張恩,裴瑤瑤,杜蛟
?
基于RLWE的密文策略屬性代理重加密
張恩1,2,裴瑤瑤1,2,杜蛟3
(1. 河南師范大學(xué)計(jì)算機(jī)與信息工程學(xué)院,河南 新鄉(xiāng) 453007; 2. “智慧商務(wù)與物聯(lián)網(wǎng)技術(shù)”河南省工程實(shí)驗(yàn)室,河南 新鄉(xiāng) 453007; 3. 河南師范大學(xué)數(shù)學(xué)與信息科學(xué)學(xué)院,河南 新鄉(xiāng) 453007)
針對(duì)現(xiàn)有基于LWE的代理重加密方案存在無法實(shí)現(xiàn)細(xì)粒度訪問及效率低的問題,結(jié)合線性秘密共享方案、RLWE和屬性加密,提出一種密文策略屬性代理重加密方案。該方案可以縮短密鑰尺寸、減小密文空間、提高加解密效率,同時(shí)利用線性秘密共享矩陣作為訪問矩陣,滿足授權(quán)人細(xì)粒度委托控制的需求,抵抗代理服務(wù)器和被授權(quán)人之間的合謀。安全分析表明,在基于RLWE假設(shè)的標(biāo)準(zhǔn)模型下,所提方案是安全的。
代理重加密;RLWE;屬性加密;線性秘密共享方案;細(xì)粒度訪問
云計(jì)算作為一種新興的服務(wù)模式,采用負(fù)載均衡、分布式計(jì)算等技術(shù),能夠方便地為遠(yuǎn)程用戶提供計(jì)算和存儲(chǔ)功能,從而節(jié)省本地開銷、提高資源利用率。云計(jì)算的出現(xiàn)改變了人們共享數(shù)據(jù)、信息和知識(shí)的方式。借助于云平臺(tái)的超大存儲(chǔ)空間和快速計(jì)算能力,人們可以通過網(wǎng)絡(luò)實(shí)時(shí)快捷地存儲(chǔ)、查詢和共享數(shù)據(jù)。但是當(dāng)用戶向云平臺(tái)上傳數(shù)據(jù)時(shí),這些數(shù)據(jù)處于用戶不可控范圍。如何實(shí)現(xiàn)數(shù)據(jù)的安全共享已成為當(dāng)前重要的安全問題,而代理重加密為該問題提供了一種有效的解決方法。
在1998年的歐洲密碼學(xué)年會(huì)上,Blaze等[1]首次提出代理重加密的概念。典型的代理重加密方案涉及三方:代理授權(quán)人(Alice)、被授權(quán)人(Bob)和代理服務(wù)器。在代理重加密的過程中,代理授權(quán)人(Alice)生成一個(gè)代理重加密鍵,并將其發(fā)送給代理服務(wù)器。代理服務(wù)器可以把代理授權(quán)人(Alice)公鑰加密的密文轉(zhuǎn)換成被授權(quán)人(Bob)公鑰對(duì)同一明文加密的密文。被授權(quán)人(Bob)可以用自己的私鑰來恢復(fù)加密的消息,而不需要知道授權(quán)人的私鑰信息。同時(shí),代理服務(wù)器并未得到有關(guān)數(shù)據(jù)的明文信息,從而保證了數(shù)據(jù)的安全性。
一般來說,根據(jù)密文轉(zhuǎn)換方向,可將代理重加密分為單向代理重加密和雙向代理重加密。單向代理重加密僅能實(shí)現(xiàn)A到B的密文轉(zhuǎn)換,而雙向代理重加密不僅能實(shí)現(xiàn)A到B的密文轉(zhuǎn)換,還可以實(shí)現(xiàn)B到A的密文轉(zhuǎn)換。Blaze等[1]首先構(gòu)造了一種雙向代理重加密方案,但該方案在抵抗合謀攻擊方面存在一定的問題。Ivan等[2]提出單向代理重加密方案的通用方法,但無法保證其安全性。Ateniese等[3]首次基于雙線性對(duì)設(shè)計(jì)出一種單向代理重加密方案并給出安全模型。但是,以上方案都無法抵抗選擇明文攻擊。Canetti等[4]和Libert等[5]分別構(gòu)建了CCA安全的雙向代理重加密和單向代理重加密方案。
隨著身份加密和屬性加密的出現(xiàn),人們將代理重加密分別與身份加密和屬性加密相結(jié)合,對(duì)代理重加密進(jìn)行了擴(kuò)展。2005年,Sahai等[6]提出模糊的基于身份加密的機(jī)制(FIBE),但該機(jī)制僅能支持門限訪問控制策略。為了實(shí)現(xiàn)靈活的訪問控制,Goyal等[7]在2006年首次提出密鑰策略屬性加密(KP-ABE)方案,Bethencourt等[8]提出了密文策略屬性加密(CP-ABE)方案。Jin等[9]對(duì)CP-ABE方案進(jìn)行改進(jìn),提出一種安全的隱藏明文策略的屬性加密方案,有效地避免訪問策略中敏感信息的泄露。2007年,Green等[10]將代理重加密與身份加密相結(jié)合,首次提出了基于身份的代理重加密(ID-PRE)概念。Liang等[11]對(duì)ID-PRE方案進(jìn)行改進(jìn),率先設(shè)計(jì)出基于屬性的代理重加密(AB-PRE)方案。Weng等[12]首次提出了條件代理重加密的概念。Luo等[13]提出了一種單向非交互的基于密文策略屬性代理重加密方案。Seo等[14]構(gòu)造出一種高效的基于屬性的代理重加密(AB-PRE)方案。Wungpornpaiboon等[15]基于密文策略的屬性加密,提出一種支持個(gè)人電子醫(yī)療記錄代理的兩層代理重加密方案,其內(nèi)層的策略由數(shù)據(jù)擁有者控制,外層的策略由代理者控制。Liang等[16]對(duì)文獻(xiàn)[11]進(jìn)行了改進(jìn),使基于屬性的代理重加密(AB-PRE)方案滿足選擇明文攻擊安全。Xu等[17]提出了一種基于CP-ABE的多授權(quán)的屬性代理重加密方案,解決CP-ABE方案中密鑰分發(fā)和撤銷用戶訪問權(quán)限時(shí)存在的安全問題。
然而,上述代理重加密方案均是基于經(jīng)典密碼學(xué)困難問題構(gòu)造的,這些加密方案隨著量子計(jì)算機(jī)的應(yīng)用已變得不再安全。近年來,密碼學(xué)者致力于設(shè)計(jì)安全、高效且能夠有效抵御量子攻擊的密碼體系。格密碼的出現(xiàn)為研究者提供了新的方法。2005年,Regev等[18]提出了一個(gè)新的格上困難問題——帶誤差的學(xué)習(xí)(LWE),并且證明它與格中最壞情況下的SVP問題是一樣困難的。到目前為止,尚沒有多項(xiàng)式時(shí)間量子算法能夠破解格困難問題,而因子分解和離散對(duì)數(shù)問題可以通過Shor算法[19]在多項(xiàng)式時(shí)間內(nèi)求解。Ajtai等[20]發(fā)現(xiàn),即使在最壞情況下,基于格困難問題的格密碼系統(tǒng)也是非常安全的。
研究者根據(jù)格上的LWE問題設(shè)計(jì)出基于身份的加密方案[21-22]、基于屬性的加密方案[23]以及基于密鑰策略屬性加密方案[24]。Kirshanova[25]和Fan等[26]分別基于LWE問題,提出了格上的代理重加密方案。Singh等[27]將格上身份加密和代理重加密相結(jié)合,提出了一種基于身份的代理重加密方案。Kim等[28]基于最壞情況下的格困難問題,提出了一種基于格上的抗合謀單向代理重加密方案,并且證明了該方案在隨機(jī)預(yù)言模型下是安全的。Jiang等[29]提出了格上基于多用戶的單向代理重加密方案。張恩等[30]將聲譽(yù)系統(tǒng)和基于LWE的對(duì)稱代理重加密相結(jié)合,提出一個(gè)基于聲譽(yù)系統(tǒng)的服務(wù)器輔助的隱私集合交集協(xié)議。Li等[31]基于LWEE(learning with errors in the exponent)概念提出了一種單比特單跳單向的代理重加密方案,解決基于LWE構(gòu)造的代理重加密方案存在的噪聲擴(kuò)散問題。然而,基于格上LWE問題構(gòu)造的代理重加密方案存在密鑰尺寸過長、密文空間較大、效率較低的問題。2010年,Lyubashevsky等[32]對(duì)LWE問題進(jìn)行改進(jìn),提出了RLWE問題,減小了密鑰的尺寸。隨后,Tan等[33]在2015年提出基于RLWE密文策略屬性加密體制。孫澤棟等[34]在2016年提出一種基于RLWE密鑰策略屬性加密體制。鄭永輝等[35]設(shè)計(jì)一種環(huán)上基于屬性的全同態(tài)加密體制的方案。張恩等[36]在RLWE困難問題的基礎(chǔ)上,提出了抗隱蔽敵手的云外包秘密共享方案。Polyakov等[37]基于RLWE的密鑰交換,對(duì)NTRU-RLWE同態(tài)加密方案和BV同態(tài)加密方案進(jìn)行改進(jìn),分別提出了NTRU-ABD-PRE方案和BV-PRE方案,但是這兩種方案都無法實(shí)現(xiàn)細(xì)粒度的代理控制。目前尚沒有基于RLWE的屬性代理重加密方案。
為了解決現(xiàn)有基于LWE的代理重加密方案存在的加解密效率較低、無法實(shí)現(xiàn)細(xì)粒度訪問的問題,本文在Tan方案[33]的基礎(chǔ)上,提出一種基于RLWE的密文策略屬性代理重加密方案,能夠減小密鑰尺寸、提高加解密效率、實(shí)現(xiàn)細(xì)粒度訪問、抵抗代理者和授權(quán)者之間的合謀,達(dá)到抵御量子攻擊的目的。本文所提方案具有以下特點(diǎn)。1) 細(xì)粒度訪問控制。方案利用屬性集合構(gòu)造的訪問結(jié)構(gòu)來控制被授權(quán)人,被授權(quán)人可以為一個(gè)人、一個(gè)組織或多個(gè)組織,實(shí)現(xiàn)靈活的代理重加密。當(dāng)且僅當(dāng)被授權(quán)人的屬性集合符合授權(quán)人設(shè)置的訪問結(jié)構(gòu)時(shí),被授權(quán)人才能解密出密文。2) 高效性。和基于LWE的代理重加密方案相比,本文所提方案能夠縮短密鑰的尺寸、減小密文空間、節(jié)省內(nèi)存資源、實(shí)現(xiàn)高效加解密運(yùn)算。3) 防合謀。本文所提方案利用線性秘密共享方案來構(gòu)造代理重加密鍵,使代理服務(wù)器通過代理重加密鍵無法獲得授權(quán)者和被授權(quán)者的私鑰信息,同時(shí)也能抵抗代理服務(wù)器與被授權(quán)者之間的合謀。4) 抗量子攻擊。本文所提方案是基于格上的判定性RLWE問題構(gòu)造的,借助于格的多維特點(diǎn)和格上的困難問題,使其在多項(xiàng)式量子算法內(nèi)無法被攻破,提高了安全性,實(shí)現(xiàn)了抵御量子攻擊的目的。
定義9 線性秘密共享方案(LSSS, linear secret sharing schemes)?;谝唤M屬性集合上的線性秘密共享方案Π具有以下特性。
1) 每一個(gè)屬性關(guān)于秘密的子份額形成一個(gè)向量。
一個(gè)基于RLWE的密文策略屬性代理重加密(CP-ABPRERLWE)方案由下述6個(gè)多項(xiàng)式算法構(gòu)成。
1) Setup():輸入安全參數(shù),通過安全參數(shù)構(gòu)造一個(gè)多項(xiàng)式環(huán),定義一個(gè)屬性域,輸出主公鑰和主私鑰。
5) KeyGen(,):輸入主私鑰和被授權(quán)人的屬性集合,輸出被授權(quán)人私鑰。
定義10 CP-ABPRERLWE的安全模型。一個(gè)基于RLWE的密文策略屬性代理重加密方案的安全模型可以通過以下游戲來描述。
本文基于線性秘密共享方案和RLWE,將代理重加密和屬性加密相結(jié)合,提出了一種基于RLWE的密文策略屬性代理重加密方案。具體方案如下。
首先,將文獻(xiàn)[1,9,11,27-28,37]方案和所提方案進(jìn)行比較,如表1所示。同時(shí),將文獻(xiàn)[25-26,28-29]方案和所提方案產(chǎn)生的密鑰尺寸進(jìn)行對(duì)比,如表2所示。最后,對(duì)方案進(jìn)行仿真,分別如圖1和圖2所示。
表1 方案比較
圖1 公鑰產(chǎn)生的時(shí)間
圖2 私鑰產(chǎn)生的時(shí)間
表2 密鑰尺寸對(duì)比
文獻(xiàn)[1,9,27-28,37]方案不支持門限訪問策略,不能實(shí)現(xiàn)細(xì)粒度的訪問控制;而對(duì)于文獻(xiàn)[11],雖能實(shí)現(xiàn)細(xì)粒度的訪問控制,但該訪問結(jié)構(gòu)僅能支持與門限。為了更細(xì)粒度地控制被授權(quán)人,所提方案基于RLWE問題,將密文策略屬性加密、線性秘密共享和代理重加密相結(jié)合,提出了一個(gè)支持與和或門限的代理重加密方案。同時(shí),所提方案利用線性秘密共享方案來構(gòu)造代理重加密鍵,代理服務(wù)器和被授權(quán)者合謀無法得到授權(quán)者的私鑰信息,解決了代理服務(wù)器與被授權(quán)者之間的合謀問題。
基于傳統(tǒng)密碼學(xué)困難問題構(gòu)造的代理重加密方案[1,9,11]在大素?cái)?shù)或橢圓雙曲線性環(huán)境下進(jìn)行操作,計(jì)算復(fù)雜、效率低下。而基于LWE問題構(gòu)造的代理重加密方案[25-26,28-29]在小整數(shù)范圍內(nèi)對(duì)矩陣進(jìn)行操作,可以實(shí)現(xiàn)并行計(jì)算,但存在密鑰尺寸較大的問題。所提方案基于LWE的變體RLWE這一特殊的代數(shù)結(jié)構(gòu)進(jìn)行構(gòu)造。根據(jù)定義5和定義6可知,在LWE分布中隨機(jī)均勻選取的和為向量,而在RLWE分布中隨機(jī)均勻選取的和為常數(shù)。由于和選取形式的不同,使基于RLWE和基于LWE構(gòu)造的公鑰和私鑰的尺寸不同?;贚WE構(gòu)造的公鑰和私鑰為矩陣,且尺寸大小為(2),而基于RLWE構(gòu)造的公鑰和私鑰為向量,尺寸大小為()。和基于LWE構(gòu)造的方案相比,所提方案基于RLWE構(gòu)造,可以縮短公鑰和私鑰尺寸、減小密文的空間,從而降低加解密復(fù)雜度。表2為在相同參數(shù)條件下所提方案和文獻(xiàn)[25-26,28-29]方案的密鑰尺寸的比較。同時(shí),本文在處理器為Intel Core i7 @ 3.4 GHz的Lenovo Ghost win7 x64上采用python2.7對(duì)方案進(jìn)行仿真,在不同參數(shù)條件下(=128, 256, 512, 1 024, 2 048),測(cè)試基于RLWE和基于LWE產(chǎn)生公鑰和私鑰的時(shí)間,結(jié)果如圖1和圖2所示。由圖1和圖2可知,基于RLWE產(chǎn)生公鑰和私鑰時(shí)間明顯小于基于LWE產(chǎn)生公鑰和私鑰的時(shí)間。同時(shí),隨公鑰參數(shù)和私鑰參數(shù)的增加,基于RLWE產(chǎn)生的公鑰和私鑰的時(shí)間呈線性增長,而基于LWE產(chǎn)生的公鑰和私鑰時(shí)間呈指數(shù)增長。
隨著云計(jì)算的高速發(fā)展,數(shù)據(jù)共享成為研究的熱點(diǎn),代理重加密受到廣泛的關(guān)注。但基于LWE的代理重加密方案存在效率低、無法實(shí)現(xiàn)細(xì)粒度的訪問等問題。本文結(jié)合RLWE、線性秘密共享和屬性加密,提出一種密文策略的屬性代理重加密方案。該方案可以縮短密鑰尺寸、減小密文空間、提高加解密效率。同時(shí),本文將代理重加密和密文策略屬性加密相結(jié)合,對(duì)被授權(quán)人(被授權(quán)人可以為一個(gè)人、一個(gè)組織或多個(gè)人)進(jìn)行細(xì)粒度的訪問控制,達(dá)到抵御量子攻擊的目的。安全分析表明,在基于RLWE困難問題的標(biāo)準(zhǔn)模型下,所提方案是安全的。
[1] BLAZE M, BLEUMER G, STRAUSS M. Divertible protocols and atomic proxy cryptography[C]//Advances in Cryptology EUROCRYPT. 1998: 127-144.
[2] IVAN A A, DODIS Y. Proxy cryptography revisited[C]//Network and Distributed System Security Symposium. 2003.
[3] ATENIESE G, FU K, GREEN M, et al. Improved proxy re-encryption schemes with applications to secure distributed storage[J]. ACM Transactions on Information and System Security (TISSEC), 2006, 9(1): 1-30.
[4] CANETTI R, HOHENBERGER S. Chosen-ciphertext secure proxy re-encryption[C]//The 14th ACM Conference on Computer and Communications Security. 2007: 185-194.
[5] LIBERT B, VERGNAUD D. Unidirectional chosen-ciphertext secure proxy re-encryption[C]//International Workshop on Public Key Cryptography. 2008: 360-379.
[6] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//International Conference on the Theory and Applications of Cryptographic Techniques. 2005: 457-473.
[7] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//The 13th ACM Conference on Computer and Communications Security. 2006: 89-98.
[8] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//IEEE Symposium on Security and Privacy. 2007: 321-334.
[9] GREEN M, ATENIESE G. Identity-based proxy re-encryption[C]// Applied Cryptography and Network Security. 2007: 288-306.
[10] JIN C C, FENG X Y, SHEN Q N. Fully secure hidden ciphertext policy attribute-based encryption with short ciphertext size[C]//The 6th International Conference on Communication and Network Security. 2016: 91-98.
[11] LIANG X, CAO F Z, LIN H, et al. Attribute based proxy re-encryption with delegating capabilities[C]//The 4th International Symposium on Information, Computer, and Communications Security. 2009: 276-286.
[12] WENG J, DENG R H, DING X, et al. Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//The 4th International Symposium on Information, Computer, and Communications Security. 2009: 322-332.
[13] LUO S, HU J, CHEN Z. Ciphertext policy attribute-based proxy re-encryption[C]//Information and Communications Security. 2010: 401-415.
[14] SEO H. J, KIM H. Attribute-based proxy re-encryption with a constant number of pairing operations[J]. Journal of Information and Communication Convergence Engineering, 2012, 10(1): 53-60.
[15] WUNGPORNPAIBOON G, VASUPONGAYYA S. Two-layer ciphertext-policy attribute-based proxy re-encryption for supporting PHR delegation[C]//Computer Science and Engineering Conference. 2016: 1-6.
[16] LIANG K, FANG L, SUSILO W, et al. A ciphertext-policy attribute-based proxy re-encryption with chosen-ciphertext security[C]//The 5th International Conference on Intelligent Networking and Collaborative Systems. 2013: 552-559.
[17] XU X L, ZHOU J L, WANG X H, et al. Multi-authority proxy re-encryption based on CPABE for cloud storage systems[J]. Journal of Systems Engineering and Electronics, 2016, 27(1): 211-223.
[18] REGEV O. On lattices,learning with errors, random linear codes, and cryptography[C]//The 37th Annual ACM Symposium on Theory of Computing (STOC’05). 2005: 84-93.
[19] SHOR P W. Polynomial-time algorithms for prime factorizetion and discrete logarithms on a quantum computer[J]. SIAM Review, 1999, 41(2): 303-332.
[20] AJTAI M.Generating hard instances of lattice problems[C]//The 28th Annual ACM Symposium on Theory of Computing. 1996: 99-108.
[21] GENTRY C, PEIKERT C, VAIKUNTANATHAN V. Trapdoors for hard lattices and new cryptographic constructions [C]//The 40th Annual ACM Symposium on Theory of Computing. 2008: 197-206.
[22] AGRAWAL S, BOYEN X, VAIKUNTANATHAN V, et al.Fuzzy identity based encryption from lattices[J].IACR Cryptology ePrint Archive, 2011: 414.
[23] BOYEN X. Attribute-based functional encryption on lattices[J]. Lecture Notes in Computer Science: Theory of Cryptography, 2013, 7785: 122-142.
[24] DAN B, GENTRY C, GORBUNOV S, et al. Fully key-homomorphic encryption, arithmetic circuit ABE and compact garbled circuits[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. 2014: 533-556.
[25] KIRSHANOVA E. Proxy re-encryption from lattices[C]//Public Key Cryptography. 2014: 77-94.
[26] FAN X, LIU F H. Various proxy re-encryption schemes from lattices[J]. IACR Cryptology ePrint Archive, 2016: 278.
[27] SINGH K, RANGAN C P, BANERJEE A K. Lattice based identity based proxy re-encryption scheme[J]. Journal of Internet Services and Infor- mation Security, 2013, 3(3/4): 38-51.
[28] KIM K S, JEONG I R. Collusion-resistant unidirectional proxy re-encryption scheme from lattices[J]. Journal of Communications and Networks, 2016, 18(1): 1-7.
[29] JIANG M M, HU Y P, WANG B C, et al. Lattice-based multiuse unidirectional proxy re-encryption[J]. Security and Communication Networks, 2015, 8(18): 3796-3803.
[30] ZHANG E, LI F, NIU B, et al. Server-aided private set intersection based on reputation[J]. Information Sciences, 2017, 387: 180-194.
[31] LI Z P, MA C G, WANG D, et al. Toward proxy re-encryption from learning with errors in the exponent[C]//Trustcom/BigDataSE/ICESS. 2017: 683-690.
[32] LYUBASHEVSKY V, PEIKERT C, REGEV O. On ideal lattices and learning with errors over rings[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. 2010: 1-23.
[33] TAN S F, SAMSUDIN A. Lattice ciphertext-policy attribute-based encryption from ring-LWE[C]//International Symposium on Technology Management and Emerging Technologies. 2015: 258-262.
[34] 孫澤棟, 祝躍飛, 顧純祥, 等. 基于RLWE的密鑰策略屬性加密體制[J]. 通信學(xué)報(bào), 2016, 37(S1): 125-131.
SUN Z D, ZHU Y F, GU C X, et al. RLWE-based key-policy ABE scheme[J]. Journal on Communications, 2016, 37(S1): 125-131.
[35] 鄭永輝, 康元基, 顧純祥, 等. 環(huán)上基于屬性的全同態(tài)加密體制設(shè)計(jì)[J]. 通信學(xué)報(bào), 2017, 38(4): 55-63.
ZHENG Y H, KANG Y J, GU C X, et al. Attribute-based fully homomorphic encryption scheme over rings [J]. Journal on Communications, 2017, 38(4): 55-63.
[36] 張恩, 耿魁, 金偉, 等. 抗隱蔽敵手的云外包秘密共享方案[J]. 通信學(xué)報(bào), 2017, 38(5): 57-65.
ZHANG E, GENG K, JIN W, et al. Cloud outsourcing secret sharing scheme against covert adversaries[J]. Journal on Communications, 2017, 38(5): 57-65.
[37] POLYAKOV Y, KURT R.Fast proxy re-encryption for publish/subscribe systems[J].ACM Transactions on Privacy and Security, 2017, 20(4): 1-31.
RLWE-based ciphertext-policy attribute proxy re-encryption
ZHANG En1,2, PEI Yaoyao1,2, DU Jiao3
1. College of Computer and Information Engineering, Henan Normal University, Xinxiang 453007, China 2. Engineering Lab of Intelligence Bussiness & Internet of Things of Henan Province, Xinxiang 453007, China 3. College of Mathematics and Information Science, Henan Normal University, Xinxiang 453007, China
To solve LWE-based proxy re-encryption schemes cannot achieve fine-grained access and low efficiency problem, a ciphertext-policy attribute-based proxy re-encryption scheme was proposed. The scheme based on linear secret sharing scheme, RLWE and attribute encryption could shorten the key size, reduce the ciphertext space and improve the efficiency of encryption and decryption. At the same time, the linear secret sharing matrix was used as an access matrix to meet the requirements of authorized person fine-grained commissioning control and to resist the collusion between the agent and the authorized person. In addition, the proposed scheme is shown to be secure under the ring learning with errors assumption in the standard model.
proxy re-encryption, RLWE, attribute encryption, linear secret sharing scheme, fine-grained access
TP309.2
A
10.11959/j.issn.1000-436x.2018239
張恩(1974?),男,河南新鄉(xiāng)人,博士,河南師范大學(xué)副教授、碩士生導(dǎo)師,主要研究方向?yàn)槊艽a協(xié)議、隱私保護(hù)、云計(jì)算安全。
裴瑤瑤(1992?),男,河南南陽人,河南師范大學(xué)碩士生,主要研究方向?yàn)槊艽a協(xié)議。
杜蛟(1978?),男,湖北英山人,博士,河南師范大學(xué)講師,主要研究方向?yàn)槊艽a學(xué)與應(yīng)用數(shù)學(xué)。
2018?01?11;
2018?05?19
張恩,zhangenzdrj@163.com
國家自然科學(xué)基金資助項(xiàng)目(No.U1604156, No.61772176, No.61602158);河南省科技攻關(guān)計(jì)劃基金資助項(xiàng)目(No.172102210045)
The National Natural Science Foundation of China (No.U1604156, No.61772176, No.61602158), The Science and Technology Research Project of Henan Province (No.172102210045)