CN107154845B - 一种基于属性的bgn型密文解密外包方案 - Google Patents

一种基于属性的bgn型密文解密外包方案 Download PDF

Info

Publication number
CN107154845B
CN107154845B CN201710233091.7A CN201710233091A CN107154845B CN 107154845 B CN107154845 B CN 107154845B CN 201710233091 A CN201710233091 A CN 201710233091A CN 107154845 B CN107154845 B CN 107154845B
Authority
CN
China
Prior art keywords
ciphertext
cloud
key
homomorphic
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710233091.7A
Other languages
English (en)
Other versions
CN107154845A (zh
Inventor
张薇
李镇林
杨晓元
周潭平
张帅伟
张敏情
韩益亮
薛帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN201710233091.7A priority Critical patent/CN107154845B/zh
Publication of CN107154845A publication Critical patent/CN107154845A/zh
Application granted granted Critical
Publication of CN107154845B publication Critical patent/CN107154845B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)

Abstract

本发明具体涉及一种基于属性的BGN型密文解密外包方案,包括以下步骤:(1)设定***参数,产生加密密钥;(2)发送方选择访问结构,对消息加密,生成密文;(3)接收方输入主密钥和属性,输出转换密钥和私钥;(4)发送方向云端发送密文;(5)接收方向云端发送转换密钥;(6)云端利用转换密钥对密文进行转换得到部分密文并发送给接收方;(7)接收方利用私钥对部分密文进行解密,获取消息;步骤(4)和步骤(5)之间还包括云端对密文的同态计算操作步骤。这种外包解密方案不仅提高了***的解密效率,降低了接收者的存储开销;按照本方案的加密方法得到的密文,可允许服务器对密文数据进行多次加法同态及一次乘法同态操作,在不增加解密难度的情况下,大大提升了用户信息的CPA安全性。

Description

一种基于属性的BGN型密文解密外包方案
技术领域
本发明属于信息安全技术领域,具体涉及一种基于属性的BGN型密文解密外包方案。
背景技术
云计算概念的提出,将信息产业的发展带入了快车道。云服务在给用户提供海量的存储服务和强大的计算能力的同时,也推动了经济的发展,公共云主要由不可信的第三方服务提供商来维护和运行,云计算伴生的安全问题也日益凸显。云的安全问题被认为是云服务实际应用面临诸多困难中最大的挑战,也是云服务亟待解决的最大难题。如果用户以明文形式将敏感数据保存到云服务器,由于云端可能会复制甚至篡改这些信息,而用户根本无法得知云端的非授权行为,从而造成不可估计的损失,所以云是不能被无条件信任的。为了防止敏感数据的恶意泄露和非法访问,用户可以以密文形式对数据进行外包。
传统的云计算加解密模型,无法实现对计算结果的细粒度访问控制。Shamir在1984年提出了基于身份的加密,用户的公钥是由与其身份相关的唯一标识生成,访问时服务器端不需要再查询用户的公钥证书。基于属性的加密由Sahai和Waters提出,可以看做是对基于身份的加密的推广,在这种加密体制中,用户的密钥和密文与属性关联起来,只有属性满足访问控制策略时,用户才能合法解密,从而实现了对密文的细粒度访问控制。
在基于属性的加密***中,用户的密钥和密文分别关联着描述性属性集和访问策略。只有相关联的属性和访问策略相互匹配,一个特定的密钥才能够解密一个特定的密文。目前,有两种基于属性的加密方法已经被提出,包括密钥策略的基于属性的加密(KP-ABE)和密文策略的基于属性的加密(CP-ABE)。在KP-ABE中,访问策略被嵌入在私钥中,而在CP-ABE中,访问策略被嵌入在密文中。基于属性的加密ABE提供了一种安全的方式,使得数据拥有者在不可信的服务器上共享外包数据,而不是在有着特定用户的可信服务器上进行。这一优势使得ABE这种方法在云存储上大受欢迎,因为云存储需为属于不同组织的大量用户提供安全的访问控制。
尽管如此,基于属性的加密ABE却在效率上有一个主要的缺陷,即密钥分发和解密阶段的计算代价会随着访问模式的复杂性的增长而增长。密文大小和解密所需时间随访问公式的复杂而增加,这对资源受限的移动用户而言无疑是个巨大的挑战。为了保证远端资源受限的移动用户也能安全高效的解密,外包的ABE这一概念被提出来,它使得加解密可以外包给第三方服务提供商。ABE解密外包的核心就是修改密钥产生算法,生成两个钥匙,一个是由用户保存的短的ElGamal密钥,一个是变形钥匙TK。对于满足访问函数的密文CT,可以先在云端使用TK将CT转化为简单而短小的ElGamal密文CT’。用户只需要一个简单的指数运算就可以进行解密。这种外包解密方案相较于传统的基于属性的加密方案,提高了***的解密效率,降低了接收者的存储开销。然而,这一方案中对密文的解密有一部分是由云端进行的,这要求对外包服务器信任,密文、转换密钥TK都存在被非法读取的可能。
因此,设计一种不仅可以提高解密外包过程中信息安全性,同时又不增加用户解密难度的密文解密外包方案具有重要价值。
发明内容
为了提高现有技术中CP-ABE方案的解密外包方案解密外包过程中信息安全性,同时又不增加用户解密难度,本发明提供了一种基于属性的BGN型密文解密外包方案。本发明提供了基于属性的BGN型密文解密外包方案,按照本方案的加密方法得到的密文,可允许服务器对密文数据进行多次加法同态及一次乘法同态操作,从而在不增加用户解密难度的同时大大提升了用户信息的CPA安全性。
本发明要解决的技术问题通过以下技术方案实现:
一种基于属性的BGN型密文解密外包方案,包括以下步骤:
步骤(1):设定***参数,产生加密密钥,主密钥MSK和公钥PK;
步骤(2):发送方选择一个访问结构,对消息进行加密,并输出密文CT;
步骤(3):接收方输入主密钥MSK和属性S,随机选择参数,输出转换密钥TK和私钥SK;
步骤(4):发送方通过***道向云端发送密文数据CT;
步骤(5):接收方向云端发送转换密钥TK;
步骤(6):云端利用转换密钥TK对密文CT进行转换计算得到部分密文CT’,并将所述部分密文CT’发送给接收方;
步骤(7):接收方利用私钥SK对部分密文CT’进行解密,获取消息;
在所述步骤(4)和步骤(5)之间还包括云端对密文的同态计算操作步骤。
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,所述步骤(1)具体为:
步骤(1-1):设定***参数,输入安全参数λ和属性空间U,其中U={0,1}*
步骤(1-2):运行算法ξ(λ),得到元组(q1,q2,G,G1,e)和双线性映射e:G×G→G1,其中,q1,q2为素数,G,G1都是阶为n=q1q2的群;
步骤(1-3):在群G中随机选择生成元k,u,并令
Figure BDA0001267184690000021
则h是群G的q1阶子群生成元,再随机选择阶为p的素数阶群G′和G′T,令g为群G′的一个生成元,得到双线性映射e′:G′×G′→G′T
步骤(1-4):随机选择由{0,1}*映射到G′的哈希函数F和由G′T映射到(0,1)的哈希函数,随机选择系数α,a∈Zp,Zp即为模p的整数域,则算法的主密钥表示为:MSK=(gα,PK);公钥表示为:PK=(n,g,k,h,e,e′(g,g)α,ga,F,H,G,G1)。
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,所述步骤(2)具体为:
步骤(2-1):发送方选择LSSS访问结构(M,ρ),其中,M是一个与属性有关的l×n的矩阵,ρ是与M的行元素Mi相关的函数,i=1,2,…,l;
步骤(2-2):随机选择n个Zp中的元素(s,y2,……,yn)∈Zp,组成向量v,v=(s,y2,……,yn),其中,s为秘密共享参量,计算λi=Mi·v,其中,Mi是M的第i行元素所组成的向量,再随机选择l+1个Zp中的元素(R,r1,……,rl)∈Zp,输出密文CT,密文CT包括以下三个部分:
Figure BDA0001267184690000031
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,所述步骤(3)具体为:
步骤(3-1):接收方输入主密钥MSK和属性S,随机选择t′∈Zp,输出
SK′=(PK,K′=gαgat′,L′=gt′,{Kx′=F(x)t′}x∈S)
步骤(3-2):随机选择z∈Zp,并令t=t′/z,得到转换密钥TK和接收方的私钥SK:
TK为:
Figure BDA0001267184690000032
SK为:SK=(q1,z)。
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,所述步骤(6)具体为:
步骤(6-1):云端利用接收方发送的转换密钥TK对密文CT进行转换计算,当接收方的属性S不满足访问结构(M,ρ),则云端输出⊥,***停止运行;
当接收方的属性S满足访问结构(M,ρ),定义
Figure BDA0001267184690000033
且满足I={i:ρ(i)∈S},则存在常数集{ωi∈Zp}i∈I,对于{λi}中的所有的值,计算∑i∈Iωiλi=s即可恢复出秘密共享参量s,进而运行转换算法计算,得到部分密文CT’,
所述转换算法计算具体为:
Figure BDA0001267184690000041
步骤(6-2):云端向接收方返回部分密文CT′=(c,Q)。
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,所述步骤(7)具体为:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)计算出e′(g,g)=Qz
步骤(7-2):接收方再利用部分私钥q1计算
Figure BDA0001267184690000042
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure BDA0001267184690000043
为底
Figure BDA0001267184690000046
的离散对数,即可获取明文消息m。
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,所述同态计算操作步骤为至少一次加法同态操作和最多一次乘法同态操作。
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,步骤(4):发送方通过***道向云端发送密文数据CT后,云端对密文的同态计算操作步骤为至少一次加法同态操作,
云端接收密文数据包含c1和c2:
Figure BDA0001267184690000044
Figure BDA0001267184690000045
计算
Figure BDA0001267184690000051
则经过加法同态计算后的密文为:
Figure BDA0001267184690000052
C=gs
Figure BDA0001267184690000053
步骤(5):接收方向云端发送转换密钥TK;
步骤(6):云端利用转换密钥TK对加法同态操作后的密文进行转换计算,并将部分密文发送给接收方,步骤(6)具体过程如下:
步骤(6-1):云端利用接收方发送的转换密钥TK对密文进行转换计算,
当接收方的属性S满足访问结构(M,ρ),定义
Figure BDA0001267184690000055
且满足I={i:ρ(i)∈S},则存在常数集{ωi∈Zp}i∈I,计算∑i∈Iωiλi=s即可恢复出秘密共享参量s,进而运算转换算法计算,得到部分密文,
所述转换算法计算具体为:
Figure BDA0001267184690000054
步骤(6-2):云端向接收方返回部分密文CT′=(c,Q);
步骤(7):接收方利用私钥SK对部分密文CT’进行解密,步骤(7)具体过程如下:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)进行一次指数运算,计算e′(g,g)=Qz,得到e′(g,g),从而得到H(e′(g,g))的值;
步骤(7-2):接收方再利用部分私钥q1计算:
Figure BDA0001267184690000061
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure BDA0001267184690000062
为底
Figure BDA0001267184690000065
的离散对数,即可获取明文消息m1+m2
因为经过一次加法同态得到的密文中c′∈G,说明云端接收密文CT后可以进行多次加法同态操作。
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,步骤(4):发送方通过***道向云端发送密文数据CT后,云端对密文的同态计算操作步骤为一次乘法同态操作,
令k1=e(k,k),h1=e(k,h),则k1的阶为n,h1的阶为q1,并且一定有β∈Z,使得
Figure BDA0001267184690000063
z为有限整数域,计算
Figure BDA0001267184690000064
则经过一次乘法同态计算后的密文为:
Figure BDA0001267184690000071
C=gs
Figure BDA0001267184690000072
步骤(5):接收方向云端发送转换密钥TK;
步骤(6):云端利用转换密钥TK对密文进行转换计算,得到部分密文,并将所述部分密文发送给接收方,步骤(6)具体过程如下:
步骤(6-1):云端利用接收方发送的转换密钥TK对密文进行转换计算,当接收方的属性S满足访问结构(M,ρ),定义
Figure BDA0001267184690000074
且满足I={i:ρ(i)∈S},则存在常数集{ωi∈Zp}i∈I,计算∑i∈Iωiλi=s即可恢复出秘密共享参量s,进而运算转换算法计算,得到部分密文CT’,
所述转换算法计算具体为:
Figure BDA0001267184690000073
步骤(6-2):云端向接收方返回部分密文CT′=(c,Q);
步骤(7):接收方利用私钥SK对部分密文CT’进行解密,获取消息,步骤(7)具体过程如下:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)进行一次指数运算,即计算e′(g,g)=Qz,得到e′(g,g),从而得到H(e′(g,g))2的值;
步骤(7-2):接收方再利用部分私钥q1计算:
Figure BDA0001267184690000081
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure BDA0001267184690000082
为底
Figure BDA0001267184690000083
的离散对数,即可获取明文消息m1m2
更具体地,本发明所述的基于属性的BGN型密文解密外包方案中,所述随机选择所指的参数产生算法具体为使用伪随机数生成器随机选择512bit大小的两个大素数q1、q2,G、G1都是阶为n=q1q2的群,e:G×G→G1是双线性映射。
下面对本发明所应用的数学理论作出说明:
本发明所述的“双线性映射”即“双线性对”,是指一种函数映射,将群G中的元素映射到群GT中去,其含义如下:
G,GT是两个阶为p的乘法循环群,g为G的生成元,则双线性映射e:G×G→GT满足下列性质:
(1)双线性:对任意u,k∈G和a,b∈Zp,都有e(ua,kb)=e(u,k)ab
(2)非退化性:存在u,k∈G,使得e(u,k)≠1。
(3)可计算性:存在有效算法使得对任意u,k∈G,都可以计算出e(u,k)。
其中,Zp为模p的整数域;
本发明所述的“访问结构”具有如下含义:
假设{P1,P2,…,Pn}是秘密共享的参与者集合,定义P=2{P1,P2,…,Pn},访问结构Γ是{P1,P2,…,Pn}的非空子集,即
Figure BDA0001267184690000084
访问结构的单调性定义如下:如果A∈Γ且
Figure BDA0001267184690000085
则B∈Γ。同时,称该子集为一个授权子集,不能重构出共享秘密的子集为非授权子集。
本发明所述的“LSSS(Linear Secret Sharing Scheme)访问结构”具有如下含义:
一个定义在秘密共享参与者集合P上的线性秘密共享机制(Linear SecretSharing Scheme,LSSS)Π是指:
(1)所有参与者的份额组成一个Zp上的向量。
(2)存在一个l×n的矩阵M,它是一个关于Π的共享生成矩阵。M的第i行对应实体ρ(i),其中i=1,2,…,l,ρ是从{1,2,…,l}到P的映射函数。随机选择列向量
Figure BDA0001267184690000091
其中s是共享秘密,那么M·v就是利用Π得到的关于s的l个共享组成的向量,并且(M·v)i属于实体ρ(i)。
线性重构性:假设Π是一个关于访问结构Γ的LSSS,令授权集S∈Γ,定义I={i:ρ(i)∈S}且
Figure BDA0001267184690000092
那么就一定会存在这样的一个常数集{wi∈Zp}i∈I,使得∑i∈ IwiMi=(1,0,…,0)成立,从而有∑i∈IwiMiv=s;而对于非授权集,则不存在这样的{wi∈Zp}i∈I
本发明的有益效果:
1、本发明的解密外包方案中,信息在加密过程中产生的密文包括三个部分,其中一部分密文嵌入到BGN型密文中,可允许服务器对该部分密文进行多次加法同态及一次乘法同态操作,这种处理结果与直接对明文进行同样的运算再将结果加密一样;因此,对密文进行类同态操作后,不仅可以大大提升数据安全性,同时并不增加用户解密过程的难度。
2、同态计算操作可以在加密数据中进行诸如、检索、比较等操作,得出正确结果,而在整个处理过程中无需对数据进行解密,也就是说服务器不需读取用户敏感数据就可以处理数据信息。
3、本发明的解密外包方案利用双线性映射技术,并使用国产哈希函数SM3算法,将方案的安全性归约到子群判定问题困难假设,使其达到了CPA安全。
4、对云端计算结果的访问控制上,通过加入基于属性的加密方法,实现了对同态运算结果解密权限的基于属性的细粒度访问控制;访问规则由用户指定,可以随时进行访问权限的变更,即共享生成矩阵式和消息绑定在一起生成密文的,所以可以随时更改与共享生成矩阵相关联的身份特征集,而用户的私钥只与身份特征集相关。
5、效率方面,在移动云存储环境下,用户将属性控制经过哈希处理之后嵌入到BGN型密文中,上传到云端存储,再通过密文转换步骤,将密文的部分解密外包到云端进行,保证了数据在云端的安全性,在***露明文数据的前提下,借外包解密代理强大的运算能力,加快解密速度,降低了接收者的存储、解密开销,提高了***的解密效率。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明基于属性的BGN型密文解密外包方案的流程示意图。
具体实施方式
为进一步阐述本发明达成预定目的所采取的技术手段及功效,以下结合附图及实施例对本发明的具体实施方式、结构特征详细说明如下。
实施例1:基于属性的BGN型密文解密外包方案
如图1所示的基于属性的BGN型密文解密外包方案,其具体步骤如下:
步骤(1):设定***参数,产生加密密钥,主密钥MSK和公钥PK,步骤(1)具体过程如下:
步骤(1-1):设定***参数,输入安全参数λ和属性空间U,其中U={0,1}*;所输入的安全参数λ的取值比较大,本实施例中,λ选择1024bit大小,足以保证方案的安全性。
步骤(1-2):运行算法ξ(λ),得到元组(q1,q2,G,G1,e)和双线性映射e:G×G→G1,其中,q1,q2为素数,G,G1都是阶为n=q1q2的群;ξ(λ)是公开的参数产生算法,q1,q2为大素数,本实施例中选择q1,q2为512bit大小的素数。
步骤(1-3):在群G中随机选择生成元k,u,并令
Figure BDA0001267184690000101
则h是群G的q1阶子群生成元,再随机选择阶为p的素数阶群G′和G′T,令g为群G′的一个生成元,得到双线性映射e′:G′×G′→G′T
步骤(1-4):随机选择由{0,1}*映射到G′的哈希函数F和由G′T映射到(0,1)的哈希函数H,随机选择系数α,a∈Zp,即α、a均在模p的整数域上随机选择,Zp即为模p的整数域,则算法的主密钥表示为:MSK=(gα,PK);
公钥表示为:PK=(n,g,k,h,e,e′(g,g)α,ga,F,H,G,G1)。
步骤(1)中所使用的哈希函数F和哈希函数H均为公开的国产哈希函数SM3算法。
步骤(2):发送方选择一个访问结构,对消息进行加密,并生成密文CT,步骤(2)具体过程如下:
步骤(2-1):发送方选择LSSS访问结构(M,ρ),其中,M是一个与属性有关的l×n的矩阵,ρ是与M的行元素Mi相关的函数,表示可以将矩阵M的每一行对应到访问结构中某一元素的映射,i=1,2,…,l。
步骤(2-2):随机选择n个Zp中的元素(s,y2,……,yn)∈Zp,组成向量v,v=(s,y2,……,yn),其中,s为秘密共享参量,计算λi=Mi·v,其中,Mi是M的第i行元素所组成的向量,再随机选择l+1个Zp中的元素(R,r1,……,rl)∈Zp,即在模p的整数域上随机选择R,r1,…,rl,输出密文CT,CT包括以下三个部分:
Figure BDA0001267184690000111
步骤(3):接收方输入主密钥MSK和属性S,选择随机参数,输出转换密钥TK和私钥SK,步骤(3)具体过程如下:
步骤(3-1):接收方输入主密钥MSK和属性S,随机选择t′∈Zp,输出:
SK′=(PK,K′=gαgat′,L′=gt′,{Kx′=F(x)t′}x∈S)。
步骤(3-2):随机选择z∈Zp,并令t=t′/z,得到转换密钥TK和接收方的私钥SK:
Figure BDA0001267184690000112
SK=(q1,z)。
步骤(4):发送方通过***道向云端发送密文数据CT。
云端接收到发送方发送的密文数据CT之后;可对密文进行同态计算操作步骤,同态计算操作步骤为至少一次加法同态操作和最多一次乘法同态操作;云端接收到的按照本实施例方案进行加密得到的密文CT包括三个部分,其中第一部分密文c嵌入BGN,可允许服务器对该部分密文进行多次加法同态及一次乘法同态操作。
步骤(5):接收方向云端发送转换密钥TK。
步骤(6):云端利用转换密钥TK对密文CT进行转换计算,得到部分密文CT’,并将所述部分密文CT’发送给接收方,步骤(6)具体过程如下:
步骤(6-1):云端利用接收方发送的转换密钥TK对密文CT进行转换计算,当接收方的属性S不满足访问结构(M,ρ),则云端输出⊥,***停止运行;
当接收方的属性S满足访问结构(M,ρ),定义
Figure BDA0001267184690000124
且满足I={i:ρ(i)∈S},即属性集S中所有元素ρ(i)∈S通过映射ρ(.)对应到矩阵M的行标i的集合,则存在常数集{ωi∈Zp}i∈I,使得∑i∈IwiMi=(1,0,…,0)成立,对于{λi}中的所有的值,{λi}是秘密s的有效部分,则计算∑i∈Iωiλi=s即可恢复出秘密共享参量s,进而运算转换算法计算,得到部分密文CT’,
所述转换算法计算具体为:
Figure BDA0001267184690000121
步骤(6-2):云端向接收方返回部分密文CT′=(c,Q)。
步骤(7):接收方利用私钥SK对部分密文CT’进行解密,获取消息,步骤(7)具体过程如下:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)进行一次指数运算,即计算e′(g,g)=Qz
步骤(7-2):接收方再利用部分私钥q1计算:
Figure BDA0001267184690000122
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure BDA0001267184690000123
为底
Figure BDA0001267184690000125
的离散对数,即可获取明文消息m。
在本实施例的密文解密外包方案中,其中,步骤(3)的操作主体为接收方,与步骤(2)和步骤(4)不同,因此步骤(3)的顺序可以有变化,步骤(3)不需要必须在步骤(2)和步骤(4)之间,只要在步骤(1)之后、步骤(5)之前即可。本发明方案中的“随机选择”所指的参数产生算法具体为使用伪随机生成器随机选择512bit大小的两个大素数q1、q2,G、G1都是阶为n=q1q2的群,e:G×G→G1是双线性映射。伪随机数生成器不做具体指定,只要它能够达到随机选择的目的即可,只要能够实现随机选择,则对方案安全性不产生影响。
实施例2:基于属性的BGN型密文解密外包方案
具体方案如下:
步骤(1):设定***参数,产生加密密钥,主密钥MSK和公钥PK,步骤(1)具体过程如下:
步骤(1-1):设定***参数,输入安全参数λ和属性空间U,其中U={0,1}*;所输入的安全参数λ的取值比较大,本实施例中,λ选择1024bit大小,足以保证方案的安全性。
步骤(1-2):运行算法ξ(λ),得到元组(q1,q2,G,G1,e)和双线性映射e:G×G→G1,其中,q1,q2为素数,G,G1都是阶为n=q1q2的群;ξ(λ)是公开的参数产生算法,q1,q2为大素数,本实施例中选择q1,q2为512bit大小的素数。
步骤(1-3):在群G中随机选择生成元k,u,并令
Figure BDA0001267184690000131
则h是群G的q1阶子群生成元,再随机选择阶为p的素数阶群G′和G′T,令g为群G′的一个生成元,得到双线性映射e′:G′×G′→G′T
步骤(1-4):随机选择由{0,1}*映射到G′的哈希函数F和由G′T映射到(0,1)的哈希函数H,随机选择系数α,a∈Zp,即α、a均在模p的整数域上随机选择,Zp即为模p的整数域,则算法的主密钥表示为:MSK=(gα,PK);
输出公钥表示为:PK=(n,g,k,h,e,e′(g,g)α,ga,F,H,G,G1)。
步骤(1)中所使用的哈希函数F和哈希函数H均为公开的国产哈希函数SM3算法。
步骤(2):发送方选择一个访问结构,对消息进行加密,并生成密文CT,步骤(2)具体过程如下:
步骤(2-1):发送方选择LSSS访问结构(M,ρ),其中,M是一个与属性有关的l×n的矩阵,ρ是与M的行元素Mi相关的函数,表示可以将矩阵M的每一行对应到访问结构中某一元素的映射,i=1,2,…,l。
步骤(2-2):随机选择n个Zp中的元素(s,y2,……,yn)∈Zp,组成向量v,v=(s,y2,……,yn),其中,s为秘密共享参量,计算λi=Mi·v,其中,Mi是M的第i行元素所组成的向量,再随机选择l+1个Zp中的元素(R,r1,……,rl)∈Zp,即在模p的整数域上随机选择R,r1,…,rl,输出密文CT,CT包括以下三个部分:
Figure BDA0001267184690000141
步骤(3):接收方输入主密钥MSK和属性S,选择随机参数,输出转换密钥TK和私钥SK,步骤(3)具体过程如下:
步骤(3-1):接收方输入主密钥MSK和属性S,随机选择t′∈Zp,输出:
SK′=(PK,K′=gαgat′,L′=gt′,{Kx′=F(x)t′}x∈S)。
步骤(3-2):随机选择z∈Zp,并令t=t′/z,得到转换密钥TK和接收方的私钥SK:
Figure BDA0001267184690000142
SK=(q1,z)。
步骤(4):发送方通过***道向云端发送密文数据CT。
云端接收到发送方发送的密文数据CT之后;可对密文进行同态计算操作步骤,同态计算操作步骤为至少一次加法同态操作和最多一次乘法同态操作。在本实施例中,进行一次加法同态操作:
云端接收密文数据包含c1和c2:
Figure BDA0001267184690000143
Figure BDA0001267184690000144
计算
Figure BDA0001267184690000151
经过加法同态计算后的密文为:
Figure BDA0001267184690000152
C=gs
Figure BDA0001267184690000153
因为经过加法同态得到的密文中c′∈G,说明云端接收密文CT后可以进行多次加法同态操作。
步骤(5):接收方向云端发送转换密钥TK。
步骤(6):云端利用转换密钥TK对加法同态操作后的密文进行转换计算,得到部分密文CT’,并将所述部分密文CT’发送给接收方,步骤(6)具体过程如下:
步骤(6-1):云端利用接收方发送的转换密钥TK对密文CT进行转换计算,当接收方的属性S不满足访问结构(M,ρ),则云端输出⊥,***停止运行;
当接收方的属性S满足访问结构(M,ρ),定义
Figure BDA0001267184690000154
且满足I={i∶ρ(i)∈S},则存在常数集{ωi∈Zp}i∈I,对于{λi}中的所有的值,{λi}是秘密s的有效部分,也就是计算∑i∈Iωiλi=s即可恢复出秘密共享参量s,进而运算转换算法计算,得到部分密文CT’,
所述转换算法计算具体为:
Figure BDA0001267184690000161
步骤(6-2):云端向接收方返回部分密文CT′=(c,Q)。
步骤(7):接收方利用私钥SK对部分密文CT’进行解密,获取消息,步骤(7)具体过程如下:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)进行一次指数运算,即计算e′(g,g)=Qz,得到e′(g,g),从而得到H(e′(g,g))的值。
步骤(7-2):接收方再利用部分私钥q1计算:
Figure BDA0001267184690000162
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure BDA0001267184690000163
为底
Figure BDA0001267184690000164
的离散对数,即可获取明文消息m1+m2
云端接收到的按照本实施例方案进行加密得到的密文CT包括三个部分,其中第一部分密文c嵌入到BGN型密文中,可允许服务器对该部分密文进行多次加法同态操作,这种处理结果与直接对明文进行同样的运算再将结果加密一样;因此,对密文进行类同态操作后,可以大大提升数据安全性,同时并不增加用户解密过程的难度。因为经过加法同态得到的密文中c′∈G,说明云端接收密文CT后可以进行多次加法同态操作。
在本实施例的密文解密外包方案中,其中,步骤(3)的操作主体为接收方,与步骤(2)和步骤(4)不同,因此步骤(3)的顺序可以有变化,步骤(3)不需要必须在步骤(2)和步骤(4)之间,只要在步骤(1)之后、步骤(5)之前即可。
本发明方案中的“随机选择”所指的参数产生算法具体为使用伪随机生成器随机选择512bit大小的两个大素数q1、q2,G、G1都是阶为n=q1q2的群,e:G×G→G1是双线性映射。伪随机数生成器不做具体指定,只要它能够达到随机选择的目的即可,只要能够实现随机选择,则对方案安全性不产生影响。
实施例3:基于属性的BGN型密文解密外包方案
具体方案如下:
步骤(1):设定***参数,产生加密密钥,主密钥MSK和公钥PK,步骤(1)具体过程如下:
步骤(1-1):设定***参数,输入安全参数λ和属性空间U,其中U={0,1}*;所输入的安全参数λ的取值比较大,本实施例中,λ选择1024bit大小,足以保证方案的安全性。
步骤(1-2):运行算法ξ(λ),得到元组(q1,q2,G,G1,e)和双线性映射e:G×G→G1,其中,q1,q2为素数,G,G1都是阶为n=q1q2的群;ξ(λ)是公开的参数产生算法,q1,q2为大素数,本实施例中选择q1,q2为512bit大小的素数。
步骤(1-3):在群G中随机选择生成元k,u,并令
Figure BDA0001267184690000171
则h是群G的q1阶子群生成元,再随机选择阶为p的素数阶群G′和G′T,令g为群G′的一个生成元,得到双线性映射e′:G′×G′→G′T
步骤(1-4):随机选择由{0,1}*映射到G′的哈希函数F和由G′T映射到(0,1)的哈希函数H,随机选择系数α,a∈Zp,即α、a均在模p的整数域上随机选择,Zp即为模p的整数域,则算法的主密钥表示为:MSK=(gα,PK);
输出公钥表示为:PK=(n,g,k,h,e,e′(g,g)α,ga,F,H,G,G1)。
步骤(1)中所使用的哈希函数F和哈希函数H均为公开的国产哈希函数SM3算法。
步骤(2):发送方选择一个访问结构,对消息进行加密,并生成密文CT,步骤(2)具体过程如下:
步骤(2-1):发送方选择LSSS访问结构(M,ρ),其中,M是一个与属性有关的l×n的矩阵,ρ是与M的行元素Mi相关的函数,表示可以将矩阵M的每一行对应到访问结构中某一元素的映射,i=1,2,…,l。
步骤(2-2):随机选择n个Zp中的元素(s,y2,……,yn)∈Zp,组成向量v,v=(s,y2,……,yn),其中,s为秘密共享参量,计算λi=Mi·v,其中,Mi是M的第i行元素所组成的向量,再随机选择l+1个Zp中的元素(R,r1,……,rl)∈Zp,即在模p的整数域上随机选择R,r1,…,rl,输出密文CT,CT包括以下三个部分:
Figure BDA0001267184690000181
步骤(3):接收方输入主密钥MSK和属性S,选择随机参数,输出转换密钥TK和私钥SK,步骤(3)具体过程如下:
步骤(3-1):接收方输入主密钥MSK和属性S,随机选择t′∈Zp,输出:
SK′=(PK,K′=gαgat′,L′=gt′,{Kx′=F(x)t′}x∈S)。
步骤(3-2):随机选择z∈Zp,并令t=t′/z,得到转换密钥TK和接收方的私钥SK:
Figure BDA0001267184690000182
SK=(q1,z)。
步骤(4):发送方通过***道向云端发送密文数据CT。
云端接收到发送方发送的密文数据CT之后;可对密文进行同态计算操作步骤,同态计算操作步骤为至少一次加法同态操作和最多一次乘法同态操作。在本实施例中,进行一次乘法同态操作:
令k1=e(k,k),h1=e(k,h),则k1的阶为n,h1的阶为q1,并且一定有β∈Z,使得
Figure BDA0001267184690000183
z为有限整数域,计算
Figure BDA0001267184690000191
经过一次乘法同态计算后的密文为:
Figure BDA0001267184690000192
C=gs
Figure BDA0001267184690000193
经过乘法同态得到的密文中c′∈G1,由于不存在有效算法使得e:G1×G1→G成立,所以本方案只能进行一次乘法。
步骤(5):接收方向云端发送转换密钥TK。
步骤(6):云端利用转换密钥TK对密文进行转换计算,得到部分密文CT’,并将所述部分密文CT’发送给接收方,步骤(6)具体过程如下:
步骤(6-1):云端利用接收方发送的转换密钥TK对密文CT进行转换计算,当接收方的属性S不满足访问结构(M,ρ),则云端输出⊥,***停止运行;
当接收方的属性S满足访问结构(M,ρ),定义
Figure BDA0001267184690000194
且满足I={i:ρ(i)∈S},则存在常数集{ωi∈Zp}i∈I,对于{λi}中的所有的值,{λi}是秘密s的有效部分,则计算∑i∈Iωiλi=s即可恢复出秘密共享参量s,进而运算转换算法计算,得到部分密文CT’,
所述转换算法计算具体为:
Figure BDA0001267184690000201
步骤(6-2):云端向接收方返回部分密文CT′=(c,Q)。
步骤(7):接收方利用私钥SK对部分密文CT’进行解密,获取消息,步骤(7)具体过程如下:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)进行一次指数运算,即计算e′(g,g)=Qz,得到e′(g,g),从而得到H(e′(g,g))2的值。
步骤(7-2):接收方再利用部分私钥q1计算:
Figure BDA0001267184690000202
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure BDA0001267184690000203
为底
Figure BDA0001267184690000204
的离散对数,即可获取明文消息m1m2
根据实施例3,云端接收到的按照本实施例方案进行加密得到的密文CT包括三个部分,其中第一部分密文c嵌入到BGN型密文中,可允许服务器对该部分密文进行一次乘法同态操作,这种处理结果与直接对明文进行同样的运算再将结果加密一样;因此,对密文进行类同态操作后,可以大大提升数据安全性,同时并不增加用户解密过程的难度。
在移动云存储环境下,用户将属性控制经过哈希处理之后嵌入到BGN型密文中,上传到云端存储,再通过密文转换步骤,将密文的部分解密外包到云端进行,保证了数据在云端的安全性,在***露明文数据的前提下,借外包解密代理强大的运算能力,加快解密速度,降低了接收者的存储、解密开销,提高了***的解密效率。
实施例4:对本发明的BGN型密文解密外包方案的安全性进行说明
本发明方案的安全性是建立在敌手算法Α不能攻破子群判定问题的假设基础上。假设存在某一算法Β能够以优势ε攻破本方案的语义安全性,那么就一定存在敌手算法Α能够以优势ε解决子群判定问题假设。详细的证明过程如下:
(1)敌手算法Α随机选择g∈G,将公钥(n,G,G1,e,g,x)发送给算法Β。
(2)算法Β随机挑选两个明文消息m0,m1发送给敌手算法Α,算法Α返回随机挑战密文
Figure BDA0001267184690000211
其中
Figure BDA0001267184690000212
(3)算法Β输出关于b的猜测b′,如果b=b′,算法Α输出“1”,否则输出“0”。
如果元素x是在群G中均匀分布,那么挑战密文c在群G中也是均匀分布,与b的选择无关,即Pr|b=b′|=1/2;如果x是群G的q1阶子群中的元素,那么根据假设就有Pr|b=b′|>1/2+ε,所以SD-AdvA(τ)>ε,这就意味着敌手算法Α解决子群判定问题假设的优势ε是不可忽略的,与困难问题矛盾。
因此,方案在子群判定问题困难假设下达到了CPA安全。同时,需要注意到,解密者属性的泄露不会影响密文的安全。因为如果攻击者拿不到部分密钥q1,那么他即使知道加密者的属性和随机参数z,即攻击者能够算出e′(g,g)的值,但是不清楚部分密钥q1的值,因而无法计算
Figure BDA0001267184690000213
所以还是不能得到正确的明文。另一方面,攻击者即使只拿到了部分密钥q1,但是由于他的属性不满足密文访问策略,即攻击者不能算出e′(g,g)的值,因此也不能解密得到明文。综上所述,只有属性满足密文访问策略的合法解密者才可以正常解密密文。
根据上述说明过程可知,本发明的解密外包方案利用双线性映射技术,并使用国产哈希函数SM3算法,将方案的安全性归约到子群判定问题困难假设,使其达到了CPA安全。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (2)

1.一种基于属性的BGN型密文解密外包方案,包括以下步骤:
步骤(1):设定***参数,产生加密密钥,主密钥MSK和公钥PK;
步骤(2):发送方选择一个访问结构,对消息进行加密,并输出密文CT;
步骤(3):接收方输入主密钥MSK和属性S,随机选择参数,输出转换密钥TK和私钥SK;
步骤(4):发送方通过***道向云端发送密文数据CT;
步骤(5):接收方向云端发送转换密钥TK;
步骤(6):云端利用转换密钥TK对密文CT进行转换计算得到部分密文CT’,并将所述部分密文CT’发送给接收方;
步骤(7):接收方利用私钥SK对部分密文CT’进行解密,获取消息;
其特征在于,所述步骤(4)和步骤(5)之间还包括云端对密文的同态计算操作步骤;
所述步骤(1)具体为:
步骤(1-1):设定***参数,输入安全参数λ和属性空间U,其中U={0,1}*
步骤(1-2):运行算法ξ(λ),得到元组(q1,q2,G,G1,e)和双线性映射e:G×G→G1,其中,q1,q2为素数,G,G1都是阶为n=q1q2的群;
步骤(1-3):在群G中随机选择生成元k,u,并令
Figure FDA0002520300950000011
则h是群G的q1阶子群生成元,再随机选择阶为p的素数阶群G′和G′T,令g为群G′的一个生成元,得到双线性映射e′:G′×G′→G′T
步骤(1-4):随机选择由{0,1}*映射到G′的哈希函数F和由G′T映射到(0,1)的哈希函数H,随机选择系数α,a∈Zp,即α、a均在模p的整数域上随机选择,Zp为模p的整数域,则算法的主密钥表示为:MSK=(gα,PK);
公钥表示为:PK=(n,g,k,h,e,e′(g,g)α,ga,F,H,G,G1);
所述步骤(2)具体为:
步骤(2-1):发送方选择LSSS访问结构(M,ρ),其中,M是一个与属性有关的l×n的矩阵,ρ是与M的行元素Mi相关的函数,表示可以将矩阵M的每一行对应到访问结构中某一元素的映射,i=1,2,…,l;
步骤(2-2):随机选择n个Zp中的元素(s,y2,……,yn)∈Zp,组成向量v,v=(s,y2,……,yn),其中,s为秘密共享参量,计算λi=Mi·v,其中,Mi是M的第i行元素所组成的向量,再随机选择l+1个Zp中的元素(R,r1,……,rl)∈Zp,即在模p的整数域上随机选择R,r1,…,rl,输出密文CT,密文CT包括以下三个部分:
Figure FDA0002520300950000021
C′=gs,
Figure FDA0002520300950000022
所述同态计算操作步骤为至少一次加法同态操作和最多一次乘法同态操作;
所述步骤(3)具体为:
步骤(3-1):接收方输入主密钥MSK和属性S,随机选择t′∈Zp,输出
SK′=(PK,K′=gαgat′,L′=gt′,{Kx′=F(x)t′}x∈S);
步骤(3-2):随机选择z∈Zp,并令t=t′/z,得到转换密钥TK和接收方的私钥SK:
TK为:
Figure FDA0002520300950000023
SK为:SK=(q1,z);
所述步骤(4)中,云端对密文的同态计算操作采取两种方式进行处理:
方式一:发送方通过***道向云端发送密文数据CT后,云端对密文的同态计算操作步骤为至少一次加法同态操作,
云端接收密文包含c1和c2:
Figure FDA0002520300950000024
Figure FDA0002520300950000025
计算
Figure FDA0002520300950000031
则经过加法同态计算后的密文为:
Figure FDA0002520300950000032
C=gs
Figure FDA0002520300950000033
方式二:发送方通过***道向云端发送密文数据CT后,云端对密文的同态计算操作步骤为一次乘法同态操作,
令k1=e(k,k),h1=e(k,h),则k1的阶为n,h1的阶为q1,并且一定有β∈Z,使得
Figure FDA0002520300950000034
z为有限整数域,计算
Figure FDA0002520300950000035
则经过一次乘法同态计算后的密文为:
Figure FDA0002520300950000036
C=gs
Figure FDA0002520300950000041
所述步骤(6)是:云端利用转换密钥TK对同态计算后的密文CT进行转换计算得到部分密文CT’,并将所述部分密文CT’发送给接收方,步骤(6)具体过程如下:
步骤(6-1):云端利用接收方发送的转换密钥TK对密文进行转换计算,当接收方的属性S不满足访问结构(M,ρ),则云端输出⊥,***停止运行;
当接收方的属性S满足访问结构(M,ρ),定义
Figure FDA0002520300950000042
且满足I={i:ρ(i)∈S},则存在常数集{wi∈Zp}i∈I,对于{λi}中的所有的值,计算∑i∈Iwiλi=s即可恢复出秘密共享参量s,进而运算转换算法计算,得到部分密文,
所述转换算法计算具体为:
Figure FDA0002520300950000043
步骤(6-2):云端向接收方返回部分密文CT′=(c,Q);
云端对密文的同态计算操作为方式一时,所述步骤(7)具体过程如下:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)进行一次指数运算,计算e′(g,g)=Qz,得到e′(g,g),从而得到H(e′(g,g))的值;
步骤(7-2):接收方再利用部分私钥q1计算:
Figure FDA0002520300950000051
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure FDA0002520300950000052
为底
Figure FDA0002520300950000053
的离散对数,即可获取明文消息m1+m2
云端对密文的同态计算操作为方式二时,所述步骤(7)具体过程如下:
步骤(7-1):接收方输入私钥SK=(q1,z)和部分密文CT′,利用(z,Q)进行一次指数运算,即计算e′(g,g)=Qz,得到e′(g,g),从而得到H(e′(g,g))2的值;
步骤(7-2):接收方再利用部分私钥q1计算:
Figure FDA0002520300950000054
步骤(7-3):接收方通过Pollard’s lambda算法解密以
Figure FDA0002520300950000055
为底
Figure FDA0002520300950000056
的离散对数,即可获取明文消息m1m2
2.根据权利要求1所述的基于属性的BGN型密文解密外包方案,其特征在于,所述随机选择所指的参数产生算法为使用伪随机数生成器随机选择512bit大小的两个大素数q1、q2,G、G1都是阶为n=q1q2的群,e:G×G→G1是双线性映射。
CN201710233091.7A 2017-04-11 2017-04-11 一种基于属性的bgn型密文解密外包方案 Active CN107154845B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710233091.7A CN107154845B (zh) 2017-04-11 2017-04-11 一种基于属性的bgn型密文解密外包方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710233091.7A CN107154845B (zh) 2017-04-11 2017-04-11 一种基于属性的bgn型密文解密外包方案

Publications (2)

Publication Number Publication Date
CN107154845A CN107154845A (zh) 2017-09-12
CN107154845B true CN107154845B (zh) 2020-08-11

Family

ID=59792652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710233091.7A Active CN107154845B (zh) 2017-04-11 2017-04-11 一种基于属性的bgn型密文解密外包方案

Country Status (1)

Country Link
CN (1) CN107154845B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108155994B (zh) * 2017-12-22 2021-06-22 青岛大学 应用于rsa解密的安全外包计算方法
CN108537315A (zh) * 2018-04-13 2018-09-14 中国人民武装警察部队工程大学 一种安全二维码的生成和认证方法
CN109214201B (zh) * 2018-08-31 2024-03-19 平安科技(深圳)有限公司 一种数据共享方法、终端设备及计算机可读存储介质
CN109214160A (zh) * 2018-09-14 2019-01-15 温州科技职业学院 一种计算机网络身份验证***及方法、计算机程序
CN110308691B (zh) * 2019-07-26 2021-07-02 湘潭大学 一种泛在电力物联网的多维数据聚合与访问控制方法
CN110891066B (zh) * 2019-12-03 2022-03-01 重庆交通大学 一种基于同态加密方案的代理型匿名通信方法
CN110995430B (zh) * 2019-12-24 2021-04-27 电子科技大学 一种基于属性加密的支持无效密文检测的外包解密方法
CN112182600A (zh) * 2020-09-18 2021-01-05 北京云钥网络科技有限公司 数据加密方法、数据解密方法及电子设备
CN114499967B (zh) * 2021-12-27 2024-03-08 天翼云科技有限公司 数据访问控制方法、装置、***及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156671A (zh) * 2013-05-13 2014-11-19 清华大学 一种保护隐私的无中心点积计算方法
CN104320393A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 重加密可控的高效属性基代理重加密方法
CN105447361A (zh) * 2014-08-27 2016-03-30 华为技术有限公司 加密和相似性度量的方法、终端及服务器
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156671A (zh) * 2013-05-13 2014-11-19 清华大学 一种保护隐私的无中心点积计算方法
CN105447361A (zh) * 2014-08-27 2016-03-30 华为技术有限公司 加密和相似性度量的方法、终端及服务器
CN104320393A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 重加密可控的高效属性基代理重加密方法
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和***

Also Published As

Publication number Publication date
CN107154845A (zh) 2017-09-12

Similar Documents

Publication Publication Date Title
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
Jia et al. SDSM: a secure data service mechanism in mobile cloud computing
Lin et al. A collaborative key management protocol in ciphertext policy attribute-based encryption for cloud data sharing
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
CN109831297A (zh) 一种支持门限解密的多身份全同态加密方法
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN110120873B (zh) 基于云外包交易数据的频繁项集挖掘方法
CN111786786A (zh) 云计算环境下支持等式判定的代理重加密方法及***
Nasiraee et al. Privacy-preserving distributed data access control for CloudIoT
CN116846556A (zh) 一种基于sm9的数据条件代理重加密方法、***及设备
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Kumar et al. Privacy preserving data sharing in cloud using EAE technique
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
CN115361109B (zh) 一种支持双向代理重加密的同态加密方法
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
CN114900283A (zh) 基于多方安全计算的深度学习用户梯度聚合方法
Siva et al. Hybrid cryptography security in public cloud using TwoFish and ECC algorithm
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
Acharya et al. Encryption and decryption of informative image by key image using modified Hill cipher technique based on non-invertible matrices
Kim et al. Certificateless Group to Many Broadcast Proxy Reencryptions for Data Sharing towards Multiple Parties in IoTs
Al-Attab et al. Hybrid data encryption technique for data security in cloud computing
Ding et al. Ciphertext retrieval via attribute-based FHE in cloud computing
CN116094845B (zh) 一种可高效撤销的条件代理重加密方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant