美章网 资料文库 动态属性的加密方案范文

动态属性的加密方案范文

本站小编为你精心准备了动态属性的加密方案参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

动态属性的加密方案

《计算机工程与科学杂志》2014年第六期

1基于条件的密码技术

本文在改造属性加密方案中,借鉴了基于条件的密码技术。基于条件的密码技术首先由KimK等人在文献[9]中提出,在该文中,他们所构造的基于条件的数字签名主要是针对某个特定的应用场景———数字签名的公平交换而言的。BertaIZ等人[10]把这种技术应用到微型的电子卡片技术中,随后,基于条件的密码技术被KlonowskiM等人[11]做了有意义的推广,得到了一定的发展。在基于条件的加密方案中,某用户对文档的解密建立在某个条件成立的基础上。本文将使用这种加解密技术以解决属性的动态调整问题。

2双线性映射技术

双线性映射是指具有下面性质的映射:设G是由P生成的循环加群,其阶为素数q,V是一个阶为q的循环乘群。

3基于动态属性的加密方案

3.1方案定义我们实现的基于动态属性的KP-ABE方案主要包含以下六个算法:参数设置、加密、密钥产生、生成动态属性密钥、属性密钥提取和解密。具体描述如下:(1)参数设置:该算法接受一个安全参数λ和属性集合U的输入,输出公共参数PK和主密钥MSK。(2)加密:该算法接受公共参数PK,待加密消息M和属性集合γ的输入,输出密文CT,该密文只有当用户的私钥满足访问结构的要求才可解密。(3)密钥产生:该算法接受MSK、PK,访问结构Α以及属性集合γ的输入,输出该属性集合的私钥SK。(4)生成动态属性密钥:该算法接受系统私钥和用户满足某属性所需条件的明文m的输入,输出该属性的动态属性密钥。(5)属性密钥提取:该算法接受认证方对某属性的签名SIG的输入,还原该属性的密钥。(6)解密:该算法接受公钥,属性密钥和密文的输入,如果属性密钥SK满足访问结构要求,则输出消息明文M。

3.2方案安全模型定义本文方案的安全模型参考的是选择集合安全模型(Selective-SetModel)的定义方法[1],方案安全模型定义如下:初始化:敌手A声明它要攻击的属性集合γ。参数设置:挑战者运行方案的参数设置算法,并把产生的公共参数发送给敌手。阶段1在该阶段,敌手A可以询问多个访问结构Λj的动态属性密钥及满足该属性所需具备条件的散列值(即H(m)值),并可提取该结构中的任意的动态属性密钥(即得到其属性密钥),但需满足以下条件:敌手能从动态属性密钥中提取出来的属性密钥集合γ′必须是γ的子集(即γ′γ),且γΛj。挑战:在此阶段,敌手提交两个等长的消息M0和M1。挑战者随机抛一枚硬币b,并根据属性集合γ加密Mb,然后把密文发送给敌手A作为挑战密文。阶段1此阶段与阶段1相同。猜测:在此阶段,敌手A输出对b的猜测b′。在上述游戏中,敌手A的优势定义为Pr[b′=b]-1/2。如果所有的多项式时间敌手在上述游戏中最多有可忽略的优势的话,那么,本方案在Se-lective-Set模型下是安全的。

3.3方案描述设G1是一个以素数p为阶的双线性群,g是其生成元,e:G1×G1→G2为一个双线性映射。由以上过程可以看到,在计算动态属性密钥时,与具体密文无关,仅需提供属性密钥即可计算。因此,可对具体属性预先计算好其动态属性密钥。属性密钥提取:当认证方认证某用户满足某属性的条件时,认证方把其签名的参数b发给用户,因而,用户可以得到该属性的密钥。

4方案安全性证明

定理1假定以上定义的DDH和DBDH问题难解,本文所述方案是安全的,即在Seletive-Set游戏中,敌手的优势是可忽略的。证明假设存在一个多项式时间的敌手A能在Seletive-Set游戏中破解本文的方案,我们将构造一个模拟器B同时解决本文定义1和定义2中的两个问题(即DDH问题和DBDH问题)。(1)敌手提取了γ中所有的属性密钥。这种情况下,即敌手知道了γ中所有的属性密钥,此时动态属性密钥的作用消失了(也即敌手满足了所有动态属性密钥的条件)。此时按以下两种方法构造访问树中根节点的多项式。

5结束语

基于属性的加密方案能很好地解决被加密文档的细粒度权限划分问题,但由于其属性不具有“动态”的特性,导致了用户在属性迁移时的不便。本文利用“条件”的思想,把方案中的属性改成动态的形式,当用户的属性变迁后,他可以通过与认证机构的交互,自己计算出新增的属性密钥,并得到认证机构对其新增属性的签名,从而较好地实现了受保护文档访问权限的灵活控制。

作者:邓宇乔单位:广东财经大学数学与统计学院