云南民族大学学报:自然科学版,
20
日,
22(5)
:373
-377
doi:
10.
3969/j. issn.
1672
- 8513. 2013. 05.
016
CN
53
-1192/N
ISSN
1672 - 8513
http
:I
/xb.
ynni. edu.
en
基于属性加密体制算法的分析及改进
黄苗苗
1
,魏文红
2
(
1.
揭阳职业技术学院信息工程系,广东揭阳
522000;2.
东莞理工学院计算机学院,广东东莞
523808)
摘要:基于密文策略的属性加密体制(
CP
ABE
)算法在其解密过程中采取了拉格朗日多项式
插值法来恢复节点的属性值.通过分析发现,随着节点增多存在计算多次重复的缺点.为了提高
它的解密性能,基于该
CP
-ABE
算法本身的访问树结构、逆归解密算法,利用牛顿多项式插值
法,提出了基于该算法的解密过程改进算法,并证明了该改进算法的正确性与可行性,讨论了改
进算法带来的更好的灵活性和计算便利等性能.
关键词:密文策略;力口密;多项式;插值;访问树
中图分类号:
TP
309.
7
文献标志码:
A
文章编号:
1672
-8513(2013)05
-0373
-05
Analysis
and
improvement
of
ciphertext policy
attribute
- based encryption algorithm
HUANG
Miao-miao1
,叭/
El
Wen-hong2
(
1.
Department
of
Information Technology, Jieyang Vocational
and
Technical College, Jieyang 522000, China;
2.
School
of
Computer
Science,
Dongguan
University
of
Technology,
Dongguan
523808, China)
Abstract:
Ciphertext
Policy Attribute
based
Encryption
(
CP
ABE)
uses
Lagrange polynomial
interpolation
method
to restore its
node
value
in
its
decryption
algorithm
but
it
has
the
defect
of
repeated
computation
with
the
in-
crease
of
nodes.
In
order
to improve
the
running
pe1formance brought
about
by
the
decryption
and
on
the
basis
of
the
access
tree
and
recurring
algorithm
of
the
ciphertext
policy
attribute
encryption,
the
improved algorithm
uses
the
Newton polynomial interpolation in
place
of
Lagrange interpolation in
the
decryption
algorithm.
And
it
is
proved
to
be
correct
and
feasible
compared
with
the
previous
one.
Key
words:
ciphertext
-
policy;
decryption;
polynomial;
interpolation;
access
tree
信息安全的非对称加密技术研究目前主要有
2
项重要技术:
RSA
( ri verst
shamir
adleman
)加密技术和
椭圆曲线加密技术(
ECC , elliptic
cu
凹
es
crγptography)
.其中,
ECC
加密是基于椭圆由线理论提出的加密技
术,它以比
RSA
更简短的密码长度进行加密,却能够得到与
RSA
相同的安全性能,所以成为近年来公钥加
密技术中研究发展迅速的一个分支
.ECC
技术是将加密的信息置换与基于有限域上椭圆由线自身的群性质
以及对离散对数求解困难的问题结合起来实现信息加密的.
1984
年
Shamir
[JJ
首次提出了基于身份的数宇签名方案,成为基于
ECC
的公钥技术发展的一个划时代
阶段,{也将用户{言息加人用户私钥生成算
1
去中,这样,发送方力
H
密可以{吏用含有接收方用户信息的公钥,且不
需要随着用户密钥的更新而更新,同时为私钥生成中,
c,,(PKG,pr
句
始了围绕基于身份加密的方案进行研究.
2001
年,由
Bor
h
和
Fran
』豆
lin
2J
基于
Weil
对,在椭圆由线的双线性
对性质基础上,第一次得到了具体可实施的基于身份加密的加密方案(
identity
based
er
收稿日期:
2013
05
17.
基金项目:国家自然科学基金青年科学基金(
61103037
);东莞市科技计划基金(
2012108102007
);广东高校优秀青年创新
人才培养计划基金(
2012LYM
0125).
作者简介·黄茵茵(
1981
),女,硕士,讲师.主要研究方向:并行网络与数据加密.
云南民族大学学报:自然科学版,
20
日,
22(5)
:373
-377
doi:
10.
3969/j. issn.
1672
- 8513. 2013. 05.
016
CN
53
-1192/N
ISSN
1672 - 8513
http
:I
/xb.
ynni. edu.
en
基于属性加密体制算法的分析及改进
黄苗苗
1
,魏文红
2
(
1.
揭阳职业技术学院信息工程系,广东揭阳
522000;2.
东莞理工学院计算机学院,广东东莞
523808)
摘要:基于密文策略的属性加密体制(
CP
ABE
)算法在其解密过程中采取了拉格朗日多项式
插值法来恢复节点的属性值.通过分析发现,随着节点增多存在计算多次重复的缺点.为了提高
它的解密性能,基于该
CP
-ABE
算法本身的访问树结构、逆归解密算法,利用牛顿多项式插值
法,提出了基于该算法的解密过程改进算法,并证明了该改进算法的正确性与可行性,讨论了改
进算法带来的更好的灵活性和计算便利等性能.
关键词:密文策略;力口密;多项式;插值;访问树
中图分类号:
TP
309.
7
文献标志码:
A
文章编号:
1672
-8513(2013)05
-0373
-05
Analysis
and
improvement
of
ciphertext policy
attribute
- based encryption algorithm
HUANG
Miao-miao1
,叭/
El
Wen-hong2
(
1.
Department
of
Information Technology, Jieyang Vocational
and
Technical College, Jieyang 522000, China;
2.
School
of
Computer
Science,
Dongguan
University
of
Technology,
Dongguan
523808, China)
Abstract:
Ciphertext
Policy Attribute
based
Encryption
(
CP
ABE)
uses
Lagrange polynomial
interpolation
method
to restore its
node
value
in
its
decryption
algorithm
but
it
has
the
defect
of
repeated
computation
with
the
in-
crease
of
nodes.
In
order
to improve
the
running
pe1formance brought
about
by
the
decryption
and
on
the
basis
of
the
access
tree
and
recurring
algorithm
of
the
ciphertext
policy
attribute
encryption,
the
improved algorithm
uses
the
Newton polynomial interpolation in
place
of
Lagrange interpolation in
the
decryption
algorithm.
And
it
is
proved
to
be
correct
and
feasible
compared
with
the
previous
one.
Key
words:
ciphertext
-
policy;
decryption;
polynomial;
interpolation;
access
tree
信息安全的非对称加密技术研究目前主要有
2
项重要技术:
RSA
( ri verst
shamir
adleman
)加密技术和
椭圆曲线加密技术(
ECC , elliptic
cu
凹
es
crγptography)
.其中,
ECC
加密是基于椭圆由线理论提出的加密技
术,它以比
RSA
更简短的密码长度进行加密,却能够得到与
RSA
相同的安全性能,所以成为近年来公钥加
密技术中研究发展迅速的一个分支
.ECC
技术是将加密的信息置换与基于有限域上椭圆由线自身的群性质
以及对离散对数求解困难的问题结合起来实现信息加密的.
1984
年
Shamir
[JJ
首次提出了基于身份的数宇签名方案,成为基于
ECC
的公钥技术发展的一个划时代
阶段,{也将用户{言息加人用户私钥生成算
1
去中,这样,发送方力
H
密可以{吏用含有接收方用户信息的公钥,且不
需要随着用户密钥的更新而更新,同时为私钥生成中,
c,,(PKG,pr
句
始了围绕基于身份加密的方案进行研究.
2001
年,由
Bor
h
和
Fran
』豆
lin
2J
基于
Weil
对,在椭圆由线的双线性
对性质基础上,第一次得到了具体可实施的基于身份加密的加密方案(
identity
based
er
收稿日期:
2013
05
17.
基金项目:国家自然科学基金青年科学基金(
61103037
);东莞市科技计划基金(
2012108102007
);广东高校优秀青年创新
人才培养计划基金(
2012LYM
0125).
作者简介·黄茵茵(
1981
),女,硕士,讲师.主要研究方向:并行网络与数据加密.