[發明專利]一種基于屬性加密的支持無效密文檢測的外包解密方法有效
| 申請號: | 201911345953.0 | 申請日: | 2019-12-24 |
| 公開(公告)號: | CN110995430B | 公開(公告)日: | 2021-04-27 |
| 發明(設計)人: | 廖永建;陳虹潔 | 申請(專利權)人: | 電子科技大學 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L29/06 |
| 代理公司: | 成都九鼎天元知識產權代理有限公司 51214 | 代理人: | 夏琴 |
| 地址: | 611731 四川*** | 國省代碼: | 四川;51 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 屬性 加密 支持 無效 檢測 外包 解密 方法 | ||
本發明公開了一種基于屬性加密的支持無效密文檢測的外包解密方法,包括:(1)生成公開參數以及主密鑰;(2)生成用戶私鑰;(3)數據擁有端對消息進行加密生成原始密文;(4)數據使用端直接解密原始密文得到明文;(5)利用用戶私鑰生成相應的轉換密鑰和恢復密鑰;(6)云服務器利用轉換密鑰對密文進行預解密得到中間密文;(7)數據使用端輸入原始密文、中間密文和恢復密鑰進行外包解密,若外包解密失敗表示中間密文非法;(8)當外包解密失敗表示中間密文非法時,數據使用端與云服務器進行交互式證明,驗證中間密文非法是因為云服務器預解密過程出錯還是因為原始密文錯誤。本發明能夠實現對中間密文非法原因的追溯。
技術領域
本發明涉及信息安全技術領域,尤其是一種基于屬性加密的支持無效密文檢測的外包解密方法。
背景技術
基于屬性的加密方案自提出以來收到了廣泛的關注,但是解密開銷大限制了其進一步的發展。針對這個問題,Green等人于《Outsourcing the Decryption of ABECiphertexts》一文中提出了外包解密的概念。使用他們的方法,數據使用者可以在不泄露消息明文的情況下將大部分解密操作外包給擁有豐富計算資源的云服務器。此后,數據使用者只需要進行簡單地操作解密云服務器返回的中間密文就可以得到相應的明文。但是,云服務器并不是完全可信的。不可控的軟硬件錯誤或者為了節省計算資源的故意行為都可能成為云服務器計算錯誤的原因。因此,有學者提出了一種可驗證外包解密的方法。使用這種方法數據使用者可以驗證中間密文的合法性。
然而,中間密文不合法除了是因為云服務器計算出錯之外還可能是因為密文本身的錯誤。首先,數據擁有者可能會因為自己的某些利益而故意提供錯誤的密文;其次,密文在傳輸過程中可能會因為傳輸設備出錯或者攻擊者的存在而出現錯誤;最后,密文存儲在公開的云服務器上可能會被攻擊者惡意損壞。這些原因都會導致密文遭到破壞,盡管云服務器正確進行預解密操作仍然可能造成中間密文出錯。而目前已有的可驗證外包解密方法只能判斷中間密文是否合法而無法判斷非法的中間密文出錯的原因是因為云服務器預解密過程出錯還是因為原始密文錯誤。
發明內容
本發明所要解決的技術問題是:針對上述存在的問題,提供一種基于屬性加密的支持無效密文檢測的外包解密方法,該方法能夠判斷中間密文非法的原因是因為云服務器預解密過程出錯還是因為原始密文錯誤。
本發明采用的技術方案如下:
一種基于屬性加密的支持無效密文檢測的外包解密方法,包括如下步驟:
(1)系統初始化:中心權威初始化系統并生成公開參數以及主密鑰;
(2)密鑰生成:中心權威為每個用戶生成用戶私鑰;
(3)加密:數據擁有端對消息進行加密生成原始密文;
(4)直接解密:數據使用端直接解密原始密文得到明文;
(5)轉換密鑰生成:利用用戶私鑰生成相應的轉換密鑰和恢復密鑰;
(6)預解密:云服務器利用轉換密鑰對密文進行預解密得到中間密文;
(7)外包解密:數據使用端輸入原始密文、中間密文和恢復密鑰進行外包解密,通過計算和驗證確定外包解密成功或者外包解密失敗,若外包解密成功則輸出明文,若外包解密失敗表示中間密文非法;
(8)證明:當外包解密失敗表示中間密文非法時,數據使用端與云服務器進行交互式證明,驗證中間密文非法是因為云服務器預解密過程出錯還是因為原始密文錯誤。
具體地,中心權威初始化系統,生成公開參數以及主密鑰的方法為:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于電子科技大學,未經電子科技大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201911345953.0/2.html,轉載請聲明來源鉆瓜專利網。





