CN110995430B - 一种基于属性加密的支持无效密文检测的外包解密方法 - Google Patents
一种基于属性加密的支持无效密文检测的外包解密方法 Download PDFInfo
- Publication number
- CN110995430B CN110995430B CN201911345953.0A CN201911345953A CN110995430B CN 110995430 B CN110995430 B CN 110995430B CN 201911345953 A CN201911345953 A CN 201911345953A CN 110995430 B CN110995430 B CN 110995430B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- decryption
- data
- key
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于属性加密的支持无效密文检测的外包解密方法,包括:(1)生成公开参数以及主密钥;(2)生成用户私钥;(3)数据拥有端对消息进行加密生成原始密文;(4)数据使用端直接解密原始密文得到明文;(5)利用用户私钥生成相应的转换密钥和恢复密钥;(6)云服务器利用转换密钥对密文进行预解密得到中间密文;(7)数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,若外包解密失败表示中间密文非法;(8)当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误。本发明能够实现对中间密文非法原因的追溯。
Description
技术领域
本发明涉及信息安全技术领域,尤其是一种基于属性加密的支持无效密文检测的外包解密方法。
背景技术
基于属性的加密方案自提出以来收到了广泛的关注,但是解密开销大限制了其进一步的发展。针对这个问题,Green等人于《Outsourcing the Decryption of ABECiphertexts》一文中提出了外包解密的概念。使用他们的方法,数据使用者可以在***露消息明文的情况下将大部分解密操作外包给拥有丰富计算资源的云服务器。此后,数据使用者只需要进行简单地操作解密云服务器返回的中间密文就可以得到相应的明文。但是,云服务器并不是完全可信的。不可控的软硬件错误或者为了节省计算资源的故意行为都可能成为云服务器计算错误的原因。因此,有学者提出了一种可验证外包解密的方法。使用这种方法数据使用者可以验证中间密文的合法性。
然而,中间密文不合法除了是因为云服务器计算出错之外还可能是因为密文本身的错误。首先,数据拥有者可能会因为自己的某些利益而故意提供错误的密文;其次,密文在传输过程中可能会因为传输设备出错或者攻击者的存在而出现错误;最后,密文存储在公开的云服务器上可能会被攻击者恶意损坏。这些原因都会导致密文遭到破坏,尽管云服务器正确进行预解密操作仍然可能造成中间密文出错。而目前已有的可验证外包解密方法只能判断中间密文是否合法而无法判断非法的中间密文出错的原因是因为云服务器预解密过程出错还是因为原始密文错误。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种基于属性加密的支持无效密文检测的外包解密方法,该方法能够判断中间密文非法的原因是因为云服务器预解密过程出错还是因为原始密文错误。
本发明采用的技术方案如下:
一种基于属性加密的支持无效密文检测的外包解密方法,包括如下步骤:
(1)***初始化:中心权威初始化***并生成公开参数以及主密钥;
(2)密钥生成:中心权威为每个用户生成用户私钥;
(3)加密:数据拥有端对消息进行加密生成原始密文;
(4)直接解密:数据使用端直接解密原始密文得到明文;
(5)转换密钥生成:利用用户私钥生成相应的转换密钥和恢复密钥;
(6)预解密:云服务器利用转换密钥对密文进行预解密得到中间密文;
(7)外包解密:数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法;
(8)证明:当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误。
具体地,中心权威初始化***,生成公开参数以及主密钥的方法为:
(1.1)选择全局属性集合U={att1,att2,...,attl},选择两个p阶乘法群G1,G2满足双线性映射e:G1×G1→G2,其中p是大素数;
具体地,中心权威为每个用户生成用户私钥的方法为:
(2.1)输入主密钥mmsk=α,公开参数pk以及用户的属性集合S;
具体地,数据拥有端对消息进行加密生成原始密文的方法为:
(3.3)计算原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
其中:
C0=gs;
θ=H2(e(g,g)αs,C0,C1,…,Cl,D1,…,Dl)。
具体地,数据使用端直接解密原始密文得到明文的方法为:
(4.1)数据使用端输入其私钥SKS,自己拥有的属性集合S以及原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
令I={i:ρ(i)∈S},计算{ωi∈Zp}i∈ω使得∑i∈IωiAi=(1,0,…,0),其中Zp={0,1,...,p-1},然后计算:
具体地,利用用户私钥生成相应的转换密钥和恢复密钥的方法为:
(5.3)对应的恢复密钥为RKS=(z,K)。
具体地,云服务器利用转换密钥对密文进行预解密得到中间密文的方法为:
(6.1)输入原始密文CTM,属性集合S对应的转换密钥TKS,选择计算ωi∈Zp使得∑i∈IωiAi=(1,0,…,0),其中i∈I;
具体地,数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法的方法为:
具体地,当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误的方法为:
将计算结果发送给云服务器;
(8.2)云服务器计算:
αi,2=e(Ci,g1),βi,2=e(Di,g1);
云服务器将计算结果{αi,1,αi,2,αi,3,αi,4,βi,1,βi,2,βi,3,βi,4}发送给数据使用端;
(8.3)数据使用端收到云服务器返回的计算结果后,计算:
ci=αi,3(αi,2)-r(=e(Ci,K0));
di=βi,3(βi,2)-r(=e(Di,Kρ(i)));
然后数据使用端计算:
(8.4)如果等式{αi,4=α′i,4,βi,4=β′i,4}i∈I中有一个不成立,则表明云服务器预解密过程出错;否则验证等式是否成立,如果等式不成立,则同样表明云服务器预解密过程出错;如果等式成立,则表明原始密文错误,而云服务器预解密过程正确。
综上所述,由于采用了上述技术方案,本发明的有益效果是:本发明能够实现对中间密文非法原因的追溯。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的基于属性加密的支持无效密文检测的外包解密方法的原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
如图1所示,一种基于属性加密的支持无效密文检测的外包解密方法,包括如下步骤:
(1)***初始化:中心权威初始化***并生成公开参数以及主密钥;具体地:
(1.1)选择全局属性集合U={att1,att2,...,attl},选择两个p阶乘法群G1,G2满足双线性映射e:G1×G1→G2,其中p是大素数;
(2)密钥生成:中心权威为每个用户生成用户私钥;具体地:
(2.1)输入主密钥msk=α,公开参数pk以及用户的属性集合S;
(3)加密:数据拥有端对消息进行加密生成原始密文;具体地:
(3.3)计算原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
其中:
C0=gs;
θ=H2(e(g,g)αs,C0,C1,…,Cl,D1,…,Dl)。
(4)直接解密:数据使用端直接解密原始密文得到明文;具体地:
(4.1)数据使用端输入其私钥SKS,自己拥有的属性集合S以及原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
令I={i:ρ(i)∈S},计算{ωi∈Zp}i∈ω使得∑i∈IωiAi=(1,0,…,0),其中Zp={0,1,...,p-1},然后计算:
(5)转换密钥生成:利用用户私钥生成相应的转换密钥和恢复密钥;具体地:
(5.3)对应的恢复密钥为RKS=(z,K)。
(6)预解密:云服务器利用转换密钥对密文进行预解密得到中间密文;具体地:
(6.1)输入原始密文CTM,属性集合S对应的转换密钥TKS,选择计算ωi∈Zp使得∑i∈IωiAi=(1,0,…,0),其中i∈I;
(7)外包解密:数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法;具体地:
(8)证明:当外包解密失败表示中间密文非法时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误;具体地:
将计算结果发送给云服务器;
(8.2)云服务器计算:
αi,2=e(Ci,g1),βi,2=e(Di,g1);
云服务器将计算结果{αi,1,αi,2,αi,3,αi,4,βi,1,βi,2,βi,3,βi,4}发送给数据使用端;
(8.3)数据使用端收到云服务器返回的计算结果后,计算:
ci=αi,3(αi,2)-r(=e(Ci,K0));
di=βi,3(βi,2)-r(=e(Di,Kρ(i)));
然后数据使用端计算:
(8.4)如果等式{αi,4=α′i,4,βi,4=β′i,4}i∈I中有一个不成立,则表明云服务器预解密过程出错;否则验证等式是否成立,如果等式不成立,则同样表明云服务器预解密过程出错;如果等式成立,则表明原始密文错误,而云服务器预解密过程正确。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于属性加密的支持无效密文检测的外包解密方法,其特征在于,包括如下步骤:
(1)***初始化:中心权威初始化***并生成公开参数以及主密钥;
(2)密钥生成:中心权威为每个用户生成用户私钥;
(3)加密:数据拥有端对消息进行加密生成原始密文;
(4)直接解密:数据使用端直接解密原始密文得到明文;
(5)转换密钥生成:利用用户私钥生成相应的转换密钥和恢复密钥;
(6)预解密:云服务器利用转换密钥对密文进行预解密得到中间密文;
(7)外包解密:数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败则表示中间密文非法;
(8)证明:当外包解密失败时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误;
中心权威初始化***,生成公开参数以及主密钥的方法为:
(1.1)选择全局属性集合U={att1,att2,...,attl},选择两个p阶乘法群G1,G2满足双线性映射e:G1×G1→G2,其中p是大素数;
中心权威为每个用户生成用户私钥的方法为:
(2.1)输入主密钥msk=α,公开参数pk以及用户的属性集合S;
数据拥有端对消息进行加密生成原始密文的方法为:
(3.3)计算原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
其中:
C0=gs;
θ=H2(e(g,g)αs,C0,C1,...,Cl,D1,...,Dl);
数据使用端直接解密原始密文得到明文的方法为:
(4.1)数据使用端输入其私钥SKS,自己拥有的属性集合S以及原始密文CTM=(CM,C0,{(Ci,Di)}i∈[l],θ);
令I={i:ρ(i)∈S},计算{ωi∈Zp}i∈ω使得∑i∈IωiAi=(1,0,…,0),其中Zp={0,1,...,p-1},然后计算:
利用用户私钥生成相应的转换密钥和恢复密钥的方法为:
(5.3)对应的恢复密钥为RKS=(z,K);
云服务器利用转换密钥对密文进行预解密得到中间密文的方法为:
(6.1)输入原始密文CTM,属性集合S对应的转换密钥TKS,选择计算ωi∈Zp使得∑i∈IωiAi=(1,0,…,0),其中i∈I;
数据使用端输入原始密文、中间密文和恢复密钥进行外包解密,通过计算和验证确定外包解密成功或者外包解密失败,若外包解密成功则输出明文,若外包解密失败表示中间密文非法的方法为:
当外包解密失败时,数据使用端与云服务器进行交互式证明,验证中间密文非法是因为云服务器预解密过程出错还是因为原始密文错误的方法为:
将计算结果发送给云服务器;
(8.2)云服务器计算:
αi,2=e(Ci,g1),βi,2=e(Di,g1);
云服务器将计算结果{αi,1,αi,2,αi,3,αi,4,βi,1,βi,2,βi,3,βi,4}发送给数据使用端;
(8.3)数据使用端收到云服务器返回的计算结果后,计算:
ci=αi,3(αi,2)-r(=e(Ci,K0));
di=βi,3(βi,2)-r(=e(Di,Kρ(i)));
然后数据使用端计算:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911345953.0A CN110995430B (zh) | 2019-12-24 | 2019-12-24 | 一种基于属性加密的支持无效密文检测的外包解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911345953.0A CN110995430B (zh) | 2019-12-24 | 2019-12-24 | 一种基于属性加密的支持无效密文检测的外包解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110995430A CN110995430A (zh) | 2020-04-10 |
CN110995430B true CN110995430B (zh) | 2021-04-27 |
Family
ID=70076216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911345953.0A Active CN110995430B (zh) | 2019-12-24 | 2019-12-24 | 一种基于属性加密的支持无效密文检测的外包解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110995430B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107154845B (zh) * | 2017-04-11 | 2020-08-11 | 中国人民武装警察部队工程大学 | 一种基于属性的bgn型密文解密外包方案 |
CN108880796B (zh) * | 2018-06-25 | 2021-04-27 | 电子科技大学 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
-
2019
- 2019-12-24 CN CN201911345953.0A patent/CN110995430B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110995430A (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639677B (zh) | 一种可限制访问次数的云存储外包解密属性基加密方法 | |
Wei et al. | SecCloud: Bridging secure storage and computation in cloud | |
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
CN110120939B (zh) | 一种基于异构***的可否认认证的加密方法和*** | |
CN104184588B (zh) | 基于身份的不可拆分数字签名方法 | |
US20150288527A1 (en) | Verifiable Implicit Certificates | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** | |
CN112600675B (zh) | 基于群签名的电子投票方法及装置、电子设备、存储介质 | |
CN110599164B (zh) | 一种可监管的链下任意收款方快速支付方法 | |
CN111630810A (zh) | 密钥交换装置、密钥交换***、密钥交换方法及密钥交换程序 | |
CN104052819A (zh) | 多地理位置存储的云端数据完整性验证方法 | |
CN106296956A (zh) | 一种面向分布式网络投票的安全保障方法 | |
CN111264045A (zh) | 基于异构身份的交互***及方法 | |
CN111355582A (zh) | 基于sm2算法的两方联合签名和解密的方法及*** | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
Lee et al. | Security analysis and modification of ID-based encryption with equality test from ACISP 2017 | |
CN116566626A (zh) | 环签名方法和设备 | |
CN110830254B (zh) | 一种基于身份与属性的签密方法 | |
CN106534077B (zh) | 一种基于对称密码的可认证的代理重加密***及方法 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和*** | |
WO2023134576A1 (zh) | 数据加密方法、属性授权中心及存储介质 | |
CN110995430B (zh) | 一种基于属性加密的支持无效密文检测的外包解密方法 | |
CN117077213A (zh) | 一种基于格的无零知识证明的无证书可追踪环签名方法 | |
CN114362958B (zh) | 一种基于区块链的智能家居数据安全存储审计方法及*** | |
Om et al. | Comment and modification of RSA based remote password authentication using smart card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |