[發明專利]一種可防密鑰濫用的屬性基加密方法及系統在審
| 申請號: | 202010111296.X | 申請日: | 2020-02-24 |
| 公開(公告)號: | CN111310214A | 公開(公告)日: | 2020-06-19 |
| 發明(設計)人: | 李繼國;張亦辰;寧建廷;黃欣沂 | 申請(專利權)人: | 福建師范大學 |
| 主分類號: | G06F21/60 | 分類號: | G06F21/60;G06F21/62 |
| 代理公司: | 福州元創專利商標代理有限公司 35100 | 代理人: | 丘鴻超;蔡學俊 |
| 地址: | 350117 福建省福州市閩侯縣*** | 國省代碼: | 福建;35 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 密鑰 濫用 屬性 加密 方法 系統 | ||
1.一種可防密鑰濫用的屬性基加密方法,其特征在于,包括以下步驟:
步驟S1:屬性授權中心輸入安全參數1λ,產生主密鑰MSK和系統公開參數PK;
步驟S2:屬性授權中心輸入主密鑰MSK、系統公開參數PK、用戶身份ID、用戶屬性集和密鑰系列號KFN,使用密鑰產生算法計算用戶屬性密鑰SK,其中SK嵌入了ID和KFN;
步驟S3:數據所有者輸入明文m、系統公開參數PK和訪問結構使用加密算法計算密文CT;
步驟S4:數據用戶根據系統公開參數PK、密文CT、用戶屬性密鑰SK和用戶身份ID計算明文,如果即用戶屬性集滿足嵌入在密文CT中的訪問結構則輸出明文m,否則即用戶屬性集不滿足嵌入在密文CT中的訪問結構則無法解密密文得到明文;
步驟S5:如果數據所有者懷疑某個數據用戶密鑰SKsuspected濫用,則將可疑數據用戶密鑰SKsuspected發送給審計中心;審計中心輸入可疑數據用戶密鑰SKsuspected,運行跟蹤算法,輸出用戶ID和KFN;然后,審計中心比較尋找與可疑數據用戶的KFN相同的數據用戶,如果找到,則審計中心判定找到的所述數據用戶是惡意用戶,即密鑰泄露者,否則,審計中心判定屬性授權中心是惡意的,即密鑰泄露者。
2.根據權利要求1所述的一種可防密鑰濫用的屬性基加密方法,其特征在于,所述步驟S1具體包括以下步驟:
步驟S11:屬性授權中心輸入安全參數1λ,即長為λ的0,1比特串,輸出一個雙線性群組(p,g,G,GT,e),其中GT和G為素數p階乘法循環群,g是群G的生成元,e:G×G→GT是雙線性映射;
步驟S12:隨機選擇u,h,w,v∈G,(α,x,y)∈Zp計算X=gx,Y=gy,其中Zp表示集合{0,1,2,…,p-1},u、h、w、v、α、x、y均為隨機數;
步驟S13:屬性授權中心公開PK=((p,g,G,GT,e),u,h,w,v,X,Y,e(g,g)α)為系統公開參數,MSK=(α,x,y)為主密鑰,由屬性授權中心保密。
3.根據權利要求2所述的一種可防密鑰濫用的屬性基加密方法,其特征在于,所述步驟S2中,使用密鑰產生算法計算用戶屬性密鑰SK具體包括以下步驟:
步驟S21:數據用戶首先提交自己的身份ID和屬性集給屬性授權中心,其中是屬性值,n和ni是整數;
步驟S22:數據用戶隨機選取表示集合{1,2,…,p-1};計算承諾值R=wk,并發送R給屬性授權中心;
步驟S23:數據用戶使用零知識證明向屬性授權中心證明自己有承諾值R對應的k值;
步驟S24:屬性授權中心檢查零知識證明是否有效,如果有效,轉步驟S25,如果無效,轉步驟S26;
步驟S25:輸入系統公開參數PK=((p,g,G,GT,e),u,h,w,v,X,Y,e(g,g)α),屬性授權中心隨機選擇d,r,r1,r2,…,rn∈Zp,使用主密鑰MSK=(α,x,y)計算K0=gα/(x+ID+yd)wrk,K1=gr,K2=gxr,K3=gyr,T1=ID,T3=d,如果x+ID+ydmodp=0,則重新選取d值;如果x+ID+ydmodp≠0,屬性授權中心為數據用戶產生屬性密鑰其中SK嵌入了用戶身份T1=ID和密鑰系列號T2=k;
步驟S26:停止為數據用戶產生屬性密鑰。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于福建師范大學,未經福建師范大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010111296.X/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種自走式農機作業的液壓電控驅動裝置和控制方法
- 下一篇:攝像光學鏡頭





