[發明專利]分層的基于屬性的抗持續輔助輸入泄漏加密方法及系統在審
| 申請號: | 201710025695.2 | 申請日: | 2017-01-13 |
| 公開(公告)號: | CN106877995A | 公開(公告)日: | 2017-06-20 |
| 發明(設計)人: | 李繼國;郭宇燕;張亦辰;陳寧宇;李非非 | 申請(專利權)人: | 河海大學 |
| 主分類號: | H04L9/00 | 分類號: | H04L9/00;H04L9/08 |
| 代理公司: | 南京經緯專利商標代理有限公司32200 | 代理人: | 朱楨榮 |
| 地址: | 211100 江蘇*** | 國省代碼: | 江蘇;32 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 分層 基于 屬性 持續 輔助 輸入 泄漏 加密 方法 系統 | ||
技術領域
本發明涉及數據加密領域,特別是一種分層的基于屬性的抗持續輔助輸入泄漏加密方法及系統。
背景技術
隨著信息技術的發展,用戶的隱私和敏感數據的安全受到人們的廣泛關注,信息安全技術研究也應運而生。基于身份的加密(IBE)系統具有非常廣泛的應用,并受到了越來越多的關注。基于身份的加密是在1984年由Shamir首次提出,是為了解決公鑰加密系統(PKE)中存在的證書管理問題。在IBE中,用戶之間的交互是一對一的。在云環境下,一個用戶在云服務器中存儲大量的加密數據,并希望一些滿足指定條件的用戶能夠獲取某些類型的數據。傳統的PKE和IBE沒有考慮這種情況。Sahai和Waters在2005年提出了基于屬性公鑰加密體制ABE(Attribute-based Encryption),ABE是IBE的一個擴展,用戶之間的交互是一對多的,也就是說解密方是一個群體。在ABE中,密文和用戶的私鑰和屬性集合相關,數據的擁有者加密數據,并將密文上傳到云服務器,具有數據擁有者指定屬性的用戶才能夠通過私鑰解密密文。
此外,ABE方案具有靈活、可擴展和細粒度的訪問控制。ABE一般分為兩種類型,一種是密鑰策略KP-ABE(Key-Policy ABE),另一種是密文策略CP-ABE(Ciphertext-Policy ABE)。KP-ABE是由Goyal等人提出的,其中的私鑰和訪問控制策略相關,密文和屬性集合相關。如果用戶想解密密文,他擁有的屬性集合必須滿足訪問控制策略。KP-ABE中的訪問策略是嵌入到用戶私鑰中的,數據擁有者不能指定哪些用戶能夠訪問其擁有的數據而僅能選擇某個屬性集合描述他產生的密文。這個缺陷阻礙了KP-ABE在現實中的應用。因此,Bethencourt等人提出了CP-ABE,其中私鑰和屬性集合相關,密文與訪問控制策略相關。如果私鑰的屬性集合滿足密文的訪問控制策略時,用戶才能解密密文。與KP-ABE不同,CP-ABE中的訪問策略由加密方指定,數據加密方能通過指定訪問策略來指定哪些用戶能夠訪問密文,因此CP-ABE具有更多的優勢和更廣泛的應用。為了在云計算環境下實現更細粒度的訪問控制,Wang等人把一個分層的IBE系統擴展成一個分層的ABE(HABE)系統。接著,為了解決實際應用中訪問權限的授權問題,Deng等人提出一個HABE系統,系統中允許具有更高屬性級別的用戶能夠對下級屬性用戶授權。
一般的HABE系統沒有考慮持續輔助輸入泄漏情況。但是,在現實環境下,敵手可以通過密鑰泄漏攻擊獲得秘密狀態的部分信息。密鑰泄漏攻擊包括很多種方式:(1)邊信道攻擊:敵手通過密碼學算法在運行中泄漏的信息,如計算時間、功率消耗、聲音、熱、輻射等獲取相關秘密信息;(2)冷啟動攻擊:敵手可以獲得機器內存中的一些不完整的數據來獲得信息,甚至機器關機時也可以從內存里獲得信息;(3)惡意軟件攻擊:遠程敵手可以通過惡意軟件下載攻擊目標用戶的大量秘密信息。遺憾的是,之前存在的諸多HABE系統假設私鑰是保密的,但在現實世界中,私鑰可能被泄漏。在理想環境下構造的安全系統,若敵手獲得少量的私鑰信息,都可能對系統造成毀滅性的攻擊。一般來說,泄漏攻擊的形式化模型分為以下幾種類型:(1)僅計算泄漏模型;(2)相對泄漏模型;(3)有界恢復模型;(4)輔助輸入模型;(5)持續泄漏模型;(6)事后泄漏模型。
發明內容
本發明所要解決的技術問題是克服現有技術的不足而提供一種分層的基于屬性的抗持續輔助輸入泄漏加密方法及系統,本發明考慮了持續泄漏和輔助輸入這兩種情況,設計了一種分層的基于屬性的抗持續輔助輸入泄漏加密方法及系統,在敵手通過邊信道攻擊持續地獲得私鑰的部分信息的情況下,保證加密數據的安全性,能夠抵抗持續輔助輸入泄漏攻擊。
本發明為解決上述技術問題采用以下技術方案:
根據本發明提出的一種分層的基于屬性的抗持續輔助輸入泄漏加密方法,包括以下步驟:
步驟A、設定系統公開參數params和主私鑰msk;
步驟B、根據主公鑰mpk、主私鑰msk和關于屬性向量集合S′,生成一個私鑰skS′;
步驟C、根據mpk,關于S′的私鑰skS′,當且僅當時生成關于S的私鑰skS,其中,S′是一個深度為k的屬性向量集合,S是一個深度為k+1的屬性向量集合,表示S是由S′派生的;
步驟D、根據mpk和msk,生成新的主私鑰msk′,其中,|msk′|=|msk|,|*|表示尺寸;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于河海大學,未經河海大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710025695.2/2.html,轉載請聲明來源鉆瓜專利網。





