CN115665731A - 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法 - Google Patents

基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法 Download PDF

Info

Publication number
CN115665731A
CN115665731A CN202211292322.9A CN202211292322A CN115665731A CN 115665731 A CN115665731 A CN 115665731A CN 202211292322 A CN202211292322 A CN 202211292322A CN 115665731 A CN115665731 A CN 115665731A
Authority
CN
China
Prior art keywords
attribute
user
ciphertext
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211292322.9A
Other languages
English (en)
Other versions
CN115665731B (zh
Inventor
裴蓓
张颖
赵司宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Publication of CN115665731A publication Critical patent/CN115665731A/zh
Priority to PCT/CN2023/090177 priority Critical patent/WO2024051174A1/zh
Application granted granted Critical
Publication of CN115665731B publication Critical patent/CN115665731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其中,该方法包括(1)给定一个安全参数进行初始化处理;(2)每一个用户均在所述的属性权威机构AA处进行用户登记;(3)给定一个用户的属性集S生成相应的用户私钥;(4)数据拥有者给出一个访问策略,并进行数据加密处理;(5)用户在不同环境下针对拥有的属性集均根据嵌入的策略进行数据解密处理;(6)进行更新密钥生成处理;(7)在从属性权威机构AA处接收到私钥更新密钥后,用户将与撤销属性相关联的私钥组件进行更新,以完成私钥更新处理;(8)在从属性权威机构AA处接收到密文更新密钥后,云服务器将与撤销属性相关联的密文组件进行更新,以完成密文更新处理。采用了本发明的方法,能够有效抵御量子计算攻击,保证了物联网设备与传统云计算设备中数据共享的安全性。

Description

基于雾计算与云计算环境下6G网络实现细粒度数据接入共享 的方法
技术领域
本发明涉及雾计算与云计算技术领域,尤其涉及细粒度数据访问控制与共享技术领域,具体是指一种基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法。
背景技术
6G网络作为一个集成了空间网络、空中网络、地面网络与地下网络的多维度异构网络,其中包括了云计算与雾计算环境。在6G网络中,数据安全问题是一大威胁。为了保证数据的安全性与机密性,我们需要能够进行细粒度的数据访问控制,并且能够抵御量子计算攻击。
基于属性的加密算法(ABE)被广泛应用在云计算与雾计算环境中,能够通过对属性的管理,实现细粒度的数据访问控制。但是,这些算法都建立在离散对数难题或DH难题的基础上,因此难以抵御量子计算攻击。出于这点考虑,开始出现了将格加密与ABE融合的云计算环境下的算法。
基于属性的加密方案(ABE)是一种新型的基于身份的加密方案,能够被分为两类,即KP-ABE和CP-ABE。KP-ABE将准许接入策略嵌入在用户密钥中,以用户为中心寻找符合属性要求的密文;CP-ABE则将准许接入策略嵌入在密文中,仅有属性符合策略要求的用户才能获取数据。
CP-ABE能够保证用户弹性地被分为符合定义的一个个群组,以此确保数据得到安全共享,因此是现阶段云计算与雾计算环境中常用的数据存储算法。其中提出了属性组的概念,将用户根据拥有的不同属性集分为不同组。为了进行用户的动态管理,属性管理者通过私钥加密密钥树实现对密钥的更新,从而能够做到对属性的撤销。而共谋攻击是针对属性撤销的常见攻击手段。
常见的格难题包括了SVP、CVP、LWE等,因为能够抵御量子计算攻击而著称。因此,基于格难题的加密算法开始被提出。但是,这样的算法往往会比其他算法具有相对更大的开销。直到GPV陷门函数被提出、其安全性得到了证明,并被广泛应用在基于格难题的加密算法中之后,相关算法在效率上才得到了极大的提升。
目前还没有能够同时适用于云计算与雾计算环境的、能够抵御量子计算攻击、并且能够实现细粒度数据访问控制的算法。构建一个安全高效的相关算法,已经成了当今的迫切需要。
近年来,将CP-ABE与基于格难题加密算法结合的加密算法研究开始出现。但是,它们都存在各种问题,包括不能抵御某些安全性攻击,不能实现属性撤销,策略不够灵活等。而且,它们都不能适用于雾计算环境,否则效率将会远远超出预期。
发明内容
本发明的目的是克服了上述现有技术的缺点,提供了一种能够制定灵活的访问控制策略,实现安全的属性撤销,抵御各种安全攻击的能力的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法。
为了实现上述目的,本发明的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法如下:
该基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其主要特点是,所述的方法包括以下步骤:
(1)对属性权威机构AA进行初始化处理;
(2)每一个用户均在所述的属性权威机构AA处进行用户登记;
(3)针对每一个用户的属性集均通过所述的属性权威机构AA进行用户私钥生成处理;
(4)数据拥有者给出一个访问策略(M,ρ),并针对符合策略要求的属性集进行数据加密处理;
(5)用户在不同环境下针对拥有的属性集均根据嵌入的策略进行数据解密处理;
(6)所述的属性权威机构AA针对未撤销某一属性的用户与云服务器进行密钥更新处理;
(7)待未撤销属性的用户接收到私钥更新密钥后,则完成私钥更新;
(8)云服务器根据接收到的密文更新密钥,完成密文更新。
较佳地,所述的步骤(1)具体包括以下步骤:
(1.1)生成随机主密钥值K0与随机值a,通过小正整数p与小误差值e0,得到公钥PK0=aK0+pe0
(1.2)给定一组属性U,对每一个属性ui∈U,所述的属性权威机构AA随机选择唯一的属性密钥
Figure BDA0003901656870000021
唯一的版本值
Figure BDA0003901656870000022
生成属性公钥PKi=VKi·Ki+pei
(1.3)最后所述的属性权威机构AA,保存用于生成公钥的主密钥
Figure BDA0003901656870000023
公开包括公钥在内的公共参数
Figure BDA0003901656870000024
通过对属性的管理,实现细粒度数据接入共享。
较佳地,所述的步骤(1.1)之前还包括:
给定一个安全参数κ,所述的属性权威机构AA选择一个素数模q=1mod2k和一个小正整数p,保证p<<q且两者互素;
所述的属性权威机构AA选择一个n为2的整数次幂,得到整数多项式f(x)=xn+1∈Z[x],并据此得到以f(x)和q为整数多项式模的环Rq=Zq[x]/f(x),其中,Zq[x]为模为q的整数环。
较佳地,所述的步骤(2)具体为:
每个用户均在所述的属性权威机构AA处完成登记,如果身份合法,则所述的属性权威机构AA分配一个唯一的全局身份值uid∈Zq,并为用户随机生成专属密钥生成值(t,t-1)∈(Rq×Rq)秘密保存。
较佳地,所述的步骤(3)具体包括以下步骤:
(3.1)给定一个用户的属性集S为U子集,为其中属性ui选择误差值e′i,通用的误差值e′,以及通用的哈希函数H(·);
(3.2)所述的属性权威机构AA计算出SK0=K0·t-1·H(uid)-1+pe′,以及属性私钥组件
Figure BDA0003901656870000031
生成用户私钥
Figure BDA0003901656870000032
其中,SK0为用户私钥中与属性无关的一个组件。
较佳地,所述的步骤(4)具体包括以下步骤:
(4.1)数据拥有者给出一个访问策略,确保对于符合策略要求的属性集I∈{1,2,…,l}中属性i所对应的保密值δi,能够得到常数{ωi}i∈I,求得共享值s=∑i∈Iωiδi
(4.2)所述的数据拥有者根据数据m,选择值r与误差值e′,ei′,生成密文
Figure BDA0003901656870000033
其中C0=PK0·r·s+m+pe′,Ci=α·PKi·r·δi+pe′i
(4.3)若数据拥有者是雾环境下的数据拥有者DOf,所述的密文CT在发送给云服务器CSP之前将发送给雾节点;若数据拥有者是云环境下的数据拥有者DOc,所述的密文CT将被直接发送给所述的云服务器CSP。
较佳地,所述的步骤(5)具体包括以下步骤:
(5.1)对于雾环境下的用户DUf而言,如果拥有的属性集A满足密文CT中嵌入的策略,则将私钥组件{SKi}发送给对应的雾节点,得到一个解密凭证TK,对应的雾节点则从用户处接收私钥组件{SKi},并从所述的云服务器CSP处接收密文{Ci},计算出TK=∑i∈ICiωiSKi,并将它返回给用户;
(5.2)用户通过解密凭证TK计算出m=(C0-SK0·TK)modp,完成针对密文CT的解密处理;
(5.3)对于云环境下的用户DUc而言,用户通过计算出m=(C0-SK0·∑i∈ICiωiSKi)modp,即完成针对密文CT的解密。
较佳地,对于所述的雾环境下的用户DUf以及云环境下的用户DUc而言:
如果拥有的属性集A满足密文CT中嵌入的策略,则对于被定义为I={i:ρ(i)∈A}的I∈{1,2,…,l},用户能够从M中得到一组常数{ωi∈Rq}i∈I,使得s=∑i∈Iωiδi
较佳地,所述的步骤(6)具体包括以下步骤:
(6.1)假设所述的属性权威机构AA撤销了一个属性uμ,则所述的属性权威机构AA为该属性新的版本数VK′μ,得到私钥更新密钥
Figure BDA0003901656870000044
与密文更新密钥CUKμ=a·r·δμ·Ki(VK′μ-VKμ);
(6.2)所述的属性权威机构AA将所述的私钥更新密钥发送给用户,将所述的密文更新密钥发送给未撤销该属性的用户与所述的云服务器CSP。
较佳地,所述的步骤(7)具体为:
在从所述的属性权威机构AA处接收到所述的私钥更新密钥后,每个拥有属性uμ的权限未被撤销的用户以SK′μ=KUKμ+SKμ更新对应的属性私钥组件,获得用户更新后的私钥
Figure BDA0003901656870000041
其中SKμ为属性uμ对应的私钥组件。
较佳地,所述的步骤(8)具体为:
在从所述的属性权威机构AA处接收到密文更新密钥后,所述的云服务器CSP将与撤销属性uμ相关联的密文组件更新为C′μ=Cμ+CUKμ,最终得到更新后的密文为
Figure BDA0003901656870000042
Figure BDA0003901656870000043
其中Cμ为属性uμ对应的密文组件。
采用了本发明的该基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,保证了云计算与雾计算环境下安全的数据共享与细粒度的访问控制,通过设计的雾节点,构建了一个新的CP-ABE结构,其中包括了两种不同种类的数据拥有者与数据用户,当且仅当其属性集满足密文中嵌入的访问策略的情况下,数据拥有者能够解密密文。本技术方案能够有效抵御量子计算攻击,保证了物联网设备与传统云计算设备中数据共享的安全性,基于R-LWE难题,设计了有效的抗量子计算攻击算法,并且将它与CP-ABE算法合并。此外,本技术方案通过雾节点,计算提供给物联网设备的解密凭证,缩小了物联网设备的复杂计算开销。
同时,还能够实现安全的属性撤销,抵御共谋攻击。通过提出了针对CP-ABE的安全高效属性撤销方案,通过仅更新与分配撤销属性的相关组件,完成属性撤销,确保仅有属性集符合属性策略的用户能够解密密文。方案通过将用户的身份信息组件嵌入用户密钥之中,阻止非法用户通过共谋非法解密密文。同时,该方案通过RLWE与BDD难题,形式化证明了其针对各种攻击的安全性。
附图说明
图1为本发明的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法的整体流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
在详细说明根据本发明的实施例前,应该注意到的是,在下文中,术语“包括”、“包含”或任何其他变体旨在涵盖非排他性的包含,由此使得包括一系列要素的过程、方法、物品或者设备不仅包含这些要素,而且还包含没有明确列出的其他要素,或者为这种过程、方法、物品或者设备所固有的要素。
请参阅图1所示,该基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其中,所述的方法包括以下步骤:
(1)对属性权威机构AA进行初始化处理;
(2)每一个用户均在所述的属性权威机构AA处进行用户登记;
(3)针对每一个用户的属性集均通过所述的属性权威机构AA进行用户私钥生成处理;
(4)数据拥有者给出一个访问策略(M,ρ),并针对符合策略要求的属性集进行数据加密处理;
(5)用户在不同环境下针对拥有的属性集均根据嵌入的策略进行数据解密处理;
(6)所述的属性权威机构AA针对未撤销某一属性的用户与云服务器进行密钥更新处理;
(7)待未撤销属性的用户接收到私钥更新密钥后,则完成私钥更新;
(8)云服务器根据接收到的密文更新密钥,完成密文更新。
作为本发明的优选实施方式,所述的步骤(1)具体包括以下步骤:
(1.1)给定一个安全参数κ,以及一组属性U={u1,u2,…,uλ},所述的属性权威机构AA选择了一个足够大素数模q=1mod2κ和一个小正整数p,保证p<<q且两者互素;
(1.2)所述的属性权威机构AA选择一个n为2的整数次幂,得到f(x)=xn+1∈Z[x],据此得到同时以f(x)和q为整数多项式模的环Rq=Zq[x]/f(x),其中Zq[x]为模为q的整数环;
(1.3)根据一个环Rq离散分布的错误分布χ,一个唯一的随机主密钥值K0←Rq,随机值a←Rq,小误差值e0←χ,得到公钥PK0=aK0+pe0∈Rq
(1.4)对每一个属性ui∈U,所述的属性权威机构AA随机选择一组唯一的属性密钥
Figure BDA0003901656870000061
一组唯一的版本值
Figure BDA0003901656870000062
得到属性公钥PKi=VKiKi+pei∈Rq
(1.5)最后所述的属性权威机构AA,保存主密钥
Figure BDA0003901656870000063
公开公共参数
Figure BDA0003901656870000064
通过对属性的管理,实现细粒度数据接入共享。
作为本发明的优选实施方式,所述的步骤(2)具体为:
每个用户均在所述的属性权威机构AA处完成登记,如果身份合法,则所述的属性权威机构AA分配一个唯一的全局身份值uid∈Zq,并为用户随机生成专属密钥生成值(t,t-1)∈(Rq×Rq)秘密保存。
作为本发明的优选实施方式,所述的步骤(3)具体包括以下步骤:
(3.1)给定一个用户的属性集S为U子集,为其中所有的ui∈S随机选择唯一的误差值e′,e′i←χ,并根据将x∈Zq映射到H(x)∈Rq的哈希函数H(·);
(3.2)所述的属性权威机构AA计算出SK0=K0·t-1·H(uid)-1+pe′∈Rq,属性私钥组件
Figure BDA0003901656870000065
生成用户私钥
Figure BDA0003901656870000066
其中,SK0为用户私钥中与属性无关的一个组件。
作为本发明的优选实施方式,所述的步骤(4)具体包括以下步骤:
(4.1)数据拥有者给出一个访问策略(M,ρ0,其中
Figure BDA0003901656870000067
每一行i均有标签I={i:ρ(i)∈U},而M中能够在多项式的时间内,得到一组常数{ωi∈Rq}i∈I,使得对于符合策略要求的属性集所对应的保密值δi,能够得到共享的值s=∑i∈Iωiδi
(4.2)根据上述获取到的值s∈Rq,随机选择r2,…,rθ∈Rq,组成向量
Figure BDA0003901656870000068
对于从1到l范围内取值的i,用户计算出
Figure BDA0003901656870000069
其中Mi是M的第i行;
(4.3)所述的数据拥有者将数据m∈Rq视为一个多项式m(x)=m0+m1x+…+mn-1xn-1的系数向量,其中对
Figure BDA00039016568700000610
mj∈{0,1;
(4.4)所述的数据拥有者选择一个r←Rq,以及误差值e′,e′i←χ,将密文CT写为
Figure BDA00039016568700000611
其中C0=PK0·r·s+m+pe′∈Rq,Ci=a·PKi·r·δi+pe′i∈Rq
(4.5)若数据拥有者是雾环境下的数据拥有者DOf,所述的密文CT在发送给云服务器CSP之前将发送给雾节点;若数据拥有者是云环境下的数据拥有者DOc,所述的密文CT将被直接发送给所述的云服务器CSP。
作为本发明的优选实施方式,所述的步骤(5)具体包括以下步骤:
(5.1)对于用户而言,如果拥有的属性集A满足密文CT中嵌入的策略,则被定义为I={i:ρ(i)∈A}的I∈{1,2,...,l},用户能够从M中得到一组常数{ωi∈Rq}i∈I,使得s=∑i∈Iωiδi
(5.2)对于雾环境下的用户DUf而言,用户将私钥组件{SKi}发送给对应的雾节点,得到一个解密凭证TK,对应的雾节点则从用户处接收{SKi},从所述的云服务器CSP处接收{Ci},计算出TK=∑i∈ICiωiSKi,并将它返回给用户;
(5.3)用户通过计算出m=(C0-SK0·TK)modp,完成针对云服务器CT的解密处理;
(5.4)对于云环境下的用户DUc而言,用户通过计算出m=(C0-SK0·∑i∈ICiωiSKi)modp,完成CT的解密。
作为本发明的优选实施方式,所述的步骤(6)具体包括以下步骤:
(6.1)假设所述的属性权威机构AA撤销了一个属性uμ,则所述的属性权威机构AA首先为该属性生成一个新的版本数VK′μ,随后计算出用户的私钥更新密钥
Figure BDA0003901656870000071
Figure BDA0003901656870000072
以及密文更新密钥CUKμ=a·r·δμ·Ki(VK′μ-VKμ);
(6.2)所述的属性权威机构AA将私钥更新密钥发送给用户,将密文更新密钥发送给未撤销该属性的用户与所述的云服务器CSP。
作为本发明的优选实施方式,所述的步骤(7)具体为:
在从所述的属性权威机构AA处接收到私钥更新密钥后,每个拥有属性uμ的权限未被撤销的用户,以SK′μ=KUKμ+SKμ更新对应的属性私钥组件,并获得用户更新后的私钥为
Figure BDA0003901656870000073
作为本发明的优选实施方式,所述的步骤(8)具体为:
在从所述的属性权威机构AA处接收到密文更新密钥后,所述的云服务器CSP将与撤销属性uμ相关联的密文组件更新为C′μ=Cμ+CUKμ,最终得到更新后的密文为
Figure BDA0003901656870000074
Figure BDA0003901656870000075
在实际应用当中,本技术方案的该雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法将按照以下算法原理实现:
1.AA(属性权威机构)初始化:给定一个安全参数κ,以及一组属性U={u1,u2,…,uλ},AA选择了一个足够大素数模q=1mod2κ和一个小正整数p,保证p<<q且两者互素。AA选择一个n是2的整数次幂,得到f(x)=xn+1∈Z[x],据此得到同时以f(x)和q为整数多项式模的环Rq=Zq[x]/f(x),其中Zq[x]为模为q的整数环。一个根据Rq离散分布的错误分布χ,一个唯一的随机主密钥值K0←Rq,随机值a←Rq,小误差值e0←χ,得到公钥PK0=aK0+pe0∈Rq。对每一个属性ui∈U,AA随机选择一组唯一的属性密钥
Figure BDA0003901656870000076
一组唯一的版本值
Figure BDA0003901656870000077
得到属性公钥PKi=VKi.Ki+pei∈Rq。最终,AA保存主密钥
Figure BDA0003901656870000081
公开公共参数
Figure BDA0003901656870000082
通过对属性的管理,实现细粒度数据接入共享。
2.用户登记:每个用户在AA处完成登记。如果身份合法,AA分配一个唯一的全局身份值uid∈Zq,并为用户随机生成(t,t-1)∈(Rq×Rq)秘密保存。
3.私钥生成:给定一个用户的属性集S为U子集,为其中所有的ui∈S随机选择唯一的误差值e′,e′i←χ,并根据将x∈Zq映射到H(x)∈Rq的哈希函数H(·)。随后,AA计算出SK0=K0·t-1·H(udi)-1+pe′∈Rq
Figure BDA0003901656870000083
生成用户私钥
Figure BDA0003901656870000084
4.数据加密:数据拥有者给出一个访问策略(M,ρ),其中
Figure BDA0003901656870000085
每一行i均有标签I={i:ρ(i)∈U},而M中能够在多项式的时间内,得到一组常数{ωi∈Rq}i∈I,使得对于符合策略要求的属性集所对应的保密值δi,使得能够得到共享的值s=∑i∈Iωiδi。根据该s∈Rq,随机选择r2,…,rθ∈Rq,组成向量
Figure BDA0003901656870000086
对于从1到l范围内取值的i,用户计算出
Figure BDA0003901656870000087
其中Mi是M的第i行。数据拥有者将数据m∈Rq视为一个多项式m(x)=m0+m1x+…+mn-1xn-1的系数向量,其中对
Figure BDA0003901656870000088
mj∈{0,1。随后,数据拥有者选择一个r←Rq,以及误差值e′,e′i←χ,将密文CT写为
Figure BDA0003901656870000089
其中C0=PK0·r·e+m+pe∈Rq,Ci=a·PKi·r·δi+pe′i∈Rq
若数据拥有者是DOf(雾环境下的数据拥有者),CT在发送给CSP(云服务器)之前将发送给雾节点;若数据拥有者是DOc(云环境下的数据拥有者),CT将被直接发送给CSP。
5.数据解密:对于DUf(雾环境下的用户)而言,如果拥有的属性集A满足密文CT中嵌入的策略,则对于被定义为I={i:ρ(i)∈A}的I∈{1,2,…,l},用户能够从M中得到一组常数{ωi∈Rq}i∈I,使得s=∑i∈Iωiδi。随后,用户将私钥组件{SKi}发送给对应的雾节点,得到一个解密凭证TK。对应的雾节点则从用户处接收{SKi},从CSP处接收{Ci},计算出TK=∑i∈ICiωiSKi,并将它返回给用户。最后,用户通过计算出m=(C0-SK0·TK)modp,完成CT的解密。
对于DUc(云环境下的用户)而言,如果拥有的属性集A满足密文CT中嵌入的策略,则对于被定义为I={i:ρ(i)∈A}的I∈{1,2,…,l},用户能够从M中得到一组常数{ωi∈Rq}i∈I,使得s=∑i∈Iωiδi。随后,用户通过计算出m=(C0-SK0·∑i∈ICiωiSKi)modp,完成CT的解密。
6.更新密钥生成:假设AA撤销了一个属性uμ,它首先为该属性生成一个新的版本数VK′μ,随后计算出用户的私钥更新密钥
Figure BDA00039016568700000810
以及密文更新密钥CUKμ=a·r·δμ·Ki(VK′μ-VKμ)。最后,AA将私钥更新密钥发送给用户,将密文更新密钥发送给未撤销该属性的用户与CSP。
7.私钥更新:在从AA处接收到私钥更新密钥后,每个拥有属性uμ的权限未被撤销的用户,以SK′μ=KUKμ+SKμ更新对应的属性私钥组件。因此,用户更新后的私钥为
Figure BDA0003901656870000091
8.密文更新:在从AA处接收到密文更新密钥后,CSP将与撤销属性uμ相关联的密文组件更新为C′μ=Cμ+CUKμ,最终得到更新后的密文为
Figure BDA0003901656870000092
请参阅图1所示,DO即为数据拥有者,将数据存储在云端,并分享给期望的用户。DO可以被分为两种类型。其中,DOf是物联网设备。在将数据存储到CSP之前,它需要先访问目标FD,以能够进行进一步的服务。DOc可以是具备适度计算和存储资源的智能设备。不同于DOf,DOc无需FD的帮助,能够直接将数据提供给CSP。
DU即为用户,试图访问存储在云端的数据。DU可以被分为两种类型。其中,DUf是物联网设备。在从CSP获取数据之后,它需要先从目标FD处获取解密凭证。DUc可以是具备适度计算和存储资源的智能设备。不同于DUf,DUc无需FD的帮助,能够直接从CSP处解密数据。
CSP是存储加密数据的云服务器。它还会为属性撤销提供密文更新服务。
FD是部署在网络边缘、提供各种服务的雾设备。它们在DOf、DUf与CSP之间存储并传输密文,且为DUf提供解密凭证。
AA是为所有用户管理并分发密钥的权威机构,且负责更新密文与用户私钥的相关组件。
在该算法的具体实施过程中,考虑到数据的共享需求,方案实施者先在云环境下,购买或租用足够空间的服务器。该服务器通过部署项目实现足够多的功能接口,并根据方案实施者的需要进行调用。这些功能包括:能够根据索引信息连接存储设备,存储足够的密文;输入索引确定密文,并针对其他传入信息进行简单的计算,进行所管理的密文组件的变更,即起到CSP的作用;以及满足其他方案实施者的实际合理业务需求。
除了CSP之外,方案实施者还需要提供足够的AA。AA可以作为部署了后台项目支持的网页、客户端、APP,或是处于线下的实体登记窗口执行相关操作。在AA处部署的算法实现项目,允许用户通过自己的身份信息,例如身份证、姓名、照片、电话号码等进行登记。若在线上进行登记,AA需要通过实现人脸识别的功能,确认登记者提供的是本人的身份信息。完成登记后AA需要能够连接某些官方机构,对这些身份信息的合法性给予核实。生成的唯一身份值通过加密的方式存储在本地局域网或内网环境中,环境需要经过严格的安全保护,无论是从物理还是服务端口获取,均需要授权并经过严格审核。
在完成身份核实后,AA将根据用户的身份给予相匹配的属性,或可根据实际业务需求允许管理员手动分配,并在连接的数据库中存储每个属性的有效时间,结合获取的唯一身份值,通过私钥的方式表现出来。该私钥可以通过Ukey的形式分发给用户,或是作为一个电子凭证存储在用户的客户端、APP上,或是作为一个不可修改的文件下载、在解密时上传。而公钥等公共参数则能够通过明文的形式公开。用户在解密密文过程中,能够在后台自动获取并代入,无需额外操作步骤。
此外,方案实施者同样购买或租用足够的雾节点FD,完成后台项目代码的部署,目的在于与DOf处的网页端、客户端或APP进行网络连接,作为中转,实现后台算法操作。
为了实现数据加密,数据拥有者设定属性策略之后,从通过网页、客户端或APP的帮助,将属性策略定制为一个矩阵M,随后上传需要加密的数据。在后台加密过程中,算法先将数据通过网页、客户端或APP中实现的项目功能,读取为字节流并转化为明文m,通过从AA处获取公开参数PP,在本地完成m加密为CT,并将CT与属性策略M一同上传到CSP。而生成密文所需的机密数据始终保持在本地,并且在CT上传后立即销毁,没有泄露的可能。所有计算过程均在后台完成,数据拥有者仅需要对属性策略做出自己的选择,然后上传需要加密的明文数据即可。
若数据拥有者是DOf,数据加密过程中,传输的数据均需要以雾节点作为与CSP之间的中转节点;若数据拥有者是DOc,则数据直接发送给CSP。
而每一个试图从CSP中获取密文的用户,则将自己的私钥发送给CSP。私钥的发送通过APP、客户端或网页完成。私钥传输过程选择加密传输的形式,保证传输过程的安全。对于DUf而言,雾节点DU通过部署的项目加密端,接收到了私钥组件之后完成解密,并直接从CSP处下载用户选中的密文,计算出TK并进行加密传输,与密文返回给用户。用户通过APP、客户端、网页的加密传输端功能完成解密后,可通过TK与本地的私钥组件计算出明文数据。而对于DUc而言,用户从CSP处获取密文后,可以直接在本地通过后台程序计算出明文数据。用户仅需要选中需要获取的数据即可,下载、解密、显示明文均通过后台完成。明文仅可显示,无法复制、截图或下载,且通过网页、客户端、APP,在显示的页面背景处加入用户信息水印,尽可能确保数据不被泄露、或万一泄露后能够追溯来源。保证当用户具备的属性超过有效期、不再符合访问策略后,无法继续读取明文,即用户仅在属性集符合策略的有效期内,能够读取明文数据。
而在进行属性撤销时,即当在AA处登记的用户中,通过设定定时任务,扫描数据库中存储的数据属性进行检测,发现某些人某属性uμ已经超过了有效时间,则AA将读取相关用户身份与属性信息,计算出私钥更新密钥KUKμ发送给用户,将密文更新密钥CUKμ发送给未撤销该属性的用户与CSP。
若用户的私钥组件保存在APP或客户端上,则在联网环境下自动接收、完成更新。若用户私钥组件保存在Ukey或其他文件上,则在上传解密时完成更新,并在更新后删除。若未被撤销用户长时间未更新,则多条私钥更新密钥KUKμ将在后台通过计算合并为一条,并始终保存,等待联网后一次性完成自动更新,确保只要在有效期内,用户私钥始终有效,且存储开销不因为时间而增加。
CSP从AA处接收到密文更新密钥CUKμ后,可直接在通过计算完成更新。而对于已经将密文下载的用户,即DUc,本地数据被APP或客户端保护,它们在联网之后自动获取CUKμ,完成密文更新,确保属性被撤销后,不符合访问策略的用户,无法继续解密。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行装置执行的软件或固件来实现。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成的,程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一实施例”、“一些实施例”、“示例”、“具体示例”、或“实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
采用了本发明的该基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,保证了云计算与雾计算环境下安全的数据共享与细粒度的访问控制,通过设计的雾节点,构建了一个新的CP-ABE结构,其中包括了两种不同种类的数据拥有者与数据用户,当且仅当其属性集满足密文中嵌入的访问策略的情况下,数据拥有者能够解密密文。本技术方案能够有效抵御量子计算攻击,保证了物联网设备与传统云计算设备中数据共享的安全性,基于R-LWE难题,设计了有效的抗量子计算攻击算法,并且将它与CP-ABE算法合并。此外,本技术方案通过雾节点,计算提供给物联网设备的解密凭证,缩小了物联网设备的复杂计算开销。
同时,还能够实现安全的属性撤销,抵御共谋攻击。通过提出了针对CP-ABE的安全高效属性撤销方案,通过仅更新与分配撤销属性的相关组件,完成属性撤销,确保仅有属性集符合属性策略的用户能够解密密文。方案通过将用户的身份信息组件嵌入用户密钥之中,阻止非法用户通过共谋非法解密密文。同时,该方案通过RLWE与BDD难题,形式化证明了其针对各种攻击的安全性。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (11)

1.一种基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的方法包括以下步骤:
(1)对属性权威机构AA进行初始化处理;
(2)每一个用户均在所述的属性权威机构AA处进行用户登记;
(3)针对每一个用户的属性集均通过所述的属性权威机构AA进行用户私钥生成处理;
(4)数据拥有者给出一个访问策略(M,ρ),并针对符合策略要求的属性集进行数据加密处理;
(5)用户在不同环境下针对拥有的属性集均根据嵌入的策略进行数据解密处理;
(6)所述的属性权威机构AA针对未撤销某一属性的用户与云服务器进行密钥更新处理;
(7)待未撤销属性的用户接收到私钥更新密钥后,则完成私钥更新;
(8)云服务器根据接收到的密文更新密钥,完成密文更新。
2.根据权利要求1所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(1)具体包括以下步骤:
(1.1)生成随机主密钥值K0与随机值a,通过小正整数p与小误差值e0,得到公钥PK0=aK0+pe0
(1.2)给定一组属性U,对每一个属性ui∈U,所述的属性权威机构AA随机选择唯一的属性密钥
Figure FDA0003901656860000011
唯一的版本值
Figure FDA0003901656860000012
生成属性公钥PKi=VKi.Ki+pei
(1.3)最后所述的属性权威机构AA,保存用于生成公钥的主密钥
Figure FDA0003901656860000013
公开包括公钥在内的公共参数
Figure FDA0003901656860000014
通过对属性的管理,实现细粒度数据接入共享。
3.根据权利要求2所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(1.1)之前还包括:
给定一个安全参数κ,所述的属性权威机构AA选择一个素数模q=1mod2κ和一个小正整数p,保证p<<q且两者互素;
所述的属性权威机构AA选择一个n为2的整数次幂,得到整数多项式f(x)=xn+1∈Z[x],并据此得到以f(x)和q为整数多项式模的环Rq=Zq[x]/f(x),其中,Zq[x]为模为q的整数环,xn为x的n次幂。
4.根据权利要求3所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(2)具体为:
每个用户均在所述的属性权威机构AA处完成登记,如果身份合法,则所述的属性权威机构AA分配专属于该用户的全局身份值uid与专属密钥生成值(t,t-1),进行秘密保存。
5.根据权利要求4所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(3)具体包括以下步骤:
(3.1)给定一个用户的属性集S为属性U子集,为其中属性ui选择误差值e′i,通用的误差值e′,以及通用的哈希函数H(·);
(3.2)所述的属性权威机构AA计算出SK0=K0·t-1·H(uid)-1+pe′,以及属性私钥组件
Figure FDA0003901656860000021
生成用户私钥
Figure FDA0003901656860000022
其中,SK0为用户私钥中与属性无关的一个组件。
6.根据权利要求5所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(4)具体包括以下步骤:
(4.1)数据拥有者给出一个访问策略(M,ρ),其中
Figure FDA0003901656860000023
确保对于符合策略要求的属性集I∈{1,2,…,l}中属性i所对应的保密值δi,能够得到常数{ωi}i∈I,并基于所述的保密值δi和常数{ωi}求得共享值s=∑i∈Iωiδi
(4.2)所述的数据拥有者根据需要共享的明文数据m,选择值r与误差值e′,e′i,生成密文
Figure FDA0003901656860000024
其中C0=PK0·r·s+m+pe′,Ci=a·PKi·r·δi+pe′i
(4.3)若数据拥有者是雾环境下的数据拥有者DOf,所述的密文CT在发送给云服务器CSP之前将发送给雾节点;若数据拥有者是云环境下的数据拥有者DOc,所述的密文CT将被直接发送给所述的云服务器CSP。
7.根据权利要求6所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(5)具体包括以下步骤:
(5.1)对于雾环境下的用户DUf而言,如果拥有的属性集A满足密文CT中嵌入的策略,则将私钥组件{SKi}发送给对应的雾节点,得到一个解密凭证TK,对应的雾节点则从用户处接收私钥组件{SKi},并从所述的云服务器CSP处接收密文{Ci},计算出解密凭证TK=∑i∈ICiωiSKi,并将它返回给用户;
(5.2)用户通过解密凭证TK计算出数据m=(C0-SK0·TK)modp,完成针对密文CT的解密处理;
(5.3)对于云环境下的用户DUc而言,用户通过计算出数据m=(C0-SK0·∑i∈ICiωiSKi)modp,即完成针对密文CT的解密。
8.根据权利要求7所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,对于所述的雾环境下的用户DUf以及云环境下的用户DUc而言:
如果拥有的属性集A满足密文CT中嵌入的策略,则对于被定义为I={i:ρ(i)∈A}的I∈{1,2,…,l},用户能够从M中得到一组常数{ωi∈Rq}i∈I,使得s=∑i∈Iωiωi
9.根据权利7所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(6)具体包括以下步骤:
(6.1)假设所述的属性权威机构AA撤销了一个属性uμ,则所述的属性权威机构AA为该属性生成新的版本数VK′μ,并得到私钥更新密钥
Figure FDA0003901656860000031
Figure FDA0003901656860000032
与密文更新密钥CUKμ=a·r·δμ·Ki(VK′μ-VKμ),其中,
Figure FDA0003901656860000033
为属性uμ的属性密钥,VKμ为该属性旧的版本数;
(6.2)所述的属性权威机构AA将所述的私钥更新密钥发送给用户,将所述的密文更新密钥发送给未撤销该属性的用户与所述的云服务器CSP。
10.根据权利要求9所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(7)具体为:
在从所述的属性权威机构AA处接收到所述的私钥更新密钥后,每个拥有属性uμ的权限未被撤销的用户以SK′μ=KUKμ+SKμ更新对应的属性私钥组件,获得用户更新后的私钥
Figure FDA0003901656860000034
其中SKμ为属性uμ对应的私钥组件。
11.根据权利10所述的基于雾计算与云计算环境下6G网络实现细粒度数据接入共享的方法,其特征在于,所述的步骤(8)具体为:
在从所述的属性权威机构AA处接收到密文更新密钥后,所述的云服务器CSP将与撤销属性uμ相关联的密文组件更新为C′μ=Cμ+CUKμ,最终得到更新后的密文为
Figure FDA0003901656860000035
Figure FDA0003901656860000036
其中Cμ为属性uμ对应的密文组件。
CN202211292322.9A 2022-09-09 2022-10-21 雾计算与云计算环境下6g网络实现细粒度数据接入共享 Active CN115665731B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2023/090177 WO2024051174A1 (zh) 2022-09-09 2023-04-24 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2022111019504 2022-09-09
CN202211101950 2022-09-09

Publications (2)

Publication Number Publication Date
CN115665731A true CN115665731A (zh) 2023-01-31
CN115665731B CN115665731B (zh) 2024-06-28

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024051174A1 (zh) * 2022-09-09 2024-03-14 公安部第三研究所 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024051174A1 (zh) * 2022-09-09 2024-03-14 公安部第三研究所 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法

Also Published As

Publication number Publication date
WO2024051174A1 (zh) 2024-03-14

Similar Documents

Publication Publication Date Title
KR102025409B1 (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
WO2018045568A1 (zh) 一种面向云存储服务平台的访问控制方法及其系统
KR101298374B1 (ko) 피어 대 피어 네트워크에서의 보호를 위한 디바이스, 방법,및 프로세서 액세스 가능 매체
US20070127719A1 (en) Efficient management of cryptographic key generations
US20110320809A1 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN107465681B (zh) 云计算大数据隐私保护方法
JP2007511810A (ja) 乱数関数を利用した実行証明
CN108200172A (zh) 一种支持安全数据去重与删除的云存储系统及方法
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
Mukundan et al. Replicated Data Integrity Verification in Cloud.
CN109587115B (zh) 一种数据文件安全分发使用方法
Rajkumar et al. Secure Data Sharing with Confidentiality, Integrity and Access Control in Cloud Environment.
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
CN106790185B (zh) 基于cp-abe的权限动态更新集中信息安全访问方法和装置
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
CN115665731B (zh) 雾计算与云计算环境下6g网络实现细粒度数据接入共享
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
CN111541731B (zh) 一种基于区块链和知悉范围加密的电子文件访问控制方法
Charanya et al. Attribute based encryption for secure sharing of E-health data
CN115665731A (zh) 基于雾计算与云计算环境下6g网络实现细粒度数据接入共享的方法
US11700251B1 (en) Modification of device behavior for use in secure networking
Fu et al. Secure storage of data in cloud computing
Chennam et al. Cloud security in crypt database server using fine grained access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant