CN114979149B - 支持访问策略更新的多方协作数据共享方法 - Google Patents
支持访问策略更新的多方协作数据共享方法 Download PDFInfo
- Publication number
- CN114979149B CN114979149B CN202210689247.3A CN202210689247A CN114979149B CN 114979149 B CN114979149 B CN 114979149B CN 202210689247 A CN202210689247 A CN 202210689247A CN 114979149 B CN114979149 B CN 114979149B
- Authority
- CN
- China
- Prior art keywords
- domain
- key
- user
- management
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于网络数据处理技术领域,特别涉及一种支持访问策略更新的多方协作数据共享方法,通过属性基加密技术加密共享数据,控制用户对云端密文的访问能力,利用代理重加密密文转换的思想,在不影响其他用户的情况下更新云端密文的访问策略;通过更新云端密文的访问策略,解决不同管理域的用户因属性集合无法满足既定密文访问策略而带来的无法访问问题;然后,利用由多个管理域共同参与生成协作密钥,使得任意参与生成协作密钥的管理域用户均具有解密能力,实现多个管理域间的数据共享;最后,通过将多个管理域协商的协作密钥嵌入到重加密密钥中,解决要为不同的管理域用户生成不同的重加密密文的问题,使得不同管理域内的合法用户均可直接解密该重加密密钥生成的重加密密文。本发明可实现一次重加密即可供多个管理域用户访问的目的,有效地提高多方协作的效率。
Description
技术领域
本发明属于网络数据处理技术领域,特别涉及一种支持访问策略更新的多方协作数据共享方法。
背景技术
在分布式多机构场景下,不同的管理域间相互独立,每个管理域自定义其云端密文的访问策略,因此,不满足云端既定密文访问策略的用户则不能直接跨域共享其他管理域的数据。考虑如下场景:为监控健康状况,心脏病患者李某将由自身传感器实时收集的血压、心跳等健康数据上传至云端。为保护李某个人隐私,要求只有人民医院的心内科专家才能访问该数据。然而,在诊疗过程中专家发现患者病情突变需其他医院的肿瘤科专家联合诊疗,按照传统的数据共享流程,一种方法是李某为肿瘤科专家生成一份专属密文,但当会诊专家较多时需要生成多份密文增加了计算负担。另一种解决方式是心内科专家将数据转发给肿瘤科专家,但心内科专家若要把患者病历发给合作医院的肿瘤科专家则必须要将存储在云端的密文下载、解密后再用肿瘤科专家可解密的访问策略加密。当需要会诊的患者有多个时,心内科专家就需要进行大量的解密、加密操作,不仅非常耗时还会带来巨大的计算开销。显然,上述两种方式均无法满足实际应用需求。
云存储环境下的数据跨域共享问题亟需解决。支持数据跨域共享的身份代理重加密(Identity-Based Proxy Re-encryption,IBPRE)方案,基于身份基加密(Identity-Based Encryption,IBE)机制进行设计的方案,只能实现一对一的解密授权委托,不能满足多用户场景下的数据跨域共享需求;域内层次型域间分布式架构的多机构CP-ABE方案,该方案通过逐层向上级授权中心提交访问请求的方式来实现数据的跨域共享,不仅需要不同管理域间的中央授权中心建立信任关系,还需要每一个上层授权机构参与访问请求过程。显然,这种方式复杂度较高,当申请跨域访问的用户较多时会给授权中心带来沉重的计算负担,在现实中难以应用。另,通过在传统CP-ABE方案的基础上引入PRE技术,通过利用RRE技术重加密云端存储的密文限制撤销属性的用户访问密文的能力,但方案均未给出有效的安全性证明,而安全性对一个密码学方案来说至关重要。而且在ABE方案中引入PRE技术的目的仅仅是为了解决ABE方案中的属性撤销问题,并未考虑不同的管理域之间的数据跨域共享问题。另,在社交交友场景下支持交友扩展的跨域代理重加密方案,该方案一次重加密仅能实现两个管理域间的数据共享,当存在多个交友管理域时则需要为不同的管理域用户生成不同的重加密密文,限制了跨域共享的效率,难以满足大规模、多方协作场景下的数据跨域共享需求。因此,如何实现高效的、多用户、多管理域背景下的数据共享仍是一个挑战。
发明内容
为此,本发明提供一种支持访问策略更新的多方协作数据共享方法,通过更新云端访问策略,实现不同管理域间的数据共享;利用多方协商生成协作密钥,解决不同管理域信任问题;并在重加密密钥生成中嵌入协作密钥,赋予任意参与生成协作密钥的管理域用户解密重加密密文的能力,减少多管理域间数据共享时重加密的次数,提高多方协作数据共享的效率。
按照本发明所提供的设计方案,提供一种支持访问策略更新的多方协作数据共享方法,包含如下内容:
协作域中各管理域生成相应的管理域公钥及管理域主密钥,并依据用户持有的属性集合为各自域内用户分发相关属性私钥;不同管理域内可信授权中心通过安全通道发送各自隐私参数并生成协作密钥,并通过利用属性私钥、访问策略及协作密钥来生成重加密密钥,将重加密密钥通过安全通道上传至云端;
数据拥有者依据需求加密明文数据并设置本地访问策略,将密文作为共享数据上传至云端;
云服务提供商(Cloud Service Provider,CSP)利用存储在云端的重加密密钥再次加密云端的密文生成供协作域用户解密的重加密密文;
本域用户通过自身属性私钥解密密文来获取共享数据,外域用户依据自身属性密钥通过解密重加密密文来获取共享数据。
作为本发明中支持访问策略更新的多方协作数据共享方法,进一步地,可信授权机构依据安全参数、属性集合来生成对应管理域中的主密钥、公共参数和管理域公钥;可信授权机构并利用随机参数及用户属性为每个用户生成对应的用户属性私钥。
作为本发明中支持访问策略更新的多方协作数据共享方法,进一步,协作域中参与协作的M个管理域组成首尾相连闭环,且各管理域以顺时针向下一个管理域发送消息,每个管理域通过发送M-1次隐私参数来获取M个管理域协商共享的协作密钥,其中,管理域之间通过身份认证机制进行签名验证来建立协作密钥生成中的可信协商。
作为本发明中支持访问策略更新的多方协作数据共享方法,进一步地,管理域之间通过建立可信协商来生成协作密钥中,认证中心为各管理域颁发身份证书,各管理域的可信授权机构向协作域的可信授权机构发起密钥协商请求,且密钥协商交互的各管理域可信授权机构共享一个公开参数;协作域中的各管理域可信授权机构依次对上一个协商域可信授权机构发送的协商信息进行身份验证并在协商信息上添加本域隐私参数后进行签名发送给下一个协商域的可信授权机构进行协商。
作为本发明支持访问策略更新的多方协作数据共享方法,进一步地,管理域之间的可信授权机构协商过程包含如下内容:当前管理域的可信授权机构利用本域隐私参数及公开参数生成协商信息,并利用私钥签名后发送各协作域;协作域针对接收的协商信息,利用对应可信授权机构身份证书中的公钥进行身份验证,利用本域隐私参数更新身份验证通过的协商信息,利用私钥对更新后的协商信息签名后发送给下一个协作域。
作为本发明支持访问策略更新的多方协作数据共享方法,进一步地,重加密密钥由具有共享数据合法访问权限的本域用户依据其自身属性私钥、协作密钥及跨域访问策略来生成。
作为本发明支持访问策略更新的多方协作数据共享方法,进一步地,重加密密钥生成中,首先,具有共享数据合法访问权限的本域用户向可信授权中心申请并获取协作密钥;然后,利用属性私钥、协作密钥以及新的访问策略通过计算得到重加密密钥,其中,重加密密钥不仅与协助密钥相关还与新的访问策略相关。
作为本发明支持访问策略更新的多方协作数据共享方法,进一步地,数据拥有者利用管理域公钥及访问策略对明文数据进行加密,以生成与访问策略关联的密文。
作为本发明支持访问策略更新的多方协作数据共享方法,进一步地,本域用户发起共享数据读取请求时,通过验证用户属性私钥是否满足密文对应的访问策略来判断该用户是否属于合法用户,本地合法用户利用属性私钥并通过解密算法来获取共享数据明文。
作为本发明支持访问策略更新的多方协作数据共享方法,进一步地,外域用户发起共享数据读取请求时,首先判断该外域用户属性私钥对应的属性集合是否满足重加密密文的跨域访问策略,然后,针对满足跨域访问策略的外域用户,利用自身属性私钥对重加密密文进行解密来获取共享数据明文。
本发明的有益效果:
本发明通过属性基加密技术加密共享数据,控制用户对云端密文的访问能力,利用代理重加密密文转换的思想,在不影响其他用户的情况下更新云端密文的访问策略;通过更新云端密文的访问策略,解决不同管理域的用户因属性集合无法满足既定密文访问策略而带来的无法访问问题;然后,利用由多个管理域共同参与生成协作密钥,使得任意参与生成协作密钥的管理域用户均具有解密能力,实现多个管理域间的数据共享;最后,通过将多个管理域协商的协作密钥嵌入到重加密密钥中,解决要为不同的管理域用户生成不同的重加密密文的问题,使得不同管理域内的合法用户均可直接解密该重加密密钥生成的重加密密文,实现一次重加密即可供多个管理域用户访问的目的,有效地提高多方协作的效率。并进一步通过对比分析和模拟实验验证,本案方案具有较好的实用性。
附图说明:
图1为实施例中支持访问策略更新的多方协作数据共享流程示意;
图2为实施例中多方协作数据共享架构示意;
图3为实施例中多管理域环模型示意;
图4为实施例中三方协作密钥生成流程示意;
图5为实施例中时间开销示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
在分布式多机构CP-ABE方案中,每个不同的机构都可以视为一个独立的管理域,用户、属性通常分属于不同的管理域,每个管理域都有一套自己的管理系统,也都具有各不相同的访问控制策略,这样一来,不同域中用户就不能直接访问其他管理域的数据,而不同管理域间的用户也存在着数据共享的需求。因此,多机构CP-ABE方案中不仅需要解决数据隐私保护问题,还需要考虑不同管理域间的数据跨域共享问题。针对多方协作这一应用场景,本发明实施例,参见图1所示,提供一种支持访问策略更新的多方协作数据共享方法,包含:
S101、协作域中各管理域生成相应的管理域公钥及管理域主密钥,并依据用户持有的属性集合为各自域内用户分发相关属性私钥;不同管理域内可信授权中心通过安全通道发送各自隐私参数并生成协作密钥,并通过利用属性私钥、访问策略及协作密钥来生成重加密密钥,将重加密密钥通过安全通道上传至云端;
S102、数据拥有者依据需求加密明文数据并设置本地访问策略,将密文作为共享数据上传至云端;
S103、云服务提供商CSP利用存储在云端的重加密密钥再次加密云端的密文生成供协作域用户解密的重加密密文;
S104、本域用户通过自身属性私钥解密密文来获取共享数据,外域用户依据自身属性密钥通过解密重加密密文来获取共享数据。
本案实施例中,利用代理重加密密文转换的思想,在不影响其他用户的情况下更新云端密文的访问策略,通过更新云端访问策略,实现不同管理域间的数据共享;通过设计可信的协作密钥生成协议,构造多方协商的协作密钥,解决不同管理域间的信任建立问题;通过在重加密密钥生成过程中引入协作密钥,赋予任意参与生成协作密钥的管理域用户解密重加密密文的能力,减少多管理域间数据共享时重加密的次数,提高多方协作数据共享的效率。
参见图2所示,共享架构中主要由对密文进行重加密处理的云服务提供商(CloudService Provider,CSP),为用户分发密钥的可信授权中心,执行加密操作的数据拥有者,以及本域用户和协作域用户五个不同的角色构成。各个管理域在域内进行系统初始化操作,生成相应的管理域公钥以及管理域主密钥。在结束系统初始化的工作后,各个管理域为自己管理域内的用户生成相关属性密钥,在此令每个管理域中的授权机构都是完全可信且可靠的,即授权机构能够诚实的依据用户持有的属性集合为各自管理域内的用户生成并分发对应的属性密钥。数据拥有者依据需求加密明文数据,根据数据访问者与数据拥有者是否属于同一个管理域可以将数据访问者分为本域用户和外域用户。数据拥有者通过定义访问策略T1来控制本域用户的解密能力,在加密完成后将加密得到的密文上传至云端供本域用户下载访问。当发起数据共享请求的用户来自于数据拥有者所在的管理域时,该用户被称为本域用户,本域的用户通过对密文CT进行解密即可得到共享数据。当需要多方共享数据时,首先由不同管理域内的可信授权中心通过安全信道发送各自的隐私参数,基于可信协作密钥生成协议生成协作密钥。然后,具有密文访问权限的本域用户通过自身属性私钥、新的访问策略以及由多个管理域共同协商的协作密钥计算出重加密密钥。在重加密密钥生成的过程中嵌入多方协商出的协作密钥,实现对协作域数据访问者的解密授权,通过定义访问策略T2来控制协作域用户的解密能力。最后,将生成的重加密密钥通过安全信道上传至云端。CSP使用存储在云端的重加密密钥加密存储在云端的密文CT生成供协作域用户解密的重加密密文CT′,在不解密的情况下实现了对云端密文访问策略的更新。由于访问策略和协作密钥的引入重加密生成的重加密密文不仅与新的访问策略相关,还与参与生成协作密钥的管理域相关。因此,任意参与生成协作密钥的管理域用户如果属性集合能够匹配相应的策略,即可直接用各自管理域颁发的属性密钥解密重加密密文CT′获得共享数据。当发起数据访问请求的用户来自于其他管理域时,即数据拥有者与发起数据共享请求的用户不属于同一个管理域,本方案将其他管理域统称为协作管理域,协作域内的用户统称为协作域用户,协作域用户通过解密重加密密文CT′获得共享数据。
本案实施例中,进一步地,可信授权机构依据安全参数、属性集合来生成对应管理域中的主密钥、公开参数和管理域公钥;可信授权机构并利用随机参数及用户属性为每个用户生成对应的用户属性私钥。
整体方案可由初始化、密钥生成、数据加密算法、本域数据访问者解密算法、基于协作密钥的重加密密钥生成算法、支持访问策略更新的密文重加密算法以及基于自身属性私钥的协作域用户解密算法构成。所涉及的变量符号及该符号所代表的具体意义可如下表1所示:
表1符号说明
系统初始化中的算法初始化算法由可信授权中心执行,输入安全参数λ,系统属性集合U,输出管理域Di的主密钥/>作为公共参数参与各个阶段运算过程的公开参数GP和管理域公钥/>
以管理域Di为例来说明管理域公钥和管理域主密钥的生成过程。令G0,G1是两个p阶循环群,g为群的生成元。定义e:G0×G0→G1为双线性映射,H1:{0,1}*→G0,为哈希函数。首先,输入安全参数λ和用户属性集合U,随机选取参数a,/>通过计算可以得到公开的公共参数GP=(p,g,g1,ga,G0,G1,e,H,H1)、域公钥/>以及需要由完全的可信的授权机构秘密存储的域主密钥/>
属性密钥生成算法密钥生成算法由可信授权机构执行,输入管理域Di的主密钥MKi以及属性集合A,输出对应的属性私钥SKA。
可信授权机构选择随机参数A表示用户的属性集合,并且对于每一个属性x都存在x∈A,然后算法为用户生成如下属性私钥:
进一步,本案实施例中,协作域中参与协作的M个管理域组成首尾相连闭环,且各管理域以顺时针向下一个管理域发送消息,每个管理域通过发送M-1次隐私参数来获取M个管理域协商共享的协作密钥,其中,管理域之间通过身份认证机制进行签名验证来建立协作密钥生成中的可信协商。管理域之间通过建立可信协商来生成协作密钥中,认证中心为各管理域颁发身份证书,各管理域的可信授权机构向协作域的可信授权机构发起密钥协商请求,且密钥协商交互的各管理域可信授权机构共享一个公开参数;协作域中的各管理域可信授权机构依次对上一个协商域可信授权机构发送的协商信息进行身份验证并在协商信息上添加本域隐私参数后进行签名发送给下一个协商域的可信授权机构进行协商。进一步地,管理域之间的可信授权机构协商过程包含如下内容:当前管理域的可信授权机构利用本域隐私参数及公开参数生成协商信息,并利用私钥签名后发送个协作域;协作域针对接收的协商信息,利用对应可信授权机构身份证书中的公钥进行身份验证,利用本域隐私参数更新身份验证通过的协商信息,利用私钥对更新后的协商信息签名后发送给下一个协作域。
协作密钥是实现多方协作共享的关键。本案实施例中,在Ingemarsson密钥协商协议的基础上,构建可信的协作密钥生成协议。如图3所示,令参与协作的M个管理域组成一个首尾相连的环,并且规定环上管理域只能以顺时针方向给它的下一个管理域发送消息,例如管理域D1只能管理域D2发送消息,管理域DM-1只能向管理域D0发送消息。由此,使得每个管理域只需要发送M-1次参数即可得到一个M方共享的协作密钥。为了保证协作密钥的真实、可信性,可通过添加管理域的身份认证机制,通过签名与验证的方式,保证在协作过程中管理域内授权机构身份的可信性,从而建立了可信的协商过程。
简单起见,参见图4所示,以Di-1,Di,Di+1三个域为例描述三方协作过程中协作密钥的计算过程:
(1)认证中心为管理域Di,Di-1,Di+1颁发身份证书。
(2)管理域Di的可信授权机构向协作域Di-1,Di+1的可信授权机构/>发起密钥协商请求,/>共享一个公开参数g;
(3)用本域隐私参数a,b,c,分别计算出mi-1=ga,mi=gb,mi+1=gc。
(4)将用自己的私钥签名后的ga发送给下一个管理域/>同理/>将签名后的gb发送给/>将签名后的gc发送给/>
(5)接收到/>发来的ga,用/>身份证书中公钥验证ga的发送者的身份确为/>后计算mi′=(mi-1)b=(ga)b=gab。同理,/>验证发送gb的身份无误后计算mi+1′=gbc,/>验证发送gc的身份无误后计算mi-1′=gac。
(6)紧接着用自己的私钥对gab签名后发送给下一个管理域/>同理,/>将计算出的gbc用自己私钥签名后gbc发送给/> 将计算出的gac用自己私钥签名后发送给/>
(7)接收到/>发来的gac后用/>的身份证书中公钥验证发送者的身份确为/>后可计算CK=(mi-1′)b=(gac)b=gabc得到协作密钥,同理/> 也可计算出协作密钥。
同理,以此类推下去通过计算可以得到四方协作密钥,以及多方协作密钥。
进一步地,本案实施例中,重加密密钥由具有共享数据合法访问权限的本域用户依据其自身属性私钥、协作密钥及跨域访问策略来生成。重加密密钥生成中,首先,具有共享数据合法访问权限的本域用户向可信授权中心申请并获取协作密钥;然后,利用属性私钥、协作密钥以及新的访问策略通过计算得到重加密密钥,其中,重加密密钥不仅与协助密钥相关还与新的访问策略相关。
重加密密钥生成算法Re-KeyGen(SKA,CK,(M′,ρ′))→RK:重加密密钥生成算法由本域用户执行,输入属性私钥SKA,协作密钥CK,新的访问策略(M′,ρ′)、输出重加密密钥RK,并通过安全信道将RK上传至云端存储。
当数据需要跨域共享时,本域的数据访问者首先向可信授权中心申请协作密钥CK,然后输入属性私钥SKA、多个管理域协商出的协作密钥CK、新的访问策略(M′,ρ′)。在重加密密钥的生成过程中,随机选取与属性私钥SKA生成重加密密钥秘密参数rk1,然后利用协作密钥CK对新的访问策略(M′,ρ′)进行一次运算,这一过程的本质也就是把CK作为秘密参数嵌入到重加密密钥中,使得重加密密钥不仅与参与协作的多个管理域相关,还与新的访问策略(M′,ρ′)相关。其中,M′代表一个l′行n′列的矩阵,函数ρ′表示矩阵M′的行映射。选择v′=(s′,v′2,...,vn′),其中/> 则共享秘密值s′的l′个秘密份额可以记为M′·v′,λi′=(M′·v′)i是s的第i个秘密份额,并将其分配给ρ′(i),另外算法随机选择/>随机选择参数δ∈G2输出参数
计算重加密密钥为:
用户将生成的重加密密钥RK通过安全信道上传至云端。
重加密算法Re-Enc(CT,RK)→CT′:重加密算法输入密文CT、重加密密钥RK,新的访问策略(M′,ρ′),输出重加密密文CT′。
通过嵌入了协作密钥的重加密密钥RK、密文CT以及新的访问策略(M′,ρ′),计算出与新的访问策略(M′,ρ′)关联的重加密密文CT′,具体步骤如下:
进一步地,本案实施例中,数据拥有者利用管理域公钥及访问策略对明文数据进行加密,以生成与访问策略关联的密文。
数据加密算法加密算法由数据拥有者执行,输入管理域公钥/>需要解密的明文m、访问策略(M,ρ),输出与访问策略(M,ρ)关联的密文CT。
数据拥有者输入域公钥数据明文m、访问策略(M,ρ),M代表一个l行n列的矩阵,函数ρ表示矩阵M的行映射。选择v=(s,v2,...,vn),其中/> 则共享秘密值s的l个秘密份额可以记为M·v,其中λi=(M·v)i是s的第i个秘密份额,并将其关联到第ρ(i)个属性,另外算法随机选择/>计算:
数据拥有者将加密后得到的密文CT上传至云端。
进一步地,本案实施例中,本域用户发起共享数据读取请求时,通过访问策略及用户属性集合下的属性私钥来判定用户是否属于本域合法用户,本地合法用户利用属性私钥并通过解密算法来获取共享数据明文。
数据解密算法Dec(CT,SKA)→m:密文解密算法由请求共享数据的本域用户执行,即发起数据共享请求的用户与数据拥有者属于同一个管理域Di。本域用户输入属性集合A下的属性私钥SKA、密文CT,如果A满足(M,ρ)本管理域的用户则能够解密CT获得明文m。
本域用户通过解密密文CT可以得到对应的明文数据。
本案实施例中,进一步地,外域用户发起共享数据读取请求时,首先判断该外域用户属性私钥归属的属性集合是否满足重加密密文的跨域访问策略,然后,针对满足跨域访问策略的外域用户,利用自身属性私钥对重加密密文进行解密来获取共享数据明文。
协作域用户解密算法Re-Dec(CT′,SKB)→m:重加密密文解密算法由协作管理域内用户执行,即发起数据共享请求的用户与数据拥有者不属于同一个管理域。输入协作域用户属性集合B对应的属性私钥SKB,如果SKB包含的属性集合B满足重加密密文CT′的访问策略(M′,ρ′)即可解密重加密密文得到明文m。
其中,假设发起数据共享请求的用户所属的协作域为Dj,该协作域用户的属性私钥为如果属性集合B恰好能够满足访问策略(M′,ρ′),那么协作域用户即可通过自己的属性私钥SKB计算出中间参数δ:
根据上述得出的中间参数δ协作域用户可进一步计算得出明文数据。
综上所述,协作域用户可通过解密重加密密文CT′得到数据拥有者共享的明文数据。
为验证本案方案有效性,下面结合理论和模拟数据做进一步解释说明:
1、安全性分析
安全模型由攻击者和挑战者/>之间的请求与查询来进行描述,具体的交互过程如下。
(1)初始化阶段,攻击者随机选择一个访问策略(M*,ρ*)发给挑战者/>
(2)系统建立阶段,挑战者将在初始化阶段计算出的公开参数GP与公钥/>传输给攻击者/>
(3)密钥查询阶段1,攻击者向挑战者/>发起私钥查询请求,挑战者/>根据属性集合S生成属性私钥SKs发送给/>攻击者/>向挑战者/>发起重加密密钥查询请求,挑战者/>根据属性集合S和新的访问策略(M′,ρ′)生成重加密密钥发送给/>其中,任一个属性集合S都不能满足挑战的访问策略(M*,ρ*)
(4)挑战阶段,攻击者为挑战者/>输出两个任意的消息b0和b1,其中,b0与b1的长度相同,/>任意从b∈(0,1)中选择0或者1并生成(M*,ρ*)对mb的密文CT发送给攻击者/>
(5)查询阶段2,重复密钥查询阶段一的操作
(6)猜测阶段,输出对b的猜测b′,如果b=b′,那么则可以认定攻击者/>能够以难以忽略的优势赢得这个安全游戏。
定理如果q-parallel BDHE假设成立,那么可证明本案方案是CPA安全的。
证明:如果存在攻击者能够以一定的优势在下述游戏中获得胜利,那么同样存在一个挑战者/>能够攻破q-parallel BDHE难题。
选择阶段:攻击者选择要挑战的访问策略(M*,ρ*),其中,Μ*是一个由l*行n*列组成的矩阵。
参数设置阶段:选择γ∈Zp *令/>隐含地设置参数/>选择两个函数H1、H2,然后/>获取公开的公共参数GP和公钥/>
密钥查询阶段1:攻击者执行一系列的密钥查询操作,挑战者/>对/>的查询返回对应的私钥。
挑战者选择任意参数/> 其中,/>满足M*·w=0,/>设置密钥组件。若S在管理域Di中,/>设/>这里隐含的设置参数t=r+w1aq+w2aq-1+...+wnaq-n+1。然后计算密钥组件:
通过t的定义可以得出gat包含了项,而/>项在假设中并没有给出,但上述隐含地设置参数/>如式(5-10)所示/>可以通过与/>相乘而消除。
然后,挑战者计算密钥组件Dx,对于所有的属性x∈S,如果访问策略中不存在行i可以满足ρ*(i)=x,那么/>可以设置/>否则,则使用X表示满足ρ*(i)=x的行i的集合,设置/>/>
重加密密钥查询阶段1:用属性集S和访问策略(M′,ρ′)查询重加密密钥。
根据安全游戏,若S不满足(M*,ρ*),那就先执行密钥查询阶段1获得相应的私钥Di,Di′,Dx,然后计算RK={rk1,rk2,rk3,rk4,Rx}发送给/>否则/>从集合{0,1}中任意选择0或1,发送给攻击者/>
挑战阶段:攻击者传输两个长度相等的消息m0和m1给/>挑战者/>任意挑选b∈{0,1},使用(M*,ρ*)加密消息mb,得到/>发送给假如/>那么CT*则可以被称为是有效的密文。
查询阶段2:按照查询第1阶段重复操作。
猜测阶段:攻击者从集合b′∈{0,1}中随机选择0或者1,假如/>猜测正确,即b′=b,则挑战者/>可在游戏挑战中得到/>否则/>得到(T∈G1),定义/>赢得该游戏的优势为:ε=|Pr[b′=b]-1/2|。
如果输出0,那么攻击者得不到关于mb的任何信息。如果输出1,那么 则可以获得关于mb的有效密文信息。因此,能够把正确的猜测出b′=b的优势记作为/>
综上所述,显然该结论与已知q-parallel BDHE问题是难解的相互矛盾。因此,能够得出结论本案实施例中所提出的方案是安全的。
2、模拟分析
将本案方案与现有技术中的方案进行对比分析。方案对比分析如表2所示。
表2方案对比分析
其中,现有方案1为具有委派功能的基于属性的代理重新加密ABPRE方案,为比较经典、基础的方案;现有方案2为移动社交网络中跨域代理重加密朋友发现隐私保护方案,能够实现两个管理域之间的数据共享,多个管理域数据共享时效率较低。
在访问策略方面,现有方案1采用与门访问结构,功能单一仅可对属性进行“与”操作,方案缺乏灵活性,本方案采用的LSSS访问结构不仅能够灵活的表达不同访问策略。还能转换任意单调的访问结构。因此,本方案灵活度较高,可以实现更细粒度的数据共享。
在跨域共享方面,现有方案1和2虽然也引入了PRE技术,但现有方案1仅考虑了同一个管理域内的数据共享,并没有考虑数据跨域共享的问题。现有方案2虽然实现了数据跨域,但该方案仅讨论了两个不同管理域中的用户数据跨域共享,针对相同的共享数据需要为不同的管理域用户重复生成不同的重加密密文。相比之下,本,方案对于同样的共享数据仅需一次重加密即可满足多个管理域用户的跨域访问需求,不仅能够实现访问策略的灵活变化还能实现多个管理域间的数据跨域共享。因此,本方案能够实现更高效的多方协作。
在计算复杂度方面,为简化描述,用nU表示全体属性数目,用nT来表示访问策略中的属性数目、用nS来表示用户拥有的属性集合中的属性数目。用B表示双线性对计算,用E表示指数运算。所有方案的计算复杂度均与属性的数目密切相关,其中现有方案1中生成属性私钥、加解密复杂度均取决于全体属性数目,需要较高的计算量。现有方案2中生成属性私钥与加密复杂度取决于用户属性集合中的属性数目,解密与全体属性数目和访问策略中的属性数目相关。本方案中生成属性私钥时与现有方案1一致,但加密、解密过程仅与访问策略中的属性数目相关。因此,与现有方案1相比,用户的解密计算开销显著降低。
方案对比分析如表2所示,可以清楚地看到本方案不仅支持更加灵活的访问策略变更,增强了多方协作的灵活性,还能以更小的计算开销满足数据跨域共享的需求减小了多方协作的计算开销,更适应于多管理域场景下的数据共享。
为验证方案的性能,通过搭建仿真环境,实验设备为Intel(R)Core(TM)i9—9880HCPU@2.30GHZ,2.30GHz,内存32GB。考虑到对称加密算法加解密速率较快、计算开销较小、更加适用于加解密大量数据的特点,本方案采用了混合加密的形式对需要加密的数据进行处理。首先,使用对称加密算法来加密大量的明文数据,然后,采用CP-ABE加密体量较小的对称密钥,在保证实现灵活、细粒度的访问控制的同时兼顾在事假用用中的加解密效率要求,在模拟实验中通过取数百次模拟实验的平均值得出了不同属性数目在加密、解密、重加密、解密重加密密文阶段的时间开销。
实验主要针对属性数目与加密、解密、密文重加密和重加密密文解密这四个阶段的计算时间。图5中,(a)、(b)分别描述了不同的属性数目在加密、解密阶段所需要的时间开销,(c)、(d)分别描述了不同的属性数目在重加密、解密重加密密文阶段所需要的时间开销。由图5可以直观的看到加密、解密、重加密、解密重加密密文所需要的时间开销与属性个数呈线性增长,但是实验结果表明,当用户属性数目增加到30个时,用户仍可在3秒左右完成对数据的加解密处理,基本符合实际应用的时间要求。因此,本方案具有一定的实用性。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (3)
1.一种支持访问策略更新的多方协作数据共享方法,其特征在于,包含如下内容:
当发起数据访问请求的用户来自其他管理域,即数据拥有者与发起数据共享请求的用户不属于同一个管理域,则将其他管理域统称为协作管理域,协作域内的用户统称为协作域用户;可信授权机构依据安全参数、属性集合并利用初始化算法来生成对应管理域中的主密钥、公共参数和管理域公钥;可信授权机构并利用随机参数及用户属性通过属性密钥生成算法为每个用户生成对应的用户属性私钥;协作域中参与协作的M个管理域组成首尾相连闭环,且各管理域以顺时针向下一个管理域发送消息,每个管理域通过发送M-1次隐私参数来获取M个管理域协商共享的协作密钥,管理域之间通过身份认证机制进行签名验证来建立协作密钥生成中的可信协商,认证中心为各管理域颁发身份证书,各管理域的可信授权机构向协作域的可信授权机构发起密钥协商请求,且密钥协商交互的各管理域可信授权机构共享一个公开参数,协作域中的各管理域可信授权机构依次对上一个协商域可信授权机构发送的协商信息进行身份验证并在协商信息上添加本域隐私参数后进行签名发送给下一个协商域的可信授权机构进行协商,管理域之间的可信授权机构协商过程包含如下内容:当前管理域的可信授权机构利用本域隐私参数及公开参数生成协商信息,并利用私钥签名后发送各协作域;协作域针对接收的协商信息,利用对应可信授权机构身份证书中的公钥进行身份验证,利用本域隐私参数更新身份验证通过的协商信息,利用私钥对更新后的协商信息签名后发送给下一个协作域;重加密密钥由具有共享数据合法访问权限的本域用户依据其自身属性私钥、协作密钥及跨域访问策略并通过执行加密密钥生成算法来生成,具体重加密密钥生成中,首先,具有共享数据合法访问权限的本域用户向可信授权中心申请并获取协作密钥;然后,利用属性私钥、协作密钥以及新的访问策略通过计算得到重加密密钥,使重加密密钥与协助密钥及新的访问策略均相关,并,将重加密密钥通过安全通道上传至云端;
数据拥有者依据需求利用管理域公钥及访问策略并执行数据加密算法对明文数据进行加密,以生成与访问策略关联的密文,将密文作为共享数据上传至云端;
云服务提供商CSP利用存储在云端的重加密密钥再次加密云端的密文生成供协作域用户解密的重加密密文;
本域用户通过自身属性私钥并执行本域用户解密算法解密密文来获取共享数据,外域用户依据自身属性密钥通过执行协作域用户解密算法解密重加密密文来获取共享数据。
2.根据权利要求1所述的支持访问策略更新的多方协作数据共享方法,其特征在于,本域用户发起共享数据读取请求时,通过验证用户属性私钥是否满足密文对应的访问策略来判断该用户是否属于合法用户,本地合法用户利用属性私钥并通过解密算法来获取共享数据明文。
3.根据权利要求1所述的支持访问策略更新的多方协作数据共享方法,其特征在于,外域用户发起共享数据读取请求时,首先判断该外域用户属性私钥对应的属性集合是否满足重加密密文的跨域访问策略,然后,针对满足跨域访问策略的外域用户,利用自身属性私钥对重加密密文进行解密来获取共享数据明文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210689247.3A CN114979149B (zh) | 2022-06-17 | 2022-06-17 | 支持访问策略更新的多方协作数据共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210689247.3A CN114979149B (zh) | 2022-06-17 | 2022-06-17 | 支持访问策略更新的多方协作数据共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114979149A CN114979149A (zh) | 2022-08-30 |
CN114979149B true CN114979149B (zh) | 2023-09-22 |
Family
ID=82963137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210689247.3A Active CN114979149B (zh) | 2022-06-17 | 2022-06-17 | 支持访问策略更新的多方协作数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114979149B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117596036B (zh) * | 2023-11-20 | 2024-06-11 | 北京邮电大学 | 多时间粒度约束的动态属性基加密访问控制方法 |
CN117749526B (zh) * | 2024-02-06 | 2024-05-28 | 成都工业学院 | 一种基于云计算的教育资源共享方法及系统 |
CN117978526A (zh) * | 2024-02-29 | 2024-05-03 | 重庆大学 | 基于属性的代理重加密方法及系统 |
CN117852004B (zh) * | 2024-03-07 | 2024-05-28 | 中建三局集团华南有限公司 | 一种建筑幕墙的建模方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973675A (zh) * | 2014-04-15 | 2014-08-06 | 湖南大学 | 跨域协作防火墙中的分段冗余检测方法 |
CN108702527A (zh) * | 2015-12-15 | 2018-10-23 | 瑞典爱立信有限公司 | 用于使用通用夹层分发格式的媒体传送的系统和方法 |
CN110636500A (zh) * | 2019-08-27 | 2019-12-31 | 西安电子科技大学 | 支持跨域数据共享的访问控制系统及方法、无线通信系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9894040B2 (en) * | 2012-09-11 | 2018-02-13 | Microsoft Technology Licensing, Llc | Trust services for securing data in the cloud |
-
2022
- 2022-06-17 CN CN202210689247.3A patent/CN114979149B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973675A (zh) * | 2014-04-15 | 2014-08-06 | 湖南大学 | 跨域协作防火墙中的分段冗余检测方法 |
CN108702527A (zh) * | 2015-12-15 | 2018-10-23 | 瑞典爱立信有限公司 | 用于使用通用夹层分发格式的媒体传送的系统和方法 |
CN110636500A (zh) * | 2019-08-27 | 2019-12-31 | 西安电子科技大学 | 支持跨域数据共享的访问控制系统及方法、无线通信系统 |
Non-Patent Citations (4)
Title |
---|
An efficient attribute-based encryption scheme with policy update and file update in cloud computing;Li J, Wang S, Li Y, et al.;IEEE Transactions on Industrial Informatics;全文 * |
Draft Report of TSG SA meeting #38;TSG SA Secretary;Technical Specification Group Services and System Aspects TSGS#39(08)0002(TSGS_39);全文 * |
利用RBAC实现各个管理域间的安全互访;周金华, 肖勇;现代计算机(09);全文 * |
基于椭圆曲线ElGamal代理加密机制的MANET组密钥分发方案;肖自金;周海;吴丽珍;;计算机应用与软件(03);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114979149A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114979149B (zh) | 支持访问策略更新的多方协作数据共享方法 | |
Sandor et al. | Efficient decentralized multi-authority attribute based encryption for mobile cloud data storage | |
Seo et al. | An efficient certificateless encryption for secure data sharing in public clouds | |
Dong et al. | Achieving an effective, scalable and privacy-preserving data sharing service in cloud computing | |
Chatterjee et al. | An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks | |
CN107947913A (zh) | 一种基于身份的匿名认证方法与系统 | |
Chen et al. | A provable secure private data delegation scheme for mountaineering events in emergency system | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN112383550B (zh) | 一种基于隐私保护的动态权限访问控制方法 | |
Ma et al. | Distributed access control with adaptive privacy preserving property for wireless sensor networks | |
Ogundoyin et al. | PAASH: A privacy-preserving authentication and fine-grained access control of outsourced data for secure smart health in smart cities | |
CN111917721B (zh) | 基于区块链的属性加密方法 | |
Hur et al. | Removing escrow from ciphertext policy attribute-based encryption | |
Jan et al. | Mitigating the desynchronisation attack in multiserver environment | |
Li et al. | A provably secure group key agreement scheme with privacy preservation for online social networks using extended chaotic maps | |
Yu | Data sharing on untrusted storage with attribute-based encryption | |
Wang et al. | Ks-abeswet: A keyword searchable attribute-based encryption scheme with equality test in the internet of things | |
Lyu et al. | Privacy-preserving data sharing scheme over cloud for social applications | |
He et al. | A fine-grained and lightweight data access control scheme for WSN-integrated cloud computing | |
Wang et al. | FABRIC: Fast and secure unbounded cross-system encrypted data sharing in cloud computing | |
Xu et al. | A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN | |
Yan et al. | Attribute-based encryption in cloud computing environment | |
Qin et al. | Flexible and lightweight access control for online healthcare social networks in the context of the internet of things | |
CN110890961B (zh) | 一种新型安全高效的多授权属性基密钥协商协议 | |
CN116886340A (zh) | 基于云辅助边缘计算的身份基匹配功能加密系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |