CN118138338A - 一种基于自主管理身份和属性基加密的访问控制方法 - Google Patents
一种基于自主管理身份和属性基加密的访问控制方法 Download PDFInfo
- Publication number
- CN118138338A CN118138338A CN202410356279.0A CN202410356279A CN118138338A CN 118138338 A CN118138338 A CN 118138338A CN 202410356279 A CN202410356279 A CN 202410356279A CN 118138338 A CN118138338 A CN 118138338A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- access control
- attribute
- data owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 30
- 238000011084 recovery Methods 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims abstract description 8
- 238000013507 mapping Methods 0.000 claims description 16
- 230000014509 gene expression Effects 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- SLXKOJJOQWFEFD-UHFFFAOYSA-N 6-aminohexanoic acid Chemical compound NCCCCCC(O)=O SLXKOJJOQWFEFD-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于自主管理身份和属性基加密的访问控制方法,该方法包括:对系统进行初始化,获取数据拥有者的密钥组件;将密钥组件存储至区块链星际文件端,并通过AES算法进行加密处理,生成访问控制树;通过门限秘密共享算法生成数据拥有者的可验证声明请求;基于属性权威机构,获取数据访问请求;对公示的数据拥有者可验证声明请求与数据使用者发起数据访问请求进行认证,对认证通过的数据使用者发放数据拥有者的密钥组件;通过门限秘密恢复算法对数据拥有者的密钥组件进行解密。本发明能够使用户自由地管理自己的身份并降低属性验证的门槛。本发明作为一种基于自主管理身份和属性基加密的访问控制方法,可广泛应用于数据加密安全技术领域。
Description
技术领域
本发明涉及数据加密安全技术领域,尤其涉及一种基于自主管理身份和属性基加密的访问控制方法。
背景技术
随着云计算和大数据等技术的不断发展,数据已经成为数字经济中的重要资产,数据的便携共享和流动对经济社会发展尤为重要。访问控制作为数据共享与流动的核心技术,是挖掘数据价值的关键。然而,传统的访问控制技术虽然能够保证数据的机密性,但是缺乏灵活性和可扩展性,无法满足一对多的细粒度访问控制要求。为了满足细粒度访问控制的需求,属性基加密方案被提出。属性基加密是一种在模糊身份基加密的基础上发展起来的公钥加密机制,能够同时实现信息的机密性和访问控制的灵活性。其中密文策略属性基加密能够实现一对多的细粒度访问控制,并且可以灵活地制定访问控制策略。密文策略属性基加密被广泛应用于云计算环境的访问控制,然而现有的密文策略属性基加密方案仍然存在诸如:属性机构单一和身份自主权缺失等问题。
首先,现有密文策略属性基加密方法通常由中央授权机构进行属性授权和密钥管理,这种中心化式的模式容易出现单点故障、计算瓶颈和信任问题。此外,用户在生成属性私钥时,必须把自己的所有属性发送至中央授权机构,即使某些属性与解密无关。因此,无法确保中央授权机构完全可信的情况下,极易发生隐私泄露。最后,用户无法自由地控制自己的身份,身份管理依赖于中央授权机构或者属性授权机构,用户身份自主权缺失。
综上,现有的密文策略属性基加密方法存在单点故障与属性验证困难的问题。
发明内容
为了解决上述技术问题,本发明的目的是提供一种基于自主管理身份和属性基加密的访问控制方法,能够使用户自由地管理自己的身份并降低属性验证的门槛。
本发明所采用的第一技术方案是:一种基于自主管理身份和属性基加密的访问控制方法,由数据拥有者、数据使用者、属性权威机构、密钥生成代理和区块链星际文件端构成的系统进行实现,包括以下步骤:
对系统进行初始化,获取数据拥有者的密钥组件;
将数据拥有者的密钥组件存储至区块链星际文件端,并通过AES算法进行加密处理,生成访问控制树;
基于访问控制树,通过门限秘密共享算法生成数据拥有者的可验证声明请求并通过密钥生成代理进行公示,得到公示的数据拥有者可验证声明请求;
基于属性权威机构,获取数据使用者的数据访问请求;
对公示的数据拥有者可验证声明请求与数据使用者发起数据访问请求进行属性认证,对认证通过的数据使用者发放数据拥有者的密钥组件;
通过门限秘密恢复算法对数据拥有者的密钥组件进行解密,完成系统的访问控制。
进一步,所述数据拥有者的密钥组件的表达式具体如下所示:
上式中,key component表示数据拥有者的密钥组件,α和β表示随机数,表示群,g表示群/>的生成元,gα/β表示α/β在群/>上的映射,h和gβ表示β在群/>上的映射,e(g,g)α表示在双线性映射得到的元素上进行α次幂的运算。
进一步,所述将数据拥有者的密钥组件存储至区块链星际文件端,并通过AES算法进行加密处理,生成访问控制树这一步骤,其具体包括:
通过AES算法和密钥组件对数据拥有者的明文进行加密处理,得到明文密文;
将明文密文上传至区块链星际文件端,生成明文密文的存储地址哈希;
定义访问树结构,通过AES算法对密钥组件进行加密处理,得到密钥密文;
结合明文密文、明文密文的存储地址哈希与密钥密文,生成访问控制树。
进一步,所述访问树结构包括一个根节点与若干叶节点,根节点与叶节点均具有对应的多项式,其中:
根据自上而下方式对访问树结构的节点进行设置多项式,其中,设置多项式的次数比预设阈值小1;
对于根节点R,随机选取一个随机数s∈Zp并令qR(0)=s,为根节点多项式选取dR个其他点,确定根节点完全多项式;
对于若干叶节点x,令qx(0)=qparent(x)(index(x)),为叶节点多项式随机选取dx个其他点,确定叶节点完全多项式。
进一步,所述访问控制树的表达式具体如下所示:
上式中,challenge表示访问控制树,key表示密钥,表示访问树结构,CT表示明文密文,HashCT表示明文密文的存储地址哈希,Y表示叶节点集合,,y表示访问控制树的叶子节点,/>表示加密AES密钥产生的密文,e(g,g)αs表示关键参数之一,/>表示加密数据地址产生的密文,C和hs表示关键参数之一,/>表示叶子节点y在群/>上的映射,表示叶子节点y对的属性元素的哈希变换。
进一步,所述基于访问控制树,通过门限秘密共享算法生成数据拥有者的可验证声明请求并通过密钥生成代理进行公示,得到公示的数据拥有者可验证声明请求这一步骤,其具体包括:
基于访问控制树,通过门限秘密共享算法将数据拥有者的明文密文与数据拥有者的密钥密文表示为数据拥有者多项式;
将数据拥有者多项式的系数作为子秘密,得到若干子秘密;
将若干子秘密通过密钥生成代理进行公示,得到公示的数据拥有者可验证声明请求。
进一步,所述数据拥有者多项式的表达式具体如下所示:
F1(x)=[gα/β+a1x1+a2x2+…+a(t-1)xt-1]mod p
上式中,F1(x)表示数据拥有者多项式,a1、a2、a(t-1)表示多项式系数,x表示访问控制树的节点,p表示素数。
进一步,所述对公示的数据拥有者可验证声明请求与数据使用者的数据访问请求进行属性认证,对认证通过的数据使用者发放数据拥有者的密钥组件这一步骤,其具体包括:
将数据使用者的数据访问请求转换为数据使用者的可验证声明并发送至密钥生成代理;
基于密钥生成代理的智能合约对数据使用者的可验证声明进行验证,生成验证声明的验证结果;
若干密钥生成代理广播各自的验证声明的验证结果,并将验证声明的验证结果中为真的验证结果进行组合,得到密钥可信群组;
计算密钥可信群组的随机数并对认证通过的数据使用者发放数据拥有者的密钥组件。
进一步,所述通过门限秘密恢复算法对数据拥有者的密钥组件进行解密,完成系统的访问控制这一步骤,其具体包括:
通过门限秘密恢复算法构造数据使用者多项式并获取数据使用者的本地属性私钥;
结合数据使用者的本地属性私钥、访问控制树和访问树结构的节点,通过递归算法进行计算,得到递归计算结果;
将递归计算结果输入至数据使用者多项式,得到恢复密钥;
根据恢复密钥获取明文密文的存储地址哈希;
根据明文密文的存储地址哈希下载对应的数据拥有者的明文,完成系统的访问控制。
进一步,所述数据使用者多项式的表达式具体如下所示:
上式中,F2(x)表示数据使用者多项式,gi表示第i个秘密碎片的纵坐标,t表示拉格朗日多项式的最高次,x表示多项式自变量,xi表示第i个秘密碎片的横坐标,xj表示第j个秘密碎片的横坐标。
本发明方法的有益效果是:本发明通过对系统进行初始化,获取数据拥有者的密钥组件并存储至区块链星际文件端,再通过AES算法进行加密处理,生成访问控制树,进而通过门限秘密共享算法生成数据拥有者的可验证声明请求,结合了密文策略属性基加密和自主管理身份技术,在实现数据细粒度访问控制的同时保障了用户属性的隐私,即实现了生成用户属性私钥时确保用户属性的真实性,并且不会泄露用户额外属性的隐私,并且用户能够自由地管理自己的身份,进而获取数据使用者的数据访问请求,并对公示的数据拥有者可验证声明请求与数据使用者发起数据访问请求进行属性认证,通过门限秘密共享技术,使用多代理来执行用户属性的验证和密钥生成,不依赖于单一的权威中心,解决了单权威中心的密文策略属性基加密协议存在的单点故障问题,降低属性验证的门槛,通过引入AES算法与密文策略属性基加密协作,降低了密文长度,有效地减少加密和解密的计算开销。
附图说明
图1是本发明一种基于自主管理身份和属性基加密的访问控制方法的步骤流程图;
图2是本发明实施例基于自主管理身份和属性基加密的访问控制的结构框图;
图3是本发明实施例基于自主管理身份和属性基加密的访问控制的时序流程图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步的详细说明。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
在对本申请实施例进行详细说明之前,首先对本申请实施例中涉及的部分名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释:
1)自主管理身份:是一种用户完全自主而不依赖特定互联网平台的数字身份体系,用户拥有身份自主权。在自主管理身份中,个人用户拥有数字身份的核心控制权,用户可以作为一个对等方与其他人互动,而不需要通过第三方。
2)属性基加密:是一种在模糊身份基加密的基础上发展起来的公钥加密机制,能够同时实现信息的机密性和访问控制的灵活性。
相关技术中,存在的一些不足,如由中央授权机构进行属性授权和密钥管理,这种中心化式的模式容易出现单点故障、计算瓶颈和信任问题和无法确保中央授权机构完全可信的情况下,极易发生隐私泄露的问题。
鉴于此,本发明实施例针对现有密文策略属性基加密方案存在的问题,如单点故障、属性验证困难等,提出了一种基于自主管理身份和属性基加密的访问控制系统设计方法。该方法结合了密文策略属性基加密和自主管理身份技术,在实现数据细粒度访问控制的同时保障了用户属性的隐私,并且用户能够自由地管理自己的身份。数据拥有者将密文、访问密文的可验证声明请求、以及相关的智能合约上传至区块链和星际文件系统之后,可以不用一直保持在线,这极大地减少数据拥有者的负担也更符合一般场景。此外,由于不存在一个中心化权威机构,避免了单点故障和隐私泄露问题。
参照图1和图3,本发明提供了一种基于自主管理身份和属性基加密的访问控制方法,该方法包括以下步骤:
S1、对系统进行初始化,获取数据拥有者的密钥组件;
具体地,本发明实施例的访问控制方法由数据拥有者、数据使用者、属性权威机构、密钥生成代理和区块链星际文件端构成的系统进行实现。
需要说明的是,如图2所示,数据拥有者希望将自己的数据共享给具有某些属性特征的特定用户,而不泄露给其他人。
数据使用者希望访问数据拥有者共享的数据的用户,该用户具有一系列属性,是数据拥有者共享数据的潜在目标用户。
属性权威机构给数据使用者颁发可验证属性凭证的机构,例如:学校、政府、医院等。这些机构通常可以被认为是可信的。
密钥生成代理用来验证可验证声明并且生成对应属性的私钥组件的代理服务器,可以减轻数据拥有者的计算负担。数据拥有者在部署数据跟合约完之后,可以不用持续在线,由代理执行对数据使用者的可验证声明验证和密钥组件的生成工作。此外,多个代理的方式可以防止单点故障,增强系统的鲁棒性。每个代理只收到数据使用者的部分可验证声明,有助于对数据使用者属性的隐私保护。
区块链与星际文件系统,其中区块链运行智能合约,由智能合约响应数据使用者的请求,代替数据拥有者响应恢复可验证声明请求。星际文件系统用于存储密文,缓解区块链的存储瓶颈问题。
进一步,选择一个双线性群素数阶p,生成元g。取两个随机数α,β∈Zp。数据拥有者计算生成的密钥组件如下所示:
上式中,key component表示数据拥有者的密钥组件,α和β表示随机数,表示双线性群,g表示生成元,gα/β表示α/β在群/>上的映射,h和gβ表示β在群/>上的映射,e(g,g)α表示在双线性映射得到的元素上进行α次幂的运算。
S2、将数据拥有者的密钥组件存储至区块链星际文件端,并通过AES算法进行加密处理,生成访问控制树;
具体地,首先,数据拥有者使用AES算法和密钥key对明文M进行加密,生成密文CT。数据拥有者将密文CT上传至星际文件系统,得到CT在星际文件系统上的存储地址哈希HashCT。
随后,数据拥有者定义访问树结构对AES的密钥key进行加密,得到密文CTkey。具体而言,对于访问树/>的每一个节点,都为其选择一个多项式qx。从根节点R开始,按照自上而下的方式选择这些多项式,对于树中的每个节点x,设置多项式qx的次数dx比其阈值kx小1,即dx=kx-1。从根节点开始,选择一个随机数s∈Zp并且令qR(0)=s。然后,为多项qR随机选取dR个其他点,以完全确定多项式qR。
对于其他任意节点x,令qx(0)=qparent(x)(index(x)),然后为多项式qx随机选取dx个其他点,以完全确定多项式qR。设Y是中叶节点的集合,计算生成的challenge结构(访问控制树)如下所示:
上式中,challenge表示访问控制树,key表示密钥,表示访问树结构,CT表示明文密文,HashCT表示明文密文的存储地址哈希,Y表示叶节点集合,y表示访问控制树的叶子节点,/>表示加密AES密钥产生的密文,e(g,g)αs表示关键参数之一,/>表示加密数据地址产生的密文,C和hs表示关键参数之一,/>表示叶子节点y在群/>上的映射,表示叶子节点y对的属性元素的哈希变换。
S3、基于访问控制树,通过门限秘密共享算法生成数据拥有者的可验证声明请求并通过密钥生成代理进行公示,得到公示的数据拥有者可验证声明请求;
具体地,首先,数据拥有者将gα/β作为秘密,执行Shamir(t,n)门限秘密共享算法,将产生的子秘密分发至n个密钥生成代理。具体而言,数据拥有者构造t-1次多项式:
F1(x)=[gα/β+a1x1+a2x2+…+a(t-1)xt-1]mod p
上式中,F1(x)表示数据拥有者多项式,a1、a2、a(t-1)表示多项式系数,x表示访问控制树的节点,p表示素数。
然后随机取n个不相等的x带入到F1(x)中,结果作为n组子秘密,随后将这些子秘密分别发送至n个密钥生成代理,将第i个密钥生成代理拥有的子秘密记作(xi,gi)。数据拥有者公开参数p并且销毁多项式F1(x),同时将β发送至密钥生成代理。
其次,数据拥有者生成可验证声明请求,并且上传至区块链。可验证声明请求中包含了challenge和访问密文必须哪些属性的集合。最后,数据拥有者编写一个用于响应数据访问请求的智能合约并且部署至区块链,部署阶段完成。
S4、基于属性权威机构,获取数据使用者的数据访问请求;
具体地,在这个阶段,数据使用者向区块链发起资源访问请求。智能合约相应数据使用者的资源访问请求,回复可验证声明请求给数据使用者。数据使用者根据可验证声明请求中声明解密需要的属性,向对应的属性权威机构申请可验证凭证。属性权威机构根据实际情况向数据使用者颁发可验证凭证,并且在区块链上注册相应属性凭证的验证模式。
S5、对公示的数据拥有者可验证声明请求与数据使用者发起数据访问请求进行属性认证,对认证通过的数据使用者发放数据拥有者的密钥组件;
具体地,数据使用者根据可验证声明请求中声明所需要的属性,将这些属性对应的可验证凭证生成为多个可验证声明,然后发送至密钥生成代理。在验证阶段,每个密钥生成代理只收到数据使用者的可验证声明只包含了数据使用者的一部分属性信息,即使某个密钥生成代理发生了隐私泄露,也能将隐私泄露影响减小。
密钥生成代理收到可验证声明之后,验证声明中包含属性的真实性。对属性的验证工作由区块链上的一个智能合约完成,密钥生成代理通过调用该合约完成对属性的验证,同时该合约返回一个验证证明,包含了可验证声明的验证结果和密钥生成代理执行验证工作的信息。在方案中,如果密钥生成代理调用合约对某个可验证声明进行验证,并且验证结果为真,那么该密钥生成代理被认为是可信的。
验证了用户的属性之后,密钥生成代理之间相互广播各自的验证证明,以甄别可信的密钥生成代理并且组成一个群组。随后,在可信群组内密钥生成代理生成一个随机数r,并且各自广播自己生成的r。假设群组内有k个密钥生成代理,则每个密钥生成代理都计算 之后计算gr/β。
最后,设密钥生成代理收到的可验证声明中包含的所有属性的集合为S,为所有属性j∈S选取一个随机数rj∈Zp,计算:
之后,每个密钥生成代理都将(xi,gi)、gr/β和所有的Dj、D'j发送至数据使用者,验证阶段结束。
S6、通过门限秘密恢复算法对数据拥有者的密钥组件进行解密,完成系统的访问控制。
具体地,首先,数据使用者执行Shamir(t,n)门限秘密恢复算法,从g1,g2,…,gt中恢复出gα/β,构造如下多项式:
上式中,F2(x)表示数据使用者多项式,gi表示第i个秘密碎片的纵坐标,t表示拉格朗日多项式的最高次,x表示多项式自变量,xi表示第i个秘密碎片的横坐标,xj表示第j个秘密碎片的横坐标。
进一步,令x=0可得F(0)=gα/β。
随后,数据使用者在本地生成自己的属性私钥SK,构造如下:
上式中,D表示该私钥经过了认证产生的值,gr/β表示r/β在群上的映射,g(α+r)/β表示(α+r)/β在群/>上的映射,Dj表示属性j经过变换对应在私钥中的值,gr表示随机数r在群/>上的映射,/>表示属性j对应的哈希值经过随机数r次幂运算的结果。
以解密key为例子,首先定义递归算法DecryptNode(challenge,SK,x),该算法将属性私钥SK和访问树/>的节点x作为输入。
当x为叶子节点时,设i=att(x),若i∈S,则计算:
上式中,DecryptNode(chalenge,SK,x)表示定义的递归算法,Cx表示节点x对应属性在密钥中的映射,表示解密节点x得到的结果。
若则令:
DecryptNode(challenge,SK,x)=⊥
当x是非叶子节点时,设该节点的子节点为z,调用DecryptNode(challenge,SK,z)的计算结果,记为Fz。令Sx为任意nx个Fz≠⊥的子节点z的集合,F2(x)计算如下:
当且仅当数据使用者所拥有的属性集w满足访问树用户才能递归计算出 最后,通过如下计算恢复密钥key:
上式中,表示加密AES密钥产生的密文,F(R)表示解密控制树根节点R得到的结果,e(C,D)表示C,D经过双线性映射得到的值。
同理,也可计算出密文CT的存储地址HashCT:
在得到密钥key和密文CT的存储地址HashCT之后,数据使用者从星际文件系统下载密文CT,运行AES的解密算法得到明文M。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种基于自主管理身份和属性基加密的访问控制方法,由数据拥有者、数据使用者、属性权威机构、密钥生成代理和区块链星际文件端构成的系统进行实现,其特征在于,包括以下步骤:
对系统进行初始化,获取数据拥有者的密钥组件;
将数据拥有者的密钥组件存储至区块链星际文件端,并通过AES算法进行加密处理,生成访问控制树;
基于访问控制树,通过门限秘密共享算法生成数据拥有者的可验证声明请求并通过密钥生成代理进行公示,得到公示的数据拥有者可验证声明请求;
基于属性权威机构,获取数据使用者的数据访问请求;
对公示的数据拥有者可验证声明请求与数据使用者发起数据访问请求进行属性认证,对认证通过的数据使用者发放数据拥有者的密钥组件;
通过门限秘密恢复算法对数据拥有者的密钥组件进行解密,完成系统的访问控制。
2.根据权利要求1所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述数据拥有者的密钥组件的表达式具体如下所示:
上式中,key component表示数据拥有者的密钥组件,α和β表示随机数,表示群,g表示群/>的生成元,gα/β表示α/β在群/>上的映射,h和gβ表示β在群/>上的映射,e(g,g)α表示在双线性映射得到的元素上进行α次幂的运算。
3.根据权利要求1所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述将数据拥有者的密钥组件存储至区块链星际文件端,并通过AES算法进行加密处理,生成访问控制树这一步骤,其具体包括:
通过AES算法和密钥组件对数据拥有者的明文进行加密处理,得到明文密文;
将明文密文上传至区块链星际文件端,生成明文密文的存储地址哈希;
定义访问树结构,通过AES算法对密钥组件进行加密处理,得到密钥密文;
结合明文密文、明文密文的存储地址哈希与密钥密文,生成访问控制树。
4.根据权利要求3所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述访问树结构包括一个根节点与若干叶节点,根节点与叶节点均具有对应的多项式,其中:
根据自上而下方式对访问树结构的节点进行设置多项式,其中,设置多项式的次数比预设阈值小1;
对于根节点R,随机选取一个随机数s∈Zp并令qR(0)=s,为根节点多项式选取dR个其他点,确定根节点完全多项式;
对于若干叶节点x,令qx(0)=qparent(x)(index(x)),为叶节点多项式随机选取dx个其他点,确定叶节点完全多项式。
5.根据权利要求3所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述访问控制树的表达式具体如下所示:
上式中,challenge表示访问控制树,key表示密钥,表示访问树结构,CT表示明文密文,HashCT表示明文密文的存储地址哈希,Y表示叶节点集合,y表示访问控制树的叶子节点,表示加密AES密钥产生的密文,e(g,g)αs表示关键参数之一,/>表示加密数据地址产生的密文,C和hs表示关键参数之一,/>表示叶子节点y在群/>上的映射,/>表示叶子节点y对的属性元素的哈希变换。
6.根据权利要求1所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述基于访问控制树,通过门限秘密共享算法生成数据拥有者的可验证声明请求并通过密钥生成代理进行公示,得到公示的数据拥有者可验证声明请求这一步骤,其具体包括:
基于访问控制树,通过门限秘密共享算法将数据拥有者的明文密文与数据拥有者的密钥密文表示为数据拥有者多项式;
将数据拥有者多项式的系数作为子秘密,得到若干子秘密;
将若干子秘密通过密钥生成代理进行公示,得到公示的数据拥有者可验证声明请求。
7.根据权利要求6所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述数据拥有者多项式的表达式具体如下所示:
F1(x)=[gα/β+a1x1+a2x2+…+a(t-1)xt-1]mod p
上式中,F1(x)表示数据拥有者多项式,a1、a2、a(t-1)表示多项式系数,x表示访问控制树的节点,p表示素数。
8.根据权利要求7所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述对公示的数据拥有者可验证声明请求与数据使用者发起数据访问请求进行属性认证,对认证通过的数据使用者发放数据拥有者的密钥组件这一步骤,其具体包括:
将数据使用者的数据访问请求转换为数据使用者的可验证声明并发送至密钥生成代理;
基于密钥生成代理的智能合约对数据使用者的可验证声明进行验证,生成验证声明的验证结果;
若干密钥生成代理广播各自的验证声明的验证结果,并将验证声明的验证结果中为真的验证结果进行组合,得到密钥可信群组;
计算密钥可信群组的随机数并对认证通过的数据使用者发放数据拥有者的密钥组件。
9.根据权利要求8所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述通过门限秘密恢复算法对数据拥有者的密钥组件进行解密,完成系统的访问控制这一步骤,其具体包括:
通过门限秘密恢复算法构造数据使用者多项式并获取数据使用者的本地属性私钥;
结合数据使用者的本地属性私钥、访问控制树和访问树结构的节点,通过递归算法进行计算,得到递归计算结果;
将递归计算结果输入至数据使用者多项式,得到恢复密钥;
根据恢复密钥获取明文密文的存储地址哈希;
根据明文密文的存储地址哈希下载对应的数据拥有者的明文,完成系统的访问控制。
10.根据权利要求9所述一种基于自主管理身份和属性基加密的访问控制方法,其特征在于,所述数据使用者多项式的表达式具体如下所示:
上式中,F2(x)表示数据使用者多项式,gi表示第i个秘密碎片的纵坐标,t表示拉格朗日多项式的最高次,x表示多项式自变量,xi表示第i个秘密碎片的横坐标,xj表示第j个秘密碎片的横坐标。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410356279.0A CN118138338A (zh) | 2024-03-27 | 2024-03-27 | 一种基于自主管理身份和属性基加密的访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410356279.0A CN118138338A (zh) | 2024-03-27 | 2024-03-27 | 一种基于自主管理身份和属性基加密的访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118138338A true CN118138338A (zh) | 2024-06-04 |
Family
ID=91243318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410356279.0A Pending CN118138338A (zh) | 2024-03-27 | 2024-03-27 | 一种基于自主管理身份和属性基加密的访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118138338A (zh) |
-
2024
- 2024-03-27 CN CN202410356279.0A patent/CN118138338A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Full verifiability for outsourced decryption in attribute based encryption | |
Li et al. | User collusion avoidance CP-ABE with efficient attribute revocation for cloud storage | |
Zhang et al. | Ensuring attribute privacy protection and fast decryption for outsourced data security in mobile cloud computing | |
Banerjee et al. | Private blockchain-envisioned multi-authority CP-ABE-based user access control scheme in IIoT | |
Deng et al. | Ciphertext-policy attribute-based signcryption with verifiable outsourced designcryption for sharing personal health records | |
Gao et al. | Blockchain-based digital rights management scheme via multiauthority ciphertext-policy attribute-based encryption and proxy re-encryption | |
CN114039790B (zh) | 一种基于区块链的细粒度云存储安全访问控制方法 | |
JP3864249B2 (ja) | 暗号通信システム、その端末装置及びサーバ | |
US20040165728A1 (en) | Limiting service provision to group members | |
CN110933033B (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
CN112383550B (zh) | 一种基于隐私保护的动态权限访问控制方法 | |
Wang et al. | A pre-authentication approach to proxy re-encryption in big data context | |
Li et al. | Traceable Ciphertext‐Policy Attribute‐Based Encryption with Verifiable Outsourced Decryption in eHealth Cloud | |
Xiong et al. | A secure re‐encryption scheme for data services in a cloud computing environment | |
CN117201132A (zh) | 一种完全去中心化的多委员会属性基加密方法及其应用 | |
Borse et al. | Anonymity: A secure identity management using smart contracts | |
Liu et al. | An efficient fine-grained data access control system with a bounded service number | |
CN115834067A (zh) | 一种边云协同场景中密文数据共享方法 | |
Peng et al. | A Secure Signcryption Scheme for Electronic Health Records Sharing in Blockchain. | |
CN115982746B (zh) | 一种基于区块链的数据共享方法 | |
Fan et al. | Making public key functional encryption function private, distributively | |
CN116318663A (zh) | 一种基于隐私保护的多策略安全密文数据共享方法 | |
Rehman et al. | Securing cloud storage by remote data integrity check with secured key generation | |
CN104935582B (zh) | 大数据存储方法 | |
Persiano et al. | A secure and private system for subscription-based remote services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |