基于屬性的加密的制作方法
【技術領域】
[0001] 本發(fā)明涉及基于屬性的加密。
【背景技術】
[0002] 在從傳統(tǒng)健康護理延伸到家庭健康護理的護理周期和健康服務中涉及的不同方 之間的數(shù)據交換的增長的需求已經使健康數(shù)據的安全管理成為實際問題。其他應用領域也 已經看到在安全數(shù)據傳輸和管理中的增長的興趣。健康數(shù)據管理的當前方法是基于利用物 理和管理流程補充的傳統(tǒng)安全機制的。該組合導致健康信息的有限可用性和健康記錄的繁 瑣交換。數(shù)字策略管理和實施技術通過提供W下來勝過傳統(tǒng)機制和流程:(1)在異構網絡 中的端到端隱私和安全,獨立于數(shù)據在其上通行的基礎設施并且獨立于機構邊界而保護數(shù) 據;(2)在基于屬性的訪問控制機制上的使用控制,該在健康護理應用中很重要;W及(3) 簡單互操作的安全架構,其允許系統(tǒng)W網絡無關的方式來發(fā)展,消除網絡具體安全規(guī)定的 需要并且因此減少實施和維護成本。然而,在安全數(shù)據交換中需要的密碼算法可W是計算 密集的。
[000引 J. Bethencourt、A. Sahai 和 B. Waters 的文章"Ciphertext-Policy Attribute-Based Encryption', (Proceedings of the 2007IEEE Symposium on Security and Privacy,第321至334頁,2007年)公開了一種基于諸如密文-策略ABE方案(CP-AB巧 的基于屬性的加密方案(AB巧的數(shù)字數(shù)據安全和管理系統(tǒng)。在該方案中,根據訪問結構,也 被稱為訪問控制策略來加密數(shù)據,使得僅具有正確屬性的用戶能夠解密數(shù)據。為了能夠解 密數(shù)據,用戶從信任機構獲得對應于他/她持有的認證屬性集的具體私鑰。
[0004] Joseph A. Akinyele 等人的文章"Self-Protecting Electronic Medical Records Using Attribute-Based Encryption"化ttp://eprint. iacr. org/2010/565. pdf) 公開了在便攜設備上對CP-ABE方案的實施W用于保護電子醫(yī)學記錄。
[0005] M. Green、S. Hohenberger、B. Waters 的文章"Outsourcing the Decryption of ABE Ci 地 ertexts"(P;roceedings of USENIX Se 州 rity, 2011 年)公開了 一種方法,該方法 包括用戶向云提供單個變換密鑰,該單個變換密鑰允許云在沒有能夠讀取用戶的消息的服 務器的情況下將用戶的屬性滿足的任何ABE密文轉化成EI Gamal樣式密文。之后將得到 的EI Gamal樣式密文傳輸給用戶,并且用戶能夠解密該密文。
【發(fā)明內容】
[0006] 具有改進的基于屬性的加密系統(tǒng)將是有利的。為了更好地解決該問題,本發(fā)明的 第一方面提供了一種系統(tǒng),所述系統(tǒng)包括第一加密器和第二加密器,
[0007] 所述第一加密器包括:
[0008] 輸入單元,其用于確定在屬性集上的消息和策略,其中,所述策略包括多個成分;
[0009] 第一密碼單元,其用于生成所述消息的加密表示和所述多個成分的加密表示;W 及
[0010] 所述第二加密器包括:
[0011] 接收單元,其用于接收所述接收消息的所述加密表示和所述多個成分的所述加密 表不;
[0012] 第二密碼單元,其用于將所述消息的所述加密表示和所述多個成分的所述加密表 示變換成與所述策略相關聯(lián)的基于屬性的加密消息。
[0013] 該方案允許所述第一加密器使用比所述基于屬性的加密方案的所述加密步驟計 算要求更少的加密方法。通常,基于屬性的加密系統(tǒng)的所述加密部分計算成本高。例如,計 算復雜度隨著訪問控制策略的尺寸而線性增大,訪問控制策略的尺寸利用訪問控制策略中 的屬性的數(shù)量來測得。由所述第一加密器執(zhí)行的所述加密能夠使將所述消息和所述策略安 全地傳輸?shù)剿龅诙用芷鳌K龅诙用芷鲗⑺鱿⒑退霾呗宰儞Q成與所述策略相 關聯(lián)的基于屬性的加密消息,由此減少需要由所述第一加密器執(zhí)行的計算量。
[0014] 盡管Green等人(W上引用的)公開了基于屬性的加密方案的解密步驟的外包 (outsourcing),但是本文公開的方法不能夠將基于屬性的加密方案的加密步驟外包。
[0015] 所述第一加密器可W被實施為移動終端的部分,并且所述第二加密器被實施為與 所述移動終端不同的設備的部分。該允許在移動終端上對基于屬性的加密方案的有效實 施,因為減少了基于屬性的加密方法的加密步驟的計算負荷。
[0016] 在另一方面中,本發(fā)明提供一種用于基于屬性的加密的系統(tǒng),所述系統(tǒng)包括:
[0017] 第一加密器,其包括輸入單元和第一密碼單元,所述輸入單元用于確定在屬性集 上的消息和策略,其中,所述策略包括多個成分;所述第一秘密單元包括:
[0018] 秘密生成器,其用于生成秘密;
[0019] 消息加密單元,其用于根據所述秘密來加密所述消息W獲得所述消息的所述加密 表不;
[0020] 策略變換單元,其用于根據所述秘密來變換所述策略的所述成分中的各自的成分 W獲得各自的策略密文成分;W及
[0021] 秘密加密單元,其用于加密所述秘密W獲得加密秘密;W及
[0022] 第二加密器,其包括接收單元和第二密碼單元,所述接收單元用于接收所述消息 的所述加密表示和所述多個成分的所述加密表示;所述第二密碼單元包括:
[0023] 共享生成單元,其用于基于不允許對所述加密秘密進行解密的密鑰來生成所述加 密秘密的多個加密共享;W及
[0024] 組合單元,其用于將所述策略密文成分中的各自的成分與所述加密秘密的所述加 密共享中的各自的加密共享進行組合,W獲得所述策略的密碼表示。
[0025] 當所述第一密碼單元期望執(zhí)行基于屬性的加密方案的加密運算時,該系統(tǒng)減少了 在所述第一密碼單元上的計算負擔。因為由所述第二密碼單元接管計算的一部分,所W減 少了計算負擔。此外,在所述第一密碼單元與所述第二密碼單元之間的數(shù)據的傳輸是安全 的,因為所述秘密保護所述消息和所述策略的所述成分兩者。由于所述消息加密單元加密 所述消息,所W保護所述消息免受未授權的人解密。此外,所述策略變換單元可該樣的 方式來變換所述策略的所述成分:包括所述第二密碼單元的未授權的實體不能夠修改所述 策略的諸如屬性的成分。盡管所述共享生成單元能夠生成所述加密秘密的加密共享,但是 所述第二密碼單元不能夠恢復所述秘密,因為所述秘密被加密。所述組合單元執(zhí)行可W是 相對計算成本高的步驟:對所述策略密文成分與所述加密共享的組合。該樣的組合能夠適 當?shù)匕ㄓ嬎愠杀靖叩娜∧缓统朔ú襟EW使所述方案密碼安全。該些計算成本高的運算不 需要由所述第一密碼單元執(zhí)行。
[0026] 所述策略的所述成分中的所述各自的成分可W對應于各自的屬性。例如,策略可 W包括涉及多個屬性的邏輯表達式。所述成分可W對應于該些屬性。在所述邏輯表達式中 的所述屬性之間的關系可W被表示在所述成