CN103401839A - 一种基于属性保护的多授权中心加密方法 - Google Patents

一种基于属性保护的多授权中心加密方法 Download PDF

Info

Publication number
CN103401839A
CN103401839A CN2013102764994A CN201310276499A CN103401839A CN 103401839 A CN103401839 A CN 103401839A CN 2013102764994 A CN2013102764994 A CN 2013102764994A CN 201310276499 A CN201310276499 A CN 201310276499A CN 103401839 A CN103401839 A CN 103401839A
Authority
CN
China
Prior art keywords
user
authorized person
prime
attribute
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013102764994A
Other languages
English (en)
Other versions
CN103401839B (zh
Inventor
李继国
钱慧玲
张亦辰
滕美林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201310276499.4A priority Critical patent/CN103401839B/zh
Publication of CN103401839A publication Critical patent/CN103401839A/zh
Application granted granted Critical
Publication of CN103401839B publication Critical patent/CN103401839B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于属性保护的多授权中心加密方法,所述方法首先设置***参数,再设置授权者的公钥和私钥,公钥用于加密数据,私钥用于生成用户的私钥;采用盲计算方法生成用户的私钥,用户的私钥用于解密消息。本发明方法采用在用户和授权者间执行两方安全盲计算;使用完全隐藏承诺方法对用户全局识别码GID进行承诺,防止恶意的授权者通过追踪用户全局识别码GID收集用户的属性;零知识证明方法使得证明者能够在不向验证者提供任何有用信息的情况下使验证者相信某个属性信息是正确的,保护了用户隐私;用于解决云计算中访问控制和安全的问题,***运行效率高。

Description

一种基于属性保护的多授权中心加密方法
技术领域
本发明属于信息安全技术领域,具体指的是一种基于属性保护的多授权中心加密方法。
背景技术
云计算是一种基于互联网的计算方式,通过这种方式,共享的软件资源和信息可以按需提供给计算机和其他设备。近几年,随着云计算的发展,人们对云计算数据存储安全性的担忧越来越强,逐渐阻碍了云计算技术的发展。这种担忧主要由于用户数据存储在公共云端,而公共云端是由不可信的第三方来管理的。解决这个问题的一个方法是以加密的形式将数据存储到公共云端,这样不可信的第三方只能获取密文,而不能得到对应的明文。但是这又带来了另一个问题,当用户想共享他的数据时,他要么给出自己的私钥,要么先解密得到明文然后再共享数据。显然这两种方法都不是很好的解决办法。
Sahai和Waters在2005年提出了基于属性的加密体制(ABE)。这个体制就能很好地解决上面云计算中的问题。使用基于属性的加密体制,用户可以在不可信的服务器上将数据安全地共享给指定的用户。在基于属性的加密体制中,用户的密钥和密文与描述性属性集和访问策略相关联。只有相关属性和访问策略相匹配时,一个密钥才能解密一个特定的密文。基于属性的加密可以分为两类,即密钥策略的基于属性的加密(KP-ABE)和密文策略的基于属性的加密(CP-ABE)。在KP-ABE中,用户的密钥与授权方指定的访问策略相关联,密文由描述性属性集标记。在CP-ABE中,用户的密钥由描述性属性集标记,而密文与加密者指定的访问策略相关联。
多授权中心的基于属性的加密是基于属性的加密体制的一个发展方向。传统的基于属性的加密体制中只存在一个授权中心,他负责定义***中的属性和分发用户私钥。而在多授权中心的基于属性的加密体制中,有多个授权中心负责分发私钥和管理属性。传统的多授权中心的ABE方案中存在一个中心授权者,他知道其他授权者的私钥。显然当中心授权者是恶意授权者的时候,***将不再安全。为解决这个问题,去中心授权者的ABE方案被提出。去中心授权者的ABE方案移除了中心授权者,授权者可以独立地管理属性以及分发私钥。
传统的多授权中心的ABE方案存在一个缺陷,就是很难抵抗用户联合攻击。如当用户Alice拥有属性A,用户Bob拥有属性B时,他们任意一个都不能解密访问结构为[A,B]的密文,但是当Alice和Bob联合起来时,他们将会获得与属性A和属性B相关联的私钥,这样他们将可以解密他们任意一个人都不可以解密的消息。为了解决用户联合攻击的问题,Chase在多授权中心的基于属性的加密一文中引入了全局识别码GID的概念。来自不同授权者的用户私钥中都要绑定用户的全局识别码GID,这样当Alice和Bob联合起来时,由于他们私钥中的全局识别码不统一,他们将不能够解密访问结构为[A,B]的密文。但是引入全局识别码又带来了另一个问题,泄漏用户的隐私。当恶意授权者联合起来时,他们将可以通过追踪用户的GID从而收集用户的属性,获得用户的隐私信息。在所授权中心的ABE方案中,用户的隐私还可能从访问结构中泄漏。传统的ABE方案中,访问策略是随密文一起发送给接收者的,因此不管该接收者是否能正确解密,他都能获得访问策略中指定的属性,从而泄露用户的隐私。
发明内容
本发明所要解决的技术问题在于克服现有技术的不足,给出一种基于属性保护的多授权中心加密方法,所述方法采用具有多授权中心的基于属性的加密方法,从两方安全计算、隐藏承诺方法和零知识证明方法等方面保护用户的隐私信息。
为了解决上述技术问题,本发明所采用的技术方案是:
一种基于属性保护的多授权中心加密方法,具体步骤如下:
步骤A,设置***参数,
选取大素数p,分别生成p阶乘法循环群G0和G1,设定双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为***公开参数params;
步骤B,设置授权者的公钥与私钥:
步骤B-1:授权者Ak随机选取
Figure BDA00003449055800021
Figure BDA00003449055800022
作为其私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],
Figure BDA00003449055800023
是模p的剩余类环,表示集合{0,1,2,...,p-1},N表示***中授权者的个数,n表示***中属性的种类,ni表示第i种属性拥有的可能值的个数;
定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个;对于两个不同的用户属性集L和L′,应满足:
&Sigma; v i , j &Element; L t i , j &NotEqual; &Sigma; v i , j &Element; L &prime; t i , j
其中
Figure BDA000034490558000311
表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,是第i种属性的第j个可能值;
则,授权者Ak的私钥为:
SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤B-2:授权者Ak分别计算:
T k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k
则,授权者Ak的公钥PKk为:
PK k = < Y k , Z k , { T i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤C,盲计算生成用户的私钥,具体步骤如下:
步骤C-1:用户U分别随机选取ρ1,z,a1,a2,
Figure BDA00003449055800035
分别计算:
T = g z h 1 u
P 1 = h &rho; 1
T &prime; = g a 1 h 1 a 2
P 1 &prime; = h a 3
将<T,P1,T′,P1′>发送给授权者Ak;其中,T是对用户全局识别码u的承诺;P1用于在用户U和授权者Ak间执行两方安全计算;
步骤C-2:授权者Ak随机选取
Figure BDA000034490558000310
并将c发送给用户U;
步骤C-3:用户U计算x1=a1-cz,x2=a2-cu和x3=a3-cρ1,并将<x1,x2,x3>发送给授权者Ak
步骤C-4:授权者Ak分别验证等式
Figure BDA00003449055800041
Figure BDA00003449055800042
是否成立;如果等式都成立,则授权者Ak分别随机选取rk2,X,b1,b2,b3,
Figure BDA00003449055800043
分别计算:
P 2 = h &rho; 2
D ~ 0 k = g &alpha; k ( P 1 P 2 ) r k h &Sigma; v i , j &Element; L k t i , j k T &beta; k
D ~ 11 k = P 2 r k
D ~ 12 k = h r k
P 2 &prime; = h b 1
( D ~ 0 k ) &prime; = g b 2 ( P 1 P 2 ) b 3 h X T b 4
( D ~ 11 k ) &prime; = P 2 b 3
( D ~ 12 k ) &prime; = h b 3
授权者Ak
Figure BDA000034490558000412
发送给用户U;
如果等式不成立,则***返回失败;
步骤C-5:用户U随机选取
Figure BDA000034490558000413
并将c′发送给授权者Ak
步骤C-6:授权者Ak计算y1=b1-c′ρ2,y2=b2-c′αk,y3=b3-c′rk,y4=b4-cβk y 5 = &Sigma; v i , j &Element; L k t i , j k - c &prime; X , 并将<y1,y2,y3,y4,y5>发送给用户U;
步骤C-7:用户U验证等式 P 2 &prime; = h y 1 p 2 c &prime; , ( D ~ 0 k ) &prime; = g y 2 ( P 1 P 2 ) y 3 h y 5 T y 4 ( D ~ 0 k ) c &prime; ,
Figure BDA000034490558000416
是否成立;如果等式不成立,***返回失败;
如果等式成立,用户U计算 D 0 k = D ~ 0 k Z k z , D 1 k = D ~ 11 k ( D ~ 12 k ) &rho; 1 ;
得到授权者Ak颁发给用户的私钥为
SK U k = < D 0 k , D 1 k > ;
步骤D,加密,根据选定的访问策略以及授权者的公钥对明文M进行加密:
步骤D-1:加密者随机选取
Figure BDA000034490558000420
指定一个访问策略W,访问策略W指出了可以解密消息的属性集;
步骤D-2:加密者使用选取的随机值s和访问策略W,分别计算:
C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i . j k ) s
其中,
Figure BDA00003449055800052
表示对所有满足k∈Ic
Figure BDA00003449055800053
做连乘,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合;
加密者得到固定长度的密文CT=<C1,C2,C3,C4>;
步骤E,解密,根据***公开参数以及用户私钥对密文CT进行解密得到明文M;
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤;
步骤E-2:解密者使用***公共参数<p,G0,G1,g,h,h1>和解密者的私钥
Figure BDA00003449055800054
以及密文CT=<C1,C2,C3,C4>,令:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s&Sigma; k &Element; I c , v i , j &Element; W t i , j k
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
则明文M为:
M = C 1 &CenterDot; RHJ Q
本发明的有益效果是:本发明提出了一种基于属性保护的多授权中心加密方法,所述方法首先设置***参数,再设置授权者的公钥和私钥,公钥用于加密数据,私钥用于生成用户的私钥;采用盲计算方法生成用户的私钥,用户的私钥用于解密消息。本发明方法采用在用户和授权者间执行两方安全盲计算;使用完全隐藏承诺方法对用户全局识别码GID进行承诺,防止恶意的授权者通过追踪用户全局识别码GID收集用户的属性;零知识证明方法使得证明者能够在不向验证者提供任何有用信息的情况下使验证者相信某个属性信息是正确的,保护了用户隐私;用于解决云计算中访问控制和安全的问题,***运行效率高。
附图说明
图1为本发明加密***的工作示意图。
图2为本发明加密方法的流程图。
具体实施方式
下面结合附图,对本发明提出的一种基于属性保护的多授权中心加密方法进行详细说明:
本发明所用的数学理论说明:
1、双线性对(Bilinear Pairing)
这里简要介绍双线性映射的基本定义和它需满足的性质。
令G0,G1是两个p阶的乘法循环群,其中p为素数,g是G0的生成元。定义两个群上的双线性映射为:e:G0×G0→G1,且满足下面的性质:
(1)双映射性:e(ga,hb)=e(g,h)ab,对所有g,h∈G0,a,
Figure BDA00003449055800061
都成立。
(2)非退化性:e(g,g)≠1。
(3)可计算性:存在有效算法来计算e。
2、判定BDH(Decisional Bilinear Diffie-Hellman)困难问题假定
给定p阶循环群G0,其中p为素数,g是G0的生成元。则群G0上的判定BDH问题是:已知a,b,c,z是从
Figure BDA00003449055800062
随机选取的,以不可忽略的概率区分(A,B,C,Z)=(ga,gb,gc,gabc)和(A,B,C,Z)=(ga,gb,gc,gz)这两个元组。
3、访问结构(Access Structure)
设P={P1,P2,...,Pn}是n个参与者的集合。设
Figure BDA00003449055800063
表示由参与者集合的子集构成的集合,S1,S2表示参与者集合的子集,对于所有的S1,S2:如果
Figure BDA00003449055800064
并且
Figure BDA00003449055800065
那么
Figure BDA00003449055800066
则说
Figure BDA00003449055800067
是一个单调的访问结构。属于
Figure BDA00003449055800068
的参与者的子集称为授权集,不属于的参与者的子集称为非授权集。其中符号
Figure BDA000034490558000610
表示包含于,
Figure BDA000034490558000611
即表示集合S1包含于集合S2
4、承诺(Commitment)
一个承诺方案允许一个人承诺一个消息或者一个数值,而在一段时间内***露这个消息或者数值。在一段时间之后,他可以揭露他承诺的消息或者数值。本发明用到的承诺方案是一个成为Pedersen承诺方案的完全隐藏承诺方案。具体描述如下:
设G0是p阶的循环群,其中p为素数,g0,g1,...,gl是G0的生成元,r是从
Figure BDA00003449055800071
随机选取的。消息(m1,m2,...,ml)的承诺为
Figure BDA00003449055800072
利用从随机选取的r可以解承诺得到消息。
5、零知识证明(Zero-Knowledge Proof)
零知识证明指的是证明者能够在不向验证者提供任何有用信息的情况下使验证者相信某个论断是正确的。本发明用到的零知识证明方案是Camenisch和Stadler引入的零知识证明方案,具体描述如下:
我们定义整数α,β和γ的零知识证明为
Figure BDA00003449055800074
其中g,h是循环群G0的生成元,
Figure BDA00003449055800075
是群
Figure BDA00003449055800076
的生成元。整数α,β和γ是要证明的知识,其他值是验证者用于验证等式的。
下面将结合附图说明本发明的具体过程:如图1所示,本发明提供的多授权中心的ABE***包括如下五个步骤:
设置***参数(Setup):输入安全参数l,返回***公开参数params。
设置授权者的公钥和私钥(Authority Setup):每一个授权者Ak分别生成自己的私钥SKk和公钥PKk,其中k=1,2,...,N。***中共有N个授权者。
盲计算生成用户私钥(BlindKeyGen):授权者运行盲密钥生成算法为用户U生成私钥。
加密(Encryption):输入***公开参数params,消息M,授权者的公钥PKk以及访问策略W,加密者加密得到一个密文CT。只有当与私钥相关联的用户属性集L满足访问策略的时候,用户才能解密密文CT。
解密(Decryption):接收者输入他的全局识别码GID,解密密钥
Figure BDA00003449055800077
以及密文CT,解密得到消息M。
下面将结合多授权中心的ABE方法的流程图对该加密***的各个步骤进行具体的说明。
如图2所示,本发明提供的多授权中心的ABE执行流程具体如下:
步骤A,设置***参数:
选取大素数p,p阶乘法循环群G0和G1,双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为***公开参数params。
步骤B,根据***公开参数生成授权者的公钥与私钥:
步骤B-1:各授权者Ak随机选取
Figure BDA00003449055800081
Figure BDA00003449055800082
作为他的私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],
Figure BDA00003449055800083
是模p的剩余类环,表示集合{0,1,2,...,p-1},符号∈表示属于,
Figure BDA00003449055800084
即表示αk属于集合
Figure BDA00003449055800085
N表示***中授权者的个数,n表示***中属性的种类,ni表示第i种属性拥有的可能值的个数。定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个。对于两个不同的用户属性集L和L′,应满足
Figure BDA00003449055800086
其中符号∑表示求和,即表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,是第i种属性的第j个可能值。授权者Ak的私钥为 SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; > .
步骤B-2:每一个授权者Ak计算 Y k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k , 其中k∈[1,N],i∈[1,n],j∈[1,ni],公布 PK k = < Y k , Z k , { T i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; > 作为授权者的公钥PKk
步骤C,根据***公开参数生成用户的私钥:
步骤C-1:用户U分别随机选取ρ1,z,a1,a2,
Figure BDA000034490558000812
分别计算:
T = g z h 1 u , P 1 = h &rho; 1 , T &prime; = g a 1 h 1 a 2 P 1 &prime; = h a 3
将<T,P1,T′,P1′>发送给授权者Ak。其中k∈[1,N],N表示***中共有N个授权者;T是对用户全局识别码u的承诺;P1用于在用户U和授权者Ak间执行两方安全计算。
步骤C-2:授权者Ak随机选取
Figure BDA00003449055800091
并将c发送给用户U。
步骤C-3:用户U计算x1=a1-cz,x2=a2-cu和x3=a3-cρ1,并将<x1,x2,x3>发送给授权者Ak
步骤C-4:授权者Ak验证等式
Figure BDA00003449055800092
Figure BDA00003449055800093
是否成立。如果等式成立,授权者Ak随机选取rk2,X,b1,b2,b3,
Figure BDA00003449055800094
计算
Figure BDA00003449055800095
D ~ 0 k = g &alpha; k ( P 1 P 2 ) r k h &Sigma; v i , j &Element; L k t i , j k , D ~ 11 k = P 2 r k , D ~ 12 k = h r k , P 2 &prime; = h b 1 , ( D ~ 0 k ) &prime; = g b 2 ( P 1 P 2 ) b 3 h X T b 4 , ( D ~ 11 k ) &prime; = P 2 b 3 , ( D ~ 12 k ) &prime; = h b 3 , 并将发送给用户U。如果等式不成立,则***返回失败。
步骤C-5:用户U随机选取
Figure BDA00003449055800099
并将c′发送给授权者Ak
步骤C-6:授权者Ak计算y1=b1-c′ρ2,y2=b2-c′αk,y3=b3-c′rk,y4=b4-cβk
Figure BDA000034490558000910
并将<y1,y2,y3,y4,y5>发送给用户U。
步骤C-7:用户U验证等式 P 2 &prime; = h y 1 p 2 c &prime; , ( D ~ 0 k ) &prime; = g y 2 ( P 1 P 2 ) y 3 h y 5 T y 4 ( D ~ 0 k ) c &prime; ,
Figure BDA000034490558000912
Figure BDA000034490558000913
是否成立。如果等式不成立,***返回失败。如果等式成立,用户U计算 D 0 k = D ~ 0 k Z k z , D 1 k = D ~ 11 k ( D ~ 12 k ) &rho; 1 ;
得到授权者Ak颁发给用户的私钥为
Figure BDA000034490558000915
步骤D,根据选定的访问策略以及授权者的公钥对消息M进行加密:
步骤D-1:加密者随机选取
Figure BDA000034490558000916
指定一个访问策略W,访问策略W指出了可以解密消息的属性集。
步骤D-2:加密者使用选取的随机值s和访问策略W,计算 C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i . j k ) s , 其中符号∏表示连乘,
Figure BDA000034490558000918
即表示对所有满足k∈Ic
Figure BDA000034490558000919
做连乘,k∈[1,N],i∈[1,n],j∈[1,ni],vi,j表示属性值,是第i种属性的第j个可能值,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合。加密者最终得到密文CT=<C1,C2,C3,C4>。
步骤E,根据***公开参数以及用户私钥对密文CT进行解密得到消息。
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤。
步骤E-2:解密者使用***公共参数<p,G0,G1,g,h,h1>和解密者的私钥
Figure BDA00003449055800101
以及密文CT=<C1,C2,C3,C4>作如下计算:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k ,
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s&Sigma; k &Element; I c , v i , j &Element; W t i , j k ,
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k ,
C 1 &CenterDot; RHJ Q = M &CenterDot; e ( g , h ) s &Sigma; k &Element; I c , v i , j &Element; W t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k &Pi; k &Element; I c e ( g , h ) s r k &Pi; k &Element; I c e ( g , g ) s&alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k .
= M
下面将对如上所述的多授权中心的ABE***应用于云计算中的情形进行说明。
依照本发明的步骤,当用户A要将数据存储到公共云端的时候,属性权威机构运行得到公共参数params,授权者产生他的公私钥对,用户A选取一个访问策略W(比如W=[W1,W3,W5]),利用授权者的公钥和公共参数params对要存储的数据进行加密。当其他用户B想访问该用户加密的数据时,他首先根据***参会的策略索引集{1,3,5}验证自己是否有属性L1,L3,L5(不妨设属性L1,L3由授权者A1监控,属性L5由授权者A3监控),如果没有,则用户B没有访问该数据的权限;如果有,用户B向授权者A1,A3申请私钥,用户B与授权者交互执行盲密钥生成算法,最终得到自己的私钥。用户B利用自己的私钥、公共参数params和密文解密得到原始数据。由于本方案能够保护用户隐私,因此恶意的授权者和恶意的用户均不能得到将数据存储到云端的用户的属性信息。此外,由于方案密文长度固定,本发明方案的通信代价和计算代价大大降低,提高了***运行的效率。
本领域普通技术人员应该了解,本发明不受上述实例限制,上述实例的描述只是为说明本发明的基本原理与特点,在上述实例的基础上可以很容易的联想到其他的优点和变形。在不背离本发明宗旨的范围内,本领域普通技术人员可以根据上述具体实施例通过各种等同替换所得到的技术方案,但是这些技术方案均应该包含在本发明的权利要求的范围及其等同的范围之内。

Claims (1)

1.一种基于属性保护的多授权中心加密方法,其特征在于,具体步骤如下:
步骤A,设置***参数:
选取大素数p,分别生成p阶乘法循环群G0和G1,设定双线性映射e:G0×G0→G1;选择G0中的生成元g,h和h1;公布<p,G0,G1,g,h,h1>作为***公开参数params;
步骤B,设置授权者的公钥与私钥:
步骤B-1:授权者Ak随机选取
Figure FDA00003449055700011
Figure FDA00003449055700012
作为其私钥,其中k∈[1,N],i∈[1,n],j∈[1,ni],
Figure FDA00003449055700013
是模p的剩余类环,表示集合{0,1,2,...,p-1},N表示***中授权者的个数,n表示***中属性的种类,ni表示第i种属性拥有的可能值的个数;
定义用户的属性集为L,即用户所拥有的属性的集合为L,属性的种类最多有n种,第i种属性的值是ni个可能属性值中的一个;对于两个不同的用户属性集L和L′,应满足:
&Sigma; v i , j &Element; L t i , j &NotEqual; &Sigma; v i , j &Element; L &prime; t i , j
其中
Figure FDA00003449055700015
表示对所有满足vi,j∈L的ti,j求和,vi,j表示属性值,是第i种属性的第j个可能值;
则,授权者Ak的私钥为:
SK k = < &alpha; k , &beta; k , { t i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤B-2:授权者Ak分别计算:
T k = e ( g , g ) &alpha; k , Z k = g &beta; k T i , j k = g t i , j k
则,授权者Ak的公钥PKk为:
PK k = < Y k , Z k , { T i , j k } i &Element; &lsqb; 1 , n &rsqb; , j &Element; &lsqb; 1 , n i &rsqb; >
步骤C,盲计算生成用户的私钥,具体步骤如下:
步骤C-1:用户U分别随机选取ρ1,z,a1,a2
Figure FDA000034490557000110
分别计算:
T = g z h 1 u
P 1 = h &rho; 1
T &prime; = g a 1 h 1 a 2
P 1 &prime; = h a 3
将<T,P1,T′,P1′>发送给授权者Ak;其中,T是对用户全局识别码u的承诺;P1用于在用户U和授权者Ak间执行两方安全计算;
步骤C-2:授权者Ak随机选取并将c发送给用户U;
步骤C-3:用户U计算x1=a1-cz,x2=a2-cu和x3=a3-cρ1,并将<x1,x2,x3>发送给授权者Ak
步骤C-4:授权者Ak分别验证等式
Figure FDA00003449055700026
Figure FDA00003449055700027
是否成立;如果等式都成立,则授权者Ak分别随机选取rk2,X,b1,b2,b3,
Figure FDA00003449055700028
分别计算:
P 2 = h &rho; 2
D ~ 0 k = g &alpha; k ( P 1 P 2 ) r k h &Sigma; v i , j &Element; L k t i , j k T &beta; k
D ~ 11 k = P 2 r k
D ~ 12 k = h r k
P 2 &prime; = h b 1
( D ~ 0 k ) &prime; = g b 2 ( P 1 P 2 ) b 3 h X T b 4
( D ~ 11 k ) &prime; = P 2 b 3
( D ~ 12 k ) &prime; = h b 3
授权者Ak
Figure FDA000034490557000216
发送给用户U;
如果等式不成立,则***返回失败;
步骤C-5:用户U随机选取
Figure FDA000034490557000217
并将c′发送给授权者Ak
步骤C-6:授权者Ak计算y1=b1-c′ρ2,y2=b2-c′αk,y3=b3-c′rk,y4=b4-cβk
Figure FDA000034490557000218
并将<y1,y2,y3,y4,y5>发送给用户U;
步骤C-7:用户U验证等式 P 2 &prime; = h y 1 p 2 c &prime; , ( D ~ 0 k ) &prime; = g y 2 ( P 1 P 2 ) y 3 h y 5 T y 4 ( D ~ 0 k ) c &prime; , ( D ~ 11 k ) &prime; = P 2 y 3 ( D ~ 11 k ) c &prime; ( D ~ 12 k ) &prime; = h y 3 ( D ~ 12 k ) c &prime; 是否成立;如果等式不成立,***返回失败;
如果等式成立,用户U计算 D 0 k = D ~ 0 k Z k z , D 1 k = D ~ 11 k ( D ~ 12 k ) &rho; 1 ;
得到授权者Ak颁发给用户的私钥为
SK U k = < D 0 k , D 1 k > ;
步骤D,加密,根据选定的访问策略以及授权者的公钥对明文M进行加密:
步骤D-1:加密者随机选取
Figure FDA00003449055700034
指定一个访问策略W,访问策略W指出了可以解密消息的属性集;
步骤D-2:加密者使用选取的随机值s和访问策略W,分别计算:
C 1 = M &CenterDot; &Pi; k &Element; I c Y k s , C 2 = g s , C 3 = &Pi; k &Element; I c Z k s , C 4 = ( &Pi; k &Element; I c , v i , j &Element; W T i , j k ) s
其中,表示对所有满足k∈Ic
Figure FDA00003449055700037
做连乘,Ic是授权者的索引集,即监控访问策略中属性的授权者的下标集合;
加密者得到固定长度的密文CT=<C1,C2,C3,C4>;
步骤E,解密,根据***公开参数以及用户私钥对密文CT进行解密得到明文M;
步骤E-1:解密者验证是否有与访问策略下标匹配的属性,如果没有,则解密失败,如果有,则继续下面的步骤;
步骤E-2:解密者使用***公共参数<p,G0,G1,g,h,h1>和解密者的私钥
Figure FDA00003449055700038
以及密文CT=<C1,C2,C3,C4>,令:
H = e ( C 3 , h 1 u ) = e ( &Pi; k &Element; I c g &beta; k s , h 1 u ) = &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
J = &Pi; k &Element; I c e ( D 1 k , C 2 ) = &Pi; k &Element; I c e ( h r k , g s ) = &Pi; k &Element; I c e ( g , h ) sr k
R = e ( h , C 4 ) = e ( h , &Pi; k &Element; I c , v i , j &Element; W g st i , j k ) = e ( g , h ) s&Sigma; k &Element; I c , v i , j &Element; W t i , j k
Q = &Pi; k &Element; I c e ( D 0 k , C 2 ) = &Pi; k &Element; I c e ( g &alpha; k h r k + &Sigma; v i , j &Element; L k t i , j k h 1 u &beta; k , g s )
= &Pi; k &Element; I c e ( g , g ) s &alpha; k e ( g , h ) sr k &Pi; k &Element; I c e ( g , h ) s &Sigma; v i , j &Element; L k t i , j k &Pi; k &Element; I c e ( g , h 1 ) us &beta; k
则明文M为:
M = C 1 &CenterDot; RHJ Q .
CN201310276499.4A 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法 Expired - Fee Related CN103401839B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310276499.4A CN103401839B (zh) 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310276499.4A CN103401839B (zh) 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法

Publications (2)

Publication Number Publication Date
CN103401839A true CN103401839A (zh) 2013-11-20
CN103401839B CN103401839B (zh) 2016-06-01

Family

ID=49565365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310276499.4A Expired - Fee Related CN103401839B (zh) 2013-07-02 2013-07-02 一种基于属性保护的多授权中心加密方法

Country Status (1)

Country Link
CN (1) CN103401839B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038349A (zh) * 2014-07-03 2014-09-10 西安电子科技大学 一种基于kp-abe的有效可验证的公钥可搜索加密方法
CN104144057A (zh) * 2014-07-10 2014-11-12 北京大学 一种生成安全解密密钥的cp-abe方法
CN104717067A (zh) * 2013-12-17 2015-06-17 ***通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及***
CN104883254A (zh) * 2015-06-12 2015-09-02 深圳大学 面向云计算平台的密文访问控制***及其访问控制方法
CN105162573A (zh) * 2015-07-13 2015-12-16 西安理工大学 基于多线性映射的可撤销分权威密钥策略的属性加密方法
CN108833107A (zh) * 2018-05-19 2018-11-16 深圳市图灵奇点智能科技有限公司 零知识证明的公共参数生成方法及***
CN108989037A (zh) * 2018-08-31 2018-12-11 深圳市元征科技股份有限公司 一种多授权属性基加密方法、***、设备及计算机介质
CN109447791A (zh) * 2018-11-09 2019-03-08 北京邮电大学 一种基于区块链的资金交易方法及装置
CN110266721A (zh) * 2019-07-05 2019-09-20 西南交通大学 一种基于同态的云辅助动态通用安全多方计算方法
CN110622165A (zh) * 2018-04-19 2019-12-27 谷歌有限责任公司 用于确定隐私集交集的安全性措施
CN110830473A (zh) * 2019-11-08 2020-02-21 浙江工业大学 一种基于属性加密的多授权访问控制***及方法
CN111342962A (zh) * 2020-04-01 2020-06-26 支付宝(杭州)信息技术有限公司 一种验证密文消息范围的方法和***
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN108092972B (zh) * 2017-12-13 2020-09-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113489591A (zh) * 2021-06-04 2021-10-08 杭州师范大学 一种基于多授权中心的可追踪比较属性加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145011A1 (en) * 2010-05-19 2011-11-24 Koninklijke Philips Electronics N.V. Attribute-based digital signature system
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任
WO2011145011A1 (en) * 2010-05-19 2011-11-24 Koninklijke Philips Electronics N.V. Attribute-based digital signature system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
郭振洲: "基于多认证中心和属性子集的属性加密方案", 《小型微型计算机***》 *
马丹丹: "基于多属性机构的密文策略加密机制", 《计算机工程》 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717067B (zh) * 2013-12-17 2018-02-23 ***通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及***
CN104717067A (zh) * 2013-12-17 2015-06-17 ***通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及***
CN104038349A (zh) * 2014-07-03 2014-09-10 西安电子科技大学 一种基于kp-abe的有效可验证的公钥可搜索加密方法
CN104038349B (zh) * 2014-07-03 2017-05-03 西安电子科技大学 一种基于kp‑abe的有效可验证的公钥可搜索加密方法
CN104144057A (zh) * 2014-07-10 2014-11-12 北京大学 一种生成安全解密密钥的cp-abe方法
CN104144057B (zh) * 2014-07-10 2017-10-31 北京大学 一种生成安全解密密钥的cp‑abe方法
CN104883254A (zh) * 2015-06-12 2015-09-02 深圳大学 面向云计算平台的密文访问控制***及其访问控制方法
CN104883254B (zh) * 2015-06-12 2018-01-12 深圳大学 面向云计算平台的密文访问控制***及其访问控制方法
CN105162573B (zh) * 2015-07-13 2019-09-17 深圳天通信息科技有限公司 基于多线性映射的可撤销分权威密钥策略的属性加密方法
CN105162573A (zh) * 2015-07-13 2015-12-16 西安理工大学 基于多线性映射的可撤销分权威密钥策略的属性加密方法
CN108092972B (zh) * 2017-12-13 2020-09-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
CN110622165A (zh) * 2018-04-19 2019-12-27 谷歌有限责任公司 用于确定隐私集交集的安全性措施
CN110622165B (zh) * 2018-04-19 2023-05-30 谷歌有限责任公司 用于确定隐私集交集的安全性措施
CN108833107A (zh) * 2018-05-19 2018-11-16 深圳市图灵奇点智能科技有限公司 零知识证明的公共参数生成方法及***
CN108833107B (zh) * 2018-05-19 2021-06-11 深圳市图灵奇点智能科技有限公司 零知识证明的公共参数生成方法及***
CN108989037A (zh) * 2018-08-31 2018-12-11 深圳市元征科技股份有限公司 一种多授权属性基加密方法、***、设备及计算机介质
CN109447791A (zh) * 2018-11-09 2019-03-08 北京邮电大学 一种基于区块链的资金交易方法及装置
CN110266721A (zh) * 2019-07-05 2019-09-20 西南交通大学 一种基于同态的云辅助动态通用安全多方计算方法
CN110266721B (zh) * 2019-07-05 2020-04-28 西南交通大学 一种基于同态的云辅助动态通用安全多方计算方法
CN110830473A (zh) * 2019-11-08 2020-02-21 浙江工业大学 一种基于属性加密的多授权访问控制***及方法
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN111342962A (zh) * 2020-04-01 2020-06-26 支付宝(杭州)信息技术有限公司 一种验证密文消息范围的方法和***
CN111342962B (zh) * 2020-04-01 2020-10-30 支付宝(杭州)信息技术有限公司 一种验证密文消息范围的方法和***
CN113362147A (zh) * 2021-05-17 2021-09-07 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113362147B (zh) * 2021-05-17 2023-02-10 杭州师范大学 物联网下基于多授权中心的可追踪电子拍卖方法
CN113489591A (zh) * 2021-06-04 2021-10-08 杭州师范大学 一种基于多授权中心的可追踪比较属性加密方法
CN113489591B (zh) * 2021-06-04 2023-09-12 杭州师范大学 一种基于多授权中心的可追踪比较属性加密方法

Also Published As

Publication number Publication date
CN103401839B (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
CN103401839A (zh) 一种基于属性保护的多授权中心加密方法
Wang An identity-based data aggregation protocol for the smart grid
Ning et al. White-box traceable ciphertext-policy attribute-based encryption supporting flexible attributes
CN106027241B (zh) 一种弹性非对称群组密钥协商的方法
CN110536259A (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN103457725B (zh) 一种多授权中心的加密方法
CN101977112B (zh) 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN109584978A (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及***
Zu et al. New ciphertext-policy attribute-based encryption with efficient revocation
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
Wang et al. A regulation scheme based on the ciphertext-policy hierarchical attribute-based encryption in bitcoin system
CN105635135A (zh) 一种基于属性集及关系谓词的加密***及访问控制方法
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
CN103746811A (zh) 从身份公钥***到证书公钥***的匿名签密方法
CN105162589A (zh) 一种基于格的可验证属性加密方法
CN108989037A (zh) 一种多授权属性基加密方法、***、设备及计算机介质
Gan et al. Revocable Key‐Aggregate Cryptosystem for Data Sharing in Cloud
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN103746810A (zh) 从证书公钥***到身份公钥***的匿名签密方法
CN103269272A (zh) 一种基于短期证书的密钥封装方法
CN103346999B (zh) 一种支持not运算符并具有cca安全的cp-abe方法
CN104320249A (zh) 一种基于身份的抗弹性泄漏加密方法和***
Meng et al. A novel attribute-based signcryption scheme in cloud computing environments

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160601

Termination date: 20190702

CF01 Termination of patent right due to non-payment of annual fee