CN113961959A - 一种用于数据共享社区的代理重加密方法与系统 - Google Patents
一种用于数据共享社区的代理重加密方法与系统 Download PDFInfo
- Publication number
- CN113961959A CN113961959A CN202111417535.5A CN202111417535A CN113961959A CN 113961959 A CN113961959 A CN 113961959A CN 202111417535 A CN202111417535 A CN 202111417535A CN 113961959 A CN113961959 A CN 113961959A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- key
- sharer
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于数据共享社区的代理重加密方法,包括:共享者A将数据文件file在本地线下使用加密器生成的AES对称密钥SsysKey进行数据加密,加密后的数据密文FsysEn;用户在注册数据共享社区时,生成对应的公钥pk′a与私钥sk′a,使用共享者个人公钥pka对对称密钥SsysKey进行加密,加密后的对称密钥为SsysKeyAE;数据需求者B将自己的个人公钥pkb发送给共享者A,共享者利用共享者个人私钥ska,生成重加密密钥SreEnKey;将重加密密钥SreEnKey与加密后的对称密钥SsysKeyAE发送第三方半可信代理者进行代理重加密,得到重加密密文SReEnCiphertext;数据需求者B使用自己的个人私钥skb,对重加密密文SReEnCiphertext进行解密,得到加密数据的AES对称密钥;数据需求者B使用对称密钥SsysKey对数据密文FsysEn进行解密,得到最终结果数据原文file。
Description
技术领域
本发明属于区块链社区应用技术领域,尤其涉及一种用于数据共享社区的代理重加密方法与系统。
背景技术
目前数据交易平台普遍数据共享程度低,用户进行数据共享的意愿并不强烈,这是因为用户之间缺乏信任,并且缺少相应的激励机制和经济利益驱动。区块链具有去中心化,不可篡改等特性,这些特性为解决社会信任问题提供了新的解决思路。对于用户共享意愿不高,社区治理不透明问题,现有技术包括基于区块链智能合约的群治投票治理机制,运用演化博弈论以及区块链智能合约技术为基础的社区数据共享的激励机制,解决了社区数据共享程度低,相互不信任的问题。现阶段的数据交易平台均采用的是中心化存储方式,即使用平台提供的加密方式,对原数据进行加密,存储在第三方云平台中。这样的好处是便于集中式管理,但同时也会对数据的安全隐私造成严重威胁。对于数据共享社区来讲,如何安全有效存储数据信息是尤为关键的,但是在不可信的环境下实现安全的数据共享存储仍是一个问题。
数据共享社区的目的是为了让社区用户主动共享出自己的数据,对数据利用最大化,实现价值流通。但是如果没有相应的数据安全保护措施,那很难说服用户,使其信任此社区在存储方面的安全性。从用户的角度出发,用户不相信第三方的可信机构,因此一般数据平台都是以密文的形式存储数据。而云环境中存在着大量数据共享的场景。由于数据共享者对云服务提供商并不完全信任,不能将解密密文的密钥发送给云端,由云端来解密并分享出去。数据拥有者自己下载密文解密后,再用数据接收方的公钥加密并分享,无疑给数据共享者带来很大的麻烦,同时也失去了云端数据共享的意义。
发明内容
本发明的目的是提供一种用于数据共享社区的代理重加密方法与系统,对于数据共享社区来讲,如何安全有效存储数据信息是尤为关键的。这些数据信息包括但不限于:样本元数据信息,数据文件本身,以及数据在存储、传输和流通过程中产生的数据流转凭证信息等。代理重加密技术可以解决在不泄露数据共享者解密密钥的情况下,实现云端密文数据共享。
在1998年,Blaze等人提出了一种新的加密手段——代理重加密(Proxy Re-Encryption,简称PRE)。在PRE加密方案中,需要有一个半可信的代理者,它的主要作用是将数据共享者用公钥加密的数据密文转换为数据需求者公钥加密的数据密文,从而数据需求者与数据共享者可以在不泄露自己的私钥情况下,对密文进行转换。其中,转换密钥即重加密密钥是数据共享者根据数据需求者的公钥结合自己的私钥进行计算生成的。通过重加密转换后的密文,数据需求者可以使用自己的私钥对其进行解密,从而达到数据在流转过程中的安全性。
代理重加密技术又分为多种形式。根据代理重加密的代理次数不同,可分为单跳密文转换和多跳密文转换。他们之间的区别是单跳代理重加密仅有一个半可信代理者,而多跳代理重加密是有多个半可信代理者,按照顺序不同,依次对密文进行代理重加密。根据密文是否可以相互转换又分为双向代理重加密技术和单向代理重加密技术。双向代理重加密技术顾名思义,即二者的密文可以相互转换。假设有A和B两个人,A的解密密文可以转换为B的解密密文,同时B的解密密文又可以转换为A的解密密文。而单向代理重加密只能是一个方向。在本发明所以使用的单跳单向代理重加密方案,即有一个半可信代理者与单向密文转换。
本发明一方面提供了一种用于数据共享社区的代理重加密方法,在数据共享社区中,代理重加密技术在两个流程有所应用,分别为数据加密与数据解密。本实施例涉及代理重加密技术在社区的应用体现,数据加解密的具体步骤如下:
步骤1:共享者A将数据文件file在本地线下使用加密器生成的AES对称密钥SsysKey进行数据加密,其加密后的数据密文FsysEn;
步骤2:用户在注册成为数据共享社区一员时,会生成对应的公钥pk′a与私钥sk′a,使用共享者个人公钥pka对对称密钥SsysKey进行加密,加密后的对称密钥为SsysKeyAE;
步骤3:数据需求者B将自己的个人公钥pkb发送给共享者A,共享者利用共享者个人私钥ska,生成重加密密钥SreEnKey;
步骤4:将步骤3生成的重加密密钥SreEnKey与加密后的对称密钥SsysKeyAE发送至第三方半可信代理者,进行代理重加密,得到重加密密文SReEnCiphertext;
步骤5:数据需求者B使用自己的个人私钥skb,对重加密密文SReEnCiphertext进行解密,得到加密数据的AES对称密钥;
步骤6:数据需求者B使用对称密钥SsysKey对数据密文FsysEn进行解密,得到最终结果数据原文file。
优选的,所述步骤1采用AES对称加密算法实现,如公式(1)所示:
FsysEn=EAESencryption(file,SsysKey)#(1)
其中EAESencryption为AES对称加密算法。
优选的,所述步骤2采用RSA非对称加密算法实现,如公式(2)所示。
SsysKeyAE=ERSAencryption(pka,SsysKey)#(2)
其中ERSAencryption为RSA非对称加密算法。
优选的,所述步骤3采用将数据需求者B的个人公钥pkb与共享者个人私钥ska做大整数累乘操作实现,如公式(3)所示:
SreEnKey=EreEnAlgorithm(pkb,ska)#(3)
其中算法EreEnAlgorithm是将数据需求者B的个人公钥pkb与共享者个人私钥ska做大整数累乘操作。
优选的,所述步骤4采用公式(4)实现:
SReEnCiphertext=Epre(SreEnKey,SsysKeyAE)#(4)
其中Epre为代理重加密算法,其作用是数据共享者A用公钥加密的数据密文转换为数据需求者B公钥加密的数据密文。
优选的,所述步骤4在应用于数据共享社区的情况下,使用智能合约代替第三方可信代理者。
优选的,所述步骤6采用AES解密算法实现,如公式(6)所示;
file=EAESdecrypt(FsysEn,SsysKey)#(6)
其中,EAESdecrypt为AES解密算法,file即为数据文件的原文。
本发明第二方面提供了一种用于数据共享社区的代理重加密系统,包括:
数据加密模块,共享者A将数据文件file在本地线下使用加密器生成的AES对称密钥SsysKey进行数据加密,其加密后的数据密文FsysEn,如公式(1)所示:
FsysEn=EAESencryption(file,SsysKey)#(1)
其中EAESencryption为AES对称加密算法;
对称密钥加密模块,用于用户在注册成为数据共享社区一员时,会生成对应的公钥pk′a与私钥sk′a,使用共享者个人公钥pka对对称密钥SsysKey进行加密,加密后的对称密钥为SsysKeyAE,如公式(2)所示。
SsysKeyAE=ERSAencryption(pka,SsysKey)#(2)
其中ERSAencryption为RSA非对称加密算法;
重加密密钥生成模块,用于数据需求者B将自己的个人公钥pkb发送给共享者A,共享者利用共享者个人私钥ska,生成重加密密钥SreEnKey,如公式(3)所示:
SreEnKey=EreEnAlgorithm(pkb,ska)#(3)
其中算法EreEnAlgorithm是将Pkb与ska做大整数累乘操作;
代理重加密模块,用于将生成的重加密密钥SreEnKey与加密后的对称密钥SsysKeyAE发送至第三方半可信代理者,在此数据共享社区,使用智能合约代替第三方可信代理者;进行代理重加密,得到重加密密文SReEnCiphertext,如公式(4)所示:
SReEnCiphertext=Epre(SreEnKey,SsysKeyAE)#(4)
其中Epre为代理重加密算法,其作用是数据共享者A用公钥加密的数据密文转换为数据需求者B公钥加密的数据密文;
解密模块,用于数据需求者B使用自己的个人私钥skb,对重加密密文SReEnCiphertext进行解密,得到加密数据的AES对称密钥,如公式(5)所示;
SsysKey=EdecryptTogetAESKey(SReEnCiphertext,skb)#(5)
数据密文解密模块,用于数据需求者B使用对称密钥SsysKey对数据密文FsysEn进行解密,得到最终结果数据原文file,如公式(6)所示;
file=EAESdecrypt(FsysEn,SsysKey)#(6)
其中,EAESdecrypt为AES解密算法,file即为数据文件的原文。
本发明的第三方面提供一种电子设备,包括处理器和通信电路,所述处理器连接所述通信电路,所述处理器用于执行指令以实现如第一方面所述的方法。
本发明的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述多条指令可被处理器读取并执行如第一方面所述的方法。
本发明提供的方法、系统与电子设备,具有如下有益效果:
解决数据交易社区在数据共享流通以及数据存储过程中所出现的单一节点故障,第三方云平台不可信等数据安全问题,通过及代理重加密技术保证了数据的可信存储,以及共享过程的安全问题,并解决了区块链在存储方面的性能瓶颈。同时,又使得数据在共享过程中具有较高的可追溯性,是一种实用的可信存储与共享方案的基础,安全性分析获得的结论表示该系统和方法具有如下特点:
(1)机密性:本方案使用线下加密器通过对称密钥对共享数据进行加密,并存储在了IPFS分布式文件系统中。同时,又使用社区的个人身份凭证个人公钥对对称密钥进行加密,攻击者在一般情况下,是不可能获得共享者的个人私钥,这是因为个人私钥只有自己才可知,并且是线下本地存储,也就是说攻击者无法解密得到对称密钥,也就无法解密得到原数据,从而保证的数据的机密性。同时本方案所采用的对称密钥加密数据是一对一的关系,即一份共享数据对应一个对称加密密钥,每份数据互不干扰,进一步提高了数据文件的机密性。
(2)可控性:本发明使用代理重加密技术,通过数据共享者对数据需求者的个人公钥授权,即生成代理重加密密钥的方式,实现对数据的访问控制,保证数据需求者只有在数据共享者授权的情况下才可对数据进行使用,实现数据可控性。
附图说明
图1为根据本发明优选实施例的代理重加密方案流程图。
图2为为根据本发明优选实施例的电子设备构成图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
买施例一
参见图1,一种用于数据共享社区的代理重加密方法,在数据共享社区中,代理重加密技术在两个流程有所应用,分别为数据加密与数据解密。本实施例涉及代理重加密技术在社区的应用体现,数据加解密的具体步骤如下:
步骤1:共享者A将数据文件file在本地线下使用加密器生成的AES对称密钥SsysKey进行数据加密,其加密后的数据密文FsysEn,如公式(1)所示:
FsysEn=EAESencryption(file,SsysKey)#(1)
其中EAESencryption为AES对称加密算法;
步骤2:用户在注册成为数据共享社区一员时,会生成对应的公钥pk′a与私钥sk′a,使用共享者个人公钥pka对对称密钥SsysKey进行加密,加密后的对称密钥为SsysKeyAE,如公式(2)所示。
SsysKeyAE=ERSAencryption(pka,SsysKey)#(2)
其中ERSAencryption为RSA非对称加密算法;
步骤3:数据需求者B将自己的个人公钥pkb发送给共享者A,共享者利用共享者个人私钥ska,生成重加密密钥SreEnKey,如公式(3)所示:
SreEnKey=EreEnAlgorithm(pkb,ska)#(3)
其中算法EreEnAlgorithm是将pkb与ska做大整数累乘操作;
步骤4:将步骤3生成的重加密密钥SreEnKey与加密后的对称密钥SsysKeyAE发送至第三方半可信代理者,在此数据共享社区,使用智能合约代替第三方可信代理者。进行代理重加密,得到重加密密文SReEnCiphertext,如公式(4)所示:
SReEnCiphertext=Epre(SreEnKey,SsysKeyAE)#(4)
其中Epre为代理重加密算法,其作用是数据共享者A用公钥加密的数据密文转换为数据需求者B公钥加密的数据密文;
步骤5:数据需求者B使用自己的个人私钥skb,对重加密密文SReEnCiphertext进行解密,得到加密数据的AES对称密钥,如公式(5)所示;
SsysKey=EdecryptTogetAESKey(SReEnCiphertext,skb)#(5)
步骤6:数据需求者B使用对称密钥SsysKey对数据密文FsysEn进行解密,得到最终结果数据原文file,如公式(6)所示;
file=EAESdecrypt(FsysEn,SsysKey)#(6)
其中,EAESdecrypt为AES解密算法,file即为数据文件的原文。
作为优选的实施方式,密文转换过程即代理重加密过程由一个半可信的代理服务器执行,在执行该过程前,代理节点需要持有一个由授权人到被授权人的转换密钥,一般授权人提前生成并发送给代理节点如上述步骤3。通过转换密钥无法直接解析密文,最终还需要被授权人的私钥才能解密,所以代理节点没办法获取到明文信息,进而保证数据在传输过程中的安全性。而在数据共享社区中,底层运行着分布式区块链节点,而区块链节点上部署着智能合约,智能合约是具有可编程性,通过预先设定的输入条件和对应的计算过程。当智能合约被触发调用时,就会执行相应的动作,而不会受到外界的干扰。因此可用智能合约代替第三方的半可信节点,去做代理重加密转换过程,并且该过程一定是真实可信的。从而节省了服务器租赁成本。为了更清晰的描述此流程,代理重加密方案流程如图1所示。
第二实施例提供了一种用于数据共享社区的代理重加密系统,包括:
数据加密模块,共享者A将数据文件file在本地线下使用加密器生成的AES对称密钥SsysKey进行数据加密,其加密后的数据密文FsysEn,如公式(1)所示:
FsysEn=EAESencryption(file,SsysKey)#(1)
其中EAESencryption为AES对称加密算法;
对称密钥加密模块,用于用户在注册成为数据共享社区一员时,会生成对应的公钥pk′a与私钥sk′a,使用共享者个人公钥pka对对称密钥SsysKey进行加密,加密后的对称密钥为SsysKeyAE,如公式(2)所示。
SsysKeyAE=ERSAencryption(pka,SsysKey)#(2)
其中ERSAencryption为RSA非对称加密算法;
重加密密钥生成模块,用于数据需求者B将自己的个人公钥pkb发送给共享者A,共享者利用共享者个人私钥ska,生成重加密密钥SreEnKey,如公式(3)所示:
SreEnKey=EreEnAlgorithm(pkb,ska)#(3)
其中算法EreEnAlgorithm是将pkb与ska做大整数累乘操作;
代理重加密模块,用于将生成的重加密密钥SreEnKey与加密后的对称密钥SsysKeyAE发送至第三方半可信代理者,在此数据共享社区,使用智能合约代替第三方可信代理者;进行代理重加密,得到重加密密文SReEnCiphertext,如公式(4)所示:
SReEnCiphertext=Epre(SreEnKey,SsysKeyAE)#(4)
其中Epre为代理重加密算法,其作用是数据共享者A用公钥加密的数据密文转换为数据需求者B公钥加密的数据密文;
解密模块,用于数据需求者B使用自己的个人私钥skb,对重加密密文SReEnCiphertext进行解密,得到加密数据的AES对称密钥,如公式(5)所示;
SsysKey=EdecryptTogetAESKey(SReEnCiphertext,skb)#(5)
数据密文解密模块,用于数据需求者B使用对称密钥SsysKey对数据密文FsysEn进行解密,得到最终结果数据原文file,如公式(6)所示;
file=EAESdecrypt(FsysEn,SsysKey)#(6)
其中,EAESdecrypt为AES解密算法,file即为数据文件的原文。
如图2所示,本实施例还提供了一种电子设备,包括处理器301和与处理器301连接的通信电路302,处理器301内存储有多条指令,指令可被处理器加载并执行,以使处理器301能够执行如实施例二的方法。
本实施例还提供了一种计算机可读存储介质,存储有多条指令,指令用于实现如实施例二的方法。
本实施例提供的系统、方法和电子设备,解决数据交易社区在数据共享流通以及数据存储过程中所出现的单一节点故障,第三方云平台不可信等数据安全问题,通过及代理重加密技术保证了数据的可信存储,以及共享过程的安全问题,并解决了区块链在存储方面的性能瓶颈。同时,又使得数据在共享过程中具有较高的可追溯性,是一种实用的可信存储与共享方案的基础,安全性分析获得的结论表示该系统和方法具有如下特点:
(1)机密性:本方案使用线下加密器通过对称密钥对共享数据进行加密,并存储在了IPFS分布式文件系统中。同时,又使用社区的个人身份凭证个人公钥对对称密钥进行加密,攻击者在一般情况下,是不可能获得共享者的个人私钥,这是因为个人私钥只有自己才可知,并且是线下本地存储,也就是说攻击者无法解密得到对称密钥,也就无法解密得到原数据,从而保证的数据的机密性。同时本方案所采用的对称密钥加密数据是一对一的关系,即一份共享数据对应一个对称加密密钥,每份数据互不干扰,进一步提高了数据文件的机密性。
(2)可控性:本发明使用代理重加密技术,通过数据共享者对数据需求者的个人公钥授权,即生成代理重加密密钥的方式,实现对数据的访问控制,保证数据需求者只有在数据共享者授权的情况下才可对数据进行使用,实现数据可控性。尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种用于数据共享社区的代理重加密方法,其特征在于,包括:
步骤1:共享者A将数据文件file在本地线下使用加密器生成的AES对称密钥SsysKey进行数据加密,其加密后的数据密文FsysEn;
步骤2:用户在注册成为数据共享社区一员时,会生成对应的公钥pk′a与私钥sk′a,使用共享者个人公钥pka对对称密钥SsysKey进行加密,加密后的对称密钥为SsysKeyAE;
步骤3:数据需求者B将自己的个人公钥pkb发送给共享者A,共享者利用共享者个人私钥ska,生成重加密密钥SreEnKey;
步骤4:将步骤3生成的重加密密钥SreEnKey与加密后的对称密钥SsysKeyAE发送至第三方半可信代理者,进行代理重加密,得到重加密密文SReEnCiphertext;
步骤5:数据需求者B使用自己的个人私钥skb,对重加密密文SReEnCiphertext进行解密,得到加密数据的AES对称密钥;
步骤6:数据需求者B使用对称密钥SsysKey对数据密文FsysEn进行解密,得到最终结果数据原文file。
2.根据权利要求1所述的一种用于数据共享社区的代理重加密方法,其特征在于,所述步骤1采用AES对称加密算法实现,如公式(1)所示:
FsysEn=EAESencryption(file,SsysKey)#(1)
其中EAESencryption为AES对称加密算法。
3.根据权利要求1所述的一种用于数据共享社区的代理重加密方法,其特征在于,所述步骤2采用RSA非对称加密算法实现,如公式(2)所示。
SsysKeyAE=ERSAencryption(pka,SsysKey)#(2)
其中ERSAencryption为RSA非对称加密算法。
4.根据权利要求1所述的一种用于数据共享社区的代理重加密方法,其特征在于,所述步骤3采用将数据需求者B的个人公钥pkb与共享者个人私钥ska做大整数累乘操作实现,如公式(3)所示:
SreEnKey=EreEnAlgorithm(pkb,ska)#(3)
其中算法EreEnAlgorithm是将数据需求者B的个人公钥pkb与共享者个人私钥ska做大整数累乘操作。
5.根据权利要求1所述的一种用于数据共享社区的代理重加密方法,其特征在于,所述步骤4采用公式(4)实现:
SReEnCiphertext=Epre(SreEnKey,SsysKeyAE)#(4)
其中Epre为代理重加密算法,其作用是数据共享者A用公钥加密的数据密文转换为数据需求者B公钥加密的数据密文。
6.根据权利要求1所述的一种用于数据共享社区的代理重加密方法,其特征在于,所述步骤4在应用于数据共享社区的情况下,使用智能合约代替第三方可信代理者。
7.根据权利要求1所述的一种用于数据共享社区的代理重加密方法,其特征在于,所述步骤6采用AES解密算法实现,如公式(6)所示;
file=EAESdecrypt(FsysEn,SsysKey)#(6)
其中,EAESdecrypt为AES解密算法,file即为数据文件的原文。
8.一种实施根据权利要求1-7任一所述方法的用于数据共享社区的代理重加密系统,其特征在于,包括:
数据加密模块,共享者A将数据文件file在本地线下使用加密器生成的AES对称密钥SsysKey进行数据加密,其加密后的数据密文FsysEn,如公式(1)所示:
FsysEn=EAESencryption(file,SsysKey)#(1)
其中EAESencryption为AES对称加密算法;
对称密钥加密模块,用于用户在注册成为数据共享社区一员时,会生成对应的公钥pk′a与私钥sk′a,使用共享者个人公钥pka对对称密钥SsysKey进行加密,加密后的对称密钥为SsysKeyAE,如公式(2)所示。
SsysKeyAE=ERSAencryption(pka,SsysKey)#(2)
其中ERSAencryption为RSA非对称加密算法;
重加密密钥生成模块,用于数据需求者B将自己的个人公钥pkb发送给共享者A,共享者利用共享者个人私钥ska,生成重加密密钥SreEnKey,如公式(3)所示:
SreEnKey=EreEnAlgorithm(pkb,ska)#(3)
其中算法EreEnAlgorithm是将pkb与ska做大整数累乘操作;
代理重加密模块,用于将生成的重加密密钥SreEnKey与加密后的对称密钥SsysKeyAE发送至第三方半可信代理者,在此数据共享社区,使用智能合约代替第三方可信代理者;进行代理重加密,得到重加密密文SReEnCiphertext,如公式(4)所示:
SReEnCiphertext=Epre(SreEnKey,SsysKeyAE)#(4)
其中Epre为代理重加密算法,其作用是数据共享者A用公钥加密的数据密文转换为数据需求者B公钥加密的数据密文;
解密模块,用于数据需求者B使用自己的个人私钥skb,对重加密密文SReEnCiphertext进行解密,得到加密数据的AES对称密钥,如公式(5)所示;
SsysKey=EdecryptTogetAESKey(SReEnCiphertext,skb)#(5)
数据密文解密模块,用于数据需求者B使用对称密钥SsysKey对数据密文FsysEn进行解密,得到最终结果数据原文file,如公式(6)所示;
file=EAESdecrypt(FsysEn,SsysKey)#(6)
其中,EAESdecrypt为AES解密算法,file即为数据文件的原文。
9.一种电子设备,其特征在于,包括处理器和通信电路,所述处理器连接所述通信电路,所述处理器用于执行指令以实现如权利要求1-7所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述多条指令可被处理器读取并执行如权利要求1-7所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111417535.5A CN113961959A (zh) | 2021-11-26 | 2021-11-26 | 一种用于数据共享社区的代理重加密方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111417535.5A CN113961959A (zh) | 2021-11-26 | 2021-11-26 | 一种用于数据共享社区的代理重加密方法与系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113961959A true CN113961959A (zh) | 2022-01-21 |
Family
ID=79472139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111417535.5A Pending CN113961959A (zh) | 2021-11-26 | 2021-11-26 | 一种用于数据共享社区的代理重加密方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113961959A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114125831A (zh) * | 2022-01-25 | 2022-03-01 | 国网浙江省电力有限公司信息通信分公司 | 基于代理重加密的5g智能电网用户侧数据获取方法及系统 |
CN114866288A (zh) * | 2022-04-12 | 2022-08-05 | 平安国际智慧城市科技股份有限公司 | 基于区块链的私密信息保护方法、装置及存储介质 |
CN115118488A (zh) * | 2022-06-23 | 2022-09-27 | 网易(杭州)网络有限公司 | 凭证的加密处理方法、装置和电子设备 |
CN116595593A (zh) * | 2023-07-18 | 2023-08-15 | 北京数字众智科技有限公司 | 一种数字社区的隐私计算加密方法及系统 |
-
2021
- 2021-11-26 CN CN202111417535.5A patent/CN113961959A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114125831A (zh) * | 2022-01-25 | 2022-03-01 | 国网浙江省电力有限公司信息通信分公司 | 基于代理重加密的5g智能电网用户侧数据获取方法及系统 |
CN114866288A (zh) * | 2022-04-12 | 2022-08-05 | 平安国际智慧城市科技股份有限公司 | 基于区块链的私密信息保护方法、装置及存储介质 |
CN115118488A (zh) * | 2022-06-23 | 2022-09-27 | 网易(杭州)网络有限公司 | 凭证的加密处理方法、装置和电子设备 |
CN116595593A (zh) * | 2023-07-18 | 2023-08-15 | 北京数字众智科技有限公司 | 一种数字社区的隐私计算加密方法及系统 |
CN116595593B (zh) * | 2023-07-18 | 2023-11-07 | 北京数字众智科技有限公司 | 一种数字社区的隐私计算加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sharma et al. | A novel scheme for data security in cloud computing using quantum cryptography | |
CN113961959A (zh) | 一种用于数据共享社区的代理重加密方法与系统 | |
Samanthula et al. | An efficient and secure data sharing framework using homomorphic encryption in the cloud | |
CN111275202A (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
CN103179114A (zh) | 一种云存储中的数据细粒度访问控制方法 | |
CA2949018C (en) | Methods and devices for securing keys when key-management processes are subverted by an adversary | |
CN105897812A (zh) | 一种适用于混合云环境下的数据安全共享方法 | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN109039614A (zh) | 一种基于optimal ate的代理重加密方法 | |
Henze et al. | A trust point-based security architecture for sensor data in the cloud | |
CN106713349A (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Zhou et al. | Backdoor-resistant identity-based proxy re-encryption for cloud-assisted wireless body area networks | |
NL2033981A (en) | Method for encrypting and decrypting data across domains based on privacy computing | |
Chen | A trusted user-to-role and role-to-key access control scheme | |
CN116961893A (zh) | 一种端到端的安全加密通信管理方法、系统及可存储介质 | |
KR102025989B1 (ko) | IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템 | |
Laser et al. | A comparative survey of various cryptographic techniques | |
Chorti | A study of injection and jamming attacks in wireless secret sharing systems | |
Whelihan et al. | Shamrock: a synthesizable high assurance cryptography and key management coprocessor | |
Idrissi et al. | Security of mobile agent platforms using access control and cryptography | |
Lv et al. | Key management for Smart Grid based on asymmetric key-wrapping | |
Madhushree et al. | Analysis of Key Policy-Attribute Based Encryption Scheme | |
Xiong et al. | Re-encryption security model over outsourced cloud data | |
Mohammed et al. | A security services of proposed social web of things | |
Suresh et al. | Design of maintaining data security on IoT data transferred through IoT gateway system to cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |