CN108200181B - 一种面向云存储的可撤销属性基加密***及方法 - Google Patents

一种面向云存储的可撤销属性基加密***及方法 Download PDF

Info

Publication number
CN108200181B
CN108200181B CN201810025746.6A CN201810025746A CN108200181B CN 108200181 B CN108200181 B CN 108200181B CN 201810025746 A CN201810025746 A CN 201810025746A CN 108200181 B CN108200181 B CN 108200181B
Authority
CN
China
Prior art keywords
key
attribute
module
data
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810025746.6A
Other languages
English (en)
Other versions
CN108200181A (zh
Inventor
孙磊
窦睿彧
赵志远
李作辉
胡翠云
郭松辉
户家富
赵琨
毛秀青
郭松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN201810025746.6A priority Critical patent/CN108200181B/zh
Publication of CN108200181A publication Critical patent/CN108200181A/zh
Application granted granted Critical
Publication of CN108200181B publication Critical patent/CN108200181B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种面向云存储的可撤销属性基加密***及方法,属性授权模块生成加密***的公钥和主私钥和数据用户的属性私钥和属性群初始密钥;数据拥有者模块构造数据访问结构,对明文加密得到初始密文;数据管理模通过构建的密钥加密密钥树生成属性群密钥,对初始密文进行重加密处理,生成密文文件和密文文件的密文头,并通过存储模块对密文文件进行存储;数据管理模块还可以更新数据用户模块属性撤销后的属性群密钥,并处理得到更新后的密文文件。数据用户模块访问密文文件,对密文文件进行解密处理,得到密文文件对应的明文。因此,实现了属性级用户撤销能力,能够抵抗撤销用户与非撤销用户之间的合谋攻击,且具有定长的密文长度和更高的效率。

Description

一种面向云存储的可撤销属性基加密***及方法
技术领域
本发明涉及数据安全技术领域,特别是涉及一种面向云存储的可撤销属性基加密***及方法。
背景技术
最近几年,伴随着大数据和云计算等技术的快速发展和广泛应用,大量用户产生海量数据会被上传至云服务器上进行存储或者计算,因此数据的相关安全问题也就成为了研究热点。
属性加密(Attribute-Based Encryption,ABE)作为一种新型的公钥加密体制,其可以根据用户属性实现对数据灵活的细粒度访问控制,是解决当前云存储安全问题的关键支撑技术之一。根据访问结构嵌入位置的不同,ABE 分为密钥策略的属性加密方案(Key-Policy ABE,KP-ABE)和密文策略的属性加密方案(Ciphertext-Policy ABE,CP-ABE)。CP-ABE类似于传统访问控制中的基于角色的访问控制,可以在密文中嵌入访问结构,指定具有某些属性的用户可以访问该密文,实现了“一对多”的加密模式。因此,CP-ABE在云存储模式下能够发挥极大价值,受到学术界和工业界的广泛关注,成为当前密码理论研究热点。
CP-ABE在实际应用过程中,其密文长度是一个重要的技术指标。现有大多数CP-ABE方案,密文长度往往随着访问结构复杂度的增加而线性增加,从而导致数据密文占用大量云存储资源,从而使得用户花费大量资金租用云存储资源;另一方面在数据共享过程中占用大量的通信资源。CP-ABE在应用过程中的另一个安全指标是属性可撤销。因为云存储中拥有大量的用户,在***运行过程中一些用户的相关属性会改变,或者一些私钥有可能被泄露,因此撤销或更新每一个属性的私钥组件对于***安全至关重要。CP-ABE中每一个属性有可能被多个用户共享,这意味着撤销任何属性都有可能影响其它用户,因此属性撤销也是CP-ABE方案中的一个难点。基于被撤销属性影响范围,可以将属性密钥撤销分为用户撤销、用户部分属性撤销和***属性撤销三种情况。其中,用户撤销即撤销用户的所有属性,而不影响未撤销的用户;用户部分属性撤销即撤销用户属性信息中的某些属性,撤销后该用户失去该属性对应的权限,但不影响其它属性的权限;***属性撤销即撤销具有该属性的所有用户。
但是,在现有的研究中发现目前的CP-ABE方案在数据外包环境下的细粒度访问控制、抵抗撤销用户与未撤销用户的合谋攻击、节约计算与存储资源和维护属性撤销列表等多个方面都存在着一定的缺陷,使得现有的CP-ABE方案很难满足用户的需求。
发明内容
针对于上述问题,本发明提供一种属性加密***及方法,实现了属性级用户撤销能力,能够抵抗撤销用户与非撤销用户之间的合谋攻击,具有定长的密文长度和更高的效率。
为了实现上述目的,根据本发明的第一方面,提供了一种面向云存储的可撤销属性基加密***,该***包括:属性授权模块、数据拥有者模块、数据管理模块、存储模块和数据用户模块;
所述属性授权模块,用于生成加密***的公钥和主私钥,生成数据用户模块的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块;
所述数据拥有者模块,用于构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文;
所述数据管理模块,用于生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头;
所述存储模块,用于对所述密文文件和所述密文文件的密文头进行存储;
所述数据用户模块,用于访问所述密文文件,并根据所述加密***的公钥、数据用户模块的私钥和所述属性群密钥对所述密文文件进行解密处理,得到所述密文文件对应的明文,其中,所述数据用户模块的属性信息满足所述数据拥有者模块构造的数据访问结构;
当所述数据用户模块的属性被撤销时,所述数据管理模块还用于更新所述数据用户模块的属性群密钥,并对所述密文文件进行更新处理得到更新后的密文文件和所述更新后的密文文件的密文头。
优选地,所述属性授权模块包括:
参数设置单元,用于设置加密***的参数;
第一密钥生成单元,用于根据所述加密***的参数,计算生成所述加密***的公钥和主私钥;
私钥生成单元,用于获取数据用户模块的属性信息,根据所述加密***的公钥和主私钥,并根据所述数据管理模块的公钥,计算生成所述数据用户模块的属性私钥和属性群初始密钥;
发送单元,用于将所述数据用户模块的属性密钥发送至所述数据用户模块,并将所述属性群初始密钥发送至所述数据管理模块。
优选地,所述数据拥有者模块具体用于根据所述数据访问结构和所述属性授权模块发送的加密***的公钥对明文进行加密处理生成初始密文。
优选地,所述数据管理模块包括:
第二密钥生成单元,用于根据所述加密***的公钥,计算生成所述数据管理模块的公钥和主私钥;
构建单元,用于根据所述数据用户模块的属性信息构建密钥加密密钥树;
属性群密钥生成单元,用于依据接收到的所述数据用户模块的属性信息和所述属性授权模块发送的属性初始群密钥,通过所述密钥加密密钥树生成属性群密钥;
重加密单元,用于依据所述加密***的公钥和所述数据管理模块的私钥对所述初始密文进行重加密处理生成密文文件,并生成所述密文文件的密文头。
优选地,当所述数据用户模块的属性被撤销时,所述数据管理模块还包括:
第一更新单元,用于获取被撤销属性的数据用户模块的被撤销属性,并根据所述被撤销属性、数据管理模块的私钥和该数据用户模块的属性群密钥,计算生成对应的数据管理模块的更新后的公钥和主私钥,并生成所述数据用户模块更新后的属性群密钥;
第二更新单元,用于根据获取到的被撤销属性对所述密文文件进行更新处理,得到更新后的密文文件和所述更新后的密文文件的密文头。
根据本发明的第二方面,提供了一种面向云存储的可撤销属性基加密方法,该方法适用于面向云存储的可撤销属性基加密***,该***包括:属性授权模块、数据拥有者模块、数据管理模块、存储模块和数据用户模块,所述方法包括:
所述属性授权模块生成加密***的公钥和主私钥,生成数据用户的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块;
所述数据拥有者模块构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文;
所述数据管理模块生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头;
所述存储模块对所述密文文件和所述密文文件的密文头进行存储;
所述数据用户模块访问所述密文文件,并根据所述加密***的公钥、数据用户模块的私钥和所述属性群密钥对所述密文文件进行解密处理,得到所述密文文件对应的明文,其中,所述数据用户模块的属性信息满足所述数据拥有者模块构造的数据访问结构;
当所述数据用户模块的属性被撤销时,所述数据管理模块更新所述数据用户模块的属性群密钥,并对所述密文文件进行更新处理得到更新后的密文文件和所述更新后的密文文件的密文头。
优选地,所述属性授权模块生成加密***的公钥和主私钥,生成数据用户模块的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块,包括:
设置加密***的参数;
根据所述加密***的参数,计算生成所述加密***的公钥和主私钥;
获取数据用户模块的属性信息,根据所述加密***的公钥和主私钥,并根据所述数据管理模块的公钥,计算生成所述数据用户模块的属性私钥和属性群初始密钥;
将所述数据用户模块的属性密钥发送至所述数据用户模块,并将所述属性群初始密钥发送至所述数据管理模块。
优选地,其特征在于,所述数据拥有者模块构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文,包括:
所述数据拥有者模块构造数据访问结构;
根据所述数据访问结构和所述属性授权模块发送的加密***的公钥对明文进行加密处理生成初始密文。
优选地,所述数据管理模块生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头,包括:
根据所述加密***的公钥,计算生成所述数据管理模块的公钥和主私钥;
根据所述数据用户模块的属性信息构建密钥加密密钥树;
依据接收到的所述数据用户模块的属性信息和所述属性授权模块发送的属性初始群密钥,通过所述密钥加密密钥树生成属性群密钥;
依据所述加密***的公钥和所述数据管理模块的私钥对所述初始密文进行重加密处理生成密文文件,并生成所述密文文件的密文头。
优选地,当所述数据用户模块的属性被撤销时,该方法还包括:
所述数据管理模块获取被撤销属性的数据用户模块的被撤销属性,并根据所述被撤销属性、数据管理模块的私钥和该数据用户模块的属性群密钥,计算生成对应的数据管理模块的更新后的公钥和主私钥,并生成所述数据用户模块更新后的属性群密钥;
根据获取到的被撤销属性对所述密文文件进行更新处理,得到更新后的密文文件和所述更新后的密文文件的密文头。
相较于现有技术,本发明通过数据管理模块构建了密钥加密密钥树,基于密钥加密密钥树构建属性群密钥,并且属性群内的每个数据用户模块的属性群密钥各不相同,当撤销某一数据用户模块的某个属性时,通过撤销其相应属性群密钥即可。因为每个数据用户模块的属性群密钥各不相同,所以能够抵抗撤销数据用户模块与非撤销数据用户模块之间的合谋攻击;并且当数据用户模块的属性撤销时,更新数据用户模块的属性群密钥和更新密钥文件的所有计算量都是由数据管理模块完成的,有效减小了数据用户模块的计算负担,提高了加密***效率;另外,该发明在加密过程中采用支持多值属性和通配符的与门访问结构,使得密文长度不再与访问结构成线性正相关,实现了密文长度恒定,减小了存储负担和通信负担;并且该发明具有灵活、细粒度的访问控制能力和高效撤销能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其它的附图。
图1为本发明实施例提供的一种面向云存储的可撤销属性基加密***的结构示意图;
图2为本发明实施例提供的一种面向云存储的可撤销属性基加密***的执行过程的时序图;
图3为本发明实施例提供的另一种面向云存储的可撤销属性基加密***的结构示意图;
图4为本发明实施例提供的一种密钥加密密钥树示意图;
图5为本发明实施例提供的一种面向云存储的可撤销属性基加密方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有设定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
本发明实施例公开了一种面向云存储的可撤销属性基加密***,请参见附图1,包括:
属性授权模块1、数据拥有者模块2、数据管理模块3、存储模块4和数据用户模块5;
所述属性授权模块1,用于生成加密***的公钥和主私钥,生成数据用户模块的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块;
所述数据拥有者模块2,用于构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文;
所述数据管理模块3,用于生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头;
所述存储模块4,用于对所述密文文件和所述密文文件的密文头进行存储;
所述数据用户模块5,用于访问所述密文文件,并根据所述加密***的公钥、数据用户模块的私钥和所述属性群密钥对所述密文文件进行解密处理,得到所述密文文件对应的明文,其中,所述数据用户模块的属性信息满足所述数据拥有者模块构造的数据访问结构;
当所述数据用户模块5的属性被撤销时,所述数据管理模块3还用于更新所述数据用户模块的属性群密钥,并对所述密文文件进行更新处理得到更新后的密文文件和所述更新后的密文文件的密文头。
在本发明实施例中,属性授权模块1可以是一个完全可信的权威机构,主要负责生成***公钥和***私钥,同时其管控数据用户模块的私钥和属性群初始密钥的分发等工作。当数据拥有者模块2通常会将加密的数据上传至云服务商,以减少存储负担。而为了减少数据拥有者模块2的计算负担,当数据用户模块撤销属性时,数据管理模块3构建的密钥加密密钥树生成属性群密钥完成属性相关密钥和密文更新工作;数据拥有者模块2在数据上传至云服务商之前需要用对称密钥加密数据,然后指定一个访问结构用于加密对称密钥。只有当数据用户模块5的属性满足访问结构时,才能正确解密密钥得到对称密钥,然后用对称密钥解密密文文件获得对应的明文;数据用户模块5即***中的数据访问者,能够自由的访问云中的密文数据资源。属性授权模块1根据数据访问者的属性为其生成私钥用于解密密钥密文。若其属性没有被撤销,则数据用户模块5能够计算出最终明文。本发明实施例中该***的各个模块之间的工作关系参见附图2。
本发明实施例中,通过数据管理模块3构建了密钥加密密钥树,基于密钥加密密钥树构建属性群密钥,且属性群内的每个数据用户模块的属性群密钥各不相同,当撤销某一数据用户模块的某个属性时,通过撤销其相应属性群密钥即可。因为每个数据用户模块的属性群密钥各不相同,所以能够抵抗撤销数据用户模块与非撤销数据用户模块之间的合谋攻击;并且当数据用户模块的属性撤销时,更新数据用户的属性群密钥和更新密文文件的所有计算量都是由数据管理模块3完成的,有效减小了数据用户模块的计算负担,提高了加密***效率;另外,该发明实现了密文长度恒定,减小了存储负担和通信负担;并且该发明具有灵活、细粒度的访问控制能力和高效撤销能力。
在上述附图1所对应的实施例的基础上,本发明公开的另一种面向云存储的可撤销属性基加密***,请参见附图3,属性授权模块1具体包括:
参数设置单元11,用于设置加密***的参数;
第一密钥生成单元12,用于根据所述加密***的参数,计算生成所述加密***的公钥PK和主私钥MSK;
私钥生成单元13,用于获取所述数据用户的属性信息,根据所述加密***的公钥PK与主私钥MSK,并根据所述数据管理模块的公钥DPK计算生成所述数据用户模块的属性私钥SKL和属性群初始密钥KEK′;
发送单元14,用于将所述数据用户模块的属性私钥SKL发送至所述数据用户模块,将属性群初始密钥发送至所述数据管理模块。
数据管理模块3包括:
第二密钥生成单元31,用于根据所述加密***的公钥PK,计算生成所述数据管理模块的公钥DPK和主私钥DSK;
构建单元32,用于根据所述数据用户的集合信息构建密钥加密密钥树;
属性群密钥生成单元33,用于依据接收到的所述数据用户的属性信息和所述属性授权模块发送的属性群初始密钥KEK′,通过所述密钥加密密钥树生成属性群密钥KEK;
重加密单元34,用于依据所述加密***的公钥PK和所述数据管理模块的私钥DSK对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头。
需要说明的是,在参数设置单元11中,主要是采用了双线性群技术,双线性群是密码***中重要的关键技术。令ψ是一个群生产算法,以安全参数λ作为输入,输出(p,G,GT,e)。其中p为由安全参数λ决定的素数,G和GT是阶为素数p的循环群。双线性映射e:G×G→GT满足下列性质:
双线性:对于
Figure BDA0001544878750000101
a,b∈Zp,有e(ua,vb)=e(u,v)ab
非退化性:
Figure BDA0001544878750000102
使得e(g,g)在GT中的阶是p。
可计算性:对于
Figure BDA0001544878750000103
可以有效计算e(u,v)。
在本发明中的属性授权(Attribute Authority,AA)模块1为了描述方便简记为AA,第一密钥生成单元12执行AASetup(1λ)→{PK,MSK}:AA执行该算法进行***初始化。该算法以隐含安全参数λ作为输入,输出***公开参数, AA的公钥PK和私钥MSK,具体为:
AA输入安全参数λ,并选择两个阶为素数p的乘法循环群G和GT,g是循环群G的生成元,并且存在有效地双线性映射e:G×G→GT
AA随机选取
Figure BDA0001544878750000104
选择两个抵制合谋的哈希函数:
Figure BDA0001544878750000105
和H1:
Figure BDA0001544878750000106
其中
Figure BDA0001544878750000107
AA计算
Figure BDA0001544878750000108
Figure BDA0001544878750000109
其中1≤i≤n,1≤bi≤ni
AA公开***公钥
Figure BDA00015448787500001011
保留主私钥MSK=(α,β)。
对应的,数据管理模块3(Data Service Manager,DSM)为了描述方便简称为DSM,DSM运行算法DSMSetup(PK)→{DPK,DSK}进行初始化。该算法以***公钥PK作为输入,输出DSM的公钥DPK和主私钥DSK。当***发生用户属性撤销时,DSM的公私钥对将被更新。参见图4,此时的构建单元 32构建密钥加密密钥(Key Encryption Key,KEK)树,即基于用户集合建立的完全二叉树,为未撤销用户提供密钥更新能力,从而实现撤销用户的目的。设***用户集合U={u1,u2,…,uN},***属性信息W={att1,att2,…,attn}。设
Figure BDA00015448787500001010
是拥有属性atti的用户集合,被称为属性群。Gi将被看作是能够访问属性atti的访问列表。设G={G1,G2,…,Gn}是属性群集合。例如:若u1,u2,u3分别拥有属性信息{att1,att2},{att1,att2,att3},{att2,att3},那么G1={u1,u2},G2={u1,u2,u3}, G3={u2,u3}。DSM按如下过程构建KEK树:
数据用户集合U中每一个用户被指定在二叉树的叶子节点中,每个节点vj存储一个随机值θj
路径节点生成算法Path(uk):对于每一个用户uk,从叶子节点到根节点上所有节点被定义为用户uk的路径节点。如Path(u5)={v12,v6,v3,v1}。
最小覆盖集算法Mincs(Gi):对于每一个属性群Gi,KEK树中能够覆盖Gi的所有用户的最小节点集合为最小覆盖集。如Gi={u1,u2,u4,u6,u7,u8},则 Mincs(Gi)={v4,v11,v13,v7}。
考虑Path(uk)与Mincs(Gi)的交集,每一个用户uk∈Gi有且只有一个节点vj存储的随机值θj。如(2)和(3)中的u6只拥有节点v13存储的随机值θ13
生成DSM的公钥DPK和主私钥DSK具体为:
DSM为每一个
Figure BDA0001544878750000111
选择一个随机指数
Figure BDA0001544878750000112
计算
Figure BDA0001544878750000113
DSM公开公钥
Figure BDA0001544878750000114
保留主私钥
Figure BDA0001544878750000115
在获得了AA的公钥和私钥,DSM的公钥和主私钥之后,将生成数据用户的私钥,即通过属性授权模块1的私钥生成单元13和数据管理模块3的属性群密钥生成模块33进行,具体为:
私钥生成单元13,执行算法AAKeyGen(id,PK,DPK,MSK,L)→{SKL,KEK′},其以***公钥PK,DSM公钥DPK,***主私钥MSK和用户属性信息L作为输入,输出用户属性私钥SKL和属性群密钥KEK′,具体为:
AA随机选择
Figure BDA0001544878750000116
对于1≤i≤n,假设
Figure BDA0001544878750000117
AA计算
Figure BDA0001544878750000118
Figure BDA0001544878750000119
输出用户属性相关私钥
Figure BDA00015448787500001110
Figure BDA00015448787500001111
属性群密钥生成模块33,执行算法DSMKeyGen(KEK′,L)→KEK,其以 KEK′和用户属性信息L作为输入,输出用户属性群私钥KEK。
DSM按KEK树计算过程为用户生成属性群密钥。对于每个
Figure BDA0001544878750000121
DSM 计算
Figure BDA0001544878750000122
Figure BDA0001544878750000123
DSM停止计算;若
Figure BDA0001544878750000124
DSM计算
Figure BDA0001544878750000125
其中随机值θj对应节点
Figure BDA0001544878750000126
输出
Figure BDA0001544878750000127
在数据加密过程中是分两步进行的,即数据拥有者模块2的初始加密和数据管理模块3的重加密,该阶段包含Encrypt和DSMEncrypt两个多项式时间算法。数据拥有者模块2构造访问结构并对明文进行加密生成初始密文,然后DSM进行代理重加密,生成密文文件,该密文文件包括重加密密文和数据密文头。具体为:
数据拥有者模块2,执行算法Encrypt(PK,W,m)→CT′,该算法以***公钥PK,访问结构W和明文消息m作为输入,输出中间密文CT′,具体为:
假设
Figure BDA0001544878750000128
为了用访问结构
Figure BDA0001544878750000129
加密明文m∈GT,数据拥有者计算
Figure BDA00015448787500001210
数据拥有者模块2随机选择
Figure BDA00015448787500001211
计算
Figure BDA00015448787500001212
C1′=gs
Figure BDA00015448787500001213
输出初始密文
Figure BDA00015448787500001217
为提高计算效率,数据拥有者模块2可以先用对称密钥k加密数据m,然后数据拥有者指定一个基于属性的访问结构W用于加密对称密钥k。
重加密单元34,执行算法DSMEncrypt(PK,DSK,CT′)→{Hdr,CTW},该算法以***公钥PK,DSM公钥DPK和中间密文CT′作为输入,输出密文头Hdr和最终密文CTW,具体为:
对于访问结构中Wi,DSM随机选择ki∈Zp并调用
Figure BDA00015448787500001216
算法。
重新加密中间密文CT′获得
Figure BDA00015448787500001218
Figure BDA00015448787500001214
则 CTW=(W,C0,C1,C2)。
计算密文头
Figure BDA00015448787500001215
DSM将(CTW,Hdr)上传到存储模块4进行存储。
在对数据进行加密后,若数据用户模块访问密文文件,则需要对密文文件进行解密,在此之前首先要判断数据用户的属性是否满足数据拥有者模块2 的访问结构,只有数据用户模块的属性信息满足此访问结构,并且该数据用户的属性未被撤销时,该数据用户模块才可以通过以下过程计算获得所述密文文件对应的明文。
即执行算法Decrypt(PK,Hdr,CTW,SKL,KEK)→m,以***公钥PK,密文头 Hdr,密文CTW,用户属性私钥SKL和KEK作为输入,输出明文数据m。数据用户首先计算
Figure BDA0001544878750000131
然后下述公式计算获得明文消息m:
Figure BDA0001544878750000132
当某个数据用户的属性被撤销时,数据管理模块3首先更新DSM的公私钥对,数据用户的属性群密钥,然后更新密文文件,即更新相应的密文和密文头,此时的数据管理模块3还包括:
第一更新单元35,用于获取被撤销属性的数据用户模块的被撤销属性,并根据所述被撤销属性、数据管理模块的私钥和该数据用户模块的属性群密钥,计算生成对应的数据管理模块的更新后的公钥DPK和主私钥DSK,并生成所述数据用户模块的更新后的属性群密钥;
第二更新单元36,用于根据获取到的被撤销属性对所述密文文件进行更新处理,得到更新后的密文文件。
第一更新单元35执行算法
Figure BDA0001544878750000133
以DSM私钥DSK,用户私钥KEK和被撤销属性Lx作为输入,输出新的私钥
Figure BDA0001544878750000134
具体为:
当数据用户uz的属性
Figure BDA0001544878750000135
被撤销时,DSM随机选择
Figure BDA0001544878750000136
并计算
Figure BDA0001544878750000137
Figure BDA0001544878750000138
Figure BDA0001544878750000139
替代DPK和DSK中的
Figure BDA00015448787500001310
Figure BDA00015448787500001319
获得新的DSM公钥
Figure BDA00015448787500001311
和主私钥
Figure BDA00015448787500001312
DSM更新属性群
Figure BDA00015448787500001313
并重新计算
Figure BDA00015448787500001314
例如:若
Figure BDA00015448787500001315
Figure BDA00015448787500001316
当数据用户u6的属性Lx被撤销时,
Figure BDA00015448787500001317
Figure BDA00015448787500001318
对于每一个数据用户
Figure BDA0001544878750000141
DSM计算
Figure BDA0001544878750000142
Figure BDA0001544878750000143
DSM停止计算;若
Figure BDA0001544878750000144
DSM计算
Figure BDA0001544878750000145
Figure BDA0001544878750000146
其中随机值
Figure BDA0001544878750000147
所对应节点
Figure BDA0001544878750000148
DSM用
Figure BDA0001544878750000149
替换KEK中的
Figure BDA00015448787500001410
第二更新单元36,执行算法
Figure BDA00015448787500001411
以密文头Hdr,密文CT和被撤销属性Lx作为输入,输出新的密文头
Figure BDA00015448787500001412
和密文
Figure BDA00015448787500001413
具体为:
DSM随机选择
Figure BDA00015448787500001414
重新加密密文:
Figure BDA00015448787500001415
Figure BDA00015448787500001416
输出
Figure 1
更新密文头:
Figure BDA00015448787500001418
在本发明实施例中,通过数据管理模块3构建了密钥加密密钥树,基于密钥加密密钥树构建属性群密钥,且属性群内的每个数据用户的属性群密钥各不相同,当撤销某一数据用户的某个属性时,通过撤销其相应属性群密钥即可。因为每个数据用户的属性群密钥各不相同,所以能够抵抗撤销数据用户与非撤销数据用户之间的合谋攻击;在数据加密过程中,首先是通过数据拥有者模块2对上传数据也就是明文进行初始加密,然后通过数据管理模块3 进行重加密处理,这样支持了多值属性和通配符的与门策略,进而密文长度不与数据访问结构成线性正相关,实现了密文长度恒定;并且当数据用户的属性撤销时,更新数据用户的属性群密钥和更新密钥文件的所有计算量都是由数据管理模块3完成的,有效减小了数据用户的计算负担,提高了加密***效率,并且实现了灵活、细粒度的访问控制和高效撤销能力。
与本发明实施例提供的面向云存储的可撤销属性基加密***相对应,本发明还提供了一种面向云存储的可撤销属性基加密方法,适用于面向云存储的可撤销属性基加密***,该***包括:属性授权模块、数据拥有者模块、数据管理模块、存储模块和数据用户模块,参见附图5,该方法包括以下步骤:
S11、所述属性授权模块生成加密***的公钥和主私钥,生成数据用户模块的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块;
S12、所述数据拥有者模块构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文;
S13、所述数据管理模块生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头;
S14、所述存储模块对所述密文文件进行存储;
S15、所述数据用户模块访问所述密文文件,并根据所述加密***的公钥、数据用户模块的私钥和所述属性群密钥对所述密文文件进行解密处理,得到所述密文文件对应的明文,其中,所述数据用户模块的属性信息满足所述数据拥有者模块构造的数据访问结构;
S16、当所述数据用户模块的属性被撤销时,所述数据管理模块更新所述数据用户模块的属性群密钥,并对所述密文文件进行更新处理得到更新后的密文文件和所述密文文件的密文头。
具体的,所述属性授权模块生成加密***的公钥和主私钥,生成数据用户的属性私钥和属性群初始密钥,并将所述数据用户的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块,包括:
设置加密***的参数;
根据所述加密***的参数,计算生成所述加密***的公钥和主私钥;
获取数据用户模块的属性信息,根据所述加密***的公钥和主私钥,并根据所述数据管理模块的公钥,计算生成所述数据用户模块的属性私钥和属性群初始密钥;
将所述数据用户模块的属性密钥发送至所述数据用户模块,并将所述属性群初始密钥发送至所述数据管理模块。
对应的,所述数据拥有者模块构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文,包括:
所述数据拥有者模块构造数据访问结构;
根据所述数据访问结构和所述属性授权模块发送的加密***的公钥对明文进行加密处理生成初始密文。
相应的,所述数据管理模块生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头,包括:
根据所述加密***的公钥,计算生成所述数据管理模块的公钥和主私钥;
根据所述数据用户模块的属性信息构建密钥加密密钥树;
依据接收到的所述数据用户模块的属性信息和所述属性授权模块发送的属性初始群密钥,通过所述密钥加密密钥树生成属性群密钥;
依据所述加密***的公钥和所述数据管理模块的私钥对所述初始密文进行重加密处理生成密文文件,并生成所述密文文件的密文头。
具体的,当所述数据用户模块的属性被撤销时,该方法还包括:
所述数据管理模块获取被撤销属性的数据用户模块的被撤销属性,并根据所述被撤销属性、数据管理模块的私钥和该数据用户模块的属性群密钥,计算生成对应的数据管理模块的更新后的公钥和主私钥,并生成所述数据用户模块更新后的属性群密钥;
根据获取到的被撤销属性对所述密文文件进行更新处理,得到更新后的密文文件和所述更新后的密文文件的密文头。
在本发明的实施例中,通过数据管理模块构建了密钥加密密钥树,基于密钥加密密钥树构建属性群密钥,且属性群内的每个数据用户模块的属性群密钥各不相同,当撤销某一数据用户模块的某个属性时,通过撤销其相应属性群密钥即可。因为每个数据用户模块的属性群密钥各不相同,所以能够抵抗撤销数据用户与非撤销数据用户之间的合谋攻击;并且当数据用户模块的属性撤销时,更新数据用户模块的属性群密钥和更新密钥文件的所有计算量都是由数据管理模块完成的,有效减小了数据用户模块的计算负担,提高了加密***效率;另外,该发明实现了密文长度恒定,减小了存储负担和通信负担;并且该发明具有灵活、细粒度的访问控制能力和高效撤销能力。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种面向云存储的可撤销属性基加密***,其特征在于,该***包括:属性授权模块、数据拥有者模块、数据管理模块、存储模块和数据用户模块;
所述属性授权模块,用于生成加密***的公钥和主私钥,生成数据用户模块的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块,其中,所述属性授权模块包括:参数设置单元,用于设置加密***的参数;第一密钥生成单元,用于根据所述加密***的参数,计算生成所述加密***的公钥和主私钥;私钥生成单元,用于获取数据用户模块的属性信息,根据所述加密***的公钥和主私钥,并根据所述数据管理模块的公钥,计算生成所述数据用户模块的属性私钥和属性群初始密钥;发送单元,用于将所述数据用户模块的属性密钥发送至所述数据用户模块,并将所述属性群初始密钥发送至所述数据管理模块;
所述数据拥有者模块,用于构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文;
所述数据管理模块,用于生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头,其中,加密过程为支持多值属性和通配符的与门访问结构;
所述存储模块,用于对所述密文文件和所述密文文件的密文头进行存储;
所述数据用户模块,用于访问所述密文文件,并根据所述加密***的公钥、数据用户模块的私钥和所述属性群密钥对所述密文文件进行解密处理,得到所述密文文件对应的明文,其中,所述数据用户模块的属性信息满足所述数据拥有者模块构造的数据访问结构;
当所述数据用户模块的属性被撤销时,所述数据管理模块还用于更新所述数据用户模块的属性群密钥,并对所述密文文件进行更新处理得到更新后的密文文件和所述更新后的密文文件的密文头。
2.根据权利要求1所述的***,其特征在于,所述数据拥有者模块具体用于根据所述数据访问结构和所述属性授权模块发送的加密***的公钥对明文进行加密处理生成初始密文。
3.根据权利要求1所述的***,其特征在于,所述数据管理模块包括:
第二密钥生成单元,用于根据所述加密***的公钥,计算生成所述数据管理模块的公钥和主私钥;
构建单元,用于根据所述数据用户模块的属性信息构建密钥加密密钥树;
属性群密钥生成单元,用于依据接收到的所述数据用户模块的属性信息和所述属性授权模块发送的属性初始群密钥,通过所述密钥加密密钥树生成属性群密钥;
重加密单元,用于依据所述加密***的公钥和所述数据管理模块的私钥对所述初始密文进行重加密处理生成密文文件,并生成所述密文文件的密文头。
4.根据权利要求1所述的***,其特征在于,当所述数据用户模块的属性被撤销时,所述数据管理模块还包括:
第一更新单元,用于获取被撤销属性的数据用户模块的被撤销属性,并根据所述被撤销属性、数据管理模块的私钥和该数据用户模块的属性群密钥,计算生成对应的数据管理模块的更新后的公钥和主私钥,并生成所述数据用户模块更新后的属性群密钥;
第二更新单元,用于根据获取到的被撤销属性对所述密文文件进行更新处理,得到更新后的密文文件和所述更新后的密文文件的密文头。
5.一种面向云存储的可撤销属性基加密方法,其特征在于,该方法适用于面向云存储的可撤销属性基加密***,该***包括:属性授权模块、数据拥有者模块、数据管理模块、存储模块和数据用户模块,所述方法包括:
所述属性授权模块生成加密***的公钥和主私钥,生成数据用户的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块,其中,所述属性授权模块生成加密***的公钥和主私钥,生成数据用户模块的属性私钥和属性群初始密钥,并将所述数据用户模块的属性私钥发送至所述数据用户模块,将所述属性群初始密钥发送至所述数据管理模块,包括:设置加密***的参数;根据所述加密***的参数,计算生成所述加密***的公钥和主私钥;获取数据用户模块的属性信息,根据所述加密***的公钥和主私钥,并根据所述数据管理模块的公钥,计算生成所述数据用户模块的属性私钥和属性群初始密钥;将所述数据用户模块的属性密钥发送至所述数据用户模块,并将所述属性群初始密钥发送至所述数据管理模块;
所述数据拥有者模块构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文;
所述数据管理模块生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头,其中,加密过程为支持多值属性和通配符的与门访问结构;
所述存储模块对所述密文文件和所述密文文件的密文头进行存储;
所述数据用户模块访问所述密文文件,并根据所述加密***的公钥、数据用户模块的私钥和所述属性群密钥对所述密文文件进行解密处理,得到所述密文文件对应的明文,其中,所述数据用户模块的属性信息满足所述数据拥有者模块构造的数据访问结构;
当所述数据用户模块的属性被撤销时,所述数据管理模块更新所述数据用户模块的属性群密钥,并对所述密文文件进行更新处理得到更新后的密文文件和所述更新后的密文文件的密文头。
6.根据权利要求5所述的方法,其特征在于,所述数据拥有者模块构造数据访问结构,并通过所述加密***的公钥对明文进行加密处理生成初始密文,包括:
所述数据拥有者模块构造数据访问结构;
根据所述数据访问结构和所述属性授权模块发送的加密***的公钥对明文进行加密处理生成初始密文。
7.根据权利要求5所述的方法,其特征在于,所述数据管理模块生成所述数据管理模块的公钥和所述数据管理模块的主私钥,通过构建的密钥加密密钥树生成属性群密钥,对所述初始密文进行重加密处理,生成密文文件,并生成所述密文文件的密文头,包括:
根据所述加密***的公钥,计算生成所述数据管理模块的公钥和主私钥;
根据所述数据用户模块的属性信息构建密钥加密密钥树;
依据接收到的所述数据用户模块的属性信息和所述属性授权模块发送的属性初始群密钥,通过所述密钥加密密钥树生成属性群密钥;
依据所述加密***的公钥和所述数据管理模块的私钥对所述初始密文进行重加密处理生成密文文件,并生成所述密文文件的密文头。
8.根据权利要求5所述的方法,其特征在于,当所述数据用户模块的属性被撤销时,该方法还包括:
所述数据管理模块获取被撤销属性的数据用户模块的被撤销属性,并根据所述被撤销属性、数据管理模块的私钥和该数据用户模块的属性群密钥,计算生成对应的数据管理模块的更新后的公钥和主私钥,并生成所述数据用户模块更新后的属性群密钥;
根据获取到的被撤销属性对所述密文文件进行更新处理,得到更新后的密文文件和所述更新后的密文文件的密文头。
CN201810025746.6A 2018-01-11 2018-01-11 一种面向云存储的可撤销属性基加密***及方法 Active CN108200181B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810025746.6A CN108200181B (zh) 2018-01-11 2018-01-11 一种面向云存储的可撤销属性基加密***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810025746.6A CN108200181B (zh) 2018-01-11 2018-01-11 一种面向云存储的可撤销属性基加密***及方法

Publications (2)

Publication Number Publication Date
CN108200181A CN108200181A (zh) 2018-06-22
CN108200181B true CN108200181B (zh) 2021-03-19

Family

ID=62589031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810025746.6A Active CN108200181B (zh) 2018-01-11 2018-01-11 一种面向云存储的可撤销属性基加密***及方法

Country Status (1)

Country Link
CN (1) CN108200181B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108880798B (zh) * 2018-06-28 2020-11-03 西南交通大学 一种实现细粒度属性撤销的属性基重加密方法
CN108989305A (zh) * 2018-07-10 2018-12-11 国家电网公司华东分部 一种数据共享***、方法及装置
CN108989028A (zh) * 2018-07-16 2018-12-11 哈尔滨工业大学(深圳) 群密钥分发管理方法、装置、电子设备及存储介质
CN109040045B (zh) * 2018-07-25 2021-04-06 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN110098926B (zh) * 2019-05-06 2021-08-13 西安交通大学 一种属性撤销方法
CN112565223B (zh) * 2020-11-27 2022-11-04 东莞职业技术学院 面向物联网的属性加密访问控制的方法、***及存储介质
CN113037485B (zh) * 2021-05-24 2021-08-03 中国人民解放军国防科技大学 一种群组会话密钥建立方法及***
CN113438235B (zh) * 2021-06-24 2022-10-18 国网河南省电力公司 数据分层可信加密方法
CN113438238A (zh) * 2021-06-25 2021-09-24 北京八分量信息科技有限公司 一种基于去中心化的用户信息防窃自动警报***
CN113642427A (zh) * 2021-07-29 2021-11-12 中国人民解放军战略支援部队信息工程大学 一种针对人工智能伪造的图像保护方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN103152322A (zh) * 2013-01-28 2013-06-12 中兴通讯股份有限公司 数据加密保护方法及***
US8837738B2 (en) * 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105049430A (zh) * 2015-06-30 2015-11-11 河海大学 一种具有高效用户撤销的密文策略属性基加密方法
CN106059768A (zh) * 2016-05-30 2016-10-26 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密***及方法
CN106330865A (zh) * 2016-08-12 2017-01-11 安徽大学 云环境下支持高效撤销的属性基关键字搜索方法
CN107359986A (zh) * 2017-07-03 2017-11-17 暨南大学 可撤销用户的外包加解密cp‑abe方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837738B2 (en) * 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN103152322A (zh) * 2013-01-28 2013-06-12 中兴通讯股份有限公司 数据加密保护方法及***
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105049430A (zh) * 2015-06-30 2015-11-11 河海大学 一种具有高效用户撤销的密文策略属性基加密方法
CN106059768A (zh) * 2016-05-30 2016-10-26 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密***及方法
CN106330865A (zh) * 2016-08-12 2017-01-11 安徽大学 云环境下支持高效撤销的属性基关键字搜索方法
CN107359986A (zh) * 2017-07-03 2017-11-17 暨南大学 可撤销用户的外包加解密cp‑abe方法

Also Published As

Publication number Publication date
CN108200181A (zh) 2018-06-22

Similar Documents

Publication Publication Date Title
CN108200181B (zh) 一种面向云存储的可撤销属性基加密***及方法
Li et al. User collusion avoidance CP-ABE with efficient attribute revocation for cloud storage
Li et al. A lightweight secure data sharing scheme for mobile cloud computing
Li et al. TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage
He et al. Secure, efficient and fine-grained data access control mechanism for P2P storage cloud
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN108632030B (zh) 一种基于cp-abe的细粒度访问控制方法
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
CN110933033A (zh) 智慧城市环境下多物联网域的跨域访问控制方法
Hoang et al. Forward-secure data outsourcing based on revocable attribute-based encryption
Hu et al. CP_ABSC: An attribute-based signcryption scheme to secure multicast communications in smart grids
Pervez et al. SAPDS: self-healing attribute-based privacy aware data sharing in cloud
CN110611571A (zh) 一种基于雾的智能电网***的可撤销访问控制方法
AboDoma et al. Adaptive time-bound access control for internet of things in fog computing architecture
Lv et al. A secure and efficient revocation scheme for fine-grained access control in cloud storage
Ding et al. Policy based on homomorphic encryption and retrieval scheme in cloud computing
CN114143072A (zh) 一种基于cp-abe的属性撤销优化方法及***
US20120201376A1 (en) Communication device and key calculating device
Hong et al. A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud
Wang et al. Research on Ciphertext‐Policy Attribute‐Based Encryption with Attribute Level User Revocation in Cloud Storage
Chen et al. Achieve revocable access control for fog-based smart grid system
Yao et al. A Collusion‐Resistant Identity‐Based Proxy Reencryption Scheme with Ciphertext Evolution for Secure Cloud Sharing
Imine et al. Immediate attribute revocation in decentralized attribute-based encryption access control
Zhou et al. Secure fine-grained access control of mobile user data through untrusted cloud
Bayat et al. A revocable attribute based data sharing scheme resilient to DoS attacks in smart grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant