CN114039737A - 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 - Google Patents

抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 Download PDF

Info

Publication number
CN114039737A
CN114039737A CN202010698176.4A CN202010698176A CN114039737A CN 114039737 A CN114039737 A CN 114039737A CN 202010698176 A CN202010698176 A CN 202010698176A CN 114039737 A CN114039737 A CN 114039737A
Authority
CN
China
Prior art keywords
attribute
data
key
transaction
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010698176.4A
Other languages
English (en)
Other versions
CN114039737B (zh
Inventor
苏倩倩
章睿
薛锐
孙优
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202010698176.4A priority Critical patent/CN114039737B/zh
Publication of CN114039737A publication Critical patent/CN114039737A/zh
Application granted granted Critical
Publication of CN114039737B publication Critical patent/CN114039737B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种抗选择明文攻击的基于属性的共享数据存储、访问方法及系统,包括:属性机构,用以生成一属性ai的公开参数与属性主公私钥对,赋予各数据所有者和数据用户的属性密钥;数据所有者,用以根据设定访问策略及第一属性密钥对共享数据进行签密,得到密文和签名,并将密文上传至云存储服务器;构建一包括设定访问策略、云存储服务器存储地址及签名的交易;云存储服务器,用以存储密文;数据用户,用以通过区块链中的交易及公开参数,得到共享数据。本发明能够支持在云与区块链相结合的数据共享模型下,使用户实现安全可控的数据共享过程,具有更全面的安全性,能适用于区块链的分布式环境,支持更新密钥自主生成与云端密文的更新。

Description

抗选择明文攻击的基于属性的共享数据存储、访问方法及 系统
技术领域
本发明涉及隐私保护领域,尤其涉及一种抗选择明文攻击的基于属性的共享数据存储、访问方法及系统。
背景技术
近几年区块链技术和云计算技术已成为研究的技术热点。
(一)区块链技术
区块链是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。该技术方案让参与系统中的任意多个节点,把一段时间系统内全部信息交流的数据,通过密码学算法计算和记录到一个数据块(block),并且生成该数据块的指纹用于链接(chain)下个数据块和校验,系统所有参与节点来共同认定记录是否为真。
区块链的四个主要特性是:
(1)去中心化(Decentralized)。整个网络没有中心化的硬件或者管理机构,任意节点之间的权利和义务都是均等的,且任意一个节点的损坏或者失去都不会影响整个系统的运作;
(2)去信任(Trustless)。参与整个系统中的每个节点之间进行数据交换是无需互相信任的,整个系统的运作规则是公开透明的,所有的数据内容也是公开的;
(3)集体维护(Collectively Maintain)。系统中的数据块由整个系统中所有具有维护功能的节点来共同维护的,而这些具有维护功能的节点是任何人都可以参与的;
(4)可靠数据库(Reliable Database)。整个系统将通过分布式数据库的形式,让每个参与节点都能获得一份完整数据库的拷贝。除非能够同时控制整个系统中超过51%的节点,否则单个节点上对数据库的修改是无效的,也无法影响其他节点上的数据内容。因此参与系统中的节点越多和计算能力越强,该系统中的数据安全性越高。
由以上四个特征会引申出另外2个特征:
(1)开源(Open Source):由于整个系统的运作规则必须是公开透明的,所以对于程序而言,整个系统必定会是开源的。
(2)隐私保护(Anonymity):由于节点和节点之间是无需互相信任的,因此节点和节点之间无需公开身份,在系统中的每个参与的节点的隐私都是受到保护。
区块链目前分为三类:私有链、公有链、联盟链。
·公有链是最早的区块链,也是目前应用最广泛的的区块链。是指像比特币区块链这样的完全去中心化的、不受任何机构控制的区块链。世界上任何个体或者团体都可以发送交易,且交易能够获得该区块链的有效确认,任何人都可以参与其共识过程。共识过程的参与者通过密码学技术以及内建的经济激励维护数据库的安全。公有链具有完全公开、不受控制、依靠加密技术来保证安全的特点。
·私有链是指存在一定的中心化控制的区块链。仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区块链的写入权限,本链与其他的分布式存储方案没有太大区别。参与的节点只有用户自己,数据的访问和使用有严格的权限管理。联盟链由于存在一定的中心化控制,所以也可以认为是属于私有链范畴。由于在私有链中全是用户说了算,里面的数据没有无法更改的特性,对于第三方也没有多大的保障。一般用作内部审计。
·联盟链是由某个群体内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程。参与区块链的节点是事先选择好的,节点间很可能是有很好的网络连接。这样的区块链上可以采用非工作量证明的其他共识算法,比如有100家金融机构之间建立了某个区块链,规定必须67个以上的机构同意才算达成共识。联盟链可以做到很好的节点间的连接,只需要极少的成本就能维持运行,提供迅速的交易处理和低廉的交易费用,有很好的扩展性,但是扩展性随着节点增加又会下降。数据可保证一定的隐私,同时该区块链的应用范围有限制。
随着区块链技术的发展,越来越多的项目在区块链上得以部署,其中最广泛的应用之一就是数据共享。由于区块链是一个分布式的数据库,具有完全共享、透明和去中心化的特性,故非常适合于在数据共享的场景中。然而,区块链所需存储开销大,链上数据搜索困难等问题仍然严重阻碍了其在数据共享领域的应用。
(二)云计算技术
随着网络的发展和科技的进步,现实生活中产生了各种海量数据。云存储服务能够为用户提供巨大的存储空间,用户可以将自己大量的数据按需存储在云端。而数据共享是云存储提供的一个十分重要的服务,近年来被广泛应用。在共享数据云存储环境中,通过云端,属于某个群体中的用户都可以上传自己的文件并分享给群中的其他任何成员。
目前,许多国内外的公司都推出了自己的云存储服务,例如:百度云、腾讯云、坚果云、Google Cloud、Apple Cloud等等。然而,由于用户失去了对数据的直接控制,云端的任何故障,如系统的软硬件故障、人为的失误或是系统漏洞等安全威胁,都有可能导致用户的数据泄露和丢失。不仅如此,某些云服务提供商(CSP)为了维护自己的声誉或避免对用户赔偿而故意隐瞒数据丢失的事实。更为严重的是,为了节约自己的存储空间、牟取私利,某些云服务提供商故意删除用户不经常访问的数据。目前为止,许多著名的云服务提供商都曾出现过数据泄露甚至导致服务终止的安全事件,如:苹果云存储平台iCloud的信息泄露事件、Sidekick出现的的服务中断事件、亚马逊S3存储服务停机事件、Gmail大量邮件被删除事件等。因此,如何确保存储在云端上的数据是完整的且可以被用户随时取回具有重要的现实意义。一方面,这可以增强了用户对云存储服务的信心,让更多消费者用的放心。另一方面,也能够使云不断优化服务,促进了云存储行业的健康发展。然而,目前对于云端数据完整性的检验大多基于PKI设计或者基于身份设计,这些方案的往往依赖于中心的机构,需要大量复杂且耗时的证书产生、证书存储、证书更新和证书验证操作,需要复杂的身份管理与密钥管理,容易泄漏用户身份信息,不利于用户身份隐私的保护。
(三)云-区块链共享模型
考虑到云庞大的存储空间优势以及区块链的防篡改等优势,云-区块链结合的数据共享模型应用而生。以电子病历为例,涉及主体主要有患者、医生、云存储服务器和区块链四个角色。患者就诊后产生电子病历,由医生将电子病历上传至云存储服务器,同时将有关的索引信息上传至区块链。患者的电子病历存储在云存储服务器上,与该病历相关的索引信息存储在联盟链上。当需要数据时,通过搜索区块链上的信息获得云端数据的存储地址,定位到云端的相应病历密文。尽管,云-区块链结合的数据共享模式能在一定程度上减轻维护区块链所带来的开销,但是链上数据的隐私保护、访问控制以及用户身份的隐私保护等问题不容忽视。以上述电子病历为例,在实际的应用中仍然存储一下问题:(1)患者不希望自己的病历数据以明文的形式在云端存储;(2)无论是患者还是医生,在访问数据时候不希望泄漏真实的身份信息;(3)患者不希望自己的病历信息被非授权的用户访问。面对以上现实需求,当前并没有现有的方法或系统能解决在云-区块链共享模型中的出现的上述问题,因此需要进一步进行研究。
发明内容
本发明的目的在于,提供一种抗选择明文攻击的基于属性的共享数据存储、访问方法及系统,可以有效解决现有技术中存在的问题,不仅可以在云-区块链的数据共享场景中实现细粒度访问控制的数据共享,而且能够保证数据和用户身份的隐私。
为解决上述技术问题,本发明采用如下的技术方案:
一种抗选择明文攻击的基于属性的共享数据存储方法,适用于由数据所有者、数据用户、云存储服务器及属性机构组成的区块链系统,其步骤包括:
1)向属性机构申请并获取该数据所有者拥有的一属性ai的第一属性密钥,所述第一属性密钥通过属性机构生成的属性主公私钥对得到,所述属性机构还生成该属性ai的公开参数,并将属性主公钥与公开参数广播至区块链中;
2)根据设定访问策略及第一属性密钥对共享数据进行签密,得到密文和签名,并将密文上传至云存储服务器;
3)根据云存储服务器返回的存储地址,构建一包括设定访问策略、存储地址及签名的交易,并广播至区块链中。
进一步地,通过以下策略将交易广播至区块链中:
1)交易中还包括一交易签名;
2)接收到该交易的区块链维护者,通过验证交易签名,将合法交易广播中区块链中。
进一步地,通过以下步骤得到公开参数与属性主公私钥对:
1)给定一安全参数λ,运行双线性对生成算法,得到双线性群的参数q,G,GT,g,e,其中q是群G和GT的阶数,g是群G和GT的生成元,e是映射G×G→GT,两个抗碰撞的哈希函数H1:{0.1}*→Zp,H2:{0.1}*→G,Zp为模p剩余类环;
2)选择一个随机数α∈Zp *,Zp *为Zp的乘法群,计算A香e(g,g)α,并根据属性集合U内的属性ai,选择一个随机数vi∈Zp *,计算
Figure BDA0002592039230000042
3)获取公开参数pp=(q,G,GT,g,e,H1,H2)、属性主公钥apk=(A,Vi)及属性主私钥ask=(α,vi)。
进一步地,通过以下步骤生成第一属性密钥:
1)根据数据所有者的用户id,选择一个随机数r∈Zp *
2)根据该属性ai,选择一个随机数ri∈Zp *
3)计算sk=gα-r
Figure BDA0002592039230000041
得到第一属性密钥SK={sk,{ski,ski′}}。
进一步地,通过以下步骤得到密文和签名:
1)获取公开参数pp=(q,G,GT,g,e,H1,H2)与属性主公钥apk=(A,Vi);
2)根据设定访问策略得到一访问矩阵M,其中矩阵M满足ρ(Mi)=ai,Mi是矩阵M的第i行,ρ()为将参数映射为属性的函数;
3)选择一个随机数s∈Zp及一个矩阵向量
Figure BDA0002592039230000051
di∈Zp,其中T为矩阵转置;
4)令
Figure BDA0002592039230000052
计算密文CT={C0,C0′,{Ci,Ci′}},其中C0=m·As,C0′=gs
Figure BDA0002592039230000053
Figure BDA0002592039230000054
m为共享数据;
5)选择一个随机数
Figure BDA0002592039230000055
计算签名σ=(V,h,R,R),其中V=e(C0′,gξ),h=H1(m,V,M),R=gξ·skh,R′=skh
一种基于属性的共享数据访问方法,其步骤包括:
1)拥有该属性ai的数据用户向该属性机构申请并获取该属性的第二属性密钥;
2)获取区块链中的交易及公开参数,并通过所述交易中的存储地址,获取云存储服务器中的密文;
3)根据第二属性密钥、公开参数、密文及交易中的设定访问策略与签名,得到共享数据。
进一步地,通过以下步骤得到共享数据:
1)定义集合I∈{1,2,...,n},满足ρ(i)∈P,并计算一组系数
Figure BDA0002592039230000056
满足公式s=Πi∈Iwiλi
2)通过交易中的设定访问策略获取访问矩阵M′;
3)计算数据
Figure BDA0002592039230000057
其中
Figure BDA0002592039230000058
Figure BDA0002592039230000059
4)若h=H(m′,V′,M′),则数据m′为共享数据m,其中
Figure BDA00025920392300000510
进一步地,该区块链系统还包括云计算服务器;当数据用户的计算能力受限时,通过以下步骤得到共享数据:
1)选择一个随机数t作为外包密钥OK=t,通过第二属性密钥计算属性转换密钥TK={tki,tki′},并将属性转换密钥TK与密文发送至云计算服务器,以获取辅助任务结果
Figure BDA00025920392300000511
其中
Figure BDA00025920392300000512
集合I∈{1,2,...,n}且满足ρ(i)∈P,系数
Figure BDA00025920392300000513
且满足s=Πi∈Iwiλi
2)通过交易中的设定访问策略,得到矩阵M′;
3)根据辅助任务结果T1与外包密钥OK,得到数据
Figure BDA00025920392300000514
其中
Figure BDA00025920392300000515
4)若h香H(m′,V′,M′),则数据m′为共享数据m,其中
Figure BDA00025920392300000516
进一步地,当区块链系统内一数据所有者或数据用户的一属性被撤销时,属性机构通过以下步骤更新未撤销该属性的数据所有者或数据用户的属性密钥:
1)对于该属性ai,选择一随机数
Figure BDA0002592039230000061
2)计算数据所有者或数据用户的新属性密钥
Figure BDA0002592039230000062
其中
Figure BDA0002592039230000063
Figure BDA0002592039230000064
3)将新属性密钥SK′发送至相应的数据所有者或数据用户。
进一步地,当区块链系统内一数据所有者或数据用户的一属性被撤销时,属性机构通过以下步骤更新云存储服务器存储的密文CT:
1)对于该属性ai,选择一随机数
Figure BDA0002592039230000065
2)获取云存储服务器存储的密文CT={C0,C0′,Ci,Ci′}};
3)计算更新的密文
Figure BDA0002592039230000066
并存储至云存储服务器,其中
Figure BDA0002592039230000067
一种基于属性的共享数据访问系统,包括:
属性机构,用以生成一属性ai的公开参数与属性主公私钥对,并将公开参数与属性主公钥广播至区块链中;生成各数据所有者和数据用户的属性密钥,并分发至相应的数据所有者和数据用户;
数据所有者,用以根据设定访问策略及第一属性密钥对共享数据进行签密,得到密文和签名,并将密文上传至云存储服务器;根据云存储服务器返回的存储地址,构建一包括设定访问策略、存储地址及签名的交易,并广播至区块链中;
云存储服务器,用以存储密文;
数据用户,用以获取区块链中的交易及公开参数,并通过所述交易中的存储地址,获取云存储服务器中的密文;根据第二属性密钥、公开参数、密文及交易中的设定访问策略与签名,得到共享数据。
与现有技术相比,本发明具有以下优点:
(1)本发明能够支持在云与区块链相结合的数据共享模型下,利用基于属性的签密技术,使用户实现安全可控的数据共享过程;
(2)本发明具备更全面的安全性:第一,数据拥有者对访问策略的自主定义权限;第二,云端数据存储安全性能够保证,数据拥有者上传的过程中,根据定义的访问策略进行数据的加密,保证了云存储服务器不能获得真实的数据;第三,实现云端数据存储完整性可验证和数据拥有者身份的隐私,数据拥有者使用提出的方案进行签名,并且该签名存储在不可篡改的区块链上,实现了数据拥有者身份的隐私,同时云端数据的完整性也能通过验证签名的有效性得到验证;第四,共享数据的访问可控,由于云端数据是根据访问策略进行加密的,这就实现了只有满足访问策略的用户才能够解密数据,而访问策略是通过一组属性进行抽象的,实现了数据访问者的身份的隐私性,保证了数据访问者能够根据拥有的属性对数据进行访问,而不泄漏真实身份;
(3)本发明使用多属性权威,能够适用于区块链的分布式环境,尽管在属性密钥的分发个更新过程需要属性权威的参加,但是在用户验证过程中是属性权威可以处于离线状态,用户能够在不与属性权威交互的情况下进行签名的验证,避免了单一节点故障问题;
(4)本发明支持用户的更新密钥自主生成:在密钥更新过程中,属性权威只需要向未被撤销属性的用户生成一个更新密钥,用户根据更新密钥对拥有的属性签名密钥进行更新;该方法的好处是:一方面,用户不需要与属性权威产生反向的交互,因此能够在保证安全的情况下节省通讯开销;另一方面,属性权威无需为所有用户一一生成相应的属性密钥,因此能够减轻属性权威的计算负担,加速更新过程;
(5)本发明不仅支持属性的撤销,而且支持云端密文的更新:在密文更新过程中,属性权威需要向云存储服务器发送相应属性的更新密钥,云存储服务器根据更新密钥对涉及相应属性的密文进行更新;在该过程中,一方面,用户不需要重新计算密文再向云存储服务器提交,另一方面,即使密文发生变化,区块链中的响应信息无需改变,用户仍然可以根据索引获得共享数据。
附图说明
图1是本发明的系统模型示意图。
图2是区块链的区块结构和交易结构示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步的说明。
本发明的实施例:一种抗选择明文攻击安全的基于属性的分布式签密方法,包括以下步骤:
(一)系统建立
S1.系统初始化:系统包括六种类型的实体,如图1所示:数据所有者(DO),数据用户(DU),云存储服务器(CSS),云计算服务器(CCS),属性机构(AA)和区块链(BC)。系统在初始时设定公共参数PP。AA负责维护属性集,生成属性公私钥ask和apk。对于系统中的实体,AA是完全受信任的,并且不同的属性授权机构管理不同的属性。BC由系统内的用户共同维护。DO是数据的拥有者,能够制定其拥有的数据的访问规则。DO负责将共享的数据加密上传至云存储服务器,将相关索引和验证信息发送到区块链。DU是共享数据的访问者,符合访问策略的DU能够从BC获取数据的存储地址,可以根据该地址定位到云端的共享数据。CCS是一个可选项,为了计算能力受限的用户所选择,可以帮助资源受限的用户实现数据的解密过程。
步骤S1中,通过以下步骤生成公开参数pp和属性密钥ask,apk:
(1)给定一个安全参数λ,运行双线性对生成算法,得到双线性群的参数,双线性群参数包括q,G,GT,g,e,其中是q群G和GT的阶数,g是群G的生成元,e是映射G×G→GT,两个抗碰撞的哈希函数H1:{0.1}*→Zp,H2:{0.1}*→G,Zp为模p剩余类环。
(2)AA选择一个随机数α∈Zp *,Zp *为Zp的乘法群,计算A=e(g,g)α。对于属性集合U内的属性ai,选择一个随机数vi∈Zp *,计算
Figure BDA0002592039230000081
公开参数pp=(q,G,GT,g,e,H1,H2),属性主公钥apk=(A,Vi),属性主私钥ask=(α,vi)。
S2.密钥提取:拥有相应属性的用户向对应的权威机构申请相应的属性密钥SK。
步骤S2中,密钥提取步骤执行如下:
(1)对于用户id,选择一个随机数r∈Zp *
(2)为用户id拥有的属性ai,选择一个随机数ri∈Zp *
(3)计算sk=gα-r
Figure BDA0002592039230000082
(4)用户id拥有的属性ai对应的属性密钥SK={sk,{ski,ski′}}。
(二)数据上传
S3.签密:用户根据访问策略对共享的数据信息进行加密和签名。根据定义访问策略,使用属性的公钥对数据进行加密和签名,得到密文CT和签名σ。用户将访问策略,密文CT上传至云存储服务器。根据云存储服务器返回的存储地址,构建并广播一条交易,交易结构如图2所示。该交易包含:访问策略,数据云端地址,签名σ以及交易的签名等信息。接收到该交易的区块链维护者,只需验证交易签名的有效性。如果验证通过,说明该交易来自合法成员,该信息将被打包进区块,区块的机构如图2所示。
步骤S3中,用户的签密过程通过以下步骤进行生成:
(1)用户id定义访问策略P,根据P得到相应的访问矩阵M,该矩阵M满足
ρ(Mi)=ai,其中Mi是矩阵M的第i行,ρ()为将参数映射为属性的函数;
(2)选择一个随机数s∈Zp及一个矩阵向量
Figure BDA0002592039230000091
di∈Zp,其中“T”表示矩阵的转置,能够实现将行向量转化为列向量;
(3)令
Figure BDA0002592039230000092
计算密文CT={C0,C0′,{Ci,Ci′}},其中C0=m·As,C0′=gs
Figure BDA0002592039230000093
Figure BDA0002592039230000094
m为共享数据;
(4)选择一个随机数
Figure BDA0002592039230000095
计算签名σ=(V,h,R,R′),其中V=e(C0′,gξ),h=H1(m,V,M),R=gξ·skh,R′=skh
(三)数据解密
S4.解签密:DU通过访问BC获得数据的地址。通过改地址定位到共享的数据的密文CT。之后,DU通过验证签名σ的有效性,检验数据的完整性。DU通过属性密钥SK对密文进行CT进行解签密,获得共享的数据。
步骤S4中,解签密过程包括以下步骤:
由于方案中云计算服务器作为一个可选项,可以帮助计算能力受限的用户进行解密过程,但是鉴于云的不可信特点,需要保证云计算服务器不能够获得计算任务的输入与输出值。在S4中使用云计算服务器与不使用云计算服务器在步骤上略有不同,下面进行分别阐述。
使用云计算服务器的情况下:
(1)用户选择一个随机数t作为外包密钥OK=t,计算外包时需要使用属性转换密钥TK={tki,tki′},其中
Figure BDA0002592039230000096
(2)云计算服务器进行下述计算:
首先,定义集合I∈{1,2,...,n},满足ρ(i)∈P。之后,计算一组系数
Figure BDA0002592039230000097
满足公式s=∏i∈Iwiλi;最后,该云计算服务器执行计算:
Figure BDA0002592039230000098
(3)用户根据云计算服务器返回的结果,使用外包密钥进行解密,得到共享数据m′
Figure BDA0002592039230000099
如果h=H1(m′,V′,M′),那么m′=m。
不使用云计算服务器的情况下:
首先,定义集合I∈{1,2,...,n},满足ρ(i)∈P。之后,计算一组系数
Figure BDA00025920392300000910
满足公式s=∏i∈Iwiλi;之后用户进行下列:
Figure BDA0002592039230000101
Figure BDA0002592039230000102
Figure BDA0002592039230000103
h=H(m′,V′,M′).
同样,如果h=H(m′,V′,M′),那么m′=m。
(四)数据更新
S5.更新:系统内出现用户属性的撤销问题时,未撤销该属性的用户可以自行更新属性密钥SK,与该属性相关的相应签密文件CT也会进行更新。
步骤S5中,更新过程包括以下操作:
(1)对于相关的属性ai,AA选择一个随机数
Figure BDA0002592039230000104
计算
Figure BDA0002592039230000105
(2)未被撤销该属性的用户id,计算
Figure BDA0002592039230000106
(3)云端与该属性相关的密文,计算
Figure BDA0002592039230000107

Claims (10)

1.一种抗选择明文攻击的基于属性的共享数据存储方法,适用于由数据所有者、数据用户、云存储服务器及属性机构组成的区块链系统,其步骤包括:
1)向属性机构申请并获取该数据所有者拥有的一属性ai的第一属性密钥,所述第一属性密钥通过属性机构生成的属性主公私钥对得到,所述属性机构还生成该属性ai的公开参数,并将属性主公钥与公开参数广播至区块链中;
2)根据设定访问策略及第一属性密钥对共享数据进行签密,得到密文和签名,并将密文上传至云存储服务器;
3)根据云存储服务器返回的存储地址,构建一包括设定访问策略、存储地址及签名的交易,并广播至区块链中。
2.如权利要求1所述的方法,其特征在于,通过以下策略将交易广播至区块链中:
1)交易中还包括一交易签名;
2)接收到该交易的区块链维护者,通过验证交易签名,将合法交易广播中区块链中。
3.如权利要求1所述的方法,其特征在于,通过以下步骤得到公开参数与属性主公私钥对:
1)给定一安全参数λ,运行双线性对生成算法,得到双线性群的参数q,G,GT,g,e,其中q是群G和GT的阶数,g是群G和GT的生成元,e是映射G×G→GT,两个抗碰撞的哈希函数H1:{0.1}*→Zp,H2:{0.1}*→G,Zp为模p剩余类环;
2)选择一个随机数α∈Zp *,Zp *为Zp的乘法群,计算A=e(g,g)α,并根据属性集合U内的属性ai,选择一个随机数vi∈Zp *,计算
Figure FDA0002592039220000011
3)获取公开参数pp=(q,G,GT,g,e,H1,H2)、属性主公钥apk=(A,Vi)及属性主私钥ask=(α,vi)。
4.如权利要求3所述的方法,其特征在于,通过以下步骤生成第一属性密钥:
1)根据数据所有者的用户id,选择一个随机数r∈Zp *
2)根据该属性ai,选择一个随机数ri∈Zp *
3)计算sk=gα-r
Figure FDA0002592039220000012
得到第一属性密钥SK={sk,{ski,ski′}}。
5.如权利要求4所述的方法,其特征在于,通过以下步骤得到密文和签名:
1)获取公开参数pp=(q,G,GT,g,e,H1,H2)与属性主公钥apk=(A,Vi);
2)根据设定访问策略得到一访问矩阵M,其中矩阵M满足ρ(Mi)=ai,Mi是矩阵M的第i行,ρ()为将参数映射为属性的函数;
3)选择一个随机数s∈Zp及一个矩阵向量
Figure FDA0002592039220000021
di∈Zp,其中T为矩阵转置;
4)令
Figure FDA0002592039220000022
计算密文CT={C0,C0′,{Ci,Ci′}},其中C0=m·As,C0′=gs
Figure FDA0002592039220000023
Figure FDA0002592039220000024
m为共享数据;
5)选择一个随机数
Figure FDA0002592039220000025
计算签名σ=(V,h,R,R),其中V=e(C0′,gξ),h=H1(m,V,M),R=gξ·skh,R′=skh
6.一种基于属性的共享数据访问方法,其步骤包括:
1)拥有该属性ai的数据用户向该属性机构申请并获取该属性的第二属性密钥;
2)获取通过权利要求5得到的区块链中的交易及公开参数,并通过所述交易中的存储地址,获取云存储服务器中的密文;
3)根据第二属性密钥、公开参数、密文及交易中的设定访问策略与签名,得到共享数据。
7.如权利要求6所述的方法,其特征在于,通过以下步骤得到共享数据:
1)定义集合I∈{1,2,...,n},满足ρ(i)∈P,并计算一组系数
Figure FDA0002592039220000026
满足公式s=Πi∈ Iwiλi
2)通过交易中的设定访问策略获取访问矩阵M′;
3)计算数据
Figure FDA0002592039220000027
其中
Figure FDA0002592039220000028
Figure FDA0002592039220000029
4)若h=H(m′,V′,M′),则数据m′为共享数据m,其中
Figure FDA00025920392200000210
8.如权利要求6所述的方法,其特征在于,该区块链系统还包括云计算服务器;当数据用户的计算能力受限时,通过以下步骤得到共享数据:
1)选择一个随机数t作为外包密钥OK=t,通过第二属性密钥计算属性转换密钥TK={tki,tki′},并将属性转换密钥TK与密文发送至云计算服务器,以获取辅助任务结果
Figure FDA00025920392200000211
Figure FDA00025920392200000212
其中
Figure FDA00025920392200000213
集合I∈{1,2,...,n}且满足ρ(i)∈P,系数
Figure FDA00025920392200000214
且满足s=Πi∈Iwiλi
2)通过交易中的设定访问策略,得到矩阵M′;
3)根据辅助任务结果T1与外包密钥OK,得到数据
Figure FDA00025920392200000215
其中
Figure FDA00025920392200000216
4)若h=H(m′,V′,M′),则数据m′为共享数据m,其中
Figure FDA00025920392200000217
9.如权利要求6所述的方法,其特征在于,当区块链系统内一数据所有者或数据用户的一属性被撤销时,属性机构通过以下步骤更新未撤销该属性的数据所有者或数据用户的属性密钥及云存储服务器存储的密文:
1)对于该属性ai,选择一随机数
Figure FDA0002592039220000031
2)计算数据所有者或数据用户的新属性密钥
Figure FDA0002592039220000032
其中
Figure FDA0002592039220000033
Figure FDA0002592039220000034
3)将新属性密钥SK′发送至相应的数据所有者或数据用户;
4)获取云存储服务器存储的密文CT={C0,C0′,{Ci,Ci′}};
5)计算更新的密文
Figure FDA0002592039220000035
并存储至云存储服务器,其中
Figure FDA0002592039220000036
10.一种基于属性的共享数据访问系统,包括:
属性机构,用以生成一属性ai的公开参数与属性主公私钥对,并将公开参数与属性主公钥广播至区块链中;生成各数据所有者和数据用户的属性密钥,并分发至相应的数据所有者和数据用户;
数据所有者,用以根据设定访问策略及第一属性密钥对共享数据进行签密,得到密文和签名,并将密文上传至云存储服务器;根据云存储服务器返回的存储地址,构建一包括设定访问策略、存储地址及签名的交易,并广播至区块链中;
云存储服务器,用以存储密文;
数据用户,用以获取区块链中的交易及公开参数,并通过所述交易中的存储地址,获取云存储服务器中的密文;根据第二属性密钥、公开参数、密文及交易中的设定访问策略与签名,得到共享数据。
CN202010698176.4A 2020-07-20 2020-07-20 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统 Active CN114039737B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010698176.4A CN114039737B (zh) 2020-07-20 2020-07-20 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010698176.4A CN114039737B (zh) 2020-07-20 2020-07-20 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统

Publications (2)

Publication Number Publication Date
CN114039737A true CN114039737A (zh) 2022-02-11
CN114039737B CN114039737B (zh) 2023-08-08

Family

ID=80134044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010698176.4A Active CN114039737B (zh) 2020-07-20 2020-07-20 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统

Country Status (1)

Country Link
CN (1) CN114039737B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN107968780A (zh) * 2017-11-20 2018-04-27 上海海事大学 一种移动云存储共享数据的隐私保护方法
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
KR20180101870A (ko) * 2017-03-06 2018-09-14 고려대학교 산학협력단 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN109768987A (zh) * 2019-02-26 2019-05-17 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法
CN110493347A (zh) * 2019-08-26 2019-11-22 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
KR20180101870A (ko) * 2017-03-06 2018-09-14 고려대학교 산학협력단 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN107968780A (zh) * 2017-11-20 2018-04-27 上海海事大学 一种移动云存储共享数据的隐私保护方法
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
CN109768987A (zh) * 2019-02-26 2019-05-17 重庆邮电大学 一种基于区块链的数据文件安全隐私存储和分享方法
CN110493347A (zh) * 2019-08-26 2019-11-22 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统

Also Published As

Publication number Publication date
CN114039737B (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
Wu et al. Efficient and privacy-preserving traceable attribute-based encryption in blockchain
CN111343001B (zh) 一种基于区块链的社交数据共享系统
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
Aujla et al. SecSVA: secure storage, verification, and auditing of big data in the cloud environment
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
US10630486B2 (en) Multiparty computation for approving digital transaction by utilizing groups of key shares
Jiang et al. Attribute-based encryption with blockchain protection scheme for electronic health records
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN110034917A (zh) 一种基于同态加密算法的联盟链数据处理方法及装置
CN113922957B (zh) 一种基于隐私保护计算的虚拟云钱包系统
Zhang et al. Efficient integrity auditing mechanism with secure deduplication for blockchain storage
CN116011014A (zh) 一种隐私计算方法和隐私计算系统
CN116432207A (zh) 一种基于区块链的电力数据权限分级管理方法
CN113656826A (zh) 一种支持用户属性动态变化的匿名身份管理与验证方法
CN116366320A (zh) 一种基于区块链可撤销的分布式属性基加密方法
CN114124392B (zh) 支持访问控制的数据可控流通方法、系统、设备和介质
Li Secured cloud storage scheme based on blockchain
CN114039737B (zh) 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统
Liu et al. A Blockchain‐Based Normalized Searchable Encryption System for Medical Data
Feng et al. Multi-authorization attribute-based verifiable encryption scheme based on blockchain
Gu et al. A robust and secure multi-authority access control system for cloud storage
Li et al. A Blockchain-Based Privacy-Preserving Data Sharing Scheme with Security-Enhanced Access Control
Feng et al. SDAC-BBPP: A Secure Dynamic Access Control Scheme With Blockchain-Based Privacy Protection Privacy for IIoT
Tian et al. Fine‐grained assured insertion and deletion scheme based on onion encryption in cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant