密文策略的权重属性基加密方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[ 1 2] ) 定义 2 ( 线性秘密共享方案( L S S S) 秘密分
享方案 Π 是 相 对 于 参 与 者 的 集 合 来 说 如 果 是 线 性 的, 且有 : ( ) 每个参与者的共享为 Z 1 p 上的一个向量 ; ( ) 存在一个l 行n 列的矩阵 M 叫做方案 Π 的 2 …, , 共享生成矩阵 。 对于所有的i 函数 f 定义 =1, l 。 当 考 虑 到 列 向 量 v= ( , 参与者的行标签 为 f( i) s …, , 其 中s∈Z r r r 2, 3, n) p 为 需 要共 享 的 秘 密 信 息, …, 那么向量 M r r r v就为 2, 3, n 在Z p 上 随 机 选 择, 方案 Π 的l 个 共 享 , 共享( 个参 M v) i) i 属 于 第f( 与者 。 那么我们说秘密分享方案在 Z p 上是线性的 。 文献 [ 说明了对于每一个线性秘密共享方 1 2] 案, 上述的定义 具 有 线 性 重 构 的 性 质 。 线 性 重 构 的 方案 Π 对于访问结构A 来说是 性质 描 述 如 下 : …, 令 S∈A 为授权集合 , 并且对于 I { L S S S, 1, 2, } , : ) , 令I= { 那么存在常数 { l i i k Z ∈S} f( i∈ i I如 ∈ p} 果{ 为方案 Π 秘 密s 的 合 法 共 享 , 那么有 γ i}
( , , ’ ; 1. S c h o o l o f T e l e c o mm u n i c a t i o n E n i n e e r i n X i d i a n U n i v e r s i t X i a n 7 1 0 0 7 1, C h i n a g g y , , ’ ) 2. S c h o o l o f C o m u t e r S c i e n c e a n d T e c h n o l o X i d i a n U n i v e r s i t X i a n 7 1 0 0 7 1, C h i n a p g y y
C i h e r t e x t P o l i c W e i h t e d A t t r i b u t e B a s e d E n c r t i o n S c h e m e - p y g y p
1 2 2 2 2 ,L L I U X i m e n J i a n f e n I ONG J i n b o I Q i HANG T a o ,Z g , MA g ,X
密文策略的权重属性基加密方案
刘西蒙1 , 马建峰2 , 熊金波2 , 李琦2 , 张涛2
( 西安电子科技大学通信工程学院 , 西安电子科技大学计算机学院 , 1. 7 1 0 0 7 1,西安 ; 2. 7 1 0 0 7 1,西安 )
摘要 : 在综合分析现有密文策略属性基加密方案的基础上 , 针对现有密文策略属性基加密方案较 少考虑属性重要性的现状 , 将权重的概念引入到密文策略属 性 基 加 密 方 案 中 。 授 权 机 构 依 据 属 性 并依据属性的权值 , 通过属性转化算法将属性集合转化 在系统中的重要程度为其分配不同的权值 , 利用线性秘密共享方法来实现密文策略 权 重 属 性 基 加 密 方 案 。 提 出 了 密 文 策 为属性权重分割集 , 略权重属性基加密方案的安全模 型 , 在判定性双线性 D i f f i e e l l m a n指数假设下证明了该方案在 -H 标准模型下抵抗选择明文攻击的能力 。 密文策略权重属性基加密方案尽管在密文和密钥长度方面 有所增加 , 但方案既可以支持细粒度的访问控制 , 又可以体现出属性的重要性 , 更加贴近于实际环境 。 关键词 : 加密 ; 访问控制 ; 属性基加密 ; 权重属性 ) 中图分类号 :T P 3 0 9 文献标志码 :A 文章编号 :0 2 5 3 9 8 7 X( 2 0 1 3 0 8 0 0 4 4 0 5 - - -
:T A b s t r a c t h e r e v i o u s c i h e r t e x t o l i c a t t r i b u t e b a s e d e n c r t i o n s c h e m e s c a r c e l c o n s i d e r s t h e -p p p y y p y s i n i f i c a n c e o f a t t r i b u t e s .T h e c o n c e t o f w e i h t i s t h u s i n t r o d u c e d i n t o t h e c i h e r t e x t o l i c -p g p g p y a t t r i b u t e b a s e d e n c r t i o n s c h e m e . T h e a u t h o r i t a s s i n s d i f f e r e n t w e i h t s t o a t t r i b u t e s a c c o r d i n y p y g g g t h e i r i m o r t a n c e i n t h e s s t e m. T h e a u t h o r i t t r a n s f e r s t h e a t t r i b u t e s e t i n t o w e i h t a t t r i b u t e t o p y y g s e a r a t i o n s e t a c c o r d i n t o t h e w e i h t o f a t t r i b u t e s .C i h e r t e x t w e i h t e d a t t r i b u t e b a s e d o l i c -p p g g p g y e n c r t i o n s c h e m e i s r e a l i z e d w i t h l i n e a r s e c r e t s h a r i n m e t h o d s .A n d t h e s e c u r i t m o d e l o f y p g y c i h e r t e x t w e i h t e d a t t r i b u t e b a s e d e n c r t i o n s c h e m e i s s c h e m e v e r i f i e s o l i c r o o s e d .T h i s -p p g y p y p p s e c u r i t a a i n s t c h o s e n a t t a c k u n d e r t h e d e c i s i o n a l b i l i n e a r D i f f i e e l l m a n e x o n e n t t h e l a i n t e x t -p -H y g p ( ) D B DHE a s s u m t i o n i n t h e s t a n d a r d m o d e l .A l t h o u h t h e s i z e o f c i h e r t e x t a n d r i v a t e k e p g p p y , , i n c r e a s e s t h e n e w s c h e m e a c h i e v e s f i n e r a i n e d a c c e s s c o n t r o l a n d r e f l e c t s t h e s i n i f i c a n c e o f -g g , a t t r i b u t e s w h i c h i s m o r e s u i t a b l e f o r t h e r a c t i c a l a l i c a t i o n s . p p p :e ; ; K e w o r d s n c r t i o n a c c e s s c o n t r o l a t t r i b u t e b a s e d e n c r t i o n; w e i h t e d a t t r i b u t e - y p y p g y 在开放的环境下 随着互联网与 云 计 算 的 发 展 , 进行数据共享与数据处理的需求越来越多 。 信息技 术给人们带来方便 的 同 时 , 也带来了安全方面的挑
第4 7卷 第8期 2 0 1 3年8月
西 安 交 通 大 学 学 报 ’ J OURNA L O F X I AN J I AO T ONG UN I V E R S I T Y
Fra Baidu bibliotek
V o l . 4 7 N o . 8 A u . 2 0 1 3 g
: / D O I 1 0 . 7 6 5 2 x t u x b 2 0 1 3 0 8 0 0 8 j
1] 。 数据的提供方在共享数据时不仅需要灵活的 战[
定制访问控制策略 , 而且要保证数据提供方与用户 之间通信过程中保证数据的机密性 。 在云计算环境
。 作者简介 :刘西蒙 ( , , 收稿日期 : 男, 博士生 ; 马建峰( 通 信 作 者) 男, 教 授, 博 士 生 导 师。 基 金 项 目: 2 0 1 2 1 2 1 2 1 9 8 8—) - - ) ; ; 长江学者和创新团队发展计划资助项目 ( 国家自然科学 基 金 重 点 资 助 项 目 ( 国家科技部重大专项资助 I R T 1 0 7 8 U 1 1 3 5 0 0 2) ) 。 项目 ( 2 0 1 1 Z X 0 3 0 0 5 0 0 2 - 网络出版时间 : 2 0 1 3 0 6 1 7 - - : / / / 网络出版地址 : h t t c n k i . n e t k c m s d e t a i l 6 1. 1 0 6 9. T. 2 0 1 3 0 6 1 7. 1 8 1 8. 0 1 0. h t m l ∥www. p
第8期
刘西蒙 , 等: 密文策略的权重属性基加密方案
4 5
下迫切需要支持一 对 多 的 通 信 模 式 , 从而降低每个 用户加密数据所带来的巨大开销 。 虽然现有的广播 但是在现有的云 加密技术可以解决 部 分 效 率 问 题 , 计算环境下难以一次性获取接收群体的规模与成员 的身份 。 为了满足灵活的访问控制策略的同时保证数据 ] 的机密性 , 文献 [ 首次引入属性基加密的概念 。 属 2
] 3 7 - , 性基加密的根源可以追溯到基于身份的密码学 [
{ , , …, } P P 1 P 2 n , 者的集 合 , 对 于 聚 集 A 2 如 果 B, C: 若 B∈A 且 B C, 有 C∈A, 那 么 称 A 是 单 调 的。
访问结构 A 是 非 空 参 与 者 的 子 集 构 成 的 集 合 。 设 如果 D∈A, 叫做授权集 D 表示参与者的任一子集 , 如果 DA, 那么叫做非授权集合 。 合, 1 . 2 线性秘密共享方案
相关文档
最新文档