CN116827696A - 一种具有策略保护的车载网络可净化访问控制方法及系统 - Google Patents
一种具有策略保护的车载网络可净化访问控制方法及系统 Download PDFInfo
- Publication number
- CN116827696A CN116827696A CN202311100485.7A CN202311100485A CN116827696A CN 116827696 A CN116827696 A CN 116827696A CN 202311100485 A CN202311100485 A CN 202311100485A CN 116827696 A CN116827696 A CN 116827696A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- data
- purifier
- vehicle
- data receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000007246 mechanism Effects 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 11
- 238000000746 purification Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 3
- 239000003446 ligand Substances 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- NCEXYHBECQHGNR-UHFFFAOYSA-N chembl421 Chemical compound C1=C(O)C(C(=O)O)=CC(N=NC=2C=CC(=CC=2)S(=O)(=O)NC=2N=CC=CC=2)=C1 NCEXYHBECQHGNR-UHFFFAOYSA-N 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 102100033717 Retroviral-like aspartic protease 1 Human genes 0.000 description 1
- 101710188689 Small, acid-soluble spore protein 1 Proteins 0.000 description 1
- 101710188693 Small, acid-soluble spore protein 2 Proteins 0.000 description 1
- 101710166422 Small, acid-soluble spore protein A Proteins 0.000 description 1
- 101710166404 Small, acid-soluble spore protein C Proteins 0.000 description 1
- 101710174019 Small, acid-soluble spore protein C1 Proteins 0.000 description 1
- 101710174017 Small, acid-soluble spore protein C2 Proteins 0.000 description 1
- 101710174574 Small, acid-soluble spore protein gamma-type Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种具有策略保护的车载网络可净化访问控制方法及系统,包括信托机构根据公共参数、主密钥和数据接收者的属性信息生成私钥;数据发布者基于访问策略和信托机构发送的公共参数对数据发布者发布的信息加密得到密文;净化者接收所述密文;并判断第一条件是否成立,如果成立,净化者基于自身创建的随机值对密文进行处理得到净化密文;再通过车载云服务器将净化密文传递给数据接收者;数据接收者根据净化密文、信托机构发送的私钥和公共参数获得解密信息。本发明能够防御恶意数据发布者,确保只有在授权用户拥有有效私钥的情况下才能恢复明文。将包含大量的隐私信息的属性值隐藏在密文中以保证数据接收者的隐私。
Description
技术领域
本发明涉及车联网数据信息传输领域。具体而言,涉及一种具有策略保护的车载网络可净化访问控制方法及系统。
背景技术
车载社交网络作为一个新兴的通信领域,通过在通勤者之间共享数据,可以在缓解交通拥堵的同时提高道路安全。在车载社交网络中,基于车载云服务器的加密原语数据共享技术允许本地用户将加密数据外包,以减轻用户侧的存储负担,并不受位置限制地共享数据。然而,已应用于车载社交网络环境中的现有数据加密解决方案在效率、安全或隐私方面仍存在以下问题:(1)缺乏有效的访问策略来灵活地向多个数据接收者授权密文;(2)存在恶意数据发布者造成的数据泄露问题;(3)必须隐藏接收者的私人信息。到目前为止,还没有这样的解决方案可用来安全地启用具有隐私保护的一人多用户授权,同时极大地抵制恶意数据发布者。
发明内容
本发明正是基于现有技术的上述需求而提出的,本发明要解决的技术问题是提出一种具有策略保护的车载网络可净化访问控制方法及系统以解决隐私泄露的问题,确保只有经过授权的,并且拥有有效私钥的数据接收者才可以解密,以及灵活地将密文授权给多个数据接收者,以减少传输开销。
为了解决上述问题,本发明是采用如下技术方案实现的:
一种具有策略保护的车载网络可净化访问控制方法,包括:
信托机构根据公共参数、主密钥和数据接收者的属性信息生成私钥;
数据发布者基于访问策略和信托机构发送的公共参数对数据发布者发布的信息加密得到密文;
净化者接收所述密文;并判断第一条件是否成立,如果成立,所述净化者基于自身创建的随机值对所述密文进行处理得到净化密文;再通过车载云服务器将所述净化密文传递给数据接收者;
数据接收者根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息。
可选地,还包括:所述信托机构利用Setup算法对安全参数处理得到公共参数和主密钥,包括:根据输入的安全参数,生成配对群/>;随机选取集合Z p 上的元素u,从群G中随机的选取元素/>,计算/>;定义主密钥/>,输出公共参数,其中,e表示双线性映射,p为素数,g表示乘法循环群中的元素,G表示阶为p的一种乘法循环群,G T 表示阶为p的另一种乘法循环群;Z p 表示与素数p互素的所有数的集合。
可选地,信托机构根据公共参数、主密钥和数据接收者的属性信息生成私钥,包括:
获取数据接收者的属性信息;
从属性信息S中随机选取n个参数;
根据公式,/>,/>,/>,对选取的参数进行计算得到私钥/>,其中,/>。
可选地,数据发布者基于访问策略和信托机构发送的公共参数对数据发布者发布的信息加密得到密文,包括:
获取公共参数PK和访问策略,其中,/>,表示至少部分属性数据值数据;
随机选取属于集合Z p 上的元素;
根据下述公式对消息计算得到密文,其中s表示隐含的秘密共享;
其中,当时,C i,4 和c i,4 通过公式/>,得到;当/>时,从群G中随机的选取元素随机选择C i,4 和c i,4 。
可选地,所述净化者判断第一条件是否成立,包括:
如果等式成立,净化者相信密文是根据声明的访问策略有效生成的;否则,所述净化者拒绝接收所述密文。
可选地,所述净化者基于自身创建的随机值对所述密文处理得到净化密文,包括:
其中,,/>,θ表示净化者创建的随机值。
可选地,数据接收者根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息,包括。
一种具有策略保护的车载网络可净化访问控制系统,包括:
信托机构,用于处理输入的安全参数,生成公共参数和主密钥;将所述公共参数发送给数据接收者、车载云服务器、净化者和数据发布者;基于数据接收者的属性信息、公共参数和主密钥生成私钥,将所述私钥发送给数据接收者;
数据发布者,用于基于访问策略和信托机构发送的公共参数对数据发布者公布的信息加密得到密文;将所述密文发送给净化者;
净化者,用于接收所述密文;并判断第一条件是否成立,如果成立,所述净化者基于自身创建的随机值对所述密文进行处理得到净化密文;再通过车载云服务器将所述净化密文传递给数据接收者;
车载云服务器,用于存储和共享所述净化密文;
数据接收者,用于接收向车载云服务器请求得到的净化密文;根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机可读存储介质上存储有具有策略保护的车载网络可净化访问控制程序,所述具有策略保护的车载网络可净化访问控制程序在被处理器执行时,实现所述的一种具有策略保护的车载网络可净化访问控制方法的步骤。
与现有技术相比,本发明提供了一种具有策略保护的可净化访问控制方法及系统,能够使净化者测试和净化加密数据,以防御恶意数据发布者,确保只有在授权用户拥有有效私钥的情况下才能恢复明文。此外,将包含大量的隐私信息的属性值隐藏在密文中以保证数据接收者的隐私。并在其中考虑了净化者的计算开销问题。强化了访问控制,确保只有经过授权的,具有有效密钥的用户才可以恢复明文,实现了对密文更强的访问控制。保证安全与效率,可以抵抗明文攻击,并以较小的计算量和通信量实现更强的数据安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本发明具体实施方式提供的一种具有策略保护的车载网络可净化访问控制方法的流程图;
图2是本发明具体实施方式提供的一种具有策略保护的车载网络可净化访问控制系统示意图;
图3是本发明具体实施方式提供的一种具有策略保护的车载网络可净化访问控制系统的工作流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本发明保护范围的限定。
信托机构根据以下方式定义访问策略,每执行一次任务更新一次访问策略。
令是属性信息,/>是至少部分属性值信息,其中L i 信息中数据下标与S信息中数据下标对应,也就是说L i 是从S中选取的。/>表示属性名单信息,其中L i 中每个属性值对应有一个属性名单信息V,属性名单信息中第i个数据根据L i 信息中数据下标为att l 的数据确定,即。/>是一个访问策略,/>,/> ,/>代表V与W匹配。其中,W i =L i 表示充当“无关”值的通配符。
在每个任务中,数据发布者会更新一次访问策略,也就是说每次的访问策略是不一样的。
本实施例提供的一种具有策略保护的车载网络可净化访问控制方法,其流程如图1所示,包括:
S1:信托机构根据公共参数、主密钥和数据接收者的属性信息生成私钥。
所述信托机构负责初始化系统并发布公共参数和注册者的私钥。信托机构是不可妥协的,也不会与其他实体串通。
在净化者接收密文前,所述信托机构处理对安全参数得到公共参数和主密钥,包括:根据输入的安全参数,生成配对群/>;随机选取集合Z p 上的元素u,从群G中随机的选取元素/>,计算/>;定义主密钥/>,输出公共参数,其中,e表示双线性映射,p为素数,g表示乘法循环群中的元素,G表示阶为p的一种乘法循环群,G T 表示阶为p的另一种乘法循环群;Z p 表示与素数p互素的所有数的集合。
该过程输入安全参数l λ ,返回公共参数PK和主密钥MSK。所述信托机构将公共参数发送给数据发布者、数据接收者和净化者。
优选地,信托机构根据公共参数、主密钥和数据接收者的属性信息生成私钥,包括:
获取数据接收者的属性信息;
从属性信息S中随机选取n个参数;
根据公式,/>,/>,/>,对选取的参数进行计算得到私钥/>,其中,/>。
S2:数据发布者基于访问策略和信托机构发送的公共参数对数据发布者发布的信息加密得到密文。
数据可以由数据发布者收集,例如,车辆、路边基础设施和行人,并在消息密钥的帮助下加密。此外,消息密钥由指定的访问策略进一步处理得到密文,然后将所述密文发送给净化者。
优选地,数据发布者基于访问策略和信托机构发送的公共参数对数据发布者发布的信息加密得到密文,包括:
获取公共参数PK和访问策略,其中,/>,表示至少部分属性数据值数据;
随机选取属于集合Z p 上的元素;
根据下述公式对消息计算得到密文,其中s表示隐含的秘密共享;
其中,当时,C i,4 和c i,4 通过公式/>,得到;当/>时,从群G中随机的选取元素随机选择C i,4 和c i,4 。
该过程输入PK、信息M和访问策略W,返回密文ct。
S3:净化者接收所述密文;并判断第一条件是否成立,如果成立,所述净化者基于自身创建的随机值对所述密文进行处理得到净化密文。
所述净化者可以是路侧边缘计算单元。净化者的职责可以分为两个部分。一部分是测试,验证接收到的密文是否根据指定的访问策略生成。另一部分是使用自身创建的随机值对经过身份验证的密文进行净化。然后,将经过净化后的密文传送到车载云服务器。
优选地,所述净化者判断第一条件是否成立,包括:
如果等式成立,净化者相信密文是根据声明的访问策略有效生成的;否则,净化者拒绝接收所述密文。
优选地,所述净化者基于自身创建的随机值对所述密文处理得到净化密文,包括:
其中,,/>,θ表示净化者创建的随机值。
该过程通过输入PK和密文ct,返回经过清理的净化密文ct’。
S4:所述净化者通过车载云服务器将所述净化密文传递给数据接收者。
所述车载云服务器负责存储来自净化者的净化密文。当数据接收者请求存储的密文时,车载云服务器也能够将其发送到数据接收者。在本发明实施例中,车载云服务器可以不执行任何计算操作。
S5:数据接收者根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息。
注册的任何数据接收者都可以从车载云服务器获取密文。然而,只有具有有效私钥的授权数据接收者才能解密密文并获得相应的明文。数据接收者不会将私钥或解密数据泄露给其他人。
优选地,数据接收者根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息,包括。
具体地,数据接收者基于净化密文进行下述计算:
信息T可以通过计算恢复:。
上述过程输入净化密文ct’,私钥dk和公共参数PK,返回解密信息M’。
本发明第二实施例提供的一种具有策略保护的车载网络可净化访问控制系统,如图2所示,包括:
信托机构,用于处理输入的安全参数,生成公共参数和主密钥;将所述公共参数发送给数据接收者、车载云服务器、净化者和数据发布者;基于数据接收者的属性信息、公共参数和主密钥生成私钥,将所述私钥发送给数据接收者。
数据发布者,用于基于访问策略和信托机构发送的公共参数对数据发布者公布的信息加密得到密文;将所述密文发送给净化者。
净化者,用于接收所述密文;并判断第一条件是否成立,如果成立,所述净化者基于自身创建的随机值对所述密文进行处理得到净化密文;再通过车载云服务器将所述净化密文传递给数据接收者。
车载云服务器,用于存储和共享所述净化密文。
数据接收者,用于接收向车载云服务器请求得到的净化密文;根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息。
具体的,如图3所示,所述系统的工作流程包括:
系统初始化:信托机构运行Setup算法生成公共参数和建立整个系统所需的主密钥。其中公共参数可以发布给所有实体,主密钥由信托机构保密地维护。
用户注册:信托机构根据公共参数、主密钥和数据用户的属性信息为申请在系统中注册的用户创建私钥。私钥可用于在解密阶段恢复已清理的数据。需要说明的是,只有注册和授权用户才能正确解密存储在车载云服务器中的密文。
数据上传:在指定的访问策略下,数据发布者根据信托机构发送的公共参数对数据发布者发布的消息进行加密,具体为:输入PK,信息M和访问策略W,密文ct。上述行为确保了只有注册和授权用户才有权访问普通数据。随后,将密文发送给净化者。
加密数据清理:清理的目的有两个,一个是检查密文是否由指定的访问策略生成,并丢弃非法密文。净化者判断第一条件是否成立,如果成立,所述净化者相信密文是根据声明的访问策略有效生成的,否则,所述净化者拒绝接收所述密文。另一种是防止数据发布者泄露加密私钥,使得车载云服务器在没有有效私钥的情况下可以访问明文。净化者执行以下方式来实现:输入PK和密文ct,返回经过清理的净化密文ct’。然后,将经过净化的密文传送到车载云服务器以供存储和共享。
数据下载:当数据接收者从车载云服务器请求经净化的密文时,它将相应的密文返回给请求者。之后,数据接收者获得加密密钥和解密信息,具体通过输入的净化密文ct’,私钥dk和公共参数PK,以返回解密信息M’。
在所述系统中,信托机构被认为是完全值得信赖的,并且只执行其负责的工作,没有任何恶意操作,并且不会妥协。净化者是半可信的,诚实地执行其任务,但对明文保持好奇。数据发布者可能是恶意的。恶意数据发布者可能试图将消息私钥传递给未注册的数据接收者。这种行为导致访问控制无效,因为一些数据发布者能够在没有有效私钥的情况下获得明文。授权的数据接收者不是完全可信的。虽然他们不向其他实体透露私钥或解密的数据,但他们试图访问未经授权的数据。车载云服务器被认为是半可信的,它将诚实地存储经过清理的数据,但对此感到好奇。
在所述系统中,攻击者的目标是从密文中获取明文信息。攻击者的能力可以总结如下:
(1)它有权访问存储在车载云服务器中的经过净化的密文,但无法获得相应的明文信息。
(2)它被允许在SASP系统中注册,但不会被分配有效的私钥。
(3)允许向恶意数据请求者请求其拥有的加密密钥。
针对上述威胁分析的结果,本系统构建了安全模型。安全模型是通过以下安全博弈定义的。交互发生在攻击者和挑战者之间。其中允许攻击者对不满足访问控制的任何属性信息进行私钥查询。
Init:攻击者将挑战访问控制和/>发送到挑战者。
Setup:挑战者生成公共参数PK,并将其返回给攻击者。
Phasel&2:攻击者执行属性信息为S的私钥查询,其中S与挑战访问控制不匹配。挑战者生成私钥dk,并将其返回给攻击者。
Challenge:攻击者向挑战者传递两个挑战明文,/>。挑战者在/>中随机选择,并计算第一条件,以验证挑战密文/>是否根据挑战访问控制/>生成。如果验证通过,则挑战者清理/>并生成挑战净化密文/>。然后,将/>返回到攻击者。
Guess:攻击者输出猜测。
如果对于任何攻击在赢得上述博弈中具有可以忽略不计的优势,则所述系统是安全的。
与现有技术相比,本发明实施例提供了一种具有策略保护的可净化访问控制方法及系统,能够使净化者测试和净化加密数据,以防御恶意数据发布者,确保只有在授权用户拥有有效私钥的情况下才能恢复明文。此外,将包含大量的隐私信息的属性值隐藏在密文中以保证数据接收者的隐私。并在其中考虑了净化者的计算开销问题。强化了访问控制,确保只有经过授权的,具有有效密钥的用户才可以恢复明文,实现了对密文更强的访问控制。保证安全与效率,可以抵抗明文攻击,并以较小的计算量和通信量实现更强的数据安全性。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机可读存储介质上存储有具有策略保护的车载网络可净化访问控制程序,所述具有策略保护的车载网络可净化访问控制程序在被处理器执行时,实现所述的一种具有策略保护的车载网络可净化访问控制方法的步骤。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种具有策略保护的车载网络可净化访问控制方法,其特征在于,包括:
信托机构根据公共参数、主密钥和数据接收者的属性信息生成私钥;
数据发布者基于访问策略和信托机构发送的公共参数对数据发布者发布的信息加密得到密文;
净化者接收所述密文;并判断第一条件是否成立,如果成立,所述净化者基于自身创建的随机值对所述密文进行处理得到净化密文;再通过车载云服务器将所述净化密文传递给数据接收者;
数据接收者根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息。
2.根据权利要求1所述的一种具有策略保护的车载网络可净化访问控制方法,其特征在于,还包括:所述信托机构利用Setup算法对安全参数处理得到公共参数和主密钥,包括:根据输入的安全参数,生成配对群/>;随机选取集合Z p 上的元素u,从群G中随机的选取元素/>,计算/>;定义主密钥/>,输出公共参数,其中,e表示双线性映射,p为素数,g表示乘法循环群中的元素,G表示阶为p的一种乘法循环群,G T 表示阶为p的另一种乘法循环群;Z p 表示与素数p互素的所有数的集合。
3.根据权利要求2所述的一种具有策略保护的车载网络可净化访问控制方法,其特征在于,信托机构根据公共参数、主密钥和数据接收者的属性信息生成私钥,包括:
获取数据接收者的属性信息;
从属性信息S中随机选取n个参数;
根据公式,/>,/>,/>,对选取的参数进行计算得到私钥/>,其中,/>。
4.根据权利要求3所述的一种具有策略保护的车载网络可净化访问控制方法,其特征在于,数据发布者基于访问策略和信托机构发送的公共参数对数据发布者发布的信息加密得到密文,包括:
获取公共参数PK和访问策略,其中,/>,表示至少部分属性数据值数据;
随机选取属于集合Z p 上的元素;
根据下述公式对消息计算得到密文,其中s表示隐含的秘密共享;
其中,当/>时,C i,4 和c i,4 通过公式/>,/>得到;当/>时,从群G中随机的选取元素随机选择C i,4 和c i,4 。
5.根据权利要求4所述的一种具有策略保护的车载网络可净化访问控制方法,其特征在于,所述净化者判断第一条件是否成立,包括:
如果等式成立,净化者相信密文是根据声明的访问策略有效生成的;否则,所述净化者拒绝接收所述密文。
6.根据权利要求5所述的一种具有策略保护的车载网络可净化访问控制方法,其特征在于,所述净化者基于自身创建的随机值对所述密文处理得到净化密文,包括:
其中,/>,,θ表示净化者创建的随机值。
7.根据权利要求6所述的一种具有策略保护的车载网络可净化访问控制方法,其特征在于,数据接收者根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息,包括。
8.一种具有策略保护的车载网络可净化访问控制系统,其特征在于,包括:
信托机构,处理输入的安全参数,生成公共参数和主密钥;将所述公共参数发送给数据接收者、车载云服务器、净化者和数据发布者;基于数据接收者的属性信息、公共参数和主密钥生成私钥,将所述私钥发送给数据接收者;
数据发布者,用于基于访问策略和信托机构发送的公共参数对数据发布者公布的信息加密得到密文;将所述密文发送给净化者;
净化者,用于接收所述密文;并判断第一条件是否成立,如果成立,所述净化者基于自身创建的随机值对所述密文进行处理得到净化密文;再通过车载云服务器将所述净化密文传递给数据接收者;
车载云服务器,用于存储和共享所述净化密文;
数据接收者,用于接收向车载云服务器请求得到的净化密文;根据所述净化密文、信托机构发送的私钥和公共参数获得解密信息。
9.一种计算机可读存储介质,其上存储有计算机程序,所述计算机可读存储介质上存储有具有策略保护的车载网络可净化访问控制程序,所述具有策略保护的车载网络可净化访问控制程序在被处理器执行时,实现权利要求1-7中任一所述的一种具有策略保护的车载网络可净化访问控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311100485.7A CN116827696B (zh) | 2023-08-30 | 2023-08-30 | 一种具有策略保护的车载网络可净化访问控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311100485.7A CN116827696B (zh) | 2023-08-30 | 2023-08-30 | 一种具有策略保护的车载网络可净化访问控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116827696A true CN116827696A (zh) | 2023-09-29 |
CN116827696B CN116827696B (zh) | 2023-12-15 |
Family
ID=88118845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311100485.7A Active CN116827696B (zh) | 2023-08-30 | 2023-08-30 | 一种具有策略保护的车载网络可净化访问控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116827696B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189903A (zh) * | 2022-02-22 | 2022-10-14 | 西安电子科技大学 | 一种车联网中支持隐私保护的分布式访问控制方法 |
CN116389098A (zh) * | 2023-03-29 | 2023-07-04 | 北京航空航天大学 | 车联网环境下支持多接收者授权的跨域密文访问控制方法 |
-
2023
- 2023-08-30 CN CN202311100485.7A patent/CN116827696B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189903A (zh) * | 2022-02-22 | 2022-10-14 | 西安电子科技大学 | 一种车联网中支持隐私保护的分布式访问控制方法 |
CN116389098A (zh) * | 2023-03-29 | 2023-07-04 | 北京航空航天大学 | 车联网环境下支持多接收者授权的跨域密文访问控制方法 |
Non-Patent Citations (1)
Title |
---|
ZHAO, YANAN等: "A Sanitizable Access Control With Policy-Protection for Vehicular Social Networks", IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS ( EARLY ACCESS ), pages 1 - 10 * |
Also Published As
Publication number | Publication date |
---|---|
CN116827696B (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111050317B (zh) | 一种基于联盟区块链的智能交通数据安全共享方法 | |
CN111814191B (zh) | 区块链隐私数据保护方法、装置及系统 | |
Shen et al. | Blockchain-based lightweight certificate authority for efficient privacy-preserving location-based service in vehicular social networks | |
CN102025507B (zh) | 一种保护数字内容消费者隐私的数字版权管理方法 | |
CN110830244B (zh) | 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统 | |
CN103414690A (zh) | 一种可公开验证云端数据持有性校验方法 | |
CN113158143A (zh) | 一种基于区块链数字版权保护系统的密钥管理方法及装置 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
Alharbi et al. | Survey on homomorphic encryption and address of new trend | |
Cao et al. | Strong anonymous mobile payment against curious third-party provider | |
CN103281180B (zh) | 一种网络服务中保护用户访问隐私的票据生成方法 | |
Han et al. | Zero-knowledge identity authentication for internet of vehicles: Improvement and application | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
CN102665205B (zh) | 移动增值服务系统中保护用户访问隐私的访问控制方法 | |
Xu et al. | L-TCM: A lightweight privacy-preserving traffic condition monitoring scheme with source authentication in cloud-assisted VANETs | |
CN112350820B (zh) | 多接收者签密方法、发送端、接收端、系统及存储介质 | |
CN111539719B (zh) | 基于盲签名的可审计混币服务方法及系统模型 | |
CN116827696B (zh) | 一种具有策略保护的车载网络可净化访问控制方法及系统 | |
CN117375797A (zh) | 基于区块链与零知识证明的匿名认证与车载信息共享方法 | |
CN117574434A (zh) | 一种模型隐私保护方法及系统 | |
CN116707854A (zh) | 一种健壮的基于属性加密的云存储访问控制方法 | |
CN114144783A (zh) | 密码假名映射方法、计算机系统、计算机程序和计算机可读介质 | |
CN115174105A (zh) | 具有服务器辅助验证的基于属性的可净化签名方法及系统 | |
CN101383823A (zh) | 一种可信接入中的网络资源访问控制方法 | |
CN111541538B (zh) | 数据传输方法及装置、服务器、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |