基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统技术方案

技术编号:39813037 阅读:9 留言:0更新日期:2023-12-22 19:30
本发明专利技术公开了基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统,属于电子信息技术网络信息安全技术领域,本发明专利技术要解决的技术问题为边缘计算中非可信服务器上的隐私数据泄漏,采用的技术方案为:该方法具体如下:

【技术实现步骤摘要】
基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统


[0001]本专利技术涉及电子信息技术网络信息安全
,具体地说是一种基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统


技术介绍

[0002]随着物联网

大数据

云计算等新兴技术的发展,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生

由于边缘计算的内容感知

实时计算

并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出

在边缘计算边缘计算环境中,在非可信的远程服务器中保存大量的敏感数据,通常会采用公钥加密技术,来确保数据的安全

然而,随着密码分析技术的发展,使得用户的解密密钥除了授权用户拥有之外,攻击者可以极高的概率通过侧信道攻击的方式,从物理设备中提取信息,泄漏解密密钥

目前已有少许的文献开展了抗泄漏内积公钥加密技术的研究,然而,它们只具有选择性安全性,无法实现适应性安全,且只能基于合数阶群构造方案

事实上,基于素数阶群的方案往往比基于合数阶群的方案效率更高

[0003]内积加密
(Inner product encryption

IPE)
是一类特殊的公钥加密算法,与传统公钥密码
(Public key cryptography

PKC)
相比,内积加密能够为用户提供更细粒度和更具复杂性的访问控制策略

在内积公钥加密方案中,密文和密钥分别与向量
x

y
相关,只有
x

y
满足
x
T
y
=1时,用户才可正确解密

内积加密可以看作是基于身份加密的推广,它可以作为一种工具来构造谓词加密

属性基加密和公钥可搜索加密等密码方案,在边缘计算等新型领域具有广泛的应用

[0004]边缘计算网络服务中,在非可信的远程服务器中保存大量的敏感数据,通常会采用加密技术,特别是公钥加密的方法来确保数据的安全

然而,随着密码分析技术的发展,使得用户的解密密钥除了授权用户拥有之外,攻击者可以极高的概率通过侧信道攻击的方式,从物理设备中提取信息,泄漏解密密钥

因此,构造能抵抗泄漏攻击的内积公钥加密算法具有重要的理论研究和实际意义

[0005]在以往的挑战者与攻击者之间的安全对抗游戏中,通常假设攻击者无法访问适用于挑战密文的授权解密密钥

然而,如果存在具有泄漏能力的攻击者时,这个假设便不再成立

另一方面,传统云环境下的抗泄露加密只考虑常规属性如职业

年龄等一些静态属性

而在一些实际应用场景中,数据的访问控制还需要考虑时间和位置等因素

如医生只能在上班时间并且只能在医院位置范围内才能访问医院数据库,查看病人的相关病历;学生只能在校且在籍才能访问教务系统以及图书馆购买的数据库

由于边缘计算具有移动性

实时性,因此必须考虑时间和位置变化带来的影响,并且由于数据的多元异构性

感知性以及终端的资源受限等特性,传统云环境下的抗泄露加密访问控制方法已不再适用于边缘计算环境

[0006]目前常用方案中普遍存在如下问题:
[0007](1)
在以往的挑战者与攻击者之间的安全对抗游戏中,通常假设攻击者无法访问
适用于挑战密文的授权解密密钥

然而,如果存在具有泄漏能力的攻击者时,这个假设便不再成立

[0008](2)
大多数方案均是基于合数阶群构造的,事实上,素数阶群中的内积公钥加密方案会比基于合数阶群的方案效率有很大程度的提高,因此,素数阶群中的相关方案研究具有重要的理论和实际意义

[0009](3)
尽管已有两个基于素数阶群的抗泄漏匿名内积公钥加密方案,但遗憾的是,它们只实现了选择性安全性,无法实现自适应性安全性

即,并没有素数阶群中的内积公钥加密方案,可同时实现自适应安全性和属性隐藏功能


技术实现思路

[0010]本专利技术的技术任务是提供一种基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统,来解决边缘计算中非可信服务器上的隐私数据泄漏的问题

[0011]本专利技术的技术任务是按以下方式实现的,一种基于边缘计算的抗泄露和属性隐藏的公钥加密方法,该方法具体如下:
[0012]S1、
可信任权威机构
(Trusted Authority

TA)
输入安全参数;
[0013]S2、
生成系统公共参数作为系统的主公钥和主私钥;
[0014]S3、
数据拥有着
(Data Owner

DO)
和数据使用者
(Data Consumer

DU)
同时进行注册

认证

合法性验证及加密;
[0015]S4、
判断数据使用者属性是否满足密文中的访问策略:
[0016]①
若满足,则解密成功;
[0017]②
若不满足,则解密失败;
[0018]其中,数据拥有者进行注册

认证

合法性验证及加密具体如下:
[0019]S3

101、
数据拥有者
(Data Owner

DO)
向可信任权威机构提交身份信息进行注册;
[0020]S3

102、
可信任权威机构认证数据拥有者;
[0021]S3

103、
判断数据拥有者是否合法:
[0022]①
若不合法,则拒绝注册;
[0023]②
若合法,则执行步骤
S3

104

[0024]S3

104、
可信任权威机构为数据拥有者分配谓词集合
y
,并利用谓词编码函数框架
(Predicate Coding Function

PCF)
计算生成数据拥有者的公私钥;
[0025]S3

105、
数据拥有者利用自己公钥和谓词编码函数框架
(PCF
框架
)
制定访问本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种基于边缘计算的抗泄露和属性隐藏的公钥加密方法,其特征在于,该方法具体如下:
S1、
可信任权威机构输入安全参数;
S2、
生成系统公共参数作为系统的主公钥和主私钥;
S3、
数据拥有着和数据使用者同时进行注册

认证

合法性验证及加密;
S4、
判断数据使用者属性是否满足密文中的访问策略:

若满足,则解密成功;

若不满足,则解密失败;其中,数据拥有者进行注册

认证

合法性验证及加密具体如下:
S3

101、
数据拥有者向可信任权威机构提交身份信息进行注册;
S3

102、
可信任权威机构认证数据拥有者;
S3

103、
判断数据拥有者是否合法:

若不合法,则拒绝注册;

若合法,则执行步骤
S3

104

S3

104、
可信任权威机构为数据拥有者分配谓词集合
y
,并利用谓词编码函数框架计算生成数据拥有者的公私钥;
S3

105、
数据拥有者利用自己公钥和谓词编码函数框架制定访问控制策略,并对消息进行加密;数据使用者进行注册

认证

合法性验证及加密具体如下:
S3

201、
数据使用者向可信任权威机构提交身份信息进行注册;
S3

202、
可信任权威机构认证数据使用者;
S3

203、
判断数据使用者是否合法:

若不合法,则拒绝注册;

若合法,则执行步骤
S3

204

S3

204、
可信任权威机构结合数据使用者的身份信息,为数据使用者分配公私钥对;
S3

205、
边缘节点将云存储服务器解密得到的关于明文的函数返回给数据使用者
。2.
根据权利要求1所述的基于边缘计算的抗泄露和属性隐藏的公钥加密方法,其特征在于,谓词编码函数框架包括两个工具,具体如下:
(i)
矩阵分布要求在多项式时间内输出上的满秩
k
的矩阵,具体执行过程如下:随机选取输出矩阵
A
形式如下:其中,一旦矩阵分布定义了矩阵
A
,可令向量满足
A
T
a

=0且
a

≠0

(ii)

g
为一个多项式时间算法,当输入安全参数
λ
时,算法
g
输出一个参数组
其中,
p
是关于参数
λ
的素数;
G1,
G2,
G
T
分别为阶是
p
的循环群;
g1,
g2分别是群
G1,
G2的生成元;
e
:=
G1×
G2→
G
T
是一个计算高效且非退化的双线性映射;一个素数阶群中的满足抗泄漏和属性隐藏性质的谓词编码函数框架具体为:模
p
整数群

线性抗泄漏谓词编码其中,是属性集;是谓词集;该谓词编码
P
包含初始化阶段
Setup(1
λ
)、
密钥生成算法
KeyGen(mk

y)、
加密算法
Enc(mpk

x

m)
以及解密算法
Dec(mpk

sk
y

ct
x
)
四个确定性算法且满足如下性质:
(1)
线性性:对于任意的
ε
(y

z

·
)
,,均满足

上的线性性;
(2)
属性隐藏性:对于任意满足
P(x

y)
=0的以及所有的下列两个分布是不可区分的:和
{x

y

z

r}
;其中,随机数
w

r
分别取自于和
(3)
抗泄漏性:为了实现用户私钥的抗泄漏属性,对任意满足
P(x

y)
=0的以及所有的下列两个分布是不可区分的:和
{x

y

r}

【专利技术属性】
技术研发人员:张晖李明金伟毅刘艳清胡伏原
申请(专利权)人:苏州思萃工业互联网技术研究所有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1