可穿刺的基于属性的匹配加密方案制造技术

技术编号:29928894 阅读:24 留言:0更新日期:2021-09-04 18:53
本发明专利技术公开了一种可穿刺的基于属性的匹配加密方法:本发明专利技术将可穿刺加密技术、外包验证与基于属性的匹配加密技术相结合,在考虑到安全高效的前提下,实现了基于属性的匹配加密方法,同时可以使得接收方自己更新其解密密钥以撤销选定消息、接收方或者时间段的解密能力,从而保证消息的前向安全性;本发明专利技术还实现了外包验证,可以为用户提供更高的隐私保护需求;本发明专利技术涉及通信代价开销较低,便于带宽、资源受限的移动设备的使用。源受限的移动设备的使用。源受限的移动设备的使用。

【技术实现步骤摘要】
可穿刺的基于属性的匹配加密方案


[0001]本专利技术涉及在云环境下的外包验证、网络信息安全中的数据加密检索以及属性隐私保护等领域。具体而言,实现了一种可穿刺的基于属性的匹配加密方案,该方案不仅可以支持数据接收者和发送者双方进行双向细粒度访问,还确保数据的真实性,同时支持前向安全性。
技术背景
[0002]随着互联网和分布式计算技术的发展,云计算环境中进行数据共享深受各行各业青睐,云服务商为用户提供强大便捷的云端计算与存储服务,从而降低存储成本,提高数据使用和共享的便捷性。由于数据被托管在云服务器上,这就使得用户直接失去对对数据的控制权,因此如何保护数据隐私与安全成为当前研究热点之一。属性基加密是一种有效的解决方法,该方案支持数据拥有者自己定义访问策略来实现对数据访问控制,只有满足相关属性的用户才有权对数据访问。然而,传统的属性基加密原语只能解决用户一方的细粒度访问控制,无法实现双向细粒度访问控制策略。
[0003]近期,Ateniese等人运用握手协议的原理首次提出了匹配加密方案,该方案中发送方和接收方都可以指定其他参与者必须满足的访问策略或者属性集合,只有同时满足访问策略和属性集合才能恢复加密的明文。此外,该方案同时在密文和发送方的访问策略上附加签名,从而保证了数据的真实性。在整个过程中,双方参与者都不需要与对方进行实时交互,但是无法支持细粒度访问控制。为了解决细粒度访问控制问题,Xu等人将匹配加密和属性基加密有效地相结合,提出了基于属性的匹配加密方案,该方案不仅实现了双向细粒度访问控制,还保证了数据的真实性。
[0004]在实际的云共享系统中,数据拥有者和接收者除了希望可以满足双方匹配需求,还需要保证数据的前向安全性。这样的要求可以用一个具有前向安全的基于属性的匹配加密实现。Matthew等人提出可穿刺加密,它作为一种突出的技术,实现了非交互式的前向安全。具体地说,该方法中的密钥是被穿刺的,以撤销对选定消息、接收方或者时间段的解密能力,从而保护选中的重要消息。因此即使当前密钥发生泄露,也可以实现对过去消息的隐私保护。与传统的前向加密技术不同,可穿刺加密技术允许授权用户在无需第三方协助的情况下自行更新密钥。
[0005]在现有的基于属性的匹配加密方法中,尚没有专利技术出一种可穿刺的基于属性的匹配加密方法,本专利技术通过将可穿刺加密技术、外包验证与基于属性的匹配加密技术相结合,在考虑到安全高效的前提下,实现了可穿刺的基于属性的匹配加密方法,本专利技术不仅能够有效的实现双向细粒度访问控制策略,而且能够更好的保证数据的真实性和前向安全性。

技术实现思路

[0006]为了解决云计算环境下进行数据共享存在的安全性和隐私性的问题,本专利技术设计出了一种可穿刺的基于属性的匹配加密方法,本专利技术采用采用基于属性的匹配加密保证数
据的隐私性,同时利用云服务器进行来验证数据的真实性,降低了数据使用者的资源开销,并且与可穿刺加密相结合,来确保过去消息的机密性即前向安全性。
[0007]本专利技术为了满足上述需求采用的技术方案:
[0008]根据本专利技术设计出一种可穿刺的基于属性的匹配加密方法,包括如下步骤:
[0009]A、设定系统的公开参数PK和系统的主密钥MSK;
[0010]B、根据系统的主密钥MSK和发送者的属性集生成加密密钥EK;
[0011]C、根据系统的主密钥MSK和与接收者关联的策略生成解密密钥DK和穿刺密钥KP0;
[0012]D、根据系统的公开参数PK和已有的穿刺密钥KP
i
‑1以及标签t,生成新的穿刺密钥KP
i

[0013]E、根据系统的公开参数PK,加密密钥EK,接收者的属性集合发送者的属性集合对消息M进行加密操作,产生密文CT;
[0014]F、根据与发送方关联的策略和密文CT,对发送者的属性集进行验证,当即发送方的属性集满足特定的策略时,云服务器返回1,否则返回0;
[0015]G、根据系统的公开参数PK,解密密钥DK和穿刺密钥KP
i
,对密文CT进行解密操作,若解密成功,则输出消息M;否则,生成错误信息并返回终止符


[0016]可穿刺的基于属性的匹配加密方法,其设计到的实体,包括可信权威机构、数据拥有者、数据使用者和云服务器;其中,
[0017]可信权威机构:用于生成系统的主密钥、公开参数、数据拥有者的加密密钥、数据接收者的解密密钥和穿刺密钥,并将密钥分发给相应的实体;
[0018]数据拥有者:根据系统公开参数、加密密钥、接收者的属性集、发送者的属性集,对明文消息进行加密,生成密文,并将密文保存在云服务器上;
[0019]云服务器:根据发送者的访问控制策略,发送者的属性集来对消息进行验证服务;
[0020]数据接收者:根据系统公开参数、解密密钥和穿刺密钥对密文进行解密得到明文;
[0021]本专利技术采用以上的技术方案与现有的技术相比,本专利技术将可穿刺加密和基于属性的匹配加密相结合,不仅实现了双向细粒度访问控制策略,同时可以有效地保证数据的真实性和隐私性;本专利技术还实现了前向安全性,可以在密钥泄露等情况下确保过去消息的机密性,安全性高,适合应用在进行数据共享的场景。
附图说明
[0022]图1是本专利技术所述的可穿刺的基于属性的匹配加密方法的系统模块示意图。
[0023]图2是本专利技术所述的可穿刺的基于属性的匹配加密方法的系统流程图。
[0024]具体实施步骤
[0025]下面结合附图说明图1和图2及具体实施方式对本专利技术做进一步详细说明。作为本专利技术所述的可穿刺的基于属性的匹配加密方法,其所述步骤A包括:
[0026]A1.首先选择一个双线性组其中g是G0在素数阶p下的一个生成元;随机选择,β,τZ
p
、以及四个抗碰撞哈希函数H1,H2,H3,H4,其中H1:H2:
H3:{0,1}
*

G0,H4:{0,1}
*

Z
p
,表示发送方的属性全集,表示接收方的属性全集;
[0027]A2.随机选择一个随机数h1,...,h
l
∈G0并计算l次多项式q(i)使得q(0)=τ;
[0028]A3.定义U(x)=g
q(x)
,t0为正常操作中未使用的区分标签;
[0029]A4.生成系统公钥PK和系统主密钥MSK:
[0030][0031]MSK=(g
α
,g
β
,τ);
[0032]作为本专利技术所述的可穿刺的基于属性的匹配加密方法,其所述步骤B包括:
[0033]B1.将发送者的属性集分解为其中d表示属性集中有d个属性并随机选择s
i
∈Z
p

[0034]B2.计算加密密钥组成部分ek
1,i
,ek
2,i<本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.可穿刺的基于属性的匹配加密方法,其特征在于,包括如下步骤:A、设定系统的公开参数PK和系统的主密钥MSK;B、根据系统的主密钥MSK和发送者的属性集生成加密密钥EK;C、根据系统的主密钥MSK和与接收者关联的策略生成解密密钥DK和穿刺密钥KP0;D、根据系统的公开参数PK和已有的穿刺密钥KP
i
‑1以及标签t,生成新的穿刺密钥KP
i
;E、根据系统的公开参数PK,加密密钥EK,接收者的属性集合发送者的属性集合对消息M进行加密操作,产生密文CT;F、根据与发送方关联的策略和密文CT,对发送者的属性集进行验证,当即发送方的属性集满足特定的策略时,云服务器返回1,否则返回0;G、根据系统的公开参数PK,解密密钥DK和穿刺密钥KP
i
,对密文CT进行解密操作,若解密成功,则输出消息M;否则,生成错误信息并返回终止符

。2.如权利要求1所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤A包括:A1.首先选择一个双线性组其中g是G0在素数阶p下的一个生成元;随机选择α,β,τ∈Z
p
、以及四个抗碰撞哈希函数H1,H2,H3,H4,其中H3:{0,1}
*

G0,H4:{0,1}
*

Z
p
,表示发送方的属性全集,表示接收方的属性全集;A2.随机选择一个随机数h1,...,h
l
∈G0并计算l次多项式q(i)使得q(0)=τ;A3.定义U(x)=g
q(x)
,t0为正常操作中未使用的区分标签;A4.生成系统公钥PK和系统主密钥MSK:A4.生成系统公钥PK和系统主密钥MSK:3.如权利要求2所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤B包括:B1.将发送者的属性集分解为其中d表示属性集中有d个属性并随机选择s
i
∈Z
p
;B2.计算加密密钥组成部分ek
1,i
,ek
2,i
,其中B3.生成加密密钥EK=(ek
1,i
,ek
2,i
)。4.如权利要求3所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤C包括:C1.将与接收者关联的策略定义为:其中为行列的矩阵,为映射函数;C2.随机选择并且使其满足并计算加密后的秘密值集合其中λ1,λ2,...,λ
n
表示结果的列向量;C3.计算解密密钥组成部分dk
1,i
,dk
2,i
和穿刺密钥组成部分KP
01
,KP
02
,KP
03
,KP
04
,具体如
下:下:KP
02
=U(H4(t0))
r
,KP
03
=g
r
,KP
04
=t0;C4.生成解密密钥和穿刺密钥KP0=(KP
01
,KP
02
,KP
03
,KP
04
)。5.如权利要求4所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤D包括:D1.将穿刺密钥KP
i
‑1分解为{KP0,KP1,...,KP
i
‑1},并随机选择λ
...

【专利技术属性】
技术研发人员:聂旭云袁玉孙剑飞王颢
申请(专利权)人:电子科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1