亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于屬性加密的分布式訪問控制方法_2

文檔序號:8925200閱讀:來源:國知局
鑰;若該用戶不合法,則拒絕加 入系統(tǒng);
[0039]S34;當用戶收到TP發(fā)來的證書和全局私鑰,便把證書發(fā)給其隸屬的各個AA;
[0040] S35 ;當AA收到證書后,AA使用TP的公鑰解密證書,并驗證用戶GID是否屬于用 戶撤銷列表扣L);
[0041] S36 ;若GIDgUL,則AA基于用戶的屬性列表給用戶生成屬性私鑰諾GIDGUL, AA終止操作;
[00創(chuàng) S37;然后AA把用戶的屬性私鑰發(fā)送給云服務器,并存儲在云服務器上。
[0043] 進一步,所述步驟S4包括如下步驟:
[0044] S41 ;用戶GID向云服務器發(fā)送數(shù)據(jù)訪問請求,并把證書發(fā)給云服務器;
[0045]S42;云服務器使用TP的公鑰解密證書,并驗證用戶GID是否屬于用戶撤銷列表 (UL);
[0046] S43;若GIDgUL,則繼續(xù)W下操作;若GIDGUL,云服務器終止操作;
[0047]S44;云服務器檢索用戶的屬性私鑰;
[0048]S45;接著使用用戶的屬性私鑰解密密文,并生成解密令牌TK;
[0049] 其中S45包括如下步驟:
[0050] S451 ;令Ig(1,2,...,1}且I=(i:P(i) G R,},若根據(jù)訪問矩陣M,{>山。是加密 指數(shù)S的有效分享,則存在恢復系數(shù){WiGI能夠重構(gòu)出加密指數(shù)是
首先 云服務器選取{WiGZp}ieI;
[0化1] S452;接著云服務器計算解密令牌TK;
[0化2] S46 ;然后云服務器把TK和密文發(fā)送給用戶;
[0053] S47 ;最后用戶使用全局私鑰和TK解密密文,若用戶的屬性滿足密文中的訪問結(jié) 構(gòu),則用戶成功解密;若不滿足,則解密失敗。
[0化4] 進一步,所述步驟S5包括如下步驟:
[0化5] S51 ;當用戶的權(quán)限發(fā)生變化時,用戶把其發(fā)生變化的身份信息發(fā)送給TP,并在TP 處進行重新注冊;
[0056] S52 ;TP把用戶原來的GID寫入化中,并公布化;
[0化7] S53 ;TP為用戶分配一個新的全局身份標識GID',并為用戶分發(fā)一個新的證書和 全局私鑰,其中新的證書包含GID'、新的用戶屬性列表W及新的全局公鑰,然后TP把用戶 新的全局私鑰和證書同時發(fā)給用戶;
[0化引 S54;當用戶收到TP發(fā)來的新的證書和全局私鑰后,使用新的證書重新與其隸屬 的各個AA進行交互。
[0059]S55;當AA收到證書ACertew后,AA使用TP的公鑰解密證書,并驗證用戶GID' 是否屬于UL;
[0060] S56;若GID'fUL.,AA繼續(xù)W下操作;若GID'GUL,AA終止操作;
[0061] S57 ;該步驟與S37 -樣,AA基于用戶的屬性列表給撤銷用戶生成新的屬性私鑰;
[006引 S58;然后AA把用戶的各個屬性私鑰發(fā)送給云服務器,云服務器從參與密鑰分發(fā) 的AA處收到用戶的屬性私鑰并存儲,同時云服務器刪除化中新增撤銷用戶的屬性私鑰。 [006引本發(fā)明的優(yōu)點在于;本發(fā)明提出了一個多權(quán)威的基于屬性加密機制,每個AA都是 獨立運行互不影響,并且不需要一個中屯、權(quán)威(CentralAuthority,CA),而該CA相當于單 權(quán)威的基于屬性加密機制中的單一AA,具備解密所有系統(tǒng)密文的能力,因此CA必須完全可 信。本發(fā)明利用多個AA來分擔單一AA的工作量,并且可W有效避免CA成為系統(tǒng)的瓶頸和 安全弱點,提高系統(tǒng)的健壯性,同時還支持AA的動態(tài)加入和退出。而且本發(fā)明利用給用戶 分配一個全局身份標識GID的方法來防止用戶共謀。
[0064] 在本發(fā)明中,利用密鑰分離把用戶的私鑰分為用戶全局私鑰和用戶屬性私鑰,其 中用戶屬性私鑰由云服務器存儲,而用戶只需保存全局私鑰。因此,除數(shù)據(jù)擁有者之外的四 個實體都具有部分解密能力,但是該四個實體每一方都不具備完全地解密密文的能力,當 用戶想要解密密文時,用戶需要云服務器的協(xié)助并且當且僅當用戶的屬性滿足密文中的訪 問結(jié)構(gòu)時,用戶才能正確解密密文,該方法在一定程度上加強了系統(tǒng)的安全性。本發(fā)明不 僅能實現(xiàn)云環(huán)境中海量數(shù)據(jù)的安全和隱私保護,而且還充分利用了云計算的特點,把解密 密文過程中的大部分工作量都委托給了云服務器,而且由于云服務器之擁有用戶的屬性密 鑰,云服務器只能部分解密密文,該樣既提高了解密效率,也保證了系統(tǒng)的安全性。
[00化]本發(fā)明設計了一個新穎的用戶撤銷方法,用戶的撤銷相當于更新用戶的身份。當 用戶權(quán)限發(fā)生變化時,TP會給用戶重新注冊,并分配一個新的全局身份標識,接著該撤銷用 戶獲得新的證書、新的全局私鑰W及新的屬性私鑰,撤銷用戶相當于W-個新的身份重新 加入到系統(tǒng)中。該撤銷方法僅與撤銷用戶的屬性相關,而且在實際應用中,用戶的撤銷并不 是很頻繁。因此該撤銷方法可W高效地應用到云環(huán)境中,而且可W實現(xiàn)前向安全(撤銷用 戶不能解密訪問結(jié)構(gòu)中含有撤銷屬性的密文)和后向安全(新加入用戶若擁有足夠?qū)傩裕?則能夠解密其加入前生成的密文)。
[0066] 本發(fā)明的其它優(yōu)點、目標和特征在某種程度上將在隨后的說明書中進行闡述,并 且在某種程度上,基于對下文的考察研究對本領域技術人員而言將是顯而易見的,或者可 W從本發(fā)明的實踐中得到教導。本發(fā)明的目標和其它優(yōu)點可W通過下面的說明書,權(quán)利要 求書,W及附圖中所特別指出的結(jié)構(gòu)來實現(xiàn)和獲得。
【附圖說明】
[0067] 為了使本發(fā)明的目的、技術方案和優(yōu)點更加清楚,下面將結(jié)合附圖對本發(fā)明作進 一步的詳細描述,其中:
[0068] 圖1為系統(tǒng)模型; 圖中;(1)公布屬性公鑰;(2)上傳加密數(shù)據(jù);(3)用戶注冊;(4)給用戶分發(fā)全局私鑰 和證書;(5)發(fā)送屬性密鑰請求;(6)分發(fā)屬性密鑰;(7)發(fā)送訪問請求;(8)提供解密令牌。
[0069] 圖2為本發(fā)明的流程框圖;
[0070] 圖3為系統(tǒng)初始化;
[0071] 圖4為數(shù)據(jù)加密;
[0072] 圖5為用戶密鑰生成;
[007引圖6為訪問數(shù)據(jù);
[0074]圖7為用戶撤銷。
【具體實施方式】
[0075]W將結(jié)合附圖,對本發(fā)明的優(yōu)選實施例進行詳細的描述;應當理解,優(yōu)選實施例僅 為了說明本發(fā)明,而不是為了限制本發(fā)明的保護范圍。
[0076] 本發(fā)明提供的基于屬性加密的分布式訪問控制機制,包括W下步驟,參見圖2 :
[0077] S1;系統(tǒng)初始化,生成系統(tǒng)公共參數(shù)、TP的公/私鑰對W及每個屬性的公/私鑰 對,參見圖3 ;
[007引進一步,所述步驟S1包括如下步驟:
[0079] S11;TP初始化,輸入安全參數(shù)A,生成系統(tǒng)公共參數(shù)和TP的公/私鑰對,其中系 統(tǒng)公共參數(shù)包括兩個階為P的雙線性群Gi,G2、Gi中的生成元g和雙線性映射e:G1XGi-G2, TP的公/私鑰對為(skip,pkip),令X表示屬性;
[0080]S12;AA初始化;
[0081] 其中S12包括如下步驟:
[00間S121 ;每個AA從TP處接收到系統(tǒng)公共參數(shù){g,Gi,G2,e(g,g)}和TP的公鑰pkjp;[008引S122;各個AA選取S個隨機數(shù)aX,PX,丫xGZp作為屬性X的私鑰,即為 {曰"0" 丫xK然后為屬性X生成公鑰{e(各,g廣,gi化若
[0084]S2 ;數(shù)據(jù)加密,數(shù)據(jù)擁有者加密數(shù)據(jù),并把數(shù)據(jù)W加密的形式存儲到云服務器上, 參見圖4;
[0085] 進一步,所述步驟S2包括如下步驟:
[0086]S21;數(shù)據(jù)擁有者分別從TP和AA處接收到系統(tǒng)公共參數(shù){g,Gi,G2,e(g,g)}和每個 屬性的公鑰{e(g,各廣,gi化,gT<};
[0087]S22 ;數(shù)據(jù)擁有者基于全局屬性集U,為數(shù)據(jù)m定義一個訪問結(jié)構(gòu)A,A由訪問矩陣 (M,P)來表示,其中函數(shù)P表示矩陣M每一行與屬性X之間的映射;
[008引 S23 ;從Zp中選取隨機數(shù)S作為加密指數(shù),令S為向量仁(3,¥2,...八。)£之;;的第一個 兀素;
[0089]S24;計算人i=Mi.專,其中Mi是矩陣M的第i行;
[0090]S25;選取隨機數(shù)r;GZP;
[00川S26;輸出密文CT為
[0092]
[0093] 其中Ra表示訪問結(jié)構(gòu)A中的屬性集;
[0094] S27 ;數(shù)據(jù)擁有者把密文CT上傳到云服務器上。
[0095]S3;用戶密鑰生成,TP給合法用戶分配一個GID并給該用戶分發(fā)證書和全局私鑰, AA則基于用戶的權(quán)限給其分發(fā)屬性私鑰,參見圖5;
[0096] 進一步,所述步驟S3包括如下步驟:
[0097]S31 ;用戶加入系統(tǒng),向TP提交身份信息進行注冊;
[009引 S32 ;TP認證用戶的合法性;
[0099] S33;若用戶合法,則給用戶分配一個GID,并選擇一個隨機數(shù)UudGZp作為用戶 全局私鑰UGSKud,接著生成用戶全局公鑰UGPKcid=gu?,然后TP使用私鑰skip生成證書ACedeiD=Si即,kTP佑ID,ALud,UGPKeiD),其中AL"d表示用戶的屬性列表;若該用戶不合法, 則拒絕加入系統(tǒng);TP把UGSKeiD和證書ACedeiD同時發(fā)給用戶;
[0100] S34 ;當用戶收到TP發(fā)來的證書和全局私鑰,便把證書發(fā)給其隸屬的各個AA;
[OW]S35 ;當AA收到證書ACedeiD后,AA使用TP的公鑰pkip解密證書ACedeiD,并驗證 用戶GID是否屬于用戶撤銷列表扣L);
[0102] S36;若GIDgUL.,則AA繼續(xù)W下操作;若GIDGUL,AA終止操作;
[010引 S37;AA基于用戶的屬性列表給用戶生成屬性私鑰UASKgid,、=gaAgUwAY<;
[0104] S38 ;然后AA把用戶的各個屬性私鑰
當前第2頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1