当前位置: 首页 > 专利查询>贵州大学专利>正文

抗重放攻击的细粒度访问控制加密方法技术

技术编号:39396962 阅读:23 留言:0更新日期:2023-11-19 15:51
本发明专利技术涉及一种抗重放攻击的细粒度访问控制加密方法,包括以下五个模块:系统设置模块、密钥生成模块、加密模块、密文“消毒”模块和解密模块。发送者运行加密模块,根据其指定的访问策略对数据进行加密,并将所得密文发送给消毒者。当加密者是恶意的,可以通过执行重放攻击绕过“消毒”模块检查功能,直接执行解密操作,这将导致访问控制功能失效。为避免解密者执行非法解密操作,引入消毒者,将未消毒的密文转换为已消毒的密文。消毒者会检查密文是否存在重放攻击、检查密码数据是否在指定的策略下被加密。接收者在具有合法密钥的情形下,运行解密模块,执行合法解密操作,从消毒后的密文中获取明文消息。为此,本发明专利技术实现了策略的隐藏功能。隐藏功能。隐藏功能。

【技术实现步骤摘要】
抗重放攻击的细粒度访问控制加密方法


[0001]本专利技术属于密文访问控制
,涉及一种访问控制加密方法,具体涉及一种抗重放攻击的细粒度访问控制加密方法。

技术介绍

[0002]密态数据的访问控制是信息流控制和云存储应用领域的重要安全需求。基于属性的加密方法在云存储访问控制领域具有广泛研究,其原理是只有当解密者私钥中的属性与密文中的访问结构相匹配时,解密者才具有解密权限。可见,属性加密只对解密者的解密权限进行管控。然而,在云存储环境下,通常由多个加密者执行加密和上传密文操作,若发送者发起主动攻击,使得提供给云服务器的密文本身就是恶意的,则现有属性密码方法无法防止这种恶意攻击。因此,仅仅考虑数据解密者的恶意行为已难以解决云存储环境下安全的细粒度访问控制问题。
[0003]近年来提出的访问控制加密方法(DHO16方法)在信息流控制场景下将发送方和接收方均视为恶意参与者,也就是说,除了管控信息接收方的解密权限,也对数据发送方的加密权限实施严格管理。可见,利用访问控制加密方法可有效应对云环境下多发送者(加密者)和多接收者(解密者)的恶意攻击本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种抗重放攻击的细粒度访问控制加密方法,其特征在于,包括步骤如下:步骤一、构建细粒度访问控制加解密系统;步骤二、权威中心运行系统设置模块,成公共参数和主私钥,并将公共参数公开;步骤三、权威中心运行密钥生成模块,利用接收者的属性集合,生成接收者的私钥;步骤四、发送者运行加密模块,在指定的访问策略下,生成对应明文的密文信息;步骤五、消毒者运行密文“消毒”模块,对从发送者接收的密文进行“消毒”操作,将得到的新密文发送给接收者;步骤六、接收者运行解密模块,若解密者私钥中的属性集合与“消毒”密文中访问策略相匹配,则可解密得到明文。2.根据权利要求1所述抗重放攻击的细粒度访问控制加密方法,其特征在于:细粒度访问控制加解密系统由五个模块组成,分别为系统设置模块、密钥生成模块、加密模块、密文“消毒”模块和解密模块;其中系统设置模块、密钥生成模块部署在权威中心,加密模块部署在发送者,解密模块部署在接收者,密文“消毒”模块部署在消毒者,消毒工作可由公共服务器执行。3.根据权利要求2所述抗重放攻击的细粒度访问控制加密方法,其特征在于:权威中心依据安全参数运行系统设置模块和密钥生成模块,并向发送者、接收者和消毒者分别提供了公钥、私钥和“消毒”密钥,并假设权威中心是诚实的,发送者运行加密模块,根据其指定的访问策略对数据进行加密,并将所得密文发送给消毒者,将未消毒的密文转换为已消毒的密文,消毒者检查密文是否存在重放攻击、检查密码数据是否在指定的策略下被加密,接收者在具有合法密钥的情形下,运行解密模块,执行合法解密操作,从消毒后的密文中获取明文消息。4.根据权利要求2所述的一种抗重放攻击的细粒度访问控制加密方法,其特征在于步骤二包括:2.1选择一个阶为素数阶p的群G,群的生成元为g,该群存在双线性映射e:G
×
G

G1,群G1的阶也为素数p;2.2选取随机元素h1,...,h
U
∈G和选取安全的单向散列函数H:2.3计算公共参数为pp=(g,e(g,g)
a
,g
a
,g
b
,h1,...,h

【专利技术属性】
技术研发人员:彭长根彭宗凤丁红发
申请(专利权)人:贵州大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1