[发明专利]一种安全外包的基于属性的加密方法在审
| 申请号: | 201210252225.7 | 申请日: | 2012-07-19 |
| 公开(公告)号: | CN102769620A | 公开(公告)日: | 2012-11-07 |
| 发明(设计)人: | 李进;张应辉;李经纬;陈晓峰;谢冬青 | 申请(专利权)人: | 广州大学 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/26;H04L12/24 |
| 代理公司: | 广州市越秀区海心联合专利代理事务所(普通合伙) 44295 | 代理人: | 马丽丽 |
| 地址: | 510000 广东省*** | 国省代码: | 广东;44 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 安全 外包 基于 属性 加密 方法 | ||
1.一种安全外包的基于属性的加密方法,包括:
(1)系统建立步骤:
属性权威机构AA从公钥函数数据库中随机选取一套参数,包括两个阶为素数q的循环群G和GT,双线性对e:G×G→GT,根据选取的参数,属性权威机构AA生成系统公钥PK和主私钥MK,并把系统公钥PK公开,把主私钥MK秘密保存;
(2)外包密钥生成初始化步骤:
属性权威机构AA以主私钥MMK为输入,对用户B发放关于属性集Ikey的密钥,生成外包密钥OKKGSP和OKAA,并把OKKGSP发送给密钥生成服务提供商KGSP,属性权威机构AA自己保存OKAA;
(3)外部密钥生成步骤:
根据用户B的属性集Ikey,外包密钥OKKGSP和系统公钥PK,密钥生成服务提供商KGSP生成部分转换密钥TKKGSP,并将TKKGSP发送给属性权威机构AA;
(4)内部密钥生成步骤:
根据用户B的属性集Ikey和属性权威机构AA自己保存的外包密钥OKAA以及系统公钥PK,属性权威机构AA生成部分转换密钥TKAA;
(5)转换密钥盲化步骤:
收到来自密钥生成服务提供商KGSP的部分转换密钥TKKGSP后,结合自己生成的部分转换密钥TKAA,属性权威机构AA得到转换密钥TK=(TKKGSP,TKAA);根据转换密钥TK,属性权威机构AA为用户生成私钥SK和盲化的转换密钥
(6)加密步骤:
根据属性集Ienc和系统公钥PK,用户A对消息M进行加密,计算出密文CT,并将该密文发送给存储服务提供商SSP;
(7)部分解密步骤:
根据用户B提供的转换密钥和系统公钥PK,解密服务提供商DSP对密文CT进行部分解密,为用户B计算出部分解密密文CTpart;设转换密钥与属性集Ikey对应,密文CT与属性集Ienc对应,如果Ikey与Ienc匹配,则输出部分解密密文CTpart,否则输出“密文无效”;
(8)完全解密步骤:
根据从解密服务提供商DSP获得的部分解密密文CTpart以及用户B自己保存的私钥SK,用户B计算出明文M。
2.根据权利要求1所述的外包的基于属性的加密方法,其中步骤(1)所述的系统公钥PK和主私钥MK按照如下方式生成:
(2a)属性权威机构AA选取群G的一个生成元g,并在Zq中随机选取一个整数x,这里Zq={0,1,…,q-1}是一个有限域;
(2b)属性权威机构AA计算g1=gx;
(2c)属性权威机构AA在群G中随机选取g2,h,h1,…,hn,这里n是属性域中属性的个数;
(2d)属性权威机构AA公开系统公钥PK=(g,g1,g2,h,h1,…,hn),秘密保存主私钥MKx。
3.根据权利要求1所述的外包的基于属性的加密方法,其中步骤(2)所述的外包密钥OKKGSP和OKAA,按照如下方式生成:
(3a)属性权威机构AA在有限域Zq中随机选取一个整数x1;
(3b)属性权威机构AA计算x2=x-x1modq,这里,符号“modq”表示计算模q的余数;
(3c)属性权威机构AA生成外包密钥OKKGSP=x1和OKAA=x2。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广州大学,未经广州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210252225.7/1.html,转载请声明来源钻瓜专利网。





