一种私钥定长的密文策略属性基加密方法技术

技术编号:15652128 阅读:85 留言:0更新日期:2017-06-17 05:25
本发明专利技术公开了一种私钥定长的密文策略属性基加密方法,该方法包含两部分核心内容:基于简化有序二叉决策图的访问结构和基于此访问结构的密文策略属性基加密方法,上述两部分内容的实现主要包含4个实体:数据加密方、数据解密方、授权中心、云端存储服务器;实现过程共包括以下4个步骤:(1)系统建立、(2)明文加密(含访问结构的构造)、(3)私钥生成、(4)密文解密;本发明专利技术技术方案中包含的访问结构能够支持任意布尔表达式所表述的访问策略,具有更强的工作能力、更高的工作效率;本发明专利技术技术方案中包含的加密方法具有访问结构工作性能较高、用户私钥占用空间极小且定长、能够实现快速解密等优点,整体性能表现更加灵活高效。

【技术实现步骤摘要】
一种私钥定长的密文策略属性基加密方法
本专利技术涉及信息安全
,具体是一种私钥定长的密文策略属性基加密方法。
技术介绍
作为一种较成熟的加密方式,公钥加密已经被广泛采用,但是传统的公钥加密在实现过程中需要借助一对密钥——公钥和私钥,其中公钥被加密方用来加密明文信息、私钥被解密方用来解密密文信息,而且此两密钥具有一一对应性。但在当前被广泛研究并付诸实践的共享存储、云计算、云制造等网络场景下,用户数量、被访问数据量均较为巨大,且数据拥有者需要与数据使用者维持一对多的关系,因此将传统公钥加密策略应用于此类场景时将会导致系统工作效率较低、系统维护开销较大,甚至出现系统无法正常工作的情况,给信息的安全传输及高效的访问控制带来了较大挑战,属性基加密能够较好地解决以上问题。属性基加密可细分为密文策略属性基加密(CP-ABE)和密钥策略属性基加密(KP-ABE)。其中,CP-ABE的核心思想是,加密方将加密策略表示为访问结构(即公钥)并完成信息的加密,解密方只有在拥有满足该访问结构的属性集合(即私钥)时才能解密成功,此时的隐私策略由加密方制定,不但能够实现数据加密,还能通过对潜在数据解密方进行筛选完成对数据的访问控制。例如,借助于该类策略,数据提供者制定访问策略“(计算机学院AND教师)OR教务处职员”,并借助于这一策略完成对数据的加密操作,由此限定只有满足这一访问策略的用户才能完成对数据的解密及使用。显然,此类解决方案较好地处理了将传统公钥加密应用于新型网络场景中时所遇到的系统开销大、数据使用者信息无法预先获取、公私钥一一对应等问题,对云计算等新型网络场景具有更强的适用性。作为属性基加密的核心基础部件,访问结构起着举足轻重的作用。门限结构、LSSS矩阵、与门及分布矩阵等多种结构已被采用来开发CP-ABE,但这些结构在表达能力及表达效率等方面并不理想。简化有序二叉决策图(ROBDD)不但能够实现对任意布尔函数的极简表示,还能高效完成布尔变量及函数间的任意布尔操作,因此该结构是一种属性基加密策略中访问结构的理想选择。基于这一出发点,本专利技术对访问结构进行深入研究,充分开发ROBDD的高效性能,以求进一步提升CP-ABE在工作效率、扩展性等方面的性能表现。与本专利技术相关的基础理论知识(1)访问结构本质上而言,访问策略是一条规则R,能够根据输入属性集合的状态无异议的得出1或0,只有当该规则对属性集S返回1时,称S满足R,记为与之相对的是S不满足R,记为访问结构便是上述访问策略的直观表达,具体表现形式有阈值门、与或树等。(2)双线性映射及双线性群①双线性映射:存在素数阶为p的群G0、G1,且群G0的生成元为g,若映射e:G0×G0→G1具有以下性质,则称该映射为双线性映射:a)双线性性:对于任意u,v∈G0及a,b∈Zp,满足e(ua,vb)=e(u,v)ab;b)非退化性:e(g,g)≠1。②双线性群:如果群G0内的运算及双线性映射e:G0×G0→G1均具备可计算性,则称G0为双线性群。(3)简化有序二叉决策图①二叉决策图:对于从{0,1}n到{0,1}的布尔函数f(x1,x2,…,xn),二叉决策图是用于表示布尔函数族#f(x1,x2,…,xn)的一个有向无环图,它满足:a)二叉决策图中结点分为根结点root、终结点和内部结点三类。b)终结点仅有2个,分别表示布尔常量0和1。c)每个非终结点u具有四元组属性(fu,var,low,high),其中,fu表示结点u所对应的布尔函数,fu∈#πf(x1,x2,…,xn)(如果u是根结点,则fu=f(x1,x2,…,xn));var表示结点u的标记变量;low表示u.var=0时,结点u的0分支子结点;high表示u.var=1时,结点u的1分支子结点。d)每个非终结点均具有两条输出分支弧,将它们和各自的两个分支子结点连接在一起。结点u和u.low的连接弧称为0-边,结点u和u.high的连接弧称为1-边。e)二叉决策图的任一有向路径上,布尔函数f(x1,x2,…,xn)中的每个变量至多出现一次。在图形表示中,通常用方框表示终结点(即),用圆圈表示其它结点,假设结点之间的连接弧的方向向下,0-边用虚线表示,1-边用实线表示。②有序二叉决策图:对于从{0,1}n到{0,1}的布尔函数f(x1,x2,…,xn)和给定变量序π,在表示布尔函数族#f(x1,x2,…,xn)的二叉决策图中,如果任一有向路径上的变量x1,x2,…,xn均以变量序π所规定的次序依次出现,则称该二叉决策图为布尔函数f(x1,x2,…,xn)的有序二叉决策图。③简化有序二叉决策图:对于某一有序二叉决策图,如果其内部节点满足:a)对于节点u,u.low≠u.high。b)对于两个节点u和v,满足(u.low≠v.low)∨(u.high≠v.high)∨((u.low≠v.low)∧(u.high≠v.high))。则进一步称该有序二叉决策图为简化有序二叉决策图。
技术实现思路
本专利技术的目的在于解决现有技术中存在的技术问题,提供一种私钥定长的密文策略属性基加密方法。该方法对新型ROBDD访问结构、与ROBDD访问结构相关的策略表示方法、用户可满足性判定、CP-ABE所包含的多个具体算法进行了形式化表述;该方法在算法时间复杂度、存储空间占用量、安全性等方面都具有较好表现,并且能够支持任意布尔表达式所表述的访问策略、生成占用空间极小且定长的私钥、实现快速解密,并最终使系统工作效率高,系统维护开销小。实现本专利技术目的的技术方案是:一种私钥定长的密文策略属性基加密方法,具体实现过程中,共包含4个实体:数据加密方(即数据拥有者)、数据解密方(即数据使用者)、授权中心、云端存储服务器,具体实现步骤如下:1)系统建立:由授权中心执行Setup算法,选择双线性群G0、G1,定义双线性映射e:G0×G0→G1,通过运算生成系统公钥PK和主密钥MK;2)明文加密:由数据加密方执行Encrypt算法,根据预先定义的访问策略生成相应的ROBDD访问结构,并基于该ROBDD访问结构进一步完成对明文数据M的加密操作,最终生成密文数据CT;3)私钥生成:由授权中心执行Keygen算法,根据用户提供的属性集合S,通过与步骤2)中的ROBDD访问结构间的路径匹配生成用户私钥SK;4)密文解密:由数据解密方执行Decrypt算法,主要操作是借助于递归算法实现自身所拥有私钥SK与ROBDD访问结构间的匹配,最终结果有两种:如果私钥SK合法则解密成功并输出明文数据M,否则解密失败;经过上述步骤,数据加密方借助于ROBDD实现了访问策略的高效表达及实现,并进一步完成了数据的高效加密工作;数据解密方能够获得授权中心为其生成的定长私钥,并在私钥合法的情况下完成对密文的快速解密。所述步骤1)中,授权中心选择双线性群G0、G1,定义双线行映射e:G0×G0→G1;随机选择素数p阶循环群Zp中的元素y,t0,t1,…,tn-1,t0',t1',…,tn-1';令最终生成系统公钥和主密钥所述步骤2)中,数据加密方首先需要根据具体的访问策略生成相应的布尔函数,并进一步构造与该布尔函数相应的ROBDD结构;在该ROBDD结构的基础之上,按照由上而下、从左至右的顺序本文档来自技高网
...
一种私钥定长的密文策略属性基加密方法

【技术保护点】
一种私钥定长的密文策略属性基加密方法,其特征在于,具体实现过程中,共包含4个实体:数据加密方,即数据拥有者;数据解密方,即数据使用者;授权中心;云端存储服务器;具体实现步骤如下:1)系统建立:由授权中心执行Setup算法,选择双线性群G

【技术特征摘要】
1.一种私钥定长的密文策略属性基加密方法,其特征在于,具体实现过程中,共包含4个实体:数据加密方,即数据拥有者;数据解密方,即数据使用者;授权中心;云端存储服务器;具体实现步骤如下:1)系统建立:由授权中心执行Setup算法,选择双线性群G0、G1,定义双线性映射e:G0×G0→G1,通过运算生成系统公钥PK和主密钥MK;2)明文加密:由数据加密方执行Encrypt算法,根据预先定义的访问策略生成相应的ROBDD访问结构,并基于该ROBDD访问结构进一步完成对明文数据M的加密操作,最终生成密文数据CT;3)私钥生成:由授权中心执行Keygen算法,根据用户提供的属性集合S,通过与步骤2)中的ROBDD访问结构间的路径匹配生成用户私钥SK;4)密文解密:由数据解密方执行Decrypt算法,主要操作是借助于递归算法实现自身所拥有私钥SK与ROBDD访问结构间的匹配,最终结果有两种:如果私钥SK合法则解密成功并输出明文数据M,否则解密失败;经过上述步骤,数据加密方借助于ROBDD实现了访问策略的高效表达及实现,并进一步完成了数据的高效加密工作;数据解密方能够获得授权中心为其生成的定长私钥,并在私钥合法的情况下完成对密文的快速解密。2.根据权利要求1所述的方法,其特征在于,所述步骤1)中,授权中心选择双线性群G0、G1,定义双线行映射e:G0×G0→G1;随机选择素数p阶循环群Zp中的元素y,t0,t1,…,tn-1,t0',t1',…,tn-1';令Y:=e(g,g)y,最终生成系统公钥PK:=<e,g,Y,{(Ti,Ti')|i∈N}>和主密钥MK:=<y,{(ti,ti')|i∈N}>。3.根据权利要求1所述的方法,其特征在于,所述步骤2)中,数据加密方首先需要根据具体的访问策略生成相应的布尔函数,并进一步构造与该布尔函数相应的ROBDD结构;在该ROBDD结构的基础之上,按照由上而下、从左至右的顺序对所有节点进行重新编号,将最终得到的ROBDD访问结构表述为:上述(1)式中ID、I分别为ROBDD结构中所含全部非终节点的编号、全部变量所组成的集合,本质上可使用四元组<id,i,high,low>表示,id为节点编号、i为节点上的属性编号、high为本节点1-分支节点编号、low为本节点0-分支节点编号,high域及low域的作用是维护节点间的连接关系;其中编号为0和1的节点具有固定的表示意义,即终节点4.根据权利要求3所述的方法,其特征在于,在ROBDD结构中,根节点root与终节点间的任意路径均称为有效路径;若属性集S中的属性能与ROBDD结构中的任意一条有效路径相匹配,则称属性集S满足访问结构ROBDD,记为5.根据权利要求3所述的方法,其特征在于,进一步的,数据加密方,借助于访问结构完成对数据为M∈G1的加密操作;其中ROBDD...

【专利技术属性】
技术研发人员:古天龙李龙常亮李晶晶刘华东宁黎华
申请(专利权)人:桂林电子科技大学
类型:发明
国别省市:广西,45

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1