[發(fā)明專利]分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng)在審
| 申請?zhí)枺?/td> | 201710025695.2 | 申請日: | 2017-01-13 |
| 公開(公告)號: | CN106877995A | 公開(公告)日: | 2017-06-20 |
| 發(fā)明(設(shè)計)人: | 李繼國;郭宇燕;張亦辰;陳寧宇;李非非 | 申請(專利權(quán))人: | 河海大學(xué) |
| 主分類號: | H04L9/00 | 分類號: | H04L9/00;H04L9/08 |
| 代理公司: | 南京經(jīng)緯專利商標(biāo)代理有限公司32200 | 代理人: | 朱楨榮 |
| 地址: | 211100 江蘇*** | 國省代碼: | 江蘇;32 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 分層 基于 屬性 持續(xù) 輔助 輸入 泄漏 加密 方法 系統(tǒng) | ||
技術(shù)領(lǐng)域
本發(fā)明涉及數(shù)據(jù)加密領(lǐng)域,特別是一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng)。
背景技術(shù)
隨著信息技術(shù)的發(fā)展,用戶的隱私和敏感數(shù)據(jù)的安全受到人們的廣泛關(guān)注,信息安全技術(shù)研究也應(yīng)運而生。基于身份的加密(IBE)系統(tǒng)具有非常廣泛的應(yīng)用,并受到了越來越多的關(guān)注。基于身份的加密是在1984年由Shamir首次提出,是為了解決公鑰加密系統(tǒng)(PKE)中存在的證書管理問題。在IBE中,用戶之間的交互是一對一的。在云環(huán)境下,一個用戶在云服務(wù)器中存儲大量的加密數(shù)據(jù),并希望一些滿足指定條件的用戶能夠獲取某些類型的數(shù)據(jù)。傳統(tǒng)的PKE和IBE沒有考慮這種情況。Sahai和Waters在2005年提出了基于屬性公鑰加密體制ABE(Attribute-based Encryption),ABE是IBE的一個擴展,用戶之間的交互是一對多的,也就是說解密方是一個群體。在ABE中,密文和用戶的私鑰和屬性集合相關(guān),數(shù)據(jù)的擁有者加密數(shù)據(jù),并將密文上傳到云服務(wù)器,具有數(shù)據(jù)擁有者指定屬性的用戶才能夠通過私鑰解密密文。
此外,ABE方案具有靈活、可擴展和細粒度的訪問控制。ABE一般分為兩種類型,一種是密鑰策略KP-ABE(Key-Policy ABE),另一種是密文策略CP-ABE(Ciphertext-Policy ABE)。KP-ABE是由Goyal等人提出的,其中的私鑰和訪問控制策略相關(guān),密文和屬性集合相關(guān)。如果用戶想解密密文,他擁有的屬性集合必須滿足訪問控制策略。KP-ABE中的訪問策略是嵌入到用戶私鑰中的,數(shù)據(jù)擁有者不能指定哪些用戶能夠訪問其擁有的數(shù)據(jù)而僅能選擇某個屬性集合描述他產(chǎn)生的密文。這個缺陷阻礙了KP-ABE在現(xiàn)實中的應(yīng)用。因此,Bethencourt等人提出了CP-ABE,其中私鑰和屬性集合相關(guān),密文與訪問控制策略相關(guān)。如果私鑰的屬性集合滿足密文的訪問控制策略時,用戶才能解密密文。與KP-ABE不同,CP-ABE中的訪問策略由加密方指定,數(shù)據(jù)加密方能通過指定訪問策略來指定哪些用戶能夠訪問密文,因此CP-ABE具有更多的優(yōu)勢和更廣泛的應(yīng)用。為了在云計算環(huán)境下實現(xiàn)更細粒度的訪問控制,Wang等人把一個分層的IBE系統(tǒng)擴展成一個分層的ABE(HABE)系統(tǒng)。接著,為了解決實際應(yīng)用中訪問權(quán)限的授權(quán)問題,Deng等人提出一個HABE系統(tǒng),系統(tǒng)中允許具有更高屬性級別的用戶能夠?qū)ο录墝傩杂脩羰跈?quán)。
一般的HABE系統(tǒng)沒有考慮持續(xù)輔助輸入泄漏情況。但是,在現(xiàn)實環(huán)境下,敵手可以通過密鑰泄漏攻擊獲得秘密狀態(tài)的部分信息。密鑰泄漏攻擊包括很多種方式:(1)邊信道攻擊:敵手通過密碼學(xué)算法在運行中泄漏的信息,如計算時間、功率消耗、聲音、熱、輻射等獲取相關(guān)秘密信息;(2)冷啟動攻擊:敵手可以獲得機器內(nèi)存中的一些不完整的數(shù)據(jù)來獲得信息,甚至機器關(guān)機時也可以從內(nèi)存里獲得信息;(3)惡意軟件攻擊:遠程敵手可以通過惡意軟件下載攻擊目標(biāo)用戶的大量秘密信息。遺憾的是,之前存在的諸多HABE系統(tǒng)假設(shè)私鑰是保密的,但在現(xiàn)實世界中,私鑰可能被泄漏。在理想環(huán)境下構(gòu)造的安全系統(tǒng),若敵手獲得少量的私鑰信息,都可能對系統(tǒng)造成毀滅性的攻擊。一般來說,泄漏攻擊的形式化模型分為以下幾種類型:(1)僅計算泄漏模型;(2)相對泄漏模型;(3)有界恢復(fù)模型;(4)輔助輸入模型;(5)持續(xù)泄漏模型;(6)事后泄漏模型。
發(fā)明內(nèi)容
本發(fā)明所要解決的技術(shù)問題是克服現(xiàn)有技術(shù)的不足而提供一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng),本發(fā)明考慮了持續(xù)泄漏和輔助輸入這兩種情況,設(shè)計了一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng),在敵手通過邊信道攻擊持續(xù)地獲得私鑰的部分信息的情況下,保證加密數(shù)據(jù)的安全性,能夠抵抗持續(xù)輔助輸入泄漏攻擊。
本發(fā)明為解決上述技術(shù)問題采用以下技術(shù)方案:
根據(jù)本發(fā)明提出的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法,包括以下步驟:
步驟A、設(shè)定系統(tǒng)公開參數(shù)params和主私鑰msk;
步驟B、根據(jù)主公鑰mpk、主私鑰msk和關(guān)于屬性向量集合S′,生成一個私鑰skS′;
步驟C、根據(jù)mpk,關(guān)于S′的私鑰skS′,當(dāng)且僅當(dāng)時生成關(guān)于S的私鑰skS,其中,S′是一個深度為k的屬性向量集合,S是一個深度為k+1的屬性向量集合,表示S是由S′派生的;
步驟D、根據(jù)mpk和msk,生成新的主私鑰msk′,其中,|msk′|=|msk|,|*|表示尺寸;
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于河海大學(xué),未經(jīng)河海大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710025695.2/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。





