CN117424690A - 基于支持一次重加密的同态代理重加密数据共享系统 - Google Patents

基于支持一次重加密的同态代理重加密数据共享系统 Download PDF

Info

Publication number
CN117424690A
CN117424690A CN202311289568.5A CN202311289568A CN117424690A CN 117424690 A CN117424690 A CN 117424690A CN 202311289568 A CN202311289568 A CN 202311289568A CN 117424690 A CN117424690 A CN 117424690A
Authority
CN
China
Prior art keywords
data
ciphertext
key
cloud server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311289568.5A
Other languages
English (en)
Inventor
赖俊祚
吴驰
翁健
李宇娴
莫晓翰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202311289568.5A priority Critical patent/CN117424690A/zh
Publication of CN117424690A publication Critical patent/CN117424690A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了基于支持一次重加密的同态代理重加密数据共享系统,系统包括:数据拥有方终端、数据请求方终端以及云服务器;数据拥有方终端利用自己的公钥和数据请求方的公钥及DH密钥对数据进行加密,生成第一密文和代理密钥并上传至云服务器;数据拥有方终端可以请求云服务器进行数据处理,并利用自己的私钥解密云服务器返回的计算结果得到明文;数据请求方终端可以向云服务器请求使用存储在云服务器上的数据,并利用自己的私钥解密返回的重新加密后的第二密文得到共享数据明文。本发明加入了代理重加密的功能,利用了云服务器强大的存储和计算能力,解决了数据共享过程中敏感数据和隐私泄露的问题。

Description

基于支持一次重加密的同态代理重加密数据共享系统
技术领域
本发明属于数据共享技术领域,具体涉及一种基于支持一次重加密的同态代理重加密数据共享系统。
背景技术
随着云计算的发展,越来越多的用户将自己的数据存储在云服务器上,并利用云的强大的计算能力帮助自己处理数据,节省了用户本地的存储和计算资源。同时,有一部分用户通过云共享自己的数据从而获取一定的利润,因此基于云计算的数据共享技术也在不断发展。但是,这种基于云的数据共享仍然存在很多问题,其中最主要的是数据安全问题,若用户不对数据进行处理而是直接将数据存放到云上,则会造成敏感数据和隐私的泄露。
数据加密技术是一种有效的数据安全保障手段,通过对数据进行加密,使得未经授权的用户无法获取数据内容。但是,如果只使用简单加密算法对数据进行加密,当用户需要使用数据时则需要云服务器将所需的已加密的数据传输回给用户,用户解密后再使用,这样会不仅没有利用到云强大的计算能力,同时也付出了极大的通信代价。
为了解决以上的问题,同态加密得到了应用。用户利用同态加密技术加密数据后再上传到云服务器存储,当用户需要处理数据时可向云服务器发送请求,云服务器根据用户的请求在数据是密文的状态下进行同态计算得到结果再返回给用户,这样就很好地利用了云服务器的计算资源也节省了通信开销。但是,即使使用同态加密技术,在进行数据共享时仍然会造成敏感数据和隐私的泄露。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提出一种基于支持一次重加密的同态代理重加密数据共享系统。
为了达到上述目的,本发明采用以下技术方案:
基于支持一次重加密的同态代理重加密数据共享系统,包括:数据拥有方终端、数据请求方终端以及云服务器;
数据拥有方终端,用于根据公共参数生成自己的公私钥,接收数据请求方的公钥并利用该公钥和自己的私钥生成DH密钥;利用自己的公钥和数据请求方的公钥以及DH密钥对共享数据进行加密,生成第一密文和代理密钥,并将第一密文和代理密钥上传至云服务器;
数据拥有方终端,还用于请求云服务器进行数据处理,接收云服务器返回的计算结果并利用自己的私钥解密得到明文;
数据请求方终端,用于根据公共参数生成自己的公私钥,并向数据拥有方终端发送公钥;
数据请求方终端,还用于向云服务器请求使用数据拥有方存储在云服务器上的数据,接收云服务器返回的数据并利用自己的私钥解密得到共享数据明文;
云服务器,用于接收并存储数据拥有方终端上传的第一密文和代理密钥;
云服务器,还用于接收数据拥有方的数据处理请求,进行相应的密文同态计算并将第一密文的计算结果返回给数据拥有方终端;
云服务器,还用于接收数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文重新加密成第二密文并返回给数据请求方终端。
本发明还包括基于支持一次重加密的同态代理重加密数据共享方法,方法基于提供的数据共享系统,方法包括以下步骤:
系统初始化,生成支持一次重加密的同态代理重加密算法的公共参数;
数据拥有方终端和数据请求方终端根据公共参数生成各自的公私钥;
数据请求方终端向数据拥有方终端发送公钥,数据拥有方终端根据数据请求方的公钥和自己的私钥生成DH密钥;
数据拥有方终端利用自己的公钥和数据请求方的公钥以及DH密钥对共享数据进行加密,生成第一密文和代理密钥,并将第一密文和代理密钥上传至云服务器进行存储;
数据拥有方终端请求云服务器进行数据处理,云服务器进行相应的密文同态计算并将第一密文的计算结果返回给数据拥有方终端;数据拥有方终端接收云服务器返回的计算结果并利用自己的私钥解密得到明文;
数据请求方终端向云服务器请求使用数据拥有方存储在云服务器上的数据,云服务器根据数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文重新加密成第二密文并返回给数据请求方终端;数据请求方终端接收云服务器返回的数据并利用自己的私钥解密得到共享数据明文。
本发明与现有技术相比,具有如下优点和有益效果:
1、本发明方法中,数据拥有方利用支持一次重加密的同态代理重加密算法加密数据得到第一密文和代理密钥并上传至云服务器进行存储,数据拥有方可以请求云服务器在密文下进行同态计算得到第一密文的计算结果并返回给数据拥有方,数据请求方可以请求云服务器进行同态计算得到第一密文的计算结果,云服务器利用代理密钥将第一密文的计算结果重新加密得到第二密文的计算结果并返回给数据请求方;本发明很好地利用了云服务器的强大的存储和计算能力,极大地节省通信开销,同时也很好地解决了数据共享过程中敏感数据和隐私泄露的问题。
附图说明
图1是本发明系统的架构图;
图2是本发明的流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本发明,基于支持一次重加密的同态代理重加密数据共享系统,包括:数据拥有方终端、数据请求方终端以及云服务器;
数据拥有方终端,用于根据公共参数生成自己的公私钥,接收数据请求方的公钥并利用该公钥和自己的私钥生成DH密钥;利用自己的公钥和数据请求方的公钥以及DH密钥对共享数据进行加密,生成第一密文和代理密钥,并将第一密文和代理密钥上传至云服务器;
数据拥有方终端,还用于请求云服务器进行数据处理,接收云服务器返回的计算结果并利用自己的私钥解密得到明文;
数据请求方终端,用于根据公共参数生成自己的公私钥,并向数据拥有方终端发送公钥;
数据请求方终端,还用于向云服务器请求使用数据拥有方存储在云服务器上的数据,接收云服务器返回的数据并利用自己的私钥解密得到共享数据明文;
云服务器,用于接收并存储数据拥有方终端上传的第一密文和代理密钥;
云服务器,还用于接收数据拥有方的数据处理请求,进行相应的密文同态计算并将第一密文的计算结果返回给数据拥有方终端;
云服务器,还用于接收数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文重新加密成第二密文并返回给数据请求方终端。
在本实施例中,公共参数在数据共享系统初始化时生成,具体为:
设N=PQ,p,q为奇素数,P,Q为素数,并且p,q,P,Q满足如下关系:
p|(P-1),q|(Q-1),P≡Q≡3(mod 4)
gcd(P-1,Q-1)=2,gcd(pq,(p-1)(Q-1)/(4pq))=1
计算α=pq,β=(P-1)(Q-1)/(4pq);
随机选择
计算h=-y(mod n);
输出公共参数pp=(N,P,Q,p,q,α,h)。
在本实施例中,数据拥有方终端和数据请求方终端根据公共参数生成自己的公私钥,具体为:
数据拥有方随机选择γ∈{0,1}l,令私钥sk=γ,公钥pk=hγ
数据请求方随机选择γ′∈{0,1}1,令私钥sk′=γ′,公钥pk′=hγ′。
在本实施例中,数据拥有方终端根据数据请求方的公钥和自己的私钥生成DH(Diffie-Hellman)密钥,具体为:
数据请求方公钥为pk′,数据拥有方的私钥为sk,DH密钥PK=pk′sk
在本实施例中,第一密文和代理密钥的生成具体为:
设共享数据为m,数据拥有方选择随机数r,计算第一密文:
c1=(e1=(1+n)m*PKr,e2=pk′r)(mod n2);
计算代理密钥rk=pkr
在本实施例中,云服务器接收数据拥有方的数据处理请求,进行相应的密文同态计算,具体为:
设存在两个第一密文:
云服务器对两个密文进行同态加法计算:
云服务器将第一密文的计算结果c′1返回给数据拥有方终端。
在本实施例中,数据拥有方终端利用自己的私钥解密得到明文,具体为:
第一密文的计算结果为c′1=(e1,e2),数据拥有方终端计算明文的计算结果其中,L(u)=(u-1)/n mod n。
在本实施例中,云服务器接收数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文的计算结果重新加密成第二密文,具体为:
第一密文的计算结果为:
代理密钥为:
云服务器对第一密文的计算结果重新加密得到第二密文:
云服务器将第二密文c′2返回给数据请求方终端。
在本实施例中,数据请求方利用自己的私钥解密得到共享数据明文,具体为:
数据请求方私钥为sk′,第二密文为c′2=(e1,e2),数据请求方计算明文其中L(u)=(u-1)/n mod n。
在另一个实施例中,还提供了基于支持一次重加密的同态代理重加密数据共享方法,方法基于上述实施例的数据共享系统,如图2所示,方法包括以下步骤:
系统初始化,生成支持一次重加密的同态代理重加密算法的公共参数;
数据拥有方终端和数据请求方终端根据公共参数生成各自的公私钥;
数据请求方终端向数据拥有方终端发送公钥,数据拥有方终端根据数据请求方的公钥和自己的私钥生成DH密钥;
数据拥有方终端利用自己的公钥和数据请求方的公钥以及DH密钥对共享数据进行加密,生成第一密文和代理密钥,并将第一密文和代理密钥上传至云服务器进行存储;
数据拥有方终端请求云服务器进行数据处理,云服务器进行相应的密文同态计算并将第一密文的计算结果返回给数据拥有方终端;数据拥有方终端接收云服务器返回的计算结果并利用自己的私钥解密得到明文;
数据请求方终端向云服务器请求使用数据拥有方存储在云服务器上的数据,云服务器根据数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文重新加密成第二密文并返回给数据请求方终端;数据请求方终端接收云服务器返回的数据并利用自己的私钥解密得到共享数据明文。
还需要说明的是,在本说明书中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,包括:数据拥有方终端、数据请求方终端以及云服务器;
数据拥有方终端,用于根据公共参数生成自己的公私钥,接收数据请求方的公钥并利用该公钥和自己的私钥生成DH密钥;利用自己的公钥和数据请求方的公钥以及DH密钥对共享数据进行加密,生成第一密文和代理密钥,并将第一密文和代理密钥上传至云服务器;
数据拥有方终端,还用于请求云服务器进行数据处理,接收云服务器返回的计算结果并利用自己的私钥解密得到明文;
数据请求方终端,用于根据公共参数生成自己的公私钥,并向数据拥有方终端发送公钥;
数据请求方终端,还用于向云服务器请求使用数据拥有方存储在云服务器上的数据,接收云服务器返回的数据并利用自己的私钥解密得到共享数据明文;
云服务器,用于接收并存储数据拥有方终端上传的第一密文和代理密钥;
云服务器,还用于接收数据拥有方的数据处理请求,进行相应的密文同态计算并将第一密文的计算结果返回给数据拥有方终端;
云服务器,还用于接收数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文重新加密成第二密文并返回给数据请求方终端。
2.根据权利要求1所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,公共参数在数据共享系统初始化时生成,具体为:
设N=PQ,p,q为奇素数,P,Q为素数,并且p,q,P,Q满足如下关系:
p|(P-1),q|(Q-1),P≡Q≡3(mod 4)
gcd(P-1,Q-1)=2,gcd(pq,(p-1)(Q-1)/(4pq))=1
计算α=pq,β=(P-1)(Q-1)/(4pq);
随机选择
计算h=-y(mod n);
输出公共参数pp=(N,P,Q,p,q,α,h)。
3.根据权利要求2所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,数据拥有方终端和数据请求方终端根据公共参数生成自己的公私钥,具体为:
数据拥有方随机选择γ∈{0,1}l,令私钥sk=γ,公钥pk=hγ
数据请求方随机选择γ′∈{0,1}l,令私钥sk′=γ′,公钥pk′=hγ′
4.根据权利要求3所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,数据拥有方终端根据数据请求方的公钥和自己的私钥生成DH密钥,具体为:
数据请求方公钥为pk′,数据拥有方的私钥为sk,DH密钥PK=pk′sk
5.根据权利要求4所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,第一密文和代理密钥的生成具体为:
设共享数据为m,数据拥有方选择随机数r,计算生成第一密文:
c1=(e1=(1+n)m*PKr,e2=pk′r)(mod n2);
计算生成代理密钥rk=pkr
6.根据权利要求1所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,云服务器接收数据拥有方的数据处理请求,进行相应的密文同态计算,具体为:
设存在两个第一密文:
云服务器对两个密文进行同态加法计算:
云服务器将第一密文的计算结果c′1返回给数据拥有方终端。
7.根据权利要求6所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,数据拥有方终端利用自己的私钥解密得到明文,具体为:
第一密文的计算结果为c′1=(e1,e2),数据拥有方终端计算明文的计算结果其中,L(u)=(u-1)/n mod n。
8.根据权利要求6所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,云服务器接收数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文的计算结果重新加密成第二密文,具体为:
第一密文的计算结果为:
代理密钥为:
云服务器对第一密文的计算结果重新加密得到第二密文:
云服务器将第二密文c′2返回给数据请求方终端。
9.根据权利要求8所述的基于支持一次重加密的同态代理重加密数据共享系统,其特征在于,数据请求方利用自己的私钥解密得到共享数据明文,具体为:
数据请求方私钥为sk′,第二密文为c′2=(e1,e2),数据请求方计算明文其中L(u)=(u-1)/n mod n。
10.基于支持一次重加密的同态代理重加密数据共享方法,其特征在于,方法基于权利要求1-9任一项所述数据共享系统,方法包括以下步骤:
系统初始化,生成支持一次重加密的同态代理重加密算法的公共参数;
数据拥有方终端和数据请求方终端根据公共参数生成各自的公私钥;
数据请求方终端向数据拥有方终端发送公钥,数据拥有方终端根据数据请求方的公钥和自己的私钥生成DH密钥;
数据拥有方终端利用自己的公钥和数据请求方的公钥以及DH密钥对共享数据进行加密,生成第一密文和代理密钥,并将第一密文和代理密钥上传至云服务器进行存储;
数据拥有方终端请求云服务器进行数据处理,云服务器进行相应的密文同态计算并将第一密文的计算结果返回给数据拥有方终端;数据拥有方终端接收云服务器返回的计算结果并利用自己的私钥解密得到明文;
数据请求方终端向云服务器请求使用数据拥有方存储在云服务器上的数据,云服务器根据数据请求方的数据处理请求,进行相应的密文同态计算得到第一密文的计算结果,利用代理密钥将第一密文重新加密成第二密文并返回给数据请求方终端;数据请求方终端接收云服务器返回的数据并利用自己的私钥解密得到共享数据明文。
CN202311289568.5A 2023-10-08 2023-10-08 基于支持一次重加密的同态代理重加密数据共享系统 Pending CN117424690A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311289568.5A CN117424690A (zh) 2023-10-08 2023-10-08 基于支持一次重加密的同态代理重加密数据共享系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311289568.5A CN117424690A (zh) 2023-10-08 2023-10-08 基于支持一次重加密的同态代理重加密数据共享系统

Publications (1)

Publication Number Publication Date
CN117424690A true CN117424690A (zh) 2024-01-19

Family

ID=89523828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311289568.5A Pending CN117424690A (zh) 2023-10-08 2023-10-08 基于支持一次重加密的同态代理重加密数据共享系统

Country Status (1)

Country Link
CN (1) CN117424690A (zh)

Similar Documents

Publication Publication Date Title
CN108600217B (zh) 一种云端基于代理重加密的数据授权确定性更新方法
CN109246096B (zh) 适用于云存储的多功能细粒度访问控制方法
EP3375129B1 (en) Method for re-keying an encrypted data file
KR101866935B1 (ko) 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
CN104486315A (zh) 一种基于内容属性的可撤销密钥外包解密方法
Swathy et al. Providing advanced security mechanism for scalable data sharing in cloud storage
WO2013078874A1 (zh) 一种密文处理方法、装置及系统
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
Fugkeaw A fine-grained and lightweight data access control model for mobile cloud computing
CN114531293B (zh) 一种跨信任域的基于身份代理重加密方法
JP5135070B2 (ja) 暗号文復号権限委譲システム
CN117879849A (zh) 基于可信执行环境的数据处理方法、系统及相关设备
Wang et al. Research on Ciphertext‐Policy Attribute‐Based Encryption with Attribute Level User Revocation in Cloud Storage
KR20120002729A (ko) 암호화 문서에 대한 다자간 검색 시스템 및 그 방법
CN116961893A (zh) 一种端到端的安全加密通信管理方法、系统及可存储介质
CN113206739B (zh) 组合公钥cpk的密钥生成方法、装置及存储介质
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
Mehrotra et al. An efficient model for privacy and security in mobile cloud computing
CN117424690A (zh) 基于支持一次重加密的同态代理重加密数据共享系统
Sanchol et al. A mobile cloud-based access control with efficiently outsourced decryption
Youn et al. Practical additive homomorphic encryption for statistical analysis over encrypted data
US11743039B2 (en) System and method for data encryption using key derivation
CN113783898B (zh) 一种可更新混合加密方法
Venugopalan et al. Improving confidentiality for NFT referenced data stores

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination