CN115396232A - 一种外包属性基加密即时密文验证方法 - Google Patents
一种外包属性基加密即时密文验证方法 Download PDFInfo
- Publication number
- CN115396232A CN115396232A CN202211110861.6A CN202211110861A CN115396232A CN 115396232 A CN115396232 A CN 115396232A CN 202211110861 A CN202211110861 A CN 202211110861A CN 115396232 A CN115396232 A CN 115396232A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- attribute
- key
- obtaining
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012946 outsourcing Methods 0.000 title claims abstract description 47
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 19
- 239000011159 matrix material Substances 0.000 claims description 36
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 6
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 abstract description 22
- 230000008569 process Effects 0.000 abstract description 5
- 238000004458 analytical method Methods 0.000 abstract description 4
- 238000013461 design Methods 0.000 abstract description 4
- 238000004088 simulation Methods 0.000 abstract description 2
- 230000000977 initiatory effect Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000011160 research Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种外包属性基加密即时密文验证方法,本方法设计了在不可信云环境下进行安全外包计算和密文策略更新计算;设计了面向数据拥有者的密文正确性验证算法,使数据拥有者可以在外包加密和策略更新操作后,即时对密文进行验证,分析云服务器计算结果的正确性,保障系统的数据共享和访问控制功能。性能和效率分析表明,本发明适合应用于计算能力有限的场景,通过外包加密、外包解密能够大幅降低数据拥有者和数据使用者的计算负担,高效的密文验证算法不仅提供了安全保障,还降低了验证方的计算压力。实验仿真分析表明,方法在实际运行过程中也具备良好的运行效率。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种外包属性基加密即时密文验证方法。
背景技术
随着属性基加密的应用发展,其计算开销大的缺点也日益凸显。早期的方案中,云计算技术只提供存储密文的功能,忽视了云端的计算能力。因此,充分利用云端的计算能力来帮助降低属性基加密方案中的终端计算负担便成了近年来的研究方向之一。属性基外包加密方案的提出,外包计算方案的发展使得属性基加密能够在计算能力较低的设备上运行。当数据被上传到云端时,用户可能会出于自身的隐私保护和数据安全的需求而动态地更改密文中的访问策略。如果用户选择在本地重新加密原始数据后上传,则显然带来了过重的计算和通信负担。支持策略更新的属性基加密方案的出现,使得用户能够以相对更少的计算量完成对既有密文的访问策略更新。
目前对外包加密或策略更新的研究中,大多数将云服务器定义为半可信的实体,云服务器是一个“诚实且好奇”的模型。在该模型中,云服务器会诚实地执行方案中设计的算法,但会尝试对数据进行分析,以获得明文消息或关于明文消息的信息。
属性基外包加密研究的主要技术方向可以归纳概括为云端发起模式和用户发起模式。属性基加密方案的密文主要包含秘密值、随机数、秘密份额和属性相关参数。云端发起模式通常由外包云服务器选择秘密值和随机数,在完成了加密过程的大部分计算后,将计算得到的部分密文发送给用户。随后用户选择新的秘密值加密明文消息,并计算秘密份额,最后将用户和外包云服务器分别选择的秘密值和随机数进行组合,作为密文的补充部分,最终得到完整的密文形式。云端发起模式的关键问题在于大部分方案的外包设计中,云服务器可以通过特定计算恢复数据拥有者选择的秘密值、随机数,进而无需属性密钥直接获得解密密文的能力。如果外包云服务器不是完全可信的实体,或者分布式外包云服务器存在合谋的可能,都会对云端的数据安全产生威胁。用户发起模式通常由数据拥有者首先选择秘密值加密明文消息,并计算秘密份额,再通过引入额外的随机数对秘密值、秘密份额等参数进行盲化,将计算得到密文组件发送给外包云服务器。云端接收到密文组件后,直接根据既定算法执行计算而不独立生成任何随机数,同时也无法获得密文中关于秘密值、秘密份额的任何信息。在用户发起模式中,外包云服务器只作为固定的计算模块,接受特定输入并产生唯一的输出,不具备造成机密数据泄露的能力。在效率方面,由于云端发起模式对云服务器的信任级别的提升,所以可以给云端分配更多的计算量,用户只需进行简单计算后,将计算结果补充到云端生成的部分密文中即可。因此数据拥有者可以高效地完成加密,但也造成了其他方面的问题。一是补充密文的方式增加了密文长度,加大了密文在云端的存储负担以及云端和用户间传输的通信负担。二是由于补充密文需要解密时多进行一步指数运算,增加了解密方的计算负担。总而言之,云端发起模式通过将计算量转嫁给信任的外包云服务器和解密方的方式,实现了用户端高效的加密计算。而用户发起模式则相对地以更小的密文长度实现了在不可信云服务器上的安全外包。
发明内容
针对现有技术中的上述不足,本发明提供的一种外包属性基加密即时密文验证方法解决了策略更新效率不足和缺乏搞笑的密文验证方法的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种外包属性基加密即时密文验证方法,包括以下步骤:
S1、通过授权机构建立CP-ABE系统,生成系统公开参数PP、系统主密钥;
S2、根据系统主密钥和用户属性集合生成属性私钥作为身份唯一标识;
S3、通过数据拥有者利用加密算法将访问结构、系统公开密钥和信息生成输出密文,并将输出密文上传至云服务器;
S4、判断输出密文是否外包加密,若不是,将输出密文下发至该用户,通过用户采用属性私钥和公开密钥解密输出密文;否则进入步骤S5;
S5、通过数据拥有者与外包加密云服务共同完成数据加密,将密文存储在密文存储云服务中;
S6、判断是否需要策略更新,若不需要,通过数据使用者在密钥生成中心处认证属性,并获得对应的属性密钥,通过解密转换密钥与外包解密云服务共同完成解密,获取明文消息;否则进入步骤S7;
S7、通过数据拥有者使用更新密钥,与策略更新云服务共同完成动态更新密文访问策略;
S8、判断外包云服务器是否可信,若不可信则进入步骤S9,否则进入步骤S10;
S9、通过数据拥有者执行严格检测算法,输出验证结果;
S10、通过数据拥有者执行高效检测算法,输出验证结果。
进一步地,步骤S1的具体实现方法如下:
S1-1、通过授权机构建立CP-ABE系统;
S1-2、选择安全参数k和全体属性集合U=1,2,3…u;随机选择α, 通过密钥生成中心生成阶为素数p的乘法循环群使循环群满足双线性映射e:其中,的生成元为g;为小于p的非零整数集;u表示第u个属性;
S1-3、根据公式:
得到系统公共参数PP;
S1-4、将系统公共参数PP和通过密钥生成中心保留的MSK=(a,a,gα)作为系统主密钥。
进一步地,步骤S2的具体实现方法如下:
根据公式:
得到属性密钥SK;其中,x为用户属性,x∈S;密钥生成中心随机选择S为用户属性集合,K为用户主密钥,K0为用户身份密钥;Kx为用户拥有各属性对应的属性密钥;为集合中只含有素数的整数集;为属性x的t次幂。
进一步地,步骤S3的具体方法为:
S3-1、获取明文消息A,获取访问结构通过数据拥有者随机选择作为秘密值;随机选择向量计算秘密份额其中,M是线性秘密共享方案中的份额生成矩阵,M为l×n的矩阵;ρ为将矩阵M中的每一行映射到一个属性的映射函数;Mi表示矩阵M第i行;i,j1∈{1,…,l};r为随机数;(·)T表示转置;
S3-2、根据公式:
得到输出密文CT;其中,C是核心密文,C′是部分密文,Ci是该用户第i行的密文;β为矩阵M的第β行;A为明文消息;λβ为矩阵M的第β行的秘密份额;
S3-3、将输出密文CT上传至云服务器。
进一步地,步骤S4中通过用户采用属性私钥和公开密钥解密输出密文的具体实现方法如下:
S4-1、获取属性集合S中的属性对应矩阵M的行的集合I,I={k*:ρ(k*)∈S};获取属性集合S对应的属性密钥SK;{k* m}是矩阵M的有效份额;常数集合 其中,属性集合S满足密文CT的访问结构;得到:
S4-2、根据公式:
得到明文消息A;其中,П表示连乘;e(·)为双线性映射运算。
进一步地,步骤S5的具体实现方法如下:
S5-1、根据公式:
S5-2、根据公式:
S5-3、通过外包服务器根据公共参数PP和数据拥有者提供的密文组件CTC,对于所有c∈1,…l,计算:
得到外包密文:
CTout={Cc}c∈{1,…,l}
根据公式:
得到外包密文和最终的密文形式CT*;其中,Cc为第c行核心密文;λc为秘密份额。
进一步地,步骤S6中通过数据使用者在密钥生成中心处认证属性,并获得对应的属性密钥,通过解密转换密钥与外包解密云服务共同完成解密,获取明文消息的具体实现方法如下:
S6-1、根据公式:
S6-2、根据公式:
S6-3、根据公式:
得到明文消息A。
进一步地,步骤S7的具体实现方法如下:
S7-1、获取新的访问结构在加密阶段选择新向量计算新的秘密份额λj′=Mj′·v′,Mj′表示矩阵M′的第j行;计算更新密钥,保留新的加密信息,通过数据拥有者将更新密钥UKm发送给负责策略更新的云服务器,通过云服务器生成新密文;其中,M′为新的l′×n′份额生成矩阵;第一项为旧的秘密值s;j∈{1,…,l′};
S7-2、通过策略更新云服务器获取旧密文CT,使用数据拥有者提供的更新密钥UKm对旧密文CT进行更新;对于j∈{1,…,l′},计算新密文:
S7-3、根据公式:
得到验证转换密钥VTK;其中,θ为通过数据拥有者确定新的安全参数;x2∈S,随机数bx2∈{0,1}θ。
进一步地,步骤S9的具体实现方法如下:
S9-1、根据公式:
得到验证信息P;
S9-2、根据加密信息M和验证密钥VTK对密文进行验证,若满足:
表示验证通过,输出验证结果R=1,否则输出R=0。
进一步地,步骤S10的具体实现方法如下:
S10-1、数根据公式:
得到验证信息P*;
S10-2、根据加密信息M对密文进行验证,若满足:
表示验证通过,输出验证结果R=1,否则输出R=0。
本发明的有益效果为:本发明提出了一种支持策略更新和即时密文验证的外包属性基加密方法,方法支持外包加密、外包解密、密文访问策略的动态更新和密文正确性验证。本方法设计了在不可信云环境下进行安全外包计算和密文策略更新计算;设计了面向数据拥有者的密文正确性验证算法,使数据拥有者可以在外包加密和策略更新操作后,即时对密文进行验证,分析云服务器计算结果的正确性,保障系统的数据共享和访问控制功能。性能和效率分析表明,本发明适合应用于计算能力有限的场景,通过外包加密、外包解密能够大幅降低数据拥有者和数据使用者的计算负担,高效的密文验证算法不仅提供了安全保障,还降低了验证方的计算压力。实验仿真分析表明,方法在实际运行过程中也具备良好的运行效率。
附图说明
图1为本发明的流程示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种外包属性基加密即时密文验证方法,包括以下步骤:
S1、通过授权机构建立CP-ABE系统,生成系统公开参数PP、系统主密钥;
S2、根据系统主密钥和用户属性集合生成属性私钥作为身份唯一标识;
S3、通过数据拥有者利用加密算法将访问结构、系统公开密钥和信息生成输出密文,并将输出密文上传至云服务器;
S4、判断输出密文是否外包加密,若不是,将输出密文下发至该用户,通过用户采用属性私钥和公开密钥解密输出密文;否则进入步骤S5;
S5、通过数据拥有者与外包加密云服务共同完成数据加密,将密文存储在密文存储云服务中;
S6、判断是否需要策略更新,若不需要,通过数据使用者在密钥生成中心处认证属性,并获得对应的属性密钥,通过解密转换密钥与外包解密云服务共同完成解密,获取明文消息;否则进入步骤S7;
S7、通过数据拥有者使用更新密钥,与策略更新云服务共同完成动态更新密文访问策略;
S8、判断外包云服务器是否可信,若不可信则进入步骤S9,否则进入步骤S10;
S9、通过数据拥有者执行严格检测算法,输出验证结果;
S10、通过数据拥有者执行高效检测算法,输出验证结果。
进一步地,步骤S1的具体实现方法如下:
S1-1、通过授权机构建立CP-ABE系统;
S1-2、选择安全参数k和全体属性集合U=1,2,3…u;随机选择α, 通过密钥生成中心生成阶为素数p的乘法循环群使循环群满足双线性映射e:其中,的生成元为g;为小于p的非零整数集;u表示第u个属性;
S1-3、根据公式:
得到系统公共参数PP;
S1-4、将系统公共参数PP和通过密钥生成中心保留的MSK=(a,a,gα)作为系统主密钥。
进一步地,步骤S2的具体实现方法如下:
根据公式:
得到属性密钥SK;其中,x为用户属性,x∈S;密钥生成中心随机选择S为用户属性集合,K为用户主密钥,K0为用户身份密钥;Kx为用户拥有各属性对应的属性密钥;为集合中只含有素数的整数集;为属性x的t次幂。
进一步地,步骤S3的具体方法为:
S3-1、获取明文消息A,获取访问结构通过数据拥有者随机选择作为秘密值;随机选择向量计算秘密份额其中,M是线性秘密共享方案中的份额生成矩阵,M为l×n的矩阵;ρ为将矩阵M中的每一行映射到一个属性的映射函数;Mi表示矩阵M第i行;i,j1∈{1,…,l};r为随机数;(·)T表示转置;
S3-2、根据公式:
得到输出密文CT;其中,C是核心密文,C′是部分密文,Ci是该用户第i行的密文;β为矩阵M的第β行;A为明文消息;λβ为矩阵M的第β行的秘密份额;
S3-3、将输出密文CT上传至云服务器。
进一步地,步骤S4中通过用户采用属性私钥和公开密钥解密输出密文的具体实现方法如下:
S4-1、获取属性集合S中的属性对应矩阵M的行的集合I,I={k*:ρ(k*)∈S};获取属性集合S对应的属性密钥SK;{k* m}是矩阵M的有效份额;常数集合 其中,属性集合S满足密文CT的访问结构;得到:
S4-2、根据公式:
得到明文消息A;其中,Π表示连乘;e(·)为双线性映射运算。
进一步地,步骤S5的具体实现方法如下:
S5-1、根据公式:
S5-2、根据公式:
S5-3、通过外包服务器根据公共参数PP和数据拥有者提供的密文组件CTC,对于所有c∈1,…l,计算:
得到外包密文:
CTout={Cc}c∈{1,…,l}
根据公式:
得到外包密文和最终的密文形式CT*;其中,Cc为第c行核心密文;λc为秘密份额。
进一步地,步骤S6中通过数据使用者在密钥生成中心处认证属性,并获得对应的属性密钥,通过解密转换密钥与外包解密云服务共同完成解密,获取明文消息的具体实现方法如下:
S6-1、根据公式:
S6-2、根据公式:
S6-3、根据公式:
得到明文消息A。
进一步地,步骤S7的具体实现方法如下:
S7-1、获取新的访问结构在加密阶段选择新向量计算新的秘密份额λj′=Mj′·v′,Mj′表示矩阵M′的第j行;计算更新密钥,保留新的加密信息,通过数据拥有者将更新密钥UKm发送给负责策略更新的云服务器,通过云服务器生成新密文;其中,M′为新的l′×n′份额生成矩阵;第一项为旧的秘密值s;j∈{1,…,l′};
S7-2、通过策略更新云服务器获取旧密文CT,使用数据拥有者提供的更新密钥UKm对旧密文CT进行更新;对于j∈{1,…,l′},计算新密文:
S7-3、根据公式:
得到验证转换密钥VTK;其中,θ为通过数据拥有者确定新的安全参数;x2∈S,随机数bx2∈{0,1}θ。
进一步地,步骤S9的具体实现方法如下:
S9-1、根据公式:
得到验证信息P;
S9-2、根据加密信息M和验证密钥VTK对密文进行验证,若满足:
表示验证通过,输出验证结果R=1,否则输出R=0。
进一步地,步骤S10的具体实现方法如下:
S10-1、数根据公式:
得到验证信息P*;
S10-2、根据加密信息M对密文进行验证,若满足:
表示验证通过,输出验证结果R=1,否则输出R=0。
在本发明的一个实施例中,本方法从方案的功能、加密计算时间、密文长度和交互数据长度等方面与相关方案进行比较。对比方案的功能主要考虑是否支持外包加密功能、策略更新功能和密文正确性验证功能;加密效率比较主要考虑外包加密方案中的本地加密时间、本地和外包的合计加密时间,如果方案支持密文正确性验证,还对比了不同方案在验证密文时的计算时间;密文长度和交互长度主要比较的是方案的通信代价,交互长度指的是在外包加密过程中,数据拥有者和外包服务之间的交互数据的长度。其中Exp表示在群和群上的指数运算时间,Pair表示双线性对运算时间,和分别表示群元素的长度,l表示LSSS访问结构中矩阵M的长度。相关方案对比有方案1(Chen H,LiaoY.Improvement of an outsourced attribute-based encryption scheme[J].SoftComputing,2019,23(22):11409-11417.)、方案2(赵志远,王建华,徐开勇,等.面向云存储的支持完全外包属性基加密方案[J].计算机研究与发展,2019,56(02):218-228.)、方案3(Zhang R,Ma H,Lu Y.Fine-grained access control system based on fullyoutsourced attribute-based encryption[J].Journal of Systems and Software,2017,125:344-353.)、方案4(Fan K,Wang J,Wang X,et al.A secure and verifiableoutsourced access control scheme in fog-cloud computing[J].Sensors,2017,17(7):1695.)、方案5(闫玺玺,何广辉,于金霞.可验证的密文策略属性基加密安全外包方案[J].密码学报,2020,7(05):628-642.)、方案6(Yang K,Jia X,Ren K.Secure andverifiable policy update outsourcing for big data access control in the cloud[J].IEEE Transactions on Parallel and Distributed Systems,2014,26(12):3461-3470.)、方案7(Premkamal P K,Pasupuleti S K,Alphonse P J A.A new verifiableoutsourced ciphertext-policy attribute based encryption for big data privacyand access control in cloud[J].Journal of Ambient Intelligence and HumanizedComputing,2019,10(7):2693-2707.)。
表1本地加密和合计加密时间对比
从表1可以看出本方法的本地加密计算开销为2Exp,若不使用外包计算,则加密开销上升为(2l+1)Exp,可见通过外包计算,数据拥有者不需要承担随着访问结构线性增长的指数运算,缓解了本地终端的计算压力。本方法的合计加密时间为(2l+2)Exp,略大于不使用外包加密计算的本地开销,冗余计算量小,对整体效率影响不大。本方法的本地加密时间和合计加密时间均优于方案1和方案2。本方法的本地加密时间略高于方案3和方案4,这是由于本方法的外包加密采用用户发起模式,避免了恶意云服务器的攻击。本方法的合计加密时间明显优于方案3和方案4,主要是由于密文长度的限制和聚合了多个外包云服务器的计算结果。现有的外包加密方案均不支持策略更新功能,本方法采用相似的计算结构构造了支持外包机密和策略更新功能的属性基方案。
表2密文长度和交互数据长度对比
从表2中可以看出本方法采用轻量级的属性基加密方案,密文长度小于方案5、方案3、方案4。在外包加密过程中,数据拥有者和外包云服务器之间的交互数据量也是评价方案效率的重要指标。本方法的交互长度小于方案5、方案3、方案4,其中方案5由于采用细粒度的可验证安全外包方式,导致交互长度显著大于其他方案。因此,由表2可以分析得出,本方法能够明显降低数据拥有者的通信开销。
表3密文正确性验证时间对比
密文正确性验证方法的时间对比的主要方案是,采用指数批量打包验证算法的方案4、采用交互式验证的方案6、采用双线性对验证的方案7。从表3中可以看出本章方案中的高效验证算法效率显著高于与方案4、方案6、方案7,严格验证算法与方案4效率相当,但是显著高于方案6、方案7。因此,本方法提出的密文正确性验证方法能够满足数据拥有者高效验证的要求。
本发明本方法支持外包加密、外包解密、密文访问策略的动态更新和密文正确性验证。本发明设计了在不可信云环境下进行安全外包计算和密文策略更新计算;设计了面向数据拥有者的密文正确性验证算法,使数据拥有者可以在外包加密和策略更新操作后,即时对密文进行验证,分析云服务器计算结果的正确性,保障系统的数据共享和访问控制功能。
Claims (10)
1.一种外包属性基加密即时密文验证方法,其特征在于,包括以下步骤:
S1、通过授权机构建立CP-ABE系统,生成系统公开参数PP、系统主密钥;
S2、根据系统主密钥和用户属性集合生成属性私钥作为身份唯一标识;
S3、通过数据拥有者利用加密算法将访问结构、系统公开密钥和信息生成输出密文,并将输出密文上传至云服务器;
S4、判断输出密文是否外包加密,若不是,将输出密文下发至该用户,通过用户采用属性私钥和公开密钥解密输出密文;否则进入步骤S5;
S5、通过数据拥有者与外包加密云服务共同完成数据加密,将密文存储在密文存储云服务中;
S6、判断是否需要策略更新,若不需要,通过数据使用者在密钥生成中心处认证属性,并获得对应的属性密钥,通过解密转换密钥与外包解密云服务共同完成解密,获取明文消息;否则进入步骤S7;
S7、通过数据拥有者使用更新密钥,与策略更新云服务共同完成动态更新密文访问策略;
S8、判断外包云服务器是否可信,若不可信则进入步骤S9,否则进入步骤S10;
S9、通过数据拥有者执行严格检测算法,输出验证结果;
S10、通过数据拥有者执行高效检测算法,输出验证结果。
6.根据权利要求4所述的一种外包属性基加密即时密文验证方法,其特征在于,所述步骤S5的具体实现方法如下:
S5-1、根据公式:
S5-2、根据公式:
S5-3、通过外包服务器根据公共参数PP和数据拥有者提供的密文组件CTC,对于所有c∈1,…l,计算:
得到外包密文:
CTout={Cc}c∈{1,…,l}
根据公式:
得到外包密文和最终的密文形式CT*;其中,Cc为第c行核心密文;λc为秘密份额。
8.根据权利要求6所述的一种外包属性基加密即时密文验证方法,其特征在于,所述步骤S7的具体实现方法如下:
S7-1、获取新的访问结构在加密阶段选择新向量计算新的秘密份额λ′j=M′j·v′,M′j表示矩阵M′的第j行;计算更新密钥,保留新的加密信息,通过数据拥有者将更新密钥UKm发送给负责策略更新的云服务器,通过云服务器生成新密文;其中,M′为新的l′×n′份额生成矩阵;第一项为旧的秘密值s;j∈{1,…,l′};
S7-2、通过策略更新云服务器获取旧密文CT,使用数据拥有者提供的更新密钥UKm对旧密文CT进行更新;对于j∈{1,…,l′},计算新密文:
S7-3、根据公式:
得到验证转换密钥VTK;其中,θ为通过数据拥有者确定新的安全参数;x2∈S,随机数bx2∈{0,1}θ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211110861.6A CN115396232B (zh) | 2022-09-13 | 2022-09-13 | 一种外包属性基加密即时密文验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211110861.6A CN115396232B (zh) | 2022-09-13 | 2022-09-13 | 一种外包属性基加密即时密文验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115396232A true CN115396232A (zh) | 2022-11-25 |
CN115396232B CN115396232B (zh) | 2024-02-23 |
Family
ID=84126580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211110861.6A Active CN115396232B (zh) | 2022-09-13 | 2022-09-13 | 一种外包属性基加密即时密文验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115396232B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634830A (zh) * | 2017-09-13 | 2018-01-26 | 中国人民解放军信息工程大学 | 服务器辅助的可撤销属性基加密方法、装置及系统 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN110457930A (zh) * | 2019-08-16 | 2019-11-15 | 上海海事大学 | 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 |
CN112104619A (zh) * | 2020-08-27 | 2020-12-18 | 西南大学 | 基于外包密文属性加密的数据访问控制系统和方法 |
-
2022
- 2022-09-13 CN CN202211110861.6A patent/CN115396232B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634830A (zh) * | 2017-09-13 | 2018-01-26 | 中国人民解放军信息工程大学 | 服务器辅助的可撤销属性基加密方法、装置及系统 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN110457930A (zh) * | 2019-08-16 | 2019-11-15 | 上海海事大学 | 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统 |
CN112104619A (zh) * | 2020-08-27 | 2020-12-18 | 西南大学 | 基于外包密文属性加密的数据访问控制系统和方法 |
Non-Patent Citations (2)
Title |
---|
严新成;陈越;巴阳;贾洪勇;王仲辉;: "支持用户权限动态变更的可更新属性加密方案", 计算机研究与发展, no. 05, 15 May 2020 (2020-05-15) * |
吴光强;: "适合云存储的访问策略可更新多中心CP-ABE方案", 计算机研究与发展, no. 10, 15 October 2016 (2016-10-15) * |
Also Published As
Publication number | Publication date |
---|---|
CN115396232B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
Miao et al. | Secure online/offline data sharing framework for cloud-assisted industrial Internet of Things | |
CN109639677B (zh) | 一种可限制访问次数的云存储外包解密属性基加密方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
CN111695095A (zh) | 一种部分策略隐藏访问控制方法、系统、无线通信系统 | |
CN111275202A (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
CN109831430A (zh) | 一种云计算环境下的安全可控高效的数据共享方法及系统 | |
Zhang et al. | An energy-efficient authentication scheme based on Chebyshev chaotic map for smart grid environments | |
CN110933033A (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
Liu et al. | EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
CN115987592A (zh) | 基于区块链的移动医疗物联网细粒度访问控制方法及系统 | |
CN112364376A (zh) | 一种属性代理重加密医疗数据共享方法 | |
CN112260829A (zh) | 混合云下支持移动设备的基于多授权的cp-abe方法 | |
Gu et al. | Self-verifiable attribute-based keyword search scheme for distributed data storage in fog computing with fast decryption | |
CN112733179A (zh) | 一种轻量级非交互隐私保护数据聚合方法 | |
CN113626831A (zh) | 一种云中支持隐私保护和解密的cp-abe方法 | |
CN114900301A (zh) | 一种满足mci安全且指定服务器的公钥可搜索加密方法 | |
CN114567639A (zh) | 一种基于区块链的轻量级访问控制系统及方法 | |
CN114095161A (zh) | 一种支持等式测试的身份基可穿刺加密方法 | |
CN110166444A (zh) | 一种云环境下基于可信代理的异构跨域认证方法 | |
CN112436942A (zh) | 一种属性基/身份基异构的可撤销签密方法 | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
CN113792315B (zh) | 一种支持块级加密去重的云数据访问控制方法及控制系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |