[go: up one dir, main page]

CN114430321A - 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 - Google Patents

基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 Download PDF

Info

Publication number
CN114430321A
CN114430321A CN202210357035.5A CN202210357035A CN114430321A CN 114430321 A CN114430321 A CN 114430321A CN 202210357035 A CN202210357035 A CN 202210357035A CN 114430321 A CN114430321 A CN 114430321A
Authority
CN
China
Prior art keywords
key
data
decryption
algorithm
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210357035.5A
Other languages
English (en)
Other versions
CN114430321B (zh
Inventor
蒋琳
徐颖
王轩
吴宇琳
陈倩
熊力瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology
Original Assignee
Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology filed Critical Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology
Priority to CN202210357035.5A priority Critical patent/CN114430321B/zh
Publication of CN114430321A publication Critical patent/CN114430321A/zh
Application granted granted Critical
Publication of CN114430321B publication Critical patent/CN114430321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于DFA自适应安全的黑盒可追踪密钥属性加密方法及装置,包括:密钥生成中心运行初始化算法产生系统公钥PK和主私钥MSK,并将PK发送给数据拥有者;数据拥有者将PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法生成密文CT;数据使用者将身份信息ID和得到授权的确定性有限自动机模型
Figure 902252DEST_PATH_IMAGE001
发送给密钥生成中心;密钥生成中心利用MSKPKID
Figure 100004_DEST_PATH_IMAGE002
运行密钥生成算法生成解密密钥
Figure 763898DEST_PATH_IMAGE003
和用户身份主键Key ID ,将(Key ID ,ID)存入用户哈希表LIST里,并将
Figure 100004_DEST_PATH_IMAGE004
发送给数据使用者;数据使用者向云服务器请求密文CT,输入
Figure 677496DEST_PATH_IMAGE005
CT,运行解密算法,解开密文获得数据m。本发明以DFA作为访问结构,能够处理任意长的属性字符串和匹配范围属性,使得访问控制更加灵活。

Description

基于DFA自适应安全的黑盒可追踪密钥属性加密方法及装置
技术领域
本发明属于黑盒追踪的技术领域,具体涉及一种基于DFA自适应安全的黑盒可追踪密钥属性加密方法及装置。
背景技术
由于云服务器和用户之间存在信任问题,现阶段普遍的做法是将数据加密之后再存储到云服务器上,但是如果数据以密文的形式存储在服务器中就带来了新的问题,即如何控制用户对数据访问的权限。传统的公钥加密是一个公钥加密生成一个密文,对每一个用户都需要重新生成一个密文,这非常占用服务器的存储空间,并且在加密和传输过程中需要大量的开销。属性加密(attribute-based Encryption,ABE)是公钥加密的一种形式,其中密钥对和属性相关联,而不是和单个用户或者实体想关联。加密用户可以在加密期间指定策略来决定谁可以访问数据,只要解密的用户属性满足该策略就可以解密获得明文数据。因此使用ABE加密的数据可以被多个授权用户访问。并且根据密钥/密文和策略的关系将ABE进一步分为KP-ABE(Key-Policy Attribute-Based Encryption, KP-ABE)和CP-ABE(Cipher-Policy Attribute-Based Encryption, KP-ABE)两种类型。KP-ABE中,密文与属性集有关,用户私钥和策略有关。与之相反,在CP-ABE中,密文和访问策略有关,用户私钥和属性集有关。
现有技术中,针对LSSS访问结构的黑盒可追踪密文策略属性基加密方法使用了类似的黑盒追踪算法,但是现有的LSSS、访问树结构无法处理任意长度属性字符串,在访问控制方面存在一些缺陷,且安全性不够,不能达到更高的自适应安全。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种基于DFA自适应安全的黑盒可追踪密钥属性加密方法及装置,能够构造一个访问控制更加灵活、满足自适应安全、并且能够支持大宇宙属性的黑盒可追踪属性加密方法。
为了达到上述目的,本发明采用以下技术方案:
本发明一方面提供了基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,包括下述步骤:
密钥生成中心运行初始化算法
Figure DEST_PATH_IMAGE001
产生系统公钥PK和主私钥MSK,并将系统公钥PK发送给数据拥有者;
数据拥有者将系统公钥PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法
Figure 814466DEST_PATH_IMAGE002
生成密文CT,并将该密文CT发送给云服务器存放;
数据使用者将身份信息ID和得到授权的确定性有限自动机模型
Figure DEST_PATH_IMAGE003
发送给密钥生成中心,其中,Q是状态机的状态数,
Figure 407428DEST_PATH_IMAGE004
是模N的整数环,
Figure DEST_PATH_IMAGE005
是转移函数,
Figure 536927DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE007
分别是起始状态和接受状态;
密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型
Figure 820535DEST_PATH_IMAGE008
运行密钥生成算法
Figure DEST_PATH_IMAGE009
生成解密密钥
Figure 709993DEST_PATH_IMAGE010
和用户身份主键Key ID ,将
Figure DEST_PATH_IMAGE011
存入用户哈希表LIST中,并将解密密钥
Figure 635093DEST_PATH_IMAGE012
发送给数据使用者;
数据使用者向云服务器请求密文CT,输入密钥
Figure 14121DEST_PATH_IMAGE012
和密文CT,运行解密算法
Figure DEST_PATH_IMAGE013
,解开密文获得数据m
作为优选的技术方案,所述初始化算法
Figure 129232DEST_PATH_IMAGE014
具体为:
将安全参数λ输入到初始化算法中,初始化获得合数阶群
Figure DEST_PATH_IMAGE015
,从该合数阶群中生成系统公钥
Figure 320917DEST_PATH_IMAGE016
,其中
Figure 195463DEST_PATH_IMAGE018
是一个群生成算法,P 1P 2 P 3是三个互不相同的大质数,GG T 是阶为N的合数阶群,NP 1P 2 P 3的乘,e为双线性映射,
Figure DEST_PATH_IMAGE019
Figure 263170DEST_PATH_IMAGE020
f是从群G中阶为P 1的子群G p1中随机选取的生成元,
Figure DEST_PATH_IMAGE021
αβ是从模N的整数环Z N 中随机选取的元素;
Figure 846336DEST_PATH_IMAGE022
作为系统公钥,
Figure 421805DEST_PATH_IMAGE023
作为系统主密钥。
作为优选的技术方案,所述加密算法
Figure DEST_PATH_IMAGE024
具体为:
输入数据m、系统公钥PK和数据的属性字符串ω
根据字符串的每一位解析
Figure 195199DEST_PATH_IMAGE025
l表示ω的位数,从模N的整数环
Figure 696457DEST_PATH_IMAGE026
中选择随机数
Figure DEST_PATH_IMAGE027
,利用这些随机数
Figure 533963DEST_PATH_IMAGE028
和系统公钥中的
Figure DEST_PATH_IMAGE029
使用成对编码公式
Figure 555533DEST_PATH_IMAGE030
,生成
Figure DEST_PATH_IMAGE031
,其中
Figure 699944DEST_PATH_IMAGE032
,编码组合公式如下:
Figure DEST_PATH_IMAGE033
根据计算生成:
Figure 670305DEST_PATH_IMAGE034
,将CT上传到云服务器;
其中,
Figure DEST_PATH_IMAGE035
表示数据的属性字符串ω的每一位,
Figure 27731DEST_PATH_IMAGE036
是从整数环中随机选取的参数,
Figure DEST_PATH_IMAGE037
用上述随机数和公共参数生成的用于参与加密的参数,
Figure 272898DEST_PATH_IMAGE038
表示存放随机数S i 的值,
Figure 475079DEST_PATH_IMAGE039
表示嵌入用户用于加密的属性字符串ω的第i位信息的参数,
Figure DEST_PATH_IMAGE040
表示将
Figure 147499DEST_PATH_IMAGE041
这些元素对群上生成元
Figure 553073DEST_PATH_IMAGE042
取幂运算获得的参数,C 0 是对秘密值的公开承诺,
Figure DEST_PATH_IMAGE043
表示数据m的加密后的主密文。
作为优选的技术方案,所述密钥生成算法
Figure 837817DEST_PATH_IMAGE044
具体为:
输入授权的DFA的描述
Figure 661548DEST_PATH_IMAGE045
、系统公钥PK、主私钥MSK和用户身份ID
n表示状态机的状态个数即
Figure DEST_PATH_IMAGE046
,令L表示自动机的转移函数的个数即
Figure 737826DEST_PATH_IMAGE047
,有转移函数
Figure DEST_PATH_IMAGE048
,其中
Figure 568379DEST_PATH_IMAGE049
分别为某个状态机的状态,
Figure DEST_PATH_IMAGE050
为状态机接收的单个字符映射到
Figure 379516DEST_PATH_IMAGE026
上的整数,选择随机数
Figure 323332DEST_PATH_IMAGE051
,针对每个状态
Figure DEST_PATH_IMAGE052
选取一个对应的随机数
Figure 570512DEST_PATH_IMAGE053
,并令
Figure DEST_PATH_IMAGE054
,令
Figure 498148DEST_PATH_IMAGE055
,使用
Figure DEST_PATH_IMAGE056
、随机数
Figure 249328DEST_PATH_IMAGE057
和公共参数中的
Figure 782072DEST_PATH_IMAGE029
作为编码公式
Figure DEST_PATH_IMAGE058
的输入,生成
Figure 200153DEST_PATH_IMAGE059
Figure DEST_PATH_IMAGE060
其中
Figure 615084DEST_PATH_IMAGE061
表示状态机中每个状态映射到合数阶群上元素的参数,
Figure DEST_PATH_IMAGE062
表示嵌入的一些公共参数和主私钥元素的参数,
Figure 904377DEST_PATH_IMAGE063
表示第t个转移方程编码之后的参数,在识别属性字符串进行状态跳转的时候会参与运算;
为每个用户选取不同的随机数
Figure DEST_PATH_IMAGE064
,计算用户身份主键
Figure 353944DEST_PATH_IMAGE065
,将
Figure 880609DEST_PATH_IMAGE011
存放到用户哈希表LIST中,令
Figure DEST_PATH_IMAGE066
表示参数
Figure 48416DEST_PATH_IMAGE067
里面元素个数,从群G的阶为P3的子群
Figure DEST_PATH_IMAGE068
中随机选取m 1个生成元
Figure 875820DEST_PATH_IMAGE069
,生成用户私钥为
Figure DEST_PATH_IMAGE070
,将
Figure 445473DEST_PATH_IMAGE071
发送给请求私钥的授权用户;
其中
Figure DEST_PATH_IMAGE072
表示含有主私钥元素的参数,
Figure 205356DEST_PATH_IMAGE067
表示使用
Figure 798143DEST_PATH_IMAGE073
进行群上点乘运算后对
Figure DEST_PATH_IMAGE074
各种参数进行隐藏的参数。
作为优选的技术方案,所述解密算法
Figure 316323DEST_PATH_IMAGE075
具体为:
输入密文CT和解密密钥
Figure 193012DEST_PATH_IMAGE071
,进行解密运算:
算法首先让密钥中的确定性有限自动机
Figure 687578DEST_PATH_IMAGE008
匹配属性字符串ω,如果
Figure 266196DEST_PATH_IMAGE008
并没有接受属性字符串ω,该算法输出错误符号,反之,如果能够接受ω,有对应l+1个状态
Figure 261834DEST_PATH_IMAGE076
,对于
Figure 100002_DEST_PATH_IMAGE077
l个转移函数
Figure 540499DEST_PATH_IMAGE078
,其中最后一个状态
Figure 848377DEST_PATH_IMAGE079
,对每个转移函数
Figure 399444DEST_PATH_IMAGE080
找到DFA中编码的转移函数
Figure 100002_DEST_PATH_IMAGE081
;设定解密算法的配对公式为
Figure 277402DEST_PATH_IMAGE082
,其中E是使向量
Figure 100002_DEST_PATH_IMAGE083
Figure 518896DEST_PATH_IMAGE084
按照如下组合计算的矩阵:
Figure 100002_DEST_PATH_IMAGE085
其中
Figure 794413DEST_PATH_IMAGE086
表示状态跳转的计算过程;
解密计算如下所示:
Figure 100002_DEST_PATH_IMAGE087
其中,
Figure 645825DEST_PATH_IMAGE088
是解密产生的中间运算结果,
Figure 100002_DEST_PATH_IMAGE089
是解密过程中最后输出的结果。
作为优选的技术方案,如果密钥被嵌入到一个无法获得结构的非法黑盒中,需要找到这个密钥主人的身份,具体为:
追踪者随机选择数据m、能够匹配这个非法黑盒中访问结构的属性字符串ω以及系统公钥PK,并运行算法
Figure 419484DEST_PATH_IMAGE090
,在加密算法生成
Figure 610425DEST_PATH_IMAGE040
的计算过程中,从整数环
Figure 7908DEST_PATH_IMAGE026
中随机获取一个随机数
Figure 100002_DEST_PATH_IMAGE091
,使用随机数
Figure 848082DEST_PATH_IMAGE092
替换
Figure 739946DEST_PATH_IMAGE028
中的S参与运算,获得一个追踪密文TraceCT,所述追踪密文TraceCT结构和普通CT一样,只有
Figure 34661DEST_PATH_IMAGE040
S的被替换为
Figure 117892DEST_PATH_IMAGE091
,令
Figure 100002_DEST_PATH_IMAGE093
表示新的
Figure 678318DEST_PATH_IMAGE040
,并利用
Figure 722673DEST_PATH_IMAGE091
S生成陷门
Figure 137474DEST_PATH_IMAGE094
,然后自己保留陷门,并将追踪密文TraceCT发送给解密机器,解密机器根据解密算法
Figure 100002_DEST_PATH_IMAGE095
进行运算:
Figure 689809DEST_PATH_IMAGE096
其中
Figure 100002_DEST_PATH_IMAGE097
是解密机器对追踪密文进行解密操作得到的中间结果,解密机器进行最后一步解密操作获得解密结果
Figure 501645DEST_PATH_IMAGE098
,因为解密黑盒无法区分TraceCTCT,故输出对追踪密文的解密结果
Figure 100002_DEST_PATH_IMAGE099
,追踪者获得
Figure 797628DEST_PATH_IMAGE099
后,通过手里的数据m和陷门td进行下列运算得到用户身份表中用户身份对应的主键Key ID
Figure 53554DEST_PATH_IMAGE100
追踪者通过Key ID 从用户哈希表LIST中查到用户身份信息ID
作为优选的技术方案,在密钥密钥生成算法中,从群G中阶为P 3的子群G p3中随机选取群元素
Figure 100002_DEST_PATH_IMAGE101
进行点乘运算隐藏随机数。
本发明另一方面提供了基于DFA自适应安全的黑盒可追踪密钥属性加密系统,应用于所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法,包括初始化模块、加密模块、数据发送模块、密钥密钥生成模块和解密模块;
所述初始化模块,用于密钥生成中心运行初始化算法
Figure 42369DEST_PATH_IMAGE102
产生系统公钥PK和主私钥MSK,并将系统公钥PK发送给数据拥有者;
所述加密模块,用于数据拥有者将系统公钥PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法
Figure 29917DEST_PATH_IMAGE002
生成密文CT,并将该密文CT发送给云服务器存放;
所述数据发送模块,用于数据使用者向云服务器请求密文CT,输入密钥
Figure 565809DEST_PATH_IMAGE071
和密文CT,运行解密算法
Figure 100002_DEST_PATH_IMAGE103
,解开密文获得数据m
所述密钥生成模块,密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型
Figure 768252DEST_PATH_IMAGE008
运行密钥生成算法
Figure 849340DEST_PATH_IMAGE104
生成解密密钥
Figure 435436DEST_PATH_IMAGE071
和用户身份主键Key ID ,将
Figure 100002_DEST_PATH_IMAGE105
存入用户哈希表LIST中,并将解密密钥
Figure 338801DEST_PATH_IMAGE071
发送给数据使用者;
所述解密模块,用于数据使用者向云服务器请求密文CT,输入密钥
Figure 831968DEST_PATH_IMAGE071
和密文CT,运行解密算法
Figure 349537DEST_PATH_IMAGE103
,解开密文获得数据m
本发明又一方面提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
本发明再一方面提供了一种计算机可读存储介质,存储有程序,所述程序被处理器执行时,实现所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
本发明与现有技术相比,具有如下优点和有益效果:
1.本发明以DFA作为访问结构,能够处理任意长的属性字符串,并且能够匹配范围属性,解决了无法处理任意字符输入的技术问题,从而达到了更加灵活的访问控制功能的技术效果。
2.本发明采用了成对编码和高效的黑盒追踪算法的技术,解决了基于DFA的属性加密无法进行黑盒追踪以及带黑盒追踪算法的ABE方案中的小属性集和安全性的问题,从而达到了支持大宇宙属性、自适应安全支持DFA的具有黑盒追踪功能的属性加密的技术效果。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例基于DFA自适应安全的黑盒可追踪密钥属性加密方法的流程图;
图2为本发明实施例基于DFA自适应安全的黑盒可追踪密钥属性加密系统的方框图。
图3为本发明实施例电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请中提及的策略,都使用访问结构来表示。2007年时,有学者提出访问树作为访问结构的CPABE方案。其中树的叶子节点代表用户属性,非叶子节点代表“与”、“或”门逻辑。同年有人提出(t,n)阈值门限策略。2011年有学者提出了基于线性秘密共享方案(Linear Secret Sharing Scheme,LSSS)作为访问策略的属性加密方案。为了满足能够处理任意长度输入字符串属性,有学者设计出将确定性有限自动机(Deterministic FiniteAutomata, DFA)作为访问结构的属性加密方案。
白盒/黑盒追踪:在KP-ABE中,具有相同访问结构的用户会具有相同的解密权限。由于用户的私钥只与访问结构有关,导致某些用户受到利益的驱使故意泄露自己的私钥给非法用户使用,因此密钥可追责的问题成为了比较热门的研究方向。根据密钥追责时是否需要获知泄露密钥和解密算法,进一步分为白盒追踪和黑盒追踪两类。白盒追踪是指我们可以知道泄露密钥的内部结构以及解密算法;黑盒追踪则是有一个可以用来解开密文的黑匣子,我们不知道其内部构造,仅通过解密出来的东西对这个黑盒进行身份追踪。
Large universe:属性加密还分为小宇宙(small universe)和大宇宙(largeuniverse)属性结构。在小宇宙结构中在初始化阶段需要输入属性全集,属性空间的大小在安全参数中是有界的,属性在设置时固定,公共参数大小随着属性全集的增大而增大。Large universe结构里,初始化阶段只需要安全参数λ,并且公共参数的大小和属性无关。
为简化表达,为简化表达,字母头上带波浪线表示一组数的集合,例如
Figure 531251DEST_PATH_IMAGE106
确定性有限自动机(Deterministic Finite Automata, DFA)。
本申请基于DFA自适应安全的黑盒可追踪密钥属性加密方法,利用一种加密算法来实现属性加密的黑盒追踪功能,该算法基于确定性有限自动机作为访问结构的属性加密方案实现,主要由以下几部分组成:
1.初始化算法
Figure 159678DEST_PATH_IMAGE001
:初始化算法只需要参数λ,满足largeuniverse属性;
将安全参数λ输入到初始化算法中,初始化获得合数阶群
Figure 510281DEST_PATH_IMAGE015
,从该合数阶群中生成系统公钥
Figure 198752DEST_PATH_IMAGE016
,其中
Figure 133341DEST_PATH_IMAGE018
是一个群生成算法,P 1P 2 P 3是三个互不相同的大质数,GG T 是阶为N的合数阶群,NP 1P 2 P 3的乘积,e为双线性映射,
Figure 565459DEST_PATH_IMAGE019
Figure 767639DEST_PATH_IMAGE020
f是从群G中阶为P 1的子群G p1中随机选取的生成元,
Figure 100002_DEST_PATH_IMAGE107
αβ是从模N的整数环Z N 中随机选取的元素;
Figure 440060DEST_PATH_IMAGE022
作为系统公钥,
Figure 111213DEST_PATH_IMAGE023
作为系统主密钥。
2、密钥生成算法
Figure 157859DEST_PATH_IMAGE108
:使用DFA作为访问结构生成密钥,具体为:
输入授权的DFA的描述
Figure 840644DEST_PATH_IMAGE045
、系统公钥PK、主私钥MSK和用户身份ID
n表示状态机的状态个数即
Figure 100002_DEST_PATH_IMAGE109
,令L表示自动机的转移函数的个数即
Figure 182501DEST_PATH_IMAGE110
,有转移函数
Figure 100002_DEST_PATH_IMAGE111
,其中
Figure 888420DEST_PATH_IMAGE112
分别为某个状态机的状态,
Figure 662341DEST_PATH_IMAGE050
为状态机接收的单个字符映射到
Figure 842043DEST_PATH_IMAGE026
上的整数,选择随机数
Figure 43218DEST_PATH_IMAGE051
,针对每个状态
Figure 439695DEST_PATH_IMAGE052
选取一个对应的随机数
Figure 17307DEST_PATH_IMAGE053
,并令
Figure 48586DEST_PATH_IMAGE054
,令
Figure 155082DEST_PATH_IMAGE055
,使用
Figure 38855DEST_PATH_IMAGE056
、随机数
Figure 154579DEST_PATH_IMAGE057
和公共参数中的
Figure 43294DEST_PATH_IMAGE029
作为编码公式
Figure 586271DEST_PATH_IMAGE058
的输入,生成
Figure 957340DEST_PATH_IMAGE059
Figure 100002_DEST_PATH_IMAGE113
其中
Figure 922760DEST_PATH_IMAGE061
表示状态机中每个状态映射到合数阶群上元素的参数,
Figure 289150DEST_PATH_IMAGE114
表示嵌入的一些公共参数和主私钥元素的参数,
Figure 100002_DEST_PATH_IMAGE115
表示第t个转移方程编码之后的参数,在识别属性字符串进行状态跳转的时候会参与运算;
为每个用户选取不同的随机数
Figure 471870DEST_PATH_IMAGE064
,计算用户身份主键
Figure 425176DEST_PATH_IMAGE065
,将
Figure 633435DEST_PATH_IMAGE011
存放到用户哈希表LIST中,令
Figure 244544DEST_PATH_IMAGE116
表示参数
Figure 100002_DEST_PATH_IMAGE117
里面元素个数,从群G的阶为P3的子群
Figure 440908DEST_PATH_IMAGE068
中随机选取m 1个生成元
Figure 520991DEST_PATH_IMAGE069
,生成用户私钥为
Figure 516629DEST_PATH_IMAGE118
,将
Figure 488303DEST_PATH_IMAGE071
发送给请求私钥的授权用户;
其中
Figure 543984DEST_PATH_IMAGE072
表示含有主私钥元素的参数,
Figure 845783DEST_PATH_IMAGE067
表示使用
Figure 645112DEST_PATH_IMAGE073
进行群上点乘运算后对
Figure 480081DEST_PATH_IMAGE074
各种参数进行隐藏的参数。
3、加密算法
Figure 582030DEST_PATH_IMAGE024
,具体为:
输入数据m、系统公钥PK和数据的属性。
根据字符串的每一位解析
Figure 620393DEST_PATH_IMAGE025
l表示ω的位数,从模N的整数环
Figure 944451DEST_PATH_IMAGE026
中选择随机数
Figure 100002_DEST_PATH_IMAGE119
,利用这些随机数
Figure 197709DEST_PATH_IMAGE028
和系统公钥中的
Figure 703515DEST_PATH_IMAGE029
使用成对编码公式
Figure 494753DEST_PATH_IMAGE030
,生成
Figure 386617DEST_PATH_IMAGE031
,其中
Figure 681332DEST_PATH_IMAGE120
,编码组合公式如下:
Figure 100002_DEST_PATH_IMAGE121
根据计算生成:
Figure 829810DEST_PATH_IMAGE122
,将CT上传到云服务器;
其中,
Figure 593498DEST_PATH_IMAGE035
表示数据的属性字符串ω的每一位,
Figure 272741DEST_PATH_IMAGE036
是从整数环中随机选取的参数,
Figure 936809DEST_PATH_IMAGE037
用上述随机数和公共参数生成的用于参与加密的参数,
Figure 941674DEST_PATH_IMAGE038
表示存放随机数S i 的值,
Figure 192658DEST_PATH_IMAGE039
表示嵌入用户用于加密的属性字符串ω的第i位信息的参数,
Figure 410013DEST_PATH_IMAGE040
表示将
Figure 100002_DEST_PATH_IMAGE123
这些元素对群上生成元
Figure 259414DEST_PATH_IMAGE042
取幂运算获得的参数,C 0 是对秘密值的公开承诺,
Figure 44967DEST_PATH_IMAGE043
表示数据m的加密后的主密文。
4、解密算法
Figure 281782DEST_PATH_IMAGE124
,具体为:
输入密文CT和解密密钥
Figure 568407DEST_PATH_IMAGE071
,进行解密运算:
算法首先让密钥中的确定性有限自动机
Figure 177374DEST_PATH_IMAGE008
匹配属性字符串ω,如果
Figure 524042DEST_PATH_IMAGE008
并没有接受属性字符串ω,该算法输出错误符号,反之,如果能够接受ω,有对应l+1个状态
Figure 262801DEST_PATH_IMAGE076
,对于
Figure 87538DEST_PATH_IMAGE077
l个转移函数
Figure 82170DEST_PATH_IMAGE078
,其中最后一个状态
Figure 68581DEST_PATH_IMAGE079
,对每个转移函数
Figure 279988DEST_PATH_IMAGE080
找到DFA中编码的转移函数
Figure 314940DEST_PATH_IMAGE081
;设定解密算法的配对公式为
Figure 665543DEST_PATH_IMAGE082
,其中E是使向量
Figure 88434DEST_PATH_IMAGE083
Figure 288603DEST_PATH_IMAGE084
按照如下组合计算的矩阵:
Figure 720721DEST_PATH_IMAGE085
其中
Figure 922901DEST_PATH_IMAGE086
表示状态跳转的计算过程;
解密计算如下所示:
Figure 782273DEST_PATH_IMAGE087
其中,
Figure 938579DEST_PATH_IMAGE088
是解密产生的中间运算结果,
Figure 174388DEST_PATH_IMAGE089
是解密过程中最后输出的结果。
如图1所示,本发明基于DFA自适应安全的黑盒可追踪密钥属性加密方法的架构中,包括密钥生成中心、数据拥有者、数据使用者和云服务器;
(A)密钥生成中心:
密钥生成中心是一个授权机构,在本系统中是完全可信的。在初始化过程中为系统生成系统公钥PK和主密钥MSK,并且在密钥生成阶段为用户生成解密密钥SK ID 和用户身份主键Key ID 。密钥生成中心首先根据系统所需安全性等级的不同,选择不同的安全参数λ,运行系统的初始化算法生成系统公钥PK和主密钥MSK。在用户密钥生成过程中,密钥生成中心根据用户提供的确定性有限自动机
Figure 499583DEST_PATH_IMAGE008
和主密钥MSK,为用户生成一个解密密钥SK ID 以及用户身份主键Key ID ,将
Figure 529856DEST_PATH_IMAGE105
存放到用户哈希表LIST中,然后将SK ID 发送给对应的用户。
(B)数据拥有者:
数据拥有者是拥有数据的用户,数据拥有者使用密钥生成中心传过来的系统公钥PK和数据自身的属性ω对数据进行加密,生成密文CT,并将密文存储在云服务器中,供数据使用者获取。
(C)数据使用者:
系统中的数据使用者有对数据的访问策略,访问策略可以用确定性有限自动机
Figure 439038DEST_PATH_IMAGE008
表示。数据使用者发送确定性有限自动机
Figure 212959DEST_PATH_IMAGE008
给云服务器得到解密密钥SK ID 。数据使用者使用自己的解密密钥SK ID 解开密文。
(D)云服务器:
云服务器拥有密文数据库,用来存放加密的数据CT,当用户请求密文时,返回用户请求的密文数据CT
请再次参阅图1,本发明基于DFA自适应安全的黑盒可追踪密钥属性加密方法,具体包括下述10个步骤:
(1)由密钥生成中心运行算法
Figure 100002_DEST_PATH_IMAGE125
产生系统公钥PK和主私钥MSK
(2)密钥生成中心将系统公钥PK发送给数据拥有者;
(3)数据拥有者将系统公钥PK、数据m的属性字符串ω和需要加密的数据m作为输入,运行加密算法
Figure 61835DEST_PATH_IMAGE126
生成密文CT;
(4)数据拥有者将密文CT发送给云服务器存放;
(5)数据使用者将身份ID信息和得到授权的确定性有限自动机模型
Figure 100002_DEST_PATH_IMAGE127
发送给密钥生成中心;
(6)密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型
Figure 311944DEST_PATH_IMAGE008
运行密钥生成算法
Figure 957689DEST_PATH_IMAGE128
生成解密密钥
Figure 20454DEST_PATH_IMAGE071
和用户身份主键Key ID ,将
Figure 68044DEST_PATH_IMAGE011
存入用户哈希表LIST中,并将解密密钥
Figure 689387DEST_PATH_IMAGE071
发送给数据使用者;
(7)密钥生成中心将解密密钥
Figure 556849DEST_PATH_IMAGE071
发送给数据使用者;
(8)数据使用者向云服务器请求密文CT
(9)云服务器返回密文CT
(10)数据使用者输入密钥
Figure 423305DEST_PATH_IMAGE071
和密文CT,运行解密
Figure 325402DEST_PATH_IMAGE075
算法,解开密文获得数据m
进一步的,在进行黑盒追踪时,如果密钥被嵌入到一个无法获得结构的非法黑盒中,需要找到这个密钥主人的身份。
只需要在加密算法的过程中,再随机获取一个随机数
Figure 100002_DEST_PATH_IMAGE129
。然后将
Figure 171174DEST_PATH_IMAGE130
中的所有S替换为
Figure 11086DEST_PATH_IMAGE091
,并且获得一个陷门
Figure 930500DEST_PATH_IMAGE094
。然后将密文
Figure 936371DEST_PATH_IMAGE131
发送给解密机器进行解密。因为解密机器只会根据固定的程序流程进行运算:(运行Decrypt算法):
Figure 260036DEST_PATH_IMAGE096
机器最后获得的结果为
Figure 367669DEST_PATH_IMAGE098
,可以获得这样一个结果,然后通过手里的数据m和陷门td进行运算,
Figure 77393DEST_PATH_IMAGE100
,之后去用户哈希表中查找对应的用户身份信息ID即可知道构造黑盒的密钥的拥有者。
本发明针对目前基于DFA的属性加密的密钥滥用问题,提出了一种高效的基于DFA的带黑盒追踪的自适应安全的属性加密方案,一方面使用成对编码方式,在合数阶双线性群上构造,将方案安全性提高到了自适应安全并且具有large universe结构;另一方面,通过将用户身份嵌入到用户密钥中,构造巧妙且高效的追踪算法,实现了对非法解密设备的黑盒追踪。本发明使用DFA作为访问结构的黑盒可追踪方案和使用成对编码技术获得大宇宙属性和自适应安全功能。
需要说明的是,对于前述的各方法实施例,为了简便描述,将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。
基于与上述实施例中的基于DFA自适应安全的黑盒可追踪密钥属性加密方法相同的思想,本发明还提供了基于DFA自适应安全的黑盒可追踪密钥属性加密系统,该系统可用于执行上述基于DFA自适应安全的黑盒可追踪密钥属性加密方法。为了便于说明,基于DFA自适应安全的黑盒可追踪密钥属性加密系统实施例的结构示意图中,仅仅示出了与本发明实施例相关的部分,本领域技术人员可以理解,图示结构并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
请参阅图2,在本申请的另一个实施例中,提供了一种基于DFA自适应安全的黑盒可追踪密钥属性加密系统100,该系统包括初始化模块101、加密模块102、数据发送模块103、密钥生成模块104和解密模块105;
所述初始化模块101,用于密钥生成中心运行初始化算法
Figure 688503DEST_PATH_IMAGE102
产生系统公钥PK和主私钥MSK,并将系统公钥PK发送给数据拥有者;
所述加密模块102,用于数据拥有者将系统公钥PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法
Figure DEST_PATH_IMAGE132
生成密文CT,并将该密文CT发送给云服务器存放;
所述数据发送模块103,用于数据使用者将身份信息ID和得到授权的确定性有限自动机模型
Figure 386331DEST_PATH_IMAGE133
发送给密钥生成中心,其中,Q是状态机的状态数,
Figure DEST_PATH_IMAGE134
是模N的整数环,
Figure 27266DEST_PATH_IMAGE005
是转移函数,
Figure 39216DEST_PATH_IMAGE006
Figure 504832DEST_PATH_IMAGE135
分别是起始状态和接受状态;
所述密钥生成模块104,用于密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型
Figure 812710DEST_PATH_IMAGE008
运行密钥生成算法
Figure 100002_DEST_PATH_IMAGE136
生成解密密钥
Figure 442406DEST_PATH_IMAGE071
和用户身份主键Key ID ,将
Figure 976155DEST_PATH_IMAGE105
存入用户哈希表LIST中,并将解密密钥
Figure 811125DEST_PATH_IMAGE071
发送给数据使用者;
所述解密模块105,数据使用者向云服务器请求密文CT,输入密钥
Figure 303286DEST_PATH_IMAGE071
和密文CT,运行解密算法
Figure 951436DEST_PATH_IMAGE103
,解开密文获得数据m
需要说明的是,本发明的基于DFA自适应安全的黑盒可追踪密钥属性加密系统与本发明的基于DFA自适应安全的黑盒可追踪密钥属性加密方法一一对应,在上述基于DFA自适应安全的黑盒可追踪密钥属性加密方法的实施例阐述的技术特征及其有益效果均适用于基于DFA自适应安全的黑盒可追踪密钥属性加密的实施例中,具体内容可参见本发明方法实施例中的叙述,此处不再赘述,特此声明。
此外,上述实施例的基于DFA自适应安全的黑盒可追踪密钥属性加密系统的实施方式中,各程序模块的逻辑划分仅是举例说明,实际应用中可以根据需要,例如出于相应硬件的配置要求或者软件的实现的便利考虑,将上述功能分配由不同的程序模块完成,即将所述基于DFA自适应安全的黑盒可追踪密钥属性加密系统的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分功能。
请参阅图3,在一个实施例中,提供了一种实现基于DFA自适应安全的黑盒可追踪密钥属性加密方法的电子设备,所述电子设备200可以包括第一处理器201、第一存储器202和总线,还可以包括存储在所述第一存储器202中并可在所述第一处理器201上运行的计算机程序,如基于DFA自适应安全的黑盒可追踪密钥属性加密程序203。
其中,所述第一存储器202至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述第一存储器202在一些实施例中可以是电子设备200的内部存储单元,例如该电子设备200的移动硬盘。所述第一存储器202在另一些实施例中也可以是电子设备200的外部存储设备,例如电子设备200上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述第一存储器202还可以既包括电子设备200的内部存储单元也包括外部存储设备。所述第一存储器202不仅可以用于存储安装于电子设备200的应用软件及各类数据,例如多方隐私保护机器学习程序203的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述第一处理器201在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述第一处理器201是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述第一存储器202内的程序或者模块,以及调用存储在所述第一存储器202内的数据,以执行电子设备200的各种功能和处理数据。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备200的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
所述电子设备200中的所述第一存储器202存储的基于DFA自适应安全的黑盒可追踪密钥属性加密程序203是多个指令的组合,在所述第一处理器201中运行时,可以实现:
密钥生成中心运行初始化算法
Figure 806653DEST_PATH_IMAGE001
产生系统公钥PK和主私钥MSK,并将系统公钥PK发送给数据拥有者;
数据拥有者将系统公钥PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法
Figure 246862DEST_PATH_IMAGE132
生成密文CT,并将该密文CT发送给云服务器存放;
数据使用者将身份信息ID和得到授权的确定性有限自动机模型
Figure 863919DEST_PATH_IMAGE003
发送给密钥生成中心,其中,Q是状态机的状态数,
Figure 497900DEST_PATH_IMAGE134
是模N的整数环,
Figure 373452DEST_PATH_IMAGE005
是转移函数,
Figure 418900DEST_PATH_IMAGE006
Figure 844676DEST_PATH_IMAGE007
分别是起始状态和接受状态;
密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型
Figure 857631DEST_PATH_IMAGE008
运行密钥生成算法
Figure 287607DEST_PATH_IMAGE137
生成解密密钥
Figure 810730DEST_PATH_IMAGE071
和用户身份主键Key ID ,将
Figure 550016DEST_PATH_IMAGE011
存入用户哈希表LIST中,并将解密密钥
Figure 269841DEST_PATH_IMAGE071
发送给数据使用者;
数据使用者向云服务器请求密文CT,输入密钥
Figure 864027DEST_PATH_IMAGE071
和密文CT,运行解密算法
Figure 133334DEST_PATH_IMAGE013
,解开密文获得数据m
进一步地,所述电子设备200集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM (DRAM)、同步DRAM (SDRAM)、双数据率SDRAM (DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,包括下述步骤:
密钥生成中心运行初始化算法
Figure DEST_PATH_IMAGE002
产生系统公钥PK和主私钥MSK,并将系统公钥PK发送给数据拥有者;
数据拥有者将系统公钥PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法
Figure DEST_PATH_IMAGE004
生成密文CT,并将该密文CT发送给云服务器存放;
数据使用者将身份信息ID和得到授权的确定性有限自动机模型
Figure DEST_PATH_IMAGE006
发送给密钥生成中心,其中,Q是状态机的状态数,
Figure DEST_PATH_IMAGE008
是模N的整数环,
Figure DEST_PATH_IMAGE010
是转移函数,
Figure DEST_PATH_IMAGE012
Figure DEST_PATH_IMAGE014
分别是起始状态和接受状态;
密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型
Figure DEST_PATH_IMAGE016
运行密钥生成算法
Figure DEST_PATH_IMAGE018
生成解密密钥
Figure DEST_PATH_IMAGE020
和用户身份主键Key ID ,将
Figure DEST_PATH_IMAGE022
存入用户哈希表LIST中,并将解密密钥
Figure DEST_PATH_IMAGE023
发送给数据使用者;
数据使用者向云服务器请求密文CT,输入密钥
Figure 978085DEST_PATH_IMAGE020
和密文CT,运行解密算法
Figure DEST_PATH_IMAGE025
,解开密文获得数据m
2.根据权利要求1所述基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,所述初始化算法
Figure DEST_PATH_IMAGE026
具体为:
将安全参数λ输入到初始化算法中,初始化获得合数阶群
Figure DEST_PATH_IMAGE028
,从该合数阶群中生成系统公钥
Figure DEST_PATH_IMAGE030
,其中
Figure DEST_PATH_IMAGE032
是一个群生成算法,P 1P 2 P 3是三个互不相同的大质数,GG T 是阶为N的合数阶群,NP 1P 2 P 3的乘,e为双线性映射,
Figure DEST_PATH_IMAGE034
Figure DEST_PATH_IMAGE036
f是从群G中阶为P 1的子群G p1中随机选取的生成元,
Figure DEST_PATH_IMAGE038
αβ是从模N的整数环Z N 中随机选取的元素;
Figure DEST_PATH_IMAGE039
作为系统公钥,
Figure DEST_PATH_IMAGE041
作为系统主密钥。
3.根据权利要求1所述基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,所述加密算法
Figure DEST_PATH_IMAGE042
具体为:
输入数据m、系统公钥PK和数据的属性字符串ω
根据字符串的每一位解析
Figure DEST_PATH_IMAGE044
l表示ω的位数,从模N的整数环
Figure DEST_PATH_IMAGE045
中选择随机数
Figure DEST_PATH_IMAGE047
,利用这些随机数
Figure DEST_PATH_IMAGE049
和系统公钥中的
Figure DEST_PATH_IMAGE051
使用成对编码公式
Figure DEST_PATH_IMAGE053
,生成
Figure DEST_PATH_IMAGE055
,其中
Figure DEST_PATH_IMAGE057
,编码组合公式如下:
Figure DEST_PATH_IMAGE059
根据计算生成:
Figure DEST_PATH_IMAGE061
,将CT上传到云服务器;
其中,
Figure DEST_PATH_IMAGE063
表示数据的属性字符串ω的每一位,
Figure DEST_PATH_IMAGE065
是从整数环中随机选取的参数,
Figure DEST_PATH_IMAGE067
用上述随机数和公共参数生成的用于参与加密的参数,
Figure DEST_PATH_IMAGE069
表示存放随机数S i 的值,
Figure DEST_PATH_IMAGE071
表示嵌入用户用于加密的属性字符串ω的第i位信息的参数,
Figure DEST_PATH_IMAGE073
表示将
Figure DEST_PATH_IMAGE075
这些元素对群上生成元
Figure 524253DEST_PATH_IMAGE036
取幂运算获得的参数,C 0 是对秘密值的公开承诺,
Figure DEST_PATH_IMAGE077
表示数据m的加密后的主密文。
4.根据权利要求1所述基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,所述密钥生成算法
Figure DEST_PATH_IMAGE078
具体为:
输入授权的DFA的描述
Figure DEST_PATH_IMAGE079
、系统公钥PK、主私钥MSK和用户身份ID
n表示状态机的状态个数即
Figure DEST_PATH_IMAGE081
,令L表示自动机的转移函数的个数即
Figure DEST_PATH_IMAGE083
,有转移函数
Figure DEST_PATH_IMAGE085
,其中
Figure DEST_PATH_IMAGE087
分别为某个状态机的状态,
Figure DEST_PATH_IMAGE089
为状态机接收的单个字符映射到
Figure 387212DEST_PATH_IMAGE045
上的整数,选择随机数
Figure DEST_PATH_IMAGE091
,针对每个状态
Figure DEST_PATH_IMAGE093
选取一个对应的随机数
Figure DEST_PATH_IMAGE095
,并令
Figure DEST_PATH_IMAGE097
,令
Figure DEST_PATH_IMAGE099
,使用
Figure DEST_PATH_IMAGE101
、随机数
Figure DEST_PATH_IMAGE103
和公共参数中的
Figure 283886DEST_PATH_IMAGE051
作为编码公式
Figure DEST_PATH_IMAGE105
的输入,生成
Figure DEST_PATH_IMAGE107
Figure DEST_PATH_IMAGE109
其中
Figure DEST_PATH_IMAGE111
表示状态机中每个状态映射到合数阶群上元素的参数,
Figure DEST_PATH_IMAGE113
表示嵌入的一些公共参数和主私钥元素的参数,
Figure DEST_PATH_IMAGE115
表示第t个转移方程编码之后的参数,在识别属性字符串进行状态跳转的时候会参与运算;
为每个用户选取不同的随机数
Figure DEST_PATH_IMAGE117
,计算用户身份主键
Figure DEST_PATH_IMAGE119
,将
Figure 179817DEST_PATH_IMAGE022
存放到用户哈希表LIST中,令
Figure DEST_PATH_IMAGE121
表示参数
Figure DEST_PATH_IMAGE123
里面元素个数,从群G的阶为P3的子群
Figure DEST_PATH_IMAGE125
中随机选取m 1个生成元
Figure DEST_PATH_IMAGE127
,生成用户私钥为
Figure DEST_PATH_IMAGE129
,将
Figure 126913DEST_PATH_IMAGE020
发送给请求私钥的授权用户;
其中
Figure DEST_PATH_IMAGE131
表示含有主私钥元素的参数,
Figure 579234DEST_PATH_IMAGE123
表示使用
Figure DEST_PATH_IMAGE133
进行群上点乘运算后对
Figure DEST_PATH_IMAGE135
各种参数进行隐藏的参数。
5.根据权利要求1所述基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,所述解密算法
Figure DEST_PATH_IMAGE136
具体为:
输入密文CT和解密密钥
Figure 230664DEST_PATH_IMAGE020
,进行解密运算:
算法首先让密钥中的确定性有限自动机
Figure 509329DEST_PATH_IMAGE016
匹配属性字符串ω,如果
Figure 565010DEST_PATH_IMAGE016
并没有接受属性字符串ω,该算法输出错误符号,反之,如果能够接受ω,有对应l+1个状态
Figure DEST_PATH_IMAGE138
,对于
Figure DEST_PATH_IMAGE140
l个转移函数
Figure DEST_PATH_IMAGE142
,其中最后一个状态
Figure DEST_PATH_IMAGE144
,对每个转移函数
Figure DEST_PATH_IMAGE146
找到DFA中编码的转移函数
Figure DEST_PATH_IMAGE148
;设定解密算法的配对公式为
Figure DEST_PATH_IMAGE150
,其中E是使向量
Figure DEST_PATH_IMAGE152
Figure DEST_PATH_IMAGE154
按照如下组合计算的矩阵:
Figure DEST_PATH_IMAGE156
其中
Figure DEST_PATH_IMAGE158
表示状态跳转的计算过程;
解密计算如下所示:
Figure DEST_PATH_IMAGE160
其中,
Figure DEST_PATH_IMAGE162
是解密产生的中间运算结果,
Figure DEST_PATH_IMAGE164
是解密过程中最后输出的结果。
6.根据权利要求1所述基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,如果密钥被嵌入到一个无法获得结构的非法黑盒中,需要找到这个密钥主人的身份,具体为:
追踪者随机选择数据m、能够匹配这个非法黑盒中访问结构的属性字符串ω以及系统公钥PK,并运行算法
Figure DEST_PATH_IMAGE166
,在加密算法生成
Figure 105625DEST_PATH_IMAGE073
的计算过程中,从整数环
Figure 904954DEST_PATH_IMAGE045
中随机获取一个随机数
Figure DEST_PATH_IMAGE168
,使用随机数
Figure DEST_PATH_IMAGE169
替换
Figure 615290DEST_PATH_IMAGE049
中的S参与运算,获得一个追踪密文TraceCT,所述追踪密文TraceCT结构和普通CT一样,只有
Figure 107451DEST_PATH_IMAGE073
S的被替换为
Figure 162126DEST_PATH_IMAGE168
,令
Figure DEST_PATH_IMAGE171
表示新的
Figure 536782DEST_PATH_IMAGE073
,并利用
Figure 508149DEST_PATH_IMAGE168
S生成陷门
Figure DEST_PATH_IMAGE173
,然后自己保留陷门,并将追踪密文TraceCT发送给解密机器,解密机器根据解密算法
Figure DEST_PATH_IMAGE175
进行运算:
Figure DEST_PATH_IMAGE177
其中
Figure DEST_PATH_IMAGE179
是解密机器对追踪密文进行解密操作得到的中间结果,解密机器进行最后一步解密操作获得解密结果
Figure DEST_PATH_IMAGE181
,因为解密黑盒无法区分TraceCTCT,故输出对追踪密文的解密结果
Figure DEST_PATH_IMAGE183
,追踪者获得
Figure 16884DEST_PATH_IMAGE183
后,通过手里的数据m和陷门td进行下列运算得到用户身份表中用户身份对应的主键Key ID
Figure DEST_PATH_IMAGE185
追踪者通过Key ID 从用户哈希表LIST中查到用户身份信息ID
7.根据权利要求4所述基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,在密钥密钥生成算法中,从群G中阶为P 3的子群G p3中随机选取群元素
Figure DEST_PATH_IMAGE187
进行点乘运算隐藏随机数。
8.基于DFA自适应安全的黑盒可追踪密钥属性加密系统,其特征在于,应用于权利要求1-7中任一项所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法,包括初始化模块、加密模块、数据发送模块、密钥密钥生成模块和解密模块;
所述初始化模块,用于密钥生成中心运行初始化算法
Figure DEST_PATH_IMAGE188
产生系统公钥PK和主私钥MSK,并将系统公钥PK发送给数据拥有者;
所述加密模块,用于数据拥有者将系统公钥PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法
Figure 995074DEST_PATH_IMAGE004
生成密文CT,并将该密文CT发送给云服务器存放;
所述数据发送模块,用于数据使用者向云服务器请求密文CT,输入密钥
Figure 136205DEST_PATH_IMAGE020
和密文CT,运行解密算法
Figure 447232DEST_PATH_IMAGE136
,解开密文获得数据m
所述密钥生成模块,密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型
Figure 281196DEST_PATH_IMAGE016
运行密钥生成算法
Figure DEST_PATH_IMAGE189
生成解密密钥
Figure 608665DEST_PATH_IMAGE020
和用户身份主键Key ID ,将
Figure DEST_PATH_IMAGE190
存入用户哈希表LIST中,并将解密密钥
Figure 163274DEST_PATH_IMAGE020
发送给数据使用者;
所述解密模块,用于数据使用者向云服务器请求密文CT,输入密钥
Figure 827343DEST_PATH_IMAGE020
和密文CT,运行解密算法
Figure 832208DEST_PATH_IMAGE136
,解开密文获得数据m
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-7中任意一项所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
10.一种计算机可读存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1-7任一项所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
CN202210357035.5A 2022-04-07 2022-04-07 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 Active CN114430321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210357035.5A CN114430321B (zh) 2022-04-07 2022-04-07 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210357035.5A CN114430321B (zh) 2022-04-07 2022-04-07 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置

Publications (2)

Publication Number Publication Date
CN114430321A true CN114430321A (zh) 2022-05-03
CN114430321B CN114430321B (zh) 2022-07-12

Family

ID=81314446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210357035.5A Active CN114430321B (zh) 2022-04-07 2022-04-07 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置

Country Status (1)

Country Link
CN (1) CN114430321B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396222A (zh) * 2022-08-30 2022-11-25 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN115529120A (zh) * 2022-09-05 2022-12-27 北京天威诚信电子商务服务有限公司 一种保密计算系统
CN118764171A (zh) * 2024-09-03 2024-10-11 北京隐算科技有限公司 一种基于混淆模分量的密文数据处理方法、系统及设备
CN119383019A (zh) * 2024-12-30 2025-01-28 天津太极风控网络科技有限公司 一种基于时空范围属性约束的动态访问控制方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566601B1 (en) * 2012-09-12 2013-10-22 Zeutro Llc Systems and methods for functional encryption using a string of arbitrary length
CN106888080A (zh) * 2015-11-25 2017-06-23 恩智浦有限公司 保护白盒feistel网络实施方案以防错误攻击
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN113489591A (zh) * 2021-06-04 2021-10-08 杭州师范大学 一种基于多授权中心的可追踪比较属性加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566601B1 (en) * 2012-09-12 2013-10-22 Zeutro Llc Systems and methods for functional encryption using a string of arbitrary length
CN106888080A (zh) * 2015-11-25 2017-06-23 恩智浦有限公司 保护白盒feistel网络实施方案以防错误攻击
CN111447209A (zh) * 2020-03-24 2020-07-24 西南交通大学 一种黑盒可追踪密文策略属性基加密方法
CN113489591A (zh) * 2021-06-04 2021-10-08 杭州师范大学 一种基于多授权中心的可追踪比较属性加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JUNQING GONG AND HOETECK WEE: "daptively Secure ABE for DFA from k-Lin and More", 《HTTPS://EPRINT.IACR.ORG/2020/194.PDF 》 *
孟飞: "将属性加密体制应用于云存储中关键问题的研", 《CNKI中国博士学位论文全文数据库信息科技辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396222A (zh) * 2022-08-30 2022-11-25 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN115396222B (zh) * 2022-08-30 2024-03-12 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN115529120A (zh) * 2022-09-05 2022-12-27 北京天威诚信电子商务服务有限公司 一种保密计算系统
CN118764171A (zh) * 2024-09-03 2024-10-11 北京隐算科技有限公司 一种基于混淆模分量的密文数据处理方法、系统及设备
CN118764171B (zh) * 2024-09-03 2024-11-22 北京隐算科技有限公司 一种基于混淆模分量的密文数据处理方法、系统及设备
CN119383019A (zh) * 2024-12-30 2025-01-28 天津太极风控网络科技有限公司 一种基于时空范围属性约束的动态访问控制方法及装置

Also Published As

Publication number Publication date
CN114430321B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
US8121294B2 (en) System and method for a derivation function for key per page
US8171306B2 (en) Universal secure token for obfuscation and tamper resistance
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
Dhinakaran et al. Preserving data confidentiality in association rule mining using data share allocator algorithm
TW201812638A (zh) 區塊鏈加密射頻晶片存儲設計方法
CN106534092A (zh) 基于消息依赖于密钥的隐私数据加密方法
CN105721135B (zh) 使用替换盒实施加密操作的方法
CN110710155A (zh) 渐进式密钥加密算法
CN106888081B (zh) 白盒实施方案内中间值的宽编码
CN106888080A (zh) 保护白盒feistel网络实施方案以防错误攻击
CN106776904A (zh) 一种不可信云计算环境中支持动态验证的模糊查询加密方法
TWI597960B (zh) 金鑰分裂技術
CN105024803A (zh) 白箱实现中的行为指纹
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
Aruna et al. Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques
WO2023134576A1 (zh) 数据加密方法、属性授权中心及存储介质
Almuzaini et al. Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems
Joseph et al. A Novel Algorithm for secured data sharing in cloud using GWOA-DNA cryptography
CN107360252A (zh) 一种异构云域授权的数据安全访问方法
CN117254927A (zh) 基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统
Kavuri et al. An improved integrated hash and attributed based encryption model on high dimensional data in cloud environment
CN109412754A (zh) 一种编码云的数据存储、分发以及访问方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant