[发明专利]分层的基于属性的抗持续辅助输入泄漏加密方法及系统在审
申请号: | 201710025695.2 | 申请日: | 2017-01-13 |
公开(公告)号: | CN106877995A | 公开(公告)日: | 2017-06-20 |
发明(设计)人: | 李继国;郭宇燕;张亦辰;陈宁宇;李非非 | 申请(专利权)人: | 河海大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L9/08 |
代理公司: | 南京经纬专利商标代理有限公司32200 | 代理人: | 朱桢荣 |
地址: | 211100 江苏*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 分层 基于 属性 持续 辅助 输入 泄漏 加密 方法 系统 | ||
技术领域
本发明涉及数据加密领域,特别是一种分层的基于属性的抗持续辅助输入泄漏加密方法及系统。
背景技术
随着信息技术的发展,用户的隐私和敏感数据的安全受到人们的广泛关注,信息安全技术研究也应运而生。基于身份的加密(IBE)系统具有非常广泛的应用,并受到了越来越多的关注。基于身份的加密是在1984年由Shamir首次提出,是为了解决公钥加密系统(PKE)中存在的证书管理问题。在IBE中,用户之间的交互是一对一的。在云环境下,一个用户在云服务器中存储大量的加密数据,并希望一些满足指定条件的用户能够获取某些类型的数据。传统的PKE和IBE没有考虑这种情况。Sahai和Waters在2005年提出了基于属性公钥加密体制ABE(Attribute-based Encryption),ABE是IBE的一个扩展,用户之间的交互是一对多的,也就是说解密方是一个群体。在ABE中,密文和用户的私钥和属性集合相关,数据的拥有者加密数据,并将密文上传到云服务器,具有数据拥有者指定属性的用户才能够通过私钥解密密文。
此外,ABE方案具有灵活、可扩展和细粒度的访问控制。ABE一般分为两种类型,一种是密钥策略KP-ABE(Key-Policy ABE),另一种是密文策略CP-ABE(Ciphertext-Policy ABE)。KP-ABE是由Goyal等人提出的,其中的私钥和访问控制策略相关,密文和属性集合相关。如果用户想解密密文,他拥有的属性集合必须满足访问控制策略。KP-ABE中的访问策略是嵌入到用户私钥中的,数据拥有者不能指定哪些用户能够访问其拥有的数据而仅能选择某个属性集合描述他产生的密文。这个缺陷阻碍了KP-ABE在现实中的应用。因此,Bethencourt等人提出了CP-ABE,其中私钥和属性集合相关,密文与访问控制策略相关。如果私钥的属性集合满足密文的访问控制策略时,用户才能解密密文。与KP-ABE不同,CP-ABE中的访问策略由加密方指定,数据加密方能通过指定访问策略来指定哪些用户能够访问密文,因此CP-ABE具有更多的优势和更广泛的应用。为了在云计算环境下实现更细粒度的访问控制,Wang等人把一个分层的IBE系统扩展成一个分层的ABE(HABE)系统。接着,为了解决实际应用中访问权限的授权问题,Deng等人提出一个HABE系统,系统中允许具有更高属性级别的用户能够对下级属性用户授权。
一般的HABE系统没有考虑持续辅助输入泄漏情况。但是,在现实环境下,敌手可以通过密钥泄漏攻击获得秘密状态的部分信息。密钥泄漏攻击包括很多种方式:(1)边信道攻击:敌手通过密码学算法在运行中泄漏的信息,如计算时间、功率消耗、声音、热、辐射等获取相关秘密信息;(2)冷启动攻击:敌手可以获得机器内存中的一些不完整的数据来获得信息,甚至机器关机时也可以从内存里获得信息;(3)恶意软件攻击:远程敌手可以通过恶意软件下载攻击目标用户的大量秘密信息。遗憾的是,之前存在的诸多HABE系统假设私钥是保密的,但在现实世界中,私钥可能被泄漏。在理想环境下构造的安全系统,若敌手获得少量的私钥信息,都可能对系统造成毁灭性的攻击。一般来说,泄漏攻击的形式化模型分为以下几种类型:(1)仅计算泄漏模型;(2)相对泄漏模型;(3)有界恢复模型;(4)辅助输入模型;(5)持续泄漏模型;(6)事后泄漏模型。
发明内容
本发明所要解决的技术问题是克服现有技术的不足而提供一种分层的基于属性的抗持续辅助输入泄漏加密方法及系统,本发明考虑了持续泄漏和辅助输入这两种情况,设计了一种分层的基于属性的抗持续辅助输入泄漏加密方法及系统,在敌手通过边信道攻击持续地获得私钥的部分信息的情况下,保证加密数据的安全性,能够抵抗持续辅助输入泄漏攻击。
本发明为解决上述技术问题采用以下技术方案:
根据本发明提出的一种分层的基于属性的抗持续辅助输入泄漏加密方法,包括以下步骤:
步骤A、设定系统公开参数params和主私钥msk;
步骤B、根据主公钥mpk、主私钥msk和关于属性向量集合S′,生成一个私钥skS′;
步骤C、根据mpk,关于S′的私钥skS′,当且仅当时生成关于S的私钥skS,其中,S′是一个深度为k的属性向量集合,S是一个深度为k+1的属性向量集合,表示S是由S′派生的;
步骤D、根据mpk和msk,生成新的主私钥msk′,其中,|msk′|=|msk|,|*|表示尺寸;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于河海大学,未经河海大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710025695.2/2.html,转载请声明来源钻瓜专利网。