国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種通用的異構(gòu)加密云間的數(shù)據(jù)共享方法

      文檔序號:8415614閱讀:800來源:國知局
      一種通用的異構(gòu)加密云間的數(shù)據(jù)共享方法
      【技術(shù)領(lǐng)域】
      [0001] 本發(fā)明屬于計算機安全技術(shù)領(lǐng)域,更具體地,涉及一種通用的異構(gòu)加密云間的數(shù) 據(jù)共享方法。
      【背景技術(shù)】
      [0002] 在現(xiàn)有的云存儲技術(shù)中,數(shù)據(jù)存儲在用戶不可控的云端,為了保護敏感數(shù)據(jù)的安 全性與隱私性,通常會采用數(shù)據(jù)加密的方法來保護數(shù)據(jù)的安全。常用的對稱加密方案存在 安全性問題,其中,加密數(shù)據(jù)的密鑰只有一個,收發(fā)雙方都使用同樣的密鑰對數(shù)據(jù)進行加密 和解密,這就要求解密方事先必須知道加密密鑰,這樣密鑰的安全性就得不到保證,因此對 稱加密體制不適于分布式文件存儲系統(tǒng)。因此,為了保證云端數(shù)據(jù)的保密性與隱私性,加 密云存儲系統(tǒng)通常需要使用公鑰密碼體制(非對稱加密體制)來加密用戶的數(shù)據(jù)。目前, 公鑰密碼體制類型繁多,主流的有基于證書加密體制(Certificate-BasedEncryption, 簡稱CBE)、基于身份加密體制(Identity-BasedEncryption,簡稱IBE)、基于屬性加密 體制(Attribute-BasedEncryption,簡稱ABE)和無證書加密體制(Certificateless Encryption,簡稱CLE) 〇
      [0003] 代理重加密(proxyre-encryption,以下簡稱PRE)是一種密文間的轉(zhuǎn)換機制,是 由Blaze等人在1998年的歐洲密碼學年會上提出的,并由Ateniese等人在2005年的網(wǎng)絡(luò) 和分布式系統(tǒng)安全研討會議和2007年的美國計算機學會計算機與通信安全會議上給出了 規(guī)范的形式化定義。在PRE中,一個半可信代理方通過代理授權(quán)人A產(chǎn)生的轉(zhuǎn)換密鑰RK把 用授權(quán)人A的公鑰PKA加密的密文轉(zhuǎn)化為用被授權(quán)人(Delegate)B的公鑰PKB加密的密文, 在這個過程中,代理方得不到數(shù)據(jù)的明文信息,從而降低了數(shù)據(jù)泄露風險。而這兩個密文所 對應(yīng)的明文是一樣的,使授權(quán)人A和被授權(quán)人B之間實現(xiàn)了數(shù)據(jù)共享。PRE應(yīng)用在云存儲系 統(tǒng)中,可以在保證用戶數(shù)據(jù)安全性和隱私性的前提下,提高用戶共享數(shù)據(jù)的靈活性。PRE是 對公鑰加密體制的擴展,因此相應(yīng)的PRE也有多種類型,CB-PRE、IB-PRE、AB-PRE和CL-PRE。 [0004] 不同的云存儲系統(tǒng)很可能會采用不同的PRE方案,那么系統(tǒng)內(nèi)部的用戶之間共享 數(shù)據(jù)會非常方便,而不同的PRE加密云存儲系統(tǒng)之間的數(shù)據(jù)共享會存在問題。由于不同的PRE方案之間的密文一般是不能相互轉(zhuǎn)化的,因此存在異構(gòu)體制的數(shù)據(jù)共享問題。針對不 同公鑰加密體制之間的密文轉(zhuǎn)換,目前存在一些技術(shù)嘗試解決這樣的問題。2007年Matsuo 在"Proxyre-encryptionsystemsforidentity-basedEncryption"一文中提出了混合 代理重加密的概念,在其文章中提出的方案則解決了ElGamal類型的CBE到BB-IBE的密文 轉(zhuǎn)換。接著Matsuo的方案,又有IBE至CBE、ABE至IBE、CLE至CBE的混合代理重加密方 案。此類的混合代理重加密方案能夠使得使用不同公鑰加密體制或者相同體制不同方案的 系統(tǒng)之間的密文共享變得更加方便。但是,目前已有的方法或技術(shù)都是針對具體特別的密 碼方案進行轉(zhuǎn)換,而且都需要對原加密云存儲系統(tǒng)做或多或少的改變,并不能夠完全解決 目前存在的異構(gòu)加密云存儲系統(tǒng)間的密文共享問題,并且在實際應(yīng)用中不能很好的部署。

      【發(fā)明內(nèi)容】

      [0005] 針對現(xiàn)有技術(shù)的以上缺陷或改進需求,本發(fā)明提供一種通用的異構(gòu)加密云間的數(shù) 據(jù)共享方法,來實現(xiàn)各種類型加密云之間的密文共享。本發(fā)明采用臨時公私鑰的方法實現(xiàn) 了通用的異構(gòu)加密云存儲之間的密文數(shù)據(jù)的代理重加密方案,異構(gòu)的加密云存儲可以是應(yīng) 用了不同類型的加密體制或者是相同加密體制但不同的密碼方案,而且最大程度的降低了 對原有加密云系統(tǒng)的改動,從而提高了實用性。
      [0006] 本發(fā)明提供一種通用的異構(gòu)加密云間的數(shù)據(jù)共享方法,包括以下步驟:
      [0007] 步驟1兩個異構(gòu)加密云系統(tǒng)a、0各自運行其系統(tǒng)初始化算法,分別生成相應(yīng)的 公開參數(shù)、秘密參數(shù)對(MPa,MSa)和(MPp,MSp),其中,MP表示主公開參數(shù);MS表示主秘密 參數(shù);并選取對稱加密算法(K,SE,SD)作為用戶數(shù)據(jù)加密算法,其中,K表示對稱密鑰空間; SE和SD分別表示對稱加密和解密算法;
      [0008] 步驟2所述a、0系統(tǒng)各自的密鑰生成中心為其系統(tǒng)內(nèi)部的用戶分發(fā)公私鑰對 (PK,SK),其中,PK表示用戶的公鑰;SK表示用戶的私鑰;
      [0009] 步驟3所述0系統(tǒng)內(nèi)第一用戶為明文數(shù)據(jù)M生成會話對稱密鑰k,運行對稱加密 算法加密所述明文數(shù)據(jù)M得到密文數(shù)據(jù)CA>1,運行加密算法生成所述會話對稱密鑰k對應(yīng)的 密鑰密文CA,2,然后將所述密文數(shù)據(jù)CA>1和所述密鑰密文CA,2上傳至云端存儲;
      [0010] 步驟4判斷所述密文數(shù)據(jù)CA>1是自取或是共享,若所述0系統(tǒng)內(nèi)第一用戶自己取 用所述密文數(shù)據(jù)CA>1則執(zhí)行步驟5,否則執(zhí)行步驟6 ;
      [0011] 步驟5所述0系統(tǒng)內(nèi)第一用戶從所述云端下載所述密文數(shù)據(jù)CA>1和所述密鑰密 文CA,2,運行解密算法得到所述會話對稱密鑰k,再運行對稱解密算法解密所述密文數(shù)據(jù)CA, i得到所述明文數(shù)據(jù)M;
      [0012] 步驟6判斷接收方與所述0系統(tǒng)內(nèi)第一用戶是否在同一系統(tǒng)中,若是則執(zhí)行步驟 7,否則執(zhí)行步驟8;
      [0013] 步驟7所述0系統(tǒng)內(nèi)第一用戶首先運行重加密密鑰生成算法生成重加密密鑰 RKP.并將其發(fā)送至所述云端;再由所述云端運行重加密算法生成重加密密鑰密文C' A; 所述接收方從所述云端取回所述0系統(tǒng)內(nèi)第一用戶的共享數(shù)據(jù),運行重加密密 文解密算法得到所述會話對稱密鑰k,再運行對稱解密算法解密所述密文數(shù)據(jù)CA>1得到所 述明文數(shù)據(jù)M;
      [0014] 步驟8若接收方為所述a系統(tǒng)內(nèi)第一用戶,為所述a系統(tǒng)內(nèi)第一用戶生成臨時 公私鑰(PKt,SKt)并生成系統(tǒng)間重加密密鑰Hy,其中,PKt表示臨時公鑰;SKt表示臨時私 鑰;
      [0015] 步驟9所述云端解析所述系統(tǒng)間重加密密鑰RKw得到臨時重加密密鑰 RKp.A+PKt,運行重加密算法得到重加密密鑰密文C',將系統(tǒng)間重加密密文{c',ca}發(fā)送給 所述a系統(tǒng)內(nèi)第一用戶;
      [0016] 步驟10所述a系統(tǒng)內(nèi)第一用戶獲取到所述重加密密文{c',Ca},先解析得到臨 時密鑰密文ca,運行所述a系統(tǒng)的解密算法得到所述臨時私鑰SKt,再運行所述0系統(tǒng)的 重加密密文解密算法得到所述會話對稱密鑰k,最后運行對稱解密算法解密所述密文數(shù)據(jù) CA>1得到所述明文數(shù)據(jù)M。
      [0017] 總體而言,通過本發(fā)明所構(gòu)思的以上技術(shù)方案與現(xiàn)有技術(shù)相比,具有以下有益效 果:
      [0018] (1)異構(gòu)加密云數(shù)據(jù)共享的通用性。將此方案應(yīng)用在現(xiàn)有系統(tǒng)中時,該系統(tǒng)采用的 無論是何種代理重加密方案,用戶需要安全共享其數(shù)據(jù)給系統(tǒng)外部用戶時,只要該接收用 戶所在系統(tǒng)是采用的公鑰密碼體制,均可實現(xiàn)這一數(shù)據(jù)共享操作;
      [0019] (2)方案部署的便捷性。由于本技術(shù)方案在擴展原有PRE加密存儲系統(tǒng)時不需要 對原有正在運行的系統(tǒng)中的參數(shù)或者數(shù)據(jù)做修改,最大限度的保持了原有代理加密云存儲 系統(tǒng)的優(yōu)勢,因此在部署此技術(shù)方案時具有很強的便捷性。
      【附圖說明】
      [0020] 圖1為本發(fā)明通用的異構(gòu)加密云間的數(shù)據(jù)共享方法的流程圖;
      [0021] 圖2為本發(fā)明系統(tǒng)間重加密密鑰生成的交互流程圖。
      【具體實施方式】
      [0022] 為了使本發(fā)明的目的、技術(shù)方案及優(yōu)點更加清楚明白,以下結(jié)合附圖及實施例,對 本發(fā)明進行進一步詳細說明。應(yīng)當理解,此處所描述的具體實施例僅僅用以解釋本發(fā)明,并 不用于限定本發(fā)明。此外,下面所描述的本發(fā)明各個實施方式中所涉及到的技術(shù)特征只要 彼此之間未構(gòu)成沖突就可以相互組合。
      [0023] 圖1所示為本發(fā)明通用的異構(gòu)加密云間的數(shù)據(jù)共享方法的流程圖,具體包括以下 步驟:
      [0024]步驟1系統(tǒng)初始化。在本發(fā)明實施例中有兩個加密云系統(tǒng)a、|3,其中,系統(tǒng)a 例如采用基于無證書的代理重加密方案CL-PRE,由算法(Setupa,PartialSKGena,PKGena, SKGena,Enca,Dec-1a,RKa,ReEnca,Dec-2a)組成,各算法分別為方案初始化、部分私鑰生 成、公鑰生成、私鑰生成、加密、原始解密、重加密密鑰生成、重加密、重加密密文解密;系統(tǒng) 0例如采用基于身份的代理重加密方案IB-PRE,由算法(Setupp,Extracp,Encp,Dec-lp, RKP,ReEncp,Dec-2P)組成,各算法分別為方案初始化、密鑰生成、加密、原始解密、重加 密密鑰生成、重加密、重加密密文解密。a、0兩個系統(tǒng)各自運行系統(tǒng)初始化算法(例如 Setup(lk)算法)并分別生成相應(yīng)的公開參數(shù)、秘密參數(shù)對(MPa,MSa)和(MPp,MSp),其中, MP表示主公開參數(shù);MS表示主秘密參數(shù);并選取對稱加密算法(K,SE,SD)作為用戶數(shù)據(jù)加 密算法,其中,K表示對稱密鑰空間;SE和SD分別表示對稱加密和解密算法。
      [0025]步驟2密鑰分發(fā)。a、|3系統(tǒng)各自的密鑰生成中心(KeyGeneratingCenter,以 下簡稱KGC)運行Extrac(MPX,MSX,auxx)算法為其系統(tǒng)內(nèi)部的用戶分發(fā)公私鑰對(PK,SK), 其中,PK表示用戶的公鑰;SK表示用戶的私鑰;aux是用戶的輔助信息(例如:身份信息、屬 性信息,對于傳統(tǒng)代理重加密則是隨機數(shù)等);x={a,0 }。詳細如下:用戶A向所在系統(tǒng) 0的密鑰分發(fā)機構(gòu)KGCe提交自己的身份信息IDA作為公鑰,KGCe運行Extrac^算法為其 生成私鑰3心,則其公私鑰對為(IDa,SKa)。類似地,0系統(tǒng)中用戶B獲取其公私鑰對(IDb, SKb)。用戶C向所在系統(tǒng)a的密鑰分發(fā)機構(gòu)KGCa提交自己的身份信息ID。,KGCa運行算 法PartialSKGena為其生成部分私鑰DK。,用戶C再選取一個主公開參數(shù)
      當前第1頁1 2 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1