首页> 中国专利> 可撤销两个属性的密钥策略的属性加密方法

可撤销两个属性的密钥策略的属性加密方法

摘要

本发明可撤销两个属性的密钥策略的属性加密方法是可撤销属性加密方法的一个重要进展,具体方法是,选择多用户下的两个不同属性,建立撤销列表,考虑密钥生成过程中的用户是否在两个撤销列表中,若存在判断用户余下的属性与访问结构的关系,只有当密文的属性集满足用户的密钥策略,用户才能完成解密过程,具体为由权威中心建立主密钥和公共参数,利用线性秘密共享算法将访问策略转为访问结构,生成相应访问结构下的用户私钥,根据属性集和已知的两个撤销列表,对消息进行加密,判断用户是否在两个撤销列表中,完成解密过程,结合已知私钥和用户追踪,判定用户与私钥的关联性,本发明解决了现有技术中存在的加密方法不能撤销用户单个属性的问题。

著录项

  • 公开/公告号CN105187201A

    专利类型发明专利

  • 公开/公告日2015-12-23

    原文格式PDF

  • 申请/专利权人 西安理工大学;

    申请/专利号CN201510407866.9

  • 发明设计人 王尚平;余小娟;陈娟娟;

    申请日2015-07-13

  • 分类号H04L9/08;H04L29/06;

  • 代理机构西安弘理专利事务所;

  • 代理人李娜

  • 地址 710048 陕西省西安市金花南路5号

  • 入库时间 2023-12-18 13:04:21

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-04-26

    授权

    授权

  • 2019-04-12

    专利申请权的转移 IPC(主分类):H04L9/08 登记生效日:20190325 变更前: 变更后: 申请日:20150713

    专利申请权、专利权的转移

  • 2016-01-20

    实质审查的生效 IPC(主分类):H04L9/08 申请日:20150713

    实质审查的生效

  • 2015-12-23

    公开

    公开

说明书

技术领域

本发明属于信息安全技术领域,具体涉及一种可撤销两个属性的密钥策 略的属性加密方法。

背景技术

随着早期的模糊的基于身份加密方法的出现,基于属性密码学进入人类 视线。在现实中,用户不仅仅拥有唯一的公钥或者是身份,取而代之的是用 户对应的属性,比如说姓名、年龄、部门等,从而扩宽基于属性密码系统的 应用领域,引起了研究人员的关注。

针对多用户下的属性撤销机制,已存在的文章大多是直接撤销该属性下 的用户,使得用户不再具备任何性质,但是实际中用户可能仅仅需要撤销某 个属性,而不影响该用户其他属性,保证用户仍具有一定的加解密性质。因 此建立多用户下的单个属性的撤销技术,令撤销列表内包含的是撤销单个属 性的用户集合,它不影响用户的其他属性,当用户撤销后属性集仍满足访问 结构时,用户仍然就有解密能力。这样的有着细粒度可撤销的属性加密方法 是非常必要的。

发明内容

本发明的目的是提供一种可撤销两个属性的密钥策略的属性加密方法, 解决了现有技术中存在的加密方法不能撤销用户单个属性的问题。

本发明所采用的技术方案是,可撤销两个属性的密钥策略的属性加密方 法,具体按照以下步骤实施:

步骤1、系统参数初始化;

步骤2、密钥生成;

步骤3、加密;

步骤4、解密;

步骤5、追踪。

本发明的特点还在于,

步骤1的过程为设针对两个属性i和属性j构建撤销列表Ri和Rj,撤销列 表Ri表示撤销属性i的所有用户,记为撤销列表Rj表示撤 销了属性j的用户,记为其中允许q≠q′即每个撤销列表 中的撤销用户数目不等,用户在任意一个撤销列表中,或者同时存在于两个 撤销列表中,即允许用户同时撤销了属性i和属性j,令U表示系统中所有用 户集,设系统中属性个数是m,用户在加密时的属性集撤销列 表中用户的最大个数是n,消息为访问策略通过线性秘密共享技术LSSS 转换为访问策略(M,ρ),具体按照以下步骤实施:

步骤(1.1)、令G1和G2是阶为素数p的群,其中g是G1的生成元,定义 双线性映射e:G1×G1→G2

步骤(1.2)、随机选择α∈Zp,这里Zp={0,1,…,p-1}, α=(α1,α2,...,αn)T,β=(β1,β2,...,βn)TZpn,H=gα=(gα1,gα2,...,gαn)T=(h1,...,hn)T,F=gβ=(f1,...,fn)T=(gβ1,gβ2,...,gβn)T,然后随机选取 {t0,i∈G1,t1,i∈G1,t2,i∈G1,t3,i∈G1|i=0,1,…,m},并定义四个函数Tk(x):Zp→G1,其中 k={0,1,2,3},有Tk(x)=Πi=0mtk,ixiG1;

步骤(1.3)、构造主私钥以及相应的公共参数

H=(h1,...,hn)T,F=(f1,...,fn)T}.

步骤2的过程为将访问策略通过线性秘密共享技术LSSS转换为访问结 构(M,ρ),生成用户ID在访问结构(M,ρ)下的私钥,具体按照以下步骤实施:

步骤(2.1)、将访问策略通过LSSS转换为访问结构(M,ρ),矩阵M是一 个l×k的矩阵,Mi是矩阵M相应的第i行,映射ρ将Mi映射到属性ρ(i)∈[1,m];

步骤(2.2)、首先根据输入的身份ID∈Zp定义向量X=(x1,…,xn)T满足: xi=IDi-1modp,i={1,…,n},随机选取 {zi,0}i∈{2,…,k},{zi,1}i∈{2,…,k},{zi,2}i∈{2,…,k},{zi,3}i∈{2,…,k}∈Zp和r∈Zp,定义向量 v0=(α+1+1,z2,0,...,zk,0)T,向量v1=(α+1,z2,1,...,zk,1)T,以及向量 v2=(α+1,z2,2,...,zk,2)T和向量v3=(α,z2,3,...,zk,3)T,这里k是矩阵M的列数,对 于任意i∈{1,…,l}和j={0,1,2,3},计算相应的内积

步骤(2.3)、随机选择{ri,0}i∈[l],{ri,1}i∈[l],{ri,2}i∈[l],{ri,3}i∈[l]∈Zp,从而输出ID在 (M,ρ)下的私钥:

sk=(D1,0,D1,1,D1,2,D1,3,D2,0,D2,1,D2,2,D2,3,D3,KX(1),KX(2)),

其中D1,0={D1,0(1),...,D1,0(l)}G1l,D1,0(i)=gλi,0T0(ρ(i))ri,0,D2,0={gr1,0,...,grl,0}G1l

D1,1={D1,1(1),...,D1,1(l)}G1l,D1,1(i)=gλi,1T1(ρ(i))ri,1,D2,1={gr1,1,...,grl,1}G1l

D1,2={D1,2(1),...,D1,2(l)}G1l,D1,2(i)=gλi,2T2(ρ(i))ri,2,D2,2={gr1,2,...,grl,2}G1l

D1,3={D1,3(1),...,D1,3(l)}G1l,D1,3(i)=gλi,3T3(ρ(i))ri,3,D2,3={gr1,3,...,grl,3}G1l

D3=gr

KX(1)=(K2(1),...,Kn(1)),其中Kk(1)=(h1-xkx1·hk)r,k=2,...,n,

KX(2)=(K2(2),...,Kn(2)),其中Kk(2)=(f1-xkx1·fk)r,k=2,...,n,

将借助矩阵MX记为KX(1)=(K2(1),...,Kn(1))=gr·MXT·α,KX(2)=(K2(2),...,Kn(2))=gr·MXT·β,其中矩阵MX∈(Zp)n×(n-1)的具体结构是:

MX=-x2x1-x3x1...-xnx1In-1.

步骤3的过程为针对属性i的用户撤销列表Ri(|Ri|<n)和属性j的用户撤 销列表Rj(|Rj|<n),其中i,j∈ω,在属性集ω下对消息进行加密,具体按照 以下步骤实施:

步骤(3.1)、根据撤销列表Ri内的撤销用户集定义Yi=(yi,1,…,yi,n)T作为 式的系数向量;

步骤(3.2)、根据撤销列表Rj内的撤销用户定义Yj=(yj,1,…,yj,n)T,并将 Yj=(yj,1,…,yj,n)T作为式的系数向量;

步骤(3.3)、选取随机值s∈Zp,在属性集ω下,针对包含i属性的用户 撤销列表Ri和包含j属性的用户撤销列表Rj构造密文:

ct=(C,C1,C2,0,C2,1,C2,2C2,3,C3(1),C3(2)),

其中:

C1=gs

C2,0={C2,0(x)|C2,0(x)=T0(x)s,xω},

C2,1={C2,1(x)|C2,1(x)=T1(x)s,xω-{j}}

C2,2={C2,2(x)|C2,2(x)=T2(x)s,xω-{i}},

C2,3={C2,3(x)|C2,3(x)=T3(x)s,xω-{j}-{i}}

C3(1)Πk=1nhks·yi,k,

C3(2)=Πk=1nfks·yj,k.

步骤4的过程为设用户ID在访问结构(M,ρ)下形成的私钥sk,以及在属 性集ω下加密的密文ct和用户的撤销列表Ri和Rj,需要判定ID是否在撤销列 表Ri和Rj中,具体按照以下步骤实施:

步骤(4.1)、如果则令ω′=ω;

如果则ω′=ω-{j};

如果则ω′=ω-{i};

如果ID∈Ri∧ID∈Rj,则ω′=ω-{i}-{j};

步骤(4.2)、当且仅当属性集ω′满足用户的私钥中的访问结构(M,ρ)时, 用户才能成功解密,结合sk=(D1,0,D1,1,D1,2,D1,3,D2,0,D2,1,D2,2,D2,3,D3,KX(1),KX(2)),进 行具体解密,过程如下:

如果首先根据ID定义X=(1,ID,…,IDn-1)T=(x1,…,xn)T,根 据撤销列表Ri定义Yi=(yi,1,…,yi,n)T作为式的系数向量,以及撤销列表Rj定义Yj=(yj,1,…,yj,n)T作为式的系数向量,计算:

K(1)=Πk=2n(Kk(1))yi,k=(h1-<X,Yi>x1·Πk=1nhkyi,k)r

K(2)=Πk=2n(Kk(2))yj,k=(f1-<X,Yj>x1·Πk=1nfkyj,k)r

当<X,Yi>≠0和<X,Yj>≠0时,即有:

τ0=(e(K(1),C1)e(C3(1),D3))-x1<X,Yi>·(e(K(2),C1)e(C3(2),D3))-x1<X,Yj>=e(g,g)rs(α1+β1),

令I={i:ρ(i)∈ω′},则根据已知的矩阵M,在概率多项式时间内找出常数 集{μi∈Zp}i∈I,满足Σi∈Iμi·Mi=(1,0,…,0),计算:

φ0=ΠiI(e(C1,D1,0(i))e(C2,0ρ(i),D2,0(i)))μi=e(g,g)s·(α+1+1),

结合τ0的值,计算已知利用除法运算,能够成 功解密出消息

如果计算:

τ1=(e(K(1),C1)e(C3(1),D3))-x1<X,Yi>=e(g,g)rsα1

令I={i:ρ(i)∈ω′},存在常数集{μi∈Zp}i∈I,满足Σi∈Iμi·Mi=(1,0,…,0), 从而计算:

φ1=ΠiI(e(C1,D1,1(i))e(C2,1ρ(i),D2,1(i)))μi=e(g,g)s·(α+1)

得到结合C,可以成功解密出

如果有:

τ2=(e(K(2),C1)e(C3(2),D3))-x1<X,Yj>=e(g,g)rsβ1

令I={i:ρ(i)∈ω′},存在常数集{μi∈Zp}i∈I,满足Σi∈Iμi·Mi=(1,0,…,0), 从而计算:

φ2=ΠiI(e(C1,D1,2(i))e(C2,2ρ(i),D2,2(i)))μi=e(g,g)s·(α+1)

得到结合C,可以成功解密出

如果ID∈Ri∧ID∈Rj,令I={i:ρ(i)∈ω′},存在常数集{μi∈Zp}i∈I,满足 Σi∈Iμi·Mi=(1,0,…,0),从而计算:

φ3=ΠiI(e(C1,D1,3(i))e(C2,2ρ(i),D2,3(i)))μi=e(g,g)s·α

结合C,通过成功解密出

步骤5具体为:

sk=(D1,0,D1,1,D1,2,D1,3,D2,0,D2,1,D2,2,D2,3,D3,KX(1),KX(2))是一个有效的解密密 钥,则追踪计算:

ψ1=e(g,K2(1))e(h2,D3)=e(g,h1)-r·ID

ψ2=e(g,K2(2))e(f2,D3)=e(g,f1)-r·ID

该追踪是用于判定是否存在一个用户ID∈U={ID1,…,IDk},使得 其中i={1,2},若存在这样的用户,则说明该用户与私钥是相关的, 反之,则该用户与私钥无关,从而获取了方案中的用户责任。

本发明的有益效果是,可撤销两个属性的密钥策略的属性加密方法,撤 销用户的某一属性并不会影响该用户的其他属性以及拥有该属性的其他用 户;同时针对两个属性的撤销过程更符合实际需求;采用追踪算法判定了解 密过程中用户与用户私钥的关联性;最后将攻击方案的安全性规约到DBDHE 问题上,保证了方法的安全性。

具体实施方式

下面结合具体实施方式对本发明进行详细说明。

本发明可撤销两个属性的密钥策略的属性加密方法,具体按照以下步骤 实施:

步骤1、系统参数初始化:

过程为设针对两个属性i和属性j构建撤销列表Ri和Rj,撤销列表Ri表示 撤销属性i的所有用户,记为撤销列表Rj表示撤销了属性j 的用户,记为其中允许q≠q′即每个撤销列表中的撤销用 户数目不等,用户在任意一个撤销列表中,或者同时存在于两个撤销列表中, 即允许用户同时撤销了属性i和属性j,令U表示系统中所有用户集,设系统 中属性个数是m,用户在加密时的属性集撤销列表中用户的最 大个数是n,消息为访问策略通过线性秘密共享技术LSSS转换为访问 策略(M,ρ),具体按照以下步骤实施:

步骤(1.1)、令G1和G2是阶为素数p的群,其中g是G1的生成元,定义 双线性映射e:G1×G1→G2

步骤(1.2)、随机选择α∈Zp,这里Zp={0,1,…,p-1}, α=(α1,α2,...,αn)T,β=(β1,β2,...,βn)TZpn,H=gα=(gα1,gα2,...,gαn)T=(h1,...,hn)T,F=gβ=(f1,...,fn)T=(gβ1,gβ2,...,gβn)T,然后随机选取 {t0,i∈G1,t1,i∈G1,t2,i∈G1,t3,i∈G1|i=0,1,…,m},并定义四个函数其中 k={0,1,2,3},有Tk(x)=Πi=0mtk,ixiG1;

步骤(1.3)、构造主私钥以及相应的公共参数

H=(h1,...,hn)T,F=(f1,...,fn)T}

步骤2、密钥生成:

将访问策略通过LSSS转换为访问结构(M,ρ),生成用户ID在访问结构 (M,ρ)下的私钥,具体按照以下步骤实施:

步骤(2.1)、将访问策略通过LSSS转换为访问结构(M,ρ),矩阵M是一 个l×k的矩阵,Mi是矩阵M相应的第i行,映射ρ将Mi映射到属性ρ(i)∈[1,m],

步骤(2.2)、首先根据输入的身份ID∈Zp定义向量X=(x1,…,xn)T满足: xi=IDi-1modp,i={1,…,n},随机选取 {zi,0}i∈{2,…,k},{zi,1}i∈{2,…,k},{zi,2}i∈{2,…,k},{zi,3}i∈{2,…,k}∈Zp和r∈Zp,定义向量 v0=(α+1+1,z2,0,...,zk,0)T,向量v1=(α+1,z2,1,...,zk,1)T,以及向量 v2=(α+1,z2,2,...,zk,2)T和向量v3=(α,z2,3,...,zk,3)T,这里k是矩阵M的列数,对 于任意i∈{1,…,l}和j={0,1,2,3},计算相应的内积

步骤(2.3)、随机选择{ri,0}i∈[l],{ri,1}i∈[l],{ri,2}i∈[l],{ri,3}i∈[l]∈Zp,从而输出ID在 (M,ρ)下的私钥:

sk=(D1,0,D1,1,D1,2,D1,3,D2,0,D2,1,D2,2,D2,3,D3,KX(1),KX(2)),

其中D1,0={D1,0(1),...,D1,0(l)}G1l,D1,0(i)=gλi,0T0(ρ(i))ri,0,D2,0={gr1,0,...,grl,0}G1l

D1,1={D1,1(1),...,D1,1(l)}G1l,D1,1(i)=gλi,1T1(ρ(i))ri,1,D2,1={gr1,1,...,grl,1}G1l

D1,2={D1,2(1),...,D1,2(l)}G1l,D1,2(i)=gλi,2T2(ρ(i))ri,2,D2,2={gr1,2,...,grl,2}G1l

D1,3={D1,3(1),...,D1,3(l)}G1l,D1,3(i)=gλi,3T3(ρ(i))ri,3,D2,3={gr1,3,...,grl,3}G1l

D3=gr

KX(1)=(K2(1),...,Kn(1)),其中Kk(1)=(h1-xkx1·hk)r,k=2,...,n,

KX(2)=(K2(2),...,Kn(2)),其中Kk(2)=(f1-xkx1·fk)r,k=2,...,n,

将借助矩阵MX可以记为KX(1)=(K2(1),...,Kn(1))=gr·MXT·α,其中矩阵MX∈(Zp)n×(n-1)的具体结构是:

MX=-x2x1-x3x1...-xxnx1In-1.

步骤3、加密:

过程为针对属性i的用户撤销列表Ri(|Ri|<n)和属性j的用户撤销列表 Rj(|Rj|<n),其中i,j∈ω,在属性集ω下对消息进行加密,具体按照以下步 骤实施:

步骤(3.1)、根据撤销列表Ri内的撤销用户集定义Yi=(yi,1,…,yi,n)T作为 式的系数向量;

步骤(3.2)、根据撤销列表Rj内的撤销用户定义Yj=(yj,1,…,yj,n)T,并将 Yj=(yj,1,…,yj,n)T作为式的系数向量;

步骤(3.3)、选取随机值s∈Zp,在属性集ω下,针对包含i属性的用户 撤销列表Ri和包含j属性的用户撤销列表Rj构造密文:

ct=(C,C1,C2,0,C2,1,C2,2,C2,3,C3(1),C3(2)),

其中:

C1=gs

C2,0={C2,0(x)|C2,0(x)=T0(x)s,xω},

C2,1={C2,1(x)|C2,1(x)=T1(x)s,xω-{j}}

C2,2={C2,2(x)|C2,2(x)=T2(x)s,xω-{i}},

C2,3={C2,3(x)|C2,3(x)=T3(x)s,xω-{j}-{i}}

C3(1)=Πk=1nhks·yi,k,

C3(2)=Πk=1nfks·yj,k;

步骤4、解密:

过程为设用户ID在访问结构(M,ρ)下形成的私钥sk,以及在属性集ω下 加密的密文ct和用户的撤销列表Ri和Rj,需要判定ID是否在撤销列表Ri和Rj中,具体按照以下步骤实施:

步骤(4.1)、如果则令ω′=ω;

如果则ω′=ω-{j};

如果则ω′=ω-{i};

如果ID∈Ri∧ID∈Rj,则ω′=ω-{i}-{j};

步骤(4.2)、当且仅当属性集ω′满足用户的私钥中的访问结构(M,ρ)时, 用户才能成功解密,结合sk=(D1,0,D1,1,D1,2,D1,3,D2,0,D2,1,D2,2,D2,3,D3,KX(1),KX(2)),进 行具体解密,过程如下:

如果首先根据ID定义X=(1,ID,…,IDn-1)T=(x1,…,xn)T,根 据撤销列表Ri定义Yi=(yi,1,…,yi,n)T作为式的系数向量,以及撤销列表Rj定义Yj=(yj,1,…,yj,n)T作为式的系数向量,计算:

K(1)=Πk=2n(Kk(1))yi,k=(h1-<X,Yi>x1·Πk=1nhkyi,k)r

K(2)=Πk=2n(Kk(2))yj,k=(f1-<X,Yj>x1·Πk=1nfkyj,k)r

当<X,Yi>≠0和<X,Yj>≠0时,即有:

τ0=(e(K(1),C1)e(C3(1),D3))-x1<X,Yi>·(e(K(2),C1)e(C3(2),D3))-x1<X,Yj>=e(g,g)rs(α1+β1),

令I={i:ρ(i)∈ω′},则根据已知的矩阵M,在概率多项式时间内找出常数 集{μi∈Zp}i∈I,满足Σi∈Iμi·Mi=(1,0,…,0),计算:

φ0=ΠiI(e(C1,D1,0(i))e(C2,0ρ(i),D2,0(i)))μi=e(g,g)s·(α+1+1),

结合τ0的值,计算已知利用除法运算,能够成 功解密出消息

如果计算:

τ1=(e(K(1),C1)e(C3(1),D3)-x1<X,Yi>)=e(g,g)rsα1

令I={i:ρ(i)∈ω′},存在常数集{μi∈Zp}i∈I,满足Σi∈Iμi·Mi=(1,0,…,0), 从而计算:

φ1=ΠiI(e(C1,D1,1(i))e(C2,1ρ(i),D2,1(i)))μi=e(g,g)s·(α+1)

得到结合C,可以成功解密出

如果有:

τ2=(e(K(2),C1)e(C3(2),D3))-x1<X,Yj>=e(g,g)rsβ1

令I={i:ρ(i)∈ω′},存在常数集{μi∈Zp}i∈I,满足Σi∈Iμi·Mi=(1,0,…,0), 从而计算:

φ2=ΠiI(e(C1,D1,2(i))e(C2,2ρ(i),D2,2(i)))μi=e(g,g)s·(α+1)

得到结合C,可以成功解密出

如果ID∈Ri∧ID∈Rj,令I={i:ρ(i)∈ω′},存在常数集{μi∈Zp}i∈I,满足 Σi∈Iμi·Mi=(1,0,…,0),从而计算:

φ3=ΠiI(e(C1,D1,3(i))e(C2,2ρ(i),D2,3(i)))μi=e(g,g)s·α

结合C,通过成功解密出

步骤5、追踪:具体为,

sk=(D1,0,D1,1,D1,2,D1,3,D2,0,D2,1,D2,2,D2,3,D3,KX(1),KX(2))是一个有效的解密密 钥,则追踪计算:

ψ1=e(g,K2(1))e(h2,D3)=e(g,h1)-r·ID

ψ2=e(g,K2(2))e(f2,D3)=e(g,f1)-r·ID

该追踪是用于判定是否存在一个用户ID∈U={ID1,…,IDk},使得 其中i={1,2},若存在这样的用户,则说明该用户与私钥是相关的, 反之,则该用户与私钥无关,从而获取了方案中的用户责任。

下面证明本发明的安全性:

证明:若所有数据都是按照本发明方法中描述生成的,则计算密钥生成 过程、解密过程以及追踪过程中的局部参数:

(1)由撤销列表Ri对应的Yi=(yi,1,…,yi,n)T和Rj的Yj=(yj,1,…,yj,n)T得到K(1)和K(2),计算如下:

第一步,计算得到化简后的KX

Kk(1)=(h1-xkx1·hk)r

=(g-xkx1·α1·gαk)r

=gr·(-xkx1·α1+αk)

MX=-x2x1-x3x1...-xnx1In-1

-x2x1-x3x1...-xnx1In-1·α1α2...αn=-x2x1·α1+α2-x3x1·α1+α3...-xnx1·α1+αn=MXT·α

KX={K2,...,Kn}=gr·MXT·α

第二步,根据化简后KX的表达式,计算K(1)

K(1)=Πk=2nKkyi,k

=Πk=2n(h1-xkx1·hk)r·yi,k

=(h1-(x2·yi,2x1+...+xn·yi,nx1)·Πk=2nhkyi,k)r

=(h1-(x2yi,2x1+...+xnyi,nx1)·Πk=1nhkyi,k·h1-yi,1)r

=(h1-(x1yi,2x1+...+xnyi,nx1)·Πk=1nhkyi,k·h1-yi,1·x1x1)r

=(h1-(x1yi,1x1+...+xnyi,nx1)·Πk=1nhkyi,k)r

=(h1-<X,Yi>x1·Πk=1nhkyi,k)r

同理可得,K(2)=Πk=2n(Kk(2))yj,k=(f1-<X,Yj>x1·Πk=1nfkyj,k)r.

(2)当时,τ0和φ0的计算:

τ0=(e(K(1),C1)e(C3(1),D3))-x1<X,Yi>·(e(K(2),C1)e(C3(2),D3))-x1<X,Yj>

=(e((h1-<X,Yi>x1·Πk=1nhkyi,k)r,gs)e((Πk=1nhkyi,k)s,gr))-x1<X,Yi>·(e((f1-<X,Yj>x1·Πk=1nfkyj,k)r,gs)e((Πk=1nfkyj,k)s,gs))-x1<X,Yj>

=(e((h1-<X,Yi>x1),g)·e((·Πk=1nhkyi,k),g)e(Πk=1nhkyi,k,g))-x1<X,Yi>·r·s·(e((f1-<X,Yj>x1),g)·e((·Πk=1nfkyj,k),g)e(Πk=1nfkyj,k,g))-x1<X,Yj>·r·s

=(e((h1-<X,Yi>x1),g))-x1<X,Yi>·r·s·(e((f1-<X,Yj>x1),g))-x1<X,Yj>·r·s

=(e((g-<X,Yi>x1·α1),g))-x1<X,Yi>·r·s·(e((g-<X,Yj>x1·β1),g))-x1<X,Yj>·r·s

=e(g,g)rsα1+rsβ1

φ0=ΠiI(e(C1,D1,0(i))e(C2,0ρ(i),D2,0(i)))μi=e(g,g)s·(α+1+1)

φ=ΠiI(e(C1,D1,0(i))e(C2,0ρ(i),D2,0(i)))μi

=ΠiI(e(gs.gλi,0T0(ρ(i))ri,0)e(T0(ρ(i))s,gri,0))μi

=ΠiI(e(gs,gλi,0)·e(gs,T0(ρ(i))ri,0)e(T0(ρ(i))s,gri,0))μi

=ΠiI(e(gs,gλi,0))μi

=ΠiIe(g,g)s·λi,0·μi

=e(g,g)s·(ΣiIλi,0·μi)

=e(g,g)s·(α+1+1)

从而得到φ0τ0=e(g,g)s·α,已知可以解密出消息同理,可以解密出不同情况下的消息。

(3)追踪算法中参数的计算:

ψ1=e(g,K2(1))e(h2,D3)

=e(g,gr·(-x2x1·α1+α1))e(gα2,gr)

=e(g,gr·(-x1x2·α1))·e(g,gr·α2)e(gα2,gr)

=e(g,g-r·α1·ID)

=e(g,h1)-r·ID

同理可以计算出:

ψ2=e(g,K2(2))e(f2,D3)=e(g,f1)-r·ID

对本发明的总结:本发明可撤销两个属性的密钥策略的属性加密方法, 是可撤销属性加密方法的一个重要进展,具体方法是,选择多用户下的两个 不同属性,建立撤销列表,考虑密钥生成过程中的用户是否在两个撤销列表 中,若存在判断用户余下的属性与访问结构的关系,只有当密文的属性集满 足用户的密钥策略,用户才能完成解密过程,设计过程需要:1)由权威中心 建立主密钥和公共参数2)利用线性秘密共享算法将访问策略转为访问结构, 生成相应访问结构下的用户私钥。3)根据属性集和已知的两个撤销列表,对 消息进行加密。4)判断用户是否在两个撤销列表中,分情况讨论,完成解密 过程。5)结合已知私钥和用户,建立追踪算法,判定用户与私钥的关联性。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号