掌桥专利:专业的专利平台
掌桥专利
首页

基于属性的条件代理重加密的敏感数据加密共享方法及系统

文献发布时间:2024-04-18 19:58:53


基于属性的条件代理重加密的敏感数据加密共享方法及系统

技术领域

本申请涉及信息安全领域,特别涉及一种基于属性的条件代理重加密的敏感数据加密共享方法及系统。

背景技术

烟草行业涉及大量的敏感信息,包括产品研发数据、销售数据、市场调研数据等。这些数据的泄露可能导致商业机密的曝光、竞争优势的丧失,甚至可能引发法律问题。因此,在烟草领域,敏感数据的安全性和隐私保护至关重要。然而,在数据共享过程中,往往需要平衡数据的安全性和共享的便利性。传统的加密方法存在一些局限性,如无法实现灵活的权限控制和动态数据共享等。近年来,复杂恶意攻击层出不穷,传统的加密算法也面临着被破解的风险。因此,需要一种新的方法和系统,能够在烟草领域中实现敏感数据的加密共享,同时满足抵御复杂恶意攻击下的数据隐私和保密性需求。

传统的数据加密方法通常采用对称加密或公钥加密算法,但这些方法存在一些局限性。首先,对称加密需要在数据传输之前共享密钥,而密钥的安全性成为一个挑战。其次,公钥加密虽然避免了密钥共享的问题,但在处理大量数据时会导致计算复杂性的增加。此外,这些传统方法往往缺乏灵活的权限控制和动态数据共享的能力。传统的对称加密和公钥加密算法在复杂攻击计算环境下容易被破解,因此需要采用新的加密技术来应对复杂攻击。一种可行的解决方案是基于身份的条件代理重加密技术。该技术结合了基于身份的加密和代理重加密,为烟草领域提供了一种敏感数据加密共享方法及系统。

因此,为了在烟草领域中实现敏感数据的安全加密和共享,需要一种基于身份的条件代理重加密方法及系统。该方法和系统可以灵活地控制数据的访问权限,并在数据传输和存储过程中保护数据的机密性和完整性。通过使用身份认证和重加密技术,可以确保只有经过授权的用户才能解密和处理敏感数据,从而有效地保护数据的隐私性和保密性。

申请内容

为了解决上述技术缺陷之一,本申请实施例中提供了一种基于属性的条件代理重加密的敏感数据加密共享方法及系统。本申请主要针烟草领域大数据特点,研究了基于容错学习问题(Learning with Error,简称LWE)构造的属性条件代理重加密的敏感数据加密共享方法及系统,涉及五个实体:可信实体、权威中心、数据拥有方、云服务器和数据使用方。数据拥有方自主选择可共享的烟草数据,然后由代理服务器通过基于属性的条件代理重加密给特定的数据使用方,在不通过数据拥有方下载并解密云服务器上的数据的条件下,实现敏感数据的安全可控的数据共享。

根据本申请实施例的第一个方面,提供了一种基于属性的条件代理重加密的敏感数据加密共享方法,具体来说包括以下步骤:

S1、系统建立:可信实体初始化系统,输出公共参数;

S2、密钥产生:权威中心通过公共参数,为系统中的各参与方如数据拥有方和数据使用方产生公钥和私钥;

S3、数据加密:数据拥有方采用自己的公钥对其拥有的数据进行加密,加密过程嵌入一个属性向量,继而将所得到的密文上传至云服务器;

S4、重加密密钥生成:数据拥有方通过自己的私钥,以及欲分享数据的数据使用方的公钥生成重加密密钥,此过程嵌入一个策略,继而将所得到的重加密密钥发送给云服务器。

S5、重加密阶段:云服务器要判断其收到的重加密密钥中嵌入的策略是否满足转换前的密文中其嵌入的属性,若不满足,则直接跳出;若满足,则云服务器通过数据拥有方发送给它的重加密密钥将数据拥有方公钥下的密文转化为数据使用方公钥下的密文,从而使得数据使用方利用其私钥可以解密重加密之后的密文;

S6、数据解密:数据拥有方和数据使用方利用私钥对其公钥下的密文进行解密,得到明文数据。

在本申请一实施例中,所述步骤S1采用安全参数生成公共参数的具体过程如下:

Setup(n)→PP:从

在本申请一实施例中,所述步骤S2采用公共参数生成公钥和私钥的具体过程如下:

KeyGen(PP,α)→(pk

S21、运行TrapGen(n,m,q)算法产生

S22、从

S23、输出α的公钥pk

在本申请一实施例中,所述步骤S3采用公共参数、α的公钥、属性向量和明文生成密文的具体过程如下:

Enc(PP,pk

S31、从

S32、计算

S33、计算

S34、输出c

在本申请一实施例中,所述步骤S4采用公共参数、α的私钥、β的公钥,策略f得到重加密密钥的具体过程如下:

ReKeyGen(PP,sk

S41、运行Eval

S42、运行

S43、运行

S44、随机选取E

S45、随机选取

S46、输出重加密密钥

rk

在本申请一实施例中,所述步骤S5采用公共参数、重加密密钥rk

ReEnc(PP,rk

S51、作以下判断,若f(x)≠0或

S52、令c'

因为此基于属性的条件代理重加密为单跳代理重加密,因此,重加密一次之后得到的密文不能进行再次的重加密,所以,cc

S53、输出c

在本申请一实施例中,所述步骤S6采用公共参数、α的私钥、密文得到明文的具体过程如下:

Dec(PP,sk

S61、计算

S62、对于j∈[m],如果

S63、输出μ∈{0,1}

根据本申请实施例的第二个方面,提供了一种基于属性的条件代理重加密的敏感数据加密共享系统,所述系统包括可信实体、权威中心、数据拥有方、云服务器和数据使用方;

可信实体用来产生本系统的公共参数;

权威中心通过公共参数生成数据拥有方和数据使用方的公钥和私钥;

数据拥有方对所拥有的数据进行加密,将加密后的数据上传到了云服务器上,且加密阶段需要嵌入一个属性向量;

云服务器通过数据拥有方生成的重加密密钥能够实现敏感数据密文的重加密转换;

数据使用方在数据拥有方的授权以及云服务器的帮助下得到其能够用本人私钥进行解密的密文。

另一方面,本申请实施例还提供一种计算机设备,包括:

存储器;

处理器;以及

计算机程序;

其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现上述的方法。

另一方面,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器执行以实现上述的方法。

相较于现有技术,本申请的优点在于:

(1)方案的构造基于格密码,相比于传统的密码算法,能够有效抵抗复杂攻击,比如量子攻击;

(2)本方案的安全性能达到由Cohen等人在PKC19上提出的诚实重加密安全(HRA),该安全性要高于选择明文攻击安全(CPA)。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1是本申请所述基于属性的条件代理重加密的敏感数据加密共享方法及系统的流程图。

图2是本申请所述基于属性的条件代理重加密的敏感数据加密共享方法的交互图。

具体实施方式

为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

下面结合附图,对本申请的技术方案进行具体说明。

如图1所示,本申请的一种面向烟草领域基于属性的条件代理重加密的敏感数据加密共享方法,其特征在于,解决烟草大数据中数据拥有方所拥有数据的可控安全共享问题,主要涉及五个实体:可信实体、权威中心、云服务器、数据拥有方和数据使用方,在保护敏感数据安全性的同时,由数据拥有方自主生成重加密密钥从而来决定自己的敏感数据对应的密文可以由谁进行解密。只有当数据拥有方在加密过程嵌入的属性满足重加密密钥生成过程嵌入的策略时,云服务器才能完成密文转换。

首先对本申请中所涉及的一些符号和算法定义进行说明:

n,q,χ,m:判定性容错学习问题(DLWE,Decisional Learningwith Error)的参数,n是维度,q是模数,χ是离散高斯噪声分布函数;

Setup(n):方案中的系统建立过程,此过程产生公共参数PP;

KeyGen(PP,α):方案中的密钥产生过程,PP是公共参数;

Enc(PP,pk

Dec(PP,sk

ReKeyGen(PP,sk

TrapGen(n,m,q):陷门产生算法,生成一个随机矩阵和陷门,n,m,q定义如上;

SamplePre(A,T,u,σ):原像采样算法,生成一个向量x满足Ax=u,其中T是A的陷门,σ是高斯参数;

格基扩展算法,生成/>

Eval

具体实施流程如下所示:

第一步:可信实体对系统进行初始化设置。

本阶段由一个可信实体执行系统建立Setup(n)算法,本算法的输入为安全参数n,输出为系统的公共参数PP。它主要作为后面算法的输入,因此会被可信实体广播于系统。主要包含以下子步骤:

(1)从

(2)选择一个错误分布χ;

(3)输出公共参数PP=(B

第二步:权威中心生成系统中的各方的公私钥对。如将烟草企业的销售部门的各位员工作为数据拥有方,将烟草企业的研发部门的各位员工作为数据使用方。一个权威中心执行系统建立KeyGen(PP,α)算法,本算法的输入为公共参数PP=(B

(1)运行TrapGen(n,m,q)算法产生

(2)从

(3)输出α的公钥pk

第三步:数据拥有方对其拥有的敏感数据进行数据加密。设烟草企业的销售部门的各位员工所拥有的数据为敏感数据(此类数据的泄漏可能会影响企业的核心竞争力),将烟草企业的研发部门的各位员工作为数据使用方(因为研发需要大量的烟草数据作为支撑)。数据拥有方即烟草公司销售部员工执行系统建立Enc(PP,pk

(1)从

(2)计算

(3)计算

(4)输出c

第四步:重加密密钥生成。数据拥有方即烟草公司销售部员工通过重加密密钥生成算法得到重加密密钥,来作为重加密算法的输入。首先,数据拥有方即烟草公司销售部员工执行Dec(PP,sk

(1)运行Eval

(2)运行

(3)运行

(4)随机选取E

(5)随机选取

(6)输出重加密密钥

rk

第五步:重加密过程。云服务器执行ReEnc(PP,rk

(1)作以下判断,若f(x)≠0或

(2)令c'

因为此基于属性的条件代理重加密为单跳代理重加密,因此,重加密一次之后得到的密文不能进行再次的重加密,所以,cc

(3)输出c

第六步:数据解密。系统中的各参与方能够对其公钥下的密文进行解密,得到明文数据。数据拥有方或者数据使用者执行Dec(PP,sk

(1)计算

(2)对于j∈[m],如果

(3)输出μ∈{0,1}

本申请一种基于属性的条件代理重加密的敏感数据加密共享系统,系统包括可信实体、权威中心、数据拥有方、云服务器和数据使用方;

可信实体用来产生本系统的公共参数;

权威中心通过公共参数生成数据拥有方和数据使用方的公钥和私钥;

数据拥有方对所拥有的数据进行加密,将加密后的数据上传到了云服务器上,且加密阶段需要嵌入一个属性向量;

云服务器通过数据拥有方生成的重加密密钥能够实现敏感数据密文的重加密转换;

数据使用方在数据拥有方的授权以及云服务器的帮助下得到其能够用本人私钥进行解密的密文。

另一方面,本申请实施例还提供一种计算机设备,包括:

存储器;

处理器;以及

计算机程序;

其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现上述的方法。

另一方面,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器执行以实现上述的方法。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请实施例中的方案可以采用各种计算机语言实现,例如,C语言、VHDL语言、Verilog语言、面向对象的程序设计语言Java和直译式脚本语言JavaScript等。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。

显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

相关技术
  • 一种基于属性条件门限代理重加密方法和系统
  • 一种基于属性条件门限代理重加密方法
技术分类

06120116513190