System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于混合代理重加密的安全数据共享方法技术_技高网
当前位置: 首页 > 专利查询>河南工学院专利>正文

一种基于混合代理重加密的安全数据共享方法技术

技术编号:40487798 阅读:21 留言:0更新日期:2024-02-26 19:19
本发明专利技术属于通信技术领域,公开了一种基于混合代理重加密的云存储数据安全共享方法,包括以下步骤:系统初始化步骤,设置系统主密钥和公开参数;授权者和被授权者的密钥生成;数据拥有者使用一个访问策略生成初始密文;授权者使用自己的私钥和被授权者的公钥生成重加密密钥;云服务器使用重加密密钥加密初始密文生成重加密密文;授权者可以解密初始密文,被授权者可以解密重加密密文,并验证得到数据的正确性。该方法结合基于属性的加密算法和ElGamal加密算法,可以实现云服务器在不解密密文数据的情况下,把ABE密文转化成ElGamal类型的公钥加密密文,保证了数据的机密性又实现了数据共享,且重加密密钥生成过程保证了授权者私钥的完全保密性。

【技术实现步骤摘要】

本专利技术属于通信,具体涉及一种基于混合代理重加密的安全数据共享方法,用于云存储环境下的安全数据共享。


技术介绍

1、云计算使用户能够以按需付费的方式灵活地访问和获取资源共享池中的可配置资源(包括服务器,存储,服务计算等)。由于云计算汇集了强大的计算能力和丰富的存储资源,许多组织和个人都选择把自己的数据存储到云服务器上。

2、然而,用户把数据存储到云服务器后,数据就脱离了用户的物理控制。用户外包的数据可能含有敏感的隐私信息,一旦这些信息被泄露,用户将面临极大的损失。为了保护敏感数据的机密性,用户通常把数据以密文形式存储到云服务器上。

3、基于属性的加密(abe)是一种具有广泛应用前景的加密原语,它使数据拥有者能够对外包数据实施细粒度的访问控制。密文策略的基于属性的加密(cp-abe)常被应用于数据共享系统中,因为数据拥有者可以为数据接收者指定访问策略。在cp-abe中,密文和访问策略相关,密钥和用户的属性集合相关。当用户的属性集合满足访问策略时,密文可以被用户成功地解密。

4、然而,cp-abe不适用于对密文数据中的明文进一步共享的合作场景。例如,考虑下述基因数据共享的场景。志愿者将要把自己的基因数据提供给一个基因组研究机构。为了保护数据隐私,一个志愿者使用访问策略p:“华盛顿中心”and(“神经学”or“脑科”)and“教授”加密自己的数据,也就是说,一个来自华盛顿中心的神经学或者脑科学的教授可以访问自己的数据。志愿者加密数据后就把密文上传到云服务器上。后来,满足访问策略p的bob需要把数据共享给他的合作者carol进行联合研究。但是,carol不满足访问策略p,且属于基于公钥基础设施(public-keyinfrastructure,pki)的密码系统中。即carol不可以解密基于属性加密的密文,但是可以解密基于pki系统的密文。因此,carol自己不能解密志愿者加密的基因数据。显然,bob可以首先下载加密的基因数据,解密后得到明文数据,再用carol的公钥加密明文数据。然而,这样一个解决方案将会给bob带来极大的通信和计算开销。

5、代理重加密(pre)允许一个代理把一个用户可以解密的密文转化成另一个用户可以解密的密文,同时不泄漏明文的信息。但pre不适合应用到上述基因数据共享场景,因为代理重加密后的密文和初始密文是同一公钥加密系统下的密文。例如,密文策略的基于属性的pre(c.ge,w.susilo,j.baek,z.liu,j.xia,and l.fang,a verifiable and fairattribute-based proxy re-encryption scheme for data sharing in clouds,ieeetransactions on dependable and secure computing,vol.19,no.5,pp.2907–2919,2022.)允许一个代理把使用一个访问策略生成的密文转化成使用另一个访问策略生成的密文。与pre不同,混合代理重加密(hpre)可以实现不同公钥加密系统下的密文转化。在hpre中,一个加密系统的接收者可以作为授权者把加密的数据秘密地共享给另一个加密系统的接收者(作为被授权者)。mizumo等(t.mizumo andh.doi,hybridproxyre-encryptionscheme for attribute-based encryption,in inscrypt 2009.)提出了一个混合代理重加密方案,可以把abe密文转化成基于身份加密(ibe)的密文。然而,这个方案只能支持关于属性的“与门”访问策略,且在重加密过程中,授权者需要和被授权者交互。deng等(h.deng,z.qin,q.wu,z.guan,andy.zhou.flexible attribute-basedproxy re-encryption forefficient data sharing.information sciences,511:94–113,2020.)提出的混合代理重加密方案可以把abe密文转化成ibe密文,且不需要授权者和被授权者在重加密过程中交互,同时可以支持任意单调的访问策略。最近,jiang等(p.jiang,j.ning,k.liang,c.dong,j.chen,andz.cao.encryption switching service:securely switch your encrypteddata to another format.ieee transactions on services computing,14(5):1357–1369,2021.)引入了一个交叉领域的加密转化系统,可以实现基于pki的公钥加密密文和ibe密文的双向密文转化。

6、可以看到,现有的hpre方案不能实现abe系统和基于pki的公钥加密系统的密文转化。此外,在现有的hpre方案中,被授权者不能验证云服务器返回的重加密密文的正确性,即不能验证重加密密文中的明文和初始密文中的明文是否是相同的。而云服务器为了节约计算资源,可能只进行重加密运算的一部分,或者把一个随机的密文返回给被授权者。因此,为了有效地解决上述加密基因数据共享的问题,设计出一个可以把abe密文转化成基于pki的公钥加密密文的可验证的hpre方案是很有必要的。


技术实现思路

1、针对现有技术中存在的问题,本专利技术提供一种基于混合代理重加密的安全数据共享方法,以提高数据保密性,使云服务器作为代理能够把abe用户可以解密的密文转化成pki用户可以解密的密文。

2、为达上述目的,本专利技术提供了一种基于混合代理重加密的安全数据共享方法,包括:

3、步骤1)系统初始化:

4、1-1)给定安全性参数λ和属性全集u,权威中心首先输出一个双线性映射e:g×g→gt和群g的生成元g,其中g和gt是阶数均为素数p的乘法循环群;

5、1-2)选择三个抵抗碰撞的哈希函数h1:m→zp,h2:gt→zp和h3:gt→k,其中m和k分别是数据空间和密钥空间;

6、1-3)随机地选择元素u,v,w,h,d1,d2,...,du∈g及α,β∈zp;

7、1-4)权威中心设置系统主密钥为mk=hα,公开参数为pk=(g,gt,p,g,e,h1,h2,h3,u,v,w,h,d1,d2,...,du,gβ,e(g,h)α);

8、步骤2)被授权者的密钥生成:

9、2-1)被授权者随机地选择元素α1,δ∈zp,计算

10、2-2)被授权者设置自己的私钥为skpke=δ,公钥为

11、步骤3)授权者的密钥生成:

12、输入主密钥mk=hα和授权者的属性集合s,权威中心随机地选择元素r∈zp,计算授权者的私钥为

13、步骤4)数据拥有者生成初始密文cta:

14、输入数据m和一个线性秘密共享结构本文档来自技高网...

【技术保护点】

1.一种基于混合代理重加密的安全数据共享方法,其特征在于,包括以下步骤:

【技术特征摘要】

1.一种基于混合代理重加密的安全数据...

【专利技术属性】
技术研发人员:孙丽雪豆建峰高凤霞范三妞
申请(专利权)人:河南工学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1