一种基于身份认证的电子文档自毁系统的制作方法

文档序号:22581509发布日期:2020-10-20 17:04阅读:127来源:国知局
一种基于身份认证的电子文档自毁系统的制作方法

本发明涉及电子文档技术领域,特别涉及基于身份认证的电子文档自毁系统。



背景技术:

当用户使用云服务环境时,就得依靠第三方来决定对数据的处理,数据中不泛有包含隐私信息,所以应该有合适的机制来保障在没有用户许可的情况下,云提供者不得使用用户的数据。问题不仅限于此,若数据长时间存储在云服务上,除了非技术手段防止云提供者使用用户数据之外,应该有辅助的技术手段实现数据的失效,不可恢复甚至物理删除以避免数据中的隐私信息泄露。



技术实现要素:

本发明解决现有技术中数据不安全的技术问题,提供一种基于身份认证的电子文档自毁系统。

本发明解决其技术问题所采用的技术方案为:

一种基于身份认证的电子文档自毁系统,包括如下步骤:在电子文档发布阶段,将敏感电子文档进行对称密钥加密,加密电子文档经提取算法分解为提取密文ce和封装密文cd,对称密钥经基于身份定时发布加密加密后与ce进行计算产生密文分量,并分发到大规模分布式hash表网络中,同时封装密文cd被封装成object后保存到云服务器中;

a、初始化算法setup

输入:系统安全参数k;

输出:系统公共参数λ=(k,n,δ,p,t,h0,h1,h2,e,e,q,g1,g2,g,y);

(1)密文分量的个数n,门限值δ,每次提取的比特数为p,提取次数t;

(2)有限域加法循环群g1和乘法循环群g2,均为大素数阶q,g为g1的生成元,1个双线性对函数e(g1,g1)→g2;

(3)3个hash函数:h0:{0,1}*→{0,1}m,h1:{0,1}*→g1和h2:g2→{0,1}*

(4)1个对称加密算法,随机加密密钥k;

给定一个系统主密钥密钥生成中产生相应的公钥时间服务器周期性发布时间密钥更新信息xh1(t),其中t∈{0,1}*表示当前时刻;

b、电子文档加密算法encrypt

输入:系统参数λ、加密密钥k和电子文档明文m;

输出:密文c;

明文采用对称加密算法,采用通用aes算法加密,计算得到密文c;

c、提取密文算法extract

输入:系统参数λ和密文c;

输出:提取密文ce和封装密文cd;

(1)将c等分成大小为u,u单位:b的比特块,如果最后一块不足u,则补齐0;这时c分解为c1,c2,…,cv共v个比特块;

(2)分别提取密文ci(i=1,2,…,t,t≤v)中的第1至第p×δ比特,表示为di,则d1,d2,…,dt组成提取密文ce输出,进一步将每个di等分为δ个比特块d[i][0],d[i][1],…,d[i][δ-1];

(3)每比特块ci中裁剪掉获得di(i=1,…,v)封装密文cd,表示为cd=c\ce;

d、加密用户身份和时间算法iteencrypt

输入:系统参数λ、密钥k和待设定的发布时间t;

输出:密钥k的密文ck;

(1)计算we=h1(v)+h1(t)这里υ为授权用户的身份数据,拥有者可获取;

(2)随机选择一个变量然后计算对函数w=e(y,we)r=e(xg,we)r=e(g,we)xr

(3)计算密钥k的密文

e、生成密文分量s算法cihpsharesgen

输入:系统参数λ,ce,ck;

输出:密文分量s={s1,…,si,…sn};

(1)将ck等分为δ块c0,c1,…,cδ-1;

(2)产生t+1个多项式如下:

q1(x)=d[1][δ-1]xδ-1+d[1][δ-2]xδ-2+…+d[1][0]

...

qi(x)=d[i][δ-1]xδ-1+d[i][δ-2]xδ-2+…+d[i][0]

...

qt(x)=d[t][δ-1]xδ-1+d[t][δ-2]xδ-2+…+d[t][0]

qt+1(x)=c[δ-1]xδ-1+c[δ-2]xδ-2+…+c1x+c0

(3)随机选取大于1的自然数a1,…,an,依次计算q1(ai),…,qt+1(ai)(i=1,…,n)后,输出密文分量si,这里si由ai,q1(ai),q2(ai),…,qt+1(ai)组成(i=1,…,n);

f、分布式hash表分发算法ciphsharesdistri

输入:系统参数λ、密文分量s和随机数l;

输出:分布式hash表分发元组<li,si>;

(1)随机选择一个访问键值l作为安全伪随机数生成器的种子,运行该生成器生成对应的n个键值索引l1,l2,…,ln;

(2)对i=1,…,n,s键值关联并生成对应的元组<li,si>,逐一分发到li对应的分布式hash表网络节点中;

g、封装算法encapsulate

输入:参数λ、键值l和封装密文cd;

输出:封装对象object;

封装成object后由拥有者上传至云服务器保存。

所述步骤b至g由敏感电子文档拥有者执行操作。

所述还包括

h、解密密文算法plainrecover

为实现云端存储的敏感电子文档在预设的时间生效,在基于身份认证的电子文档自毁系统结构中增加架构时间服务器这一关键资源环境.时间服务器是中立的被动服务器,不需要与授权用户交互,为系统提供精确的时间参考和时间更新密钥,时间服务器在文档的预设时间点解密生效阶段不可或缺,即:

输入:系统参数λ和object;

输出:电子文档明文m;

(1)从云服务器获得object,解封装后获得访问键值l和封装密文cd,依赖访问键值从分布式hash表网络中提取δ-1个以上的密文分量s,利用拉格朗日插值多项式重构出t+1个多项式,然后恢复提取密文ce和密钥密文ck,cd和ce合并恢复原始密文c;

(2)授权用户从密钥生成中获得私钥kv=xh1(v)∈g1,从时间服务器获得当前时间t后推算出更新密钥xh1(t),显然t大于等于预设的发布时间;计算wd=xh1(v)+xh1(t),即wd=xwe,w*=e(rg,wd),由于wd=xwe,则w*=w,从而

(3)用对称密钥算法解密出原始敏感电子文档的明文。

基于云端存储的敏感电子文档在预设的时间生效又在规定的时间后失效,同时实现数据在失效后具有较强的抗攻击能力,本发明提出了基于身份认证的电子文档自毁系统:支持定时发布功能,确保只有到达预设发布时间时,授权用户才能解密云端的电子密文;能支持文档生存期内的安全访问与过期后的不干预安全自毁;可抵抗来自云端和分布式hash表网络的攻击。针对定期发布电子文档的敏感信息安全保护问题,本发明提出的基于身份认证的电子文档自毁系统,实现到达预设发布时间时,授权用户才能访问加密文档内容的功能,支持生存期内的安全访问生效机制与过期后的不可恢复性。

附图说明

图1为本发明的系统示意图。

具体实施方式

一、概念

作为基于身份认证的电子文档自毁系统的基础,下面给出方案的几个概念。

1)预期发布时间:指未来的一个时间点,由敏感电子文档拥有者预先定义,只有到达该时间点时,才允许授权用户解密和访问加密的电子文档。

2)生存期:指一个时间间隔。授权用户在生存期内能够正常解密和访问加密的电子文档,超过该生存期的临界值即为过期。

3)电子文档自毁对象object:指不需要永久保存的敏感电子文档密文经提取的子集,与访问键值和提取规则按某种数据结构封装形成的数据包,其内容不可泄露给非授权方。此概念借鉴于数据对象消没一词。

4)授权用户:敏感电子文档的共享者,不同用户拥有不同的身份,具有不同的访问权限,可访问不同的电子文档。

二、前提假设

1)敏感电子文档使用时间有限性。基于身份认证的电子文档自毁系统用于保护云计算环境中电子文档的敏感信息安全,只有在生存期内电子文档对授权用户有效。

2)网络连接。系统中的所有实体都连接到互联网上,以便能够实现实体间的交互。

3)密钥生成中心。密钥生成中心是可信服务器,支持基于身份的加密算法的执行,负责产生公共参数和主密钥。

4)数据拥有者和授权用户。数据拥有者和授权用户可信的,不会主动泄露或备份获取的object或其他相关信息。

5)云服务器不可信。除提供密文存储服务外,可能备份object或被迫提交给法律机构或政府机关。

三、基于身份认证的电子文档自毁系统

基于身份认证的电子文档自毁系统实现云计算中电子文档的全生存期安全保护,既支持预期时间发布,也支持过期后的安全自毁和攻击防御,由数据加密、密文分量生成和分布式hash表网络数据分发等基本算法组成。系统流程如下图1所示。

一种基于身份认证的电子文档自毁系统,包括如下步骤:在电子文档发布阶段,将敏感电子文档进行对称密钥加密,加密电子文档经提取算法分解为提取密文ce和封装密文cd,对称密钥经基于身份定时发布加密加密后与ce进行计算产生密文分量,并分发到大规模分布式hash表网络中,同时封装密文cd被封装成object后保存到云服务器中;

a、初始化算法setup

输入:系统安全参数k;

输出:系统公共参数λ=(k,n,δ,p,t,h0,h1,h2,e,e,q,g1,g2,g,y);

(4)密文分量的个数n,门限值δ,每次提取的比特数为p,提取次数t;

(5)有限域加法循环群g1和乘法循环群g2,均为大素数阶q,g为g1的生成元,1个双线性对函数e(g1,g1)→g2;

(6)3个hash函数:h0:{0,1}*→{0,1}m,h1:{0,1}*→g1和h2:g2→{0,1}*

(4)1个对称加密算法,随机加密密钥k;

给定一个系统主密钥密钥生成中产生相应的公钥时间服务器周期性发布时间密钥更新信息xh1(t),其中t∈{0,1}*表示当前时刻;

b、电子文档加密算法encrypt

输入:系统参数λ、加密密钥k和电子文档明文m;

输出:密文c;

明文采用对称加密算法,采用通用aes算法加密,计算得到密文c;

c、提取密文算法extract

输入:系统参数λ和密文c;

输出:提取密文ce和封装密文cd;

(1)将c等分成大小为u,u单位:b的比特块,如果最后一块不足u,则补齐0;这时c分解为c1,c2,…,cv共v个比特块;

(2)分别提取密文ci(i=1,2,…,t,t≤v)中的第1至第p×δ比特,表示为di,则d1,d2,…,dt组成提取密文ce输出,进一步将每个di等分为δ个比特块d[i][0],d[i][1],…,d[i][δ-1];

(3)每比特块ci中裁剪掉获得di(i=1,…,v)封装密文cd,表示为cd=c\ce;

d、加密用户身份和时间算法iteencrypt

输入:系统参数λ、密钥k和待设定的发布时间t;

输出:密钥k的密文ck;

(1)计算we=h1(v)+h1(t)这里υ为授权用户的身份数据,拥有者可获取;

(2)随机选择一个变量然后计算对函数w=e(y,we)r=e(xg,we)r=e(g,we)xr

(3)计算密钥k的密文

e、生成密文分量s算法cihpsharesgen

输入:系统参数λ,ce,ck;

输出:密文分量s={s1,…,si,…sn};

(1)将ck等分为δ块c0,c1,…,cδ-1;

(2)产生t+1个多项式如下:

q1(x)=d[1][δ-1]xδ-1+d[1][δ-2]xδ-2+…+d[1][0]

...

qi(x)=d[i][δ-1]xδ-1+d[i][δ-2]xδ-2+…+d[i][0]

...

qt(x)=d[t][δ-1]xδ-1+d[t][δ-2]xδ-2+…+d[t][0]

qt+1(x)=c[δ-1]xδ-1+c[δ-2]xδ-2+…+c1x+c0

(3)随机选取大于1的自然数a1,…,an,依次计算q1(ai),…,qt+1(ai)(i=1,…,n)后,输出密文分量si,这里si由ai,q1(ai),q2(ai),…,qt+1(ai)组成(i=1,…,n);

f、分布式hash表分发算法ciphsharesdistri

输入:系统参数λ、密文分量s和随机数l;

输出:分布式hash表分发元组<li,si>;

(1)随机选择一个访问键值l作为安全伪随机数生成器的种子,运行该生成器生成对应的n个键值索引l1,l2,…,ln;

(2)对i=1,…,n,s键值关联并生成对应的元组<li,si>,逐一分发到li对应的分布式hash表网络节点中;

g、封装算法encapsulate

输入:参数λ、键值l和封装密文cd;

输出:封装对象object;

封装成object后由拥有者上传至云服务器保存。

所述步骤b至g由敏感电子文档拥有者执行操作。

所述还包括

h、解密密文算法plainrecover

为实现云端存储的敏感电子文档在预设的时间生效,在基于身份认证的电子文档自毁系统结构中增加架构时间服务器这一关键资源环境.时间服务器是中立的被动服务器,不需要与授权用户交互,为系统提供精确的时间参考和时间更新密钥,时间服务器在文档的预设时间点解密生效阶段不可或缺,即:

输入:系统参数λ和object;

输出:电子文档明文m;

(1)从云服务器获得object,解封装后获得访问键值l和封装密文cd,依赖访问键值从分布式hash表网络中提取δ-1个以上的密文分量s,利用拉格朗日插值多项式重构出t+1个多项式,然后恢复提取密文ce和密钥密文ck,cd和ce合并恢复原始密文c;

(2)授权用户从密钥生成中获得私钥kv=xh1(v)∈g1,从时间服务器获得当前时间t后推算出更新密钥xh1(t),显然t大于等于预设的发布时间;计算wd=xh1(v)+xh1(t),即wd=xwe,w*=e(rg,wd),由于wd=xwe,则w*=w,从而

(3)用对称密钥算法解密出原始敏感电子文档的明文。

针对定期发布电子文档的敏感信息安全保护问题,本文提出了基于身份认证的电子文档自毁系统,实现到达预设发布时间时,授权用户才能访问加密文档内容的功能,支持生存期内的安全访问生效机制与过期后的不可恢复性。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1