[发明专利]一种云数据隐私保护安全重加密方法有效

专利信息
申请号: 201410218458.4 申请日: 2014-05-22
公开(公告)号: CN103957109B 公开(公告)日: 2017-07-11
发明(设计)人: 徐正全;熊礼治;徐彦彦;王涛 申请(专利权)人: 武汉大学
主分类号: H04L9/32 分类号: H04L9/32;H04L29/08
代理公司: 武汉科皓知识产权代理事务所(特殊普通合伙)42222 代理人: 严彦
地址: 430072 湖*** 国省代码: 湖北;42
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 数据 隐私 保护 安全 加密 方法
【权利要求书】:

1.一种云数据隐私保护安全重加密方法,其特征在于,包括以下步骤:

步骤一,数据拥有者把明文数据进行加密后放置到云端,云服务提供商对密文进行存储和相关操作;实现如下,

数据拥有者据EIGamal算法的公钥密码算法特点,先选择公钥参数(y,g,p)和私钥x,并确定公钥参数y的计算方式y=gxmod p;

数据拥有者选择随机数xo,并计算公钥参数数据拥有者的私钥sko为xo,公钥pko为(g,p,yo),是一个小于公钥参数p的正整数构成的群,公钥参数p是大素数,公钥参数g是中的本原元;

数据拥有者再次选择随机数k1,且Gcd(k1,p-1)=1,数据拥有者根据EIGamal算法的加密算法Enc1(par,pko,M)计算密文得到密文C1

<mrow><msub><mi>C</mi><mn>1</mn></msub><mo>=</mo><mrow><mo>(</mo><mi>a</mi><mo>,</mo><mi>b</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msup><mi>g</mi><msub><mi>k</mi><mn>1</mn></msub></msup><mi>mod</mi><mi> </mi><mi>p</mi><mo>,</mo><msubsup><mi>y</mi><mi>o</mi><msub><mi>k</mi><mn>1</mn></msub></msubsup><mi>M</mi><mi> </mi><mi>mod</mi><mi> </mi><mi>p</mi><mo>)</mo></mrow></mrow>

其中,参数a,b分别为M为明文数据,par为公共参数,Gcd(,)为常用函数;

数据拥有者将密文C1上传到云端,交给云服务提供商存储;

步骤二,数据使用者得到访问授权后,对数据进行请求,云服务提供商得到数据请求后反馈给数据拥有者;实现如下,

数据使用者首先请求授权;

当数据使用者得到授权后,根据公钥密码算法产生公私钥对pki和ski,并对所需数据进行请求,在请求信息中添加公钥信息pki

云服务提供商将请求信息反馈给数据拥有者;

步骤三,数据拥有者获得数据使用者的数据请求信息参数,产生重加密密钥,并发送给云服务提供商;实现如下,

数据拥有者根据请求信息中数据使用者的公钥pki(g,p,yi)、自己的私钥sko和重加密密钥生成算法ReKeygen(par,sko,pki),生成重加密密钥rekeyoi,其中yi为公钥参数,

<mrow><msub><mi>rekey</mi><mrow><mi>o</mi><mi>i</mi></mrow></msub><mo>=</mo><msup><msub><mi>pk</mi><mi>i</mi></msub><mrow><mn>1</mn><mo>/</mo><msub><mi>sk</mi><mi>o</mi></msub></mrow></msup><mo>=</mo><msup><msub><mi>y</mi><mi>i</mi></msub><mrow><mn>1</mn><mo>/</mo><msub><mi>sk</mi><mi>o</mi></msub></mrow></msup><mo>=</mo><msup><mrow><mo>(</mo><msup><mi>g</mi><msub><mi>x</mi><mi>i</mi></msub></msup><mo>)</mo></mrow><mrow><mn>1</mn><mo>/</mo><msub><mi>x</mi><mi>o</mi></msub></mrow></msup><mi>mod</mi><mi> </mi><mi>p</mi><mo>=</mo><msup><mi>g</mi><mrow><msub><mi>x</mi><mi>i</mi></msub><mo>/</mo><msub><mi>x</mi><mi>o</mi></msub></mrow></msup><mi>mod</mi><mi> </mi><mi>p</mi></mrow>

将生成的重加密密钥rekeyoi上传到云端;

步骤四,云服务提供商用重加密密钥加密数据拥有者放置在云端的密文数据,得到重加密密文;实现如下,

云服务提供商获得重加密密钥rekeyoi

云服务提供商根据数据拥有者的密文C1,重加密密钥rekeyoi和重加密算法ReEnc(C1,rekeyoi)生成重加密密文C2如下,

<mrow><msub><mi>C</mi><mn>2</mn></msub><mo>=</mo><mrow><mo>(</mo><mi>a</mi><mo>,</mo><mi>c</mi><mo>,</mo><mi>d</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msup><mi>g</mi><msub><mi>k</mi><mn>1</mn></msub></msup><mi>mod</mi><mi> </mi><mi>p</mi><mo>,</mo><msup><mi>g</mi><msub><mi>k</mi><mn>2</mn></msub></msup><mi>mod</mi><mi> </mi><mi>p</mi><mo>,</mo><mi>Re</mi><mi>E</mi><mi>n</mi><mi>c</mi><mo>(</mo><mrow><mi>a</mi><mo>,</mo><mi>b</mi><mo>,</mo><msub><mi>rekey</mi><mrow><mi>o</mi><mi>i</mi></mrow></msub></mrow><mo>)</mo><mo>)</mo></mrow></mrow>

其中,随机数且Gcd(k2,p-1)=1;参数c为参数

<mfenced open = "" close = ""><mtable><mtr><mtd><mrow><mi>d</mi><mo>=</mo><mi>Re</mi><mi>E</mi><mi>n</mi><mi>c</mi><mrow><mo>(</mo><mi>a</mi><mo>,</mo><mi>b</mi><mo>,</mo><msub><mi>rekey</mi><mrow><mi>o</mi><mi>i</mi></mrow></msub><mo>)</mo></mrow><mo>=</mo><msup><msub><mi>y</mi><mi>o</mi></msub><mrow><msub><mi>k</mi><mn>1</mn></msub><mo>&CenterDot;</mo><msub><mi>rekey</mi><mrow><mi>i</mi><mi>o</mi></mrow></msub></mrow></msup><mo>&CenterDot;</mo><msup><mi>g</mi><msub><mi>k</mi><mn>2</mn></msub></msup><mo>&CenterDot;</mo><mi>M</mi><mi> </mi><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><mi>e</mi><mrow><mo>(</mo><msup><mi>g</mi><mrow><msub><mi>k</mi><mn>1</mn></msub><msub><mi>x</mi><mi>o</mi></msub></mrow></msup><mo>,</mo><msup><mi>g</mi><mrow><msub><mi>x</mi><mi>i</mi></msub><mo>/</mo><msub><mi>x</mi><mi>o</mi></msub></mrow></msup><mo>)</mo></mrow><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><msub><mi>k</mi><mn>2</mn></msub></msup><mo>&CenterDot;</mo><mi>M</mi><mi> </mi><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>k</mi><mn>1</mn></msub><msub><mi>x</mi><mi>i</mi></msub></mrow></msup><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><msub><mi>k</mi><mn>2</mn></msub></msup><mo>&CenterDot;</mo><mi>M</mi><mi> </mi><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr></mtable></mfenced>

步骤五,数据使用者从云平台上下载重加密密文,根据自己的私钥解密重加密密文,得到所需的明文数据;实现如下,

数据使用者从云平台上下载重加密密文C2

数据使用者根据自己的私钥ski,解密算法Dec(par,ski,C2)和公共参数par,解密得到明文数据如下,

<mrow><mtable><mtr><mtd><mrow><mi>D</mi><mi>e</mi><mi>c</mi><mrow><mo>(</mo><mi>p</mi><mi>a</mi><mi>r</mi><mo>,</mo><msub><mi>sk</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mn>2</mn></msub><mo>)</mo></mrow><mo>=</mo><mi>d</mi><mo>&CenterDot;</mo><msup><mrow><mo>(</mo><msup><mrow><mo>(</mo><mrow><mi>a</mi><mo>&CenterDot;</mo><mi>c</mi></mrow><mo>)</mo></mrow><msub><mi>x</mi><mi>i</mi></msub></msup><mo>)</mo></mrow><mrow><mo>-</mo><mn>1</mn></mrow></msup><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><msup><mrow><mo>(</mo><mi>e</mi><msup><mrow><mo>(</mo><mrow><msup><mi>g</mi><msub><mi>k</mi><mn>1</mn></msub></msup><mo>,</mo><msup><mi>g</mi><msub><mi>k</mi><mn>2</mn></msub></msup></mrow><mo>)</mo></mrow><msub><mi>x</mi><mi>i</mi></msub></msup><mo>)</mo></mrow><mrow><mo>-</mo><mn>1</mn></mrow></msup><mo>&CenterDot;</mo><mi>d</mi><mi> </mi><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><mo>-</mo><msub><mi>k</mi><mn>1</mn></msub><msub><mi>k</mi><mn>2</mn></msub><msub><mi>x</mi><mi>i</mi></msub></mrow></msup><mo>&CenterDot;</mo><mi>d</mi><mi> </mi><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><mo>-</mo><msub><mi>k</mi><mn>1</mn></msub><msub><mi>k</mi><mn>2</mn></msub><msub><mi>x</mi><mi>i</mi></msub></mrow></msup><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>k</mi><mn>1</mn></msub><msub><mi>x</mi><mi>i</mi></msub></mrow></msup><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><msub><mi>k</mi><mn>2</mn></msub></msup><mo>&CenterDot;</mo><mi>M</mi><mi> </mi><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><mi>M</mi><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>k</mi><mn>1</mn></msub><msub><mi>x</mi><mi>i</mi></msub></mrow></msup><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><msub><mi>k</mi><mn>2</mn></msub></msup><mo>&CenterDot;</mo><mfrac><mn>1</mn><mrow><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><mrow><msub><mi>k</mi><mi>i</mi></msub><msub><mi>x</mi><mi>i</mi></msub></mrow></msup><mo>&CenterDot;</mo><mi>e</mi><msup><mrow><mo>(</mo><mi>g</mi><mo>,</mo><mi>g</mi><mo>)</mo></mrow><msub><mi>k</mi><mn>2</mn></msub></msup></mrow></mfrac><mi>mod</mi><mi> </mi><mi>p</mi></mrow></mtd></mtr><mtr><mtd><mrow><mo>=</mo><mi>M</mi></mrow></mtd></mtr></mtable><mo>.</mo></mrow>

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉大学,未经武汉大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201410218458.4/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top