【技术实现步骤摘要】
一种完全去中心化的多委员会属性基加密方法及其应用
[0001]本专利技术属于信息安全
,具体涉及一种完全去中心化的多委员会属性基加密方法及其应用
。
技术介绍
[0002]属性基加密
(Attribute
‑
Based Encryption
,
ABE)
是公钥密码学的一个重要研究领域,属于函数加密的范畴
。
在传统的公钥加密中,数据所有者使用他们的公钥为
n
个用户加密数据
n
次,而
ABE
允许数据所有者根据目标用户组的属性细粒度的加密数据,且对于
n
个用户只需执行1次加密,使得
ABE
适用于云计算等用户众多
、
访问权限不同的大型组织应用场景
。
[0003]传统的
ABE
方案采用单一的属性机构向用户发布属性密钥,但在现实世界的应用中,全局的授权机构的构造是不切实际的,因此多机构的属性基加密方案被提出
(Multi
‑
Authority Attribute
‑
Based Encryption
,
MA
‑
ABE)。
在
MA
‑
ABE
中,多个不同的属性机构独立的管理不同的属性集合
。
[0004]MA
‑
ABE
方案仍然存在一些问题 />。
在现有的
MA
‑
ABE
方案中,每个属性机构在本质上都是一个中心化的实体,在安全性特别是局限性方面存在一定的不足,无法实现完全去中心化
。
在面对宕机敌手的攻击时,属性机构会宕机,其颁发属性密钥的能力将丧失,进而影响用户解密过程的正常进行
。
此外,在面对拜占庭敌手的情况下,属性机构可能会被敌手控制,此时属性机构的私钥被敌手掌握,属性密钥颁发的过程被敌手控制,一旦敌手能够控制的属性密钥满足满足一个特定密文的访问策略,则敌手能够成功解密密文,影响密文的安全性
。
在军事
、
和医疗等对于安全性要求较高的场景中,去中心化不完全和传统
MA
‑
ABE
方案中的低拜占庭容错阈值是难以被接受的
。
例如,拜占庭敌手可能会在战斗前操纵军队中的属性机构服务器来控制密钥发布并获得对密文的解密权限,从而导致秘密军事指挥控制信息的未授权暴露
。
在金融场景中,敌手可以获取个人隐私和账户信息,甚至扰乱正常的金融交易,导致经济活动瘫痪
。
技术实现思路
[0005]有鉴于此,本专利技术的目的在于针对
MA
‑
ABE
去中心化不完全问题,提高属性基加密算法的在应对宕机敌手与拜占庭敌手情况下的容错能力,提供一种完全去中心化的多委员会属性基加密
X
‑
ABE
,使用由多个节点组成的属性委员会代替单一的属性机构
。
在委员会内部,应用分布式密钥生成
(Distributed Key Generation
,
DKG)
协议使每个委员会节点的私钥相互关联,进一步使得委员会节点的公钥及其颁发的属性密钥也相互关联
。
获得超过门限值
t(
门限值由
DKG
决定
)
个合法属性密钥的用户可以正确解密密文
。X
‑
ABE
通过结合委员会机制
、DKG
和本方法中额外设计的属性密钥验证算法,提供了
MA
‑
ABE
所缺乏的强大拜占庭容错能力,将
MA
‑
ABE
中密文安全性的容错阈值提高了约
n
倍
(n
为委员会中的平均节点数
)。
进一步将
X
‑
ABE
应用于访问控制,可以解决基于
ABE
的访问控制架构中存在的中心化问题
。
[0006]为达到上述目的,本专利技术提供如下技术方案:
[0007]一方面,本专利技术提供一种完全去中心化的多委员会属性基加密方法,包括以下步骤:
[0008]S1
:全局初始化
GlobalSetup
,输入安全参数1κ
,输出全局参数
GP
;
[0009]S2
:委员会初始化
CommitteeSetup
,假定属性委员会每个委员会包括节点
P
i,j
,每个节点
P
i,j
运行改进的
DKG
协议,输入全局参数
GP、
委员会编号
i
,输出私钥集合
{sk
i,j
}、
公钥集合
{pk
i,j
}
;
[0010]S3
:加密
Encrypt
:输入消息
M、
访问矩阵
(A,
ρ
)、
与访问矩阵中属性对应的委员会的公钥集合
{pk
i,j
}
,输出密文
CT
;
[0011]S4
:密钥生成
KeyGen
:输入用户属性
k、
用户标识
GID、
私钥
sk
i,j
。
节点
P
i,j
输出属性
k
的属性密钥
K
k,i,j
;
[0012]S5
:密钥验证
KeyVer
:用于验证节点
P
i,j
生成的属性密钥
K
k,i,j
;输入属性密钥
K
k,i,j
、
节点
P
i,j
的公钥
pk
1,k,i,j
,pk
2,k,i,j
,输出布尔值;
[0013]S6
:解密
Decrypt
:输入密文
CT、
属性密钥集合
{K
k,i,j
}、
节点集合
B
=
{B
i
},B
i
=
{B
i,j
}
,输出消息
M
;如果解密方从节点
P
i,j
收到所有密钥都通过
KeyVer
的验证,节点<本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.
一种完全去中心化的多委员会属性基加密方法,其特征在于:包括以下步骤:
S1
:全局初始化
GlobalSetup
,输入安全参数1κ
,输出全局参数
GP
;
S2
:委员会初始化
CommitteeSetup
,假定属性委员会每个委员会包括节点
P
i,j
,每个节点
P
i,j
运行改进的
DKG
协议,输入全局参数
GP、
委员会编号
i
,输出私钥集合
{sk
i
,
j
}、
公钥集合
{pk
i
,
j
}
;
S3
:加密
Encrypt
:输入消息
M、
访问矩阵
(A
,
ρ
)、
与访问矩阵中属性对应的委员会的公钥集合
{pk
i
,
j
}
,输出密文
CT
;
S4
:密钥生成
KeyGen
:输入用户属性
k、
用户标识
GID、
私钥
sk
i
,
j
;节点
P
i
,
j
输出属性
k
的属性密钥
K
k,i,j
;
S5
:密钥验证
KeyVer
:用于验证节点
P
i
,
j
生成的属性密钥
K
k,i,j
;输入属性密钥
K
k,i,j
、
节点
P
i
,
j
的公钥
pk
1,k,i
,
j
,Pk
2,k,i
,
j
,输出布尔值;
S6
:解密
Decrypt
:输入密文
CT、
属性密钥集合
{K
k,i,j
}、
节点集合
B
=
{B
i
}
,
B
i
=
{B
i
,
j
}
,输出消息
M
;如果解密方从节点
P
i
,
j
收到所有密钥都通过
KeyVer
的验证,节点
P
i
,
j
被称为合法节点将
B
i
,
j
作为中合法节点
P
i
,
j
的序号,
B
i
是中合法节点的序号的集合,如果
|B
i
|
>
t
,则
B
i
是合法集合
。2.
根据权利要求1所述的完全去中心化的多委员会属性基加密方法,其特征在于:所述改进的
DKG
协议,包括以下步骤:
A1
:委员会节点之间进行秘密分享,共享私钥;
A2
:委员会进行份额分发
、
份额验证,执行后每个节点分别获得公钥
。3.
根据权利要求2所述的完全去中心化的多委员会属性基加密方法,其特征在于:步骤
A1
具体包括以下步骤:
A11
:份额分发:节点选取多项式,生成秘密份额,公开多项式系数的承诺值,互相发送秘密份额;
A12
:份额验证:节点收到秘密份额后,对份额进行验证,验证不通过发送投诉;
A13
:应答投诉:收到投诉的节点广播正确的份额;
A14
:标记恶意节点:超过收到超过
t
个投诉将被标记为恶意节点;
A15
:生成合法节点集合:没有标记为恶意的节点构成集合;
A16
:生成私钥份额:每个节点将收到的秘密份额组合成私钥份额
。4.
根据权利要求2所述的完全去中心化的多委员会属性基加密方法,其特征在于:步骤
A2
具体包括以下步骤:
A21
:份额分发:节点将秘密份额广播;
A22
:份额验证:节点收到秘密份额后,对份额进行验证,验证不通过发送投诉;
A23
:生成公钥:如果验证都通过,每个节点各自生成公钥;否则使用步骤
A1
中的秘密份额进行密钥重构
。5.
根据权利要求1所述的完全去中心化的多委员会属性基加密方法,其特征在于:步骤
S3
具体包括以下步骤:矩阵
A
是一个
...
【专利技术属性】
技术研发人员:刘懿中,邢馨心,秦榜宏,蒋子旭,李东禹,刘建伟,关振宇,李大伟,张骞允,
申请(专利权)人:北京航空航天大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。