[發明專利]一種可撤銷的屬性基加密方法在審
| 申請號: | 201710827319.5 | 申請日: | 2017-09-14 |
| 公開(公告)號: | CN107566386A | 公開(公告)日: | 2018-01-09 |
| 發明(設計)人: | 蔣雁梅;韓德志;畢坤;王軍;田秋亭 | 申請(專利權)人: | 上海海事大學 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L9/08 |
| 代理公司: | 上海三和萬國知識產權代理事務所(普通合伙)31230 | 代理人: | 陳偉勇 |
| 地址: | 201306 上海市*** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 撤銷 屬性 加密 方法 | ||
技術領域
本發明涉及網絡文件加密,具體是一種可撤銷的屬性基加密方法。
背景技術
近年來,面對海量用戶,密鑰濫用一直是威脅用戶隱私及加密數據安全的難題。一種支持細粒度屬性撤銷的屬性集加密方案相比之前的加密方案具有更多的優勢:一方面數據擁有者僅需根據屬性加密消息,只有符合密文屬性要求的用戶才能解密消息,降低了數據加密開銷并保護了用戶隱私;另一方面通過屬性的與、或、非和門限操作實現了屬性靈活的細粒度訪問控制策略,也確保了加密數據的機密性。
該方法的綜合優勢是在已有的屬性基加密方案上,對加密方法進行修改,為每個用戶都隨機生成一個隨機數用來實現屬性的撤銷,并且給出密鑰密文更新參數的生成算法。然而,傳統的訪問控制方法在云計算環境下有局限性。比如需要有可信實體實施訪問控制策略,而第三方不再可信,其可能單獨或通過勾結某非法用戶來非法訪問用戶的數據。當要撤銷某個用戶的權限時,會需要數據擁有者對涉及到的密文進行重加密,并更新用戶屬性密鑰,若權限撤銷頻繁,負擔就會很大。
為了解決云環境下基于密文的訪問控制的難題,通過數據管理服務器作為半可信第三方分發系統公鑰及主密鑰,為每個用戶分配一個隨機數實現屬性撤銷。在基于二叉樹的基礎上,通過向合法用戶分發KEK二叉樹,形成唯一的路徑密鑰,由數據擁有者對密文的加密保護和數據管理服務器對用戶屬性及信息的重加密。確保了只有擁有訪問權限和未被撤銷屬性的用戶才能解密加密的數據信息。若未被撤銷的用戶未能及時更新屬性,就不能及時解密數據,實現了抗共謀攻擊,滿足了選擇明文攻擊。而目前的實現屬性的及時撤銷進行數據的細粒度訪問控制還少有文檔報道。
發明內容
本發明提供的一種可撤銷的屬性基加密方法,可信認證機構的工作負擔,有效提高了方案效率,滿足了抗共謀攻擊的需求,確保了加密數據的機密性,實現了加密數據的前后向安全性。
為了達到上述目的,本發明提供一種可撤銷的屬性基加密方法,該算法包含以下步驟:
步驟1、系統初始化:由可信認證機構執行Setup(k)算法,公布公鑰pk并保存主密鑰mk;
所述的可信認證機構指的是能被用戶完全信任的主要負責為系統生成主公鑰和主密鑰,為用戶生成、分發、撤銷和更新屬性私鑰的權威機構;
步驟2、可信認證機構生成用戶私鑰:可信認證機構對申請注冊的用戶進行屬性驗證,并通過KeyGen算法為每個用戶生成相應的私鑰,然后將每個屬性對應的屬性用戶群發送給數據管理服務器;
所述的屬性用戶群是指擁有相同屬性的所有用戶的集合;
所述的數據管理服務器是指提供數據外包管理服務,控制外部用戶對數據進行訪問并提供相關服務的云提供商;
步驟3、數據管理服務器分發屬性群密鑰:數據管理服務器收到屬性用戶群后,為用戶群中的每個用戶生成相應的KEK二叉樹,并為用戶分發屬性群密鑰;
所述的KEK二叉樹是指基于用戶的二叉樹,可以用來為屬性未撤銷的用戶提供密鑰更新信息,未撤銷的用戶根據密鑰更新信息來更新自己相應的私鑰,進而實現解密;
步驟4、數據擁有者加密數據:數據擁有者基于屬性域指定一個訪問樹,通過Encrypt算法對消息進行加密;
所述的屬性域是指由屬性構成的一個域集合;
所述的訪問樹是指通過構造樹形結構實現對作為孩子節點用戶的密鑰分配;
步驟5、數據管理服務器對數據密文重加密:數據管理服務器收到數據密文后,基于屬性用戶群對數據密文進行重加密,執行用戶級的訪問控制,采用數據重加密算法ReEncrypt;
步驟6、用戶解密數據:用戶收到數據后,只要未被撤銷出屬性群,并且被授予權限,可以隨時從頭信息中解密出屬性群密鑰,即使用戶未能實時更新自己的密鑰,然后輸入自己的屬性列表執行Decrypt算法解密數據信息;
所述的頭信息是指數據管理服務器采用對稱加密方法生成的信息;
步驟7、可信認證機構在收到用戶屬性更新請求時,更新屬性用戶群,并將更新的用戶名單通知給數據管理服務器,由數據管理服務器執行屬性群密鑰更新,用戶需要訪問數據時,接收到的就是更新后的數據信息。
(1)在步驟1中,可信認證機構執行Setup(k)算法公布主公鑰的計算公式為:
①選取一個雙線性群G0和雙線性映射e:
G0×G0→G1 (1)
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于上海海事大學,未經上海海事大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710827319.5/2.html,轉載請聲明來源鉆瓜專利網。





