271B publication Critical patent/CN113569271B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性条件门限代理重加密方法和系统,本发明实施例在保证系统安全性的前提下,面向多用户进行多条件细粒度授权;另一优势在于多个代理所持的重加密密钥份能够对密文共享的授权条件和授权范围进行限定,只有属性集符合密文中的访问结构,以及关键词与密文所设的关键词一致,两个条件同时符合时,用户才能访问数据。以上灵活且严格的授权条件使该发明适用于基于不可信第三方存储的敏感数据授权访问场景。

Description

一种基于属性条件门限代理重加密方法
技术领域
本发明涉及重加密技术领域,尤其涉及一种基于属性条件门限代理重加密方法。
背景技术
借助云平台强大的存储能力,数据拥有者可将数据利用对称密钥加密,把得到的密文存储于云端,并利用数据拥有者的公钥将对称密钥进行加密,把得到的密文也上传存储到云端。当数据拥有者Alice想要对Bob进行数据共享时,数据拥有者Alice根据自己的解密密钥(私钥)和Bob的加密密钥(公钥)生成一个重加密密钥,并发送给云端。云端服务器利用自己强大的计算能力并结合重加密密钥对进行重加密的操作,把得到的密文也存储在云端。然后Bob从云端服务器上下载,并利用自己的私钥解密得到对称密钥,然后利用对称密钥解密就得到了原始的明文。由此来达到密文共享的目的,而且在这整个过程中并不泄露Alice 的私钥。
在现今快速发展的数字经济新时代,大数据作为企业数字化转型的基础设施, 成为社会经济发展的新生产要素。从数据融合来看,数据保护要求与数据共享需求形成强烈冲突,数据泄露对个人隐私和数据市场的破坏性冲击更为深远,解决密文数据共享中机密性与灵活授权访问之间矛盾日益迫切。为保护共享的敏感数据(如用户的个人身份信息、交易记录、财务状况)安全性,代理重加密方案被提出来。然而,随着数据规模的不断扩大,以代理重加密为基础的密文共享方案面临以下几个问题:1.随着密文共享用户数量的不断增多,如何对多用户进行高效授权 ;2.当多方共享密文时,如何将密文访问权精确赋予符合一定条件的用户;3.如何解决因代理与被授权者合谋造成的密文被非法访问的问题。
发明内容
本发明的目的是提供一种基于属性条件门限代理重加密方法,旨在解决现有技术中,授权效率低、被非法访问的问题。
第一方面,本发明实施例提供了一种基于属性条件门限代理重加密方法,包括步骤:
A.初始化系统公共参数params;
B.根据系统公共参数params,分别生成授权用户A的公钥
Figure 151027DEST_PATH_IMAGE001
和私钥
Figure 949700DEST_PATH_IMAGE002
,以及被 授权用户B的公钥
Figure 574586DEST_PATH_IMAGE003
和私钥
Figure 198465DEST_PATH_IMAGE004
C.授权用户A根据所述授权用户A的私钥
Figure 139876DEST_PATH_IMAGE002
、被授权用户B的公钥
Figure 440277DEST_PATH_IMAGE003
、属性集
Figure 568770DEST_PATH_IMAGE005
和授权用户A设定的关键字
Figure 183290DEST_PATH_IMAGE006
,向云端代理输出代理重加密密钥份
Figure 448050DEST_PATH_IMAGE007
D.授权用户A根据所述被授权用户B的公钥
Figure 187860DEST_PATH_IMAGE003
和原始消息m,输出第一层密文
Figure 803649DEST_PATH_IMAGE008
E.授权用户A根据所述授权用户A的公钥
Figure 300490DEST_PATH_IMAGE001
、所述原始消息m、原始消息m包含的 关键字
Figure 934602DEST_PATH_IMAGE009
以及访问结构
Figure 327537DEST_PATH_IMAGE010
,输出第二层密文
Figure 696202DEST_PATH_IMAGE011
F. 当密文的关键词与授权者在重加密密钥中设定的关键词一致,且重加密密钥 中的属性集满足密文中的访问结构时,云端代理根据所述系统公共参数params、第二层密 文
Figure 714842DEST_PATH_IMAGE012
、重加密密钥份
Figure 219773DEST_PATH_IMAGE007
,输出第一层密文份
Figure 236139DEST_PATH_IMAGE013
G.云端代理根据第一层密文份
Figure 135176DEST_PATH_IMAGE013
,生成第一层密文
Figure 177081DEST_PATH_IMAGE014
并发送至被授权用户B;
H.被授权用户B根据被授权用户B的私钥
Figure 848103DEST_PATH_IMAGE015
和第一层密文
Figure 631775DEST_PATH_IMAGE014
,输出原始消息m;
I.授权用户A根据授权用户A的私钥
Figure 161983DEST_PATH_IMAGE016
和第二层密文
Figure 725688DEST_PATH_IMAGE012
,输出原始消息m。
第二方面,本发明实施例提供了一种基于属性条件门限代理重加密系统,包括:
系统初始化模块:用于生成系统公共参数params并公开;
密钥生成模块:用于为用户生成的公钥和私钥,并向其他非特定用户公开自身的公钥;
重加密密钥份生成模块:通过系统初始化模块公开的系统公开参数params、秘钥生成模块输出的授权者私钥、被授权者的公钥以及条件,生成授权者的代理重加密密钥份,并将所述代理重加密密钥份发送给重加密密文份生成模块;
第一层加密模块:通过系统初始化模块发送的系统公共参数params,密钥生成模块发送的被授权用户公钥,对要发送的原始消息m进行加密,生成所述原始消息m的第一层密文,并将所述第一层密文发送给第一层密文解密模块;
第二层加密模块:通过系统初始化模块发送的系统公共参数params,密钥生成模块发送的授权者公钥,以及要发送的原始消息所需的条件,对所述原始消息m进行加密,生成所述原始消息m的第二层密文,并将所述第二层密文发送给重加密密文份生成模块和第二层密文解密模块;
重加密密文份生成模块:通过系统参数初始化模块发送的系统公共参数params,第二层加密模块发送的所述第二层密文、代理重加密密钥份生成模块发送的所述代理重加密密钥份,以及重加密的条件,生成代理重加密密文份,并将所述代理重加密密文份发送给重加密密文生成模块;
重加密密文生成模块:输入所有的代理重加密密文份,生成授权者的重加密密文,并将所述重加密密文发送给第一层密文解密模块;
第一层密文解密模块:通过系统参数设置模块发送的系统公共参数params和被授权者的私钥,恢复原始消息m;
第二层密文解密模块:通过系统参数设置模块发送的系统公共参数和授权者的私钥,恢复原始消息m。
本发明实施例在保证系统安全性的前提下,面向多用户进行多条件细粒度授权;另一优势在于代理所持的重加密密钥份能够对密文共享的授权条件和授权范围进行限定,只有属性集符合密文中的访问结构,以及关键词与密文所设的关键词一致,两个条件同时符合时,用户才能访问数据。以上灵活且严格的授权条件使该发明适用于基于第三方存储的敏感数据授权访问场景。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的原理架构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和 “包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,针对在实际应用中不同多用户对存储在云环境中的数据需要有不同条件的细粒度访问权限这一问题,本发明的目的是提出一种支持多授权条件的基于属性条件门限代理重加密方法和系统,可以实现多关键词授权条件的灵活授权和大量用户的细粒度授权。数据拥有者(授权者)对用户(被授权者)设置关键词,作为授权条件之一,只有满足关键词匹配的用户,才可能被授权访问,实现了数据拥有者的灵活授权。同时,数据拥有者(授权者)用访问结构和公钥加密明文,并以用户的属性集作为授权条件之一,只要用户属性集满足访问结构,则用户可能被授权访问。
具有指定条件关键字搜索功能的代理重加密系统包括4个实体:数据拥有者(授权者),数据访问者(被授权者),云存储服务器和云代理服务器。系统的运作过程为: ①数据拥有者用自己的私钥将数据文件加密,并把密文发送到云存储服务器中。②数据访问者向数据拥有者提出密文访问请求,并将自己的公钥和密文访问请求一起发送给数据访问者。③数据拥有者、数据访问者协作生成重加密秘钥份,并将密钥份分发给云代理服务器。④云代理服务器收到云存储器发出的重加密指令之后,先检查原密文中的关键字是否包含访问者的关键字,以及访问者的属性集是否符合密文的访问结构,如果两个条件均符合,就用重加密密钥份重新加密访问者请求访问的密文份。⑤云代理服务器重加密密文份返回数据访问者。⑥数据访问者接收到密文份后合成为重加密密文,并用自己的私钥进行解密。以上过程实现了数据访问者对加密数据细粒度访问的同时,把用户的属性集作为授权条件之一,实现了面向大规模用户对不可信第三方存储数据的访问。
具体的,属性集和访问结构是CP-ABE里面的一种关系,CP-ABE(基于密文策略的属性加密)是将访问策略(访问结构或访问树)嵌入到密文中,属性集嵌入到密钥中。当属性集满足访问结构时,解密秘钥才能对密文进行解密。
一种基于属性条件门限代理重加密方法,包括步骤:
A.初始化系统公共参数params;
B.根据系统公共参数params,分别生成授权用户A的公钥
Figure 939632DEST_PATH_IMAGE001
和私钥
Figure 110850DEST_PATH_IMAGE002
,以及 被授权用户B的公钥
Figure 594265DEST_PATH_IMAGE003
和私钥
Figure 227241DEST_PATH_IMAGE004
C.授权用户A根据所述授权用户A的私钥
Figure 295691DEST_PATH_IMAGE002
、被授权用户B的公钥
Figure 887078DEST_PATH_IMAGE003
、属性集
Figure 408189DEST_PATH_IMAGE005
和授权用户A设定的关键字
Figure 110435DEST_PATH_IMAGE006
,向云端代理输出代理重加密密钥份
Figure 298971DEST_PATH_IMAGE007
D.授权用户A根据所述被授权用户B的公钥
Figure 77571DEST_PATH_IMAGE003
和原始消息m,输出第一层密文
Figure 603755DEST_PATH_IMAGE008
E.授权用户A根据所述授权用户A的公钥
Figure 860424DEST_PATH_IMAGE001
、所述原始消息m、原始消息m包含的 关键字
Figure 903466DEST_PATH_IMAGE009
以及访问结构
Figure 102235DEST_PATH_IMAGE010
,输出第二层密文
Figure 597939DEST_PATH_IMAGE011
F. 当密文的关键词与授权者在重加密密钥中设定的关键词一致,且重加密密钥 中的属性集满足密文中的访问结构时,云端代理根据所述系统公共参数params、第二层密 文
Figure 658298DEST_PATH_IMAGE012
、重加密密钥份
Figure 805115DEST_PATH_IMAGE007
,输出第一层密文份
Figure 659938DEST_PATH_IMAGE013
G.云端代理根据第一层密文份
Figure 908517DEST_PATH_IMAGE013
,生成第一层密文
Figure 21836DEST_PATH_IMAGE014
并发送至被授权用户 B;
H.被授权用户B根据被授权用户B的私钥
Figure 773891DEST_PATH_IMAGE015
和第一层密文
Figure 65195DEST_PATH_IMAGE014
,输出原始消息m;
I.授权用户A根据授权用户A的私钥
Figure 805266DEST_PATH_IMAGE016
和第二层密文
Figure 473008DEST_PATH_IMAGE012
,输出原始消息m。
在一实施例中,步骤A具体包括以下步骤:
A1.选取阶为质数p的循环群
Figure 79570DEST_PATH_IMAGE017
Figure 791042DEST_PATH_IMAGE018
A2.设g为
Figure 748634DEST_PATH_IMAGE017
的生成元,并定义Z=e(g,g),根据
Figure 672597DEST_PATH_IMAGE019
得到哈希函数
Figure 399244DEST_PATH_IMAGE020
A3.设原始消息m包含的关键字为
Figure 32351DEST_PATH_IMAGE009
,授权用户设定的关键字为
Figure 929769DEST_PATH_IMAGE006
A4.得到系统公开参数
Figure 673734DEST_PATH_IMAGE021
其中,
Figure 772664DEST_PATH_IMAGE022
是一个双线性映射。
在一实施例中,步骤B具体包括以下步骤:
B1.设u代表用户,秘密分发者D为用户u随机选择
Figure 311093DEST_PATH_IMAGE023
作为秘密系数, 构建多项式
Figure 492544DEST_PATH_IMAGE024
B2.随机选取
Figure 774621DEST_PATH_IMAGE025
,用g生成公钥
Figure 475861DEST_PATH_IMAGE026
和私钥
Figure 700038DEST_PATH_IMAGE027
B3.计算授权用户的公钥
Figure 119518DEST_PATH_IMAGE028
,私钥
Figure 205286DEST_PATH_IMAGE029
B4.计算被授权用户的公钥
Figure 10299DEST_PATH_IMAGE030
,私钥
Figure 156110DEST_PATH_IMAGE031
其中,
Figure 62886DEST_PATH_IMAGE032
为初始化实数集。
在一实施例中,步骤C具体包括以下步骤:
C1.采用以下公式计算拉格朗日系数:
Figure 933103DEST_PATH_IMAGE033
C2.当
Figure 608935DEST_PATH_IMAGE034
时,根据拉格朗日公式、步骤B1中的多项式以及门限秘密共享得:
Figure 925647DEST_PATH_IMAGE035
C3.采用以下公式计算代理重加密密钥份,并将子份额随机发送给t个代理:
Figure 303408DEST_PATH_IMAGE036
其中,
Figure 730978DEST_PATH_IMAGE037
Figure 526896DEST_PATH_IMAGE038
代表一个属性集合
Figure 263776DEST_PATH_IMAGE039
中的一个随机属性元素;授权用户选取 的两个随机数
Figure 145145DEST_PATH_IMAGE040
在一实施例中,步骤D具体包括以下步骤:
D1.通过被授权用户B的公钥
Figure 110827DEST_PATH_IMAGE041
对原始消息
Figure 744939DEST_PATH_IMAGE042
进行第一层加密,取随机数
Figure 403454DEST_PATH_IMAGE043
得到第一层密文
Figure 772118DEST_PATH_IMAGE044
在一实施例中,步骤E具体包括以下步骤:
E1.为访问结构
Figure 793688DEST_PATH_IMAGE045
上的每个节点k选择一个多项式
Figure 33040DEST_PATH_IMAGE046
,所述多项式从根节点rt开 始,按从上到下的方式选择出来;
E2.对每一个节点k,设多项式
Figure 128035DEST_PATH_IMAGE046
的度数为
Figure 967684DEST_PATH_IMAGE047
,其中
Figure 275168DEST_PATH_IMAGE048
是节点k的门限值;
E3.从根节点rt开始,设
Figure 634605DEST_PATH_IMAGE049
,选择
Figure 884190DEST_PATH_IMAGE050
对应的根节点之外的其他随机点来定义
Figure 961867DEST_PATH_IMAGE051
E4.对其他节点k,设
Figure 322310DEST_PATH_IMAGE052
,并选择
Figure 536254DEST_PATH_IMAGE053
对应的节点k之外的其他随 机点来定义
Figure 973052DEST_PATH_IMAGE046
E5.设
Figure 518784DEST_PATH_IMAGE054
是访问结构
Figure 168071DEST_PATH_IMAGE045
中叶子节点的集合,输出第二层密文
Figure 767680DEST_PATH_IMAGE055
Figure 359067DEST_PATH_IMAGE056
其中,
Figure 145757DEST_PATH_IMAGE057
对每一个关键词
Figure 598735DEST_PATH_IMAGE058
,计算:
Figure 36539DEST_PATH_IMAGE059
parent(k)表示节点k的父母节点,att(y)表示与y相关的属性。
在一实施例中,步骤F具体包括以下步骤:
F1.采用以下公式判断关键词的等式是否成立:
Figure 549560DEST_PATH_IMAGE060
F2.若成立,采用以下公式计算:
Figure 89125DEST_PATH_IMAGE061
F3.若不成立,输出
Figure 595062DEST_PATH_IMAGE062
F4.取访问结构
Figure 638104DEST_PATH_IMAGE063
中的一个叶子节点k,设
Figure 322027DEST_PATH_IMAGE064
,如果
Figure 69927DEST_PATH_IMAGE065
,则
Figure 395866DEST_PATH_IMAGE066
;否则
Figure 293415DEST_PATH_IMAGE067
,其中
Figure 397506DEST_PATH_IMAGE068
F5.取访问结构
Figure 911664DEST_PATH_IMAGE063
中的一个非叶子节点k,对于k的任意子节点v,
Figure 510136DEST_PATH_IMAGE069
的输出为
Figure 511459DEST_PATH_IMAGE070
F6.设
Figure 68342DEST_PATH_IMAGE071
是子节点v的大小为
Figure 538638DEST_PATH_IMAGE072
的任意集合,则
Figure 924489DEST_PATH_IMAGE073
Figure 796630DEST_PATH_IMAGE071
不存在,则节点不被满足,
Figure 524414DEST_PATH_IMAGE074
Figure 462765DEST_PATH_IMAGE071
存在,对于
Figure 668618DEST_PATH_IMAGE075
Figure 660845DEST_PATH_IMAGE076
中的元素集合
Figure 277640DEST_PATH_IMAGE077
,设拉格朗日系数
Figure 722528DEST_PATH_IMAGE078
,计算根节点k的算法
Figure 715760DEST_PATH_IMAGE079
Figure 562494DEST_PATH_IMAGE080
Figure 366501DEST_PATH_IMAGE081
F7.如果
Figure 282374DEST_PATH_IMAGE082
,得到
Figure 95609DEST_PATH_IMAGE083
其中,
Figure 796849DEST_PATH_IMAGE084
Figure 758376DEST_PATH_IMAGE085
Figure 443435DEST_PATH_IMAGE086
中的下标;对于访问结构
Figure 529203DEST_PATH_IMAGE087
中的节点k,其重加密算法为
Figure 334217DEST_PATH_IMAGE088
,为递归流程。
在一实施例中,步骤G具体包括以下步骤:
G1.密文经由代理的重加密密钥加密过后,将被合并成与被授权者B有关的密文:
Figure 214448DEST_PATH_IMAGE089
Figure 121224DEST_PATH_IMAGE090
G2.输出第一层密文:
Figure 259950DEST_PATH_IMAGE091
在一实施例中,步骤H具体包括以下步骤:
H1.根据密钥
Figure 670203DEST_PATH_IMAGE092
解密第一层密文
Figure 986915DEST_PATH_IMAGE093
H2.计算
Figure 364676DEST_PATH_IMAGE094
,完成第一层解密。
在一实施例中,步骤I具体包括以下步骤:
I1.根据第二层密文
Figure 57825DEST_PATH_IMAGE095
I2.计算
Figure 588164DEST_PATH_IMAGE096
,完成第二层解密。
一种基于属性条件门限代理重加密系统,其特征在于,包括:
系统初始化模块:用于生成系统公共参数params并公开;
密钥生成模块:用于为用户生成的公钥和私钥,并向其他非特定用户公开自身的公钥;
重加密密钥份生成模块:通过系统初始化模块公开的系统公开参数params、秘钥生成模块输出的授权者私钥、被授权者的公钥以及条件,生成授权者的代理重加密密钥份,并将所述代理重加密密钥份发送给重加密密文份生成模块;
第一层加密模块:通过系统初始化模块发送的系统公共参数params,密钥生成模块发送的被授权用户公钥,对要发送的原始消息m进行加密,生成所述原始消息m的第一层密文,并将所述第一层密文发送给第一层密文解密模块;
第二层加密模块:通过系统初始化模块发送的系统公共参数params,密钥生成模块发送的授权者公钥,以及要发送的原始消息所需的条件,对所述原始消息m进行加密,生成所述原始消息m的第二层密文,并将所述第二层密文发送给重加密密文份生成模块和第二层密文解密模块;
重加密密文份生成模块:通过系统参数初始化模块发送的系统公共参数params,第二层加密模块发送的所述第二层密文、代理重加密密钥份生成模块发送的所述代理重加密密钥份,以及重加密的条件,生成代理重加密密文份,并将所述代理重加密密文份发送给重加密密文生成模块;
重加密密文生成模块:输入所有的代理重加密密文份,生成授权者的重加密密文,并将所述重加密密文发送给第一层密文解密模块。
第一层密文解密模块:通过系统参数设置模块发送的系统公共参数params和被授权者的私钥,恢复原始消息m。
第二层密文解密模块:通过系统参数设置模块发送的系统公共参数和授权者的私钥,恢复原始消息m。
本发明的有益效果是:
在保证系统安全性的前提下,面向多用户进行多条件细粒度授权。另一优势在于代理所持的重加密密钥份能够对密文共享的授权条件和授权范围进行限定,只有属性集符合密文中的访问结构,以及关键词与密文所设的关键词一致,两个条件同时符合时,用户才能访问数据。以上灵活且严格的授权条件使该发明适用于基于第三方存储的敏感数据授权访问场景。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (1)

1.一种基于属性条件门限代理重加密方法,其特征在于,包括步骤:
A.初始化系统公共参数params;
B.根据系统公共参数params,分别生成授权用户A的公钥
Figure 781445DEST_PATH_IMAGE001
和私钥
Figure 370689DEST_PATH_IMAGE002
,以及被授权 用户B的公钥
Figure 868535DEST_PATH_IMAGE003
和私钥
Figure 201428DEST_PATH_IMAGE004
C.授权用户A根据所述授权用户A的私钥
Figure 219062DEST_PATH_IMAGE002
、被授权用户B的公钥
Figure 228475DEST_PATH_IMAGE003
、属性集
Figure 433192DEST_PATH_IMAGE005
和授 权用户A设定的关键字
Figure 22305DEST_PATH_IMAGE006
,向云端代理输出代理重加密密钥份
Figure 140784DEST_PATH_IMAGE007
D.授权用户A根据所述被授权用户B的公钥
Figure 337410DEST_PATH_IMAGE003
和原始消息m,输出第一层密文
Figure 295002DEST_PATH_IMAGE008
E.授权用户A根据所述授权用户A的公钥
Figure 484544DEST_PATH_IMAGE001
、所述原始消息m、原始消息m包含的关键 字
Figure 211191DEST_PATH_IMAGE009
以及访问结构
Figure 93565DEST_PATH_IMAGE010
,输出第二层密文
Figure 804032DEST_PATH_IMAGE011
F. 当密文的关键词与授权者在重加密密钥中设定的关键词一致,且重加密密钥中的 属性集满足密文中的访问结构时,云端代理根据所述系统公共参数params、第二层密文
Figure 282418DEST_PATH_IMAGE012
、重加密密钥份
Figure 378419DEST_PATH_IMAGE007
,输出第一层密文份
Figure 916848DEST_PATH_IMAGE013
G.云端代理根据第一层密文份
Figure 849032DEST_PATH_IMAGE013
,生成第一层密文
Figure 383306DEST_PATH_IMAGE014
并发送至被授权用户B;
H.被授权用户B根据被授权用户B的私钥
Figure 84546DEST_PATH_IMAGE015
和第一层密文
Figure 325034DEST_PATH_IMAGE014
,输出原始消息m;
I.授权用户A根据授权用户A的私钥
Figure 728202DEST_PATH_IMAGE016
和第二层密文
Figure 813970DEST_PATH_IMAGE012
,输出原始消息m。
CN202111132342.5A 2021-09-27 2021-09-27 一种基于属性条件门限代理重加密方法 Active CN113569271B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111132342.5A CN113569271B (zh) 2021-09-27 2021-09-27 一种基于属性条件门限代理重加密方法
PCT/CN2021/122534 WO2023044963A1 (zh) 2021-09-27 2021-10-08 一种基于属性条件门限代理重加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111132342.5A CN113569271B (zh) 2021-09-27 2021-09-27 一种基于属性条件门限代理重加密方法

Publications (2)

Publication Number Publication Date
CN113569271A CN113569271A (zh) 2021-10-29
CN113569271B true CN113569271B (zh) 2022-01-25

Family

ID=78174667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111132342.5A Active CN113569271B (zh) 2021-09-27 2021-09-27 一种基于属性条件门限代理重加密方法

Country Status (2)

Country Link
CN (1) CN113569271B (zh)
WO (1) WO2023044963A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114944915B (zh) * 2022-06-10 2023-03-10 敏于行(北京)科技有限公司 非交互式动态代理的门限代理重加密方法及相关装置
CN115276986B (zh) * 2022-08-02 2023-05-02 广西民族大学 一种通用场景下的云代理池分流重加密共享方法
CN116112284B (zh) * 2023-02-27 2023-07-18 敏于行(北京)科技有限公司 门限代理重加密协作网络的有效性验证方法及系统
CN116094845B (zh) * 2023-04-10 2023-07-25 中国人民解放军国防科技大学 一种可高效撤销的条件代理重加密方法及系统
CN116319104B (zh) * 2023-05-22 2023-08-04 云上(江西)安全技术有限公司 一种基于属性重加密的数据安全运营方法
CN116722977B (zh) * 2023-06-27 2024-03-19 暨南大学 基于国密sm9的条件代理重加密方法
CN116996276A (zh) * 2023-07-20 2023-11-03 广州芳禾数据有限公司 一种基于条件代理重加密的数据共享方法及装置
CN117021366B (zh) * 2023-10-10 2024-01-09 青岛农业大学 一种低碳再生混凝土搅拌设备远程控制方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660555A (zh) * 2019-01-09 2019-04-19 上海交通大学 基于代理重加密的内容安全分享方法和系统
CN109740364A (zh) * 2019-01-04 2019-05-10 大连大学 可控搜索权限的基于属性的密文搜索方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170346639A1 (en) * 2016-05-24 2017-11-30 Business Information Exchange System Corp. Public Key Infrastructure based on the Public Certificates Ledger
CN106656997B (zh) * 2016-11-09 2019-06-18 湖南科技学院 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN108418681B (zh) * 2018-01-22 2020-10-23 南京邮电大学 一种支持代理重加密的基于属性的密文检索系统及方法
CN108400871B (zh) * 2018-01-25 2019-09-10 南京邮电大学 结合身份和属性的支持代理重加密的密文检索系统及方法
CN108600217B (zh) * 2018-04-23 2022-08-12 南京理工大学 一种云端基于代理重加密的数据授权确定性更新方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109740364A (zh) * 2019-01-04 2019-05-10 大连大学 可控搜索权限的基于属性的密文搜索方法
CN109660555A (zh) * 2019-01-09 2019-04-19 上海交通大学 基于代理重加密的内容安全分享方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Attribute-Based Proxy Re-Encryption with Keyword Search;Shi Y 等;《PLoS ONE》;20141231;第1-24页 *
云环境下的基于属性和重加密的密钥管理;罗文俊 等;《计算机应用》;20131231;第2832-2834页 *
可实现隐私保护的基于属性密文可搜索方案;胡媛媛 等;《计算机应用研究》;20190430;第1158-1164页 *

Also Published As

Publication number Publication date
CN113569271A (zh) 2021-10-29
WO2023044963A1 (zh) 2023-03-30

Similar Documents

Publication Publication Date Title
CN113569271B (zh) 一种基于属性条件门限代理重加密方法
CN110224986B (zh) 一种基于隐藏策略cp-abe的高效可搜索访问控制方法
CN108418681B (zh) 一种支持代理重加密的基于属性的密文检索系统及方法
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
CN108989026B (zh) 一种发布/订阅环境下用户属性可撤销的方法
RU2351078C2 (ru) Эффективное управление генерациями криптографических ключей
US8625802B2 (en) Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
CN110611662B (zh) 一种基于属性基加密的雾协同云数据共享方法
CN108768647B (zh) 一种区块链的随机数产生方法
US11570155B2 (en) Enhanced secure encryption and decryption system
WO2018165835A1 (zh) 云密文访问控制方法及系统
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN113645206A (zh) 用于不同用户需求的云存储数据访问控制方法及系统
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
CN112000985B (zh) 具有指定条件关键字搜索功能的代理重加密方法和系统
Mahalakshmi et al. Effectuation of secure authorized deduplication in hybrid cloud
CN116155585A (zh) 一种数据共享方法和系统
CN114826759A (zh) 一种可验证的细粒度访问控制内积函数加密方法
Nagendran et al. Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud
Lin et al. A secure fine-grained access control mechanism for networked storage systems
CN110278210A (zh) 一种云环境下基于属性的可扩展视频数据访问控制方法
CN112307499B (zh) 一种云计算中加密数据频繁项集的挖掘方法
CN112073172B (zh) 一种格上基于身份的双接收者全同态加密方法及系统
Sarode et al. A Review on Secure Techniques for Keyword-Based Search and Data Sharing in Cloud Computing
Ahmed et al. Access Control and Encryption Techniques during Big Data Accessing Stage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant