CN114978471A - 一种基于区块链的密钥聚合可搜索加密方法 - Google Patents
一种基于区块链的密钥聚合可搜索加密方法 Download PDFInfo
- Publication number
- CN114978471A CN114978471A CN202210356589.3A CN202210356589A CN114978471A CN 114978471 A CN114978471 A CN 114978471A CN 202210356589 A CN202210356589 A CN 202210356589A CN 114978471 A CN114978471 A CN 114978471A
- Authority
- CN
- China
- Prior art keywords
- key
- aggregation
- value
- expressed
- trapdoor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000002776 aggregation Effects 0.000 title claims abstract description 28
- 238000004220 aggregation Methods 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012795 verification Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 7
- 239000013598 vector Substances 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种基于区块链的密钥聚合可搜索加密方法,涉及分布式系统技术领域,包括以下步骤:预先进行初始化并输出系统参数,进行密钥生成,输出公钥和密钥,并进行加密。本发明具备分布式存储、高信息透明度、难篡改性、高效率信用共享等特征,集成来自各个域的数据,使数据共享更加方便且成本更低,减少密钥的泄漏,实现安全的数据共享。
Description
技术领域
本发明涉及分布式系统技术领域,具体来说,涉及一种基于区块链的密钥聚合可搜索加密方法。
背景技术
随着物联网(IoT)与日常生活的日益融合,物联网逐渐实现了由机械式互联到智能化的转变。物联网实现的数据共享的普及,解决了各个领域之间的“信息孤岛”问题。但是,进入大数据时代以来,海量数据的出现限制了物联网的应用。与此同时,具有强大数据处理能力的云计算进入我们的视野。依托于物联网与云端技术相结合实现的新型数据共享系统,使人们的生活更加智能、更加便利。例如,在车联网(IoV)系统中应用物联网和云端技术,不仅可以实现车主与车主之间的信息交互,而且可以通过共享的数据,获取各路段的实时信息,从而实现智能交通。
显然,物联网将极大地改善我们的日常生活。但是,为了实现上述功能,充分发挥物联网与云端技术相结合的优势,在物联网领域中仍存在大量的问题与挑战。具体如下:
1)不同领域中的数据难以实现共享。海量数据的运转需要网络传输带宽资源,还需要实现数据分析功能及其他相关功能。然而,基于这些资源及功能的有限性,如果无法实现将其均衡分配,将会导致整个数据共享过程受阻,资源利用效率低下。由于各个不同领域拥有不同的云端系统,此状况阻碍了物联网系统架构的扩展与应用。
2)在数据共享的过程中,容易遭受恶意攻击,造成用户密钥泄漏。用户密钥一旦泄漏,无论整个密码系统设计的多么安全,所有与密钥相关的操作都会极具风险。相比于暴力破解密钥,黑客更容易通过物理手段获取密钥。例如,在一个基于身份验证的密码系统中,一旦用户的密钥泄漏,就意味着用户需要更改自己现实世界中的身份信息,后果非常严重。现如今网络安全领域仍存在诸多隐患,严重威胁着用户的正常生活。因此,如何利用加密技术,减少密钥的泄漏,实现安全的数据共享具有重要意义。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种基于区块链的密钥聚合可搜索加密方法,以克服现有相关技术所存在的上述技术问题。
本发明的技术方案是这样实现的:
一种基于区块链的密钥聚合可搜索加密方法,包括以下步骤:
步骤S1,预先进行初始化并输出系统参数,表示为:
步骤S3,进行加密,包括以下步骤:
步骤S301,生成关键词密文,并运行KeyGen算法,得到签署密钥KSIG和校验密钥VSIG;
步骤S306,CS计算h1=H3(R1,R11,PPub,ID,R0Cw),并将计算结果用于验证,表示为:
其中,h,h1为关键字密文的哈希值。
其中,还包括以下步骤:
步骤S4,进行提取,包括DO生成聚合密钥,表示为:
步骤S5,进行搜索,包括以下步骤:
步骤S7,CS接受到聚合陷门,将为每一个文件计算生成一个独立陷门:
步骤S8,CS将会通过进行验证陷门的有效性,表示为:
其中,还包括进行再次加密,包括以下步骤:
步骤S9,DU接受到密文并用聚合公钥Kagg解密密文,其中包括:
若i不属于S,将输出⊥;
否则,标定变量,分别表示为:
步骤S10,获取解密后的消息M′,表示为:
获取rr的值,再获取值e(g1,gn)i,表示为:
其中,步骤所述进行加密,还包括进行正确性验证,表示为:
获取CT′=(CT*,Cw)值;
再将CT*=((C1,C2,C3),Sign(C1,2,3,KSIG),VSIG)值公开存储在CS端。
本发明的有益效果:
本发明基于区块链的密钥聚合可搜索加密方法,通过预先进行初始化并输出系统参数,进行密钥生成,输出公钥和密钥,并进行加密,具备分布式存储、高信息透明度、难篡改性、高效率信用共享等特征,集成来自各个域的数据,使数据共享更加方便且成本更低,减少密钥的泄漏,实现安全的数据共享。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于区块链的密钥聚合可搜索加密方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种基于区块链的密钥聚合可搜索加密方法。
如图1所示,根据本发明实施例的基于区块链的密钥聚合可搜索加密方法,包括以下步骤:
1)系统初始化:创始人使用ECDSA(椭圆曲线数字签名算法)和公钥加密技术来实现此系统。密钥服务提供商和云端服务商初始化此系统并生成系统参数信息。为了构建私有区块链,并实现访问控制,创始人需要编写智能合约。当用户发送注册请求时,密钥服务提供商校验用户身份信息。校验无误后,为用户分配密钥。在此系统中,私有区块链内部采用PBFT(实际拜占庭容错能力)算法,在公有区块链内部采用PoW(工作量证明)算法。
2)用户注册:用户可以通过智能合约,创建一些属性特征,并建立私有区块链。当用户发送注册请求时,密钥服务器验证其身份并通过安全通道为其分配密钥。
3)用户数据上传:当用户成功在私有区块链上注册时,可以使用密钥共享数据或通过BAI-KASE模型搜索数据。用户将数据上传到CS(云端服务商)之后,系统还需要在私有区块链和公有区块链中建立一个由关键字和其他信息组成的安全索引,以实现数据共享。此时,区块链中的用户需要验证交易并通过PBFT算法达成共识。首先,客户端向主节点发送请求来获取服务;之后,主节点向其所连接的其他节点副本广播此请求。所有副本节点均执行该请求,并将结果发送回客户。成功广播后,可以阅读详细的块内容。由于两个区块链存储不同的内容,因此两者的块具有不同的结构。
4)用户数据共享:DO(数据拥有者)运行BAI-KASE模型,其中Extract算法来生成聚合密钥并将其分发给目标成员。如果共享文件被更改,DO必须重新提取密钥并更新在CS中的密钥。
5)用户数据搜索:成员需运行BAI-KASE模型。陷门系统为每个用户共享的文件生成关键字陷门,然后将每个陷门和相关所有者的身份提交给CS。CS收到请求后,运行BAI-KASE.SEARCH算法,搜索每个陷门信息并调整陷门。然后运行BAI-KASE.SEARCH.TEST搜索校验算法,来执行关键字搜索。然后,CS将含有加密关键字信息的文档发送给成员。
6)数据校验:DO从私有区块链检索有关共享数据的信息,并验证数据完整性。DU(数据使用者)从CS获取相关数据后,也可以验证区块链的数据。
7)用户解密文件:成员收到加密文件,运行BAI-KASE.DECREPT算法,以使用文件所有者分发的聚合密钥解密文件。
此外,对于上述BAI-KASE模型来说,包括以下步骤:
步骤S1,预先进行初始化并输出系统参数:Setup(Iλ,n)(初始化),包括以下步骤:数据拥有者基于一个安全参数λ,选择具有相同次序p的循环集群G,GT,其中,p(2λ≤p≤2λ+1),包括:有限域GFp、双线性配对值哈希函数和生成值g∈G,且哈希函数,分别表示为:
H2:{0,1}*→G;
其中,λ为系统参数,G,GT为有序循环群p,g为群G的产生器,Hi为密码哈希函数,i=1,2或3;
其中,n为DO所持有的最大文件数。
步骤S2,进行密钥生成,KeyGen(密钥生成),包括以下步骤:
密钥,表示为:sk=(sk1,sk2)=(dID,d(m0))。
步骤S3,进行加密:Encrypt(pk,i)(加密),包括以下步骤:
步骤S301,DO使用此算法加密共享数据,并在上传其第i次文件时,用i作为参数,生成其关键词密文;
步骤S306,CS计算h1=H3(R1,R11,PPub,ID,R0Cw),并将计算结果用于验证,表示为:
其中,h,h1为关键字密文的哈希值;
此外,其正确性验证,表示为:
最终,得到CT′=(CT*,Cw)值之后,将CT*=((C1,C2,C3),Sign(C1,2,3,KSIG),VSIG)值公开存储在CS端。
另外,还包括以下步骤:
步骤S4,进行提取,Extract(param,msk,S)(提取),包括以下步骤:
DO生成聚合密钥,表示为:
步骤S5,进行搜索,Search(搜索):包括以下步骤:
步骤S8,Test(Tn,i)(校验):CS将会通过下式验证陷门的有效性,表示为:
另外,进行正确性验证,表示为:
借助于上述验证,若当前CS校验成功,将通知DU端。
步骤S9,Decrypt(param,CT*,i,Kagg)(加密),包括以下步骤:
DU接受到密文并用聚合公钥Kagg解密密文,其中包括:
若i不属于S,将输出⊥;
否则,标定变量,分别表示为:
步骤S10,获取解密后的消息M′,表示为:
综上所述,借助于本发明的上述技术方案,通过预先进行初始化并输出系统参数,进行密钥生成,输出公钥和密钥,并进行加密,具备分布式存储、高信息透明度、难篡改性、高效率信用共享等特征,集成来自各个域的数据,使数据共享更加方便且成本更低,减少密钥的泄漏,实现安全的数据共享。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (5)
1.一种基于区块链的密钥聚合可搜索加密方法,其特征在于,包括以下步骤:
预先进行初始化并输出系统参数,表示为:
进行加密,包括以下步骤:
生成关键词密文,并运行KeyGen算法,得到签署密钥KSIG和校验密钥VSIG;
CS计算h1=H3(R1,R11,PPub,ID,R0Cw),并将计算结果用于验证,表示为:
其中,h,h1为关键字密文的哈希值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210356589.3A CN114978471A (zh) | 2022-03-31 | 2022-03-31 | 一种基于区块链的密钥聚合可搜索加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210356589.3A CN114978471A (zh) | 2022-03-31 | 2022-03-31 | 一种基于区块链的密钥聚合可搜索加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114978471A true CN114978471A (zh) | 2022-08-30 |
Family
ID=82977416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210356589.3A Withdrawn CN114978471A (zh) | 2022-03-31 | 2022-03-31 | 一种基于区块链的密钥聚合可搜索加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978471A (zh) |
-
2022
- 2022-03-31 CN CN202210356589.3A patent/CN114978471A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN108632032B (zh) | 无密钥托管的安全多关键词排序检索系统 | |
CN112019591B (zh) | 一种基于区块链的云数据共享方法 | |
CN111372243B (zh) | 基于雾联盟链的安全分布式聚合与访问系统及方法 | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
Lin et al. | A new strong-password authentication scheme using one-way hash functions | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
CN110719295B (zh) | 一种基于身份的面向食品数据安全的代理重加密方法与装置 | |
CN112383550B (zh) | 一种基于隐私保护的动态权限访问控制方法 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
CN105635135A (zh) | 一种基于属性集及关系谓词的加密系统及访问控制方法 | |
Xu et al. | Authentication-based vehicle-to-vehicle secure communication for VANETs | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
CN116830523A (zh) | 阈值密钥交换 | |
CN113434875A (zh) | 一种基于区块链的轻量化访问方法及系统 | |
CN115021903A (zh) | 一种基于区块链的电子病历共享方法及系统 | |
Li et al. | Secure and temporary access delegation with equality test for cloud-assisted IoV | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
CN108809996B (zh) | 不同流行度的删重存储数据的完整性审计方法 | |
Zhang et al. | Secdedup: Secure encrypted data deduplication with dynamic ownership updating | |
CN110933052A (zh) | 一种边缘环境基于时间域的加密及其策略更新方法 | |
Sun et al. | Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220830 |