CN110995430B - 一种基于属性加密的支持无效密文检测的外包解密方法 - Google Patents

一种基于属性加密的支持无效密文检测的外包解密方法 Download PDF

Info

Publication number
CN110995430B
CN110995430B CN201911345953.0A CN201911345953A CN110995430B CN 110995430 B CN110995430 B CN 110995430B CN 201911345953 A CN201911345953 A CN 201911345953A CN 110995430 B CN110995430 B CN 110995430B
Authority
CN
China
Prior art keywords
ciphertext
decryption
data
key
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911345953.0A
Other languages
English (en)
Other versions
CN110995430A (zh
Inventor
廖永建
陈虹洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201911345953.0A priority Critical patent/CN110995430B/zh
Publication of CN110995430A publication Critical patent/CN110995430A/zh
Application granted granted Critical
Publication of CN110995430B publication Critical patent/CN110995430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性加密的支持无效密文检测的外包解密方法,包括:(1)生成公开参数以及主密钥;(2)生成用户私钥;(3)数据拥有端对消息进行加密生成原始密文;(4)数据使用端直接解密原始密文得到明文;(5)利用用户私钥生成相应的转换密钥和恢复密钥;(6)云服务器利用转换密钥对密文进行预解密得到中间密文;(7)数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,若外包解密失败表示中间密文非法;(8)当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误。本发明能够实现对中间密文非法原因的追溯。

Description

一种基于属性加密的支持无效密文检测的外包解密方法
技术领域
本发明涉及信息安全技术领域,尤其是一种基于属性加密的支持无效密文检测的外包解密方法。
背景技术
基于属性的加密方案自提出以来收到了广泛的关注,但是解密开销大限制了其进一步的发展。针对这个问题,Green等人于《Outsourcing the Decryption of ABECiphertexts》一文中提出了外包解密的概念。使用他们的方法,数据使用者可以在***露消息明文的情况下将大部分解密操作外包给拥有丰富计算资源的云服务器。此后,数据使用者只需要进行简单地操作解密云服务器返回的中间密文就可以得到相应的明文。但是,云服务器并不是完全可信的。不可控的软硬件错误或者为了节省计算资源的故意行为都可能成为云服务器计算错误的原因。因此,有学者提出了一种可验证外包解密的方法。使用这种方法数据使用者可以验证中间密文的合法性。
然而,中间密文不合法除了是因为云服务器计算出错之外还可能是因为密文本身的错误。首先,数据拥有者可能会因为自己的某些利益而故意提供错误的密文;其次,密文在传输过程中可能会因为传输设备出错或者攻击者的存在而出现错误;最后,密文存储在公开的云服务器上可能会被攻击者恶意损坏。这些原因都会导致密文遭到破坏,尽管云服务器正确进行预解密操作仍然可能造成中间密文出错。而目前已有的可验证外包解密方法只能判断中间密文是否合法而无法判断非法的中间密文出错的原因是因为云服务器预解密过程出错还是因为原始密文错误。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种基于属性加密的支持无效密文检测的外包解密方法,该方法能够判断中间密文非法的原因是因为云服务器预解密过程出错还是因为原始密文错误。
本发明采用的技术方案如下:
一种基于属性加密的支持无效密文检测的外包解密方法,包括如下步骤:
(1)***初始化:中心权威初始化***并生成公开参数以及主密钥;
(2)密钥生成:中心权威为每个用户生成用户私钥;
(3)加密:数据拥有端对消息进行加密生成原始密文;
(4)直接解密:数据使用端直接解密原始密文得到明文;
(5)转换密钥生成:利用用户私钥生成相应的转换密钥和恢复密钥;
(6)预解密:云服务器利用转换密钥对密文进行预解密得到中间密文;
(7)外包解密:数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法;
(8)证明:当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误。
具体地,中心权威初始化***,生成公开参数以及主密钥的方法为:
(1.1)选择全局属性集合U={att1,att2,...,attl},选择两个p阶乘法群G1,G2满足双线性映射e:G1×G1→G2,其中p是大素数;
(1.2)随机选择生成元g,g1,g2∈G1以及元素
Figure BDA0002333354750000021
其中
Figure BDA0002333354750000022
计算y=ga
(1.3)选择两个抗碰撞的哈希函数H1:G2→{0,1}k
Figure BDA0002333354750000031
Figure BDA0002333354750000032
(1.4)中心权威发布公开参数:
Figure BDA0002333354750000033
Figure BDA0002333354750000034
秘密保存主密钥:msk=α,其中[l]={1,2,...,l}。
具体地,中心权威为每个用户生成用户私钥的方法为:
(2.1)输入主密钥mmsk=α,公开参数pk以及用户的属性集合S;
(2.2)随机选择元素
Figure BDA0002333354750000035
计算并输出用户的私钥
Figure BDA0002333354750000036
Figure BDA0002333354750000037
具体地,数据拥有端对消息进行加密生成原始密文的方法为:
(3.1)输入需要加密的消息M以及秘密共享方案
Figure BDA0002333354750000038
其中A是一个l×n维矩阵,
Figure BDA0002333354750000039
ρ(i)将A的每一行Ai映射到属性atti,i∈[l];
(3.2)选择一个随机元素
Figure BDA00023333547500000310
以及一个随机向量
Figure BDA00023333547500000311
对于A的每一行Ai,随机选择
Figure BDA00023333547500000312
(3.3)计算原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
其中:
Figure BDA00023333547500000313
C0=gs
Figure BDA00023333547500000314
Figure BDA00023333547500000315
θ=H2(e(g,g)αs,C0,C1,…,Cl,D1,…,Dl)。
具体地,数据使用端直接解密原始密文得到明文的方法为:
(4.1)数据使用端输入其私钥SKS,自己拥有的属性集合S以及原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
(4.2)如果属性集合
Figure BDA0002333354750000041
不满足秘密共享方案
Figure BDA0002333354750000042
则输出⊥表示解密失败;否则数据使用端使用自己的私钥SKS对原始密文CTM进行解密:
令I={i:ρ(i)∈S},计算{ωi∈Zp}i∈ω使得∑i∈IωiAi=(1,0,…,0),其中Zp={0,1,...,p-1},然后计算:
Figure BDA0002333354750000043
(4.3)得到明文
Figure BDA0002333354750000044
具体地,利用用户私钥生成相应的转换密钥和恢复密钥的方法为:
(5.1)输入私钥SKS,并随机选择
Figure BDA0002333354750000045
(5.2)计算转换密钥
Figure BDA0002333354750000046
(5.3)对应的恢复密钥为RKS=(z,K)。
具体地,云服务器利用转换密钥对密文进行预解密得到中间密文的方法为:
(6.1)输入原始密文CTM,属性集合S对应的转换密钥TKS,选择计算ωi∈Zp使得∑i∈IωiAi=(1,0,…,0),其中i∈I;
(6.2)云服务器计算:
Figure BDA0002333354750000047
(6.3)得到中间密文
Figure BDA0002333354750000048
其中
Figure BDA0002333354750000049
具体地,数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法的方法为:
(7.1)输入原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ)、中间密文
Figure BDA00023333547500000410
以及恢复密钥RKS
(7.2)如果数据使用端的属性集合满足秘密共享方案
Figure BDA00023333547500000411
验证等式∑i∈IωiAi=(1,0,…,0)是否成立,如果不成立则输出⊥表示解密失败;否则,计算
Figure BDA0002333354750000051
(7.3)验证等式θ=H2(XM,C0,C1,...,Cl,D1,...,Dl)是否成立,如果成立则外包解密成功并输出明文
Figure BDA0002333354750000052
否则表示中间密文非法,外包解密失败,输出⊥表示解密失败。
具体地,当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误的方法为:
(8.1)数据使用端随机选择
Figure BDA0002333354750000053
计算:
Figure BDA0002333354750000054
Figure BDA0002333354750000055
将计算结果发送给云服务器;
(8.2)云服务器计算:
Figure BDA0002333354750000056
αi,2=e(Ci,g1),βi,2=e(Di,g1);
Figure BDA0002333354750000057
Figure BDA0002333354750000058
云服务器将计算结果{αi,1,αi,2,αi,3,αi,4,βi,1,βi,2,βi,3,βi,4}发送给数据使用端;
(8.3)数据使用端收到云服务器返回的计算结果后,计算:
ci=αi,3i,2)-r(=e(Ci,K0));
di=βi,3i,2)-r(=e(Di,Kρ(i)));
然后数据使用端计算:
Figure BDA0002333354750000059
Figure BDA00023333547500000510
(8.4)如果等式{αi,4=α′i,4,βi,4=β′i,4}i∈I中有一个不成立,则表明云服务器预解密过程出错;否则验证等式
Figure BDA0002333354750000061
是否成立,如果等式不成立,则同样表明云服务器预解密过程出错;如果等式成立,则表明原始密文错误,而云服务器预解密过程正确。
综上所述,由于采用了上述技术方案,本发明的有益效果是:本发明能够实现对中间密文非法原因的追溯。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的基于属性加密的支持无效密文检测的外包解密方法的原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
如图1所示,一种基于属性加密的支持无效密文检测的外包解密方法,包括如下步骤:
(1)***初始化:中心权威初始化***并生成公开参数以及主密钥;具体地:
(1.1)选择全局属性集合U={att1,att2,...,attl},选择两个p阶乘法群G1,G2满足双线性映射e:G1×G1→G2,其中p是大素数;
(1.2)随机选择生成元g,g1,g2∈G1以及元素
Figure BDA0002333354750000071
其中
Figure BDA0002333354750000072
计算y=ga
(1.3)选择两个抗碰撞的哈希函数H1:G2→{0,1}k
Figure BDA0002333354750000073
Figure BDA0002333354750000074
(1.4)中心权威发布公开参数:
Figure BDA0002333354750000075
Figure BDA0002333354750000076
秘密保存主密钥:msk=α,其中[l]={1,2,...,l}。
(2)密钥生成:中心权威为每个用户生成用户私钥;具体地:
(2.1)输入主密钥msk=α,公开参数pk以及用户的属性集合S;
(2.2)随机选择元素
Figure BDA0002333354750000077
计算并输出用户的私钥
Figure BDA0002333354750000078
Figure BDA0002333354750000079
(3)加密:数据拥有端对消息进行加密生成原始密文;具体地:
(3.1)输入需要加密的消息M以及秘密共享方案
Figure BDA00023333547500000710
其中A是一个l×n维矩阵,
Figure BDA00023333547500000711
ρ(i)将A的每一行Ai映射到属性atti,i∈[l];
(3.2)选择一个随机元素
Figure BDA00023333547500000712
以及一个随机向量
Figure BDA00023333547500000713
对于A的每一行Ai,随机选择
Figure BDA00023333547500000714
(3.3)计算原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
其中:
Figure BDA0002333354750000081
C0=gs
Figure BDA0002333354750000082
Figure BDA0002333354750000083
θ=H2(e(g,g)αs,C0,C1,…,Cl,D1,…,Dl)。
(4)直接解密:数据使用端直接解密原始密文得到明文;具体地:
(4.1)数据使用端输入其私钥SKS,自己拥有的属性集合S以及原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
(4.2)如果属性集合
Figure BDA0002333354750000084
不满足秘密共享方案
Figure BDA0002333354750000085
则输出⊥表示解密失败;否则数据使用端使用自己的私钥SKS对原始密文CTM进行解密:
令I={i:ρ(i)∈S},计算{ωi∈Zp}i∈ω使得∑i∈IωiAi=(1,0,…,0),其中Zp={0,1,...,p-1},然后计算:
Figure BDA0002333354750000086
(4.3)得到明文
Figure BDA0002333354750000087
(5)转换密钥生成:利用用户私钥生成相应的转换密钥和恢复密钥;具体地:
(5.1)输入私钥SKS,并随机选择
Figure BDA0002333354750000088
(5.2)计算转换密钥
Figure BDA0002333354750000089
(5.3)对应的恢复密钥为RKS=(z,K)。
(6)预解密:云服务器利用转换密钥对密文进行预解密得到中间密文;具体地:
(6.1)输入原始密文CTM,属性集合S对应的转换密钥TKS,选择计算ωi∈Zp使得∑i∈IωiAi=(1,0,…,0),其中i∈I;
(6.2)云服务器计算:
Figure BDA0002333354750000091
(6.3)得到中间密文
Figure BDA0002333354750000092
其中
Figure BDA0002333354750000093
(7)外包解密:数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法;具体地:
(7.1)输入原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ)、中间密文
Figure BDA0002333354750000094
以及恢复密钥RKS
(7.2)如果数据使用端的属性集合满足秘密共享方案
Figure BDA0002333354750000095
验证等式∑i∈IωiAi=(1,0,…,0)是否成立,如果不成立则输出⊥表示解密失败;否则,计算
Figure BDA0002333354750000096
(7.3)验证等式θ=H2(XM,C0,C1,...,Cl,D1,...,Dl)是否成立,如果成立则外包解密成功并输出明文
Figure BDA0002333354750000097
否则表示中间密文非法,外包解密失败,输出⊥表示解密失败。
(8)证明:当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误;具体地:
(8.1)数据使用端随机选择
Figure BDA0002333354750000098
计算:
Figure BDA0002333354750000099
Figure BDA00023333547500000910
将计算结果发送给云服务器;
(8.2)云服务器计算:
Figure BDA0002333354750000101
αi,2=e(Ci,g1),βi,2=e(Di,g1);
Figure BDA0002333354750000102
Figure BDA0002333354750000103
云服务器将计算结果{αi,1,αi,2,αi,3,αi,4,βi,1,βi,2,βi,3,βi,4}发送给数据使用端;
(8.3)数据使用端收到云服务器返回的计算结果后,计算:
ci=αi,3i,2)-r(=e(Ci,K0));
di=βi,3i,2)-r(=e(Di,Kρ(i)));
然后数据使用端计算:
Figure BDA0002333354750000104
Figure BDA0002333354750000105
(8.4)如果等式{αi,4=α′i,4,βi,4=β′i,4}i∈I中有一个不成立,则表明云服务器预解密过程出错;否则验证等式
Figure BDA0002333354750000106
是否成立,如果等式不成立,则同样表明云服务器预解密过程出错;如果等式成立,则表明原始密文错误,而云服务器预解密过程正确。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于属性加密的支持无效密文检测的外包解密方法,其特征在于,包括如下步骤:
(1)***初始化:中心权威初始化***并生成公开参数以及主密钥;
(2)密钥生成:中心权威为每个用户生成用户私钥;
(3)加密:数据拥有端对消息进行加密生成原始密文;
(4)直接解密:数据使用端直接解密原始密文得到明文;
(5)转换密钥生成:利用用户私钥生成相应的转换密钥和恢复密钥;
(6)预解密:云服务器利用转换密钥对密文进行预解密得到中间密文;
(7)外包解密:数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败则表示中间密文非法;
(8)证明:当外包解密失败时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误;
中心权威初始化***,生成公开参数以及主密钥的方法为:
(1.1)选择全局属性集合U={att1,att2,...,attl},选择两个p阶乘法群G1,G2满足双线性映射e:G1×G1→G2,其中p是大素数;
(1.2)随机选择生成元g,g1,g2∈G1以及元素
Figure FDA0002906879320000011
其中
Figure FDA0002906879320000012
计算y=ga
(1.3)选择两个抗碰撞的哈希函数H1:G2→{0,1}k
Figure FDA0002906879320000013
Figure FDA0002906879320000014
(1.4)中心权威发布公开参数:
Figure FDA0002906879320000015
Figure FDA0002906879320000016
元素
Figure FDA0002906879320000017
秘密保存主密钥:msk=α,其中[l]={1,2,...,l};
中心权威为每个用户生成用户私钥的方法为:
(2.1)输入主密钥msk=α,公开参数pk以及用户的属性集合S;
(2.2)随机选择元素
Figure FDA0002906879320000021
计算并输出用户的私钥
Figure FDA0002906879320000022
Figure FDA0002906879320000023
数据拥有端对消息进行加密生成原始密文的方法为:
(3.1)输入需要加密的消息M以及秘密共享方案
Figure FDA00029068793200000214
其中A是一个l×n维矩阵,
Figure FDA0002906879320000024
ρ(i)将A的每一行Ai映射到属性atti,i∈[l];
(3.2)选择一个随机元素
Figure FDA0002906879320000025
以及一个随机向量
Figure FDA0002906879320000026
对于A的每一行Ai,随机选择
Figure FDA0002906879320000027
(3.3)计算原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
其中:
Figure FDA0002906879320000028
C0=gs
Figure FDA0002906879320000029
Figure FDA00029068793200000210
θ=H2(e(g,g)αs,C0,C1,...,Cl,D1,...,Dl);
数据使用端直接解密原始密文得到明文的方法为:
(4.1)数据使用端输入其私钥SKS,自己拥有的属性集合S以及原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
(4.2)如果属性集合
Figure FDA00029068793200000211
不满足秘密共享方案
Figure FDA00029068793200000213
则输出⊥表示解密失败;否则数据使用端使用自己的私钥SKS对原始密文CTM进行解密:
令I={i:ρ(i)∈S},计算{ωi∈Zp}i∈ω使得∑i∈IωiAi=(1,0,…,0),其中Zp={0,1,...,p-1},然后计算:
Figure FDA0002906879320000031
(4.3)得到明文
Figure FDA0002906879320000032
利用用户私钥生成相应的转换密钥和恢复密钥的方法为:
(5.1)输入私钥SKS,并随机选择
Figure FDA0002906879320000033
(5.2)计算转换密钥
Figure FDA0002906879320000034
(5.3)对应的恢复密钥为RKS=(z,K);
云服务器利用转换密钥对密文进行预解密得到中间密文的方法为:
(6.1)输入原始密文CTM,属性集合S对应的转换密钥TKS,选择计算ωi∈Zp使得∑i∈IωiAi=(1,0,…,0),其中i∈I;
(6.2)云服务器计算:
Figure FDA0002906879320000035
(6.3)得到中间密文
Figure FDA0002906879320000036
其中
Figure FDA0002906879320000037
数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法的方法为:
(7.1)输入原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ)、中间密文
Figure FDA0002906879320000038
以及恢复密钥RKS
(7.2)如果数据使用端的属性集合满足秘密共享方案
Figure FDA00029068793200000311
验证等式∑i∈IωiAi=(1,0,…,0)是否成立,如果不成立则输出⊥表示解密失败;否则,计算
Figure FDA0002906879320000039
(7.3)验证等式θ=H2(XM,C0,C1,...,Cl,D1,...,Dl)是否成立,如果成立则外包解密成功并输出明文
Figure FDA00029068793200000310
否则外包解密失败表明中间密文非法;
当外包解密失败时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误的方法为:
(8.1)数据使用端随机选择
Figure FDA0002906879320000041
计算:
Figure FDA0002906879320000042
Figure FDA0002906879320000043
将计算结果发送给云服务器;
(8.2)云服务器计算:
Figure FDA0002906879320000044
αi,2=e(Ci,g1),βi,2=e(Di,g1);
Figure FDA0002906879320000045
Figure FDA0002906879320000046
云服务器将计算结果{αi,1,αi,2,αi,3,αi,4,βi,1,βi,2,βi,3,βi,4}发送给数据使用端;
(8.3)数据使用端收到云服务器返回的计算结果后,计算:
ci=αi,3i,2)-r(=e(Ci,K0));
di=βi,3i,2)-r(=e(Di,Kρ(i)));
然后数据使用端计算:
Figure FDA0002906879320000047
Figure FDA0002906879320000048
(8.4)如果等式{αi,4=α′i,4,βi,4=β′i,4}i∈I中有一个不成立,则表明云服务器预解密过程出错;否则验证等式
Figure FDA0002906879320000049
是否成立,如果等式不成立,则同样表明云服务器预解密过程出错;如果等式成立,则表明原始密文错误,而云服务器预解密过程正确。
CN201911345953.0A 2019-12-24 2019-12-24 一种基于属性加密的支持无效密文检测的外包解密方法 Active CN110995430B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911345953.0A CN110995430B (zh) 2019-12-24 2019-12-24 一种基于属性加密的支持无效密文检测的外包解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911345953.0A CN110995430B (zh) 2019-12-24 2019-12-24 一种基于属性加密的支持无效密文检测的外包解密方法

Publications (2)

Publication Number Publication Date
CN110995430A CN110995430A (zh) 2020-04-10
CN110995430B true CN110995430B (zh) 2021-04-27

Family

ID=70076216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911345953.0A Active CN110995430B (zh) 2019-12-24 2019-12-24 一种基于属性加密的支持无效密文检测的外包解密方法

Country Status (1)

Country Link
CN (1) CN110995430B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022868A (zh) * 2014-02-18 2014-09-03 杭州师范大学 一种基于密文策略的属性基加密的外包解密方法
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法
CN109639677A (zh) * 2018-12-13 2019-04-16 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107154845B (zh) * 2017-04-11 2020-08-11 中国人民武装警察部队工程大学 一种基于属性的bgn型密文解密外包方案
CN108880796B (zh) * 2018-06-25 2021-04-27 电子科技大学 一种针对服务器高效的基于属性加密算法的外包解密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022868A (zh) * 2014-02-18 2014-09-03 杭州师范大学 一种基于密文策略的属性基加密的外包解密方法
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法
CN109639677A (zh) * 2018-12-13 2019-04-16 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法

Also Published As

Publication number Publication date
CN110995430A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
CN109639677B (zh) 一种可限制访问次数的云存储外包解密属性基加密方法
Wei et al. SecCloud: Bridging secure storage and computation in cloud
US10027654B2 (en) Method for authenticating a client device to a server using a secret element
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
CN104184588B (zh) 基于身份的不可拆分数字签名方法
US20150288527A1 (en) Verifiable Implicit Certificates
CN109672530A (zh) 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名***
CN112600675B (zh) 基于群签名的电子投票方法及装置、电子设备、存储介质
CN110599164B (zh) 一种可监管的链下任意收款方快速支付方法
CN111630810A (zh) 密钥交换装置、密钥交换***、密钥交换方法及密钥交换程序
CN104052819A (zh) 多地理位置存储的云端数据完整性验证方法
CN106296956A (zh) 一种面向分布式网络投票的安全保障方法
CN111264045A (zh) 基于异构身份的交互***及方法
CN111355582A (zh) 基于sm2算法的两方联合签名和解密的方法及***
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
Lee et al. Security analysis and modification of ID-based encryption with equality test from ACISP 2017
CN116566626A (zh) 环签名方法和设备
CN110830254B (zh) 一种基于身份与属性的签密方法
CN106534077B (zh) 一种基于对称密码的可认证的代理重加密***及方法
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和***
WO2023134576A1 (zh) 数据加密方法、属性授权中心及存储介质
CN110995430B (zh) 一种基于属性加密的支持无效密文检测的外包解密方法
CN117077213A (zh) 一种基于格的无零知识证明的无证书可追踪环签名方法
CN114362958B (zh) 一种基于区块链的智能家居数据安全存储审计方法及***
Om et al. Comment and modification of RSA based remote password authentication using smart card

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant