1.一种抵抗属性密钥滥用的高效密文搜索方法,其特征在于包括以下步骤:步骤一:初始化
1.定义G1,G2为两个循环群,其阶数均为p.定义g为G1上的一个生成元;
2.定义 为一个双线性映射,并定义两个哈希函数该函数的功能为将任意长度的字符串投射到有限域 上;
3.属性鉴权中心在有限域 内选取一个秘密值 并计算h
B=g , 则系统的主私钥为{y,h},,系统公共参数为{G1,2,p,g,H1,H2,Y,A,B,C};
步骤二:密钥生成
针对某一个具备属性集合{Ai}的用户,鉴权中心做如下计算:r h
1.选取全局唯一参数 并计算 Di=g H1(Ai) ,将{D1,Di}作为私钥分发给相应用户;
2.身份追踪器保存一个列表,记录H1(id)与id的关系;
步骤三:索引目录生成
1.对于每一个文件,上传者首先制定该文件的策略结构树Tk,再为Tk每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即(dx=kx-1),对于根节点设置index(x)qroot(0)=s,对于其他的节点,设置qx(0)=qparent(x) ,其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号,另外令qi为策略结构树中每个叶子节点的多项式;
2.上传者选取 以及关键词w并计算:
3.上传者将密文其目录索引SI:{IN0,IN1,IN2,IN2,i,IN3,i}发送至密文服务器;
步骤四:陷门生成
1.接收者针对关键字w,接收者选取随机数 进行如下计算:
2.接收者将陷门信息TR={TR1,TR2,i}发送至数据服务器;
步骤五:比对检测
数据服务器收到陷门信息后进行如下判断:
如等式成立则陷门合法,服务器将关键字w所对应的密文返回给接收者,否则拒绝文件接入请求;
步骤六:身份追踪
在上述步骤四中,用户的身份信息需要作为计算输入,故H1(id)与用户私钥{D1,Di}总是成对出现,当用户的H1(id)暴露后,身份追踪器定位到用户的具体身份id并通知系统,系统将其对应的全部权限撤销。
2.如权利要求1所述的一种抵抗属性密钥滥用的高效密文搜索方法,其特征在于步骤五中检测的正确性过程如下:
3.一种实现权利要求1所述的抵抗属性密钥滥用的高效密文搜索方法的系统,其特征在于系统是由属性鉴权中心,数据服务器,文件上传者,接收者和身份追踪器五个模块组成,其中,属性鉴权中心负责管理用户的属性,并生成和分发用户的私钥;文件上传者选取密文关键字,并且制定接收者的属性策略,生成密文的索引目录,之后,将密文连同目录索引一同上传至数据服务器;接收者根据自身私钥和关键词信息生成一个陷门值,并将这个值发送给数据服务器,数据服务器将接收者的陷门值与上传者的目录索引作为输入进行计算,若二者匹配则将对应的密文返回至接收者,否则拒绝接收者的接入请求;当密钥滥用发生时,身份追踪器可以准确定位到泄露者的身份并发送至数据服务器,数据服务器将其接入系统的全部权限撤销。