首页 / 专利库 / 杂项知识产权事务 / 数字版权管理 / 授权中心 / 一种关键字搜索的多授权中心外包属性基加密方法及系统

一种关键字搜索的多授权中心外包属性基加密方法及系统

阅读:70发布:2020-05-12

专利汇可以提供一种关键字搜索的多授权中心外包属性基加密方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种关键字搜索的多 授权中心 外包属性基加密方法及系统,该系统包括公开参数设置 服务器 、用户私钥生成服务器、外包用户私钥生成服务器、陷 门 生成服务器、加密服务器、外包解密服务器、解密服务器。在保证系统安全性的前提下,本发明在可搜索外包属性基方案 基础 上增加多个授权中心共同完成外包密钥生成工作,有效地检测外包用户私钥生成服务器的不诚实行为,保障了数据的正确性。,下面是一种关键字搜索的多授权中心外包属性基加密方法及系统专利的具体信息内容。

1.一种关键字搜索的多授权中心外包属性基加密系统,其特征在于,包括公开参数设置服务器、用户私钥生成服务器、外包用户私钥生成服务器、陷生成服务器、加密服务器、外包解密服务器、解密服务器;其中:
公开参数设置服务器负责生成系统主密钥和公开参数,并将公开参数发送给系统其他部分;
用户私钥生成服务器生成一对密钥,其中,一个密钥发送给外包用户私钥生成服务器,用于产生外包用户私钥;另一个密钥用于产生用户本地私钥;
外包用户私钥生成服务器生成外包用户私钥,并发送给用户私钥生成服务器,与用户本地私钥进行整合,最终得到用户私钥;
陷门生成服务器协助用户生成查询私钥以及陷门;
加密服务器对明文信息加密,生成对应的密文和关键字索引,并发送给外包解密服务器;
外包解密服务器对符合用户权限的密文进行外包部分解密,并使用用户提交的陷门搜索匹配的密文,如果关键字匹配成功,则将部分解密的密文发送给解密服务器;
解密服务器对部分解密的密文进行解密,以恢复明文信息。
2.一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,包括如下步骤:
A.设定系统公开参数PK和系统主密钥MSK;
B.根据系统公开参数PK、系统主密钥MSK和访问结构A,生成用户的密钥对(OKKGCSP,OKTA),其中,OKKGCSP用于生成外包用户私钥参数(SREAL1,SRG)和(SREAL2,SRG),OKTA用于生成用户本地私钥SKTA;
C.根据系统公开参数PK、访问结构A、SREAL1,SREAL2和SRG生成外包用户私钥(SKKGCSP[j],SKRG[j]),j=1,2,并对外包用户私钥做诚实性检测,最终由外包用户私钥和用户本地私钥SKTA生成用户私钥;
D.根据系统公开参数PK、系统主密钥MSK和访问结构A,选择盲化因子BF,生成承诺值qBF,计算查询私钥QK,并根据消息的关键字kw以及用户私钥SK和盲化因子BF生成相应的陷门Tkw;
E.根据系统公开参数PK、用户的属性集合ω对明文信息M进行加密,得到密文CT,并用关键字kw生成密文的索引IX(kw);
F.根据系统公开参数PK、Tkw对密文CT进行外包解密操作,生成部分解密的密文QCT,并对索引IX(kw)进行关键字匹配操作,如果成功,则将部分解密的密文发送给解密服务器;否则输出错误信息⊥;
G.根据系统公开参数PK,本地私钥SKTA对部分解密密文QCT进行完全解密操作,并验证是否是密文CT所对应的明文信息M,若是则输出明文信息M,否则输出错误信息⊥。
3.如权利要求2所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤A包括:
A1.选取阶为p的乘法循环群G1和G2,其中p为素数,设定双线性映射e:G1×G1→G2;
A2.随机选取G1的一个生成元g和G1的元素g2,h,h1,h2,…,hn,n是域中属性个数;随机选取 表示集合{1,2,K,p-1};选取两个抗碰撞的哈希函数H1:{0,1}*→G1、H2:G2→{0,
1}logp;
A3.计算g1=gx;
A4.系统公开参数PK为PK=(G1,G2,g,g1,g2,h,h1,h2,…,hn,H1,H2),系统主密钥MSK为MSK=x。
4.如权利要求3所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤A2中,哈希函数H1是{0,1}*到G1的密码学哈希函数,哈希函数H2是G2到{0,1}logp的密码学哈希函数。
5.如权利要求3所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤B包括:
B1.对于拥有访问结构A的用户,随机选取x11,x12∈Zp,rθ∈Zp*,计算x1=x11+x12∈Zp。其中,Zp表示集合{0,1,2,...,p-1};
B2.计算x2=x-x11-x12模p,计算 和 则用户本地私钥SKTA为SKTA=
{dθ0,dθ1};
B3.令OKKGCSP[1]=x11,OKKGCSP[2]=x12,选择d-1次的多项式qRG(·)、qKGCSP[1](·)和qKGCSP[2](·),其中,d是正整数;
B4.对于测试访问结构 使得qKGCSP[1](t)=qKGCSP[2](t),其中,t∈A',qKGCSP[1](0)=x11,qKGCSP[2](0)=x12;
B5.随机选择 和 使得rKGCSP[1],i=rKGCSP[2],i,其中,i
∈A;
B6.外包用户私钥参数为SREALj=(qKGCSP[j](·),{rKGCSP[j],i}i∈A),SRG=(qRG(·),{rRG,i}i∈A),其中,j=1,2。
6.如权利要求5所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤C包括:
C1.对于拥有访问结构A的用户,利用SREALj=(qKGCSP[j](·),{rKGCSP[j],i}i∈A),SRG=(qRG(·),{rRG,i}i∈A),计算SKKGCSP[j]={d[j]i0,d[j]i1}i∈A,其中,
j=1,2;计算SKRG[j]={d[RG[j]]i0,d[RG[j]]i1},其中,
C2.检测对于t∈A'是否有d[1]t0=d[2]t0,d[1]t1=d[2]t1;对于t∈A'是否有d[RG[1]]t0=d[RG[2]]t0,d[RG[1]]t1=d[RG[2]]t1;若是则继续执行C4,否则退出加密;
C3.计算di0=d[1]i0·d[2]i0和di1=d[1]i1·d[2]i1,则用户私钥SK=(SKKGCSP,SKTA),其中,SKKGCSP={di0,di1}i∈A,SKTA={dθ0,dθ1}。
7.如权利要求6所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤D包括:
D1.根据系统公开参数PK,系统主密钥MSK和访问结构A,随机选取
D2.计算u的承诺值 计算查询私钥
D3.计算搜索私钥Tq(kw)=H1(kw)QKu以及D1=dθ1u,则用户的陷门为Tkw=(Tq(kw),di0,di1,D1)。
8.如权利要求7所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤E包括:
E1.随机选取秘密值s∈Zp*,明文信息M∈G2;
E2.计算C0=Me(g1,g2)s,C1=gs,Cθ=(g1h)s,其中,Me(g)表示M与配对运算的乘积;对于属性集合ω中的元素l计算Cl=(g1hl)s,得到密文CT=(ωU{θ},C0,C1,{Cl}l∈ω,Cθ);
E3.选取关键字kw="keyword",计算k0=e(g1,g2)s·e(g,H1(kw))s,K0=H2(k0),设置K1=C1=gs,K2=Cθ=(g1h)s;则密文的索引为IX(kw)=(K1,K2,K0),上传密文索引对(CT,IX(kw))。
9.如权利要求8所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤F包括:
F1 .计算 得到部分解密密文QCT ;其中,
F2.计算
F3.验证K0=H2(kkw)是否相等,若相等则将部分解密密文发送给解密服务器,否则退出加密。
10.如权利要求9所述的一种关键字搜索的多授权中心外包属性基加密方法,其特征在于,所述步骤G中完全解密操作具体为:

说明书全文

一种关键字搜索的多授权中心外包属性基加密方法及系统

技术领域

[0001] 本发明涉及一种网络安全的数据加密技术,具体涉及一种关键字搜索的多授权中心外包属性基加密方法及系统,属于信息安全领域。

背景技术

[0002] 基于属性的加密方法具可以实现对加密数据的细粒度访问和控制。属性基加密方法主要包括两种类型,分别是策略属性基加密方法和密文策略属性基加密方法。在密钥策略属性基加密方法中,用户私钥与一个访问结构相关联,而密文与一个属性集合相关联,当且仅当与密文关联的属性集合满足用户私钥的访问结构的时候,用户才能够解密获得明文。密文策略属性基加密方法中访问结构和属性集合的关联关系反之。
[0003] 随着计算的飞速发展,云计算中以计算能作为一种资源的运作方式日益普遍起来。这种运作方式能够使得网络上的用户能够快速便捷地的获得这种计算资源,同时也能快速地释放这种资源。这就使得我们能够根据自身的需求来访问服务器中提供的各种各样的、资源丰富的、方便快捷的服务。
[0004] 尽管云服务提供者的这些优势使它成为一个云计算中操作用户数据的强大工具,然而它的一个主要缺点不得不被重视:密钥生成和解密阶段的计算代价随着访问结构的复杂性线性增长,这对于资源受限的移动设备(比如手机设备)来说是一个致命的应用瓶颈。通过使用基于属性的外包密钥生成、解密系统可以大量降低属性授权中心给用户生成私钥以及用户访问以密文形式存储在云端数据的计算效率。但是随着存储在云中的数据数量级地递增,如何高效地从大量存储在云端的数据中找到用户指定的数据已经成为不得不面对的难题。用户不仅需要从云端获取数据,还需要设置数据控制器,从而达到只获取指定关键字的数据的功能,可搜索的外包属性基加密方案能极大地提高解密的通讯代价和效率。然而,CSP为了节省计算和带宽的开销,往往自私地选择去执行由用户委派的一小部分任务,因此会给用户返回不正确的私钥或者消息。如果KG-CSP和用户串谋,那么它就能够伪造出私钥从而增强了额外的获取信息的能力。

发明内容

[0005] 本发明所要解决的技术问题是提供一种关键字搜索的多授权中心外包属性基加密方法及系统,将多授权中心的加密方案和可搜索的外包KP-ABE方案进行研究改进结合。受益于多授权中心方案的套环机制,本发明所提出的方法不仅让KP-ABE可以在资源受限的设备中得以使用,而且提供给用户一个有效的在云端根据关键字搜索密文方法,还能够有效地检测出CSP的不诚实行为,保证了数据的安全性和正确性。本发明减少属性授权中心和用户端的计算代价,根据用户提交的加密过的关键字来搜索密文对应的高效的查找到用户指定的密文,而且能有效检测CSP的密钥生成完成情况及其正确性。
[0006] 本发明为解决上述技术问题采用以下技术方案:
[0007] 一方面,本发明提供一种关键字搜索的多授权中心外包属性基加密方法及系统,包括公开参数设置服务器、用户私钥生成服务器、外包用户私钥生成服务器、陷生成服务器、加密服务器、外包解密服务器、解密服务器;其中:公开参数设置服务器负责生成系统主密钥和公开参数,并将公开参数发送给系统其他部分;用户私钥生成服务器生成一对密钥,其中,一个密钥发送给外包用户私钥生成服务器,用于产生外包用户私钥;另一个密钥用于产生用户本地私钥;外包用户私钥生成服务器生成外包用户私钥,并发送给用户私钥生成服务器,与用户本地私钥进行整合,最终得到用户私钥;陷门生成服务器协助用户生成查询私钥以及陷门;加密服务器对明文信息加密,生成对应的密文和关键字索引,并发送给外包解密服务器;外包解密服务器对符合用户权限的密文进行外包部分解密,并使用用户提交的陷门搜索匹配的密文,如果关键字匹配成功,则将部分解密的密文发送给解密服务器;解密服务器对部分解密的密文进行解密,以恢复明文信息。
[0008] 另一方面,本发明还提供一种关键字搜索的多授权中心外包属性基加密方法,包括如下步骤:
[0009] A.设定系统公开参数PK和系统主密钥MSK;
[0010] B.根据系统公开参数PK、系统主密钥MSK和访问结构A,生成用户的密钥对(OKKGCSP,OKTA),其中,OKKGCSP用于生成外包用户私钥参数(SREAL1,SRG)和(SREAL2,SRG),OKTA用于生成用户本地私钥SKTA;
[0011] C.根据系统公开参数PK、访问结构A、SREAL1,SREAL2和SRG生成外包用户私钥(SKKGCSP[j],SKRG[j]),j=1,2,并对外包用户私钥做诚实性检测,最终由外包用户私钥和用户本地私钥SKTA生成用户私钥;
[0012] D.根据系统公开参数PK、系统主密钥MSK和访问结构A,选择盲化因子BF,生成承诺值qBF,计算查询私钥QK,并根据消息的关键字kw以及用户私钥SK和盲化因子BF生成相应的陷门Tkw;
[0013] E.根据系统公开参数PK、用户的属性集合ω对明文信息M进行加密,得到密文CT,并用关键字kw生成密文的索引IX(kw);
[0014] F.根据系统公开参数PK、Tkw对密文CT进行外包解密操作,生成部分解密的密文QCT,并对索引IX(kw)进行关键字匹配操作,如果成功,则将部分解密的密文发送给解密服务器;否则输出错误信息⊥;
[0015] G.根据系统公开参数PK,本地私钥SKTA对部分解密密文QCT进行完全解密操作,并验证是否是密文CT所对应的明文信息M,若是则输出明文信息M,否则输出错误信息⊥。
[0016] 作为本发明的进一步优化方案,所述步骤A包括:
[0017] A1.选取阶为p的乘法循环群G1和G2,其中p为素数,设定双线性映射e:G1×G1→G2;
[0018] A2.随机选取G1的一个生成元g和G1的元素g2,h,h1,h2,…,hn,n是域中属性个数;随机选取 表示集合{1,2,K,p-1};选取两个抗碰撞的哈希函数H1:{0,1}*→G1、H2:G2→{0,1}logp;
[0019] A3.计算g1=gx;
[0020] A4.系统公开参数PK为PK=(G1,G2,g,g1,g2,h,h1,h2,…,hn,H1,H2),系统主密钥MSK为MSK=x。
[0021] 作为本发明的进一步优化方案,所述步骤A2中,哈希函数H1是{0,1}*到G1的密码学哈希函数,哈希函数H2是G2到{0,1}logp的密码学哈希函数。
[0022] 作为本发明的进一步优化方案,所述步骤B包括:
[0023] B1.对于拥有访问结构A的用户,随机选取x11,x12∈Zp,rθ∈Zp*,计算x1=x11+x12∈Zp。其中,Zp表示集合{0,1,2,...,p-1};
[0024] B2.计算x2=x-x11-x12模p,计算 和 则用户本地私钥SKTA为SKTA={dθ0,dθ1};
[0025] B3.令OKKGCSP[1]=x11,OKKGCSP[2]=x12,选择d-1次的多项式qRG(·)、qKGCSP[1](·)和qKGCSP[2](·),其中,d是正整数;
[0026] B4.对于测试访问结构 使得qKGCSP[1](t)=qKGCSP[2](t),其中,t∈A',qKGCSP[1](0)=x11,qKGCSP[2](0)=x12;
[0027] B5.随机选择 和 使得rKGCSP[1],i=rKGCSP[2],i,其中,i∈A;
[0028] B6.外包用户私钥参数为SREALj=(qKGCSP[j](·),{rKGCSP[j],i}i∈A),SRG=(qRG(·),{rRG,i}i∈A),其中,j=1,2。
[0029] 作为本发明的进一步优化方案,所述步骤C包括:
[0030] C1.对于拥有访问结构A的用户,利用SREALj=(qKGCSP[j](·),{rKGCSP[j],i}i∈A),SRG=(qRG(·) ,{rRG,i}i∈A),计算SKKGCSP[j]={d[j]i0,d[j]i1}i∈A,其中,j=1,2;计算SKRG[j]={d[RG[j]]i0,d[RG
[j]]i1},其中,
[0031] C2.检测对于t∈A'是否有d[1]t0=d[2]t0,d[1]t1=d[2]t1;对于t∈A'是否有d[RG[1]]t0=d[RG[2]]t0,d[RG[1]]t1=d[RG[2]]t1;若是则继续执行C4,否则退出加密;
[0032] C3.计算di0=d[1]i0·d[2]i0和di1=d[1]i1·d[2]i1,则用户私钥SK=(SKKGCSP,SKTA),其中,SKKGCSP={di0,di1}i∈A,SKTA={dθ0,dθ1}。
[0033] 作为本发明的进一步优化方案,所述步骤D包括:
[0034] D1.根据系统公开参数PK,系统主密钥MSK和访问结构A,随机选取
[0035] D2.计算u的承诺值 计算查询私钥
[0036] D3.计算搜索私钥Tq(kw)=H1(kw)QKu以及D1=dθ1u,则用户的陷门为Tkw=(Tq(kw),di0,di1,D1)。
[0037] 作为本发明的进一步优化方案,所述步骤E包括:
[0038] E1.随机选取秘密值s∈Zp*,明文信息M∈G2;
[0039] E2.计算C0=Me(g1,g2)s,C1=gs,Cθ=(g1h)s,其中,Me(g)表示M与配对运算的乘积;对于属性集合ω中的元素l计算Cl=(g1hl)s,得到密文CT=(ωU{θ},C0,C1,{Cl}l∈ω,Cθ);
[0040] E3.选取关键字kw="keyword",计算k0=e(g1,g2)s·e(g,H1(kw))s,K0=H2(k0),设s s置K1=C1=g ,K2=Cθ=(g1h) ;则密文的索引为IX(kw)=(K1,K2,K0),上传密文索引对(CT,IX(kw))。
[0041] 作为本发明的进一步优化方案,所述步骤F包括:
[0042] F1 .计算 得到部分解密密文QCT;其中,
[0043] F2.计算
[0044] F3.验证K0=H2(kkw)是否相等,若相等则将部分解密密文发送给解密服务器,否则退出加密。
[0045] 作为本发明的进一步优化方案,所述步骤G中完全解密操作具体为:
[0046] 本发明采用以上技术方案与现有技术相比,具有以下技术效果:本发明在保证密钥生成云服务提供者不能和用户串谋下的情况下,给予属性授权中心外包密钥生成的方法,给予用户外包解密密文并对密文关键字检索的方法,使得用户和属性授权中心大大减少了通信代价的同时,更高效更精确地获取自己想要的密文,使得即使在带宽受限的设备中也一样可以使用,更关键的是增加了对CSP不诚实行为的检测,保证数据的正确性因此本发明是一种新的安全高效的加密方法。附图说明
[0047] 图1是本发明关键字搜索的多授权中心外包属性基加密系统的示意图。
[0048] 图2是本发明关键字搜索的多授权中心外包属性基加密方法的流程图

具体实施方式

[0049] 下面结合附图对本发明的技术方案做进一步的详细说明:
[0050] 本发明关键字搜索的多授权中心外包属性基加密系统可基于双线性对来实现,下面简要介绍双线性对的相关概念和所需满足的性质:
[0051] 令G1、G2是阶为p的乘法循环群,其中p为素数,g是G1的生成元。假设G1和G2这两个群上的离散对数问题都是困难问题。定义群上的双线性映射为:e:G1×G1→G2,且满足下面的性质:
[0052] 1.双线性:e(ua,vb)=e(u,v)ab,对所有的u,v∈G1,a,b∈Zp*和g∈G1均成立;
[0053] 2.非退化性:e(u,v)≠1,其中1是GT的单位元,存在u,v∈G1;
[0054] 3.可计算性:存在有效算法来计算e(u,v),对所有的u,v∈G1;
[0055] 本发明设计的技术方案实体包括:公开参数设置服务器、数据拥有者、用户、用户私钥生成服务器、外包用户私钥生成服务器、陷门生成服务器、加密服务器、解密服务器、外包解密服务器。
[0056] 如图1所示,本发明所述系统包括:公开参数设置服务器A、用户私钥生成服务器B、外包用户私钥生成服务器C、陷门生成服务器D、加密服务器E、外包解密服务器F、解密服务器G。
[0057] 公开参数设置服务器A,用于生成系统主密钥MSK和系统公开参数PK,将系统主密钥MSK发送给用户私钥生成服务器B,将系统公开参数PK发送给用户私钥生成服务器B、外包用户私钥生成服务器C、陷门生成服务器D、加密服务器E、外包解密服务器F、解密服务器G。
[0058] 用户私钥生成服务器B,用于根据系统公开参数PK、系统主密钥MSK和访问结构A生成用户的密钥对(OKKGCSP,OKTA),并据此生成外包用户私钥的参数(SREAL1,SRG)和(SREAL2,SRG)以及用户本地私钥SKTA。
[0059] 外包用户私钥生成服务器C,用于根据系统公开参数PK、访问结构A、SREAL1,SREAL2和SRG生成外包用户私钥(SKKGCSP[j],SKRG[j]),j=1,2,并对外包用户私钥做诚实性检测,发送给用户私钥生成服务器B,将外包用户私钥与用户本地私钥整合出用户私钥SK。
[0060] 陷门生成服务器D,用于协助用户生成查询私钥QK以及陷门Tkw。
[0061] 加密服务器E,用于对明文信息M加密生成对应的密文CT,生成对应的关键字索引IX(KW),并将其发送给外包解密服务器F。
[0062] 外包解密服务器F,用于对符合用户权限的密文CT进行外包部分解密,得到部分解密密文QCT;使用用户提交的陷门Tkw搜索匹配的密文CT,如果关键字匹配成功,将部分解密的密文QCT和密文CT发送给解密服务器。
[0063] 解密服务器G,用于对部分解密的密文QCT进行解密,以恢复明文信息M。
[0064] 如图2所示,利用JPBC实现本发明的方案并介绍本发明的具体步骤:
[0065] 一、公开参数设置服务器A执行以下步骤:
[0066] A1.选取阶为p=730750818665451621361119245571504901405976559617的乘法循环群G1和G2,以及设定双线性映射e:G1×G1→G2;
[0067] A2.随机选取G1的一个生成元
[0068] g=70893589622100647971091466928548952116480558265800757381817360623670772273653874928500210156205167579332638847786329519690562463661211769505157
53537613623,42852828271361396665737766803134066199621689628750844819288630450
81494883422440033883245000519198356207995445903988568487086345204852149946871
289871265039,0
[0069] 和G1的七个元素(域中属性个数n=5):
[0070] g2=1022811814333991839691077936373714282294685371627092018647104489535285620536387386904613239416895391670250574859267993683557539446176966938791
134062801419,8108401975261555055001969463259660687829763089465532015948604181
03572294641368616110708879611298762367319203610782181169802737017824039382299
9943206649420,0,
[0071] h=65384112814907730843672497850561547279080085145701685110860022884373510926173555606954246515320649017039374133384158387143445765233466789168747
45366181201,80167784417845327230993175567670773688329251961094166458550382867
95356507999032838520424912015750663433996753993685009208243439695161417410603
03230450267,0,
[0072] h1=1448584823220644379877809280522149103950970816425684274620504013039978224433771529081982249337894499371949412182756714349741277634183274503889
787510537336,2555039387077636463987621419475637917451645891840196529999035133
44254156369572167395407845129421211643844779775087939137011921400180935734771
4541964157710,0,
[0073] h2=9504771898515303072600093742820220973006798437608265550930397875685334688855836939146252701087804662580695744285411862081128835024902075692977
69092813306,34077104183273291438202206435249638730780408459279783535791614283
69249603894610240347811524200708919793274014635083893993490993296865567708223
444284597775,0,
[0074] h3=6463269436094074856940760674711642317334792153858483189305298584837629663398860716350878899196414131500710767853440934355165956359174793166560
652895234227,4581027183514968208644024036112037464063785211655774315257892880
87095527495029531606134202723759423135504083594150304066105089644588279546906
8992267106086,0,
[0075] h4=9451223605294000978674845033182328584750146862535476228711195728468396279275240517560267717790331000451056634513722128985585821878040289135312
36941032451,20902954242963259226467361763131873921619331434612258878978142583
34638964035749934253949778002123778618644158121616895097613671527347790875801
692573250055,0,
[0076] h5=1216148137992332090561883289936878318548064502421912800608514617323097899695759194056363994736673043294300303025914881448627417590924493568273
854412362596,7420054962166506938523129191973994374401856932392133396267711633
60815295516992578632871364591740525768711457773261703481131172697105450976834
3327151358825,0;
[0077] 随机选取集合 的元素x=3216135389586728083604635402802472952895510452* logp *1,选取两个抗碰撞的哈希函数H1:{0,1} →G1、H2:G2→{0,1} ;其中,哈希函数H1是{0,1}到G1的密码学哈希函数,哈希函数H2是G2到{0,1}logp的密码学哈希函数, 表示集合{1,2,K,p-1};
[0078] A3.计算
[0079] g1=gx=3432597692869400910711403764276763996947649572490792856329802643907365202223027057190662869254171181091846650103370357364891719856629643456
76027277842300,45360059007877063808881376129359388560212432117789971423002169
37559439815911349279788992852389907894220573572637151478649757606900379357040
298312139019090,0;
[0080] A4.系统公开参数PK=(G1,G2,g,g1,g2,h,h1,h2,h3,h4,h5,H1,H2),系统主密钥MSK为MSK=x。
[0081] 用户私钥生成服务器B执行以下步骤:
[0082] B1.对于拥有访问结构A={1,2,3}的用户,随机选取
[0083] x11∈Zp=88886989068469437979175337220344048621023118807,
[0084] x12∈Zp=478153702304456119892390953625309941215108544335,
[0085] rθ∈Zp*=391598678232271290810284745518110256097925612671;
[0086] B2.计算
[0087] x2=x-x11-x12模p=195871481188393344325599308753875641098800000996,[0088] 计算
[0089]
[0090] 计算
[0091]
[0092] B3.令OKKGCSP[1]=x11,OKKGCSP[2]=x12,选择d-1次的多项式qRG(·)、qKGCSP[1](·)和qKGCSP[2](·),其中d是正整数;对于测试访问结构 使得qKGCSP[1](i)=qKGCSP[2](i),i∈A',qKGCSP[1](0)=x11,qKGCSP[2](0)=x12,随机选择 和 使得rKGCSP[1],i=rKGCSP[2],i;
[0093] 本实施例中:
[0094] rKGCSP[1],1=537357156020316526481548204042195785773216719109,[0095] rKGCSP[2],1=520713677076623573970852203894904602847218187281,[0096] rKGCSP[1],2=458541357356566306056619868665681094034250512554,[0097] rKGCSP[2],2=447841956376588326157612865655782196054280613563,[0098] rKGCSP[1],3=857831957366584323157612764565782106054280613558,[0099] rKGCSP[2],3=652841956373465326112342865655782196054280655576,[0100] 则,外包密钥任务为SREALj=(qKGCSP[j](·),{rKGCSP[j],i}i∈A),SRG=(qRG(·),{rRG,i}i∈A),其中,j=1,2,用户本地私钥SKTA={dθ0,dθ1}。
[0101] 外包用户私钥生成服务器C执行以下步骤:
[0102] C1. j=1,2;
[0103]
[0104]
[0105]
[0106]
[0107]
[0108]
[0109]
[0110]
[0111]
[0112]
[0113]
[0114]
[0115]
[0116] C2:计算SKRG[j]={d[RG[j]]i0,d[RG[j]]i1}。其中,
[0117] C3:检测对于i∈A'是否有d[1]i0=d[2]i0,d[1]i1=d[2]i1;对于i∈A是否有d[RG[1]]i0=d[RG[2]]i0,d[RG[1]]i1=d[RG[2]]i1;
[0118] C4:计算di0=d[1]i0·d[2]i0和di1=d[1]i1·d[2]i1,其中
[0119] d10=d[1]10·d[2]10=4641300849166252199058578078363258538661671225079191781370642022654251954554415476479134418529069264749669676513284064358722101
997646376938375694773385506,5164245260922050058766080391736342558549327986878
22976887643356230293278807557740093966431226726775019552290428475735000470983
2766964879074626734309029208,0,
[0120] d11=d[1]11·d[2]11=8117121104228483084360535436219187624255536284199877628563826540147332928214332957411995934265325123068126001859270893537924786
622734657766883127943448242,6685503630597620429566244640204327585433095805930
34326173702284271348630513021375957996101940916209018884830741390898128938663
1210606359306145979049333897,0,
[0121] d20=d[1]20·d[2]20=3767589981210755859177361466247562878320566775069422699408048160068501120934939044788177875555817144687933323574498359773762897
928170270152326255029438194,4645276171922031791908398798430814778236878191821
30401956614054453735343526089966752605341553824544122233114633882960296446824
6375251073423410090578924765,0,
[0122] d21=d[1]21·d[2]21=5566995997423271868694591536122310347487373443411184564095462318441662046274079155848753025708687922622832956763236980212404907
724262213906770212935244693,6043828684511671076392658046324672631672260013389
14004425201744673814855546679536461016409396014858915124493986506062491741283
3342785713362484287579025821,0,
[0123] d30=d[1]30·d[2]30=7650833868333390367384727242293213666470508162820187048485223678819530128189358441111821835233111984316050515745919355371837738
479832912623480423535176260,5266946737426243817398203226592260444365614157292
80735489373017143300713003925076023779864069962696792372480704949122053778466
9125344455020095534069744554,0,
[0124] d31=d[1]31·d[2]31=7442043185705687091920275051800650220550460975542579753108505513277866105119109281601488463167801156054377604373956960894155136
759247114798216046325376699,8767690381484507878634850826340724456015704200464
87414726878710571298874710103270444759417040818406795758374335602222018481405
2456716691382491248030737309,0;
[0125] 用户外包私钥SK=(SKKGCSP,SKTA),其中SKKGCSP={di0,di1}i∈A,SKTA={dθ0,dθ1}。
[0126] 陷门生成服务器D执行以下步骤:
[0127] D1.随机选取
[0128]
[0129] D2.计算
[0130]
[0131] 计算查询私钥
[0132]
[0133] D3.计算搜索私钥
[0134] Tq(kw)=H1(kw)QKu=63620828760670303535281125839599154954441207360802279242042545848348180591462748429758417864327977949350162014955610718278369902
51481083019819261853773593,17697914056636563192404544231003010485030476583565
60244456913125089385981589482007278372945191708769911186554362741338775956332
089238780544348924958935379,0,
[0135] 用户的陷门为Tkw=(Tq(kw),I,D1),D1=dθ1u。
[0136] 加密服务器E执行以下步骤:
[0137] E1.随机选取秘密值
[0138] s∈Zp*=676616403088372252198781494308035433618712336386,
[0139] 明文信息M∈G2={x=2112790788334019716449857187273363917516853010099983619093075507056285236715092101215513492968289389053130634075807734834301702
283373726393879912615654978,y=3210476241040008829541355845833537389514735478
27777796923143814083097391434605481819721972133966714597345492396381574625931
1872754182160729000688322452798};
[0140] E2.计算
[0141] C0=Me(g1,g2)s={x=8288928704786899392853467848353654797891544975925812153176491045787751027969656752083677748652789895214366462820372096320483065
48685241435829181157170319,y=14087288537798065110255406731148126454549729441
68195762152076955183410455900247249726190676745762765934368921915195097565037
479311460042272184294895818526},
[0142] C1=gs=5420934598525719279669483420851439090758142377517148770011252303493557190650610192299693317947077859473812626198919094873273105559195416177
984972969872348,7833017084720249589099384622502597588854330658800037554009401
10895752925262603984421320441738872384296128157526008766041184644690315354419
6553629366953667,0,
[0143] Cθ=(g1h)s=724779096296850306826181696556882672218222354170827859413606666859153625726917035878758721430492500827040398656829908572333514438696943
8772885917801995023,719181844558997988772790679222675382241077997474604781967
39980291541097634907094229388546042979250267338967106635300731901530697746527
30373424813720062654,0,
[0144] 对于属性集合ω中的元素计算
[0145] C2=(g1h2)s=68942873067043848126189811812012679535684215261424415355529052600167728495738967197825532803894078781713768260709711384619560714195439
95633744388683767276,14997216191833263848695435177570193770392078555120358984
47764864853121229882597803854847742192556514912209668570669358720532357807909
974439283978512168958,0,
[0146] C3=(g1h3)s=26451866626522922765168156521333187537893826210297692442004409611885762397375369673844624302328135173794293273089085711008749798612625
54040139966962111943,60421313377406481223731030925180953566794841124159346304
86814753922207477161230650361207270268532925720544414203465218351827843022264
25472952897798270571,0
[0147] 得到密文CT=(ωU{θ},C0,C1,C2,C3,Cθ);
[0148] E3.选取关键字kw="keyword",计算
[0149] H1(kw)=45329154377060642504816861511255438475424932319157816743223852173739247023664,0,1,
[0150] k0=e(g1,g2)s·e(g,H1(kw))s={x=1696243041342865690954585704413032430958485317507596428780959037739951843810078449065975023988653849663194370432575
856088100132180533971043959557250369787,y=1842771542036578796033929926411002
47488956053929759645289528843558590864420708316022865345571992607049869548738
8019849754091873821787878108137415440233032},
[0151] K0=H2(k0)=184fa9883c8285381033c551ef7e9558,
[0152] 设置
[0153] K1=C1=gs=542093459852571927966948342085143909075814237751714877001125230349355719065061019229969331794707785947381262619891909487327310555919541
6177984972969872348,783301708472024958909938462250259758885433065880003755400
94011089575292526260398442132044173887238429612815752600876604118464469031535
44196553629366953667,0,
[0154] K2=Cθ=(g1h)s=72477909629685030682618169655688267221822235417082785941360666685915362572691703587875872143049250082704039865682990857233351443869
69438772885917801995023,71918184455899798877279067922267538224107799747460478
19673998029154109763490709422938854604297925026733896710663530073190153069774
652730373424813720062654,0。
[0155] 密文对应的索引为IX(kw)=(K1,K2,K0),上传密文索引对(CT,IX(kw))。
[0156] 外包解密服务器F执行以下步骤:
[0157] F1.计算
[0158]
[0159]
[0160] 得到部分解密密文QCT;
[0161] F2.计算
[0162]
[0163] F3.验证K0=H2(kkw)是否相等,K0=H2(k0)=184fa9883c8285381033c551ef7e9558,H2(kkw)=184fa9883c8285381033c551ef7e9558,显然相等,因此将部分解密密文和密文发送给解密服务器G进行完全解密。
[0164] 解密服务器G执行以下步骤:
[0165] G1.计算
[0166]
[0167] 解密成功输出明文信息M。
[0168] 以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可理解想到的变换或替换,都应涵盖在本发明的包含范围之内,因此,本发明的保护范围应该以权利要求书的保护范围为准。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈