首页 > 专利 > 杭州电子科技大学 > 离线/在线基于格的属性基加密方法专利详情

离线/在线基于格的属性基加密方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2021-12-24
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2022-02-18
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2022-04-01
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2041-12-24
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN202111594408.2 申请日 2021-12-24
公开/公告号 CN113987558B 公开/公告日 2022-04-01
授权日 2022-04-01 预估到期日 2041-12-24
申请年 2021年 公开/公告年 2022年
缴费截止日
分类号 G06F21/60G06N10/60 主分类号 G06F21/60
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 4
权利要求数量 5 非专利引证数量 1
引用专利数量 0 被引证专利数量 0
非专利引证 1、Zhiwei Wang et al..Attribute-BasedOnline/Offline Encryption in Smart Grid. 《2015 24th International Conference onComputer Communication and Networks(ICCCN)》.2015,Mostafa Chegenizadeh et al..HUAP:Practical Attribute-based Access ControlSupporting Hidden Updatable AccessPolicies for Resource-Contrained Devices. 《https://arxiv.org/abs/2107.10133》.2021,;
引用专利 被引证专利
专利权维持 0 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 杭州电子科技大学 当前专利权人 杭州电子科技大学
发明人 付兴兵、王颖伦 第一发明人 付兴兵
地址 浙江省杭州市下沙高教园区2号大街 邮编 310000
申请人数量 1 发明人数量 2
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
杭州君度专利代理事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
朱月芬、杨舟涛
摘要
本发明公开了一种离线/在线基于格的属性基加密方法。在5G移动网络中多用户数据共享的场景越来越多,利用属性基加密的技术进行用户解密权限的细粒度访问尤为常见,移动设备计算能力较弱,不能够在短时间内完成加密请求的复杂计算。因此,为了提高加密的效率以适用计算能力较弱的轻量级设备。本发明对密钥生成和加密进行预处理操作,分为离线在线两个阶段。生成密钥过程中,离线阶段无需得知属性生成中间密钥,在线阶段根据属性生成对应私钥。加密过程中,离线阶段无需得知消息和访问策略,对加密所需的复杂计算进行预处理,在线阶段获知明文和访问策略后,仅需执行少量简单计算,即可生成密文。本发明相较于基于LWE的方案具有更好的计算性能。
  • 摘要附图
    离线/在线基于格的属性基加密方法
  • 说明书附图:图1
    离线/在线基于格的属性基加密方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2022-04-01 授权
2 2022-02-18 实质审查的生效 IPC(主分类): G06F 21/60 专利申请号: 202111594408.2 申请日: 2021.12.24
3 2022-01-28 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.离线/在线基于格的属性基加密方法,其特征在于包括如下步骤:
步骤1:生成系统参数;
根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥TA;根据输入的属性数
量参数l,随机生成l对均匀分布的向量对 对应着属性集X=
{x1,x2,...,xl}里的属性X[i]即xi,随机生成一个挑战β←Rq;最后输出公共参数MPK和MSK;
MSK=TA,[l]代表{1,2,...,l};
步骤2:离线密钥生成算法;
根据perturb算法生成扰动向量p;扰动向量p保证AwA=β‑η的解wA满足球面高斯分布;
步骤3:在线密钥生成算法;
根据数据使用者所持有的属性集Y计算一个新的挑战η, 当Y[i]>0时代表用户
所持有的属性集Y中拥有属性xi, 否则 其中i
=1,
2...,l;此时有B′1w1+...+B′lwl=η,i=1,
2...,l;当Y[i]>0时, 否则
代表在环 上的高斯分布,m取决于具体的TA构造,q是模数;然后使
用SAMPLEG(σ,β‑η‑Ap,q)算法完成wA的构造,在该算法中
b为徽标格G‑lattice的base,且base=2、m取决于具体的TA构造,n是环的维数;其中σ为TA构造的分布参数,p为扰动向量;t根据经验设置为4.7,C0为扰动协方差矩阵定义良好的最小值,取C0为1.3;SAMPLEG算法的目的是用扰动向量p和TA构造一个向量wA,使得AwA=β‑η;最后返回私钥Wy={wA,w1,...,wl};
步骤4:离线加密算法;
T
在得知明 文和访问策略之前生成中间密文IC;C0 ,A=A s+e0,A,
其中s←Rq满足离散均匀分
布, e0,A←DR,σ满足离散高斯分布;DR,σ代表在环R上的高斯分
m
布, 代表在R上的高斯分布;输出中间密文
步骤5:在线加密算法;
+ ‑
数据持有者确定一个访问策略W=(W∪W),访问策略W包含正负属性;根据访问策略W、
中间密文IC、明文μ生成最终密文C;
步骤6:解密算法,具体实现如下:
T
步骤6.1:定义a=(C0,A) wA;
T
步骤6.2:W[i]≠0时代表访问策略包含属性xi,a=a+(C0,i) wi;当W[i]=0,Y[i]>0时,代表访问策略不包含属性xi且数据使用者拥有属性xi, 否则
T T T
a=(C0,A) wA+(C′θ,1) w1+...+(C′0,l) wl;
当W[i]≠0时代表访问策略包含属性xi,C′0,i=C0,i;W[i]=0,Y[i]>0时, 否

当W[i]
>0时, 当W[i]<0时, Y[i]>0时,
否则
步骤6.3:又有Wy={wA,w1,...,wl};
根据步骤3的公式(1)B′1w1+...+B′lwl=η,和AwA=β‑η;可得{A,B′1,...,B′l}Wy=β,即AwA+B′1w1+...+B′lwl=β,当Y[i]>0时, 否则
步骤6.4:已知 当且仅
+ +
当用户持有的属性Y∩W=W并且 时可以解密,即访问策略里的正向属性与用
户持有的属性Y交集为访问策略里的正向属性同时用户持有的属性Y与访问策略的负向属性
交集为空集;此时
化简可得:
定义:
当|dtextk|<q/4时, 否则 N为明文的长度,得到
解密集合 即数据拥有者进行加密的明文

2.根据权利要求1所述的离线/在线基于格的属性基加密方法,其特征在于步骤1所述
的生成系统参数,具体实现如下:
步骤1.1:根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥TA;主密钥TA由两个向量d和u组成,TA={d,u}这两个向量都是使用分布参数为σ的离散高斯分布进行采样,di←DR,σ,ui←DR,σ,DR,σ表示在多项式环R上的高斯分布;i=1,2,...,m,其中m取决于具体的TA构造,
步骤1 .2:根据输入的属性数量参数l,随机生成l对均匀分布的向量对
其中i=1,
2...,l, 对应着属性集对应着属性集X={x1,
x2,...,xl}里的属性xi,,l为属性的数量,最后均匀随机的生成一个挑战β←Rq;其中是一个分圆多项式环, 是整系数多项式环,Rq=R/qR,q是模
数; 代表m×1的列向量, 中的元素都属于环Rq; 代表1×m的行向量, 中的元素
都属于环Rq; 代表m×m的矩阵, 中的元素都属于环Rq;
步骤1.3:输出 MSK=TA,当TA是未知,且A是伪随机时,该
方法满足RLWE假设;[1]代表{1,2,...,l}。

3.根据权利要求2所述的离线/在线基于格的属性基加密方法,其特征在于步骤2所述
的离线密钥生成算法,具体实现如下:
根据perturb(n,σs,sigma,TA,dgg,dggLargeSigma)算法生成扰动向量p;扰动向量p保证AwA=β‑η的解wA满足球面高斯分布; 其中n是环的维数,σs是高斯分布
的参数,σs保证扰动协方差矩阵定义良好, 代表在格Λq(A)上的高斯分布;
perturb算法中,b为徽标格G‑lattice的
base,base=2,m取决于具体的TA构造,n为环的维数,C0=1.3,t=4.7;sigma是高斯分布参数表现为(b+1)*σ,σ为TA构造的分布参数;dgg是误差采样的离散高斯生成器,
dggLargeSigma是扰动向量采样的离散高斯生成器,返回扰动向量p。

4.根据权利要求1所述的离线/在线基于格的属性基加密方法,其特征在于步骤5所述
的在线加密算法,具体实现如下:
+ ‑
数据持有者确定一个访问策略W=(W∪W),访问策略W包含正负属性;访问策略中的正
向属性要求数据使用者拥有该属性才能解密根据该访问策略加密的密文;另一方面负向属
性被用来排除某一组数据使用者,使其不能解密根据该访问策略产生的密文;使用符号+
和‑作为上标来分别表示正向和负向属性;然后根据离线加密算法生成的中间密文,结合访问策略生成最终密文,访问策略也作为密文的一部分被输出。

5.根据权利要求4所述的离线/在线基于格的属性基加密方法,其特征在于根据访问策
略W、中间密文IC、明文μ生成最终密文C, 其中s←Rq满足离散均
匀分布,β←Rq,e1←DR,σ,q是模数,μ为明文,μ={μ1,...,μN};μk∈{0,1},k=1,2,...,N,N为明文的长度,DR,σ代表在环R上的高斯分布;当W[i]>0时,代表访问策略中含有属性xi并要求用户拥有该属性才能解密根据该访问策略加密的密文, 当W[i]<0<0时,代
表访问策略排除掉含有属性xi的数据使用者, 否则访问策略中不含有属性
xi, 输出密文
说明书

技术领域

[0001] 本发明涉及加密技术领域,更具体地,涉及离线/在线基于格的属性基加密方法。

背景技术

[0002] Sahai和Waters在2005年欧密会上扩展了基于身份的加密方案,提出了一个基于模糊身份的加密方案,该方案可以看作是ABE(ABE‑Attribute Based Encryption),即属性基加密方案([1] Amit Sahai, Brent Waters. Fuzzy Identity Based Encryption. Aarhus, Denmark: Springer Berlin Heidelberg, 457‑473,2004)。在该方案中,将用户身份标识看作是一系列的属性,用户能够解密密文当且仅当该用户的密钥属性集与密文属性集的交集不小于系统设定的阈值。
[0003] 由于ABE能够灵活地定义访问控制策略,从而极大地提高了细粒度级别选择性地共享其加密数据的能力。因此,ABE在无线传感网和云存储等领域得到广泛应用。由于轻量级设备(例如移动设备、无线传感器和IC智能卡等)计算能力有限,在这种设备上运行加密解密算法效率一直饱受诟病。因此,为了提高加密的效率以适应这些资源受限的设备,在知道明文消息和属性集合之前,对加密所需的复杂计算进行预处理操作,在这个过程生成中间密文。一旦获知明文消息和访问策略,加密过程将快速完成。
[0004] 离线/在线密码机制是一种有效地提高签名或加密效率的密码学技术。1989年由 Even等人首次提出了离线/在线签名方案([2]Shimon Even, Oded Goldreich and Silvio Micali. On‑line/off‑line digital signatures. Advances in Cryptology – CRYPTO 89, pp. 263‑277, 1990)。它可降低签名计算开销,这使得它广泛应用到各种计算能力受限的终端设备中。2008年,Guo等人首次提出了基于身份的离线/在线加密方案([3]Fuchun Guo, Yi Mu, Zhide Chen. Identity‑based online/offline encryption. In: Tsudik, G. (ed.) FC 2008, LNCS, vol. 5143, pp. 247–261, 2008),与离线/在线签名方案相类似,该方案巧妙地将加密过程划分成离线和在线两个阶段:在离线阶段无需知道明文消息和接收者的身份,对加密所需的复杂计算进行预处理。然后,在线阶段获知明文和接收者身份信息后,仅需执行少量简单计算,即可生成密文。2014年,Hohenberger和Waters([4] Susan Hohenberger and Brent Waters,Online/Offline Attribute‑Based Encryption,PKC 2014, LNCS 8383, pp. 293–310, 2014)提出了离线/在线属性基加密方案,此方案适用于移动设备场景。然而,此方案是基于双线性配对的属性基加密方案。因此,此方案只抗经典的计算机攻击,并不抗量子计算机攻击。Gür等人([5] Kamil D. Gür, Yuriy Polyakov, Kurt Rohloff, Gerard W. Ryan, Hadi Sajjadpour, and Erkay Savaş. Practical Applications of Improved Gaussian Sampling for Trapdoor Lattices. IEEE Transactions on Computers  ,Volume: 68, Issue: 4, 570 – 584, April 1 
2019)提出了基于格的密文策略属性基加密方案。此方案不仅抗经典的计算机攻击,也抗量子计算机攻击。然而,此方案仍存在着加密和密钥生成的计算成本开销过大,不适用于移动设备等资源受限场景的问题。如何解决既抗经典的计算机攻击,也抗量子计算机攻击,又适用于移动设备等资源受限场景,这还是公开的问题。
[0005] 随着5G网络的普及,在5G移动网络中多用户数据共享的情景越来越多,利用属性基加密技术进行用户解密权限的细粒度访问尤为重要,但是5G移动网络传输速率的提高并不代表移动终端本身的加解密计算能力会随之提高,轻量级设备计算能力较弱,在短时间内完成加解密请求的复杂计算几乎是不可能的。所以本发明提出一种适用于轻量级设备的离线/在线基于格的属性基加密方法,以解决上述这些问题。本发明表明如何以文献[5]为构件来解决这些问题。

发明内容

[0006] 针对属性基加密(ABE)方案的加密过程必须执行复杂计算,使得该方案很难适用于计算能力受限的设备。本发明的目的是提供一种适用于轻量级设备的离线/在线基于格的属性基加密方法,以获得既抗经典的计算机攻击,也抗量子计算机攻击,同时具有较好的效率的功能。
[0007] 本发明提供的离线/在线基于格的属性基加密方法,包括生成系统参数、离线密钥生成算法、在线密钥生成算法、离线加密算法、在线加密算法和解密算法。
[0008] 本发明提出的离线/在线基于格的属性基加密方法,包括以下步骤:
[0009] 步骤1:生成系统参数;
[0010] 生成系统公共参数MPK和主密钥MSK,选择安全参数λ,属性数量 ,根据TRAPGEN (λ)算法生成矩阵A和主密钥  (Trapdoor),然后随机生成 对均匀分布的向量对 ,其中 ,为属性的数量。 对应着属性集 中的 即 ,。然后随机生成一个挑战 ,其中其中 是一个分圆多项
式环, 是整系数多项式环, ,q是模数; 代表 的列向量, 中的元素
都属于环 ; 代表 的行向量, 中的元素都属于环 ; 代表 的矩阵,
中的元素都属于环 ;其中的m取决于具体的  (Trapdoor)构造。 标记代表着从离散均匀随机分布中采样, 属于环 。最后输出公共参数MPK和MSK;
,MSK= , 代表 。
[0011] 步骤2:离线密钥生成算法;
[0012] 根据perturb算法生成扰动向量p, ,有 ,η根据数据使用者所持有的属性集合Y生成,A为MPK的一部分,扰动向量p确保解 满足球面高斯分布,,   (spectral  norm)保证扰动协方差矩阵定义良好,根据([6]
Micciancio Daniele and Peikert Chris. Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller. IACR Cryptology ePrint Archive. 501.10.1007/978‑3‑
642‑29011‑4_41, 2011), ,Z是一个分布参数为 的亚高斯随机矩阵,
,同时 ,于是可得 , 可以根
据其他论文的经验确定为扰动协方差矩阵定义良好的最小值,即取 为1.3,其中σ为  (Trapdoor)构造的分布参数, m取决于具体的  (Trapdoor)构造,n为环的维数。而t根据其他论文的经验一般定义为4.7。其中b为徽标格G‑lattice的base,在本方法中base=2,代表在格 上的高斯分布。 , 是整数
集合。
[0013] 步骤3:在线密钥生成算法
[0014] 根据数据使用者所持有的属性集合Y计算一个新的挑战 ,当 时,代表Y集合中拥有属性 , ;否则代表数据使用者持有的属性集合Y中不含有属性 ,,其中 ,  , 代表在 上的高斯分布。
[0015] 此时有 。当 时, ;否则 。然后使用 算法完成 的构造,使得 ,其中σ为  
(Trapdoor)构造的分布参数,p为扰动向量,q是模数, ,其中b
为徽标格G‑lattice的base,本方法中base=2, 为1.3,t为4.7,m取决于具体的  (Trapdoor)构造,n是环的维数。最后返回私钥 。
[0016] 步骤4:离线加密算法
[0017] 在得知明文和访问策略之前生成中间密文。
[0018] 步骤5:在线加密算法
[0019] 发送方确定一个访问策略W =(W⁺∪W⁻),W包含正负属性。访问策略中的正向属性要求用户拥有该属性才能解密根据该访问策略加密的密文。另一方面,负向属性被用来排除某一组用户,使其不能解密根据该访问策略产生的密文。使用符号+和‑作为上标来分别表示正向属性和负向属性。根据离线加密算法生成的中间密文、访问策略和明文 生成最终密文并输出。
[0020] 步骤6:解密算法
[0021] 定义 ; 时代表访问策略包含属性 , ;当时,代表访问策略不包含属性 且数据使用者拥有属性 ,
;否则 , ;
[0022] ;
[0023] 当 时代表访问策略包含属性 , ; 时, ;否则 ;
[0024] ;当 时, ;当 时, ; 时, ;
否则 ;
[0025] 步骤6.3:又有 ;
[0026] 根 据步 骤3 的公 式 (1)  ,和 ;可 得,即 ,当 时, ;否则 ;
[0027] 步骤6.4:已知 ,当且仅当用户持有的属性 并且 时可以解密,即访问策略里的正向属性与
用户持有的属性Y交集为访问策略里的正向属性同时用户持有的属性Y与访问策略的负向属性交集为空集;此时 ; ,
[0028] 化简可得:
[0029]
[0030] 定义:
[0031] ;
[0032] ;
[0033] 当 时, ;否则 , ,N为明文的长度,得到解密集合 ,即数据拥有者进行加密的明文 。
[0034] 本发明相对其他方法,具有以下优点:
[0035] 1)效率高
[0036] 格密码系统中主要是向量之间的运算,不涉及大质数等大数的运算,且算法的并行度相对较高。
[0037] 2)抗量子攻击
[0038] 这是格密码相对于传统的公钥密码学最主要的优势,传统的公钥密码学在量子计算机的环境下安全性是没有保证的。
[0039] 3)较好的支持轻量级设备
[0040] 使用离线在线的方法,加密的主要开销是在离线阶段,更适用于如移动设备等资源受限设备进行加密。
[0041] 本发明基于格构建属性基加密方法,可有效抵御量子攻击,又因为本方法的构造是基于RLWE假设(多项式环),相较于LWE假设(整数环),显著降低了计算和存储复杂性。本发明可用于分布式云环境中实现安全的数据共享,尤其适合于移动设备等资源受限设备。

实施方案

[0043] 下面结合附图和实施例来对本发明做进一步的说明。
[0044] 如图1所示,本发明具体实现步骤如下:
[0045] 步骤1:生成系统参数
[0046] 步骤1.1:根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥 ;主密钥 由两个向量d和u组成, 这两个向量都是使用分布参数为σ的离散高斯分布进行采样, , , 表示在多项式环R上的高斯分布;   ,其中m取决于具体的  构造, ;
[0047] 步骤1.2:根据输入的属性数量参数 ,随机生成 对均匀分布的向量对,其中 , 对应着属性集对应着属性集里的属性 ,, 为属性的数量,最后均匀随机的生成一个挑战 ;其中
是一个分圆多项式环, 是整系数多项式环, ,q是模数;
代表 的列向量, 中的元素都属于环 ; 代表 的行向量, 中的元素
都属于环 ; 代表 的矩阵, 中的元素都属于环 ;
[0048] 步骤2:离线密钥生成算法
[0049] 步骤1.3:输出 ,MSK= ,当 是未知,且A是伪随机时,该方法满足RLWE假设; 代表 。
[0050] 根据perturb(n,  ,sigma,  , dgg, dggLargeSigma)算法生成扰动向量p;扰动向量p保证 的解 满足球面高斯分布; ← ,其中n是环的维数,是高斯分布的参数, 保证扰动协方差矩阵定义良好, 代表在格 上的高
斯分布; ;perturb算法中,b为徽标格G‑lattice的
base, base=2。这保证了高斯采样G‑sampling里的所有整数采样操作最少使用大小为σ的平滑参数,这足以近似于连续高斯分布,误差可以忽略不计。 m取决于具体的 构造,n为环的维数, =1.3,t=4.7;sigma是高斯分布参数表现为(b+1)*σ,σ为 构造的分布参数;dgg是误差采样的离散高斯生成器,dggLargeSigma是扰动向量采样的离散高斯生成器,返回扰动向量p。
[0051] 步骤3:在线密钥生成算法
[0052] 根据数据使用者所持有的属性集Y计算一个新的挑战η, ;当 时代表用户所持有的属性集Y中拥有属性 , ,否则 , ,其中;此时有 , ;当 时, ;否则
; 代表在环 上的高斯分布,m取决于具体的 构造,q是模数;然后使用SAMPLEG(σ, β‑η‑Ap,q)算法完成 的构造,在该算法中 ,b为徽标格
G‑lattice的base,且base=2、m取决于具体的 构造,n是环的维数;其中σ为 构造的分布参数,p为扰动向量;t根据经验设置为4.7,  为扰动协方差矩阵定义良好的最小值,取为1.3;SAMPLEG算法的目的是用扰动向量p和 构造一个向量 ,使得A =β‑η;最后返回私钥 。
[0053] 步骤4:离线加密算法
[0054] 在得知明文 和访问策略 之前生成中间密文IC ; ,, , ;其中s← 满足离散均匀分布,
, , 满足离散高斯分布; 代表在环R上的高斯分布,
 代表在 上的高斯分布;输出中间密文 。
[0055] 步骤5:在线加密算法:
[0056] 数据持有者确定一个访问策略W = (W⁺∪W⁻),访问策略W包含正负属性;访问策略中的正向属性要求数据使用者拥有该属性才能解密根据该访问策略加密的密文;另一方面负向属性被用来排除某一组数据使用者,使其不能解密根据该访问策略产生的密文;使用符号+和‑作为上标来分别表示正向和负向属性; 即代表属性  , 即代表属性 。然后根据离线加密算法生成的中间密文,结合访问策略生成最终密文,访问策略也作为密文的一部分被输出。
[0057] 根据访问策略W、中间密文IC、明文 生成最终密文C, ,其中满足离散均匀分布, , ,q是模数,为明文, ;
, ,N为明文的长度, 代表在环R上的高斯分布;当 时,代
表访问策略中含有属性 并要求用户拥有该属性才能解密根据该访问策略加密的密文,,当 <0时,代表访问策略排除掉含有属性 的数据使用者, ,否则访
问策略中不含有属性 , , ;输出密文 。
[0058] 步骤6:解密算法。
[0059] 步骤6.1:定义 ;
[0060] 步骤6 .2: 时代表访问策略包含属性 , ;当时,代表访问策略不包含属性 且数据使用者拥有属性 ,
;否则 , ;
[0061] ;
[0062] 当 时代表访问策略包含属性 , ; 时, ;否则 ;
[0063] ;当 时, ;当 时, ; 时, ;
否则 ;
[0064] 步骤6.3:又有 ;
[0065] 根据步骤3的公式(1) ,和 ;可得 ,即 ,当 时, ;否则 ;
[0066] 步骤6.4:已知 ,当且仅当用户持有的属性 并且 时可以解密,即访问策略里的正向属性与用户
持有的属性Y交集为访问策略里的正向属性同时用户持有的属性Y与访问策略的负向属性交集为空集;此时 ; ,
[0067] 化简可得:
[0068]
[0069] 定义:
[0070] ;
[0071] ;
[0072] 当 时, ;否则 , ,N为明文的长度,得到解密集合 ,即数据拥有者进行加密的明文 。
[0073] 安全性证明
[0074] 假设存在一个多项式时间攻击者L,它能以优势 破解此CP‑ABE方案的选择性CPA安全性,并且最多可以进行 q次密钥生成查询。构建一个安全游戏,它可以以优势 解决Decisional RLWE问题。提供RLWE问题实例作为预言机O,预言机采样的元素是真实随机的或者噪声伪随机的 。模拟器M使用攻击者L来区分这两者。
[0075] 实施例:
[0076] 攻击者L生成一个访问策略 ,并且将 发送给模拟器M。
[0077] 模拟器M在接受到 之后,模拟器M请求预言机O,获得 和。
[0078] 对于每个 ,M请求预言机O,获得 。
[0079] 对于每个 ,M请求预言机O,获得 ,然后计算。
[0080] 对于每个 ,M请求预言机 O,获得 ,然后计算。
[0081] 模拟器M发布 。保持不被知道。
[0082] 阶段1:密钥查询
[0083] 在接受到一个带有属性集S的查询时,如果 并且 ,模拟器M输出 。否则,对每个 , 如果S中含有属性 即 , M让 ,否则 。
那么必定存在一个 ,此时 由TRAPGEN算法生成。因此M知道它的Trapdoor,那么可以计算出对应的密钥 。L可以进行不止一次查询。
[0084] 挑战
[0085] 当攻击者L提交消息   ,M随机选择 ,中间密文
[0086] 。同 时 ,对 于 每 个。 然后根据 计算出密文, 时, 。 时,
,否则 。
[0087] 最后B返回密文 。
[0088] L可以对不满足 的属性集S进行多次密钥生成查询。最终L输出一个值 作为的猜测。如果 ,M输出1,否则输出0。
[0089] 阶段2:与阶段1类似,攻击者L继续向模拟器M发出请求。
[0090] 猜测:最后攻击者L输出 ,如果O是伪随机的,对于某些属性S, 是有效的最终密文,L以 的优势输出正确的 。另一方面如果O是均匀随机的,那么密文也是均匀随机的,那么攻击者L只能做一个随机的猜测,也就是以1/2的概率(没有任何优势)。所以如果L能够打破这个系统,那么这意味B可以打破Decisional RLWE假设,所以,根据 RLWE 问题的困难性可得出该方案是安全的。
[0091] 实验结果
[0092] 由于所使用的算法库仅支持Linux系统下的安装与使用,所以在笔记本电脑的虚拟机(如VMware Workstation 16 Pro)中安装了Ubuntu,在笔记本电脑的Ubuntu 18.04.5 TLS虚拟机上进行代码开发,加密方法所涉及的算法将使用C++语言实现,所使用的电脑处理器型号为Intel Core i7‑9750H@2.60GHz, 内存(RAM)为8.0GB,操作系统为Windows10。
[0093] 表1 实验结果
[0094]
[0095] 根据我们的实验结果表1可以看到,密钥生成、加密以及解密的时间随着属性数l的增加而增加。因为解密消耗的时间比较小,可以优化的空间有限。所以可以优化的地方为密钥生成和加密阶段。在知道数据使用者的属性之前使用离线密钥生成算法生成中间密钥,在知道数据使用者属性后,使用在线密钥生成算法生成对应密钥。同时提出一种离线在线的方法优化加密阶段,在知道访问策略和密文之前使用离线加密算法生成中间密文,在知道访问策略和密文之后使用在线加密算法生成最终密文,从而达到优化整个属性加密的效果。

附图说明

[0042] 图1为本发明流程图。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号