亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

具有高效屬性撤銷的密文策略屬性基加密方法

文檔序號:9352677閱讀:1900來源:國知局
具有高效屬性撤銷的密文策略屬性基加密方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及信息安全技術(shù)領(lǐng)域,具體涉及一種具有高效屬性撤銷的密文策略屬性 基加密方法。
【背景技術(shù)】
[0002] 作為新的密碼學(xué)原語,屬性基加密方法具有一對多加密的特性,可以用于細(xì)粒度 訪問控制。屬性基加密方法主要包括兩種類型,分別是密文策略屬性基加密方法和密鑰策 略屬性基加密方法。在密文策略屬性基加密方法中,密文關(guān)聯(lián)一個(gè)訪問結(jié)構(gòu),而用戶的私鑰 關(guān)聯(lián)一個(gè)屬性集合,只有私鑰關(guān)聯(lián)的屬性集合滿足密文的訪問結(jié)構(gòu)的時(shí)候,用戶才能夠正 確得解密密文。密鑰策略屬性基加密方法正好和密文策略屬性基加密方法相反。密文策略 屬性基加密方法較密鑰策略屬性基加密方法更具有一般性,因?yàn)樵L問結(jié)構(gòu)是由加密者自己 定義的。
[0003] 隨著云計(jì)算技術(shù)的發(fā)展,越來越多的敏感數(shù)據(jù)被存儲在云服務(wù)器中,云計(jì)算的發(fā) 展面臨著云數(shù)據(jù)安全和數(shù)據(jù)訪問控制等一系列安全問題。在現(xiàn)實(shí)中,第三方提供的云存儲 服務(wù)往往不是完全可信任的,把訪問控制交給這樣的服務(wù)器很可能會存在安全隱患。屬性 基加密方法應(yīng)用于云存儲環(huán)境中,不但可以保護(hù)云數(shù)據(jù)的安全,還可以實(shí)現(xiàn)細(xì)粒度的訪問 控制。盡管屬性基加密方法具有很多優(yōu)點(diǎn),在實(shí)際應(yīng)用中仍需要解決一個(gè)棘手的問題一一 撤銷。
[0004] 在屬性基加密方法中,每個(gè)用戶享有多個(gè)屬性,每個(gè)屬性也可以被多個(gè)用戶共享。 因此,撤銷問題對于屬性基加密方法尤為困難,系統(tǒng)中單個(gè)用戶或者單個(gè)屬性的撤銷都有 可能影響到其他用戶甚至整個(gè)系統(tǒng)。如今,具有撤銷能力的屬性基加密方法已經(jīng)廣受密碼 學(xué)家的關(guān)注。按照撤銷的粒度,屬性基加密方法的撤銷可分為用戶撤銷、用戶屬性撤銷和系 統(tǒng)屬性撤銷三種;而按照撤銷的形式,屬性基加密方法的撤銷又可分為直接撤銷和間接撤 銷兩種。目前,最理想的撤銷方法應(yīng)該具有粒度較細(xì)的屬性撤銷能力,具有直接撤銷的撤銷 過程影響范圍小、撤銷操作簡單等特性。然而,細(xì)粒度的屬性撤銷必然會帶來昂貴的計(jì)算代 價(jià),而操作簡單的直接撤銷方法又有可能帶來安全問題。為了安全性,如今大部分基于屬性 的加密方法的撤銷機(jī)制都采用間接撤銷方法,同時(shí),為了提高撤銷的效率,代理重加密等技 術(shù)被采用??购现\攻擊是屬性基加密方法應(yīng)該具備的基本條件。對于具有撤銷能力的屬性 基加密方法而言,不但要能夠抵抗有效用戶間的合謀攻擊,還要能夠抵抗有效用戶和撤銷 用戶間的合謀攻擊。因此,具有撤銷能力的屬性基加密方法要考慮更多的合謀攻擊類型。
[0005] 目前,現(xiàn)有的屬性基加密方法大都較為繁瑣,撤銷效率也比較低下,不能滿足實(shí)際 需求。

【發(fā)明內(nèi)容】

[0006] 發(fā)明目的:本發(fā)明的目的在于解決現(xiàn)有技術(shù)中存在的技術(shù)問題,提供一種具有高 效屬性撤銷的密文策略屬性基加密方法。
[0007] 技術(shù)方案:本發(fā)明的一種具有高效屬性撤銷的密文策略屬性基加密方法,依次包 括以下步驟:
[0008] (1)建立系統(tǒng):屬性權(quán)威機(jī)構(gòu)AA從公鑰函數(shù)數(shù)據(jù)庫中隨機(jī)選取一套參數(shù),包括兩 個(gè)階為素?cái)?shù)P的乘法循環(huán)群G和GT、群G的生成元g以及雙線性對映射e:GXG-GT;根據(jù) 選取的參數(shù),AA生成系統(tǒng)公開參數(shù)PK和主私鑰MK,并把系統(tǒng)公開參數(shù)PK公開而把主私鑰 MK私密保存;
[0009] ⑵建立屬性管理員:屬性管理員AM以步驟⑴所得系統(tǒng)的公開參數(shù)PK和系統(tǒng) 屬性域£為輸入,生成屬性管理員的公鑰MPK、私鑰MMK,屬性管理員把公鑰MPK公開而把私 鑰MMK私密保存,其中,系統(tǒng)屬性域£包括系統(tǒng)中所有的屬性a%,att2, . . .,attN,N表示所 有屬性的個(gè)數(shù);
[0010] (3)生成用戶私鑰,由屬性權(quán)威機(jī)構(gòu)AA和屬性管理員AM共同完成:AA利用主私鑰 MK為該用戶計(jì)算一個(gè)與屬性集合S相關(guān)聯(lián)的私鑰DSK,并把DSK通過安全信道發(fā)送給用戶; 同時(shí),AM管理一個(gè)用戶二叉樹,利用自己的私鑰MMK為用戶計(jì)算與屬性集合S相關(guān)聯(lián)的私 鑰KEKs,并把KEKs通過安全信道發(fā)送給用戶,其中,該屬性集合S包括用戶所持有的屬性;
[0011] ⑷加密,分為本地加密過程和代理重加密過程;數(shù)據(jù)擁有者D0利用自定義的訪 問結(jié)構(gòu)A對消息M進(jìn)行加密,加密產(chǎn)生密文CT并上傳至屬性管理員AM;接著AM根據(jù)用戶定 義的訪問結(jié)構(gòu)和所管理的用戶二叉樹對密文CT執(zhí)行重加密操作,產(chǎn)生密文CT'和一個(gè)頭文 件Hdr并上傳至云存儲服務(wù)器CSS;
[0012] (5)解密,數(shù)據(jù)使用者DU從云存儲服務(wù)器CSS下載密文CT'及對應(yīng)的頭文件Hdr, 并利用滿足CT'所關(guān)聯(lián)的訪問結(jié)構(gòu)A的私鑰DSK和對應(yīng)的私鑰KEKs進(jìn)行解密,還原消息M;
[0013] (6)屬性管理員升級,屬性管理員AM以系統(tǒng)公開參數(shù)PK為輸入,生成新的公鑰 MPK、私鑰MMK;
[0014] (7)用戶升級,屬性管理員AM為撤銷所影響到的用戶更新相應(yīng)的KEK;
[0015] (8)重加密,屬性管理員AM對撤銷所影響到的密文進(jìn)行重加密操作。
[0016] 進(jìn)一步的,所述步驟(1)中,屬性權(quán)威機(jī)構(gòu)AA從公鑰函數(shù)數(shù)據(jù)庫中隨機(jī)選取參數(shù) 為a和0后,可得到主私鑰為MK= {P,ga},和公開參數(shù)PK=fc&g'gV'efegr}, 此處表示整數(shù)集合{1,2,…,p-2,p_l}。
[0017] 進(jìn)一步的,所述步驟⑵中,為每一個(gè)屬性噸e£::隨機(jī)選取,并計(jì)算t#,最 終得到私鑰,公鑰為,其中
[0018] 進(jìn)一步的,所述步驟(3)具體包括以下步驟:
[0019] (31)屬性授權(quán)機(jī)構(gòu)AA為用戶產(chǎn)生私鑰DSK,同時(shí)產(chǎn)生中間狀態(tài)的KEKs:
[0020] (311)為每一個(gè)屬性att#S隨機(jī)選取,S表示用戶的屬性集合,19$1£1;
[0021] (312)隨機(jī)選取reZ;,并計(jì)算私鑰DSk,
[0022] DSK=\D=1|f;yatt,eS:D=g'xH(att,)/> ' =g''j
[0023] (313)為每一個(gè)屬性att#S計(jì)算并且把{atti,kekj添加到私鑰KEKs 中,
[0024] (32)屬性管理員AM利用自己的私鑰MMK為用戶更新KEKs;
[0025] (321)屬性管理員AM管理一個(gè)用戶二叉樹,在該用戶二叉樹中,每個(gè)葉子節(jié)點(diǎn) 對應(yīng)一個(gè)用戶,而每個(gè)非葉子結(jié)點(diǎn)綁定一個(gè)唯一的值 V],并表示該節(jié)點(diǎn)唯一的序列碼為 sequence(V]),每個(gè)用戶都享有一條唯一的路徑:從對應(yīng)的葉子節(jié)點(diǎn)到根節(jié)點(diǎn),該用戶的私 鑰KEKs也將根據(jù)此路徑中的值計(jì)算所得,其中,V]的唯一性可以通過哈希函數(shù)等技術(shù)來實(shí) 現(xiàn);
[0026] (322)屬性管理員AM為用戶的每一個(gè)屬性athGS定義一個(gè)函數(shù)node(GJ,該函 數(shù)表示最小能夠覆蓋該屬性群&中所有用戶的節(jié)點(diǎn)集合;
[0027](323)屬性管理員AM為用戶的每一個(gè)屬性att#S執(zhí)行一個(gè)取交集ni= node(Gj門path(uk)的操作,如果4 = 0:,AM推出算法;否則AM為每一個(gè)VjGq;計(jì)算 MX; 入=g'乂,并用{atti,sequence(v.),keki,KEKJ替換KEKs中的{atti,kekj;
[0028] (33)屬性權(quán)威機(jī)構(gòu)把DSK和KEKs通過安全信道發(fā)送給用戶。
[0029] 進(jìn)一步的,所述步驟(4)的具體步驟為:
[0030] (41)數(shù)據(jù)擁有者D0定義一個(gè)樹形訪問結(jié)構(gòu)A并產(chǎn)生中間密文CT;
[0031] (411)數(shù)據(jù)擁有者D0隨機(jī)選擇并計(jì)算e(g,g)1口gh;
[0032] (412)數(shù)據(jù)擁有者DO為訪問結(jié)構(gòu)▲中的根節(jié)點(diǎn)R隨機(jī)選擇一個(gè)dR次多項(xiàng)SqR,其 中dR=kR_l,并且qR(0) =s,kR表示根節(jié)點(diǎn)R的秘密分享門限值;
[0033] (413)數(shù)據(jù)擁有者D0為訪問結(jié)構(gòu)處中的除根節(jié)點(diǎn)R的任意節(jié)點(diǎn)x選擇一個(gè)4次 多項(xiàng)式qx,其中dx=kx_l,并且qx(0) =qparentW (index(x)),函數(shù)parent(x)返回節(jié)點(diǎn)x的 父節(jié)點(diǎn),函數(shù)index(x)返回節(jié)點(diǎn)x在其父節(jié)點(diǎn)中的次序,依此類推,最終為訪問結(jié)構(gòu)▲.中的 每一個(gè)葉子結(jié)點(diǎn)y選擇一個(gè)dy次多項(xiàng)式qy,其中dy=ky_l,1^表示節(jié)點(diǎn)y的秘密分享門限 值為1),
當(dāng)前第1頁1 2 3 4 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1