WO2021190453A1 - 用于云雾协助物联网的轻量级属性基签密方法 - Google Patents

用于云雾协助物联网的轻量级属性基签密方法 Download PDF

Info

Publication number
WO2021190453A1
WO2021190453A1 PCT/CN2021/082096 CN2021082096W WO2021190453A1 WO 2021190453 A1 WO2021190453 A1 WO 2021190453A1 CN 2021082096 W CN2021082096 W CN 2021082096W WO 2021190453 A1 WO2021190453 A1 WO 2021190453A1
Authority
WO
WIPO (PCT)
Prior art keywords
attribute
key
ciphertext
data
data user
Prior art date
Application number
PCT/CN2021/082096
Other languages
English (en)
French (fr)
Inventor
禹继国
刘苏慧
王英龙
董安明
Original Assignee
齐鲁工业大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 齐鲁工业大学 filed Critical 齐鲁工业大学
Publication of WO2021190453A1 publication Critical patent/WO2021190453A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • the present invention relates to the field of attribute-based encryption and searchable public key encryption, and in particular to a searchable method for cloud-assisted Internet of Things.
  • Multi-attribute organization attribute-based encryption method BACKGROUND
  • the Internet of Things is the development and extension of the traditional Internet, which connects physical objects in the real world with the network world, and provides more efficient and intelligent services for people's lives. Compared with traditional networks, the Internet of Things has the following differences: First, there are many Internet of Things devices. According to Cisco's annual visual network index, by 2022, machine-to-machine (M2M) connections that support Internet of Things applications will account for 28.5 billion connected devices worldwide.
  • M2M machine-to-machine
  • the IoT devices are heterogeneous and the resources (storage and computing, etc.) are very limited. Therefore, the problem of data management in the Internet of Things is particularly important.
  • cloud-assisted Internet of Things technology is proposed, that is, a large amount of data generated by the Internet of Things is stored in a cloud storage center and managed by cloud devices with abundant resources.
  • outsourcing storage will inevitably cause a series of security problems.
  • the best solution is to outsource the storage of encrypted data.
  • the traditional public key encryption method can guarantee the confidentiality of data, it can only realize one-to-one sharing, which violates the original intention of the Internet of Things-to provide more efficient and intelligent services through data sharing.
  • attribute-based encryption is considered the most promising solution to this problem. Attribute-based encryption not only guarantees the security of data, but also passes the establishment of access rights directly to the data owner, thus realizing efficient and controllable data sharing. In recent years, many attribute encryption schemes have been proposed. However, the basic attribute encryption scheme will encounter the following problems when applied to the Internet of Things scenario: First, the attribute encryption scheme of a single attribute center is not practical.
  • the technical task of the present invention is to address the above shortcomings and provide a multi-attribute mechanism attribute-based encryption method with search for cloud-assisted Internet of Things to solve how to provide a lightweight decryption and searchable attribute mechanism encryption method. problem.
  • the present invention provides a multi-attribute organization attribute-based encryption method with search for cloud-assisted Internet of Things, which includes the following steps: a central organization performs system initialization to generate a first key pair, and each attribute organization initializes to generate a second key pair , The cloud storage center initially generates a third key pair, and discloses the public keys of the first key pair, the second key pair, and the third key pair, where the public key of the first key pair includes the search public key ; The data owner symmetrically encrypts the plaintext data according to the symmetric key, and symmetrically encrypts the symmetric key to generate a first ciphertext, and based on the hidden access structure, the symmetric key seed is attribute-encrypted to generate a second ciphertext In the text, the keywords in the plaintext are encrypted to generate an index set, and the first ciphertext, the second ciphertext, and the index set are uploaded to the cloud storage center, and the key seed is called a random number, which is used to
  • the central organization determines the identity number, attribute set, identity key pair, and search private key for legitimate data users, and sends the identity number, attribute set, identity private key, and search private key to the corresponding data user, and publicizes the identity
  • the key is sent to the cloud storage center, and the attribute agency calculates the decryption key based on its private key for each attribute controlled by the data user in the attribute set.
  • the data user generates an outsourced decryption key based on the decryption key, and based on all the attributes
  • the identity private key and the search private key generate an authorized decryption key and trapdoor.
  • the outsourced decryption key, authorized decryption key and trapdoor are sent to the cloud storage center;
  • cloud storage center Verify the legitimacy of the data user according to the identity public key of the data user, and search for the ciphertext containing the keyword for the legitimate data user based on the trapdoors and index sets that match each other;
  • the cloud storage center is based on the hidden data after restoration
  • the access structure decrypts the second ciphertext, generates a semi-decrypted ciphertext, and feeds the semi-decrypted ciphertext back to the data user.
  • the symmetric ciphertext After the data user decrypts the semi-decrypted ciphertext to obtain the symmetric key seed, the symmetric ciphertext is restored The first ciphertext is decrypted symmetrically with the key and the plaintext data is obtained.
  • the data owner symmetrically encrypts the plaintext data according to the symmetric key, which is more practical and improves the operation speed than directly encrypting the plaintext with the attribute encryption; the symmetric encryption key is symmetrically encrypted, and the pair is based on the hidden access structure.
  • the symmetric key performs attribute encryption to generate the second ciphertext.
  • the first key pair The expression is:
  • MSK ⁇ y) where are all multiplicative groups, and the order of each multiplicative group is a large prime number pg is the generator of G; e is a symmetric bilinear map, e: Gx G ⁇ G r ;
  • //And f are random values randomly selected from the group, group Z; is a group composed of integers modulo ⁇ , and the integer 0 is removed.
  • the expression of the third key pair (: is: Among them, X is an element randomly selected from the group Z;;.
  • the data owner symmetrically encrypts the data in the plaintext ⁇ according to the symmetric key and the first symmetric encryption algorithm to generate a ciphertext ⁇ (70; the symmetric key seed i? is an element randomly selected from the group G, , The data owner symmetrically encrypts the symmetric key through the second symmetric encryption algorithm based on the symmetric key seed i? to generate a ciphertext
  • E- (K) K® Hi (R) (Constitute the first ciphertext.
  • the symmetric key seed i? K® Hi (R)
  • the access structure (M, P ) hide and convert the hidden access structure (M, P ) into the LSSS access matrix.
  • SK GID X
  • PK Gro g* 1 x
  • r is an element randomly selected from the group z
  • G7D is the identity number registered by the central organization for the data user
  • the central organization is a set of attributes registered by the data user
  • P ⁇ GID S 5 where, element 5 is an element randomly selected from group Z;; the expression of trapdoor 7; is:
  • the cloud storage center verifies the legitimacy of the data user according to the identity public key of the data user, including the following steps: judging whether the following first formula holds: If the above first formula is not established and the data user is illegal, the cloud storage center rejects the data user's search request.
  • the cloud storage center accepts the data user's search request; determine the following Whether the second formula holds: If the above second formula holds, the cloud storage center searches for ciphertexts containing keywords for legitimate data users based on the trapdoors and index sets that match each other. Preferably, the cloud storage center decrypts the second ciphertext based on the restored hidden access structure, including:
  • K E sy JK U decrypts the first ciphertext through the symmetric key to obtain the plaintext ⁇ . More preferably, it further includes: when a certain data user withdraws each of its attributes, upgrade the attributes based on the attribute organization and the cloud storage center; the attribute organization that manages the certain attribute is a related attribute organization, except for the Other data users other than a certain data user and possessing the certain attribute are related data users; the attribute upgrade based on the attribute organization and the cloud storage center includes the following steps: For the certain attribute z, the relevant attribute agency randomly selects an element from the group Z; The relevant attribute agency updates its public key And generate the attribute upgrade key And the expressions of the attribute upgrade key AUK are: The relevant data user upgrades his private key according to the attribute upgrade key, and the private reference of the relevant data user after the upgrade is added (Rule 20.6) The key is: The relevant attribute agency generates the ciphertext upgrade key, and the ciphertext upgrade key expression is: The cloud storage center re-encrypts the ciphertext containing
  • the cloud storage center deletes the relevant data user information corresponding to the withdrawal instruction according to the withdrawal instruction sent by the central organization, the related data
  • the user's information includes the identity key and the outsourced decryption key.
  • the plaintext file is encrypted by a symmetric encryption algorithm.
  • the encryption of the data owner is still efficient; the data owner constructs an access structure, and encrypts the symmetric key through the hidden access structure, that is, through the access structure Control data visitors, on the basis of ensuring the security of the symmetric key, realize the one-to-many sharing of the symmetric key, and prevent the access of illegal data users. More importantly, it avoids the privacy leakage problem caused by the plaintext transmission of the access control structure, which is especially suitable for privacy-sensitive IoT fields, such as the medical IoT;
  • the ciphertext is uploaded to the cloud storage center, and the ciphertext is half-decrypted through the cloud storage center, and the data user decrypts the half-decrypted ciphertext, which greatly reduces the decryption burden of the data user and is suitable for limited resources Of IoT devices;
  • the cloud storage center After receiving the withdrawal instruction from the central agency, the cloud storage center deletes the relevant data user information corresponding to the withdrawal instruction, so as to achieve efficient user withdrawal;
  • Fig. 1 is a flowchart of an embodiment of a multi-attribute organization attribute-based encryption method with search for cloud-assisted IoT
  • Fig. 2 is an improved embodiment of a multi-attribute organization attribute with search for cloud-assisted IoT Block diagram of the basic encryption method
  • Fig. 3 is a block diagram of another multi-attribute organization attribute-based encryption method with search for cloud-assisted Internet of Things after improvement in the embodiment.
  • the present invention will be further explained so that those skilled in the art can better understand and implement the present invention, but the examples cited are not intended to limit the present invention.
  • the embodiments of the present invention provides a multi-attribute organization attribute-based encryption method with search for cloud-assisted Internet of Things, which is used to solve the technical problem of how to provide a relatively complete attribute encryption method to realize easy-to-search multi-attribute organization encryption.
  • a multi-attribute organization attribute-based encryption method with search for cloud-assisted Internet of Things of the present invention is applied to cloud-assisted Internet of Things and includes the following steps:
  • the central organization initializes the system to generate a first key pair, each attribute organization initializes to generate a second key pair, and the cloud storage center initializes to generate a third key pair, and discloses the above-mentioned first key pair and second key. Pair and the public key of the third key pair, where the public key of the first key pair includes the search public key;
  • the data owner symmetrically encrypts the plaintext data according to the symmetric key, and symmetrically encrypts the symmetric key to generate a first ciphertext, and performs attribute encryption on the symmetric key seed based on the hidden access structure to generate a second ciphertext.
  • Ciphertext encrypting the keywords in the plaintext to generate an index set, and uploading the first ciphertext, the second ciphertext and the index set to the cloud storage center, the said key seed is a random number, and is used to generate Symmetric key
  • the central organization determines the identity number, attribute set, identity key pair, and search private key for legitimate data users, and sends the identity number, attribute set, identity private key, and search private key to the corresponding data user, and
  • the identity public key is sent to the cloud storage center.
  • the attribute authority calculates a decryption key for each attribute controlled by the attribute set of the data user according to its private key.
  • the data user generates an outsourced decryption key based on the decryption key, and Generate an authorized decryption key and trapdoor based on the identity private key and the search private key, and when the data user needs to search for ciphertext, send the outsourced decryption key, authorized decryption key and trapdoor to the cloud storage center;
  • the cloud storage center verifies the legitimacy of the data user according to the identity public key of the data user, and searches for the ciphertext containing the keyword for the legitimate data user based on the matching trapdoor and index set;
  • the cloud storage center decrypts the second ciphertext based on the hidden access structure after restoration, generates a semi-decrypted ciphertext, feeds the semi-decrypted ciphertext back to the data user, and the data user performs attributes on the semi-decrypted ciphertext
  • the symmetric key seed is obtained by decryption
  • the symmetric key is recovered and the first ciphertext is decrypted symmetrically to obtain plaintext data.
  • two multiplicative groups of order G and G p g are selected as generators of G, and a symmetric And choose four anti-collision hash functions, respectively: H: ⁇ 0,l ⁇ * ⁇ G,
  • MSK ⁇ ju,y ⁇ where, group Z; is a group composed of integers modulo p, minus the integer 0.
  • the public key in the first key pair contains the search public key.
  • each attribute organization is initialized, and the first Take the initialization of as an example, the steps are: select an element from the group at any time, by the attribute organization Each attribute in the attribute set composed of all attributes under control /, attribute organization randomly selects three elements from group Z;; And generating the second key pair, the expression of the second key pair (PK ⁇ SK ⁇ ) is:
  • step S200 the data owner selects a symmetric key, uses the first symmetric encryption algorithm to symmetrically encrypt the plaintext ⁇ data, and generates a ciphertext (» After that, the data owner randomly selects an element i? from the group as the symmetric The key seed, based on the element i? symmetrically encrypts the above symmetric key, and obtains the symmetric key after symmetric encryption, which is recorded as the secret 1CE sym (K), and the expression of E sym (K) is:
  • EJ ⁇ K® H3 (K) cipher XE k (F) and ciphertext () Compose the first ciphertext, and the data owner sends the first ciphertext to the cloud storage center.
  • the attribute of the element i? which is the seed of the symmetric key is encrypted through a hidden access structure to realize the attribute encryption of the symmetric key.
  • the access structure (M, P ) is hidden, and the hidden access structure (M, P ) is converted into the LSSS access matrix, and the hidden access structure
  • V [sv :, . together vj t Z ?
  • step S300 in the first step, the data user applies to the central agency for registration based on his identity, and the central agency is legally invoked to join (Rule 20.6)
  • the data user determines an identity number G/D and a set of attributes and randomly selects an element from the group Z; T, generates an identity key pair, an identity key pair
  • the expression is:
  • SK i2 g « i- v HCGID)
  • the third step is to randomly select an element Z from the group z; to calculate the outsourced decryption key OD, the outsourced decryption key
  • the data user randomly selects an element r from the group Z; and calculates the trapdoor 7 of the keyword w; the expression of the trapdoor 7 is:
  • Step S400 performs cloud verification and search. Specifically: The cloud storage center judges whether the following first formula holds: cir v If the above first formula is not established and the data user is illegal, the cloud storage center rejects the data user's search request.
  • step S500 after the cloud storage center decrypts the second ciphertext based on the hidden access structure after restoration, the obtained semi-decrypted ciphertext is fed back to the data user, and the data user decrypts the semi-decrypted ciphertext to obtain the symmetric key. After seeding, recover the symmetric key and symmetrically decrypt the first ciphertext to obtain plaintext data.
  • the cloud storage center finds a set of constants ⁇ o ⁇
  • the semi-decrypted ciphertext CT ' is calculated by the following formula:
  • S550 Restore the symmetric key through the symmetric key seed i?, decrypt the first ciphertext through the symmetric key, and obtain plaintext data, thereby obtaining the plaintext F.
  • the seed is encrypted with attributes to realize the safe hiding of the symmetric key; at the same time, the keywords in the plaintext are encrypted to obtain the index set, and finally all the ciphertexts and index sets are uploaded to the cloud storage; the central organization assigns identity secrets to legitimate data users Key and search key; the attribute agency generates a decryption key for the data user based on its private key and the attribute set of the data user; the data user generates an outsourced decryption key, authorized decryption key and trapdoor based on its decryption key Go to cloud storage for search and decryption applications; the cloud verifies the legitimacy of the data user through the identity key, and searches for the ciphertext containing the keyword for the legitimate data user through matching keywords and trapdoors to achieve cloud verification and search; At the same time, the cloud storage center half-decrypts the ciphertext, and then the data user completely decrypts the half-decrypted ciphertext to obtain the symmetric key seed.
  • the present invention also includes withdrawing data users.
  • the specific steps are: When the central agency wants to withdraw a user, it sends a withdrawal instruction to the cloud storage center. After receiving the withdrawal instruction, the cloud storage center deletes the relevant data user information corresponding to the withdrawal instruction, thereby realizing the user withdraw.
  • the information of the relevant data user includes the identity key and the outsourced decryption key.
  • FIG. 3 as a further improvement of this embodiment, it also includes dynamic attribute upgrade.
  • the attribute upgrade is performed based on the attribute institution and the cloud storage center, where:
  • the attribute organization that manages the above-mentioned certain attribute is a related attribute organization, and other data users other than the above-mentioned certain data user and possessing the above-mentioned certain attribute are related data users.
  • the attribute upgrade based on the above attribute agency and cloud storage center includes the following steps:
  • the above related attribute organization randomly selects an element vi from the group Z; and K;
  • the cloud storage center re-encrypts the ciphertext containing one of the above attributes in the access structure, and the encrypted ciphertext is:
  • the present invention relates to the field of attribute-based signcryption, and in particular, is a lightweight attribute-based signcryption method for cloud-assisted IoT.
  • BACKGROUND The Internet of Things is the development and extension of the traditional Internet, which connects physical objects in the real world with the network world, and provides more efficient and intelligent services for people's lives. Compared with traditional networks, the Internet of Things has two major differences: First, there are many Internet of Things devices.
  • the technical task of the present invention is to address the above shortcomings and provide a lightweight attribute-based signcryption method for cloud assisted IoT. On the basis of achieving data confidentiality and reliability, it solves how to reduce the number of signatures and decryption methods. The problem of the required computational burden.
  • a lightweight attribute-based signcryption method for cloud-assisted Internet of Things of the present invention includes the following steps: a central organization performs system initialization, generates a system key pair, and publishes a public key, where the public key includes a symmetric encryption Algorithm and a key generation function; the central organization specifies a decryption attribute set for the registered data user, and based on the decryption attribute set generates a decryption key and an outsourced decryption key corresponding to the data user, the central organization is The data owner designates a signature access structure, and generates a signature key and an outsourced signature key corresponding to the data owner based on the signature access structure; the data owner selects a set of attributes that satisfy the signature access structure, And based on the outsourcing signature key, the fog node is called to perform outsourcing signature.
  • the data owner symmetrically encrypts the plaintext based on the symmetric key, and performs attribute signcryption on the symmetric key based on the custom encrypted access structure, and generates the sign ciphertext and
  • the signed ciphertext is sent to the cloud storage center; for the data user whose attribute set meets the encrypted access structure, the fog node is called for outsourcing signature verification, and the fog node is called for outsourcing decryption, and the data user verifies that the signature is legal based on the outsourcing signature verification result Afterwards, the ciphertext is decrypted symmetrically based on the outsourced decryption result to obtain the plaintext.
  • the data user symmetrically encrypts the plaintext data to generate the ciphertext according to the symmetric key.
  • MSK ⁇ aj h w G Z;, is a random value selected from the group Z; for the w-th attribute in R;
  • K WG Z is a random value selected from the group Z ⁇ for the wth attribute in t/s ;
  • F e(g,g)% a is a random value selected from the group Z ⁇ ;
  • the data owner selects a set of attributes that satisfy the signature access structure, and calls the fog node to perform the outsourcing signature based on the outsourcing signature key, including the following steps:
  • the expression of ' , ⁇ 2) is: ⁇ u
  • the data owner symmetrically encrypts the plaintext based on the symmetric key, and performs attribute signcryption on the symmetric key based on a custom encrypted access structure to generate a signcryption text, including the following steps:
  • the data owner generates a key based on the key
  • the function KDF constructs a symmetric key, and symmetrically encrypts the plain text according to the symmetric key to generate a cipher text; Mapping function;
  • the data owner selects a random value from the group Z (and signs;
  • the expression of the sign ciphertext is: a represents the current time when signing, which is recorded as the signature time identifier; the data user sends the encrypted access structure, the signed ciphertext, and the signature time identifier a to the cloud storage center.
  • calling the fog node to perform outsourcing signature verification includes the following steps: The data user verifies whether the following equation holds:
  • the integrity verification of the ciphertext is performed by the following ciphertext verification formula:
  • the lightweight attribute-based signcryption method for cloud assistance IoT of the present invention has the following advantages:
  • the plaintext data is encrypted through a symmetric encryption algorithm, which improves the efficiency and practicability of encryption, making it more suitable for mass data;
  • the data owner outsources the storage of ciphertext to the cloud storage center, and uses the fog node to assist in signing, which greatly reduces the storage and calculation burden; the data user performs outsourcing signature verification through the fog node, and outsources most of the decryption burden to the fog Nodes and devices have very low computing overhead and are suitable for devices with limited resources.
  • the embodiment of the present invention provides a lightweight attribute-based signcryption method for cloud-assisted IoT, which is used to solve the problem of how to reduce the computational burden required for signature and decryption on the basis of achieving data confidentiality and reliability.
  • the central organization initializes the system, generates a system key pair, and publishes a public key, the public key including a symmetric encryption algorithm and a key generation function;
  • the data owner selects a set of attributes that satisfy the signature access structure, and calls the fog node to perform outsourcing signature based on the outsourced signature key, and the data owner performs symmetric encryption on the plaintext based on the symmetric key and based on custom encryption
  • the access structure performs attribute signcryption on the symmetric key, generates a signcryption ciphertext, and sends the signcryption ciphertext to the cloud storage center;
  • S400 For the data user whose attribute set meets the encrypted access structure, call the fog node to perform outsourcing signature verification, and call the fog node to perform outsourcing decryption. After the data user verifies that the signature is legal according to the outsourcing signature verification result, the encryption is verified based on the outsourcing decryption result. The text is decrypted symmetrically to obtain the plain text.
  • step S100 the key pair is generated through the following steps: Input the security parameter A, select two multiplicative groups G of order ⁇ and ( ⁇ , g are generators of G, v is an element of G; select a symmetric double line Sex mapping e: Gx G ⁇ G T -, H 3 : ⁇ 0,1 ⁇ * ⁇ ⁇ oa ⁇ 1 ; Initialize R as the full set of encryption attributes, and initialize it as the full set of signature attributes. The central organization selects a random value for each attribute in R.
  • the central organization is selected from the group Z ⁇ Value ⁇ W / ⁇ /£[/] ; initialize the symmetric encryption algorithm; n s£( £Wc,Dec), and initialize a key generation function KDF; generate the key pair based on the above, the key pair
  • a decryption key is generated through the following steps:
  • the central organization selects a random value h from the group Z to calculate the decryption key, and the decryption key
  • the decryption key is generated through the following steps:
  • step S300 the fog node assists the data owner to sign.
  • the specific steps are: The data owner selects a group that satisfies the signature access structure %, ⁇ )
  • the attribute set of is used for signature, the attribute in, The first row of / represents the attribute set/, the first of the matrix; the attribute mapped by the row, w ; represents the corresponding constant;
  • the expression is:
  • the expression of the signcryption ciphertext is: SEK
  • d is a symmetric key constructed by the data owner based on the key generation function KDF:
  • Step S400 The fog node assists the data user in decrypting the signcryption. First, the outsourced signature verification is performed through the fog node.
  • the specific steps are as follows: The data user verifies whether the following equation holds: Among them, "represents the current time when the outsourced signature verification is performed, recorded as the signature verification time identifier, which represents the maximum time difference by the system default; if the above equation is true, verify whether the attribute set of the data user satisfies the encrypted access structure; if the data is used The attribute set of the user satisfies the encrypted access structure, and the data user calculates the following parameters:
  • the outsourcing decryption fog node performs outsourcing decryption, the steps are: select a set of W attribute sets that satisfy the encrypted access structure (M, A) for decryption, the attribute set Among them, the subscript; corresponds to the rows in the matrix one-to-one; the outsourcing decryption fog node performs the outsourcing decryption to obtain the outsourcing decryption result, the outsourcing decryption calculation formula is:
  • the outsourced decryption result obtained through outsourced decryption by the fog node is a semi-cipher text.
  • the fog node sends the semi-cipher text to the data user, and the data user decrypts.
  • the specific steps are as follows: The data user verifies the legality of the signature according to the following signature verification formula authenticating:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种用于云协助物联网的带搜索的多属性机构属性基加密方法,属于属性基加密领域,要解决的技术问题为如何提供一个轻量级解密、可搜索的属性基加密方案。其方法包括:系统初始化生成第一密钥对,属性机构初始化生成第二密钥对,云初始化生成第三密钥对;数据拥有者对称加密明文和对称密钥生成的第一密文、属性加密对称密钥种子生成第二密文、根据关键词生成索引集;中心机构为数据使用者生成身份密钥和搜索密钥;数据使用者生成外包解密密钥、授权解密密钥和陷门,发送到云存储中心进行搜索和半解密第二密文;数据使用者对半解密密文进行解密得到对称密钥种子后生成对称密钥,对称解密第一密文,得到明文数据。

Description

用于云协助物联网 的带搜索的多属性机构属性基加密方法 技术领域 本发 明涉及属性基加密领域和可搜索公钥加密领域,具体地说是一种用于云协助物联网 的带搜索的多属性机构属性基加密方法。 背景技术 物联 网是传统互联网的发展和延伸, 它将现实世界中的物理对象与网络世界联系起来, 为人们的生活提供更高效、 更智能的服务。 物联网相较于传统网络有如下不同: 第一、 物联 网设备众多, 根据思科年度视觉网络指数, 到 2022年, 支持物联网应用的机器对机器(M2M) 连接将占全球 285亿个连接设备的一半以上; 第二、物联网设备异构, 资源(存储和计算等) 非常有限。 因此, 物联网中的数据管理问题尤为重要。 为了解决物联网大量数据与设备存储 资源有限之间的矛盾, 提出了云协助物联网技术, 也就是将物联网产生的大量数据存储到云 存储中心, 由资源丰富的云设备统一管理。 但外包存储必然引起一系列的安全问题, 最好的 解决方法就是外包存储加密数据。传统的公钥加密方法虽然可以保证数据的机密性, 但仅能 实现一对一的共享, 这违背了物联网的设计初衷-通过数据共享提供更高效更智能的服务。 目前, 基于属性的加密被认为是这一问题最有前景的解决方法。 基于属性的加密不仅能够保 证数据的安全性, 而且将访问权限的制定直接交给数据拥有者, 从而实现了高效可控的数据 共孚。 近年来 , 许多属性加密方案被提出。 但基本的属性加密方案在应用到物联网场景下会遇 到如下问题: 首先, 单属性中心的属性加密方案并不实际, 通过一个权力中心控制系统中所 有的属性, 这不仅会构成系统效率瓶颈, 还会造成系统的安全盲点; 其次, 属性加密的安全 性大多基于困难的数学假设, 这意味着解密负担对资源有限的物联网设备来说难以负载; 再 者, 物联网是一个动态变化的网络, 数据的更新占据数据管理的重要部分; 此外, 如何实现 高效的数据搜索, 使数据更好地服务于应用也是一个巨大挑战。 因此如何提供一个相对完备的属性加密方法, 实现便于轻量级解密、 便于搜索的多属性 机构加密, 是需要解决的技术问题。 发明内容 本发 明的技术任务是针对以上不足,提供一种用于云协助物联网的带搜索的多属性机构 属性基加密方法, 来解决如何提供一个轻量级解密、 可搜索的属性机构加密的问题。 本发 明提供一种用于云协助物联网的带搜索的多属性机构属性基加密方法,包括如下步 骤: 中心机构进行系统初始化生成第一密钥对, 每个属性机构初始化生成第二密钥对, 云存 储中心初始化生成第三密钥对,并公开上述第一密钥对、第二密钥对以及第三密钥对的公钥, 所述第一密钥对的公钥包含搜索公钥; 数据拥有者根据对称密钥对明文数据进行对称加密、 并对所述对称密钥进行对称加密, 生成第一密文, 基于隐藏后的访问结构对对称密钥种子进行属性加密生成第二密文, 对明文 中的关键词进行加密生成索引集, 并将所述第一密文、 第二密文以及索引集上传到云存储中 心, 所述称密钥种子为随机数、 用于生成对称密钥;
1 援引加入(细则 20.6) 中心机构为合法的数据使用者确定身份号、 属性集、 身份密钥对和搜索私钥, 并将身份 号、 属性集、 身份私钥以及搜索私钥发送至对应的数据使用者, 将身份公钥发送到云存储中 心, 属性机构根据其私钥为数据使用者的属性集中其所控制的每个属性计算解密密钥, 数据 使用者基于所述解密密钥生成外包解密密钥,并基于所述身份私钥和搜索私钥生成授权解密 密钥和陷门, 当数据使用者需要搜索密文时, 将上述外包解密密钥、 授权解密密钥和陷门发 送到云存储中心; 云存储 中心根据数据使用者的身份公钥验证数据使用者的合法性,并基于相互匹配的陷 门和索引集为合法的数据使用者搜索包含关键词的密文; 云存储 中心基于恢复后所述隐藏的访问结构对第二密文进行解密, 生成半解密密文, 将 所述半解密密文反馈数据使用者,数据使用者对半解密密文进行属性解密得到对称密钥种子 后, 恢复出对称密钥并对称解密第一密文, 得到明文数据。 在上述实施方式 中, 数据拥有者根据对称密钥对明文数据进行对称加密, 相对直接用属 性加密加密明文, 更加实际且提高了运算速度; 对称加密对称密钥, 并基于隐藏后访问结构 对对对称密钥进行属性加密生成第二密文, 保证对称密钥的安全性基础上, 实现了对称密钥 的一对多共享, 并保证了数据使用者的隐私; 通过访问结构对数据使用者进行访问控制, 仅 属性集满足访问结构的数据使用者可以访问加密的数据, 阻止非法用户访问加密的数据的同 时实现了细粒度的访问控制; 对明文中抽象出的关键词进行加密生成索引集, 合法的数据使 用者根据中心机构为其分配 的身份密钥和搜索密钥生成授权解密密钥和陷门发送给云存储 中心, 云存储中心通过身份密钥验证数据使用者的合法性, 再通过陷门与索引集进行匹配, 从而实现为合法的数据使用者搜索包含关键词的密文。 作为优选, 所述第一密钥对
Figure imgf000004_0001
的表达式为:
PP = {G,GT,p,e,g,HM0M,M2}
MSK = {^y) 其 中, 均为乘法群、 且每个乘法群的阶数均为大素数 p g为 G的生成元; e为对称双线性映射, e : Gx G ^ Gr
Figure imgf000004_0002
//和 f为从群 中随机选取的随机值, 群 Z;为模 ^的整数组成的群去掉整数 0。 的第二密钥对
Figure imgf000004_0003
)的表达式为:
Figure imgf000004_0005
Figure imgf000004_0004
为由所述属性机构 控 制的所有属性构成的属性集, 属性 z表示属 性集 选择的的一个属性, 为从群 中随机选择的一个元素, 以及 为从群 Z; 中随机选取的三个元素;
2 援引加入(细则 20.6) 所述第三密钥对 (: 的表达式为:
Figure imgf000005_0001
其 中, X为从群 Z;;中随机选择的一个元素。 作为优选,数据拥有者根据对称密钥 、通过第一对称加密算法对明文^中的数据进行 对称加密, 生成密文 ^(70 ; 对称密钥种子 i?为从群 G,中随机选取的元素, 数据拥有者基于对称密钥种子 i?、 通过 第二对称加密算法对所述对称密钥 进行对称加密, 生成密文
Figure imgf000005_0002
的表达式 为: E- (K) = K® Hi(R)
Figure imgf000005_0003
( 构成第一密文。 作为优选, 基于隐藏后的访问结构对对称密钥种子 i?进行属性加密生成第二密文, 包括如下 步骤: 根据单 向匿名密钥协商协议将访问结构(M,P)隐藏,并将隐藏后访问结构(M,P)转换为 LSSS访问矩阵, 隐藏后访问结构(M,p)中第 z个属性的替换值 的表达式为: qi = eg hJ H(i)〕 其 中,
Figure imgf000005_0004
的部分参数, i/CO为第 Z个属性的哈希值; 从群 Z;中随机选择一个元素 H乍为共享的秘密种子,生成两个随机向量,分别为 和 , v 和 w的表达式分别为:
Figure imgf000005_0005
对于访问矩阵中的每一行 A<, 从群 Z;中随机选择一个元素 并计算如下两个元素:
Ai = M i X v wt = M{ X w 对 对 称 密 钥 种 子 i? 进 行 属 性 加 密 , 生 成 密 文 CT皿 , 密 文
Figure imgf000005_0006
的表达式为:
3 援引加入(细则 20.6) co = Sa
C = R e(g, g)s
Figure imgf000006_0001
Ci,2 = gwig!Vri Cf g' 作为优选, 对明文中的关键词进行加密生成索引集, 包括如下步骤: 对于关键词集 中的每一个关键词, 从群 Z;;中随机选择一个元素, 基于所述元素计算 每个关键词的索引, 得到索引集 /w, 所述索引集1 w = llwilieSw
Figure imgf000006_0002
的表达式 为: h = fi?i
12 = _ !!!_) 其 中, %表示关键词集 中的第 Z个关键词, ^为对于关键词 从群 Z;中随机选取的 元素。 作为优选, 身份密钥对
Figure imgf000006_0003
的表达式为: SKGID = X
PKGro = g*1 x 其 中, ;r为从群 z;中随机选取的一个元素, G7D为中心机构为数据使用者注册的身份 号, 中心机构为数据使用者注册的一组属性; 搜索密钥对 (SSGID ,SPGID )的表达式为: SSGID = y
SPGIO = gY 第 J个属性机构根据其私钥为数据使用者的属性集中由所述属性机构控制的属性 Z生成 解密密钥 ^, 解密密钥
Figure imgf000006_0004
SKU = H(I)hi SKt2 = g«i-viH(GID)Pi 汇总所有属性机构生成的解密密钥得到最终的解密密钥 AX = [SK^; 援引加入 (细则 20.6) 外包解密密钥 (GDI40DIC2 f ()DI(3;)的表达式为:
Figure imgf000007_0001
0DK2 = H(GID)VZ
0DK3 = gz 其 中, 元素 z为从群 Z;;中随机选取的一个元素; 授权解密密钥 AuK = ( PKOID, PKOID)的表达式为:
Figure imgf000007_0002
P^GID = S5 其 中, 元素 5从群 Z;;中随机选取的一个元素; 陷 门 7;的表达式为:
TW1 = H1(vo = ® H1 (e(gV g%-))
Figure imgf000007_0003
其 中, 元素 r从群 Z;中随机选取的一个元素, 所述陷门 7;用于与索引集匹配。 作为优选, 云存储中心根据数据使用者的身份公钥验证所述数据使用者的合法性, 包括 如下步骤: 判断下述第一公式是否成立:
Figure imgf000007_0004
如果上述第一公式不成立 , 数据使用者非法, 云存储中心拒绝数据使用者的搜索请求, 如果上述第一公式成立, 数据使用者合法, 云存储中心接受数据使用者的搜索请求; 判断下述第二公式是否成立 :
Figure imgf000007_0005
如果上述第二公式成立 , 云存储中心基于相互匹配的陷门和索引集为合法的数据使用者 搜索包含关键词的密文。 作为优选, 云存储中心基于恢复后的所述隐藏的访问结构对第二密文进行解密, 包括如
5 援引加入 (细则 20.6) 下步骤: 恢复所述隐藏的访问结构, 恢复后访问结构中属性 Z的恢复值 表达式为: q/ = e(C0lSKtl) = e(ga, H(i)h:) 根据上述恢复的访问结构得到属性集
Figure imgf000008_0001
中能够用于解密的属性的下标集合 /,下标集 合 /表达式为:
Figure imgf000008_0002
云存储 中心找到一组常数 {o; L[u] e , 满足 [ )=10 = [1,0, ......,0] ; 通过下述公式计算半解密密文 CT' :
Figure imgf000008_0003
数据使用者计算对称密钥种子 A, 对称密钥种子 7?的计算公式为:
Figure imgf000008_0004
osk 通过对称密钥种子 i?恢复对称密钥 , 对称密钥 的计算公式为:
K EsyJK U 通过对称密钥 解密第一密文, 得到明文^。 更优的, 还包括: 当某个数据使用者撤回其每个属性时, 基于所述属性机构以及云存储中心进行属性升 级; 管理所述某个属性 的属性机构为相关属性机构, 除所述某个数据使用者之外的、 且拥有 所述某个属性的其它数据使用者为相关数据使用者; 基于所述属性机构 以及云存储中心进行属性升级, 包括如下步骤: 对于所述某个属性 z, 所述相关属性机构从群 Z;中随机选择一个元素
Figure imgf000008_0005
所述相关属性机构 更新其公钥
Figure imgf000008_0007
并生成属性升级密钥
Figure imgf000008_0006
以及属性升级 密钥 AUK 的表达式分别为:
Figure imgf000008_0008
相关数据使用者根据所述属性升级密钥 升级其私钥, 相关数据使用者升级后的私 援引加入 (细则 20.6) 钥为:
Figure imgf000009_0001
相关属性机构生成密文升级密钥, 密文升级密钥表达式为:
Figure imgf000009_0002
云存储 中心对访问结构中包含所述某个属性的密文重新进行加密, 重加密后的密文为:
Figure imgf000009_0003
= g; 〆 pra 在上述实施方式 中, 当中心机构中的某个用户的某个属性需要升级时, 相应的属性机构 生成属性升级密钥, 发送该相关数据使用者升级数据使用者的密钥, 之后, 属性机构生成密 文升级密钥发送至云存储中心, 云存储中心将包含该属性的密文重新加密, 从而实现属性动 态升级。 更优的, 还包括撤回数据使用者, 撤回数据使用者包括如下步骤: 云存储 中心根据中心机构发送的撤回指令,将与所述撤回指令对应的相关数据使用者的 信息删除, 所述相关数据使用者的信息包括身份密钥和外包解密密钥。 本发 明的用于云协助物联网的带搜索的多属性机构属性基加密方法具有以下优点:
1、通过对称加密算法对明文文件进行加密, 当明文数据为海量数据时, 数据拥有者的加 密仍然高效; 数据拥有者构造访问结构, 通过隐藏的访问结构对对称密钥加密, 即通过访问 结构控制数据的访问者, 在确保对称密钥的安全性基础上, 实现了对称密钥一对多的共享, 阻止了非法数据使用者的访问。 更重要的是, 避免了访问控制结构明文传输引起的隐私泄露 问题, 尤其适用于隐私敏感的物联网领域, 比如医疗物联网;
2、 密文上传至云存储中心中, 并通过云存储中心对密文进行半解密, 数据使用者再对 半解密密文进行解密,极大地减轻了数据使用者的解密负担,适用于资源有限的物联网设备;
3、 将基于关键词的搜索结合到属性基加密方案中, 在实现数据机密性基础上, 提供了 基于关键词的搜索功能, 使得本方案更加适用于数据共享场景; 数据使用者为 明文中的关键词加密生成索引集, 同时, 中心机构为合法的数据使用者分 配身份密钥和搜索密钥, 数据使用者基于身份密钥和搜索密钥生成授权解密密钥和陷门, 云 存储中心通过身份密钥验证数据使用者的合法性,并通过陷门与索引集的匹配对合法的数据 使用者搜索包含关键词的密文, 实现密文的搜索;
4、 云存储中心接到中心机构的撤回指令后, 将与所述撤回指令对应的相关数据使用者 的信息删除, 从而实现高效的用户撤回;
5、 当某个用户的某个属性需要升级时, 相应的属性机构生成属性升级密钥, 相关数据 使用者升级自己的密钥; 之后, 相应的属性机构生成密文升级密钥发送至云存储中心, 云存 储中心将包含该属性的密文重新加密, 从而实现属性动态升级。 附图说明 为 了更清楚地说明本发明实施例中的技术方案, 下面将对实施例中描述中所需要使用的 附图作简要介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些实施例, 对于本领域 的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。 援引加入 (细则 20.6) 下面结合 附图对本发明进一步说明。 附图 1为实施例用于云协助物联网的带搜索的多属性机构属性基加密方法的流程框图; 附图 2为实施例中改进后用于云协助物联网的带搜索的多属性机构属性基加密方法的流 程框图; 附图 3为实施例中改进后另一用于云协助物联网的带搜索的多属性机构属性基加密方法 的流程框图; 具体实施方式 下面结合 附图和具体实施例对本发明作进一步说明, 以使本领域的技术人员可以更好地 理解本发明并能予以实施, 但所举实施例不作为对本发明的限定, 在不冲突的情况下, 本发 明实施例以及实施例中的技术特征可以相互结合。 需要理解的是, 在本发明实施例的描述中, “第一”、 “第二”等词汇, 仅用于区分描述 的目的, 而不能理解为指示或暗示相对重要性, 也不能理解为指示或暗示顺序。 在本发明实 施例中的 “多个”, 是指两个或两个以上。 本发 明实施例提供一种用于云协助物联网的带搜索的多属性机构属性基加密方法,用于 解决如何提供一个相对完备的属性加密方法, 实现便于搜索的多属性机构加密的技术问题。 实施例 : 如 附图 1所示,本发明的一种用于云协助物联网的带搜索的多属性机构属性基加密方法, 应用于云协助物联网, 包括如下步骤:
S100、中心机构进行系统初始化生成第一密钥对,每个属性机构初始化生成第二密钥对, 云存储中心初始化生成第三密钥对, 并公开上述第一密钥对、 第二密钥对以及第三密钥对的 公钥, 所述第一密钥对的公钥包含搜索公钥;
S200、数据拥有者根据对称密钥对明文数据进行对称加密、 并对所述对称密钥进行对称 加密, 生成第一密文, 基于隐藏后的访问结构对对称密钥种子进行属性加密生成第二密文, 对明文中的关键词进行加密生成索引集, 并将所述第一密文、 第二密文以及索引集上传到云 存储中心, 所述称密钥种子为随机数、 用于生成对称密钥;
S300、 中心机构为合法的数据使用者确定身份号、 属性集、 身份密钥对和搜索私钥, 并 将身份号、 属性集、 身份私钥以及搜索私钥发送至对应的数据使用者, 将身份公钥发送到云 存储中心, 属性机构根据其私钥为数据使用者的属性集中其所控制的每个属性计算解密密 钥, 数据使用者基于所述解密密钥生成外包解密密钥, 并基于所述身份私钥和搜索私钥生成 授权解密密钥和陷门, 当数据使用者需要搜索密文时, 将上述外包解密密钥、 授权解密密钥 和陷门发送到云存储中心;
S400、 云存储中心根据数据使用者的身份公钥验证数据使用者的合法性, 并基于相互匹 配的陷门和索引集为合法的数据使用者搜索包含关键词的密文;
S500、 云存储中心基于恢复后所述隐藏的访问结构对第二密文进行解密, 生成半解密密 文, 将所述半解密密文反馈数据使用者, 数据使用者对半解密密文进行属性解密得到对称密 钥种子后, 恢复出对称密钥并对称解密第一密文, 得到明文数据。 其中, 步骤 S100中, 选择两个^阶的乘法群 G和 Gp g为 G的生成元, 选择一个对称
Figure imgf000010_0001
并选择四个 抗碰撞哈希 函数, 分别为: H : {0,l}* ^ G ,
8 援引加入(细则 20.6)
Figure imgf000011_0001
z;;中随机选择两个随机值 #和 Y , 生成系统密钥对, 记为第一密钥对, 第一密钥对
Figure imgf000011_0002
的表达式为:
PP = {G,GT,p,e,g,H,H0,Hl,H2}
MSK = {ju,y} 其 中, 群 Z;为模 p的整数组成的群去掉整数 0。 第一密钥对中公钥包含搜索公钥。 生成第一密钥对后, 每个属性机构进行初始化, 第
Figure imgf000011_0003
的初始化为例, 步 骤为: 从群 中随时选择一个元素 \, 由属性机构
Figure imgf000011_0004
控制的所有属性构成的属性集 中 的每个属性 /, 属性机构从群 Z;;中随机选取三个元素, 分别为
Figure imgf000011_0005
和 生成第二密钥 对, 第二密钥对 (PK^^SK^ )表达式为:
Figure imgf000011_0006
SKAAJ = (i«{,pi#¥i}i€SAAjJhj) 同时, 云存储中心进行初始化, 步骤为: 从群 中随机选择一个元素 ,计算云存储中 心的密钥对, 该密钥对记为第三密钥对, 第三密钥对
Figure imgf000011_0007
表达式为:
Figure imgf000011_0008
步骤 S200中, 首先, 数据拥有者选择对称密钥 , 通过第一对称加密算法对明文 ^数 据进行对称加密, 生成密文 (» 之后, 数据拥有者从群 中随机选取的一个元素 i?作 为对称密钥种子, 基于元素 i?对称加密上述对称密钥 , 得到对称加密后的对称密钥, 记为 密 1CEsym(K), Esym(K)的表达式为:
EJ^ = K®H3(K) 密 XEk(F)和密文
Figure imgf000011_0009
( )组成第一密文, 数据拥有者将第一密文发送到云存储中心。 同时, 为保证对称密钥的安全性, 通过隐藏的访问结构将作为对称密钥种子的元素 i?属 性加密, 以实现对对称密钥进行属性加密, 具体步骤为:
(1)根据单向匿名密钥协商协议将访问结构 (M,P)隐藏,并将隐藏后访问结构 (M,P)转 换为 LSSS访问矩阵, 隐藏后访问结构
Figure imgf000011_0010
Figure imgf000011_0011
9 援引加入 (细则 20.6) 其 中, 为第 J个属性机构公钥 的部分参数, 为第 Z个属性的哈希值;
(2)从群 Z;中随机选择一个元素 H乍为共享的秘密种子,生成两个随机向量,分别为
Figure imgf000012_0001
和 w, v和 w的表达式分别为:
V = [s.v: , .„ vj t Z?
\v = {0, \Y:, ,„ , wnl t Z-" (3)对于访问矩阵中的每一行
Figure imgf000012_0002
, 从群 Z;;中随机选择一个元素 p, 并计算如下两个元 素:
Ai = Mj X v wi = Mj X w
(4) 对 元 素 i? 进 行 属 性 加 密 , 生 成 密 文 CTABE , 密 文 CTABEHaAc^c2^C3^c^c5A.J 的表达式为:
Figure imgf000012_0003
最后 , 数据拥有者通过如下步骤为对明文中的关键词进行加密生成索引集: 对于关键词 中的关键词%, 从群 Z;中随机选择一个元素 计算索引 / , 汇总关键 词 中中所有关键词对应的索引得到索引集,索引集 lw =
Figure imgf000012_0004
V.- = UhJ2lh&„的表 达式为:
Figure imgf000012_0005
数据拥有者将上述所有密文 以及索引集 /w上传云存储中心。 步骤 S300 中, 第一步, 数据使用者根据其身份向中心机构申请注册, 中心机构为合法 援引加入 (细则 20.6) 的数据使用者确定一个身份号 G/D和一组属性 并从群 Z;中随机选择一个元素; T, 生 成身份密钥对, 身份密钥对
Figure imgf000013_0001
的表达式为:
SKGID = X
PKGro = g x 第二步 , 生成搜索密钥对
Figure imgf000013_0002
搜索密钥对
Figure imgf000013_0003
的表达式为:
SSGID = Y SPGID = gY 中心机构将身份号、 属性、 身份私钥以及搜索私钥发送至对应的数据使用者, 将身份公 钥发送到云存储中心。 然后 ,每个属性机构使用其私钥为数据使用者的属性集中由所述属性机构控制的每个属 性计算解密密钥。 以第 J个属性机构为例, 第 J个属性机构根据其私钥为数据使用者的属性 集中由所述属性机构控制的属性 /解密密钥
Figure imgf000013_0004
, 解密密钥
Figure imgf000013_0005
= {SKa,SK 2}的表达式为:
SKU = H(I)hi
SKi2 = g«i-v HCGID)Pi 汇总所有属性机构生成的解密密钥得到最终的解密密钥 :, AX = {SK] }。 第 三步, 从群 z;中随机选择一个元素 Z, 计算外包解密密钥 OD , 外包解密密钥
ODK = (ODKi?ODK2,ODK3)的表达式为:
44}
ODKi 1 ’ieSGID
ODK2 = HCGID)1/2
1 ODK3 = gz 第 四步, 数据使用者从群 中随机选择一个元素 计算授权解密密钥 AuK, 授权解密 密钥 AuK = (PKgid, PKGID) , 其表达式为:
Figure imgf000013_0006
第五步 ,数据使用者从群 Z;中随机选择一个元素 r,计算关键词 w的陷门 7;,陷门 7;的 表达式为:
Figure imgf000013_0007
11 援引加入 (细则 20.6) TW2 = g 最后 , 当数据使用者需要搜索密文时, 将上述外包解密密钥、 授权解密密钥以及陷门上 传云存储中心。 步骤 S400进行云验证和搜索。 具体的: 云存储 中心判断下述第一公式是否成立: cir v
Figure imgf000014_0001
如果上述第一公式不成立 , 数据使用者非法, 云存储中心拒绝数据使用者的搜索请求, 如果上述第一公式成立, 数据使用者合法, 云存储中心接受数据使用者的搜索请求; 判断下述第二公式是否成立:
Figure imgf000014_0002
如果上述第二公式成立 , 云存储中心基于相互匹配的陷门和索引集为合法的数据使用者 搜索包含关键词的密文。 步骤 S500 中, 云存储中心基于恢复后隐藏的访问结构对第二密文进行解密后, 将得到 的半解密密文反馈数据使用者 , 数据使用者对半解密密文进行属性解密得到对称密钥种子 后, 恢复出对称密钥并对称解密第一密文得到明文数据, 具体步骤为:
S510、 恢复所述隐藏的访问结构, 恢复后访问结构中属性 z的恢复值 表达式为:
Figure imgf000014_0003
属性的下标集合 /, 下标集 合 /表达式为:
Figure imgf000014_0004
S530、 云存储中心找到一组常数{o丄
Figure imgf000014_0005
通过下述公式计算半解密密文 CT' :
Figure imgf000014_0006
S540、 数据使用者计算对称密钥种子 i?, 对称密钥种子 i?的计算公式为:
Figure imgf000014_0007
osk
S550、通过对称密钥种子 i?恢复对称密钥 , 通过对称密钥 解密第一密文, 得到明文 数据, 从而获得明文 F。 本发 明的一种用于云协助物联网的带搜索的多属性机构属性基加密方法,通过该方法对 明文数据进行对称加密, 并对对称密钥对称加密, 再基于隐藏的访问结构对用于对对称密钥
12 援引加入 (细则 20.6) 种子进行属性加密, 实现了对称密钥的安全隐藏; 同时对明文中的关键词进行加密得到索引 集, 最后将所有密文和索引集上传到云存储; 中心机构为合法数据使用者分配身份密钥和搜 索密钥; 属性机构根据其私钥和数据使用者的属性集为数据使用者生成解密密钥; 数据使用 者基于其解密密钥生成外包解密密钥、授权解密密钥和陷门发送到云存储进行搜索和解密申 请; 云通过身份密钥验证数据使用者的合法性, 通过匹配的关键词和陷门为合法的数据使用 者搜索包含关键词的密文, 实现云验证和搜索; 同时云存储中心对密文进行半解密, 然后数 据使用者对半解密密文进行完全解密得到对称密钥种子。恢复出对称密钥后对称解密得到明 文。 此外包解密方案减轻了数据使用者的解密压力, 适用于资源有限的物联网设备。 如 附图 2所示, 作为本实施例的进一步改进, 本发明还包括撤回数据使用者。 具体步骤 为: 当中心机构想要撤回一个用户时, 向云存储中心发送撤回指令, 云存储中心接到撤回指 令后, 将与所述撤回指令对应的相关数据使用者的信息删除, 从而实现用户撤回。 其 中, 相关数据使用者的信息包括身份密钥和外包解密密钥。 如 附图 3所示, 作为本实施例的进一步改进, 还包括属性动态升级, 具体的: 当撤回某 个数据使用者的属性时, 基于所述属性机构以及云存储中心进行属性升级, 其中, 管理上述 某个属性的属性机构为相关属性机构, 除上述某个数据使用者之外的、 且拥有上述某个属性 的其它数据使用者为相关数据使用者。 基于上述属性机构 以及云存储中心进行属性升级, 包括如下步骤:
( 1 )、对于上述某个属性 z,上述相关属性机构从群 Z;中随机选择一个元素 vi,且 K ;
(2)、 上述相关属性机构更新其公钥
Figure imgf000015_0002
并生成属性升级密钥
Figure imgf000015_0001
以及属 性升级密钥 AUK 的表达式分别为:
Figure imgf000015_0003
(3)、 相关数据使用者根据所述属性升级密钥
Figure imgf000015_0004
升级其私钥, 相关数据使用者的升 级后私钥为: SEi2 = gctiviH(GlD)ftgei(v^v'i = g H(G!D
(4)、 相关属性机构生成密文升级密钥, 密文升级密钥表达式为:
Figure imgf000015_0005
(5)、云存储中心对访问结构中包含上述某个属性的密文重新进行加密,加密后密文为:
Figure imgf000015_0006
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限 于此。 本技术领域的技术人员在本发明基础上所作的等同替代或变换, 均在本发明的保护范 围之内。 本发明的保护范围以权利要求书为准。
13 援引加入 (细则 20.6) 用于云 雾协助物 联网的 轻量级属 性基签密 方法 技术 领域 本发 明涉及属 性基签 密领域, 具体地说是一种 用于云雾 协助物联 网的轻量 级属 性基签密 方法。 背景 技术 物联 网是传统 互联网 的发展和延 伸, 它将现实世 界中的 物理对象 与网络世 界联 系起来 , 为人们的生活提 供更高 效、 更智能的服 务。 物联网相较于 传统网 络有 两个大 的不同 : 第一、 物联网设备众多, 根据思科年度视 觉网络指 数, 到 2022 年, 支持物联 网应用的机 器对机器 (M2M) 连接将占全球 285亿个连接设 备的 一半以上 ; 第二、 物联网设备异构 、 资源 (存储和计算等) 非常有限。 因 此 , 物联网中的数据 管理问题 越来越重 要。 为了 解决物联 网大量 数据与有 限的设备 存储资源 之间的 矛盾, 云协助物联 网被 提出, 云协助物联网即将 物联网 产生的大 量数据存 储到云 存储中心 , 由资 源丰 富的云 设备统一 管理。 但外包存储 必然引 起一系 列的安全 问题, 数据的机 密性 和可靠 性均难 以保证, 有两种直接 的方法 用于解 决这些 问题: 先加密后签 名 , 或者先签名后加 密。 传统 的公钥加 密方法 虽然可以 保证数据 的机密 性, 但是仅能实现 一对一 的 共享 , 违背了物联网 设计的初 衷即通过 数据共 享提供更 高效更 智能的服 务。 目 前 , 基于属性的加密 被认为是 这一问题 最有前 景的解决 方法。 基于属性的加密 不能 能保证数 据的安 全性, 而且可以实现细粒 度的数据 共享。 但不论先加密后 签名 还是先签 名后加 密, 其方案的复杂 性就会 是两个密 码原语 的复杂性之 和。 基于 此, 如何减少签 名和加密 所需的计 算负担 是需要解 决的问题 。 近年 来, 为了在同时 保证数据 的机密性 和可靠 性条件 下, 尽量压缩计算 所 需 的负担, 提出了许 多属性签 密方案 。 基本的属性加 密方案在 应用到物 联网场 景下 会遇到 许多问题 , 首先, 密文策略的签名 方案意 味着设备可 自行定 义访问 结构 , 这与现实情况不 符, 通常来说 , 证物联网场景中 的匿名认 证大多 由中心 机构 控制; 其次, 密钥策略的加密又 导致数据 拥有者 无法自行 定义访 问结构, 错误提交(细则 20.5之二) 这意 味着访 问控制权没 有直接 交到数据 拥有者手 中。 此外, 属性加密的 安全性 大多 基于困难 的数学 假设, 这意味着解 密负担 对资源有 限的物联 网设备来 说难 以负 载。 如何 在实现数 据机密性 和可靠 性基础上 , 减少签名和解 密所需 的计算负 担 使方 案更适用 于资源 有限的物 联网, 是需要解 决的技术 问题。 发明 内容 本发 明的技术 任务是针 对以上不 足, 提供一种用 于云雾协 助物联 网的轻量 级属 性基签密 方法, 在实现数 据机密性 和可靠 性基础上 , 来解决如何减 少签名 和解 密所需 的计算负担 的问题 。 本发 明的一种 用于云雾 协助物联 网的轻 量级属性 基签密方 法, 包括如下步 骤: 中心 机构进行 系统初始 化, 生成系统密 钥对, 并公开公 钥, 所述公钥包括 一个 对称加密 算法和 一个密钥 生成函数 ; 中心 机构为注 册的数 据使用者 指定一个 解密属 性集合 , 并基于所述解密 属 性集 合生成 与所述数 据使用者 对应的解 密密钥 和外包解 密密钥 , 中心机构为数 据拥 有者指定 一个签 名访问结 构, 并基于所述签 名访问 结构生成 与所述数 据拥 有者 对应的签 名密钥和 外包签名 密钥; 数据 拥有者选 择一组满 足所述签 名访问结 构的属性 集合 , 并基于外包签名 密钥 调用雾节 点进行外 包签名 ,数据拥有者基 于对称密 钥对明文 进行对称 加密、 并基 于自定义 的加密 访问结构 对对称密 钥进行属 性签密 , 生成签密密文并 将签 密密 文发送至 云存储 中心; 对于其 属性集 合满足加 密访问结 构的数 据使用者 , 调用雾节点进行 外包签 名验 证, 并调用雾节点 进行外包 解密, 数据使用者根据 外包签名 验证结果 验证 签名 合法后 , 基于外包解密结 果对密文 进行对称 解密, 得到明文 。 在上 述实施方 式中, 数据使用者根据对 称密钥 对明文数 据进行对 称加密 生 成密 文, 相对于直接 将大量数 据进行 属性加密 , 提高了运算速 度和实用 性; 基 于数 据使用者 自定义 的加密访 问结构对 对称密钥 进行属性 签密, 不仅保证了对 称密 钥的机密 性和可 靠性, 还实现了对 称密钥 的一对多 共享; 通过加密访 问结 错误提交(细则 20.5之二) 构对 数据使用 者进行访 问控制 , 从而仅属性满足 访问结构 的数据 使用者可 以访 问加 密的数据 , 阻止非法用户 访问加密 的数据 ; 通过云存储中心 存储密文 , 通 过雾节 点辅助 数据拥有 者签名和 解密, 大大减轻 了设备负担 。 作为优 选, 所述密钥对 (PP,MSK)的表达式为:
Figure imgf000018_0005
Figure imgf000018_0001
MSK = { aj
Figure imgf000018_0002
hw G Z; , 为对于 R中第 w个属性从群 Z;;中选择的一个随机值;
KW G Z;, 为对于 t/s中第 w个属性从群 Z丨中选择的一个随机值; F = e(g,g)% a为从群 Z丨中选择一个随机值;
]^0Ehc,Dec)为初始化的对称加密 算法, KDF为初始 化的密 钥生成函 数;
Figure imgf000018_0003
中选 择的一组 随机值 。
Figure imgf000018_0004
ud’u d [ ue, 为中心机构为数据使用者选择的一个解密 属性集 合, ^为从群 Z丨中选择一个随机值 ; 外包解 密密钥 r = (IX, IX, 丄^^ )的表达式 为:
3 错误提交 (细则 20.5之二) TK = gatvtt TK gt 1
Figure imgf000019_0001
其 中, 为中 心机 构从群 z丨中选择一个 随机 值, 作 为解密 验证 密钥 VKd =f, 签名密 钥 , =(D0,D0)的表达式为:
D0=g^(K0K )^
D0=gr 其中 , cd为中心机构从 群 Z丨中选择一个随机值 , ax<a , a2 = a -ax, T为 从属性集 合中选取 的一个 额外属性 , rT为对于属性 z从群 Z丨中选择的一个随机 数;
Figure imgf000019_0002
/sx< 的矩阵, 为行映射 函数,
(v2,v3, ...... ,^)为中心机构从群 中选择一组随机数。 v = (al v2, ...... ,vto)为基于随机值 构建的随机向量, \(0 = Ms,i xv; rt为对于 Ms矩阵 (Ms , A )中第;行从群 Z;中选择一个随机值。 作为优 选, 数据拥有者 选择一组 满足所述 签名访 问结构的属 性集合 , 并基 于外 包签名密 钥调用雾 节点进行 外包签名 , 包括如下步骤 :
4 错误提交 (细则 20.5之二) 数据 拥有者选 择一组满 足签名访 问结构 (MS,PS ) W属性集合用于签名, 所述 属性 集合为 : [s = {i: pJJ) e l) S Sid}; 基于 上述属性 集合, 找到一组 常数 ,1E/满足如下公 式:
Figure imgf000020_0001
其中 ,
Figure imgf000020_0002
表示 Ms矩阵的第;行 , /表示属性集合/5^矩阵 的第;行所 映 射的 属性, w;表示对应的常数; 数据 拥有者将 所述一 组常数 ,1E/及外包解密密 钥发送 至雾节点 , 所述雾 节点 作为外包 签名雾节 点; 外包 签名雾节 点从群 z丨中选择一个随机数 ^进行外包签名 , 得到的签名记 为外 包签名 fT, 外包签名 a = (^',^ 2)的表达式为: ^u :
Figure imgf000020_0003
外包 签名雾节 点将外包 签名 a发送 至数据拥 有者。 作为优 选, 数据拥有者 基于对称 密钥对 明文进行 对称加密 、 并基于自定义 的加 密访问结 构对对称 密钥进行 属性签密 , 生成签密密文 , 包括如下步骤 : 数据 拥有者基 于密钥生 成函数 KDF构建对称 密钥, 并根据对称密钥对 明文 进行 对称加密 , 生成密文;
Figure imgf000020_0004
映射 函数; 数据 拥有者从 群 Z 中选择一个 随机值 乍为秘密 指数, 并从群 Z 中选择一 组随 机值 (a2,a3, ,ake) , 并构建一个随机向量 a = (¥2 , ^ , ,afe) ; 将加 密访问结 构转换为 LSSS矩阵, 得到加密访问矩 阵 M£, 对于加密访问
Figure imgf000020_0005
数据 拥有者从 群 Z 中选择随机 值 (和 进行签名 ;
5 错误提交 (细则 20.5之二) 所述 签密密文 的表达式 为:
Figure imgf000021_0001
a表 示进行 签名时当 前时间, 记为签名时间标识 ; 数据 使用者将 所述加 密访问 结构、 签密密文 以及签名 时间标识 a发送至云 存储 中心。 作为优 选, 对于其属性 集合满足 加密访 问结构的 数据使用 者, 调用雾节点 进行 外包签名 验证, 包括如下步 骤: 数据 使用者验 证下列等 式是否 成立:
\tt - tt| < 1. 其中 , 《表示进行外包 签名验证 时的当前 时间, 记为签名验证 时间标识 , 表 不系统 默认的最 大时间差 ; 如果 上述等式 成立, 验证数据 使用者的 属性集合 是否满 足加密访 问结构; 如果 数据使用 者的属性 集合满 足加密访 问结构 ,数据使用者计算 如下参 数: jU = Hl(El)
Figure imgf000021_0002
错误提交 (细则 20.5之二) 数据 使用者从 群 Z丨中选择的一个随机 值 x作为签名验 证密钥 V ,重计算部
Figure imgf000022_0001
数据 使用者将 所述 //、 i?、 (/;, ....... ,/;)以及 7T7;发送至雾节点, 所述雾节点 作为 外包验证 雾节点; 外包 验证雾节 点进行外 包签名验 证, 生成签名认证结 果 W?, 签名认证结果 VR 的表达为 :
Figure imgf000022_0002
作为优 选, 对于其属性 集合满足 加密访 问结构的 数据使用 者, 调用雾节点 进行 外包解密 , 包括如下步骤 :
Figure imgf000022_0003
为:
Figure imgf000022_0004
基于 所述属性 集合找 到一组常 数{c;:Lji足如下公式:
Figure imgf000022_0005
其中 , 下标;与 矩阵中的 行一一对 应; 外包 解密雾节 点进行外 包解密得 到外包 解密结果 , 外包解密计算 公式为:
Figure imgf000022_0006
外包 解密雾节 点将外包 解密结果 发送至 数据使用 者。 作为优 选, 数据使用者 根据如 下签名验证 公式对签 名合法 性进行验 证: = w?。 作为优 选, 数据使用者 根据签名 验证结果 验证签名 合法后 , 通过如下密文 验证 公式对密 文进行完 整性验证 :
Figure imgf000022_0007
7 错误提交(细则 20.5之二) 验证密 文完整 后, 基于外包解 密结果恢 复出 , 并基于密钥生成 函数生成 对称 密钥, 根据对称密 钥进行对 称解密 。 本发 明的用于 云雾协助 物联网 的轻量级属 性基签 密方法具 有以下优 点:
1、 通过对称加 密算法对 明文数据 进行加 密, 提高了加密 的效率和 实用性 , 使其 更适用 于海量数 据;
2、此属性 基签密 方法同时 实现了数 据的机密 性和可 靠性, 一方面采用密 文 策略 的属性基 加密加 密对称密 钥, 实现了对称 密钥的安 全性和一 对多共 享, 通 过加 密访问结 构对数据 使用者 进行访问 控制, 仅属性满足 访问结构 的数据 使用 者可 以解密 恢复出对 称密钥 , 可阻止非法用户 访问加密 的数据 ; 另一方面, 该 方法 采用密 钥策略的 属性基签 名,相对于密文 策略的 签名实用 性和适用 性更好 , 且 由于签名大 小固定 , 降低了系统传输 消耗; 综上, 该方法为一个实用 的混合 策略 的属性基 签密方 案;
3、数据 拥有者将 密文存储 外包给 云存储中 心, 并通过雾节点辅 助签名 , 大 大减 轻了存储 和计算 负担; 数据使用者 通过雾节 点进行 外包签名 验证, 并将大 部分 解密负担 外包给 雾节点, 设备的计算开 销非常低 ,适用于资 源有限 的设备。 附 图说明 为了 更清楚地 说明本发 明实施例 中的技 术方案 , 下面将对实施例 中描述 中 所需 要使用 的附图作 简要介绍 , 显而易见地, 下面描述中的附 图仅仅是 本发明 的一 些实施例 , 对于本领域 的普通技术 人员来讲 , 在不付出创造 性劳动 的前提 下 , 还可以根据这些 附图获得 其他的附 图。 下面 结合附 图对本发明 进一步说 明。 附 图 1 为实施例用于云 雾协助 物联网 的轻量级 属性基 签密方法 的流程 框 图。 具体 实施方式 下面 结合附 图和具体 实施例对本 发明作 进一步说 明, 以使本领域 的技术人 员可 以更好地 理解本 发明并能 予以实施 ,但所举实施例 不作为对 本发明 的限定 , 在不 冲突的 情况下, 本发明实施例以及 实施例 中的技术 特征可 以相互结合 。 错误提交(细则 20.5之二) 本发 明实施例 提供一种 用于云 雾协助物 联网的轻 量级属性 基签密方 法, 用 于解 决在实现 数据机 密性和可 靠性基础 上, 如何减少签 名和解 密所需 的计算负 担的 问题。 实施例 : 如附 图 1所示, 本发明的用于云 雾协助物 联网的轻 量级属性 基签密 方法, 包括 如下步骤 :
S100、 中心机构进 行系统初 始化, 生成系统密钥对 , 并公开公钥, 所述公 钥包 括一个对 称加密算 法和一 个密钥生 成函数 ;
S200、 中心机构为 注册的数 据使用 者指定一 个解密 属性集合 , 并基于所述 解密 属性集合 生成与 所述数据 使用者 对应的解 密密钥和 外包解 密密钥 , 中心机 构为 数据拥有 者指定 一个签名 访问结构 , 并基于所述签 名访问结 构生成与 所述 数据 拥有者对 应的签名 密钥和外 包签名密 钥;
S300、 数据拥有者 选择一组 满足所述 签名访 问结构的属 性集合 , 并基于外 包签 名密钥调 用雾节点 进行外包 签名, 数据拥有者基于对 称密钥对 明文进 行对 称加 密、 并基于自定 义的加密 访问结构 对对称密 钥进行属 性签密 , 生成签密密 文并 将签密密 文发送至 云存储 中心;
S400、 对于其属性 集合满足 加密访 问结构的 数据使用 者, 调用雾节点 进行 外包 签名验证 , 并调用雾节点进 行外包 解密, 数据使用 者根据外 包签名验 证结 果验 证签名合 法后, 基于外包 解密结果 对密文进 行对称解 密, 得到明文 。 其中 , 步骤 S100中通过如下 步骤生成 密钥对 : 输入 安全参数 A,选择两个^ 阶的乘法 群 G和(^, g为 G的生成元, v为 G的 一个 元素; 选择一 个对称 双线性映 射 e : Gx G ^ GT -,
Figure imgf000024_0001
H3 : {0,1}* ^ {oa}1; 初始 化 R为加 密属性 的全集, 初始化 为签 名属性 的全集 , 中心机构为 R 中每 个属性选 择一个 随机值 hw G Z; , 为 Us中每个
Figure imgf000024_0002
Z;; ; 中心 机构从群 Z;;中选择一个随机值 a, 计算 F = , g)a ; 错误提交(细则 20.5之二) 中心 机构从群 Z丨中选择
Figure imgf000025_0001
值 {W / }/£[/] ; 初始 化对称加 密算法 ; ns£(£Wc,Dec), 并初始化一个密钥生成函数 KDF; 基于 上述生成 密钥对 , 密钥对
Figure imgf000025_0002
Figure imgf000025_0006
步骤 S200中, 通过如下步骤 生成解密 密钥:
Figure imgf000025_0003
中 心机 构从 群 Z丨中选择一 个 随机 值 h 计算 解 密密 钥, 解密密 钥
Figure imgf000025_0004
通过 如下步骤 生成解密 密钥: 中心 机构从群 Z丨中选择一个随机值 h
Figure imgf000025_0005
并计算 外包 解密密钥 , 外包解密密钥 TSKd = (TK,TK ,{TKw}atn^U J的表达式为:
TK = gatv't TK = gt k L 通过 如下步骤 生成签名 密钥: 中心 机构从群 Z;;中选择一个随机值 cd, al<a, 并计算《2 = a-«1; 中心 机构从 属性集 中选择一 个额外属 性 r, 并从群 Z丨中为该属性 r选择一 个随 机数 rT, 计算签名密钥 S , 签名密钥 5^=(/^,^)的表达 式为:
10 错误提交 (细则 20.5之二) D0=g^(K0KT)
Do = § 。 通过 如下步骤 生成外包 签名密钥 :
Figure imgf000026_0001
的矩 阵, 为行 映射函 数, 将该签名访 问结构 (Ms,Ps)转换为 LSSS矩阵, 得到 签名 访问矩阵 Ms; 中心 机构从群 Z丨中选择一组随机数 (v2,v3, ...... ,vfa), 利用随机值 cd组成随机
Figure imgf000026_0004
Di = g:Wo(K0KPs(l})ri
D; = gn
Diw = Kw r%¥atlw l] s/{atpsQ}} 步骤 S300中通过雾节 点辅助数 据拥有者 进行签 名, 具体步骤为 : 数据 拥有者选 择一组满 足签名访 问结构%,^) 的属 性集合用 于签名 , 该属
Figure imgf000026_0005
其中 ,
Figure imgf000026_0002
的第;行 , /表示属性集合/ 中 ,矩阵的第; 行所映 射的 属性, w;表示对应的常数;
Figure imgf000026_0003
该 雾节 点作 为外包签 名雾节点 ; 外包 签名雾节 点从群 Z丨中选择一个随机数 ^进行外包签名 , 得到的签名记 为外 包签名 <r, 外包签名<r =(a^,a2)的表达式为:
11 错误提交 (细则 20.5之二) CT; = ^u (A: ,,
Figure imgf000027_0001
外包 签名雾节 点将外包 签名 a发送 至数据拥 有者。 上述 外包签名 得的为半 签名, 该半签名发送给数 据拥有者 后, 数据拥有者 进行 对明文加 密、 并继续签名 , 具体步骤包括: 数据 拥有者基 于密钥生 成函数 KDF构建对称 密钥, 并根据对称密钥对 明文 进行 对称加密 , 生成密文;
Figure imgf000027_0002
映射 函数; 数据 拥有者从 群 Z 中选择一个 随机值 乍为秘密 指数, 并从群 Z 中选择一 组随 机值 (a2,a3, ...... ,aj , 并构建一个随机向量 a = (¥2 , ^ , ...... ,aj 将加 密访问结 构转换为 LSSS矩阵, 得到加密访问矩 阵 M , 对于加密访问
Figure imgf000027_0003
数据 拥有者从 群 Z 中选择随机 值 (和 , 进行签密得到 签密密文 , 签密密 文的 表达式为 :
Figure imgf000027_0004
SEK || d为数据拥有者基于密钥生成函 数 KDF构建 的对称密钥 :
12 错误提交 (细则 20.5之二)
Figure imgf000028_0001
key = Ys || a0 \\ t , 表示进行 签名时当 前时间 , 记为签名时间标识 , m 为数据 拥有者想 要加密 的明文数 据,
Figure imgf000028_0002
数据 使用者将 所述加 密访问 结构、 签密密文 以及签名 时间标识 发送 至云 存储 中心。 步骤 S400雾节点辅助 数据使用 者解签 密, 首先,通过雾节点进 行外包签 名 验证 , 具体步骤为: 数据 使用者验 证下列等 式是否 成立:
Figure imgf000028_0003
其中 , 《表示进行外包 签名验证 时的当前 时间, 记为签名验证 时间标识 , 表 不系统 默认的最 大时间差 ; 如果 上述等式 成立, 验证数据 使用者的 属性集合 是否满 足加密访 问结构; 如果 数据使用 者的属性 集合满 足加密访 问结构 ,数据使用者计算 如下参 数:
JU = H1(E1)
Figure imgf000028_0004
数据 使用者从 群 Z丨中选择的一个随机 值 x作为签名验 证密钥 V ,重计算部
Figure imgf000028_0005
数据 使用者将 所述 //、 i?、 (/;, ....... ,/;)以及 7T7;发送至雾节点, 所述雾节点 作为 外包验证 雾节点; 外包 验证雾进行 外包签 名验证,生成 签名认证 结果 W?,签名认证结 果 W?的 表达 为:
13 错误提交 (细则 20.5之二)
Figure imgf000029_0001
外包 签名验证 通过后 , 外包解密雾节点 进行外包 解密, 步骤为: 选择 一组满 足加密 访问结构 (M ,A ) W属性集合用于解 密, 所述属性 集合
Figure imgf000029_0003
其 中, 下标;与 矩阵中 的行一一 对应; 外包 解密雾节 点进行 外包解密 得到外包 解密结 果, 外包解密计算 公式为 :
Figure imgf000029_0002
通过 雾节点进 行外包解 密得到 的外包解 密结果 为半密文 , 雾节点将半密 文 发送 给数据 使用者, 数据使用者进行解 密, 具体步骤为 : 数据 使用者 根据如下 签名验证 公式对签 名合法性 进行验证 :
YVKd = VR 数据 使用者 根据签名 验证结果 验证签名 合法后 , 通过如下密文验 证公式对 密 文进行完 整性验证 :
04 = 11 >H(SES}V;HC^ 验证 密文完整 后, 基于外包解 密结果恢 复出 , 并基于密钥生成 函数生成 对称 密钥, 根据对称密钥进行 对称解密 , 得到明文。 以上 所述实 施例仅是 为充分说 明本发 明而所举 的较佳的 实施例 , 本发明的 保 护范围不 限于此 。 本技术领域的技 术人员在 本发明基 础上所作 的等 同替代或 变换 , 均在本发明的 保护范围 之内。 本发明的 保护范围 以权利要 求书为准 。
14 错误提交 (细则 20.5之二)

Claims

权 利 要 求 书
1、 用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于包括如下步 骤: 中心机构进行系统初始化生成第一密钥对, 每个属性机构初始化生成第二密钥对, 云存 储中心初始化生成第三密钥对,并公开上述第一密钥对、第二密钥对以及第三密钥对的公钥, 所述第一密钥对的公钥包含搜索公钥; 数据拥有者根据对称密钥对明文数据进行对称加密、 并对所述对称密钥进行对称加密, 生成第一密文, 基于隐藏后的访问结构对对称密钥种子进行属性加密生成第二密文, 对明文 中的关键词进行加密生成索引集, 并将所述第一密文、 第二密文以及索引集上传到云存储中 心, 所述称密钥种子为随机数、 用于生成对称密钥; 中心机构为合法的数据使用者确定身份号、 属性集、 身份密钥对和搜索私钥, 并将身份 号、 属性集、 身份私钥以及搜索私钥发送至对应的数据使用者, 将身份公钥发送到云存储中 心, 属性机构根据其私钥为数据使用者的属性集中其所控制的每个属性计算解密密钥, 数据 使用者基于所述解密密钥生成外包解密密钥,并基于所述身份私钥和搜索私钥生成授权解密 密钥和陷门, 当数据使用者需要搜索密文时, 将上述外包解密密钥、 授权解密密钥和陷门发 送到云存储中心; 云存储 中心根据数据使用者的身份公钥验证数据使用者的合法性,并基于相互匹配的陷 门和索引集为合法的数据使用者搜索包含关键词的密文; 云存储 中心基于恢复后所述隐藏的访问结构对第二密文进行解密, 生成半解密密文, 将 所述半解密密文反馈数据使用者,数据使用者对半解密密文进行属性解密得到对称密钥种子 后, 恢复出对称密钥并对称解密第一密文, 得到明文数据。
2、 根据权利要求 1所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于所述第一密钥对 (PP,MSK)的表达式为:
PP = ^,GT,p,e,g,H,H1,H2,H3, g\ gr}
MSK = {u,r} 其 中, G和 G,均为乘法群、 且每个乘法群的阶数均为大素数 /?, g为 G的生成元; e为对称双线性映射, e : Gx G ^ GT
Figure imgf000030_0001
H2 :G ^ {o,i}logp , H3 : {0,1}* ^ {0,lf ;
//和 f为从群 Z;中随机选取的随机值, 群 为模 的整数组成的群去掉整数 0。 第 j个属性机构
Figure imgf000030_0002
的第二密钥对 (
Figure imgf000030_0003
的表达式为:
PK = ({g #}iesWgN)
Figure imgf000030_0004
其 中, 属性集 为由所述属性机构 控制的所有属性构成的属性集, 属性 /表示属
14 性集 选择的的一个属性, \为从群 Z;中随机选择的一个元素, a;、 以及 v;为从群 Z; 中随机选取的三个元素; 所述第三密钥对 (尸 5, 5)的表达式为:
Figure imgf000031_0001
SKs = x 其 中, xs为从群 Z;中随机选择的一个元素。
3、 根据权利要求 2所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于数据拥有者根据对称密钥 、通过第一对称加密算法对明文 F中的数据进行对称 加密, 生成密文 (F) ; 对称密钥种子 i?为从群 G,中随机选取的元素, 数据拥有者基于对称密钥种子 i?、 通过 第二对称加密算法对所述对称密钥 进行对称加密, 生成密文
Figure imgf000031_0002
£ ( )的表达式 为:
Esym(K) = K®H3(R)
A (F)和 Esym(K)构成第一密文。
4、 根据权利要求 3所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特 征在于基于隐藏后的访问结构对对称密钥种子 i?进行属性加密生成第二密文, 包括如下步 骤: 根据单 向匿名密钥协商协议将访问结构 (M,p)隐藏,并将隐藏后访问结构 (M,p)转换为 LSSS访问矩阵, 隐藏后访问结构 (M,p)中第/个属性的替换值 ^的表达式为: qi = B(ghr\ H(i» 其 中, g 为第 j个属性机构公钥
Figure imgf000031_0003
的部分参数, H(0为第 /个属性的哈希值; 从群 z;中随机选择一个元素 H乍为共享的秘密种子,生成两个随机向量,分别为 和 , V 和 VV的表达式分别为:
Figure imgf000031_0004
对于访问矩阵中的每一行 M,., 从群 中随机选择一个元素 r,, 并计算如下两个元素:
15
.= X v
Figure imgf000032_0005
Cs g' e R (gs gf .
Figure imgf000032_0001
5、 根据权利要求 4所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于对明文中的关键词进行加密生成索引集, 包括如下步骤: 对于关键词集 Sw中的每一个关键词, 从群 中随机选择一个元素, 基于所述元素计算 每个关键词的索引, 得到索引集 /w
Figure imgf000032_0002
表达式 为:
1!. =
Figure imgf000032_0003
其 中, w;表示关键词集 中的第 /个关键词, 为对于关键词%从群 中随机选取的 兀素。 6、 根据权利要求 5所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于身份密钥对 (SKGID, PKGID )的表达式为:
SKGID = X
Figure imgf000032_0004
其 中, X为从群 Z;中随机选取的一个元素, G/D为中心机构为数据使用者注册的身份 号, Se/D为中心机构为数据使用者注册的一组属性; 搜索密钥对 (SSGID, SPGID)的表达式为:
16 ~ T SFbm = S 第 j个属性机构根据其私钥为数据使用者的属性集中由所述属性机构控制的属性 生成 解密密钥 解密密钥 = { /4, 2}的表达式为: SKU = H( fi
SKU = gawH(GID) 汇总所有属性机构生成的解密密钥得到最终的解密密钥 SK二{SKj}' 外包解密密钥 0DK = (0DKi> 0DK 2 C©K3)的表达式为:
Figure imgf000033_0001
0DK2 = H(GID)1^
ODK3 = gi 其 中, 元素 z为从群 Z;中随机选取的一个元素; 授权解密密钥 AuK = ( PKGuy PKGID)的表达式为:
Figure imgf000033_0002
PK; = gs 其 中, 元素 5从群 z;中随机选取的一个元素; 陷 门 7;的表达式为:
IWi = H1(wF © Hi(e(gT g-S-})
IWz = gT 其 中, 元素 r从群 Z;中随机选取的一个元素, 所述陷门 7;用于与索引集匹配。
7、 根据权利要求 6所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于云存储中心根据数据使用者的身份公钥验证所述数据使用者的合法性,包括如下 步骤: 判断下述第一公式是否成立 :
17
Figure imgf000034_0001
如果上述第一公式不成立 , 数据使用者非法, 云存储中心拒绝数据使用者的搜索请求, 如果上述第一公式成立, 数据使用者合法, 云存储中心接受数据使用者的搜索请求; 判断下述第二公式是否成立 :
Figure imgf000034_0002
如果上述第二公式成立 , 云存储中心基于相互匹配的陷门和索引集为合法的数据使用者 搜索包含关键词的密文。
8、 根据权利要求 7所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于云存储中心基于恢复后的所述隐藏的访问结构对第二密文进行解密,包括如下步 骤: 恢复所述隐藏的访问结构, 恢复后访问结构中属性 /的恢复值%表达式为:
Figure imgf000034_0003
根据上述恢复的访问结构得到属性集 Se/D中能够用于解密的属性的下标集合 A',下标集 合 A表达式为:
Figure imgf000034_0004
云存储 中心找到一组常数 {o,. }iE[X n] G zp , 满足; ^ll0iMt = [i,o, ,o] ; 通过下述公式计算半解密密文 CT
Figure imgf000034_0005
数据使用者计算对称密钥种子 i?, 对称密钥种子 i?的计算公式为:
Figure imgf000034_0006
通过对称密钥种子 ^恢复对称密钥 , 对称密钥 的计算公式为:
K = EsyJK)®H3 (R) 通过对称密钥 解密第一密文, 得到明文 F。
9、 根据权利要求 8所述的用于云协助物联网的带搜索的多属性机构属性基加密方法, 其特征在于还包括: 当某个数据使用者撤回其每个属性时, 基于所述属性机构以及云存储中心进行属性升 级;
18 管理所述某个属性 的属性机构为相关属性机构, 除所述某个数据使用者之外的、 且拥有 所述某个属性的其它数据使用者为相关数据使用者; 基于所述属性机构 以及云存储中心进行属性升级, 包括如下步骤: 对于所述某个属性 /, 所述相关属性机构从群 中随机选择一个元素 vi,
Figure imgf000035_0001
所述相关属性机构 更新其公钥
Figure imgf000035_0002
, 并生成属性升级密钥 AUKt , 公钥 g ,以及属性升级 密钥 AUKi的表达式分别为:
Figure imgf000035_0003
相关数据使用者根据所述属性升级密钥 AUK,升级其私钥, 相关数据使用者升级后的私 钥为:
Figure imgf000035_0004
相关属性机构生成密文升级密钥, 密文升级密钥表达式为:
Figure imgf000035_0005
云存储 中心对访问结构中包含所述某个属性的密文重新进行加密, 重加密后的密文为:
Figure imgf000035_0006
10、根据权利要求 1-9任一项所述的用于云协助物联网的带搜索的多属性机构属性基加 密方法, 其特征在于还包括撤回数据使用者, 撤回数据使用者包括如下步骤: 云存储 中心根据中心机构发送的撤回指令,将与所述撤回指令对应的相关数据使用者的 信息删除, 所述相关数据使用者的信息包括身份密钥和外包解密密钥。
19
PCT/CN2021/082096 2020-03-23 2021-03-22 用于云雾协助物联网的轻量级属性基签密方法 WO2021190453A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010205844.5 2020-03-23
CN202010205844.5A CN111431898B (zh) 2020-03-23 2020-03-23 用于云协助物联网的带搜索的多属性机构属性基加密方法

Publications (1)

Publication Number Publication Date
WO2021190453A1 true WO2021190453A1 (zh) 2021-09-30

Family

ID=71553639

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/082096 WO2021190453A1 (zh) 2020-03-23 2021-03-22 用于云雾协助物联网的轻量级属性基签密方法

Country Status (2)

Country Link
CN (1) CN111431898B (zh)
WO (1) WO2021190453A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172696A (zh) * 2021-11-23 2022-03-11 国网江西省电力有限公司电力科学研究院 一种电力物联网中云边端协同双重认证的终端认证方法
CN115412259A (zh) * 2022-08-30 2022-11-29 东南大学 基于区块链的云健康系统可搜索代理签密方法及产品
CN118133327A (zh) * 2024-05-08 2024-06-04 三未信安科技股份有限公司 一种支持搜索模式隐私的可搜索加密方法及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431898B (zh) * 2020-03-23 2022-06-07 齐鲁工业大学 用于云协助物联网的带搜索的多属性机构属性基加密方法
CN114567434B (zh) * 2022-03-07 2023-08-11 亿咖通(湖北)技术有限公司 一种证书和密钥的存储方法和电子设备
CN115499834A (zh) * 2022-04-19 2022-12-20 电子科技大学 基于雾计算区块链融合的智能车联网轻量级异构签密方法
CN117494221B (zh) * 2024-01-03 2024-04-02 齐鲁工业大学(山东省科学院) 一种区块链协助搜索的物联网数据共享方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140289513A1 (en) * 2013-03-15 2014-09-25 Arizona Board Of Regents On Behalf Of Arizona State University Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds
CN105323061A (zh) * 2015-12-02 2016-02-10 河海大学 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN108390855A (zh) * 2018-01-11 2018-08-10 中国人民解放军战略支援部队信息工程大学 一种面向云存储的属性基关键词搜索加密系统及方法
CN110134718A (zh) * 2019-03-21 2019-08-16 西安电子科技大学 一种基于属性加密的支持多关键字的模糊搜索方法
CN111431898A (zh) * 2020-03-23 2020-07-17 齐鲁工业大学 用于云协助物联网的带搜索的多属性机构属性基加密方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301776B (zh) * 2016-08-01 2019-04-19 河海大学 一种关键字搜索的多授权中心外包属性基加密方法及系统
CN106686010A (zh) * 2017-03-08 2017-05-17 河南理工大学 一种支持策略动态更新的多机构属性基加密方法
CN107634829A (zh) * 2017-09-12 2018-01-26 南京理工大学 基于属性的可搜索加密电子病历系统及加密方法
CN108092972B (zh) * 2017-12-13 2020-09-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
CN108632032B (zh) * 2018-02-22 2021-11-02 福州大学 无密钥托管的安全多关键词排序检索系统
CN110224986B (zh) * 2019-05-07 2020-09-25 电子科技大学 一种基于隐藏策略cp-abe的高效可搜索访问控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140289513A1 (en) * 2013-03-15 2014-09-25 Arizona Board Of Regents On Behalf Of Arizona State University Enabling Comparable Data Access Control for Lightweight Mobile Devices in Clouds
CN105323061A (zh) * 2015-12-02 2016-02-10 河海大学 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN108390855A (zh) * 2018-01-11 2018-08-10 中国人民解放军战略支援部队信息工程大学 一种面向云存储的属性基关键词搜索加密系统及方法
CN110134718A (zh) * 2019-03-21 2019-08-16 西安电子科技大学 一种基于属性加密的支持多关键字的模糊搜索方法
CN111431898A (zh) * 2020-03-23 2020-07-17 齐鲁工业大学 用于云协助物联网的带搜索的多属性机构属性基加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HANG SU, ZHIQIANG ZHU, LEI SUN: "Research on searchable attribute based encryption in mobile cloud storage", APPLICATION RESEARCH OF COMPUTERS, CHENGDU, CN, vol. 34, no. 12, 1 December 2017 (2017-12-01), CN, pages 3753 - 3757, 3766, XP055853567, ISSN: 1001-3695 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172696A (zh) * 2021-11-23 2022-03-11 国网江西省电力有限公司电力科学研究院 一种电力物联网中云边端协同双重认证的终端认证方法
CN114172696B (zh) * 2021-11-23 2023-09-12 国网江西省电力有限公司电力科学研究院 一种电力物联网中云边端协同双重认证的终端认证方法
CN115412259A (zh) * 2022-08-30 2022-11-29 东南大学 基于区块链的云健康系统可搜索代理签密方法及产品
CN115412259B (zh) * 2022-08-30 2024-04-05 东南大学 基于区块链的云健康系统可搜索代理签密方法及产品
CN118133327A (zh) * 2024-05-08 2024-06-04 三未信安科技股份有限公司 一种支持搜索模式隐私的可搜索加密方法及系统

Also Published As

Publication number Publication date
CN111431898B (zh) 2022-06-07
CN111431898A (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
WO2021190453A1 (zh) 用于云雾协助物联网的轻量级属性基签密方法
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
TWI748853B (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
Zuo et al. Fine-grained two-factor protection mechanism for data sharing in cloud storage
Mao et al. Generic and efficient constructions of attribute-based encryption with verifiable outsourced decryption
WO2016197770A1 (zh) 一种云存储服务平台的访问控制系统及其访问控制方法
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
WO2021190452A1 (zh) 用于云雾协助物联网的轻量级属性基签密方法
Zhang et al. Efficient attribute-based data sharing in mobile clouds
CN111212084B (zh) 一种面向边缘计算的属性加密访问控制方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
Zhou et al. Privacy-preserved access control for cloud computing
CN112383550B (zh) 一种基于隐私保护的动态权限访问控制方法
CN106209790B (zh) 一种隐藏密文策略的高效可验证外包属性基加密方法
CN112104454B (zh) 一种数据安全传输方法及系统
Li et al. Secure, efficient, and weighted access control for cloud-assisted industrial IoT
CN113098849A (zh) 基于属性及身份加密的访问控制方法、终端及存储介质
Senthilkumar et al. Asymmetric Key Blum-Goldwasser Cryptography for Cloud Services Communication Security
CN113901512A (zh) 数据共享方法及系统
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN116633625A (zh) 基于联盟链的对称可搜索加密系统及方法
CN116232568A (zh) 一种基于sm9的属性基加密的区块链访问控制方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21775918

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21775918

Country of ref document: EP

Kind code of ref document: A1