密文策略基于属性加密(CP-ABE)访问树构造与解密

      在密文策略基于属性加密方案中,最难理解的过程莫过于访问树的构造和从访问树中解密出访问树的秘密数,本文从访问树的构造和从访问树中解密出访问树的秘密数进行讨论。

      1. 构造访问树

      在CP-ABE方案中,访问树用于隐藏源数据的加密密钥,其形状结构如其名一样,是一棵树。其叶子节点为数据所有者设定的属性和属性值以及父节点传于此节点的秘密值,并对其加密处理,只有数据访问者拥有此属性方可解密出此节点的秘密值;非叶子节点为门限节点,数据访问者需满足此门限最低值方可解密此节点秘密值,例如门限为3/5,此节点有5个子节点,数据访问者需至少满足3个子节点才能解密出秘密值。

      如下图所构造的访问树,能解密此访问树加密的源数据,数据访问者需满足的属性是:第一种:(“计算机学院” 且 “硕士” 且 “研二”)和 “教师”(此属性结合可能不存在,因为教师和研二不存在且关系) ,第二种:“教师” 和(“网络实验室” 或 “云实验室”),第三者:(“计算机学院” 且 “硕士” 且 “研二”)和(“网络实验室” 或 “云实验室”);否则无法访问。

      如何构造这样的一棵访

  • 51
    点赞
  • 182
    收藏
    觉得还不错? 一键收藏
  • 34
    评论
CP-ABE(Ciphertext-Policy Attribute-Based Encryption)是一种访问控制加密技术,其特点是可以根据访问策略,将密文加密成只有符合访问策略的用户才能解密的明文。访问策略通常是一个属性集合,可以对应到用户的属性集合,因此CP-ABE技术常被应用于数据共享场景。 CP-ABE加密过程包括访问策略生成、密钥生成、加密解密四个步骤。其中访问策略生成和密钥生成是离线的,加密解密是在线的。下面是一个基于Python语言实现的CP-ABE访问控制的加密算法示例: ```python from charm.toolbox.abenc import abenc_waters09 # 初始化CP-ABE算法 abe = abenc_waters09.Waters09() # 定义访问策略 policy = '(age >= 18 and gender == female) or (role == doctor)' # 生成公钥和主密钥 pk, mk = abe.setup() # 生成用户私钥 attributes = {'age': 20, 'gender': 'female', 'role': 'doctor'} sk = abe.keygen(pk, mk, attributes) # 加密明文 plaintext = b'this is a secret message' ciphertext = abe.encrypt(pk, plaintext, policy) # 解密密文 recovered_plaintext = abe.decrypt(pk, sk, ciphertext) # 输出解密结果 print(recovered_plaintext) ``` 在上述示例中,我们使用了Charm框架提供的`abenc_waters09`模块来实现CP-ABE算法,首先进行了算法的初始化和访问策略的定义,然后生成了公钥和主密钥,再根据用户属性生成了私钥,接着对明文进行加密,最后使用私钥对密文进行解密,输出解密结果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 34
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值