CN114157421B - 多授权中心基于属性的确保数据删除的加密系统及方法 - Google Patents

多授权中心基于属性的确保数据删除的加密系统及方法 Download PDF

Info

Publication number
CN114157421B
CN114157421B CN202111449716.6A CN202111449716A CN114157421B CN 114157421 B CN114157421 B CN 114157421B CN 202111449716 A CN202111449716 A CN 202111449716A CN 114157421 B CN114157421 B CN 114157421B
Authority
CN
China
Prior art keywords
attribute
encryption
deletion
request
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111449716.6A
Other languages
English (en)
Other versions
CN114157421A (zh
Inventor
李继国
章如愿
张亦辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202111449716.6A priority Critical patent/CN114157421B/zh
Publication of CN114157421A publication Critical patent/CN114157421A/zh
Application granted granted Critical
Publication of CN114157421B publication Critical patent/CN114157421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及一种多授权中心基于属性的确保数据删除的加密系统及方法,该系统包括:中央授权端,用于产生系统主密钥、属性私钥和系统公钥,以及生成一部分私钥;属性授权端,用于生成属性公钥和另一部分私钥;加密及请求删除端,用于产生一对签名的公私钥对和一个需要被删除的文件,并构建merkle哈希树,产生重加密密钥和被删除的文件的辅助认证信息;计算密文;对merkle哈希树的根结点签名;计算删除请求;提交删除请求后,更新merkle哈希树,得到更新后的树的根结点;验证删除的有效性;解密端,用于计算恢复消息;服务器,用于计算重加密后的密文;更新merkle哈希树,得到更新后的树的根结点;本发明在保证可靠性的前提下,有效确保了外包数据删除的可验证性。

Description

多授权中心基于属性的确保数据删除的加密系统及方法
技术领域
本发明属于云计算技术领域,具体涉及一种多授权中心基于属性的确保数据删除的加密系统及方法。
背景技术
为了缓解密钥托管问题,Chase提出了多授权中心属性基加密(MA-ABE)的概念,并且该技术已经在云存储环境中得到了广泛的应用。在数据共享环境中,数据的安全删除至关重要,但却很少受到重视。
发明内容
本发明的目的在于提供一种多授权中心基于属性的确保数据删除的加密系统及方法,该系统及方法在保证可靠性的前提下,有效确保了数据删除的可验证性。
为实现上述目的,本发明采用的技术方案是:一种多授权中心基于属性的确保数据删除的加密系统,包括:
中央授权端,用于产生系统主密钥MSK,属性私钥
Figure BDA0003384977240000011
和系统公钥PK;根据主密钥MSK,属性私钥/>
Figure BDA0003384977240000012
和系统公钥PK,生成一部分私钥Du
属性授权端,用于根据属性私钥
Figure BDA0003384977240000013
和系统公钥PK,生成属性公钥/>
Figure BDA0003384977240000014
和另一部分私钥Dk;
加密及请求删除端,用于产生一对签名的公私钥对{spk,ssk}和一个需要被删除的文件fname,在该文件属性集中定义一个虚拟属性“有效性”
Figure BDA0003384977240000015
另外构建一个merkle哈希树,产生重加密密钥cki和被删除的文件fname的辅助认证信息AAI;根据系统公钥PK、属性公钥/>
Figure BDA0003384977240000016
访问策略Γ、消息M,计算密文CT;根据签名的公私钥对{spk,ssk},对merkle哈希树的根结点签名sigR;根据被删除的文件fname和虚拟属性“有效性”/>
Figure BDA0003384977240000017
计算一个删除请求DR;提交删除请求后,根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点/>
Figure BDA0003384977240000018
根据服务器发送来的根结点/>
Figure BDA0003384977240000019
与更新后的树的根结点/>
Figure BDA00033849772400000110
验证删除的有效性;
解密端,用于根据密文CT和私钥SKu,计算恢复消息M;
服务器,用于根据删除请求DR,重加密密钥cki和密文CT,生成重加密后的密文CT';根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点
Figure BDA0003384977240000021
本发明还提供了一种多授权中心基于属性的确保数据删除的加密方法,包括以下步骤:
步骤S1:中央授权端输入安全参数λ,输出主密钥MSK,属性私钥
Figure BDA0003384977240000022
和系统公钥PK;
步骤S2:每个属性授权端输入属性私钥
Figure BDA0003384977240000023
和系统公钥PK,生成各自的属性公钥/>
Figure BDA0003384977240000024
步骤S3:中央授权端、属性授权端和加密及请求删除端输入用户身份GID,主密钥MSK,解密端属性S,属性私钥
Figure BDA0003384977240000025
和系统公钥PK,生成解密端私钥SKu和一对签名的公私钥对{spk,ssk};
步骤S4:加密及请求删除端输入系统公钥PK,属性公钥
Figure BDA0003384977240000026
访问策略Γ,消息M,输出密文CT;
步骤S5:加密及请求删除端输入一对签名的公私钥对{spk,ssk}和密文CT,构建一个merkle哈希树,对该树根结点R签名sigR
步骤S6:解密端输入密文CT和解密端私钥SKu,输出消息M;
步骤S7:加密及请求删除端输入虚拟属性“有效性”
Figure BDA0003384977240000027
输出删除请求DR;
步骤S8:服务器输入删除请求DR,输出相应的文件对应于merkle哈希树上的信息;
步骤S9:加密及请求删除端输入服务器返回的相应的文件对应于merkle哈希树上的信息,输出1或者0;
步骤S10:属性授权端输入删除请求DR和属性私钥
Figure BDA0003384977240000028
输出重加密密钥信息rk;
步骤S11:服务器输入密文CT和重加密密钥信息rk,更新merkle哈希树,输出重加密密文CT'和更新后的根结点
Figure BDA0003384977240000029
步骤S12:加密及请求删除端输入密文CT,重加密密钥信息rk以及根结点
Figure BDA00033849772400000210
同样更新merkle哈希树,输出1或者0。
进一步地,所述步骤S1具体包括以下步骤:
步骤S101:G和G1是阶为素数p的双线性群,g是群G的生成元;e:G×G→G1是一个双线性映射;|Au|=n表示用户持有的属性数量;
步骤S102:中央授权端CA随机选取y0∈Zp,计算
Figure BDA0003384977240000031
随机选择一个伪随机函数F,用于随机化u,其中u=H(GID)并且GID是数据使用者DU的身份;故系统公钥为PK=(Y0,G,G1,g,e,F)且主密钥MSK=y0
步骤S103:中央授权端CA随机选取一组
Figure BDA0003384977240000032
然后,CA发送sk和{tk,i}i∈[1,n]给属性授权端AAk,对于每个属性授权端AAk,属性私钥为/>
Figure BDA0003384977240000033
Figure BDA0003384977240000034
所述步骤S2中,在获得{tk,i}i∈[1,n]之后,每个属性授权端AAk为每个属性i计算
Figure BDA0003384977240000035
Figure BDA0003384977240000036
进一步地,所述步骤S3具体包括以下步骤:
步骤S301:CA检查解密端的身份;如果解密端是合法的,CA验证身份并分发属性集合Au给解密端;
步骤S302:解密端计算u=H(GID),其中H:{0,1}*→Zp,并且发送u给CA和所有的属性授权端{AAk}k∈[1,K]
步骤S303:AAk计算
Figure BDA0003384977240000037
其中/>
Figure BDA0003384977240000038
表示种子为sk的伪随机函数;AAk随机选取一个度为d-1的多项式f(x,设置f(0)=yk,u并为每个属性i计算/>
Figure BDA0003384977240000039
其中
Figure BDA00033849772400000310
Figure BDA00033849772400000311
表示部分私钥;
步骤S304:CA计算
Figure BDA00033849772400000312
和/>
Figure BDA00033849772400000313
步骤S305:加密及请求删除端随机选取αu∈Zp,并计算
Figure BDA00033849772400000314
αu通过安全信道被传送给解密端;因此,解密端的私钥是SKu=Du,Dk}k∈[1,K]u);
步骤S306:加密及请求删除端生成一个签名的公私钥对{spk,ssk},该公私钥对被用来对MHT的根进行签名;
所述步骤S4中,加密及请求删除端随机选取s∈Zp,为所有的属性授权端{AAk}k∈[1,K]计算
Figure BDA00033849772400000315
C1=gs和/>
Figure BDA00033849772400000316
其中/>
Figure BDA00033849772400000317
因此,密文为/>
Figure BDA00033849772400000318
Figure BDA00033849772400000319
进一步地,所述步骤S5具体包括以下步骤:
步骤S501:加密及请求删除端构造一个MHT,其叶子结点为有序的h(Ck,i),其中哈希函数
Figure BDA0003384977240000041
步骤S502:产生的MHT的根节点,加密及请求删除端使用签名的私钥ssk对根结点R签名,输出为签名sigR
步骤S503:存在一个虚拟属性“有效性”
Figure BDA0003384977240000042
该属性包含在/>
Figure BDA0003384977240000043
且是访问结构中Γ必不可少的;如果属性被改变,即意味着嵌入再密文中的访问结构已经被修改;属性“有效性”有两个值,分别是“有效”和“无效”;用/>
Figure BDA0003384977240000044
表示对应于属性“有效性”/>
Figure BDA0003384977240000045
的密文成分,其中
Figure BDA0003384977240000046
ind表示对应于属性“有效性”/>
Figure BDA0003384977240000047
的密文成分的MHT中的索引;然后,加密及请求删除端为消息m选择一个文件名fname,并计算一个标签
Figure BDA0003384977240000048
加密及请求删除端发送{fname,ind,σ,CT,sigR}给服务器;
所述步骤S6中,解密端选择一个任意d个元素
Figure BDA0003384977240000049
的子集S,输出:/>
Figure BDA00033849772400000410
进一步地,所述步骤S7具体包括以下步骤:
步骤S701:当加密及请求删除端要去删除文件fname,就修改对应的密文中的属性“有效性”
Figure BDA00033849772400000411
的值;加密及请求删除端发送删除请求/>
Figure BDA00033849772400000412
给属性授权端AAk,其中vi表示“有效”,v'i表示“无效”,即意味着把属性/>
Figure BDA00033849772400000413
从“有效”改为“无效”;
步骤S702:DO发送删除请求
Figure BDA0003384977240000051
给云服务器。
进一步地,所述步骤S8中,服务器搜索文件fname并返回相应的
Figure BDA0003384977240000052
给加密及请求删除端,其中Ωind是索引为ind的结点的辅助认证信息AAI。
进一步地,所述步骤S9具体包括以下步骤:
步骤S901:加密及请求删除端验证是否等式
Figure BDA0003384977240000053
成立;如果等式成立,表明/>
Figure BDA0003384977240000054
对应于属性/>
Figure BDA0003384977240000055
的密文成分;
步骤S902:加密及请求删除端使用
Figure BDA0003384977240000056
和Ωind生成MHT的根结点R';加密及请求删除端验证是否等式sigR=sigR'成立;如果等式成立,表面ind是对应属性/>
Figure BDA0003384977240000057
的/>
Figure BDA0003384977240000058
的一个有效的索引。
进一步地,所述步骤S10中,在收到删除请求DR后,属性授权端AAk随机选取
Figure BDA0003384977240000059
计算/>
Figure BDA00033849772400000510
AAk发送cki给加密及请求删除端;然后,加密及请求删除端发送
Figure BDA00033849772400000511
Figure BDA00033849772400000512
给服务器;
所述步骤S11中,服务器计算新的密文成分
Figure BDA00033849772400000513
之前的密文成分/>
Figure BDA00033849772400000514
被/>
Figure BDA00033849772400000515
替代;服务器输出重加密的密文/>
Figure BDA00033849772400000516
服务器计算/>
Figure BDA00033849772400000517
并获得新的MHT的根结点/>
Figure BDA00033849772400000518
最后,服务器发送/>
Figure BDA00033849772400000519
给加密及请求删除端,其中/>
Figure BDA00033849772400000520
是一个删除证明。
进一步地,所述步骤S12中,DO利用rk重加密
Figure BDA00033849772400000521
生成/>
Figure BDA00033849772400000522
同时,加密及请求删除端执行MHT更新算法,获得一个新的根结点的值;新的根结点/>
Figure BDA00033849772400000523
被发送给服务器;收到云服务器发送来的Ωind,加密及请求删除端利用/>
Figure BDA00033849772400000524
生成新的MHT的根结点;在获得服务器发来的根/>
Figure BDA00033849772400000525
DO验证/>
Figure BDA00033849772400000526
是否成立;如果等式成立,表明密文的确被修改了,存储的数据已经被删除。
与现有技术相比,本发明具有以下有益效果:提供了一种多授权中心基于属性的确保数据删除的加密系统及方法,在多授权中心属性基确保数据删除方案中,多个属性授权中心针对各自所监管的属性集合为其生成相对应的属性私钥,最后拥有所有属性授权中心所产生的属性私钥即可恢复出解密密钥,多个授权中心的设计缓解了对单个授权中心的过分依赖问题。此外,本发明提供了数据删除的可验证功能,能够为数据拥有者提供数据删除证明,还提供了密文的不可区分性。本系统及方法在数据安全和细粒度数据访问控制中具有很强的实用性和广阔的应用前景。
附图说明
图1是本发明实施例的系统架构示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种多授权中心基于属性的确保数据删除的加密系统,包括:中央授权端、属性授权端、加密及请求删除端、解密端和服务器。
中央授权端用于产生系统主密钥MSK,属性私钥
Figure BDA0003384977240000061
和系统公钥PK;根据主密钥MSK,属性私钥/>
Figure BDA0003384977240000062
和系统公钥PK,生成一部分私钥Du
属性授权端用于根据属性私钥
Figure BDA0003384977240000063
和系统公钥PK,生成属性公钥/>
Figure BDA0003384977240000064
和另一部分私钥Dk
加密及请求删除端用于产生一对签名的公私钥对{spk,ssk}和一个需要被删除的文件fname,在该文件属性集中定义一个虚拟属性“有效性”
Figure BDA0003384977240000065
另外构建一个merkle哈希树,产生重加密密钥cki和被删除的文件fname的辅助认证信息AAI;根据系统公钥PK、属性公钥
Figure BDA0003384977240000066
访问策略Γ、消息M,计算密文CT;根据签名的公私钥对{spk,ssk},对merkle哈希树的根结点签名sigR;根据被删除的文件fname和虚拟属性“有效性”/>
Figure BDA0003384977240000067
计算一个删除请求DR;提交删除请求后,根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点
Figure BDA0003384977240000068
根据服务器发送来的根结点/>
Figure BDA0003384977240000069
与更新后的树的根结点/>
Figure BDA00033849772400000610
验证删除的有效性。
解密端用于根据密文CT和私钥SKu,计算恢复消息M。
服务器用于根据删除请求DR,重加密密钥cki和密文CT,生成重加密后的密文CT';根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点
Figure BDA0003384977240000071
本实施例还提供了一种多授权中心基于属性的确保数据删除的加密方法,包括以下步骤:
步骤S1:中央授权端输入安全参数λ,输出主密钥MSK,属性私钥
Figure BDA0003384977240000072
和系统公钥PK。
所述步骤S1具体包括以下步骤:
步骤S101:G和G1是阶为素数p的双线性群,g是群G的生成元;e:G×G→G1是一个双线性映射;|Au|=n表示用户持有的属性数量;
步骤S102:中央授权端CA随机选取y0∈Zp,计算
Figure BDA0003384977240000073
随机选择一个伪随机函数F,用于随机化u,其中u=H(GID)并且GID是数据使用者DU的身份;故系统公钥为PK=(Y0,G,G1,g,e,F)且主密钥MSK=y0
步骤S103:中央授权端CA随机选取一组
Figure BDA0003384977240000074
然后,CA发送sk和{tk,i}i∈[1,n]给属性授权端AAk,对于每个属性授权端AAk,属性私钥为/>
Figure BDA0003384977240000075
Figure BDA0003384977240000076
步骤S2:每个属性授权端输入属性私钥
Figure BDA0003384977240000077
和系统公钥PK,生成各自的属性公钥/>
Figure BDA0003384977240000078
在本实施例中,属性授权方使用一组属性集生成用户的私钥,具体为:在获得{tk,i}i∈[1,n]之后,每个属性授权端AAk为每个属性i计算
Figure BDA0003384977240000079
步骤S3:中央授权端、属性授权端和加密及请求删除端输入用户身份GID,主密钥MSK,解密端属性S,属性私钥
Figure BDA00033849772400000710
和系统公钥PK,生成解密端私钥SKu和一对签名的公私钥对{spk,ssk}。
在本实施例中,中央授权端和属性授权端进行交互,另外需要加密以及请求删除端的参与,产生解密端私钥,具体包括以下步骤:
步骤S301:CA检查解密端的身份;如果解密端是合法的,CA验证身份并分发属性集合Au给解密端;
步骤S302:解密端计算u=H(GID),其中H:{0,1}*→Zp,并且发送u给CA和所有的属性授权端{AAk}k∈[1,K]
步骤S303:AAk计算
Figure BDA0003384977240000081
其中/>
Figure BDA0003384977240000082
表示种子为sk的伪随机函数;AAk随机选取一个度为d-1的多项式f(x),设置f(0)=yk,u并为每个属性i计算/>
Figure BDA0003384977240000083
其中/>
Figure BDA0003384977240000084
Figure BDA0003384977240000085
表示部分私钥;
步骤S304:CA计算
Figure BDA0003384977240000086
和/>
Figure BDA0003384977240000087
步骤S305:加密及请求删除端随机选取αu∈Zp,并计算
Figure BDA0003384977240000088
αu通过安全信道被传送给解密端;因此,解密端的私钥是SKu=(Du,{Dk}k∈[1,K]u);
步骤S306:加密及请求删除端生成一个签名的公私钥对{spk,ssk},该公私钥对被用来对MHT的根进行签名。
步骤S4:加密及请求删除端输入系统公钥PK,属性公钥
Figure BDA0003384977240000089
访问策略Γ,消息M,输出密文CT。
具体地,加密及请求删除端随机选取s∈Zp,为所有的属性授权端{AAk}k∈[1,K]计算
Figure BDA00033849772400000810
C1=gs和/>
Figure BDA00033849772400000811
其中/>
Figure BDA00033849772400000812
因此,密文为/>
Figure BDA00033849772400000813
步骤S5:加密及请求删除端输入一对签名的公私钥对{spk,ssk}和密文CT,构建一个merkle哈希树,对该树根结点R签名sigR
所述步骤S5具体包括以下步骤:
步骤S501:加密及请求删除端构造一个MHT,其叶子结点为有序的h(Ck,i),其中哈希函数
Figure BDA00033849772400000814
步骤S502:产生的MHT的根节点,加密及请求删除端使用签名的私钥ssk对根结点R签名,输出为签名sigR
步骤S503:存在一个虚拟属性“有效性”
Figure BDA00033849772400000815
该属性包含在/>
Figure BDA00033849772400000816
且是访问结构中Γ必不可少的;如果属性被改变,即意味着嵌入再密文中的访问结构已经被修改;属性“有效性”有两个值,分别是“有效”和“无效”;用/>
Figure BDA0003384977240000091
表示对应于属性“有效性”/>
Figure BDA0003384977240000092
的密文成分,其中
Figure BDA0003384977240000093
ind表示对应于属性“有效性”/>
Figure BDA0003384977240000094
的密文成分的MHT中的索引;然后,加密及请求删除端为消息m选择一个文件名fname,并计算一个标签
Figure BDA0003384977240000095
加密及请求删除端发送{fname,ind,σ,CT,sigR}给服务器。
步骤S6:解密端输入密文CT和解密端私钥SKu,输出消息M。
具体地,解密端选择一个任意d个元素
Figure BDA0003384977240000096
的子集S,输出:/>
Figure BDA0003384977240000097
步骤S7:加密及请求删除端输入虚拟属性“有效性”
Figure BDA0003384977240000098
输出删除请求DR。
所述步骤S7具体包括以下步骤:
步骤S701:当加密及请求删除端要去删除文件fname,就修改对应的密文中的属性“有效性”
Figure BDA0003384977240000099
的值;加密及请求删除端发送删除请求/>
Figure BDA00033849772400000910
给属性授权端AAk,其中vi表示“有效”,v'i表示“无效”,即意味着把属性/>
Figure BDA00033849772400000911
从“有效”改为“无效”;
步骤S702:DO发送删除请求
Figure BDA00033849772400000912
给云服务器。
步骤S8:服务器输入删除请求DR,输出相应的文件对应于merkle哈希树上的信息。
具体地,服务器搜索文件fname并返回相应的
Figure BDA00033849772400000913
给加密及请求删除端,其中Ωind是索引为ind的结点的辅助认证信息AAI。
步骤S9:加密及请求删除端输入服务器返回的相应的文件对应于merkle哈希树上的信息,输出1或者0。
所述步骤S9具体包括以下步骤:
步骤S901:加密及请求删除端验证是否等式
Figure BDA0003384977240000101
成立;如果等式成立,表明/>
Figure BDA0003384977240000102
对应于属性/>
Figure BDA0003384977240000103
的密文成分;
步骤S902:加密及请求删除端使用
Figure BDA0003384977240000104
和Ωind生成MHT的根结点R';加密及请求删除端验证是否等式sigR=sigR'成立;如果等式成立,表面ind是对应属性/>
Figure BDA0003384977240000105
的/>
Figure BDA0003384977240000106
的一个有效的索引。
步骤S10:属性授权端输入删除请求DR和属性私钥
Figure BDA0003384977240000107
输出重加密密钥信息rk。
具体地,在收到删除请求DR后,属性授权端AAk随机选取
Figure BDA0003384977240000108
计算/>
Figure BDA0003384977240000109
AAk发送cki给加密及请求删除端;然后,加密及请求删除端发送/>
Figure BDA00033849772400001010
给服务器。/>
步骤S11:服务器输入密文CT和重加密密钥信息rk,更新merkle哈希树,输出重加密密文CT'和更新后的根结点
Figure BDA00033849772400001011
具体地,服务器计算新的密文成分
Figure BDA00033849772400001012
之前的密文成分/>
Figure BDA00033849772400001013
被/>
Figure BDA00033849772400001014
替代;服务器输出重加密的密文/>
Figure BDA00033849772400001015
服务器计算
Figure BDA00033849772400001016
并获得新的MHT的根结点/>
Figure BDA00033849772400001017
最后,服务器发送/>
Figure BDA00033849772400001018
给加密及请求删除端,其中/>
Figure BDA00033849772400001019
被看作是一个删除证明。
步骤S12:加密及请求删除端输入密文CT,重加密密钥信息rk以及根结点
Figure BDA00033849772400001020
同样更新merkle哈希树,输出1或者0。
具体地,DO利用rk重加密
Figure BDA00033849772400001021
生成/>
Figure BDA00033849772400001022
同时,加密及请求删除端执行MHT更新算法,获得一个新的根结点的值;新的根结点/>
Figure BDA00033849772400001023
被发送给服务器;收到云服务器发送来的Ωind,加密及请求删除端利用/>
Figure BDA00033849772400001024
生成新的MHT的根结点;在获得服务器发来的根/>
Figure BDA00033849772400001025
DO验证
Figure BDA00033849772400001026
是否成立;如果等式成立,表明密文的确被修改了,存储的数据已经被删除。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (6)

1.一种多授权中心基于属性的确保数据删除的加密方法,其特征在于,
提供一种加密系统,所述加密系统包括:
中央授权端,用于产生系统主密钥MSK,属性私钥
Figure QLYQS_1
和系统公钥PK;根据主密钥MSK,属性私钥/>
Figure QLYQS_2
和系统公钥PK,生成一部分私钥Du
属性授权端,用于根据属性私钥
Figure QLYQS_3
和系统公钥PK,生成属性公钥/>
Figure QLYQS_4
和另一部分私钥Dk
加密及请求删除端,用于产生一对签名的公私钥对{spk,ssk}和一个需要被删除的文件fname,在该文件属性集中定义一个虚拟属性“有效性”
Figure QLYQS_5
另外构建一个merkle哈希树,产生重加密密钥cki和被删除的文件fname的辅助认证信息AAI;根据系统公钥PK、属性公钥
Figure QLYQS_6
访问策略Γ、消息,计算密文CT;根据签名的公私钥对{spk,ssk},对merkle哈希树的根结点签名sigR;根据被删除的文件fname和虚拟属性“有效性”/>
Figure QLYQS_7
计算一个删除请求DR;提交删除请求后,根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点/>
Figure QLYQS_8
根据服务器发送来的根结点/>
Figure QLYQS_9
与更新后的树的根结点/>
Figure QLYQS_10
验证删除的有效性;
解密端,用于根据密文CT和私钥SKu,计算恢复消息m;以及
服务器,用于根据删除请求DR,重加密密钥cki和密文CT,生成重加密后的密文CT';根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点
Figure QLYQS_11
所述加密方法包括以下步骤:
步骤S1:中央授权端输入安全参数λ,输出主密钥MSK,属性私钥
Figure QLYQS_12
和系统公钥PK;
步骤S2:每个属性授权端输入属性私钥
Figure QLYQS_13
和系统公钥PK,生成各自的属性公钥
Figure QLYQS_14
步骤S3:中央授权端、属性授权端和加密及请求删除端输入用户身份GID,主密钥MSK,解密端属性S,属性私钥
Figure QLYQS_15
和系统公钥PK,生成解密端私钥SKu和一对签名的公私钥对{spk,ssk};
步骤S4:加密及请求删除端输入系统公钥PK,属性公钥
Figure QLYQS_16
访问策略Γ,消息m,输出密文CT;
步骤S5:加密及请求删除端输入一对签名的公私钥对{spk,ssk}和密文CT,构建一个merkle哈希树,对该树根结点R签名sigR
步骤S6:解密端输入密文CT和解密端私钥SKu,输出消息m;
步骤S7:加密及请求删除端输入虚拟属性“有效性”
Figure QLYQS_17
输出删除请求DR;
步骤S8:服务器输入删除请求DR,输出相应的文件对应于merkle哈希树上的信息;
步骤S9:加密及请求删除端输入服务器返回的相应的文件对应于merkle哈希树上的信息,输出1或者0;
步骤S10:属性授权端输入删除请求DR和属性私钥
Figure QLYQS_18
输出重加密密钥信息rk;
步骤S11:服务器输入密文CT和重加密密钥信息rk,更新merkle哈希树,输出重加密密文CT'和更新后的根结点
Figure QLYQS_19
/>
步骤S12:加密及请求删除端输入密文CT,重加密密钥信息rk以及根结点
Figure QLYQS_20
同样更新merkle哈希树,输出1或者0;
所述步骤S1具体包括以下步骤:
步骤S101:G和G1是阶为素数p的双线性群,g是群G的生成元;e:G×G→G1是一个双线性映射;|Au|=n表示用户持有的属性数量;
步骤S102:中央授权端CA随机选取y0∈Zp,计算
Figure QLYQS_21
随机选择一个伪随机函数F,用于随机化u,其中u=H(GID)并且GID是数据使用者DU的身份;故系统公钥为PK=(Y0,G,G1,g,e,F)且主密钥MSK=y0
步骤S103:中央授权端CA随机选取一组
Figure QLYQS_22
然后,CA发送sk和{tk,i}i∈[1,n]给属性授权端AAk,对于每个属性授权端AAk,属性私钥为/>
Figure QLYQS_23
Figure QLYQS_24
所述步骤S2中,在获得{tk,i}i∈[1,n]之后,每个属性授权端AAk为每个属性i计算
Figure QLYQS_25
Figure QLYQS_26
所述步骤S3具体包括以下步骤:
步骤S301:CA检查解密端的身份;如果解密端是合法的,CA验证身份并分发属性集合Au给解密端;
步骤S302:解密端计算u=H(GID),其中H:{0,1}*→Zp,并且发送u给CA和所有的属性授权端{AAk}k∈[1,K]
步骤S303:AAk计算
Figure QLYQS_27
其中/>
Figure QLYQS_28
表示种子为sk的伪随机函数;AAk随机选取一个度为d-1的多项式f(x),设置f(0)=yk,u并为每个属性i计算/>
Figure QLYQS_29
其中/>
Figure QLYQS_30
Figure QLYQS_31
表示部分私钥;
步骤S304:CA计算
Figure QLYQS_32
和/>
Figure QLYQS_33
步骤S305:加密及请求删除端随机选取αu∈Zp,并计算
Figure QLYQS_34
αu通过安全信道被传送给解密端;因此,解密端的私钥是SKu=(Du,{Dk}k∈[1,K]u);
步骤S306:加密及请求删除端生成一个签名的公私钥对{spk,ssk},该公私钥对被用来对MHT的根进行签名;
所述步骤S4中,加密及请求删除端随机选取s∈Zp,为所有的属性授权端{AAk}k∈[1,K]计算
Figure QLYQS_35
C1=gs和/>
Figure QLYQS_36
其中/>
Figure QLYQS_37
因此,密文为/>
Figure QLYQS_38
Figure QLYQS_39
所述步骤S5具体包括以下步骤:
步骤S501:加密及请求删除端构造一个MHT,其叶子结点为有序的h(Ck,i),其中哈希函数h:
Figure QLYQS_40
步骤S502:产生的MHT的根节点,加密及请求删除端使用签名的私钥ssk对根结点R签名,输出为签名sigR
步骤S503:存在一个虚拟属性“有效性”
Figure QLYQS_41
该属性包含在/>
Figure QLYQS_42
且是访问结构中Γ必不可少的;如果属性被改变,即意味着嵌入再密文中的访问结构已经被修改;属性“有效性”有两个值,分别是“有效”和“无效”;用/>
Figure QLYQS_43
表示对应于属性“有效性”/>
Figure QLYQS_44
的密文成分,其中
Figure QLYQS_45
ind表示对应于属性“有效性”/>
Figure QLYQS_46
的密文成分的MHT中的索引;然后,加密及请求删除端为消息m选择一个文件名fname,并计算一个标签
Figure QLYQS_47
加密及请求删除端发送{fname,ind,σ,CT,sigR}给服务器;
所述步骤S6中,解密端选择一个任意d个元素
Figure QLYQS_48
的子集S,输出:
Figure QLYQS_49
2.根据权利要求1所述的多授权中心基于属性的确保数据删除的加密方法,其特征在于,所述步骤S7具体包括以下步骤:
步骤S701:当加密及请求删除端要去删除文件fname,就修改对应的密文中的属性“有效性”
Figure QLYQS_50
的值;加密及请求删除端发送删除请求/>
Figure QLYQS_51
给属性授权端AAk,其中vi表示“有效”,v'i表示“无效”,即意味着把属性/>
Figure QLYQS_52
从“有效”改为“无效”;
步骤S702:DO发送删除请求
Figure QLYQS_53
给云服务器。
3.根据权利要求2所述的多授权中心基于属性的确保数据删除的加密方法,其特征在于,所述步骤S8中,服务器搜索文件fname并返回相应的
Figure QLYQS_54
给加密及请求删除端,其中Ωind是索引为ind的结点的辅助认证信息AAI。
4.根据权利要求3所述的多授权中心基于属性的确保数据删除的加密方法,其特征在于,所述步骤S9具体包括以下步骤:
步骤S901:加密及请求删除端验证是否等式
Figure QLYQS_55
成立;如果等式成立,表明/>
Figure QLYQS_56
对应于属性/>
Figure QLYQS_57
的密文成分;
步骤S902:加密及请求删除端使用
Figure QLYQS_58
和Ωind生成MHT的根结点R';加密及请求删除端验证是否等式sigR=sigR'成立;如果等式成立,表面ind是对应属性/>
Figure QLYQS_59
的/>
Figure QLYQS_60
的一个有效的索引。
5.根据权利要求4所述的多授权中心基于属性的确保数据删除的加密方法,其特征在于,所述步骤S10中,在收到删除请求DR后,属性授权端AAk随机选取
Figure QLYQS_61
计算/>
Figure QLYQS_62
AAk发送cki给加密及请求删除端;然后,加密及请求删除端发送/>
Figure QLYQS_63
Figure QLYQS_64
给服务器;
所述步骤S11中,服务器计算新的密文成分
Figure QLYQS_66
之前的密文成分/>
Figure QLYQS_68
被/>
Figure QLYQS_71
替代;服务器输出重加密的密文/>
Figure QLYQS_67
服务器计算
Figure QLYQS_69
并获得新的MHT的根结点/>
Figure QLYQS_70
最后,服务器发送/>
Figure QLYQS_72
给加密及请求删除端,其中/>
Figure QLYQS_65
是一个删除证明。
6.根据权利要求5所述的多授权中心基于属性的确保数据删除的加密方法,其特征在于,所述步骤S12中,DO利用rk重加密
Figure QLYQS_73
生成/>
Figure QLYQS_74
同时,加密及请求删除端执行MHT更新算法,获得一个新的根结点的值;新的根结点/>
Figure QLYQS_75
被发送给服务器;收到云服务器发送来的Ωind,加密及请求删除端利用/>
Figure QLYQS_76
生成新的MHT的根结点;在获得服务器发来的根/>
Figure QLYQS_77
DO验证
Figure QLYQS_78
是否成立;如果等式成立,表明密文的确被修改了,存储的数据已经被删除。/>
CN202111449716.6A 2021-11-30 2021-11-30 多授权中心基于属性的确保数据删除的加密系统及方法 Active CN114157421B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111449716.6A CN114157421B (zh) 2021-11-30 2021-11-30 多授权中心基于属性的确保数据删除的加密系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111449716.6A CN114157421B (zh) 2021-11-30 2021-11-30 多授权中心基于属性的确保数据删除的加密系统及方法

Publications (2)

Publication Number Publication Date
CN114157421A CN114157421A (zh) 2022-03-08
CN114157421B true CN114157421B (zh) 2023-06-09

Family

ID=80455412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111449716.6A Active CN114157421B (zh) 2021-11-30 2021-11-30 多授权中心基于属性的确保数据删除的加密系统及方法

Country Status (1)

Country Link
CN (1) CN114157421B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634339A (zh) * 2012-08-22 2014-03-12 中国银联股份有限公司 虚拟加密机装置、金融加密机及加密报文的方法
CN108156140A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种支持数值属性比较的多关键字可搜索加密方法
CN108600171A (zh) * 2018-03-22 2018-09-28 陕西师范大学 一种支持细粒度访问的云数据确定性删除方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634339A (zh) * 2012-08-22 2014-03-12 中国银联股份有限公司 虚拟加密机装置、金融加密机及加密报文的方法
CN108156140A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种支持数值属性比较的多关键字可搜索加密方法
CN108600171A (zh) * 2018-03-22 2018-09-28 陕西师范大学 一种支持细粒度访问的云数据确定性删除方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于属性代理重加密技术与可容错机制相结合的数据检索方案;刘新宇;李浪;肖斌斌;;计算机科学(第07期);全文 *
混合云环境下前向安全数据加密和完整性审计机制研究;高歌;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 *

Also Published As

Publication number Publication date
CN114157421A (zh) 2022-03-08

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
WO2019090988A1 (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
CN108600171B (zh) 一种支持细粒度访问的云数据确定性删除方法
CN112204921A (zh) 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法
CN110430161B (zh) 一种基于区块链的可监管数据匿名分享方法及系统
Ying et al. Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating
Wu et al. On the security of data access control for multiauthority cloud storage systems
JPWO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
Mu et al. Policy-driven blockchain and its applications for transport systems
CN111274594A (zh) 一种基于区块链的安全大数据隐私保护共享方法
Liu et al. Dynamic attribute-based access control in cloud storage systems
Zhang et al. Conditional anonymous certificateless public auditing scheme supporting data dynamics for cloud storage systems
Wen et al. A privacy-preserving blockchain supervision framework in the multiparty setting
CN108763944B (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
Li et al. Multiauthority attribute-based encryption for assuring data deletion
Niu et al. Attribute-based searchable encrypted scheme with edge computing for Industrial Internet of Things
Kim et al. Privacy-preserving public auditing for shared cloud data with secure group management
Eltayieb et al. A certificateless proxy re-encryption scheme for cloud-based blockchain
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN114157421B (zh) 多授权中心基于属性的确保数据删除的加密系统及方法
Sang et al. Provable Multiple-Copy Integrity Auditing Scheme for Cloud-Based IoT
WO2023010688A1 (zh) 一种密钥管理方法及装置
Hwang et al. An SKP-ABE scheme for secure and efficient data sharing in cloud environments
Lei et al. A cloud data access authorization update scheme based on blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant