CN114584295B - 针对属性基代理重加密***的通用黑盒可追踪方法和装置 - Google Patents

针对属性基代理重加密***的通用黑盒可追踪方法和装置 Download PDF

Info

Publication number
CN114584295B
CN114584295B CN202210192157.3A CN202210192157A CN114584295B CN 114584295 B CN114584295 B CN 114584295B CN 202210192157 A CN202210192157 A CN 202210192157A CN 114584295 B CN114584295 B CN 114584295B
Authority
CN
China
Prior art keywords
encryption
attribute
ciphertext
key
cap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210192157.3A
Other languages
English (en)
Other versions
CN114584295A (zh
Inventor
张渊
张苗
仲盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Original Assignee
Nanjing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University filed Critical Nanjing University
Priority to CN202210192157.3A priority Critical patent/CN114584295B/zh
Publication of CN114584295A publication Critical patent/CN114584295A/zh
Application granted granted Critical
Publication of CN114584295B publication Critical patent/CN114584295B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种针对属性基代理重加密***的通用黑盒可追踪方法和装置,包括:初始化处理,生成***公开参数;属性权威为授权用户生成嵌入指纹码的属性密钥;授权用户为被授权用户生成嵌入指纹码的重加密密钥;数据拥有者执行加密操作,并将密文上传至云端;当被授权用户有数据访问需求时,云根据相应重加密密钥进行密文转换,发送给被授权用户;授权用户可对加密密文进行解密;被授权用户可对重加密密文进行解密;当市面上出现***授权之外的解密设备时,属性权威执行追踪操作。本发明采用密文策略属性基加密结合代理重加密处理、指纹码处理,能够抵御云环境下的密钥泄露风险,发明的通用性使构造灵活高效且具黑盒追踪特性的综合加密方案成为可能。

Description

针对属性基代理重加密***的通用黑盒可追踪方法和装置
技术领域
本发明涉及一种针对属性基代理重加密***的通用黑盒可追踪方法和装置,属于信息安全和隐私保护技术领域。
背景技术
随着互联网和云计算技术的发展,越来越多的个人和组织用户选择将数据加密后外包至云存储来减轻本地数据负担,并获得及时的数据共享服务。然而,半可信的云服务提供商以及频发的云端数据泄露、损坏等事件,引发了用户对云存储安全性的担忧。为了确保云端数据机密性和完整性,同时享有细粒度的访问控制,waters等人在2011年首次提出了密文策略属性基加密(CP-ABE,Ciphertext-Policy Attribute-based Encryption)方案。其中,数据拥有者的加密动作相当于对数据施加访问策略,数据使用者的私钥与属性集合关联,策略和属性匹配的情况下方可获得数据明文;由于访问策略与属性集合之间可能存在一对多的关系,CP-ABE方案自然地实现了云计算场景下的数据加密访问控制功能。
CP-ABE要求数据拥有者事先确定好访问政策,一旦嵌入到密文中,便无法更改,只有满足访问政策的用户方可解密。而在实际应用中,数据加密存储至云端后,可能面临数据拥有者希望在不更新密文的情况下改变加密策略、或合法的数据使用者欲将解密权限下发给他所信任的非授权用户的场景,此时便需要引入代理重加密(PRE,Proxy Re-encryption)的概念。PRE允许一个半可信的代理人通过重加密密钥进行密文转换,将基于旧访问策略的密文转换为基于新的访问策略的密文,同时代理人不会获取到任何明文相关信息。将属性基加密ABE技术与代理重加密PRE技术结合为基于属性的代理重加密(AB-PRE,Attribute-based Proxy Re-encryption)***,可以有效增强ABE***解密能力委托的灵活性,实现高效动态的访问机制。
尽管AB-PRE加密原语可以实现云存储环境下一对多的数据共享,也克服了ABE***策略不可动态更改的缺陷,但不可避免地,也继承了ABE和PRE两种加密***的通病:密钥滥用问题。在ABE场景中,存在两种密钥滥用问题。(1)出于利益驱使,不诚实的授权用户与其他用户的非法密钥共享;(2)半可信的密钥分发机构的恶意行为,例如私自合成属性密钥并分发给未授权用户。PRE***的密钥滥用行为主要发生在恶意代理与被授权用户串谋的场景下,此时被授权用户便可以解密所有授权用户赋予代理的重加密密钥可转换的密文,不再需要申请,损害了授权用户的利益。因此在AB-PRE场景中,既需要抵御可能的被授权用户与恶意代理串通的行径,也需要关注原始ABE***的授权用户的私钥泄露问题。
如上所述,密钥滥用问题给AB-PRE***造成了极大的安全威胁,也严重阻碍了该加密原语在实际场景中的应用与发展,但据我们所知,目前尚没有针对AB-PRE***的密钥追踪方案。
发明内容
发明目的:针对现有技术中存在的问题与不足,本发明旨在解决AB-PRE***的密钥滥用问题,提出了一种通用的黑盒可追踪、且密文长度恒定的AB-PRE方案,具体是一种针对属性基代理重加密***的通用黑盒可追踪方法和装置。该方法既可以实现灵活高效且细粒度的访问控制,又能保护用户的数据安全,同时密文长度恒定。
技术方案:一种针对属性基代理重加密***的通用黑盒可追踪方法,共涉及到四个角色:
1)属性权威(AA,Attribute Authority),生成***公开参数,在密钥生成阶段为每个用户生成属性密钥,同时在密钥泄露事件发生时执行追踪。
2)云服务提供商(CSP,Cloud Service Provider),作为诚实且好奇的半可信第三方,存储加密数据,辅助有需要的用户执行密文重加密操作,响应密文下载需求。
3)数据拥有者(DO,Data Owner),享有数据所有权,将明文数据加密后传输至云服务提供商。
4)数据使用者(DU,Data User),当且仅当其属性私钥匹配密文策略时,可以完成对密文的解密,获得数据使用权。
其中,DO和DU在***中均可称为“用户”。当数据使用者DU请求云服务提供商CSP辅助进行解密权限委托时,可称此时的DU为授权用户,获得本不属于自己的解密权限者称为被授权用户。
包括***初始化、密钥生成、重加密密钥生成、加密、重加密、解密、重解密和追踪几部分内容。
所述***初始化,是由属性权威AA进行***公开参数的生成,包括***主公钥和主私钥,以及追踪相关参数。
所述密钥生成,是由属性权威AA为用户DU生成属性私钥集合,属性私钥集合中嵌入指纹码信息作为授权用户身份标识。
所述重加密密钥生成,是由有意进行解密权限委托的数据使用者DU为被授权用户在本地生成重加密密钥集合,其中嵌入指纹码信息作为被授权用户身份标识,并发送至云服务提供商CSP。
所述加密,是由数据拥有者DO对明文进行属性加密操作的处理,输出密文,并将密文上传至云服务提供商CSP。
云服务提供商CSP响应数据拥有者DO的存储请求并对密文进行存储,以及响应数据使用者DU的下载请求并进行密文传输。
所述重加密,是由云服务提供商CSP对密文进行重加密操作的处理,并将重加密密文发送给被授权用户。
所述解密,是由授权用户使用自己的私钥对加密密文进行解密,输出正确解密后的明文或解密失败的错误符号。
所述重解密,是由被授权用户使用自己的私钥对重加密密文进行解密,输出正确解密后的明文或解密失败的错误符号。
所述追踪,是由属性权威AA进行黑盒追踪操作的处理,确认至少一个参与黑盒构造的恶意用户。
进一步的,所述***初始化的具体方法包括以下子步骤:
令CAP=(CP-AB-PRE.Setup,CP-AB-PRE.KeyGen,CP-AB-PRE.ReKeyGen,CP-AB-PRE.Enc,CP-AB-PRE.ReEnc,CP-AB-PRE.Dec1,CP-AB-PRE.Dec2)为任意的密文策略属性基加密结合代理重加密(CP-AB-PRE)***,下文简称为CAP处理;其中,CAP.Setup是CAP处理的设置操作,用于***参数初始化;CAP.KeyGen是CAP处理的密钥生成操作,用于生成用户属性密钥;CAP.ReKeyGen是CAP处理的重加密密钥生成操作,用于授权用户生成重加密密钥;CAP.Enc是CAP处理的加密操作,用于明文的加密任务;CAP.ReEnc是CAP处理的重加密操作,用于密文转换任务;CAP.Dec1是CAP处理的解密操作,用于授权用户解密密文任务;CAP.Dec2是CAP处理的重解密操作,用于被授权用户的重加密密文解密任务。
令GEN=(GEN.CodeGen,GEN.Trace)为鲁棒的二进制指纹码算法,即GEN处理;其中,GEN.CodeGen是GEN的指纹码生成操作,用于生成***所有用户的指纹码;GEN.Trace是GEN的指纹码追踪操作,用于根据伪造的适应性码字追踪到泄密者身份。
执行CAP处理的设置操作,根据安全参数和属性空间描述生成CAP***的主公钥和主私钥/>
执行GEN处理的指纹码生成操作,根据安全参数和***用户数目2n生成2n个长度为L比特的指纹码γ={W1,W2,…,W2n},Wi∈{0,1}L,i∈{1,…,2n},以及***追踪密钥tk。其中n个指纹码用于ABE***授权用户,预留n个指纹码给被授权用户。
选择两个不同的虚拟属性Attr0和Attr1,以及L个虚拟属性{Attri},i∈{1,…,L},其中L表示指纹码长度。
输出***主公钥***主私钥/>
进一步的,所述密钥生成,具体执行为属性权威AA将用户i对应的指纹码Wi的每一比特位对应的两个虚拟属性与用户原本的属性集合求并集作为新的属性集合,对新的属性集合调用CAP处理的密钥生成操作,为用户生成嵌入了独特指纹码信息的私钥集合。
进一步的,所述重加密密钥生成的具体方法包括以下子步骤:
授权用户i为本次的被授权用户j选择γ中未使用过的指纹码Wj,将指纹码Wj的每一比特位对应的两个虚拟属性与授权用户i原本的属性集合求并集作为新的属性集合,根据新的属性集合,执行CAP处理的密钥生成操作,得到指纹码Wj对应的属性私钥集合。
执行CAP处理的重加密密钥生成操作,根据CAP处理的主公钥、上述属性私钥集合以及被授权用户j属性所满足的策略Aj,得到嵌入了独特指纹码信息的、适用于追踪的重加密密钥集合,并发送至云服务提供商CSP。
进一步的,所述加密,具体执行为数据拥有者DO选择随机数x∈{1,…,L},将x对应的两个虚拟属性和原本的策略求交集,对新的策略调用CAP处理的加密操作,根据CAP处理的主公钥,明文和访问策略生成对应密文。
进一步的,所述重加密具体执行为,云服务提供商CSP根据授权用户i提供的密文及重加密密钥集合,执行CAP处理的重加密操作,获得重加密密文。重加密密钥集合的源私钥能够正确解密密文是重加密操作执行成功的必要条件。
进一步的,所述解密具体执行为,授权用户根据密文中的随机数x判断采用哪份密文,随后根据CAP处理的主公钥、随机数x对应的属性密钥和相应密文,执行CAP处理的解密操作,获得明文内容或解密失败的错误信息。
进一步的,所述重解密具体执行为,被授权用户根据CAP处理的主公钥、被授权用户的原始私钥和重加密密文,执行CAP处理的重解密操作,获得明文内容或解密失败的错误信息。
进一步的,所述追踪具体执行为,属性权威AA执行追踪操作,输入主公钥、***追踪密钥tk和解密黑盒声称可提供的属性集合能力检测到至少一个参与黑盒构造的恶意用户:若为授权用户,即用户私钥的滥用;若为被授权用户,则引咎到云服务提供商CSP,即重加密密钥的滥用。
一种针对属性基代理重加密***的通用黑盒可追踪装置,包括***初始化模块、密钥生成模块、重加密密钥生成模块、加密模块、重加密模块、解密模块、重解密模块和追踪模块;
所述***初始化模块,是由属性权威AA进行***公开参数的生成,包括***主公钥和主私钥,以及追踪相关参数;
所述密钥生成模块,是由属性权威AA为数据使用者DU生成属性私钥集合,属性私钥集合中嵌入指纹码信息作为授权用户身份标识;
所述重加密密钥生成模块,是由有意进行解密权限委托的数据使用者DU为被授权用户在本地生成重加密密钥集合,其中嵌入指纹码信息作为被授权用户身份标识,并发送至云服务提供商CSP;
所述加密模块,是由数据拥有者DO对明文进行属性加密操作的处理,输出密文,并将密文上传至云服务提供商CSP;云服务提供商CSP响应数据拥有者DO的存储请求并对密文进行存储,以及响应数据使用者DU的下载请求并进行密文传输;
所述重加密模块,是由云服务提供商CSP对密文进行重加密操作的处理,并将重加密密文发送给被授权用户;
所述解密模块,是由授权用户使用自己的私钥对加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
所述重解密模块,是由被授权用户使用自己的私钥对重加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
所述追踪模块,是由属性权威AA通过对黑盒的多次问询,给出参与黑盒构造的可疑指纹码,再由该可疑指纹码追踪到至少一个参与黑盒构造的恶意用户。
所述***初始化模块、密钥生成模块、重加密密钥生成模块、加密模块、重加密模块、解密模块、重解密模块和追踪模块的具体实现过程分别与***初始化、密钥生成、重加密密钥生成、加密、重加密、解密、重解密和追踪过程的实现方法相同。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明针对属性基代理重加密***,给出一种通用的黑盒可追责方案,在云存储环境下使用该方法可以抵抗密钥泄露风险,且较白盒追踪更具实用性;
(2)本发明给出的黑盒追踪方案具有通用性,适用于任何具有所述七个模块的基于属性的代理重加密方案,便于构造高效且具黑盒追踪特性的综合方案;
(3)本发明具有抗合谋特性,可以有效追踪重加密操作导致的云服务提供商CSP和被授权用户进行串通的情况;
(4)本发明采用指纹码技术,将独特的指纹码嵌入到授权用户私钥与重加密密钥中,一旦发生密钥泄露,通过与盗版解码器的交互,可以有效追溯到泄露用户的身份,防止数据再次被破坏。
附图说明
图1为本发明实例中针对属性基代理重加密***的通用黑盒可追踪方法流程示意图;
图2为本发明的***实体交互的结构示意图。
具体实施方式
下面结合具体实施例,进一步阐释本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
一种针对属性基代理重加密***的通用黑盒可追踪方法,包括***初始化、密钥生成、重加密密钥生成、加密、重加密、解密、重解密和追踪共八个部分的实现。***实现流程如图1所示。结合图1,现将该方法的介绍如下:
***初始化,是由属性权威AA进行***公开参数的生成,包括***主公钥和主私钥,以及追踪相关参数;
密钥生成,是由属性权威AA为用户DU生成属性私钥集合,其中嵌入指纹码信息作为授权用户身份标识;
重加密密钥生成,是由有意进行解密权限委托的数据使用者DU为被授权用户在本地生成重加密密钥集合,其中嵌入指纹码信息作为被授权用户身份标识,并发送至云服务提供商CSP;
加密,是由数据拥有者DO对明文进行属性加密操作的处理,输出密文,并将密文上传至云服务提供商CSP;
云服务提供商CSP响应数据拥有者DO的存储请求并对密文进行存储,以及响应数据使用者DU的下载请求并进行密文传输;
重加密,是由云服务提供商CSP对密文进行重加密操作的处理,并将重加密密文发送给被授权用户;
解密,是由授权用户使用自己的私钥对加密密文进行解密,获得明文内容或解密失败的错误信息;
重解密,是由被授权用户使用自己的私钥对重加密密文进行解密,授权用户和被授权用户最终可以恢复出相同的明文;
追踪,是由属性权威AA进行黑盒追踪操作的处理,确认至少一个参与黑盒构造的恶意用户。
在本实施例中,***初始化的实现过程如下:
令CAP=(CP-AB-PRE.Setup,CP-AB-PRE.KeyGen,CP-AB-PRE.ReKeyGen,CP-AB-PRE.Enc,CP-AB-PRE.ReEnc,CP-AB-PRE.Dec1,CP-AB-PRE.Dec2)为任意的密文策略属性基加密结合代理重加密(CP-AB-PRE)***,下文简称为CAP处理;其中,CAP.Setup是CAP处理的设置操作,用于***参数初始化,具体为CAP.Setup(λ,U),输入安全参数λ和属性空间描述U,输出主公钥和主私钥/>CAP.KeyGen是CAP处理的密钥生成操作,用于生成用户属性密钥,具体为/>输入主公钥、主私钥和用户i的属性集合Si,输出用户i的属性密钥/>CAP.ReKeyGen是CAP处理的重加密密钥生成操作,用于授权用户生成重加密密钥,具体为/>输入授权用户i的私钥和待授权用户j的公钥,输出重加密密钥/>CAP.Enc是CAP处理的加密操作,用于明文的加密任务,具体为输入主公钥、明文内容m和加密策略A,输出密文ci;CAP.ReEnc是CAP处理的重加密操作,用于密文转换任务,具体为/>输入授权用户i为被授权用户j生成的重加密密钥/>和用户i可解密的密文ci,输出重加密密文cj;CAP.Dec1是CAP处理的解密操作,用于授权用户解密密文任务,具体为/>输入主公钥、用户私钥和密文,输出解密正确的明文内容或解密失败的错误符号;CAP.Dec2是CAP处理的重解密操作,用于被授权用户解密密文任务,具体为/>输入主公钥、用户私钥和重加密密文,输出解密正确的明文内容或解密失败的错误符号。
令GEN=(GEN.CodeGen,GEN.Trace)为鲁棒的二进制指纹码算法,即GEN处理;其中,GEN.CodeGen是GEN的指纹码生成操作,用于生成***所有用户的指纹码,具体为GEN.CodeGen(2n,λ),输入为***用户数目2n和安全参数λ,输出2n个长度为L比特的指纹码γ={W1,W2,…,W2n},Wi∈{0,1}L,i∈{1,…,2n},以及***追踪密钥tk;GEN.Trace是GEN的指纹码追踪操作,用于根据伪造的适应性码字追踪到泄密者身份,具体为GEN.Trace(tk,W*),输入追踪密钥tk和可疑的指纹码W*,输出可能参与该指纹码构建的用户集合。
步骤1:执行CAP处理的设置操作,根据安全参数和属性空间描述生成CAP***的主公钥和主私钥/>
步骤2:执行GEN处理的指纹码生成操作,根据安全参数和***用户数目2n生成2n个长度为L比特的指纹码γ={W1,W2,…,W2n},Wi∈{0,1}L,i∈{1,…,2n},以及***追踪密钥tk。其中n个指纹码用于ABE***授权用户,预留n个指纹码给被授权用户。
步骤3:选择两个不同的虚拟属性Attr0和Attr1,以及L个虚拟属性{Attri},i∈{1,…,L},其中L表示指纹码长度。
输出主公钥主私钥/>
在本实施例中,密钥生成,具体实现包括以下步骤:
假设是Wi的第k位,k∈{1,…,L}。
步骤1:令即Si,k较Si新增了两个虚拟属性,也因此嵌入了指纹码Wi(第k位)的信息。
步骤2:执行CAP处理的密钥生成操作,根据CAP***的主公钥主私钥/>和属性集合Si,k生成/>则/>中对应嵌入了指纹码Wi(第k位)的信息。
为了将指纹码Wi的信息完全嵌入用户i的私钥中,需要对k∈{1,…,L},均依次执行上述步骤1、步骤2,最终得到完全嵌入了指纹码Wi的信息,作为本***的用户私钥,具有可追踪性质。
在本实施例中,重加密密钥生成的实现具体包括以下步骤:
假设Si内嵌的属性集合。
步骤1:授权用户i为本次的被授权用户j选择γ中未使用过的指纹码Wj
步骤2:令即Si,k较Si新增了两个虚拟属性,也因此嵌入了被授权用户j的指纹码Wj(第k位)的信息。
步骤3:执行CAP处理的密钥生成操作,根据CAP***的主公钥主私钥/>和属性集合Si,k生成/>则/>中对应嵌入了指纹码Wj(第k位)的信息。
步骤4:执行CAP处理的重加密密钥操作,根据CAP***的主公钥步骤3所述和被授权用户j的属性集合可匹配的访问策略Aj,生成重加密密钥/>
为了将指纹码Wj的信息完全嵌入用户i授予用户j的重加密私钥中,需要对k∈{1,…,L},均依次执行上述步骤2、步骤3、步骤4,最终得到其中嵌入了指纹码Wj的信息,作为本***的被授权用户的重加密密钥,具有可追踪性质。
在本实施例中,加密的实现具体包括以下步骤:
步骤1:数据拥有者DO选择随机数x∈{1,…,L},令其中b∈{0,1};
步骤2:执行CAP处理的加密操作,根据CAP处理的主公钥明文m和访问策略/>生成对应密文c0
步骤3:执行CAP处理的加密操作,根据CAP处理的主公钥明文m和访问策略/>生成对应密文c1
输出授权用户可解密的密文ci=(x,c0,c1)。
在本实施例中,重加密的实现具体包括以下步骤:
步骤1:若授权用户i需要向用户j进行权限分发,则授权用户i将用户j需要的明文对应密文ci=(x,c0,c1)和所述重加密密钥生成模块生成的重加密密钥rki,j交给云服务提供商CSP。
步骤2:云服务提供商CSP查询重加密密钥rki,j中Wj的第x位,记作并选择重加密密钥rki,j中的/>
步骤3:执行CAP处理的重加密操作,根据和密文中的/>生成被授权用户j可解密的新密文cj
在本实施例中,解密的实现具体包括以下步骤:
步骤1:若密文ci=(x,c0,c1)中的随机数x=0,则执行CAP处理的解密操作,根据CAP***的主公钥授权用户私钥/>中的/>和密文c0,输出明文内容或解密失败的错误信息。
步骤2:若密文ci=(x,c0,c1)中的随机数x=1,则执行CAP处理的解密操作,根据CAP***的主公钥授权用户私钥/>中的/>和密文c1,输出明文内容或解密失败的错误信息。
在本实施例中,重解密的实现具体包括以下步骤:
根据CAP处理的主公钥被授权用户密钥skj和重加密密文cj,执行CAP处理的解密操作,输出明文内容或解密失败的错误信息。
在本实施例中,追踪的实现具体包括以下步骤:
当市面上出现声称具有属性集合S对应权限盗版解密黑盒δ-Ds,即黑盒Ds声称其以δ概率正确解密由属性集合S生成的属性私钥可解密的密文,由属性权威AA对黑盒进行问询,得到参与黑盒构造的可疑指纹码W*
步骤1:选择访问策略A,使得只有上述属性集合S能够匹配访问策略A,而S的任何子集都无法匹配A,即:若S={S1,S2,…Sn},则A=S1∩S2∩…∩Sn
步骤2:对于j∈{1,…,L},授权用户依次将下述步骤2.1-步骤2.3重复执行λ2次(λ为***初始化过程的安全参数),可得到盗版指纹码W*=w1…wL
步骤2.1:令其中b∈{0,1};
步骤2.2:任取明文信息m≠0,根据CAP处理的主密钥和所述访问策略/>执行CAP处理的加密操作,构造追踪密文c和c′:
c=(j,c0,c1);
c′=(j,c0′,c1′);
步骤2.3:调用盗版解密黑盒DS对所构造的追踪密文c和c′进行解密:
若DS(c)=m,则令wj=0;
否则若DS(c′)=m超过次,则令wj=1;
否则则令wj=′?′。(表示通过对黑盒的问询无法确定该比特位为0或1)。
步骤3:属性权威AA执行GEN处理的指纹码追踪操作,输入***追踪密钥tk和盗版指纹码W*,输出构造该恶意指纹码的恶意用户集合,属性权威AA查看其中是否包含ABE***授权的恶意用户,即用户私钥的滥用;或包含被授权恶意用户的指纹码,继而引咎到云服务提供商CSP,即重加密密钥的滥用。
如图2所示,一种针对属性基代理重加密***的通用黑盒可追踪装置,包括***初始化模块、密钥生成模块、重加密密钥生成模块、加密模块、重加密模块、解密模块、重解密模块和追踪模块;
***初始化模块,是由属性权威AA进行***公开参数的生成,包括***主公钥和主私钥,以及追踪相关参数;
密钥生成模块,是由属性权威AA为数据使用者DU生成属性私钥集合,属性私钥集合中嵌入指纹码信息作为授权用户身份标识;
重加密密钥生成模块,是由有意进行解密权限委托的数据使用者DU在为被授权用户在本地生成重加密密钥集合,其中嵌入指纹码信息作为被授权用户身份标识,并发送至云服务提供商CSP;
加密模块,是由数据拥有者DO对明文进行属性加密操作的处理,输出密文,并将密文上传至云服务提供商CSP;云服务提供商CSP响应数据拥有者DO的存储请求并对密文进行存储,以及响应数据使用者DU的下载请求并进行密文传输;
重加密模块,是由云服务提供商CSP对密文进行重加密操作的处理,并将重加密密文发送给被授权用户;
解密模块,是由授权用户使用自己的私钥对加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
重解密模块,是由被授权用户使用自己的私钥对重加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
追踪模块,是由属性权威AA进行黑盒追踪操作的处理,查看是否为授权用户DU发生了密钥滥用、或是由被授权用户和云服务提供商CSP串通导致重加密密钥的滥用。

Claims (8)

1.一种针对属性基代理重加密***的通用黑盒可追踪方法,其特征在于,包括如下内容:
***初始化,是由属性权威AA进行***公开参数的生成,包括***主公钥和主私钥,以及追踪相关参数;
密钥生成,是由属性权威AA为数据使用者DU生成属性私钥集合,属性私钥集合中嵌入指纹码信息作为授权用户身份标识;
重加密密钥生成,是由有意进行解密权限委托的数据使用者DU在为被授权用户在本地生成重加密密钥集合,其中嵌入指纹码信息作为被授权用户身份标识,并发送至云服务提供商CSP;
加密,是由数据拥有者DO对明文进行属性加密操作的处理,输出密文,并将密文上传至云服务提供商CSP;云服务提供商CSP响应数据拥有者DO的存储请求并对密文进行存储,以及响应数据使用者DU的下载请求并进行密文传输;
所述重加密,是由云服务提供商CSP对密文进行重加密操作的处理,并将重加密密文发送给被授权用户;
所述解密,是由授权用户使用自己的私钥对加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
重解密,是由被授权用户使用自己的私钥对重加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
所述追踪,是由属性权威AA进行黑盒追踪操作的处理,查看是否为授权用户DU发生了密钥滥用、或是由被授权用户串通云服务提供商CSP导致重加密密钥的滥用;
所述***初始化包括以下子步骤:
令CAP=(CP-AB-PRE.Setup,CP-AB-PRE.KeyGen,CP-AB-PRE.ReKeyGen,CP-AB-PRE.Enc,CP-AB-PRE.ReEnc,CP-AB-PRE.Dec1,CP-AB-PRE.Dec2)为任意的密文策略属性基加密结合代理重加密(CP-AB-PRE)***,下文简称为CAP处理;其中,CAP.Setup是CAP处理的设置操作,用于***参数初始化;CAP.KeyGen是CAP处理的密钥生成操作,用于生成用户属性密钥;CAP.ReKeyGen是CAP处理的重加密密钥生成操作,用于授权用户生成重加密密钥;CAP.Enc是CAP处理的加密操作,用于明文的加密任务;CAP.ReEnc是CAP处理的重加密操作,用于密文转换任务;CAP.Dec1是CAP处理的解密操作,用于授权用户解密密文任务;CAP.Dec2是CAP处理的重解密操作,用于被授权用户的重加密密文解密任务;
令GEN=(GEN.CodeGen,GEN.Trace)为鲁棒的二进制指纹码算法,即GEN处理;其中,GEN.CodeGen是GEN的指纹码生成操作,用于生成***所有用户的指纹码;GEN.Trace是GEN的指纹码追踪操作,用于根据伪造的适应性码字追踪到泄密者身份;
执行CAP处理的设置操作,根据安全参数和属性空间描述生成CAP***的主公钥和主私钥/>
执行GEN处理的指纹码生成操作,根据安全参数和***用户数目2n生成2n个长度为L比特的指纹码γ={W1,W2,...,W2n},Wi∈{0,1}L,i∈{1,...,2n},以及***追踪密钥tk;其中n个指纹码用于ABE***授权用户,预留n个指纹码给被授权用户;
选择两个不同的虚拟属性Attr0和Attr1,以及L个虚拟属性{Attri},i∈{1,...,L},其中L表示指纹码长度;
输出***主公钥***主私钥/>
所述追踪具体执行为,属性权威AA执行追踪操作,输入主公钥、***追踪密钥tk和解密黑盒声称可提供的属性集合能力检测到至少一个参与黑盒构造的恶意用户:若为授权用户,即用户私钥的滥用;若为被授权用户,则引咎至云服务提供商CSP,即重加密密钥的滥用。
2.根据权利要求1所述的针对属性基代理重加密***的通用黑盒可追踪方法,其特征在于,所述密钥生成的具体实现为属性权威AA将用户i对应的指纹码Wi的每一比特位对应的两个虚拟属性与用户原本的属性集合求并集作为新的属性集合,对新的属性集合调用CAP处理的密钥生成操作,为用户生成嵌入了独特指纹码信息的私钥集合。
3.根据权利要求1所述的针对属性基代理重加密***的通用黑盒可追踪方法,其特征在于,所述重加密密钥生成的具体方法包括以下子步骤:
授权用户i为本次的被授权用户j选择γ中未使用过的指纹码Wj,将指纹码Wj的每一比特位对应的两个虚拟属性与授权用户i原本的属性集合求并集作为新的属性集合,根据新的属性集合,执行CAP处理的密钥生成操作,得到指纹码Wj对应的属性私钥集合;
执行CAP处理的重加密密钥生成操作,根据CAP处理的主公钥、上述属性私钥集合以及被授权用户j属性所满足的策略Aj,得到嵌入了独特指纹码信息的、适用于追踪的重加密密钥集合,并发送至云服务提供商CSP。
4.根据权利要求1所述的针对属性基代理重加密***的通用黑盒可追踪方法,其特征在于,所述加密过程的具体执行为数据拥有者DO选择随机数x∈{1,...,L},将x对应的两个虚拟属性和原本的策略求交集,对新的策略调用CAP处理的加密操作,根据CAP处理的主公钥,明文和访问策略生成对应密文。
5.根据权利要求1所述的针对属性基代理重加密***的通用黑盒可追踪方法,其特征在于,所述重加密过程的具体执行为,云服务提供商CSP根据授权用户i提供的密文及重加密密钥集合,执行CAP处理的重加密操作,获得重加密密文;重加密密钥集合的源私钥能够正确解密密文是重加密操作执行成功的必要条件。
6.根据权利要求4所述的针对属性基代理重加密***的通用黑盒可追踪方法,其特征在于,所述解密过程的具体执行为,授权用户根据密文中的随机数x判断采用哪份密文,随后根据CAP处理的主公钥、随机数x对应的属性密钥和相应密文,执行CAP处理的解密操作,获得明文内容或解密失败的错误信息。
7.根据权利要求1所述的针对属性基代理重加密***的通用黑盒可追踪方法,其特征在于,所述重解密过程的具体执行为,被授权用户根据CAP处理的主公钥、原始私钥和重加密密文,执行CAP处理的重解密操作,获得明文内容或解密失败的错误信息。
8.一种针对属性基代理重加密***的通用黑盒可追踪装置,其特征在于,包括***初始化模块、密钥生成模块、重加密密钥生成模块、加密模块、重加密模块、解密模块、重解密模块和追踪模块;
所述***初始化模块,是由属性权威AA进行***公开参数的生成,包括***主公钥和主私钥,以及追踪相关参数;
所述密钥生成模块,是由属性权威AA为数据使用者DU生成属性私钥集合,属性私钥集合中嵌入指纹码信息作为授权用户身份标识;
所述重加密密钥生成模块,是由有意进行解密权限委托的数据使用者DU为被授权用户在本地生成重加密密钥集合,其中嵌入指纹码信息作为被授权用户身份标识,并发送至云服务提供商CSP;
所述加密模块,是由数据拥有者DO对明文进行属性加密操作的处理,输出密文,并将密文上传至云服务提供商CSP;云服务提供商CSP响应数据拥有者DO的存储请求并对密文进行存储,以及响应数据使用者DU的下载请求并进行密文传输;
所述重加密模块,是由云服务提供商CSP对密文进行重加密操作的处理,并将重加密密文发送给被授权用户;
所述解密模块,是由授权用户使用自己的私钥对加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
所述重解密模块,是由被授权用户使用自己的私钥对重加密密文进行解密,输出正确解密后的明文或解密失败的错误符号;
所述追踪模块,是由属性权威AA通过对黑盒的多次问询,给出参与黑盒构造的可疑指纹码,再由该可疑指纹码追踪到至少一个参与黑盒构造的恶意用户;
所述***初始化包括以下子步骤:
令CAP=(CP-AB-PRE.Setup,CP-AB-PRE.KeyGen,CP-AB-PRE.ReKeyGen,CP-AB-PRE.Enc,CP-AB-PRE.ReEnc,CP-AB-PRE.Dec1,CP-AB-PRE.Dec2)为任意的密文策略属性基加密结合代理重加密(CP-AB-PRE)***,下文简称为CAP处理;其中,CAP.Setup是CAP处理的设置操作,用于***参数初始化;CAP.KeyGen是CAP处理的密钥生成操作,用于生成用户属性密钥;CAP.ReKeyGen是CAP处理的重加密密钥生成操作,用于授权用户生成重加密密钥;CAP.Enc是CAP处理的加密操作,用于明文的加密任务;CAP.ReEnc是CAP处理的重加密操作,用于密文转换任务;CAP.Dec1是CAP处理的解密操作,用于授权用户解密密文任务;CAP.Dec2是CAP处理的重解密操作,用于被授权用户的重加密密文解密任务;
令GEN=(GEN.CodeGen,GEN.Trace)为鲁棒的二进制指纹码算法,即GEN处理;其中,GEN.CodeGen是GEN的指纹码生成操作,用于生成***所有用户的指纹码;GEN.Trace是GEN的指纹码追踪操作,用于根据伪造的适应性码字追踪到泄密者身份;
执行CAP处理的设置操作,根据安全参数和属性空间描述生成CAP***的主公钥和主私钥/>
执行GEN处理的指纹码生成操作,根据安全参数和***用户数目2n生成2n个长度为L比特的指纹码γ={W1,W2,...,W2n},Wi∈{0,1}L,i∈{1,...,2n},以及***追踪密钥tk;其中n个指纹码用于ABE***授权用户,预留n个指纹码给被授权用户;
选择两个不同的虚拟属性Attr0和Attr1,以及L个虚拟属性{Attri},i∈{1,...,L},其中L表示指纹码长度;
输出***主公钥***主私钥/>
所述追踪具体执行为,属性权威AA执行追踪操作,输入主公钥、***追踪密钥tk和解密黑盒声称可提供的属性集合能力检测到至少一个参与黑盒构造的恶意用户:若为授权用户,即用户私钥的滥用;若为被授权用户,则引咎至云服务提供商CSP,即重加密密钥的滥用。
CN202210192157.3A 2022-03-01 2022-03-01 针对属性基代理重加密***的通用黑盒可追踪方法和装置 Active CN114584295B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210192157.3A CN114584295B (zh) 2022-03-01 2022-03-01 针对属性基代理重加密***的通用黑盒可追踪方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210192157.3A CN114584295B (zh) 2022-03-01 2022-03-01 针对属性基代理重加密***的通用黑盒可追踪方法和装置

Publications (2)

Publication Number Publication Date
CN114584295A CN114584295A (zh) 2022-06-03
CN114584295B true CN114584295B (zh) 2024-04-09

Family

ID=81771640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210192157.3A Active CN114584295B (zh) 2022-03-01 2022-03-01 针对属性基代理重加密***的通用黑盒可追踪方法和装置

Country Status (1)

Country Link
CN (1) CN114584295B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174175B (zh) * 2022-06-24 2024-03-22 深圳市北科瑞声科技股份有限公司 数据访问方法、装置、电子设备及存储介质
CN115834130A (zh) * 2022-10-25 2023-03-21 西安电子科技大学 一种实现了部分策略隐藏的属性基加密方法
CN115913794B (zh) * 2023-03-09 2023-05-19 鹏城实验室 数据安全传输方法、设备及介质
CN116405320B (zh) * 2023-05-31 2023-08-22 北京电科智芯科技有限公司 数据传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076759A (ja) * 2014-10-03 2016-05-12 三菱電機株式会社 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN113179270A (zh) * 2021-04-28 2021-07-27 湖南大学 一种基于移动群智感知可追踪且隐私保护的数据共享方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3628114A4 (en) * 2017-07-06 2020-09-30 Beijing Didi Infinity Technology and Development Co., Ltd. DATA TRANSMISSION SYSTEMS AND METHODS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076759A (ja) * 2014-10-03 2016-05-12 三菱電機株式会社 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN113179270A (zh) * 2021-04-28 2021-07-27 湖南大学 一种基于移动群智感知可追踪且隐私保护的数据共享方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Ciphertext Policy Attribute Based Encryption with Hiding Access Structure;YADAV U C;International Advance Computing Conference;全文 *
多机构授权下可追踪可隐藏的属性基加密方案;许盛伟 等;信息网络安全(第01期);全文 *
解密成本为常数的具有追踪性的密文策略属性加密方案;王建华 等;电子与信息学报(第04期);全文 *

Also Published As

Publication number Publication date
CN114584295A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN114584295B (zh) 针对属性基代理重加密***的通用黑盒可追踪方法和装置
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及***
US7987368B2 (en) Peer-to-peer networks with protections
US7260215B2 (en) Method for encryption in an un-trusted environment
US7975312B2 (en) Token passing technique for media playback devices
CN102271037B (zh) 基于在线密钥的密钥保护装置
EP1636664B1 (en) Proof of execution using random function
CN111327620B (zh) 云雾计算框架下的数据安全溯源及访问控制***
CN111541678A (zh) 一种基于区块链的代理重加密方法、***及存储介质
CN108833440B (zh) 一种基于区块链的网络安全审计***及网络安全审计方法
EP1984889A2 (en) Secure digital content management using mutating identifiers
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
US20070260548A1 (en) Device-independent management of cryptographic information
CN104994068A (zh) 一种云环境下多媒体内容保护和安全分发方法
US8571210B2 (en) Content protection apparatus and method using binding of additional information to encryption key
CN109587115B (zh) 一种数据文件安全分发使用方法
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
KR100464797B1 (ko) 네트워크 키에 의한 전자문서 암호화 및 암호해독 방법
Naik et al. Original Research Article Key management and access control based on combination of cipher text-policy attribute-based encryption with Proxy Re-Encryption for cloud data
US20070220585A1 (en) Digital rights management system with diversified content protection process
Xu et al. A secret and traceable approach for cloud data sharing
KR100736050B1 (ko) 컨텐츠 보호 장치 및 방법
CN114826702B (zh) 数据库访问密码加密方法、装置和计算机设备
Zhang et al. Improved CP-ABE Algorithm Based on Identity and Access Control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant