CN113810410A - 无法滥用密钥去中心化属性基加密方法、系统及存储介质 - Google Patents

无法滥用密钥去中心化属性基加密方法、系统及存储介质 Download PDF

Info

Publication number
CN113810410A
CN113810410A CN202111089143.0A CN202111089143A CN113810410A CN 113810410 A CN113810410 A CN 113810410A CN 202111089143 A CN202111089143 A CN 202111089143A CN 113810410 A CN113810410 A CN 113810410A
Authority
CN
China
Prior art keywords
attribute
key
user
terminal
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111089143.0A
Other languages
English (en)
Other versions
CN113810410B (zh
Inventor
黄开情
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Polytechnic
Original Assignee
Dongguan Polytechnic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Polytechnic filed Critical Dongguan Polytechnic
Priority to CN202111089143.0A priority Critical patent/CN113810410B/zh
Publication of CN113810410A publication Critical patent/CN113810410A/zh
Application granted granted Critical
Publication of CN113810410B publication Critical patent/CN113810410B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种无法滥用密钥去中心化属性基加密方法、系统及存储介质,涉及网络空间安全技术领域。本申请的加密方法,包括:接收第一密文的解密请求;其中,解密请求包括用户标识码和身份验证信息;获取与用户标识码对应的终末属性密钥集合、用户公钥;根据用户标识码和用户公钥,判断身份验证信息是否有效;有效时,则根据终末属性密钥集合判断数据使用者端是否满足访问策略;满足访问策略时,则根据终末属性密钥集合、预设的系统公共参数和第一密文,计算得到第二密文;将第二密文发送给数据使用者端。本申请的加密方法,能够使得数据使用者端、云服务器端、属性授权机构端三方相互制约,有效阻止了滥用密钥行为。

Description

无法滥用密钥去中心化属性基加密方法、系统及存储介质
技术领域
本申请涉及网络空间安全技术领域,尤其涉及一种无法滥用密钥去中心化属性基加密方法、系统及存储介质。
背景技术
相关技术中,随着云计算、物联网的快速发展,每天产生的大量数据以数字化的形式存储在计算机、手机、智能穿戴设备等各种设备上,因此,对隐私数据的安全保护技术应运而生。其中,基于属性基加密(Attribute-Based Encryption,ABE)被认为是目前最适合解决隐私数据的安全保护以及实现细粒度访问控制的技术之一,该方法可以实现一对多的加密访问控制机制,同时,具有可扩展性,分布式的特点。大属性全集去中心化多授权机构属性加密机制支持属性授权机构端和属性的动态扩容:任何一个机构都可以通过发布公钥和根据用户属性发行相应的用户私钥而成为属性授权机构端;任何一个字符串都能当作一个属性,并且这些属性不需要在系统初始化时声明,在系统运行过程中根据需要随时添加。大属性全集去中心化多属性授权机构端属性加密机制满足物联网、云计算等新型场景的大规模多域协作需求,是应用更宽广更安全的安全访问控制技术。
但是,一方面,用户密钥只和属性集(访问权限)关联,不同的用户可能拥有相同的属性集,所以无法从属性集上判断非法用户密钥的原始主人归属,这就造成了恶意用户出于各种目的泄露用户密钥而不用担心被抓住。另一方面,任何一个机构都可以通过发布机构公钥和用户属性对应的用户密钥而成为属性授权机构端,因此属性授权机构端是半可信的,甚至是可能被恶意用户贿赂而和恶意用户共谋。属性授权机构端可能会伪造用户信息并伪造该非法用户的密钥,使用或泄露合法用户(或伪造用户)的密钥给其他未获得合法授权的用户。未获得合法授权的用户通过非法途径获得解密密钥的话,就可以访问原本无权访问的数据,因此,滥用密钥行为是破坏系统安全访问控制的主要原因,滥用密钥问题是亟需解决的安全问题。
发明内容
本申请旨在至少解决现有技术中存在的技术问题之一。为此,本申请提出一种无法滥用密钥去中心化属性基加密方法、系统及存储介质,能够使得属性授权机构端、云服务器端和数据使用者端三方相互制约,任何单独一方自己所拥有的密钥都不能对密文进行解密,有效阻止了滥用密钥行为,提升了数据访问的安全性。
根据本申请的第一方面实施例的无法滥用密钥去中心化属性基加密方法,应用于云服务器端,所述方法包括:
接收数据使用者端的第一密文的解密请求;其中,所述解密请求包括所述数据使用者端的用户标识码和身份验证信息;
根据所述解密请求,获取与所述用户标识码对应的终末属性密钥集合、与所述数据使用者端对应的用户公钥;其中,所述用户公钥由所述数据使用者端生成;
根据所述用户标识码和所述用户公钥,判断所述身份验证信息是否有效;
当所述身份验证信息有效,则根据所述终末属性密钥集合判断所述数据使用者端是否满足访问策略;
当所述数据使用者端满足所述访问策略,则根据所述终末属性密钥集合、预设的系统公共参数和所述第一密文,计算得到第二密文;其中,所述第二密文用于解密;
将所述第二密文发送给所述数据使用者端,以响应所述解密请求。
根据本申请的一些实施例,在所述接收所述数据使用者端的第一密文的解密请求之前,包括:
接收若干属性授权机构端发送的原始机构公钥;
对每一所述属性授权机构端,根据对应的所述原始机构公钥、预设的云服务器端密钥,生成并发布所述属性授权机构端的终末机构公钥;其中,所述终末机构公钥用于生成第一密文。
根据本申请的一些实施例,在所述接收所述数据使用者端的第一密文的解密请求之前,还包括:
接收所述数据使用者端发送的所述用户公钥和预设的第五随机数的零知识证明;
通过所述零知识证明验证所述用户公钥;
当验证所述用户公钥有效时,则保存所述用户公钥;
接收若干所述属性授权机构端发送的原始属性密钥和所述用户公钥;
对每一所述属性授权机构端,根据所述预设的云服务器端密钥、预设的第二随机数、预设的第三随机数和所述原始属性密钥,生成并存储数据使用者端的终末属性密钥;其中,所述原始属性密钥根据用户公钥生成。
根据本申请的一些实施例,所述方法还包括:
接收所述属性授权机构端发送的撤销指令;
在预设的用户列表查找到待删除的所述终末属性密钥并删除;其中,所述撤销指令包括至少一个所述数据使用者端的属性、至少一个所述数据使用者端的用户标识码或至少一个所述数据使用者端的属性和用户标识码,所述终末属性密钥与所述数据使用者端一一对应。
根据本申请的第二方面实施例的无法滥用密钥去中心化属性基加密方法,应用于数据拥有者端,所述方法包括:
获取存储在云服务器端的终末机构公钥;
根据预设的系统公共参数和所述终末机构公钥,将预设的明文进行加密,得到第一密文;
将所述第一密文发送给所述云服务器端,以使所述云服务器端根据所述第一密文生成第二密文。
根据本申请的第三方面实施例的无法滥用密钥去中心化属性基加密方法,应用于属性授权机构端,所述方法包括:
接收数据使用者端发送的用户公钥;
根据所述用户公钥和所述数据使用者端被授予的属性,生成原始属性密钥;
发送所述用户公钥和所述原始属性密钥至云服务器端;其中,所述原始属性密钥用于生成数据使用者端的终末属性密钥,所述终末属性密钥为所述终末属性密钥集合的元素之一。
根据本申请的第四方面实施例的无法滥用密钥去中心化属性基加密方法,应用于数据使用者端,所述方法包括:
发送解密请求至云服务器端;
接收所述云服务器端发送的第二密文;
根据所述第二密文,调用用户密钥;
根据所述第二密文、所述用户密钥进行解密,得到解密后的明文。
根据本申请的一些实施例,在所述发送解密请求至云服务器端之前,包括:
根据预设的用户标识码和所述第五随机数,得到所述用户公钥及所述用户密钥;
发送所述用户公钥、与所述第五随机数对应的零知识证明至云服务器端。
根据本申请的第五方面实施例的无法滥用密钥去中心化属性基加密系统,包括:
属性授权机构端,用于接收用户公钥;还用于根据所述用户公钥和属性,生成并发送原始属性密钥;还用于根据机构密钥,生成并发送原始机构公钥;
数据拥有者端,用于接收终末机构公钥;还用于根据预设的系统公共参数和所述终末机构公钥,将预设的明文进行加密,得到并发送第一密文;
云服务器端,用于接收所述属性授权机构端发送的所述原始机构公钥,生成并发送所述终末机构公钥至所述数据拥有者端;还用于接收所述用户公钥和所述原始属性密钥,生成终末属性密钥;还用于接收所述第一密文;还用于接收解密请求;还用于接收所述用户公钥;还用于接收所述属性授权机构端发送的撤销指令并删除所述终末属性密钥;
数据使用者端,用于发送所述用户公钥给所述属性授权机构端、所述云服务器端;还用于发送所述解密请求至云服务器端,以使所述云服务器端根据所述用户公钥、所述终末属性密钥、所述第一密文、预设的系统公共参数,生成第二密文并发送第二密文给所述数据使用者端;还用于接收所述第二密文,并根据所述第二密文、所述用户密钥进行解密,得到解密后的明文。
根据本申请的第六方面实施例的计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如下之一:
第一方面实施例的任意一项所述的无法滥用密钥去中心化属性基加密方法;
第二方面实施例的所述的无法滥用密钥去中心化属性基加密方法;
第三方面实施例的任意一项所述的无法滥用密钥去中心化属性基加密方法;
第四方面实施例的任意一项所述的无法滥用密钥去中心化属性基加密方法。
根据本申请实施例的无法滥用密钥去中心化属性基加密方法,至少具有如下有益效果:首先,当数据使用者端想要进行解密得到明文时,则需要发送解密请求至云服务器端;然后,云服务器端接受到解密请求后,根据用户标识码和用户公钥判断解密请求中的身份验证信息是否有效,若有效,则根据终末属性密钥集合判断数据使用者端是否满足访问策略,若满足,则根据终末属性密钥集合、预设的系统公共参数和第一密文,计算得到第二密文,云服务器端再将第二密文发送至数据使用者端;最后,数据使用者端再根据自身的用户密钥以及第二密文进行解密,得到所需明文。第一方面,在解密过程中,云服务器端接收属性授权机构端发送的原始属性密钥,再根据原始属性密钥生成终末属性密钥,因此,终末属性密钥由云服务器端和属性授权机构端合力生成,云服务器端本身不能自行生成原始属性密钥,属性授权机构端本身也不能自行生成终末属性密钥,云服务器端通过被属性授权机构端制约进而不能滥用密钥,属性授权机构端通过被云服务器端制约进而不能滥用密钥;第二方面,在解密过程中,云服务器端尽管可以得到数据拥有者端的第一密文和终末属性密钥集合,可以根据终末属性密钥和第一密文生成第二密文,但是还需要用户密钥才能进行解密得到明文。因此,云服务器端受到数据使用者端的制约而无法解密第一密文或第二密文,而数据使用者端需要得到云服务器端提供的第二密文才可以进行解密得到明文,所以,云服务器端被数据使用者端制约进而无法滥用密钥,数据使用者端被云服务器端制约进而无法滥用密钥;第三方面,尽管属性授权机构端本身拥有原始属性密钥、数据使用者端的用户公钥,也无法进行解密;因为属性授权机构端想要进行解密,除了需要得到第二密文之外,还需要数据使用者端的用户密钥才可以解密得到明文,因此,属性授权机构端通过被数据使用者端进一步制约进而不能滥用密钥;此外,即使属性授权机构端得到了用户密钥,当禁止云服务器端与属性授权机构端串通时,属性授权机构端因没有第二密文,也无法解密得到明文。因此,本申请的无法滥用密钥去中心化属性基加密方法,能够使得数据使用者端、云服务器端、属性授权机构端三方相互制约,任何单独一方自己所拥有的密钥都不能对密文进行解密,有效阻止了滥用密钥行为,提升了数据访问的安全性。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
下面结合附图和实施例对本申请做进一步的说明,其中:
图1为本申请实施例的无法滥用密钥去中心化属性基加密系统的结构示意图;
图2为本申请实施例的无法滥用密钥去中心化属性基加密方法中云服务器端的操作流程示意图;
图3为本申请实施例的无法滥用密钥去中心化属性基加密方法中数据拥有者端的操作流程示意图;
图4为本申请实施例的无法滥用密钥去中心化属性基加密方法中属性授权机构端的操作流程示意图;
图5为本申请实施例的无法滥用密钥去中心化属性基加密方法中数据使用者端的操作流程示意图;
图6为本申请实施例的无法滥用密钥去中心化属性基加密装置的结构示意图。
附图标记:
属性授权机构端100、数据拥有者端110、云服务器端120、数据使用者端130、存储器200、处理器300。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
需要说明的是,虽然在系统示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于系统中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本申请的描述中,若干的含义是一个以上,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本申请的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本申请中的具体含义。
本申请的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
下面参照图1描述根据本申请实施例的无法滥用密钥去中心化属性基加密系统。
可以理解的是,如图1所示,无法滥用密钥去中心化属性基加密系统,包括:
属性授权机构端100,用于接收用户公钥;还用于根据用户公钥和属性,生成并发送原始属性密钥;还用于根据机构密钥,生成并发送原始机构公钥;
数据拥有者端110,用于接收终末机构公钥;还用于根据预设的系统公共参数和终末机构公钥,将预设的明文进行加密,得到并发送第一密文;
云服务器端120,用于接收属性授权机构端100发送的原始机构公钥,生成并发送终末机构公钥至数据拥有者端110;还用于接收用户公钥和原始属性密钥,生成终末属性密钥;还用于接收第一密文;还用于接收解密请求;还用于接收用户公钥;还用于接收属性授权机构端100发送的撤销指令并删除终末属性密钥;
数据使用者端130,用于发送用户公钥给属性授权机构端100、云服务器端120;还用于发送解密请求至云服务器端120,以使云服务器端120根据用户公钥、终末属性密钥、第一密文、预设的系统公共参数,生成第二密文并发送第二密文给数据使用者端130;还用于接收第二密文,并根据第二密文、用户密钥进行解密,得到解密后的明文。
根据如图1所示的无法滥用密钥去中心化属性基加密系统,在进行系统安装时,首先,需要设置一个系统安全参数λ。选择两个合适的双线性群G和GT,他们的阶是相同的大素数p∈Θ{2λ}。设g是G的生成元,在G上定义双线性映射e:G×G→GT。属性全集是U=Zp,Zp为模p的有限域。所有的属性授权机构端100之集记为UAA。另外,选择两个哈希函数H和F,分别将用户标识码uid和属性映射成群G中的一个元素,因此,H表示用户标识码uid和G的关系,F表示属性集中每一属性和G的关系。函数T将每个属性映射到管理它的属性权威,因此,T表示每一属性和属性授权机构端100的关系。最后形成系统公共参数GP=<p,g,G,GT,e,U,UAA,H,F,T>。系统公共参数GP发给系统中的属性授权机构端100、数据拥有者端110、云服务器端120和数据使用者端130。
下面参照图1至图5描述根据本申请实施例的无法滥用密钥去中心化属性基加密方法。
可以理解的是,如图1和图2所示,提供了一种无法滥用密钥去中心化属性基加密方法,应用于云服务器端120,包括:
步骤S100,接收数据使用者端130的第一密文的解密请求;其中,解密请求包括数据使用者端130的用户标识码和身份验证信息。
需要说明的是,如果数据使用者端130想要进行解密,则需要向云服务器端120发送解密请求;第一密文由数据拥有者端110的需要自行生成,并且由数据拥有者端110将第一密文提供给云服务器端120,为后续对第一密文进行解密提供基础;身份验证信息可以为第五随机数的零知识证明;当数据使用者端130具有多个属性时,则将多个的属性的集合设为属性集Suid,并且均保存在云服务器端120中。
步骤S110,根据解密请求,获取与用户标识码对应的终末属性密钥集合、与数据使用者端130对应的用户公钥;其中,用户公钥由数据使用者端130生成。
需要说明的是,所有的终末属性密钥均保存在云服务器端120中,进而构成终末属性密钥集合;用户公钥由数据使用者端130初始化时生成,用户公钥为:
UPKuid=<gγuid,H(uid)γuid>,其中,γuid为第五随机数,且
Figure BDA0003266600260000071
步骤S120,根据用户标识码和用户公钥,判断身份验证信息是否有效。
需要说明的是,因为第五随机数γuid和用户标识码uid对应,进而可以通过第五随机数γuid的零知识证明,判断身份验证信息是否有效。
步骤S130,当身份验证信息有效,则根据终末属性密钥集合判断数据使用者端是否满足访问策略。
需要说明的是,若身份验证信息有效,则执行如下算法:
Figure BDA0003266600260000081
首先判断属性集Suid是否满足访问策略,如果不满足,则输出⊥。
步骤140,当数据使用者端满足访问策略,则根据终末属性密钥集合、预设的系统公共参数和第一密文,计算得到第二密文;其中,第二密文用于解密。
需要说明的是,第一密文由数据拥有者端130事先发送给云服务器端120;当属性集Suid满足访问策略时,选择属性集Suid中满足访问策略(M,ρ)的子集
Figure BDA0003266600260000082
然后计算使得
Figure BDA0003266600260000083
的{ci:i∈I}。接着计算:
Figure BDA0003266600260000084
Figure BDA0003266600260000086
最后,得到第二密文CTuid=(CT1,CT2)。
步骤S150,将第二密文发送给数据使用者端130,以响应解密请求。
需要说明的是,云服务器端120将第二密文CTuid=(CT1,CT2)发给数据使用者端130。
可以理解的是,在接收数据使用者端130的第一密文的解密请求之前,包括:
步骤S500,接收若干属性授权机构端100发送的原始机构公钥;其中,每一属性授权机构端100给数据使用者端130授权属性。
需要说明的是,属性授权机构端100在初始化时,会生成原始机构公钥发送给云服务器端120,具体地,属性授权机构端100选择两个第一随机数αaid
Figure BDA0003266600260000085
作为它的机构密钥ASKaid,然后根据机构密钥ASKaid,计算出原始机构公钥
Figure BDA0003266600260000087
并且,数据使用者端130的属性由属性授权机构端100进行管理授权。
步骤S510,对每一属性授权机构端100,根据对应的原始机构公钥、预设的云服务器端120密钥,生成并发布属性授权机构端100的终末机构公钥;其中,终末机构公钥用于生成第一密文。
需要说明的是,云服务器端120密钥由云服务器端120在初始化时生成,云服务器端120会随机选择一个第四随机数进行确定;设第四随机数为z,则第四随机数
Figure BDA0003266600260000091
把z保存在云服务器端120的云服务器端120密钥集CSK。云服务器端120接收到属性授权机构端100发送的原始机构公钥后,会选择两个第二随机数,分别为xaid和yaid,且xaid
Figure BDA0003266600260000092
此外还需满足:
Figure BDA0003266600260000093
Figure BDA0003266600260000094
然后计算终末机构公钥:
Figure BDA0003266600260000095
Figure BDA0003266600260000096
云服务器端120将(aid,xaid,yaid)保存在云服务器端120密钥集CSK,最后云服务器端120发布终末机构公钥
Figure BDA0003266600260000097
此处,α′aid为zαaid+xaid,β′aid为zβaid+yaid,以便数据拥有者端110对终末机构公钥进行下载。数据拥有者端110需要终末机构公钥生成第一密文,并且会将第一密文提供给云服务器端120,为后续对第一密文进行解密提供基础。
可以理解的是,在接收数据使用者端130的第一密文的解密请求之前,还包括:
步骤S520,接收数据使用者端130发送的用户公钥和预设的第五随机数的零知识证明。
需说明的是,零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。
步骤S530,通过零知识证明验证用户公钥。
步骤S540,当验证用户公钥有效时,则保存用户公钥。
步骤S550,接收若干属性授权机构端100发送的原始属性密钥。
需要说明的是,在进行解密时,属性授权机构端100和云服务器端120会合力生成数据使用者端130的终末属性密钥,而属性授权机构端100生成原始属性密钥并发送给云服务器端120是合力生成数据使用者端130的终末属性密钥的一个步骤,属性授权机构端100会选择一个第九随机数
Figure BDA0003266600260000098
计算
Figure BDA0003266600260000099
然后将数据使用者端130的原始属性密钥UAKuid,a=<Kuid,a,1,Kuid,a,2>发送给云服务器端120。
步骤S560,对每一属性授权机构端100,根据预设的云服务器端120密钥、预设的第二随机数、预设的第三随机数和原始属性密钥,生成并存储数据使用者端130的终末属性密钥;其中,原始属性密钥根据用户公钥生成。
需要说明的是,第三随机数为t′a,由云服务器端120随机选择,且
Figure BDA0003266600260000101
并满足
Figure BDA0003266600260000102
然后计算:
Figure BDA0003266600260000103
Figure BDA0003266600260000104
最后数据使用者端130的终末属性密钥为
Figure BDA0003266600260000105
由云服务器端120保存在用户列表中。
可以理解的是,应用于云服务器端120的无法滥用密钥去中心化属性基加密方法,还包括:初始化;
初始化包括:
随机选择一个第四随机数作为预设的云服务器端120密钥;
创建空白用户列表。
需说明的是,预设的云服务器端120密钥由云服务器端120初始化时,随机选择一个第四随机数z,且
Figure BDA0003266600260000106
并将z保存在云服务器端120的云服务器端120密钥集CSK;同时,云服务器端120初始化一张空用户列表UL。
可以理解的是,应用于云服务器端120的方法还包括:
接收属性授权机构端发送的撤销指令;
在预设的用户列表查找到待删除的终末属性密钥并删除;其中,撤销指令包括至少一个数据使用者端的属性、至少一个数据使用者端的用户标识码或至少一个数据使用者端的属性和用户标识码,终末属性密钥与数据使用者端一一对应。
需要说明的是,无法滥用密钥去中心化属性基加密系统可以进行三种不同的撤销操作,以方便对数据的管理,分三种情形。
情形一:属性授权机构端100撤销某个数据使用者端130的某个属性,例如想要撤销用户标识码为uid的数据使用者端130的属性a,那么属性授权机构端100中的T(a)向云服务器端120发出撤销指令,云服务器端120接到撤销指令后,在用户列表UL中找到
Figure BDA0003266600260000111
Figure BDA0003266600260000112
将UAK′uid,a删除。此情形适用于对单个数据使用者端130的若干属性进行删除,例如,单个数据使用者端130除了属性a,还具有属性b,那么可以通过一个撤销指令同时删除用户标识码为uid的数据使用者端130的属性a和属性b所对应的终末属性密钥。
情形二:某个属性授权机构端100想撤销某个属性,例如属性授权机构端100T(a)想撤销属性a,那么属性授权机构端100T(a)向SP发出撤销指令,云服务器端120接到撤销指令后,在用户列表UL中找到具有属性a的所有数据使用者端130,然后将这些数据使用者端130的UAK′uid,a删除。此情形适用于对多个数据使用者端130的同一属性进行删除,例如,多个数据使用者端130都具有属性a,那么可以通过一个撤销指令同时删除多个数据使用者端130的属性a所对应的终末属性密钥。
情形三:系统要撤销某个用户,例如,是具有用户标识码为uid的数据使用者端130,云服务器端120在用户列表UL中找到
Figure BDA0003266600260000113
并删除之。此情形适用于删除用户标识码为uid的数据使用者端130所具有的所有的终末属性密钥。
可以理解的是,如图3所示,提供了另一种无法滥用密钥去中心化属性基加密方法,应用于数据拥有者端110,包括:
步骤S200,获取存储在云服务器端120的终末机构公钥;
步骤S210,根据预设的系统公共参数和终末机构公钥,将预设的明文进行加密,得到第一密文。
步骤S220,将第一密文发送给云服务器端120,以使云服务器端120根据第一密文生成第二密文。
需要说明的是,预设的系统公共参数GP在系统安装时已经发送给数据拥有者端110,并且数据拥有者端110会从云服务器端120下载发布后的终末机构公钥并保存,以备调用,预设的明文由数据拥有者端110根据需要进行选择。设数据拥有者端110要加密的明文是m,终末机构公钥APK′aid需要数据拥有者端110进行调用,之后,将明文m加密,得到第一密文CT,第一密文如下:
Figure BDA0003266600260000114
具体地,加密时,采用的访问策略是
Figure BDA0003266600260000115
ρ是将M中每一行
Figure BDA0003266600260000116
映射到每一个属性ρ(i)∈U的函数。设δ是将每一行
Figure BDA0003266600260000121
映射到管理属性ρ(i)的机构,即δ(i)=T(ρ(i))。那么调用对应的终末机构公钥{APK′aid},再选择多个第六随机数s,v2,...,vn,多个第七随机数w2,...,wn,且s,v2,...,vn
Figure BDA0003266600260000122
Figure BDA0003266600260000123
Figure BDA0003266600260000124
对每一个i=1,...,l,计算
Figure BDA0003266600260000125
Figure BDA0003266600260000126
再选择第八随机数
Figure BDA0003266600260000127
并计算:
Figure BDA0003266600260000128
Figure BDA0003266600260000129
根据上述计算,得到第一密文:
Figure BDA00032666002600001210
数据使用者端130得到第一密文CT后,可以发送第一密文至云服务器端120,也可以以其他方式将第一密文传递给云服务器端120。
可以理解的是,如图4所示,提供了另一种无法滥用密钥去中心化属性基加密方法,应用于属性授权机构端100,包括:
步骤S300,接收数据使用者端130发送的用户公钥;
步骤S310,根据用户公钥和数据使用者端130被授予的属性,生成原始属性密钥;
步骤S320,发送用户公钥和原始属性密钥至云服务器端120;其中,原始属性密钥用于生成数据使用者端130的终末属性密钥,终末属性密钥为终末属性密钥集合的元素之一。
需要说明的是,用户公钥
Figure BDA00032666002600001211
由数据使用者端130生成,属性授权机构端100再次发送用户公钥至云服务器端120,是用于与数据使用者端130发送的用户公钥,在步骤S120中相互验证,进而判断身份验证信息是否有效。属性由属性授权机构端100进行管理,以数据使用者端130的一个属性a为例,则结合用户公钥:
Figure BDA00032666002600001212
就可以生成原始属性密钥:
UAKuid,a=<Kuid,a,1,Kuid,a,2>。
可以理解的是,在根据用户公钥和数据使用者端130被授予的属性,生成原始属性密钥并发送原始属性密钥至云服务器端120之前,包括:
根据预设的机构标识码,得到机构密钥;
根据机构密钥,生成并发送原始机构公钥至云服务器端120。
需要说明的是,机构标识码由属性授权机构端100进行设置,设属性授权机构端100的机构标识码为aid,且aid∈UAA,属性授权机构端100选择两个第一随机数αaid
Figure BDA0003266600260000131
作为属性授权机构端100的机构密钥ASKaid,之后,就可以根据机构密钥ASKaid计算出原始机构公钥
Figure BDA0003266600260000132
可以理解的是,如图5所示,提供了另一种无法滥用密钥去中心化属性基加密方法,应用于数据使用者端130,包括:
步骤S400,发送解密请求至云服务器端120;
步骤S410,接收云服务器端120发送的第二密文;
步骤S420,根据第二密文,调用用户密钥;
步骤S430,根据第二密文、用户密钥进行解密,得到解密后的明文。
需要说明的是,结合第二密文CTuid=(CT1,CT2),用户密钥
Figure BDA0003266600260000133
以及解密算法:
Figure BDA0003266600260000134
就可以解密得到明文m。
可以理解的是,在发送解密请求至云服务器端120之前,包括:
根据预设的用户标识码和第五随机数,得到用户公钥及用户密钥;
发送用户公钥、与第五随机数对应的零知识证明至云服务器端120。
需要说明的是,用户标识码由数据使用者端130进行设置,设数据使用者端130的用户标识码为uid,用户公钥为UPKuid,且
Figure BDA0003266600260000135
由解密算法:
Figure BDA0003266600260000136
可知,第二密文CTuid只有用户标识码为uid的数据使用者端130的用户密钥USKuid才能解密。
根据上述方法,首先,当数据使用者端130想要进行解密得到明文时,则需要发送解密请求至云服务器端120;然后,云服务器端120接受到解密请求后,根据用户标识码和用户公钥判断解密请求中的身份验证信息是否有效,若有效则根据终末属性密钥集合判断数据使用者端130是否满足访问策略,若满足,则根据终末属性密钥集合、预设的系统公共参数和第一密文,计算得到第二密文,云服务器端120再将第二密文发送至数据使用者端130;最后,数据使用者端130再根据自身的用户密钥以及第二密文进行解密,得到所需明文。第一方面,在解密过程中,云服务器端120接收属性授权机构端100发送的原始属性密钥,再根据原始属性密钥生成终末属性密钥,因此,终末属性密钥由云服务器端120和属性授权机构端100合力生成,云服务器端120本身不能自行生成原始属性密钥,属性授权机构端100本身也不能自行生成终末属性密钥,云服务器端120通过被属性授权机构端100制约进而不能滥用密钥,属性授权机构端100通过被云服务器端120制约进而不能滥用密钥;第二方面,在解密过程中,云服务器端120尽管可以得到数据拥有者端110的第一密文、数据使用者端130的用户公钥和终末属性密钥集合,可以根据用户公钥和终末属性密钥来生成第二密文,但是还需要用户密钥才能进行解密得到明文。因此,云服务器端120受到数据使用者端110的制约而无法解密第一密文或第二密文,而数据使用者端130需要得到云服务器端120提供的第二密文才可以进行解密得到明文,所以,云服务器端120被数据使用者端130制约进而无法滥用密钥,数据使用者端130被云服务器端120制约进而无法滥用密钥;第三方面,尽管属性授权机构端100本身拥有原始属性密钥、数据使用者端130的用户公钥,也无法进行解密;因为属性授权机构端100想要进行解密,除了需要得到第二密文之外,还需要数据使用者端130的用户密钥,才可以解密得到明文,因此,属性授权机构端100通过被数据使用者端130进一步制约进而不能滥用密钥;此外,即使属性授权机构端100得到了用户密钥,当禁止云服务器端120与属性授权机构端100串通时,属性授权机构端100因没有第二密文,也无法解密得到明文。因此,本申请的无法滥用密钥去中心化属性基加密方法,能够使得数据使用者端130、云服务器端120、属性授权机构端100三方相互制约,任何单独一方自己所拥有的密钥都不能对密文进行解密,有效阻止了滥用密钥行为,提升了数据访问的安全性。
下面对本申请实施例的无法滥用密钥去中心化属性基加密方法做进一步描述。
如图1所示,在安装无法滥用密钥去中心化属性基加密系统之后,执行无法滥用密钥去中心化属性基加密方法之前,需要对云服务器端120、数据拥有者端110、属性授权机构端100、数据使用者端130进行初始化,具体步骤如下:
步骤一、云服务器端120初始化,初始化时执行如下算法:
CSPSetup(GP)→(CSK,UL)。
如前所述,云服务器端120随机选择第四随机数,且第四随机数
Figure BDA0003266600260000141
并将第四随机数z保存在云服务器端120的云服务器端120密钥集CSK;同时,云服务器端120初始化一张空用户列表UL。
步骤二、属性授权机构端100初始化,初始化时执行如下算法:
AASetup(GP,aid,CSK)→(ASKaid,APK′aid)。
每个属性授权机构端100初始化操作相同,具体如下:设属性授权机构端100的机构标识码为aid,且aid∈UAA,属性授权机构端100选择两个第一随机数αaid
Figure BDA0003266600260000142
作为它的机构密钥ASKaid,然后根据机构密钥,计算出原始机构公钥
Figure BDA0003266600260000151
原始机构公钥也称之为原始机构公钥,最后,属性授权机构端100将原始机构公钥发送给云服务器端120。
为了配合属性授权机构端100的初始化,云服务器端120接收到原始机构公钥后,选择两个第二随机数,分别为xaid和yaid,由云服务器端120随机选择,且xaid
Figure BDA0003266600260000152
此外,还需满足:
Figure BDA0003266600260000153
Figure BDA0003266600260000154
然后计算aid的终末机构公钥:
Figure BDA0003266600260000155
Figure BDA0003266600260000156
云服务器端120将(aid,xaid,Yaid)保存在云服务器端120密钥集CSK,最后云服务器端120发布aid的终末机构公钥
Figure BDA0003266600260000157
此处,α′aid为zαaid+xaid,β′aid为zβaid+yaid,完成属性授权机构端100的初始化,也为后续数据拥有者端110初始化时对终末机构公钥进行下载提供基础。
步骤三、数据使用者端130初始化,初始化时执行如下算法:
DUSetup(GP,uid)→(UPKuid,USKuid)。
数据使用者端130由用户进行操作,每个用户的初始化操作相同,具体如下:
设用户的用户标识码为uid,选一个第五随机数γuid,且
Figure BDA0003266600260000158
根据第五随机数,设置用户密钥为
Figure BDA0003266600260000159
计算用户公钥
Figure BDA00032666002600001510
数据使用者端130再将用户公钥UPKuid和γuid的离散对数零知识证明发给云服务器端120。
为了完成数据使用者端130的初始化,云服务器端120在接收到用户公钥UPKuid和γuid的离散对数零知识证明后,首先验证零知识证明,若零知识证明无效,则数据使用者端130的初始化就中止;若零知识证明有效,则云服务器端120以<uid,UPKuid>的格式将该用户的用户公钥保存进用户列表。
步骤四、数据拥有者端110初始化:从云服务器端120下载或接收系统公共参数GP、终末机构公钥,然后保存系统公共参数GP、终末机构公钥。
执行上述四个步骤的初始化后,当数据拥有者端110想对明文m进行加密,则执行如下加密过程:
加密数据,加密时执行如下算法:
Encrypt(m,(M,ρ),GP,{APK′aid})→CT。
在数据拥有者端110进行加密之前,数据拥有者端110需要从云服务器端120下载系统公共参数GP和终末机构公钥{APK′aid}。
加密时,设数据拥有者端110要加密的明文是m,访问策略是
Figure BDA0003266600260000161
ρ是将M中每一行
Figure BDA0003266600260000162
映射到每一个属性ρ(i)∈U的函数。设δ是将每一行
Figure BDA0003266600260000163
映射到管理属性ρ(i)的机构,即δ(i)=T(ρ(i))。那么调用对应的终末机构公钥{APK′aid},再选择多个第六随机数s,v2,...,vn,多个第七随机数w2,...,wn,且s,v2,...,vn,w2,...,
Figure BDA0003266600260000164
Figure BDA0003266600260000165
Figure BDA0003266600260000166
Figure BDA0003266600260000167
对每一个i=1,...,l,计算
Figure BDA0003266600260000168
Figure BDA0003266600260000169
再选择第八随机数
Figure BDA00032666002600001615
并计算:
Figure BDA00032666002600001611
Figure BDA00032666002600001612
根据上述计算,得到第一密文:
Figure BDA00032666002600001613
最后,将数据拥有者端110将第一密文CT发送给云服务器端120。
下面结合图2至图5对本申请实施例的无法滥用密钥去中心化属性基加密方法的解密过程做进一步描述。
在对云服务器端120、数据拥有者端110、属性授权机构端100、数据使用者端130进行初始化之后,在本申请中,解密时,需要属性授权机构端100和云服务器端120合力生成数据使用者端130的终末属性密钥,终末属性密钥的生成执行如下算法:
UAKGen(uid,ASKT(a),UPKuid,a,CSK∈U)→UAK′uid,a
数据使用者端130获得属性授权后,终末属性密钥由属性机构和云服务器端120合力生成。而数据使用者端130为了获取属性授权,则通过数据拥有者端110将用户公钥
Figure BDA00032666002600001614
发送给属性授权机构端100进行获取,因为属性归属性授权机构端100进行管理。而用户公钥包含有用户标识码uid,H表示用户标识码uid和G的关系,因此,就可以通过属性授权机构端100获取与uid对应的属性授权。
每个终末属性密钥生成过程相同,以用户标识码为uid的数据使用者端130的属性a为例,具体如下:
因为属性a的管理机构是属性授权机构端100中的T(a),所以终末属性密钥由T(a)和云服务器端120合力生成。属性授权机构端100中的T(a)选择一个第九随机数
Figure BDA0003266600260000171
计算:
Figure BDA0003266600260000172
然后将数据使用者端130uid的原始属性密钥UAKuid,a=<Kuid,a,1,Kuid,a,2>发送给云服务器端120。云服务器端120在收到后,选取一个第三随机数,为t′a,且
Figure BDA00032666002600001713
并满足
Figure BDA0003266600260000174
然后计算:
Figure BDA0003266600260000175
Figure BDA0003266600260000176
最后数据使用者端130uid的属性a的终末属性密钥为UAK′uid,a=<K′uid,a,1,K′uid,a,2>,由云服务器端120保存在用户列表中。
设用户标识码为uid的数据使用者端130的属性集为Suid,那么数据使用者端130的所有的终末属性密钥以以下格式保存在云服务器端120:
Figure BDA0003266600260000177
解密过程由数据使用者端130和云服务器端120共同完成,具体如下:假设具有属性集Suid的数据使用者端130想要对第一密文CT进行解密,获取明文m,那么需要数据使用者端130uid向云服务器端120发出请求,云服务器端120接到请求后运行以下算法:
Figure BDA0003266600260000178
首先判断属性集Suid是否满足访问策略,如果不满足,则输出⊥。否则选择Suid中满足访问策略(M,ρ)的子集
Figure BDA0003266600260000179
然后计算使得
Figure BDA00032666002600001710
的{ci:i∈I}。接着计算:
Figure BDA00032666002600001711
Figure BDA00032666002600001712
最后,云服务器端120将第二密文CTuid=(CT1,CT2)发给数据使用者端130。
数据使用者端130进行解密,解密执行如下算法:
DUDecrypt(CTuid,USKuid)→m。
数据使用者端130解密操作时,数据使用者端130调用自己的用户密钥,然后计算:
Figure BDA0003266600260000181
最终得到明文m。
下面参照图6描述根据本申请实施例的无法滥用密钥去中心化属性基加密装置。
可以理解的是如图6所示,无法滥用密钥去中心化属性基加密装置,包括:
至少一个存储器200;
至少一个处理器300;
至少一个程序;
程序被存储在存储器200中,处理器300执行至少一个程序以实现上述的无法滥用密钥去中心化属性基加密方法。图3以一个处理器300为例。
处理器300和存储器200可以通过总线或其他方式连接,图3以通过总线连接为例。
存储器200作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态性计算机可执行程序以及信号,如本申请实施例中的无法滥用密钥去中心化属性基加密系统对应的程序指令/信号。处理器300通过运行存储在存储器200中的非暂态软件程序、指令以及信号,从而执行各种功能应用以及数据处理,即实现上述方法实施例的无法滥用密钥去中心化属性基加密方法。
存储器200可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储上述多喇叭模组的测试方法的相关数据等。此外,存储器200可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器200可选包括相对于处理器300远程设置的存储器,这些远程存储器可以通过网络连接至该多喇叭模组的测试系统。上述网络的实例包括但不限于物联网、软件定义网络、传感器网络、互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个信号存储在存储器200中,当被一个或者多个处理器300执行时,执行上述任意方法实施例中的无法滥用密钥去中心化属性基加密方法。例如,执行以上描述的图2中的方法步骤S100至S150,图3中的方法步骤S200至S220,图4中的方法步骤S300至S320,图5中的方法步骤S400至S430。
下面参照图6描述根据本申请实施例的计算机可读存储介质。
如图6所示,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器300执行,例如,被图6中的一个处理器300执行,可使得上述一个或多个处理器300执行上述方法实施例中的无法滥用密钥去中心化属性基加密方法。例如,执行以上描述的图2中的方法步骤S100至S150,图3中的方法步骤S200至S220,图4中的方法步骤S300至S320,图5中的方法步骤S400至S430。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质和通信介质。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读信号、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
上面结合附图对本申请实施例作了详细说明,但是本申请不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本申请宗旨的前提下作出各种变化。此外,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。

Claims (10)

1.无法滥用密钥去中心化属性基加密方法,其特征在于,应用于云服务器端,所述方法包括:
接收数据使用者端的第一密文的解密请求;其中,所述解密请求包括所述数据使用者端的用户标识码和身份验证信息;
根据所述解密请求,获取与所述用户标识码对应的终末属性密钥集合、与所述数据使用者端对应的用户公钥;其中,所述用户公钥由所述数据使用者端生成;
根据所述用户标识码和所述用户公钥,判断所述身份验证信息是否有效;
当所述身份验证信息有效,则根据所述终末属性密钥集合判断所述数据使用者端是否满足访问策略;
当所述数据使用者端满足所述访问策略,则根据所述终末属性密钥集合、预设的系统公共参数和所述第一密文,计算得到第二密文;其中,所述第二密文用于解密;
将所述第二密文发送给所述数据使用者端,以响应所述解密请求。
2.根据权利要求1所述的无法滥用密钥去中心化属性基加密方法,其特征在于,在所述接收所述数据使用者端的第一密文的解密请求之前,包括:
接收若干属性授权机构端发送的原始机构公钥;
对每一所述属性授权机构端,根据对应的所述原始机构公钥、预设的云服务器端密钥,生成并发布所述属性授权机构端的终末机构公钥;其中,所述终末机构公钥用于生成第一密文。
3.根据权利要求2所述的无法滥用密钥去中心化属性基加密方法,其特征在于,在所述接收所述数据使用者端的第一密文的解密请求之前,还包括:
接收所述数据使用者端发送的所述用户公钥和预设的第五随机数的零知识证明;
通过所述零知识证明验证所述用户公钥;
当验证所述用户公钥有效时,则保存所述用户公钥;
接收若干所述属性授权机构端发送的原始属性密钥和所述用户公钥;
对每一所述属性授权机构端,根据所述预设的云服务器端密钥、预设的第二随机数、预设的第三随机数和所述原始属性密钥,生成并存储数据使用者端的终末属性密钥;其中,所述原始属性密钥根据用户公钥生成。
4.根据权利要求3所述的无法滥用密钥去中心化属性基加密方法,其特征在于,所述方法还包括:
接收所述属性授权机构端发送的撤销指令;
在预设的用户列表查找到待删除的所述终末属性密钥并删除;其中,所述撤销指令包括至少一个所述数据使用者端的属性、至少一个所述数据使用者端的用户标识码或至少一个所述数据使用者端的属性和用户标识码,所述终末属性密钥与所述数据使用者端一一对应。
5.无法滥用密钥去中心化属性基加密方法,其特征在于,应用于数据拥有者端,所述方法包括:
获取存储在云服务器端的终末机构公钥;
根据预设的系统公共参数和所述终末机构公钥,将预设的明文进行加密,得到第一密文;
将所述第一密文发送给所述云服务器端,以使所述云服务器端根据所述第一密文生成第二密文。
6.无法滥用密钥去中心化属性基加密方法,其特征在于,应用于属性授权机构端,所述方法包括:
接收数据使用者端发送的用户公钥;
根据所述用户公钥和所述数据使用者端被授予的属性,生成原始属性密钥;
发送所述用户公钥和所述原始属性密钥至云服务器端;其中,所述原始属性密钥用于生成数据使用者端的终末属性密钥,所述终末属性密钥为所述终末属性密钥集合的元素之一。
7.无法滥用密钥去中心化属性基加密方法,其特征在于,应用于数据使用者端,所述方法包括:
发送解密请求至云服务器端;
接收所述云服务器端发送的第二密文;
根据所述第二密文,调用用户密钥;
根据所述第二密文、所述用户密钥进行解密,得到解密后的明文。
8.根据权利要求7所述的无法滥用密钥去中心化属性基加密方法,其特征在于,在所述发送解密请求至云服务器端之前,包括:
根据预设的用户标识码和所述第五随机数,得到所述用户公钥及所述用户密钥;
发送所述用户公钥、与所述第五随机数对应的零知识证明至云服务器端。
9.无法滥用密钥去中心化属性基加密系统,其特征在于,包括:
属性授权机构端,用于接收用户公钥;还用于根据所述用户公钥和属性,生成并发送原始属性密钥;还用于根据机构密钥,生成并发送原始机构公钥;
数据拥有者端,用于接收终末机构公钥;还用于根据预设的系统公共参数和所述终末机构公钥,将预设的明文进行加密,得到并发送第一密文;
云服务器端,用于接收所述属性授权机构端发送的所述原始机构公钥,生成并发送所述终末机构公钥至所述数据拥有者端;还用于接收所述用户公钥和所述原始属性密钥,生成终末属性密钥;还用于接收所述第一密文;还用于接收解密请求;还用于接收所述用户公钥;还用于接收所述属性授权机构端发送的撤销指令并删除所述终末属性密钥;
数据使用者端,用于发送所述用户公钥给所述属性授权机构端、所述云服务器端;还用于发送所述解密请求至云服务器端,以使所述云服务器端根据所述用户公钥、所述终末属性密钥、所述第一密文、预设的系统公共参数,生成第二密文并发送第二密文给所述数据使用者端;还用于接收所述第二密文,并根据所述第二密文、所述用户密钥进行解密,得到解密后的明文。
10.计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如下之一:
权利要求1至4任意一项所述的方法;
权利要求5所述的方法;
权利要求6所述的方法;
权利要求7至8任意一项所述的方法。
CN202111089143.0A 2021-09-16 2021-09-16 无法滥用密钥去中心化属性基加密方法、系统及存储介质 Active CN113810410B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111089143.0A CN113810410B (zh) 2021-09-16 2021-09-16 无法滥用密钥去中心化属性基加密方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111089143.0A CN113810410B (zh) 2021-09-16 2021-09-16 无法滥用密钥去中心化属性基加密方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN113810410A true CN113810410A (zh) 2021-12-17
CN113810410B CN113810410B (zh) 2023-06-23

Family

ID=78895576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111089143.0A Active CN113810410B (zh) 2021-09-16 2021-09-16 无法滥用密钥去中心化属性基加密方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN113810410B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277171A (zh) * 2022-07-25 2022-11-01 北京邮电大学 一种云环境下基于可净化属性加密的数据流通控制方法
CN115695035A (zh) * 2022-11-10 2023-02-03 山东云科汉威软件有限公司 基于云存储的油气田业务数据授权方法、装置、电子设备及可读介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN111310214A (zh) * 2020-02-24 2020-06-19 福建师范大学 一种可防密钥滥用的属性基加密方法及系统
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN112671535A (zh) * 2020-12-28 2021-04-16 华南农业大学 多中心可撤销密钥策略属性基加密方法、装置及存储介质
CN113098849A (zh) * 2021-03-23 2021-07-09 鹏城实验室 基于属性及身份加密的访问控制方法、终端及存储介质
CN113193953A (zh) * 2021-04-16 2021-07-30 南通大学 一种基于区块链的多权威属性基加密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN111310214A (zh) * 2020-02-24 2020-06-19 福建师范大学 一种可防密钥滥用的属性基加密方法及系统
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN112671535A (zh) * 2020-12-28 2021-04-16 华南农业大学 多中心可撤销密钥策略属性基加密方法、装置及存储介质
CN113098849A (zh) * 2021-03-23 2021-07-09 鹏城实验室 基于属性及身份加密的访问控制方法、终端及存储介质
CN113193953A (zh) * 2021-04-16 2021-07-30 南通大学 一种基于区块链的多权威属性基加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张晓东等: "基于属性基加密的区块链数据共享模型", 《计算机应用研究》 *
张晓东等: "基于属性基加密的区块链数据共享模型", 《计算机应用研究》, 31 August 2021 (2021-08-31) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277171A (zh) * 2022-07-25 2022-11-01 北京邮电大学 一种云环境下基于可净化属性加密的数据流通控制方法
CN115277171B (zh) * 2022-07-25 2023-09-29 北京邮电大学 一种云环境下基于可净化属性加密的数据流通控制方法
CN115695035A (zh) * 2022-11-10 2023-02-03 山东云科汉威软件有限公司 基于云存储的油气田业务数据授权方法、装置、电子设备及可读介质
CN115695035B (zh) * 2022-11-10 2024-04-19 山东云科汉威软件有限公司 基于云存储的油气田业务数据授权方法、装置、电子设备及可读介质

Also Published As

Publication number Publication date
CN113810410B (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US7802092B1 (en) Method and system for automatic secure delivery of appliance updates
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
EP1547305B1 (en) System and method for guaranteeing software integrity
CN110597538A (zh) 一种基于ota升级系统的软件升级方法和ota升级系统
GB2399906A (en) Delegating authority
CN113810410B (zh) 无法滥用密钥去中心化属性基加密方法、系统及存储介质
JP2007511810A (ja) 乱数関数を利用した実行証明
CN108989339B (zh) 一种具有策略隐藏功能的密文加密方法、系统及存储介质
CN112417385A (zh) 安全控制方法及系统
FR3041798A1 (fr) Procede et dispositif d&#39;authentification ameliores
CN112422287B (zh) 基于密码学的多层级角色权限控制方法和装置
FR3022664A1 (fr) Procede et systeme d&#39;authentification
CN112733121A (zh) 数据获取方法、装置、设备及存储介质
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
CN111311258A (zh) 基于区块链的可信交易方法、装置、系统、设备及介质
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
CN112149181A (zh) 一种带有信誉值分析作用的混合云数据中心数据传输方法
CN109670289B (zh) 一种识别后台服务器合法性的方法及系统
CN108664814B (zh) 一种基于代理的群组数据完整性验证方法
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
CN117040765A (zh) 智能电网终端认证方法、装置、存储介质及计算机设备
US7330982B1 (en) Secured automated process for signed, encrypted or validated content generation
KR102209531B1 (ko) 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법
CN111460523B (zh) 数据完整性的验证方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant