全网唯一标准王
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211029151.0 (22)申请日 2022.08.25 (71)申请人 桂林理工大 学 地址 541004 广西壮 族自治区桂林市七 星 区建干路12号 (72)发明人 程小辉 丁黄婧 陆秋  (51)Int.Cl. H04L 9/30(2006.01) H04L 9/08(2006.01) H04L 9/40(2022.01) H04L 67/1097(2022.01) (54)发明名称 基于边缘计算的多授权 外包属性加密方案 (57)摘要 传统云存储下的属性加密通常在云端与用 户直接交流并且由单一授权机构处理密钥与数 据信息, 分析此类问题提出一种应用在边缘环境 下的多授权属性加密方案。 方案采用线性秘密共 享方案(LSSS)构造访问结构, 将边缘平台作为中 间节点, 并将传统属性加密算法中的双线性配对 替换为椭圆曲线加密中的简单标量乘法, 以此减 少计算开销提升加密效率。 通过多授权中心分摊 属性管理, 有效避免了单一授权机构可能出现的 单点失效情况和密钥托管问题。 理论功能分析与 实验结果表明, 本发明提出的边缘环 境下的多授 权属性加密方案在可行性与安全性上均能够优 于传统同类算法, 边缘节点承担外包解密并减少 双线性配对计算次数, 有效降低了用户在访问控 制中的计算 开销。 权利要求书1页 说明书4页 附图3页 CN 115396108 A 2022.11.25 CN 115396108 A 1.一种基于边缘计算的多授权属性加密机制研究, 采用线性秘密共享方案(LSSS)构造 访问结构, 并将传统属性加密算法中的双线性配对替换为椭圆曲线加密中的简单标量乘 法, 以此减少计算开销提升加密效率; 通过边缘节点承担大部 分的运算开销, 实现边缘计算 环境下的访问控制, 通过多授权中心分摊属 性管理, 有效避免了单一授权机构可能出现的 单点失效情况和密钥托管问题; 具体特 征步骤如下: 步骤一, 由中央授权机构主动运行全局初始化算法CA.Setup, 输出系i统全局参数k并 向全系统公开此参数; 各个属性授权机构获取全局参数k进行属性初始 化算法AA.Setup; 各 个属性授权机构根据全局参数k, 针对每个被管理的属性, AA选择随机值yi,ki∈Zp, 则输出 属性主密钥MK={yi,ki|i∈A}与公钥PK={yiG,kiG|i∈A}; 同时公开公钥PK, 保留主密钥 MK; 步骤二, 由数据拥有者对数据明文M首先使用对称加密进行初步加密, 接着定义LSSS访 问结构(A, ρ )作为输入, 其中A为根据DO访问策略T生成的共享矩阵, 而ρ 分别对应矩阵A中属 性的行数; 同时输入全局参数PP、 属性公钥PK与对称加密后的明文数据M, 最终计算生成密 文CT, 并通过边 缘节点上传云端存 储; 步骤三, 属性授权机构通过用户申请请求中的用户属性集合C与用户唯一标识符UID作 为输入, 同时将全局参数PP与主密钥MK加入运算, 生成用户私钥SKi,UID与转换密钥TKi,UID; 而当用户所需属性分散在不同属性授权机构时, 则需要向所有包含属性集合的AA 提出密钥 生成申请; 最终获得完整用户私钥SK与完整转换密钥TK, 并将转换密钥TK交由域内边缘节 点用于外包解密运 算; 步骤四, 边缘节点运行边缘节点预解密算法EN.Decrypt; 边缘节点收到来自用户的数 据申请请求与转换密钥TK后, 向云端请求密文并运用转换密钥T K预解密得出转换密 文CT', 将其发送给申请用户; 步骤五, 数据使用者运行用户终解密DU.Decrypt算法; 用户在预解密的基础上只需要 通过私钥SK进行少量 运算开销解密即获得明文数据M 。权 利 要 求 书 1/1 页 2 CN 115396108 A 2基于边缘 计算的多授权外包属性加密方案 技术领域 [0001]本发明涉及信息安全与物联 网访问控制领域, 具体为基于边缘计算的多授权属性 加密机制研究。 针对边缘环境的数据安全设计了数据拥有方与用户的加解密 模块与边缘节 点验证的模块。 背景技术 [0002]边缘计算在靠近数据源的边缘节点对数据进行分析和处理, 实现了低时延传输数 据、 数据隐私安全保护与节点本地自治等。 随着云存储的应用越来越广泛, 边缘节点的可用 性也逐渐被发掘。 通过将本来由云服务器处理的认证请求和验证分散至由各用户临近的边 缘节点处理, 降低端到端进程时延, 从而达到避免拥塞, 加快加解密运行时间, 提高访问控 制效率的目的。 此外, 由于数据源设备和非边界设备之 间的边界交换, 不再是所有运算 都由 云计算平台负责, 也 解除了数据隐私可能带来的问题。 [0003](1)门阀值访问结构 [0004]数据拥有者需要设置一个门阀值, 假设访问控制集合与用户属性集合相交数量大 于设置门阀值, 则用户成功获得用户私钥并解密。 设U={u1,u2,u3,u4,u5}是访 问属性集 合, 同时设置门 阀值为k=3, 两者构成一个访问结构, 其中u1,...,u5为不同属性的值。 若存 在A={u1,u2,u4,u6,u7}与B={u1,u5,u6,u7}, A∩U个数大等于门阀值k, B∩U个数则不满 足。 则称A中包 含的集合称为授权集 合, 而B称为非授权集 合。 [0005](2)线性秘密共享方案 [0006]线性秘密共享方案(Linear  secret sharing scheme,LSSS), 假设一个基于用户 集合P关于秘密分享的方案α 在ZP上看的线性的, 则α 必然满足下述条件: [0007]1)ZP上的每一个向量都有与之对应的用户属性x与之对应。 [0008]2)存在由秘密共享方案α 生成的m ×n的共享矩阵M, 对于i=1,2,...,m, 该矩阵的 第i行Mi都被一个相应用户 ρ(i)标识, 其中ρ 是一个从 到P的映射函数。 给定一个 随机列向量v=(s,v2,v3,...,vn)T, 其中s∈ZP是共享秘密值, 而v2,v3,...,vn则由随机数生 成。 (M·v)表示根据共享 方案α 将秘密值s分享t份, λi=(M·v)i则是表示属于用户 ρ(i)的属 性。 [0009]由此可知矩阵M的行向量与属性值形成唯一映射关系σ :{1,2,...,n} →(M·v)。 则 只有用户拥有的属性集合满足访问策略结构时用户才能重构秘密值s, 因此矩阵M的行数m 能够体现M实现访问结构线性秘密共享体制的有效性。 通过随机列向量v=(s,v2,v3,..., vn)T对秘密值s进行加密, 而解密时则需要构建一个矩阵使得与之相乘后能够形成m ×n且形 如 ε=(1,0,0,...,0)T的矩阵, 以此达到消去上述随机数的目的并获得秘密值s, 因此矩阵M 的列数n是秘密重构所需计算 量的直接反映。 [0010](3)椭圆曲线密码体制 [0011]椭圆曲线密码 体制(Ellipt ic curve cryptosystem,ECC)作为 公钥密码体制中的 重要类别, 其安全性主要来自椭圆曲线离散对数问题的困难性。 ECC相较于其他 公钥密码体说 明 书 1/4 页 3 CN 115396108 A 3

PDF文档 专利 基于边缘计算的多授权外包属性加密方案

文档预览
中文文档 9 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 基于边缘计算的多授权外包属性加密方案 第 1 页 专利 基于边缘计算的多授权外包属性加密方案 第 2 页 专利 基于边缘计算的多授权外包属性加密方案 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-03-03 12:05:54上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。