CN114430321A - 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 - Google Patents
基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 Download PDFInfo
- Publication number
- CN114430321A CN114430321A CN202210357035.5A CN202210357035A CN114430321A CN 114430321 A CN114430321 A CN 114430321A CN 202210357035 A CN202210357035 A CN 202210357035A CN 114430321 A CN114430321 A CN 114430321A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- decryption
- algorithm
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于DFA自适应安全的黑盒可追踪密钥属性加密方法及装置,包括:密钥生成中心运行初始化算法产生系统公钥PK和主私钥MSK,并将PK发送给数据拥有者;数据拥有者将PK、需要加密的数据m以及数据m的属性字符串ω作为输入,运行加密算法生成密文CT;数据使用者将身份信息ID和得到授权的确定性有限自动机模型发送给密钥生成中心;密钥生成中心利用MSK、PK、ID和运行密钥生成算法生成解密密钥和用户身份主键Key ID ,将(Key ID ,ID)存入用户哈希表LIST里,并将发送给数据使用者;数据使用者向云服务器请求密文CT,输入和CT,运行解密算法,解开密文获得数据m。本发明以DFA作为访问结构,能够处理任意长的属性字符串和匹配范围属性,使得访问控制更加灵活。
Description
技术领域
本发明属于黑盒追踪的技术领域,具体涉及一种基于DFA自适应安全的黑盒可追踪密钥属性加密方法及装置。
背景技术
由于云服务器和用户之间存在信任问题,现阶段普遍的做法是将数据加密之后再存储到云服务器上,但是如果数据以密文的形式存储在服务器中就带来了新的问题,即如何控制用户对数据访问的权限。传统的公钥加密是一个公钥加密生成一个密文,对每一个用户都需要重新生成一个密文,这非常占用服务器的存储空间,并且在加密和传输过程中需要大量的开销。属性加密(attribute-based Encryption,ABE)是公钥加密的一种形式,其中密钥对和属性相关联,而不是和单个用户或者实体想关联。加密用户可以在加密期间指定策略来决定谁可以访问数据,只要解密的用户属性满足该策略就可以解密获得明文数据。因此使用ABE加密的数据可以被多个授权用户访问。并且根据密钥/密文和策略的关系将ABE进一步分为KP-ABE(Key-Policy Attribute-Based Encryption, KP-ABE)和CP-ABE(Cipher-Policy Attribute-Based Encryption, KP-ABE)两种类型。KP-ABE中,密文与属性集有关,用户私钥和策略有关。与之相反,在CP-ABE中,密文和访问策略有关,用户私钥和属性集有关。
现有技术中,针对LSSS访问结构的黑盒可追踪密文策略属性基加密方法使用了类似的黑盒追踪算法,但是现有的LSSS、访问树结构无法处理任意长度属性字符串,在访问控制方面存在一些缺陷,且安全性不够,不能达到更高的自适应安全。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种基于DFA自适应安全的黑盒可追踪密钥属性加密方法及装置,能够构造一个访问控制更加灵活、满足自适应安全、并且能够支持大宇宙属性的黑盒可追踪属性加密方法。
为了达到上述目的,本发明采用以下技术方案:
本发明一方面提供了基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,包括下述步骤:
将安全参数λ输入到初始化算法中,初始化获得合数阶群,从该合数阶群中生成系统公钥,其中是一个群生成算法,P 1、P 2、 P 3是三个互不相同的大质数,G和G T 是阶为N的合数阶群,N是P 1、P 2、 P 3的乘,e为双线性映射,,和f是从群G中阶为P 1的子群G p1中随机选取的生成元,、α和β是从模N的整数环Z N 中随机选取的元素;
输入数据m、系统公钥PK和数据的属性字符串ω;
其中,表示数据的属性字符串ω的每一位,是从整数环中随机选取的参数,用上述随机数和公共参数生成的用于参与加密的参数,表示存放随机数S i 的值,表示嵌入用户用于加密的属性字符串ω的第i位信息的参数,表示将这些元素对群上生成元取幂运算获得的参数,C 0 是对秘密值的公开承诺,表示数据m的加密后的主密文。
令n表示状态机的状态个数即,令L表示自动机的转移函数的个数即,有转移函数,其中分别为某个状态机的状态,为状态机接收的单个字符映射到上的整数,选择随机数,针对每个状态选取一个对应的随机数,并令,令,使用、随机数和公共参数中的作为编码公式的输入,生成:
算法首先让密钥中的确定性有限自动机匹配属性字符串ω,如果并没有接受属性字符串ω,该算法输出错误符号,反之,如果能够接受ω,有对应l+1个状态,对于有l个转移函数,其中最后一个状态,对每个转移函数找到DFA中编码的转移函数;设定解密算法的配对公式为,其中E是使向量和按照如下组合计算的矩阵:
解密计算如下所示:
作为优选的技术方案,如果密钥被嵌入到一个无法获得结构的非法黑盒中,需要找到这个密钥主人的身份,具体为:
追踪者随机选择数据m、能够匹配这个非法黑盒中访问结构的属性字符串ω以及系统公钥PK,并运行算法,在加密算法生成的计算过程中,从整数环中随机获取一个随机数,使用随机数替换中的S参与运算,获得一个追踪密文TraceCT,所述追踪密文TraceCT结构和普通CT一样,只有中S的被替换为,令表示新的,并利用和S生成陷门,然后自己保留陷门,并将追踪密文TraceCT发送给解密机器,解密机器根据解密算法进行运算:
其中是解密机器对追踪密文进行解密操作得到的中间结果,解密机器进行最后一步解密操作获得解密结果,因为解密黑盒无法区分TraceCT和CT,故输出对追踪密文的解密结果,追踪者获得后,通过手里的数据m和陷门td进行下列运算得到用户身份表中用户身份对应的主键Key ID ;
追踪者通过Key ID 从用户哈希表LIST中查到用户身份信息ID。
本发明另一方面提供了基于DFA自适应安全的黑盒可追踪密钥属性加密系统,应用于所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法,包括初始化模块、加密模块、数据发送模块、密钥密钥生成模块和解密模块;
所述密钥生成模块,密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型运行密钥生成算法生成解密密钥和用户身份主键Key ID ,将存入用户哈希表LIST中,并将解密密钥发送给数据使用者;
本发明又一方面提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
本发明再一方面提供了一种计算机可读存储介质,存储有程序,所述程序被处理器执行时,实现所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
本发明与现有技术相比,具有如下优点和有益效果:
1.本发明以DFA作为访问结构,能够处理任意长的属性字符串,并且能够匹配范围属性,解决了无法处理任意字符输入的技术问题,从而达到了更加灵活的访问控制功能的技术效果。
2.本发明采用了成对编码和高效的黑盒追踪算法的技术,解决了基于DFA的属性加密无法进行黑盒追踪以及带黑盒追踪算法的ABE方案中的小属性集和安全性的问题,从而达到了支持大宇宙属性、自适应安全支持DFA的具有黑盒追踪功能的属性加密的技术效果。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例基于DFA自适应安全的黑盒可追踪密钥属性加密方法的流程图;
图2为本发明实施例基于DFA自适应安全的黑盒可追踪密钥属性加密系统的方框图。
图3为本发明实施例电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请中提及的策略,都使用访问结构来表示。2007年时,有学者提出访问树作为访问结构的CPABE方案。其中树的叶子节点代表用户属性,非叶子节点代表“与”、“或”门逻辑。同年有人提出(t,n)阈值门限策略。2011年有学者提出了基于线性秘密共享方案(Linear Secret Sharing Scheme,LSSS)作为访问策略的属性加密方案。为了满足能够处理任意长度输入字符串属性,有学者设计出将确定性有限自动机(Deterministic FiniteAutomata, DFA)作为访问结构的属性加密方案。
白盒/黑盒追踪:在KP-ABE中,具有相同访问结构的用户会具有相同的解密权限。由于用户的私钥只与访问结构有关,导致某些用户受到利益的驱使故意泄露自己的私钥给非法用户使用,因此密钥可追责的问题成为了比较热门的研究方向。根据密钥追责时是否需要获知泄露密钥和解密算法,进一步分为白盒追踪和黑盒追踪两类。白盒追踪是指我们可以知道泄露密钥的内部结构以及解密算法;黑盒追踪则是有一个可以用来解开密文的黑匣子,我们不知道其内部构造,仅通过解密出来的东西对这个黑盒进行身份追踪。
Large universe:属性加密还分为小宇宙(small universe)和大宇宙(largeuniverse)属性结构。在小宇宙结构中在初始化阶段需要输入属性全集,属性空间的大小在安全参数中是有界的,属性在设置时固定,公共参数大小随着属性全集的增大而增大。Large universe结构里,初始化阶段只需要安全参数λ,并且公共参数的大小和属性无关。
确定性有限自动机(Deterministic Finite Automata, DFA)。
本申请基于DFA自适应安全的黑盒可追踪密钥属性加密方法,利用一种加密算法来实现属性加密的黑盒追踪功能,该算法基于确定性有限自动机作为访问结构的属性加密方案实现,主要由以下几部分组成:
将安全参数λ输入到初始化算法中,初始化获得合数阶群,从该合数阶群中生成系统公钥,其中是一个群生成算法,P 1、P 2、 P 3是三个互不相同的大质数,G和G T 是阶为N的合数阶群,N是P 1、P 2、 P 3的乘积,e为双线性映射,,和f是从群G中阶为P 1的子群G p1中随机选取的生成元,、α和β是从模N的整数环Z N 中随机选取的元素;
令n表示状态机的状态个数即,令L表示自动机的转移函数的个数即,有转移函数,其中分别为某个状态机的状态,为状态机接收的单个字符映射到上的整数,选择随机数,针对每个状态选取一个对应的随机数,并令,令,使用、随机数和公共参数中的作为编码公式的输入,生成:
输入数据m、系统公钥PK和数据的属性。
其中,表示数据的属性字符串ω的每一位,是从整数环中随机选取的参数,用上述随机数和公共参数生成的用于参与加密的参数,表示存放随机数S i 的值,表示嵌入用户用于加密的属性字符串ω的第i位信息的参数,表示将这些元素对群上生成元取幂运算获得的参数,C 0 是对秘密值的公开承诺,表示数据m的加密后的主密文。
算法首先让密钥中的确定性有限自动机匹配属性字符串ω,如果并没有接受属性字符串ω,该算法输出错误符号,反之,如果能够接受ω,有对应l+1个状态,对于有l个转移函数,其中最后一个状态,对每个转移函数找到DFA中编码的转移函数;设定解密算法的配对公式为,其中E是使向量和按照如下组合计算的矩阵:
解密计算如下所示:
如图1所示,本发明基于DFA自适应安全的黑盒可追踪密钥属性加密方法的架构中,包括密钥生成中心、数据拥有者、数据使用者和云服务器;
(A)密钥生成中心:
密钥生成中心是一个授权机构,在本系统中是完全可信的。在初始化过程中为系统生成系统公钥PK和主密钥MSK,并且在密钥生成阶段为用户生成解密密钥SK ID 和用户身份主键Key ID 。密钥生成中心首先根据系统所需安全性等级的不同,选择不同的安全参数λ,运行系统的初始化算法生成系统公钥PK和主密钥MSK。在用户密钥生成过程中,密钥生成中心根据用户提供的确定性有限自动机和主密钥MSK,为用户生成一个解密密钥SK ID 以及用户身份主键Key ID ,将存放到用户哈希表LIST中,然后将SK ID 发送给对应的用户。
(B)数据拥有者:
数据拥有者是拥有数据的用户,数据拥有者使用密钥生成中心传过来的系统公钥PK和数据自身的属性ω对数据进行加密,生成密文CT,并将密文存储在云服务器中,供数据使用者获取。
(C)数据使用者:
(D)云服务器:
云服务器拥有密文数据库,用来存放加密的数据CT,当用户请求密文时,返回用户请求的密文数据CT。
请再次参阅图1,本发明基于DFA自适应安全的黑盒可追踪密钥属性加密方法,具体包括下述10个步骤:
(2)密钥生成中心将系统公钥PK发送给数据拥有者;
(4)数据拥有者将密文CT发送给云服务器存放;
(6)密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型运行密钥生成算法生成解密密钥和用户身份主键Key ID ,将存入用户哈希表LIST中,并将解密密钥发送给数据使用者;
(8)数据使用者向云服务器请求密文CT;
(9)云服务器返回密文CT;
进一步的,在进行黑盒追踪时,如果密钥被嵌入到一个无法获得结构的非法黑盒中,需要找到这个密钥主人的身份。
本发明针对目前基于DFA的属性加密的密钥滥用问题,提出了一种高效的基于DFA的带黑盒追踪的自适应安全的属性加密方案,一方面使用成对编码方式,在合数阶双线性群上构造,将方案安全性提高到了自适应安全并且具有large universe结构;另一方面,通过将用户身份嵌入到用户密钥中,构造巧妙且高效的追踪算法,实现了对非法解密设备的黑盒追踪。本发明使用DFA作为访问结构的黑盒可追踪方案和使用成对编码技术获得大宇宙属性和自适应安全功能。
需要说明的是,对于前述的各方法实施例,为了简便描述,将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。
基于与上述实施例中的基于DFA自适应安全的黑盒可追踪密钥属性加密方法相同的思想,本发明还提供了基于DFA自适应安全的黑盒可追踪密钥属性加密系统,该系统可用于执行上述基于DFA自适应安全的黑盒可追踪密钥属性加密方法。为了便于说明,基于DFA自适应安全的黑盒可追踪密钥属性加密系统实施例的结构示意图中,仅仅示出了与本发明实施例相关的部分,本领域技术人员可以理解,图示结构并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
请参阅图2,在本申请的另一个实施例中,提供了一种基于DFA自适应安全的黑盒可追踪密钥属性加密系统100,该系统包括初始化模块101、加密模块102、数据发送模块103、密钥生成模块104和解密模块105;
所述密钥生成模块104,用于密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型运行密钥生成算法生成解密密钥和用户身份主键Key ID ,将存入用户哈希表LIST中,并将解密密钥发送给数据使用者;
需要说明的是,本发明的基于DFA自适应安全的黑盒可追踪密钥属性加密系统与本发明的基于DFA自适应安全的黑盒可追踪密钥属性加密方法一一对应,在上述基于DFA自适应安全的黑盒可追踪密钥属性加密方法的实施例阐述的技术特征及其有益效果均适用于基于DFA自适应安全的黑盒可追踪密钥属性加密的实施例中,具体内容可参见本发明方法实施例中的叙述,此处不再赘述,特此声明。
此外,上述实施例的基于DFA自适应安全的黑盒可追踪密钥属性加密系统的实施方式中,各程序模块的逻辑划分仅是举例说明,实际应用中可以根据需要,例如出于相应硬件的配置要求或者软件的实现的便利考虑,将上述功能分配由不同的程序模块完成,即将所述基于DFA自适应安全的黑盒可追踪密钥属性加密系统的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分功能。
请参阅图3,在一个实施例中,提供了一种实现基于DFA自适应安全的黑盒可追踪密钥属性加密方法的电子设备,所述电子设备200可以包括第一处理器201、第一存储器202和总线,还可以包括存储在所述第一存储器202中并可在所述第一处理器201上运行的计算机程序,如基于DFA自适应安全的黑盒可追踪密钥属性加密程序203。
其中,所述第一存储器202至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述第一存储器202在一些实施例中可以是电子设备200的内部存储单元,例如该电子设备200的移动硬盘。所述第一存储器202在另一些实施例中也可以是电子设备200的外部存储设备,例如电子设备200上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述第一存储器202还可以既包括电子设备200的内部存储单元也包括外部存储设备。所述第一存储器202不仅可以用于存储安装于电子设备200的应用软件及各类数据,例如多方隐私保护机器学习程序203的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述第一处理器201在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述第一处理器201是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述第一存储器202内的程序或者模块,以及调用存储在所述第一存储器202内的数据,以执行电子设备200的各种功能和处理数据。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备200的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
所述电子设备200中的所述第一存储器202存储的基于DFA自适应安全的黑盒可追踪密钥属性加密程序203是多个指令的组合,在所述第一处理器201中运行时,可以实现:
进一步地,所述电子设备200集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM (DRAM)、同步DRAM (SDRAM)、双数据率SDRAM (DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,包括下述步骤:
输入数据m、系统公钥PK和数据的属性字符串ω;
令n表示状态机的状态个数即,令L表示自动机的转移函数的个数即,有转移函数,其中分别为某个状态机的状态,为状态机接收的单个字符映射到上的整数,选择随机数,针对每个状态选取一个对应的随机数,并令,令,使用、随机数和公共参数中的作为编码公式的输入,生成:
6.根据权利要求1所述基于DFA自适应安全的黑盒可追踪密钥属性加密方法,其特征在于,如果密钥被嵌入到一个无法获得结构的非法黑盒中,需要找到这个密钥主人的身份,具体为:
追踪者随机选择数据m、能够匹配这个非法黑盒中访问结构的属性字符串ω以及系统公钥PK,并运行算法,在加密算法生成的计算过程中,从整数环中随机获取一个随机数,使用随机数替换中的S参与运算,获得一个追踪密文TraceCT,所述追踪密文TraceCT结构和普通CT一样,只有中S的被替换为,令表示新的,并利用和S生成陷门,然后自己保留陷门,并将追踪密文TraceCT发送给解密机器,解密机器根据解密算法进行运算:
其中是解密机器对追踪密文进行解密操作得到的中间结果,解密机器进行最后一步解密操作获得解密结果,因为解密黑盒无法区分TraceCT和CT,故输出对追踪密文的解密结果,追踪者获得后,通过手里的数据m和陷门td进行下列运算得到用户身份表中用户身份对应的主键Key ID ;
追踪者通过Key ID 从用户哈希表LIST中查到用户身份信息ID。
8.基于DFA自适应安全的黑盒可追踪密钥属性加密系统,其特征在于,应用于权利要求1-7中任一项所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法,包括初始化模块、加密模块、数据发送模块、密钥密钥生成模块和解密模块;
所述密钥生成模块,密钥生成中心利用主私钥MSK、系统公钥PK、身份信息ID和确定性有限自动机模型运行密钥生成算法生成解密密钥和用户身份主键Key ID ,将存入用户哈希表LIST中,并将解密密钥发送给数据使用者;
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-7中任意一项所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
10.一种计算机可读存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1-7任一项所述的基于DFA自适应安全的黑盒可追踪密钥属性加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210357035.5A CN114430321B (zh) | 2022-04-07 | 2022-04-07 | 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210357035.5A CN114430321B (zh) | 2022-04-07 | 2022-04-07 | 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114430321A true CN114430321A (zh) | 2022-05-03 |
CN114430321B CN114430321B (zh) | 2022-07-12 |
Family
ID=81314446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210357035.5A Active CN114430321B (zh) | 2022-04-07 | 2022-04-07 | 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114430321B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396222A (zh) * | 2022-08-30 | 2022-11-25 | 重庆紫光华山智安科技有限公司 | 设备指令执行方法、系统、电子设备及可读存储介质 |
CN115529120A (zh) * | 2022-09-05 | 2022-12-27 | 北京天威诚信电子商务服务有限公司 | 一种保密计算系统 |
CN118764171A (zh) * | 2024-09-03 | 2024-10-11 | 北京隐算科技有限公司 | 一种基于混淆模分量的密文数据处理方法、系统及设备 |
CN119383019A (zh) * | 2024-12-30 | 2025-01-28 | 天津太极风控网络科技有限公司 | 一种基于时空范围属性约束的动态访问控制方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566601B1 (en) * | 2012-09-12 | 2013-10-22 | Zeutro Llc | Systems and methods for functional encryption using a string of arbitrary length |
CN106888080A (zh) * | 2015-11-25 | 2017-06-23 | 恩智浦有限公司 | 保护白盒feistel网络实施方案以防错误攻击 |
CN111447209A (zh) * | 2020-03-24 | 2020-07-24 | 西南交通大学 | 一种黑盒可追踪密文策略属性基加密方法 |
CN113489591A (zh) * | 2021-06-04 | 2021-10-08 | 杭州师范大学 | 一种基于多授权中心的可追踪比较属性加密方法 |
-
2022
- 2022-04-07 CN CN202210357035.5A patent/CN114430321B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566601B1 (en) * | 2012-09-12 | 2013-10-22 | Zeutro Llc | Systems and methods for functional encryption using a string of arbitrary length |
CN106888080A (zh) * | 2015-11-25 | 2017-06-23 | 恩智浦有限公司 | 保护白盒feistel网络实施方案以防错误攻击 |
CN111447209A (zh) * | 2020-03-24 | 2020-07-24 | 西南交通大学 | 一种黑盒可追踪密文策略属性基加密方法 |
CN113489591A (zh) * | 2021-06-04 | 2021-10-08 | 杭州师范大学 | 一种基于多授权中心的可追踪比较属性加密方法 |
Non-Patent Citations (2)
Title |
---|
JUNQING GONG AND HOETECK WEE: "daptively Secure ABE for DFA from k-Lin and More", 《HTTPS://EPRINT.IACR.ORG/2020/194.PDF 》 * |
孟飞: "将属性加密体制应用于云存储中关键问题的研", 《CNKI中国博士学位论文全文数据库信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396222A (zh) * | 2022-08-30 | 2022-11-25 | 重庆紫光华山智安科技有限公司 | 设备指令执行方法、系统、电子设备及可读存储介质 |
CN115396222B (zh) * | 2022-08-30 | 2024-03-12 | 重庆紫光华山智安科技有限公司 | 设备指令执行方法、系统、电子设备及可读存储介质 |
CN115529120A (zh) * | 2022-09-05 | 2022-12-27 | 北京天威诚信电子商务服务有限公司 | 一种保密计算系统 |
CN118764171A (zh) * | 2024-09-03 | 2024-10-11 | 北京隐算科技有限公司 | 一种基于混淆模分量的密文数据处理方法、系统及设备 |
CN118764171B (zh) * | 2024-09-03 | 2024-11-22 | 北京隐算科技有限公司 | 一种基于混淆模分量的密文数据处理方法、系统及设备 |
CN119383019A (zh) * | 2024-12-30 | 2025-01-28 | 天津太极风控网络科技有限公司 | 一种基于时空范围属性约束的动态访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114430321B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114430321B (zh) | 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 | |
US8121294B2 (en) | System and method for a derivation function for key per page | |
US8171306B2 (en) | Universal secure token for obfuscation and tamper resistance | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CN104168108B (zh) | 一种泄露密钥可追踪的属性基混合加密方法 | |
Dhinakaran et al. | Preserving data confidentiality in association rule mining using data share allocator algorithm | |
TW201812638A (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
CN106534092A (zh) | 基于消息依赖于密钥的隐私数据加密方法 | |
CN105721135B (zh) | 使用替换盒实施加密操作的方法 | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
CN106888081B (zh) | 白盒实施方案内中间值的宽编码 | |
CN106888080A (zh) | 保护白盒feistel网络实施方案以防错误攻击 | |
CN106776904A (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
TWI597960B (zh) | 金鑰分裂技術 | |
CN105024803A (zh) | 白箱实现中的行为指纹 | |
CN105721146B (zh) | 一种面向云存储基于smc的大数据共享方法 | |
CN114500069A (zh) | 一种电子合同的存储及共享的方法与系统 | |
Aruna et al. | Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques | |
WO2023134576A1 (zh) | 数据加密方法、属性授权中心及存储介质 | |
Almuzaini et al. | Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems | |
Joseph et al. | A Novel Algorithm for secured data sharing in cloud using GWOA-DNA cryptography | |
CN107360252A (zh) | 一种异构云域授权的数据安全访问方法 | |
CN117254927A (zh) | 基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统 | |
Kavuri et al. | An improved integrated hash and attributed based encryption model on high dimensional data in cloud environment | |
CN109412754A (zh) | 一种编码云的数据存储、分发以及访问方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |