【技术实现步骤摘要】
可穿刺的基于属性的匹配加密方案
[0001]本专利技术涉及在云环境下的外包验证、网络信息安全中的数据加密检索以及属性隐私保护等领域。具体而言,实现了一种可穿刺的基于属性的匹配加密方案,该方案不仅可以支持数据接收者和发送者双方进行双向细粒度访问,还确保数据的真实性,同时支持前向安全性。
技术背景
[0002]随着互联网和分布式计算技术的发展,云计算环境中进行数据共享深受各行各业青睐,云服务商为用户提供强大便捷的云端计算与存储服务,从而降低存储成本,提高数据使用和共享的便捷性。由于数据被托管在云服务器上,这就使得用户直接失去对对数据的控制权,因此如何保护数据隐私与安全成为当前研究热点之一。属性基加密是一种有效的解决方法,该方案支持数据拥有者自己定义访问策略来实现对数据访问控制,只有满足相关属性的用户才有权对数据访问。然而,传统的属性基加密原语只能解决用户一方的细粒度访问控制,无法实现双向细粒度访问控制策略。
[0003]近期,Ateniese等人运用握手协议的原理首次提出了匹配加密方案,该方案中发送方和接收方都可以指定其他参与者必须满足的访问策略或者属性集合,只有同时满足访问策略和属性集合才能恢复加密的明文。此外,该方案同时在密文和发送方的访问策略上附加签名,从而保证了数据的真实性。在整个过程中,双方参与者都不需要与对方进行实时交互,但是无法支持细粒度访问控制。为了解决细粒度访问控制问题,Xu等人将匹配加密和属性基加密有效地相结合,提出了基于属性的匹配加密方案,该方案不仅实现了双向细粒度访问控制,还保证了数据的真 ...
【技术保护点】
【技术特征摘要】
1.可穿刺的基于属性的匹配加密方法,其特征在于,包括如下步骤:A、设定系统的公开参数PK和系统的主密钥MSK;B、根据系统的主密钥MSK和发送者的属性集生成加密密钥EK;C、根据系统的主密钥MSK和与接收者关联的策略生成解密密钥DK和穿刺密钥KP0;D、根据系统的公开参数PK和已有的穿刺密钥KP
i
‑1以及标签t,生成新的穿刺密钥KP
i
;E、根据系统的公开参数PK,加密密钥EK,接收者的属性集合发送者的属性集合对消息M进行加密操作,产生密文CT;F、根据与发送方关联的策略和密文CT,对发送者的属性集进行验证,当即发送方的属性集满足特定的策略时,云服务器返回1,否则返回0;G、根据系统的公开参数PK,解密密钥DK和穿刺密钥KP
i
,对密文CT进行解密操作,若解密成功,则输出消息M;否则,生成错误信息并返回终止符
⊥
。2.如权利要求1所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤A包括:A1.首先选择一个双线性组其中g是G0在素数阶p下的一个生成元;随机选择α,β,τ∈Z
p
、以及四个抗碰撞哈希函数H1,H2,H3,H4,其中H3:{0,1}
*
→
G0,H4:{0,1}
*
→
Z
p
,表示发送方的属性全集,表示接收方的属性全集;A2.随机选择一个随机数h1,...,h
l
∈G0并计算l次多项式q(i)使得q(0)=τ;A3.定义U(x)=g
q(x)
,t0为正常操作中未使用的区分标签;A4.生成系统公钥PK和系统主密钥MSK:A4.生成系统公钥PK和系统主密钥MSK:3.如权利要求2所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤B包括:B1.将发送者的属性集分解为其中d表示属性集中有d个属性并随机选择s
i
∈Z
p
;B2.计算加密密钥组成部分ek
1,i
,ek
2,i
,其中B3.生成加密密钥EK=(ek
1,i
,ek
2,i
)。4.如权利要求3所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤C包括:C1.将与接收者关联的策略定义为:其中为行列的矩阵,为映射函数;C2.随机选择并且使其满足并计算加密后的秘密值集合其中λ1,λ2,...,λ
n
表示结果的列向量;C3.计算解密密钥组成部分dk
1,i
,dk
2,i
和穿刺密钥组成部分KP
01
,KP
02
,KP
03
,KP
04
,具体如
下:下:KP
02
=U(H4(t0))
r
,KP
03
=g
r
,KP
04
=t0;C4.生成解密密钥和穿刺密钥KP0=(KP
01
,KP
02
,KP
03
,KP
04
)。5.如权利要求4所描述的一种隐藏密文策略的高效可验证外包属性基加密方法,其特征在于,所述步骤D包括:D1.将穿刺密钥KP
i
‑1分解为{KP0,KP1,...,KP
i
‑1},并随机选择λ
...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。