[发明专利]一种基于密文策略的属性基加密的外包解密方法在审

专利信息
申请号: 201410055341.9 申请日: 2014-02-18
公开(公告)号: CN104022868A 公开(公告)日: 2014-09-03
发明(设计)人: 夏莹杰;刘雪娇;陈瑶;蒋莎莎 申请(专利权)人: 杭州师范大学
主分类号: H04L9/08 分类号: H04L9/08;H04L9/32;H04L29/08
代理公司: 杭州天正专利事务所有限公司 33201 代理人: 黄美娟;王兵
地址: 311121 浙江省*** 国省代码: 浙江;33
权利要求书: 查看更多 说明书: 查看更多
摘要: 一种移动云计算环境下基于属性加密的高效安全外包解密方法,包括如下步骤:系统初始化;数据拥有者将文件加密并上传至于云服务商;授权机构生成密钥;第三方转换密文;移动终端用户文件解密。该方法针对移动云计算环境下,采用密文策略属性基加密共享数据的方法,根据移动终端运算和存储能力有限的需求,在保证数据安全的前提下,将部分复杂的解密任务外包给第三方,利用外包解密、密钥分解技术和匹配算法,减少不必要的双线性配对运算,为移动终端的快速解密提供一种可靠的方法。
搜索关键词: 一种 基于 策略 属性 加密 外包 解密 方法
【主权项】:
一种移动云计算环境下基于属性加密的高效安全外包解密方法,包括如下步骤:步骤一,系统初始化系统指密钥中心,也就是授权机构;系统输入安全参数λ和属性集合U,选择一个阶为素数p的双线性群g是群的生成元,从群中随机选择U个元素h1,...,hU,与系统中的U个属性相关;随机选择并使得α=(α12)mod p;则系统公钥(Public Key,PK)由g,e(g,g)α,ga,h1,...,hU组成,而系统主密钥(Master Key,MK)由α1,α2,α组成;其中e(g,g)α表示双线性配对运算;步骤二,数据拥有者将文件加密并上传至于云服务商2.1数据拥有者选择需要加密的明文m;2.2输入公共参数并选择l×n的线性秘密共享矩阵(M,ρ);其中,函数ρ与矩阵M的行属性相关联;从中随机选择y2,...,yn得到向量v=(s,y2,...,yn)T,用来共享秘密值s;对于矩阵M的每一行,从i=1到i=l,计算λi=Miυ,其中Mi对应矩阵M的第i行向量;2.3选择随机数得出密文(Ciphertext,CT)等于<mrow><mo>(</mo><mi>C</mi><mo>=</mo><mi>me</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mi>&alpha;s</mi></msup><mo>,</mo></mrow><mrow><msup><mi>C</mi><mo>&prime;</mo></msup><msup><mrow><mo>=</mo><mi>g</mi></mrow><mi>s</mi></msup><mo>,</mo><mrow><mo>(</mo><msub><mi>C</mi><mn>1</mn></msub><mo>=</mo><msup><mi>g</mi><msub><mi>&beta;&lambda;</mi><mn>1</mn></msub></msup><msubsup><mi>h</mi><mrow><mi>&rho;</mi><mrow><mo>(</mo><mn>1</mn><mo>)</mo></mrow></mrow><msub><mrow><mo>-</mo><mi>r</mi></mrow><mn>1</mn></msub></msubsup><mo>,</mo><msub><mi>D</mi><mn>1</mn></msub><mo>=</mo><msup><mi>g</mi><msub><mi>r</mi><mn>1</mn></msub></msup><mo>)</mo></mrow><mo>,</mo><mo>&CenterDot;</mo><mo>&CenterDot;</mo><mo>&CenterDot;</mo><mo>,</mo><mrow><mo>(</mo><msub><mi>C</mi><mi>l</mi></msub><mo>=</mo><msup><mi>g</mi><msub><mi>&beta;&lambda;</mi><mi>l</mi></msub></msup><msubsup><mi>h</mi><mrow><mi>&rho;</mi><mrow><mo>(</mo><mi>l</mi><mo>)</mo></mrow></mrow><msub><mrow><mo>-</mo><mi>r</mi></mrow><mi>l</mi></msub></msubsup><mo>,</mo><msub><mi>D</mi><mi>l</mi></msub><mo>=</mo><msup><mi>g</mi><msub><mi>r</mi><mi>l</mi></msub></msup><mo>)</mo></mrow><mo>)</mo><mo>;</mo></mrow>数据拥有者将密文CT上传到远程云服务商;步骤三,授权机构生成密钥输入主密钥MK和用户属性集S;选择一个随机数则生成的转换密钥TK由(任何属于属性集S的属性x)}组成,而用户私钥SK则等于之后授权机构将转换密钥传输给第三方,将用户私钥传输给用户;步骤四,第三方转换密文当用户向云服务商发送访问请求时,云服务商将相应的密文传输给第三方;当第三方收到密文后,将执行两个步骤;4.1匹配运算:第三方根据转换密钥TK中的H’(ID),对密文CT进行“匹配”测试,检查用户是否具备解密权限;当用户的属性S满足密文中的访问结构时,在中存在这样的wi能够使下面等式成立,则继续进行4.2中的转换解密;若不成立,表明用户不具备解密权限,则不执行转换解密,返回⊥;∑i∈IMiwi=(1,0,..0)其中式中:I属于{1,2,...,l},且I={i,ρ(i)属于S};4.2转换解密:第三方根据转换密钥TK,将密文CT进行如下转换,得到转换密文CT′;<mfenced open='' close=''><mtable><mtr><mtd><msup><mi>CT</mi><mo>&prime;</mo></msup><mo>=</mo><mi>e</mi><mrow><mo>(</mo><msup><mi>C</mi><mo>&prime;</mo></msup><mo>,</mo><msub><mi>K</mi><mn>1</mn></msub><mo>)</mo></mrow><mo>/</mo><msup><mrow><mo>(</mo><munder><mi>&Pi;</mi><mrow><mi>i</mi><mo>&Element;</mo><mi>I</mi></mrow></munder><mrow><mo>(</mo><mi>e</mi><mrow><mo>(</mo><msub><mi>C</mi><mi>i</mi></msub><mo>,</mo><mi>L</mi><mo>)</mo></mrow><mo>)</mo></mrow><mi>e</mi><msup><mrow><mo>(</mo><msub><mi>D</mi><mi>i</mi></msub><mo>,</mo><msub><mi>K</mi><mrow><mi>&rho;</mi><mrow><mo>(</mo><mi>i</mi><mo>)</mo></mrow></mrow></msub><mo>)</mo><mo>)</mo></mrow><msub><mi>w</mi><mi>i</mi></msub></msup><mo>)</mo></mrow><mn>2</mn></msup></mtd></mtr><mtr><mtd><mo>=</mo><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mi>s</mi></msup><mo>,</mo><msup><mi>g</mi><msub><mi>&alpha;</mi><mn>1</mn></msub></msup><msup><mi>g</mi><mi>at</mi></msup><mo>)</mo></mrow><mo>/</mo><msup><mrow><mo>(</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mi>ats</mi></msup><mo>)</mo></mrow><mn>2</mn></msup></mtd></mtr><mtr><mtd><mo>=</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>&alpha;</mi><mn>1</mn></msub><mi>s</mi></mrow></msup><mo>/</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mi>ats</mi></msup></mtd></mtr></mtable></mfenced>并将CT′传给用户;步骤五,移动终端用户文件解密5.1当用户得到转换密文CT′时,在移动终端用私钥SK对转换密文CT′进行解密得到明文;<mfenced open='' close=''><mtable><mtr><mtd><mi>e</mi><mrow><mo>(</mo><mi>SK</mi><mo>,</mo><msup><mi>C</mi><mo>&prime;</mo></msup><mo>)</mo></mrow><msup><mi>CT</mi><mo>&prime;</mo></msup><mo>=</mo><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><msub><mi>&alpha;</mi><mn>2</mn></msub></msup><msup><mi>g</mi><mi>at</mi></msup><mo>,</mo><msup><mi>g</mi><mi>s</mi></msup><mo>)</mo></mrow><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>&alpha;</mi><mn>1</mn></msub><mi>s</mi></mrow></msup><mo>/</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mi>ats</mi></msup></mtd></mtr><mtr><mtd><mo>=</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>&alpha;</mi><mn>2</mn></msub><mi>s</mi></mrow></msup><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mi>ats</mi></msup><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>&alpha;</mi><mn>1</mn></msub><mi>s</mi></mrow></msup><mo>/</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mi>ats</mi></msup></mtd></mtr><mtr><mtd><mo>=</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mi>&alpha;s</mi></msup></mtd></mtr></mtable></mfenced>则明文为m=C/e(g,g)αs
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州师范大学,未经杭州师范大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201410055341.9/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top