CN114244567A - 一种云环境中支持电路结构的cp-abe方法 - Google Patents

一种云环境中支持电路结构的cp-abe方法 Download PDF

Info

Publication number
CN114244567A
CN114244567A CN202111364193.5A CN202111364193A CN114244567A CN 114244567 A CN114244567 A CN 114244567A CN 202111364193 A CN202111364193 A CN 202111364193A CN 114244567 A CN114244567 A CN 114244567A
Authority
CN
China
Prior art keywords
circuit
depth
ciphertext
user
circuit structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111364193.5A
Other languages
English (en)
Other versions
CN114244567B (zh
Inventor
吴青
李良俊
张乐友
李明明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN202111364193.5A priority Critical patent/CN114244567B/zh
Publication of CN114244567A publication Critical patent/CN114244567A/zh
Application granted granted Critical
Publication of CN114244567B publication Critical patent/CN114244567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云环境中支持电路结构的CP‑ABE方法,包括如下步骤:步骤1,权威机构以安全参数λ、系统属性数n和电路最大深度l作为输入,输出公共参数PP和系统主密钥MSK;步骤2,数据所有者将公共参数PP、消息M、电路结构f输入到加密算法中;电路访问结构f对消息M进行加密,补码电路f*对随机字符串R进行加密,最后输出总密文CT;步骤3,权威机构以系统主密钥MSK和属性集x为输入,输出私钥SK给用户,输出转换密钥TK给云服务器;步骤4,云服务器以转换密钥TK和总密文CT为输入,输出部分解密的密文CT’给用户;步骤5,用户输入私钥SK和部分解密的密文CT′,输出消息M或随机字符串R。本发明能够减少冗余的计算,提高加解密的效率。

Description

一种云环境中支持电路结构的CP-ABE方法
技术领域
本发明涉及云存储安全和信息安全技术领域,尤其涉及一种云环境中支持电路结构的CP-ABE方法。
背景技术
由于云计算的灵活性和弹性,云计算可以为用户提供自己难以实现的计算能力和存储空间。因此,云计算在人类科技社会中扮演着越来越重要的角色。人们在享受云服务便利的同时,也面临着云数据的安全和隐私泄露问题。例如,在授权期间,云服务器可以篡改或替换授权密文,恶意响应伪造的计算结果。他们也可能欺骗符合条件的用户,以节省成本的目的回应他们不符合解密条件。因此,云数据的保密性、完整性和隐私保护一直是重要问题。
目前,提出了许多方法来解决这些问题,如k-nearest neighbor、完全同态加密、安全多方计算、差分隐私和t-clos等。其中,基于属性的加密(ABE)机制受到越来越多的关注。基于属性的加密(ABE)机制可以与访问策略相关联,该机制被设计为匹配密文或用户的私钥。当且仅当用户的属性满足访问结构时,共享数据才能被正确解密。这种灵活的访问策略可以实现对云数据的细粒度访问控制。因此,ABE可广泛应用于云存储领域。
ABE中有很多种访问结构,如门限访问结构、LSSS矩阵访问结构、访问树结构和电路访问结构。虽然访问树结构与电路访问结构有一些相似之处,但电路访问结构是目前最具表现力的访问结构。需要注意的是,在接入树结构中,每个节点是双扇入、单扇出的阈值结构。而在电路接入结构中,每个节点可以是多扇入、多扇出。例如,对于两扇入三扇出的电路结构节点(参见图1),访问树状结构需要实现三个节点。与访问树结构相比,电路访问结构的定义更为宽泛,因此,可以把访问树结构看作是电路访问结构的一种特殊形式。
电路接入结构在ABE中的应用具有广阔的前景,但由于大多数基于电路结构的属性加密,所支持的电路是有限的。此外,现有的提议方案还面临安全和隐私泄露的问题。2015年,Xu等人(J.Xu,Q.Wen,W.Li and Z.Jin,“Circuit ciphertext-policy attribute-based hybrid encryption with verifiable delegation in cloud computing,”IEEETransactions on Parallel&Distributed Systems,2015,pp.119-129.)提出了一种云计算中可验证授权的电路密文策略基于属性的混合加密方案。其中电路节点的每一层只能向上层传输,当非叶节点进行跨层传输时,通过等价变换填充访问结构,计算冗余节点。而且系统实现的接入结构的电路深度是固定的,无法选择层数,导致在进行节点计算时需要计算不必要的节点。因此,访问结构的多样化会造成计算资源和存储资源的大量浪费。
发明内容
针对现有技术中存在的问题,本发明提供一种云环境中支持电路结构的CP-ABE方法,通过重构电路结构中的加解密过程,能够实现跨层传输和任意电路深度选择,提高加解密过程的效率和安全性。
第一方面,本发明保护一种云环境中支持电路结构的CP-ABE方法,包括四个实体:权威机构、云服务器、数据所有者和用户;
所述权威机构:可信任的第三方属性密钥生成中心;
所述云服务器:提供部分解密和存储服务;
所述数据所有者:上传自己的密文到云服务器;
所述用户:认证和最终解密密文。
该方法包括如下步骤:
步骤1,权威机构以安全参数λ、系统属性数n和电路最大深度l作为输入,输出公共参数PP和系统主密钥MSK。
进一步地,所述步骤1的具体过程为:
权威机构输入安全参数λ,最大电路深度l,和系统属性n;然后运行
Figure BDA0003360020290000021
输出素数阶p的一组群
Figure BDA0003360020290000022
及其相应的生成元g1,...,gk,并设置g=g1;接着,选择四个单向哈希函数H1:GK→{0,1}m,H2:GK→ZP,H3:{0,1}*→G1,H4:{0,1}*→Gk,选择α←RZP,a←RZP,(h1,...,h2n)←RZP并设置y=ga;最后输出的公钥PP和系统主密钥MSK为:
Figure BDA0003360020290000023
MSK=gα
步骤2,数据所有者将公共参数PP、消息M、电路结构f输入到加密算法中;电路访问结构f对消息M进行加密,补码电路f*对随机字符串R进行加密,最后输出总密文CT。
进一步地,所述步骤2的具体过程为:
数据所有者将公共参数PP、电路结构f和消息M∈{0,1}n输入到加密算法中;加密算法采用密钥封装机制和认证对称加密机制对任意长度的明文进行加密,其工作原理如下:
首先,随机选择R∈{0,1}n,s1,s2∈ZP,并设置rn+q=s1,r′n+q=s2;计算
Figure BDA0003360020290000031
Figure BDA0003360020290000032
Figure BDA0003360020290000033
Figure BDA0003360020290000034
设置
Figure BDA0003360020290000035
Figure BDA0003360020290000036
Figure BDA0003360020290000037
生成的部分密文表示为(CM,C′MM,CR,C′RR)。
接着,加密算法随机选择r1,...,rn+q-1∈ZP和r′1,...,r′n+q-1∈ZP,为每个节点w选择一个随机值rw,电路结构描述如下:
--输入线:如果w∈[1,n],随机选择zw∈ZP,节点份额表示为
Figure BDA0003360020290000038
Figure BDA0003360020290000039
--或门:如果GateType(w)=OR,设置j,d1,d2(1≤d1,d2≤j-1)为w,A(w),B(w)的深度,随机选取aw,bw∈ZP。节点份额表示为
Figure BDA00033600202900000310
Figure BDA00033600202900000311
--与门:如果GateType(w)=AND,设置j,d1,d2(1≤d1,d2≤j-1)为w,A(w),B(w)的深度,随机选取aw,bw∈ZP,节点份额表示为
Figure BDA00033600202900000312
Figure BDA00033600202900000313
对于补码电路
Figure BDA00033600202900000314
中的或门和与门,节点份额的计算和原电路f的计算过程相同。
当非门出现在输入层,设置
Figure BDA00033600202900000315
对应的输入线的w的份额表示为
Figure BDA00033600202900000316
Figure BDA00033600202900000317
最后,输出完整的密文CT包含CM,C′M,CR,C′RMR和f、
Figure BDA00033600202900000318
的密文。
更进一步地,当电路深度l′<l时,随机选择ae∈ZP,通过rn+q计算等效节点为:
Figure BDA00033600202900000319
Figure BDA00033600202900000320
步骤3,权威机构以系统主密钥MSK和属性集x为输入,输出私钥SK给用户,输出转换密钥TK给云服务器。
进一步地,所述步骤3的具体过程为:
首先,授权机构以主密钥MSK和一组属性x∈{0,1}n作为输入。
接着,选择一个随机的t∈ZP,对每个属性i∈x选择一个随机的ti∈ZP
然后,生成KH=gαy-t,L=gt,
Figure BDA0003360020290000041
Figure BDA0003360020290000042
最后,输出的私钥为SK={KH,L,Li,Ki,i∈[1,n]},转换密钥为TK={L,Li,Ki,i∈[1,n]}。
其中,对于数据所有者的身份属性ID0,权威机构使用身份属性ID0生成他的私钥,即
Figure BDA0003360020290000043
步骤4,云服务器以转换密钥TK和总密文CT为输入,输出部分解密的密文CT’给用户。
进一步地,所述步骤4的具体过程为:
云服务器以TK和x作为输入,通过自下而上的方式计算电路;如果f(x)=1,则能够部分解密M的密文,如果f(x)=0,则能够部分解密R的密文。通过电路结构部分解密算法如下:
--输入线:对于w∈[1,n],如果xw=fw(x)=1,算法计算
Figure BDA0003360020290000044
Figure BDA0003360020290000045
当非门出现在输入级时,
Figure BDA0003360020290000046
Figure BDA0003360020290000047
时,计算
Figure BDA0003360020290000048
Figure BDA0003360020290000049
--或门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
如果fA(w)(x)=1,算法计算:
Figure BDA00033600202900000410
如果fB(w)(x)=1,算法计算:
Figure BDA00033600202900000411
--与门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
如果fA(w)(x)=fB(w)(x)=1,计算:
Figure BDA00033600202900000412
Figure BDA00033600202900000413
根据以上三种情况,进行自下而上的计算,当电路深度l′=l时,若f(x)=fn+q(x)=1时,可得到根节点对应的
Figure BDA00033600202900000414
如果f(x)=1,该算法计算得到
Figure BDA0003360020290000051
否则,如果f(x)=0,则f-(x)=1,算法计算得到
Figure BDA0003360020290000052
最终输出部分解密的密文
Figure BDA0003360020290000053
更进一步地,当电路深度l′<l,计算得到
Figure BDA0003360020290000054
Figure BDA0003360020290000055
如果f(x)=1,该算法计算得到
Figure BDA0003360020290000056
否则,如果f(x)=0,则f-(x)=1,算法计算得到
Figure BDA0003360020290000057
最终输出部分解密的密文
Figure BDA0003360020290000058
步骤5,用户输入私钥SK和部分解密的密文CT′,输出消息M或随机字符串R。
进一步地,所述步骤5的具体过程为:
用户通过给定部分解密的密文CT′,其中包含一个签名σ和数据所有者的身份ID0,用户做如下操作:
a)如果f(x)=1,用户将计算
Figure BDA0003360020290000059
r1=H2(QM),同时,使用签名σM检验等式
Figure BDA00033600202900000510
Figure BDA00033600202900000511
是否成立;若成立,能够计算出
Figure BDA00033600202900000512
b)如果f(x)=0,用户将计算QR=e(C′R,KH)·C″R,r2=H2(QR)并使用签名σR去检验等式
Figure BDA00033600202900000513
是否成立;若成立,能够计算出
Figure BDA00033600202900000514
第二方面,本发明还提供相应的两类计算机程序产品、设备:
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现第一方面所述的方法步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的方法步骤。
本发明有益效果:1、本发明通过修改节点份额的参数形式,解决了现有技术中基于电路结构的CP-ABE方案中只能逐层向上输出的限制,实现了每个节点可以跨层向任意大于其自身深度的节点输出。本发明能够减少冗余的计算,提高加解密的效率;2、本发明通过对电路结构进行等效变换,从而在选择接入结构时不需要指定电路的深度。对于任何深度大于1小于等于l的电路接入结构,都可以通过引入过渡节点将接入结构转换为深度为l的电路结构,减少了计算开销,降低了计算成本;3、本发明所设计的方法能够抵御回溯攻击、多个用户的合谋攻击,同时本发明能够防止云服务器的不诚信问题,充分保护用户上传数据的安全性。
附图说明
图1为访问树与电路结构单节点等效转换图;
图2为实施例1中实体交互示意图;
图3为实施例2中效率对比图;
图4为实施例3中具体实例电路结构图;
图5为图4的等效电路结构图;
图6为实施例3中效率对比图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细的说明。本发明的实施例是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显而易见的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
实施例1
参见图2,一种云环境中支持电路结构的CP-ABE方法,包括如下步骤:
Setup(1λ,n,l):Setup阶段是由权威机构执行的概率多项式时间(PPT)算法。该阶段的输入是安全参数λ,最大电路深度l,和系统属性n。然后运行
Figure BDA0003360020290000061
输出素数阶p的一组群
Figure BDA0003360020290000062
及其相应的生成元g1,...,gk,并设置g=g1。接着,选择四个单向哈希函数H1:GK→{0,1}m,H2:GK→ZP,H3:{0,1}*→G1,H4:{0,1}*→Gk,选择α←RZP,a←RZP,(h1,...,h2n)←RZP并设置y=ga。公钥PP和系统主密钥MSK为:
Figure BDA0003360020290000063
MSK=gα
Hybrid-Encrypt(f=(l,n,q,A,B,GateTypt),M∈{0,1}n,PP):加密算法是数据所有者执行的PPT算法。输入公共参数PP、电路结构f和消息M∈{0,1}n。加密算法采用密钥封装机制(KEM)和认证对称加密机制(AE)对任意长度的明文进行加密,其工作原理如下:
随机选择R∈{0,1}n,s1,s2∈ZP,并设置rn+q=s1,r′n+q=s2。计算
Figure BDA0003360020290000071
Figure BDA0003360020290000072
Figure BDA0003360020290000073
Figure BDA0003360020290000074
设置
Figure BDA0003360020290000075
Figure BDA0003360020290000076
生成的部分密文为(CM,C′MM,CR,C′RR)。
加密算法随机选择r1,...,rn+q-1∈ZP和r′1,...,r′n+q-1∈ZP。为每个节点w选择一个随机值rw,电路描述如下:
--输入线:如果w∈[1,n],随机选择zw∈ZP。节点份额表示为
Figure BDA0003360020290000077
Figure BDA0003360020290000078
--或门:如果GateType(w)=OR,设置j,d1,d2(1≤d1,d2≤j-1)分别为w,A(w),B(w)的深度。随机选取aw,bw∈ZP。节点份额表示为
Figure BDA0003360020290000079
Figure BDA00033600202900000710
--与门:如果GateType(w)=AND,设置j,d1,d2(1≤d1,d2≤j-1)分别为w,A(w),B(w)的深度。随机选取aw,bw∈ZP。节点份额表示为
Figure BDA00033600202900000711
Figure BDA00033600202900000712
当电路深度l′<l时,随机选择ae∈ZP,通过rn+q计算节点份额为:
Figure BDA00033600202900000713
Figure BDA00033600202900000714
对于补码电路
Figure BDA00033600202900000715
中的OR门和AND门,节点份额的计算和原电路f的计算过程相同。当非门出现在输入层,设置
Figure BDA00033600202900000716
对应的输入线的w的份额表示为
Figure BDA00033600202900000717
Figure BDA00033600202900000718
完整的密文CT包含CM,C′M,CR,C′RMR和f、
Figure BDA00033600202900000719
的密文。
KeyGen(MSK,x∈{0,1}n):授权机构为用户生成私钥。然后用户将其转换密钥发送到云服务器。该算法以主密钥MSK和一组属性x∈{0,1}n作为输入。首先选择一个随机的t∈ZP,然后对每个属性i∈x选择一个随机的ti∈ZP。接着生成KH=gαy-t,L=gt,
Figure BDA00033600202900000720
Figure BDA0003360020290000081
Figure BDA0003360020290000082
输出的私钥为SK={KH,L,Li,Ki,i∈[1,n]},转换密钥为TK={L,Li,Ki,i∈[1,n]}。
注意,对于数据所有者的身份属性ID0,权威机构使用身份属性ID0生成他的私钥,即
Figure BDA0003360020290000083
Transform(TK,CT):该算法由云服务器执行。以转换密钥TK和完整密文CT作为输入。算法对密文的部分解密如下:
以TK和x为输入,通过自下而上的方式计算电路。如果f(x)=1,则能够部分解密M的密文。如果f(x)=0,则能够部分解密R的密文。部分解密算法如下:
--输入线:对于w∈[1,n],如果xw=fw(x)=1,算法计算Ew=e(Kw,Cw,2)·e(L,Cw,1
Figure BDA0003360020290000084
当非门出现在输入级时,
Figure BDA0003360020290000085
Figure BDA0003360020290000086
时,算法计算
Figure BDA0003360020290000087
Figure BDA0003360020290000088
--或门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w))。
如果fA(w)(x)=1,算法计算:
Figure BDA0003360020290000089
如果fB(w)(x)=1,算法计算:
Figure BDA00033600202900000810
--与门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w))。
如果fA(w)(x)=fB(w)(x)=1,算法计算:
Figure BDA00033600202900000811
Figure BDA00033600202900000812
根据以上三种情况,进行自下而上的计算。当电路深度l′=l,若f(x)=fn+q(x)=1时,可得到根节点对应的
Figure BDA00033600202900000813
当电路深度l′<l,能够得到
Figure BDA00033600202900000814
Figure BDA00033600202900000815
如果f(x)=1,计算
Figure BDA00033600202900000816
否则,如果f(x)=0,算法计算
Figure BDA00033600202900000817
最终输出部分解密的密文
Figure BDA00033600202900000818
Verify-Decrypt(SK,CT′):验证解密算法由用户执行。给定部分解密的密文CT′,其中包含一个签名σ和数据所有者的身份ID0,用户做如下操作:
a)如果f(x)=1,用户将计算
Figure BDA0003360020290000091
r1=H2(QM)。同时,使用签名σM检验等式
Figure BDA0003360020290000092
Figure BDA0003360020290000093
是否成立。若成立,能够计算出
Figure BDA0003360020290000094
b)如果f(x)=0,用户将计算QR=e(C′R,KH)·C″R,r2=H2(QR),并使用签名σR去检验等式
Figure BDA0003360020290000095
是否成立。若成立,能够计算出
Figure BDA0003360020290000096
实施例2
本实施例,将分析本发明的计算效率。通过对现有解决方案(J.Xu,Q.Wen,W.Liand Z.Jin,“Circuit ciphertext-policy attribute-based hybrid encryption withverifiable delegation in cloud computing,”IEEE Transactions on Parallel&Distributed Systems,2015,pp.119-129.)的比较,说明本发明在功能和计算成本方面的优势。实验环境是服务器环境为Windows 7桌面PC系统,第2代Intel Core i5-2400@3.10GHz,内存为4GB。用P表示多线性配对的代价,λ表示安全参数,β表示组元素的大小,以bit为单位。对于不同的λ和β,多重线性配对将花费不同的时间,在安全性和计算开销之间选择折衷。本实施例展示了λ=80和β=160时的性能比较。
当接入结构存在跨层传输时,Xu的方案无法实现节点的跨层传输。因此,对于Xu的方案,即使电路结构不同,相同的电路深度运行时间也不会改变。本发明的运行时间会根据不同的电路结构而改变。接下来,将通过单个节点的最大运行时间来比较方案的运行时间,并根据访问结构中的跨层数来解释。
如图3所示,随着访问结构中跨层深度和跨层路径数量的增加,Xu的方案的运行时间没有变化,而本发明中云计算的运行时间相比Xu的方案明显缩短,使得本方案的整体性能得到了显著提高。
实施例3
本实施例,通过一个具体的实例,将本发明的方法与Xu的方法(J.Xu,Q.Wen,W.Liand Z.Jin,“Circuit ciphertext-policy attribute-based hybrid encryption withverifiable delegation in cloud computing,”IEEE Transactions on Parallel&Distributed Systems,2015,pp.119-129.)进行比较,说明本发明的优势。对于具体实例((B∩C)∪D)∩(A∪E)),可以用图4所示的电路结构直接表示。
图4中的电路结构不能直接应用于Xu的方案,需要对电路进行等效转换,一般的方法是采用Y=Y∪Y来填充跨层的线路,可以得到最终的等效结构,如图5所示。可以发现,上述简单示例电路中的节点总数急剧增加,从10个增加到24个。对于电路层的数量,假设系统的深度为l,且上述电路结构的深度为l′=5。为了更好地比较云计算部分的性能,我们在图6中绘制了系统固定电路深度的运行时间。
当可以选择电路结构的层数时,本发明的计算效率将大大提高。上面的简单示例只考虑单个用户的情况。在云计算系统中大量用户的积累下,本发明的优化效率将更加明显。由于云服务器需要考虑所有用户,因此,方案中包含的属性越多,电路深度越大,与Xu的方案相比,我们的方案的效率也将提高的更加明显。
显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域及相关领域的普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。

Claims (10)

1.一种云环境中支持电路结构的CP-ABE方法,其特征在于,包括四个实体:权威机构、云服务器、数据所有者和用户;
所述权威机构:可信任的第三方属性密钥生成中心;
所述云服务器:提供部分解密和存储服务;
所述数据所有者:上传自己的密文到云服务器;
所述用户:认证和最终解密密文;
该方法包括如下步骤:
步骤1,权威机构以安全参数λ、系统属性数n和电路最大深度l作为输入,输出公共参数PP和系统主密钥MSK;
步骤2,数据所有者将公共参数PP、消息M、电路结构f输入到加密算法中;电路访问结构f对消息M进行加密,补码电路f*对随机字符串R进行加密,最后输出总密文CT;
步骤3,权威机构以系统主密钥MSK和属性集x为输入,输出私钥SK给用户,输出转换密钥TK给云服务器;
步骤4,云服务器以转换密钥TK和总密文CT为输入,输出部分解密的密文CT’给用户;
步骤5,用户输入私钥SK和部分解密的密文CT′,输出消息M或随机字符串R。
2.根据权利要求1所述的云环境中支持电路结构的CP-ABE方法,其特征在于,所述步骤1的具体过程为:
权威机构输入安全参数λ,最大电路深度l和系统属性n;然后运行
Figure FDA0003360020280000011
输出素数阶p的一组群
Figure FDA0003360020280000012
及其相应的生成元g1,...,gk,并设置g=g1;接着,选择四个单向哈希函数H1:GK→{0,1}m,H2:GK→ZP,H3:{0,1}*→G1,H4:{0,1}*→Gk,选择α←RZP,a←RZP,(h1,...,h2n)←RZP,并设置y=ga;最后输出的公钥PP和系统主密钥MSK为:
Figure FDA0003360020280000013
MSK=gα
3.根据权利要求2所述的云环境中支持电路结构的CP-ABE方法,其特征在于,所述步骤2的具体过程为:
数据所有者将公共参数PP、电路结构f和消息M∈{0,1}n输入到加密算法中;加密算法采用密钥封装机制和认证对称加密机制对任意长度的明文进行加密,其工作原理如下:
首先,随机选择R∈{0,1}n,s1,s2∈ZP并设置rn+q=s1,r′n+q=s2;计算
Figure FDA0003360020280000014
Figure FDA0003360020280000021
Figure FDA0003360020280000022
Figure FDA0003360020280000023
设置
Figure FDA0003360020280000024
Figure FDA0003360020280000025
Figure FDA0003360020280000026
生成的部分密文表示为(CM,C′M,σM,CR,C′R,σR);
接着,加密算法随机选择r1,...,rn+q-1∈ZP和r′1,...,r′n+q-1∈ZP,为每个节点w选择一个随机值rw,电路结构描述如下:
--输入线:如果w∈[1,n],随机选择zw∈ZP,节点份额表示为
Figure FDA0003360020280000027
Figure FDA0003360020280000028
--或门:如果GateType(w)=OR,设置j,d1,d2(1≤d1,d2≤j-1)为w,A(w),B(w)的深度,随机选取aw,bw∈ZP;节点份额表示为
Figure FDA0003360020280000029
Figure FDA00033600202800000210
--与门:如果GateType(w)=AND,设置j,d1,d2(1≤d1,d2≤j-1)为w,A(w),B(w)的深度,随机选取aw,bw∈ZP,节点份额表示为
Figure FDA00033600202800000211
Figure FDA00033600202800000212
对于补码电路
Figure FDA00033600202800000213
中的或门和与门,节点份额的计算和原电路f的计算过程相同;
当非门出现在输入层,设置
Figure FDA00033600202800000214
对应的输入线的w的份额表示为
Figure FDA00033600202800000215
Figure FDA00033600202800000216
最后,输出完整的密文CT包含CM,C′M,CR,C′R,σM,σR和f、
Figure FDA00033600202800000217
的密文。
4.根据权利要求3所述的云环境中支持电路结构的CP-ABE方法,其特征在于,当电路深度l′<l时,随机选择ae∈ZP,通过rn+q计算等效节点为:
Figure FDA00033600202800000218
Figure FDA00033600202800000219
5.根据权利要求4所述的云环境中支持电路结构的CP-ABE方法,其特征在于,所述步骤3的具体过程为:
首先,授权机构以主密钥MSK和一组属性x∈{0,1}n作为输入;
接着,选择一个随机的t∈ZP,对每个属性i∈x选择一个随机的ti∈ZP
然后,生成KH=gαy-t,L=gt
Figure FDA0003360020280000031
Figure FDA0003360020280000032
最后,输出的私钥为SK={KH,L,Li,Ki,i∈[1,n]},转换密钥为TK={L,Li,Ki,i∈[1,n]};
其中,对于数据所有者的身份属性ID0,权威机构使用身份属性ID0生成他的私钥,即
Figure FDA0003360020280000033
6.根据权利要5所述的云环境中支持电路结构的CP-ABE方法,其特征在于,所述步骤4的具体过程为:
云服务器以TK和x作为输入,通过自下而上的方式计算电路;如果f(x)=1,则能够部分解密M的密文,如果f(x)=0,则能够部分解密R的密文;通过电路结构部分解密算法如下:
--输入线:对于w∈[1,n],如果xw=fw(x)=1,算法计算
Figure FDA0003360020280000034
Figure FDA0003360020280000035
当非门出现在输入级时,
Figure FDA0003360020280000036
Figure FDA0003360020280000037
时,计算
Figure FDA0003360020280000038
Figure FDA0003360020280000039
--或门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
如果fA(w)(x)=1,算法计算:
Figure FDA00033600202800000310
如果fB(w)(x)=1,算法计算:
Figure FDA00033600202800000311
--与门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
如果fA(w)(x)=fB(w)(x)=1,计算:
Figure FDA00033600202800000312
Figure FDA00033600202800000313
根据以上三种情况,进行自下而上的计算,当电路深度l′=l,若f(x)=fn+q(x)=1时,可得到根节点对应的
Figure FDA00033600202800000314
如果f(x)=1,该算法计算得到
Figure FDA00033600202800000315
否则,如果f(x)=0,则f-(x)=1,算法计算得到
Figure FDA00033600202800000316
最终输出部分解密的密文
Figure FDA00033600202800000317
7.根据权利要求1所述的云环境中支持电路结构的CP-ABE方法,其特征在于,当电路深度l′<l,计算得到
Figure FDA0003360020280000041
Figure FDA0003360020280000042
如果f(x)=1,该算法计算得到
Figure FDA0003360020280000043
否则,如果f(x)=0,则f-(x)=1,算法计算得到
Figure FDA0003360020280000044
最终输出部分解密的密文
Figure FDA0003360020280000045
8.根据权利要求1所述的云环境中支持电路结构的CP-ABE方法,其特征在于,所述步骤5的具体过程为:
用户通过给定部分解密的密文CT′,其中包含一个签名σ和数据所有者的身份ID0,用户做如下操作:
a)如果f(x)=1,用户将计算
Figure FDA0003360020280000046
r1=H2(QM),同时,使用签名σM检验等式
Figure FDA0003360020280000047
Figure FDA0003360020280000048
是否成立;若成立,能够计算出
Figure FDA0003360020280000049
b)如果f(x)=0,用户将计算QR=e(C′R,KH)·C″R,r2=H2(QR)并使用签名σR去检验等式
Figure FDA00033600202800000410
是否成立;若成立,能够计算出
Figure FDA00033600202800000411
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述云环境中支持电路结构的CP-ABE方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述云环境中支持电路结构的CP-ABE方法。
CN202111364193.5A 2021-11-17 2021-11-17 一种云环境中支持电路结构的cp-abe方法 Active CN114244567B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111364193.5A CN114244567B (zh) 2021-11-17 2021-11-17 一种云环境中支持电路结构的cp-abe方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111364193.5A CN114244567B (zh) 2021-11-17 2021-11-17 一种云环境中支持电路结构的cp-abe方法

Publications (2)

Publication Number Publication Date
CN114244567A true CN114244567A (zh) 2022-03-25
CN114244567B CN114244567B (zh) 2023-09-05

Family

ID=80750127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111364193.5A Active CN114244567B (zh) 2021-11-17 2021-11-17 一种云环境中支持电路结构的cp-abe方法

Country Status (1)

Country Link
CN (1) CN114244567B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116737704A (zh) * 2023-06-02 2023-09-12 广州芳禾数据有限公司 面向文旅消费数据在密文状态下的降重去冗余系统和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180101870A (ko) * 2017-03-06 2018-09-14 고려대학교 산학협력단 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN108880796A (zh) * 2018-06-25 2018-11-23 电子科技大学 一种针对服务器高效的基于属性加密算法的外包解密方法
CN109831430A (zh) * 2019-01-30 2019-05-31 中国科学院信息工程研究所 一种云计算环境下的安全可控高效的数据共享方法及系统
CN110851850A (zh) * 2019-11-18 2020-02-28 南京邮电大学 一种基于一般电路访问结构的可搜索加密系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180101870A (ko) * 2017-03-06 2018-09-14 고려대학교 산학협력단 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN108880796A (zh) * 2018-06-25 2018-11-23 电子科技大学 一种针对服务器高效的基于属性加密算法的外包解密方法
CN109831430A (zh) * 2019-01-30 2019-05-31 中国科学院信息工程研究所 一种云计算环境下的安全可控高效的数据共享方法及系统
CN110851850A (zh) * 2019-11-18 2020-02-28 南京邮电大学 一种基于一般电路访问结构的可搜索加密系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴青等: "支持电路结构的属性基加密研究综述", 西安邮电大学学报, vol. 25, no. 4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116737704A (zh) * 2023-06-02 2023-09-12 广州芳禾数据有限公司 面向文旅消费数据在密文状态下的降重去冗余系统和方法
CN116737704B (zh) * 2023-06-02 2024-04-12 广州芳禾数据有限公司 面向文旅消费数据在密文状态下的降重去冗余系统和方法

Also Published As

Publication number Publication date
CN114244567B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
Li et al. An efficient attribute-based encryption scheme with policy update and file update in cloud computing
Li et al. Full verifiability for outsourced decryption in attribute based encryption
Liang et al. Searchable attribute-based mechanism with efficient data sharing for secure cloud storage
Cui et al. OOABKS: Online/offline attribute-based encryption for keyword search in mobile cloud
CN105049430B (zh) 一种具有高效用户撤销的密文策略属性基加密方法
CN108512662A (zh) 一种格上支持策略隐藏的多机构加密方法
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN108632030B (zh) 一种基于cp-abe的细粒度访问控制方法
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN105071937B (zh) 具有高效属性撤销的密文策略属性基加密方法
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
Zhou et al. Privacy-preserved access control for cloud computing
Jin et al. A secure and lightweight data access control scheme for mobile cloud computing
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
Liu et al. Offline/online attribute‐based encryption with verifiable outsourced decryption
Xu et al. Enabling comparable search over encrypted data for IoT with privacy-preserving
Dua et al. A study of applications based on elliptic curve cryptography
Sandhia et al. Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography
Ying et al. A lightweight cloud sharing PHR system with access policy updating
Cheng et al. Attributes union in CP-ABE algorithm for large universe cryptographic access control
Zhang et al. Data owner based attribute based encryption
Ding et al. Policy based on homomorphic encryption and retrieval scheme in cloud computing
Zhao et al. LSSS matrix-based attribute-based encryption on lattices
Wei et al. Cost-effective and scalable data sharing in cloud storage using hierarchical attribute-based encryption with forward security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant