一种数据可监管多中心属性基加密系统及方法技术方案

技术编号:36384405 阅读:14 留言:0更新日期:2023-01-18 09:47
本发明专利技术涉及一种数据可监管多中心属性基加密系统,包括审计方,若干个属性密钥授权中心,消息发送方,消息接收方;系统初始化时,审计方生成审计密钥对,各属性密钥授权中心初始化属性基密钥对,并为接收方分发用户属性密钥;消息传输时,消息发送方基于属性对消息进行加密,消息接收方属性密钥匹配则可解密恢复明文数据;所述系统出现可疑密文时,审计方借助审计密钥恢复消息内容。本发明专利技术实现在分布式环境中保护数据传输过程的细粒度访问,并满足追踪应用的监管需求。追踪应用的监管需求。追踪应用的监管需求。

【技术实现步骤摘要】
一种数据可监管多中心属性基加密系统及方法


[0001]本专利技术属于信息安全
,具体涉及一种数据可监管多中心属性基加密系统及方法。

技术介绍

[0002]属性基加密(Attribute

based Encryption)是近年来密码学领域的热门研究课题,它提供了一种灵活的方式实现细粒度访问控制,在云计算、边缘计算、区块链等新兴领域得到广泛应用。传统属性基加密需要单属性密钥授权中心为用户分发属性密钥,其存在密钥托管问题,单授权中心可任意生成用户合法密钥。为了解决上述问题,科研人员提出了具有不同特性的多授权中心属性加密方案,限制授权中心能力,适用于分布式访问控制场景。然而,在实际数据共享环境中,数据完全隐蔽导致非法数据任意传播,应用管理者难以审计追踪。

技术实现思路

[0003]有鉴于此,本专利技术的目的在于提供一种数据可监管多中心属性基加密系统及方法,多个属性授权中心管理不同属性集合,仅有系统审计方拥有审计密钥,各属性授权中心为用户生成相对应的属性私钥,在加解密过程中,拥有属性私钥用户可解密恢复出明文信息,系统中出现可疑密文时,审计方可恢复明文数据。多个授权中心的设计缓解了对单个授权中心的过分依赖及密钥托管问题,审计功能有效防止恶意数据任意传播。
[0004]为实现上述目的,本专利技术采用如下技术方案:
[0005]一种数据可监管多中心属性基加密系统,包括审计方TA,若干个属性密钥授权中心AIA,消息发送方,消息接收方;系统初始化时,审计方生成审计密钥对,各属性密钥授权中心初始化属性基密钥对,并为接收方分发用户属性密钥;消息传输时,消息发送方基于属性对消息进行加密,消息接收方属性密钥匹配则可解密恢复明文数据;所述系统出现可疑密文时,审计方借助审计密钥恢复消息内容。
[0006]进一步的,包括以下步骤:
[0007](1)系统初始化:由TA与AIA生成系统参数
[0008][0009]其中N代表系统中AIA的个数,初始化完成后,参数通过系统公开;
[0010](2)属性密钥生成:AIA生成用户GID的属性密钥,用户GID向AIA请求关于属性i的密钥;
[0011](3)消息加密:消息发送方使用属性对信息m∈{0,1}
*
进行加密;
[0012](4)消息解密:当用户GID接收到签名消息后,执行解密操作,获取明文信息。
[0013]进一步的,所述系统初始化包括TA初始化和AIA初始化,具体如下:
[0014]TA初始化:选取安全的双线性对参数接着,选取一个单向哈
希函数:TA随机选取私钥计算TA公钥tpk=g
tsk
,并公开参数
[0015]AIA初始化:AIA
k
随机选取并计算针对AIA
k
属性域中的每一个属性i∈{1,...,l
k
},AIA
k
随机选取计算计算AIA
k
与AIA
j
共享参数使得r
kj
=r
jk
。AIA
k
存储私钥S公开公钥当系统中所有AIA初始化完成后,计算Y=ΠY
k
,获得系统主公钥钥
[0016]进一步的,所述AIA生成用户GID的属性密钥,具体如下:
[0017]a)对于j∈{1,...,N}\{k},AIA
k
随机选取并计算并计算其中,当k>j时,δ
kj
=1,当k≤j时,δ
kj

1:
[0018]b)AIA
k
选取d
k
次多项式p
k
(
·
),其中,p
k
(0)=v
k


j∈{1,...,N}{k}
R
kj
,接着,计算
[0019]c)当用户从各个AIA获取全部属性密钥后,用户计算D
u
=Π
(k,j)∈{1,...,N}
×
{1,...,N}\{k}
D
kj
,R
u
=Π
(k,j)∈{1,...,N}
×
{1,...,N}\{k}
R
kj
,用户获得最终的属性私钥({S
k,i
},D
u
,R
u
)。
[0020]进一步的,所述消息加密,具体如下:
[0021]a)消息发送方选取随机数计算E0=M
·
e(tpk,Y)
s
,E1=g
s

[0022]b)返回密文信息
[0023]进一步的,所述解密操作,具体为:
[0024]a)针对任意AIA
k
,k∈{1,...,N},
[0025]对任意d
k
个属性用户计算用户计算
[0026]利用拉格朗日插值定理,计算利用拉格朗日插值定理,计算
[0027]b)当所有AIA执行完上述步骤后,计算b)当所有AIA执行完上述步骤后,计算接着计算计算
[0028]c)用户恢复明文信息M=E0/Z。
[0029]进一步的,若出现恶意用户,则由TA执行以下操作实现对密文数据的追踪恢复:
[0030]a)获取与恶意用户相关的密文数据CT;
[0031]b)TA计算M=E0/e(E1,Y)
tsk

[0032]本专利技术与现有技术相比具有以下有益效果:
[0033]1、本专利技术可监管多中心属性基加密方法,多个属性授权中心管理不同属性集合,
各属性授权中心为用户生成相对应的属性私钥,在加解密过程中,拥有属性私钥用户可解密恢复出明文信息,多个授权中心的设计缓解了对单个授权中心的过分依赖及密钥托管问题
[0034]2、本专利技术兼顾“多中心”和“可监管”,适用于分布式访问控制应用场景,并提供数据审计功能。
附图说明
[0035]图1是本专利技术方法流程示意图。
具体实施方式
[0036]下面结合附图及实施例对本专利技术做进一步说明。
[0037]请参照图1,本专利技术提供一种数据可监管多中心属性基加密系统,包括审计方TA,若干个属性密钥授权中心AIA,消息发送方,消息接收方;系统初始化时,审计方生成审计密钥对,各属性密钥授权中心初始化属性基密钥对,并为接收方分发用户属性密钥;消息传输时,消息发送方基于属性对消息进行加密,消息接收方属性密钥匹配则可解密恢复明文数据;所述系统出现可疑密文时,审计方借助审计密钥恢复消息内容。
[0038]在本实施例中,符号及定义,具体如下:
[0039]TA:可信审计方。
[0040]AIA:属性密钥授权中心。
本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种数据可监管多中心属性基加密系统,其特征在于,包括审计方TA,若干个属性密钥授权中心AIA,消息发送方,消息接收方;系统初始化时,审计方生成审计密钥对,各属性密钥授权中心初始化属性基密钥对,并为接收方分发用户属性密钥;消息传输时,消息发送方基于属性对消息进行加密,消息接收方属性密钥匹配则可解密恢复明文数据;所述系统出现可疑密文时,审计方借助审计密钥恢复消息内容。2.根据权利要求1所述数据可监管多中心属性基加密系统的加密方法,其特征在于,包括以下步骤:(1)系统初始化:由TA与AIA生成系统参数其中N代表系统中AIA的个数,初始化完成后,参数通过系统公开;(2)属性密钥生成:AIA生成用户GID的属性密钥,用户GID向AIA请求关于属性i的密钥;(3)消息加密:消息发送方使用属性对信息m∈{0,1}
*
进行加密;(4)消息解密:当用户GID接收到签名消息后,执行解密操作,获取明文信息。3.根据权利要求2所述的加密方法,其特征在于,所述系统初始化包括TA初始化和AIA初始化,具体如下:TA初始化:选取安全的双线性对参数接着,选取一个单向哈希函数:TA随机选取私钥计算TA公钥tpk=g
tsk
,并公开参数AIA初始化:AIA
k
随机选取并计算针对AIA
k
属性域中的每一个属性i∈{1,

,l
k
},AIA
k
随机选取计算AIA
k
与AIA
j
共享参数使得r
kj
=r
jk
。AIA
k
存储私钥公开公钥当系统中所有AIA初始化完成后,计算Y=∏Y
k
,获得系统主公钥4.根据权利要求2所述的加密方法,其特征在于,所述AIA生成用户GID的属性密钥,具体如下:a)对于j∈{1,

,N}\{k},AIA
k
随机选取并计算并计算其中,当k>j时,δ
kj
=1...

【专利技术属性】
技术研发人员:周晓彤宁建廷林超黄欣沂
申请(专利权)人:福建师范大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1