基于CP-ABE的云课堂模型研究
基于CP-ABE算法的云存储数据访问控制方案设计
Vol.37 No.770舰船电子工程Ship Electronic Engineering总第277期2017年第7期基于CP-ABE算法的云存储数据访问控制方案设计$魏巍1陆幼骊1俞艺涵2(1.海军指挥学院南京211800)(2.海军工程大学信息安全系武汉430033)摘要云存储暴露出诸多安全问题,影响其发展速度。
针对云存储安全问题,提出一项改进的基于密文策略属性加 密的访问控制方案,通过使用门限访问控制结构对CP-ABE算法的原访问控制结构进行改进,以期提升运算效率,通过将用 户ID与密钥绑定,增强云平台安全性。
文章首先对研究背景进行介绍;其次对整体方案进行详细说明;最后对新方案的安 全性与运行效率进行理论分析和仿真实验测试。
安全性分析表明,论文方案可实现细粒度访问控制并有效防御多用户共谋 攻击。
仿真实验结果表明相比传统方案,加解密效率大幅提升。
关键词云计算;数据存储;访问控制;CP-ABE算法;存储安全中图分类号TP309 DOI:10.3969小issn.1672-9730. 2017. 07.018Data Access Control Scheme Design for Cloud Storage Based onCP-ABE AlgorithmWEI Wei1LU Youli1YU Yihan2(1.Naval Command College,Nanjing211800)(2.Department of Information Security,Naval University of Engineering,Wuhan430033)Abstract In the process of cloud storage development,it exposed a lot of security issues,affecting the cloud computing?s development.In order to solve the security problem of cloud storage,this paper proposes an improved access control scheme based on cipher-text policy attribute encryption.Threshold access control structure is used to improve the original access control structure,in order to enhance the efficiency of the operation.Making the user?s ID and key binding is to increase the cloud platform security.Firstly,the test introduces background of the research.Secondly,the whole scheme is described in detail.Finally,the security and operational efficiency of the scheme are theoretically analyzed and simulated by experiment.Security analysis shows that this scheme can achieve fine-grained access control and defense of multi-user conspiracy attacks.Simulation results show that compared with the traditional scheme,the efficiency of the new scheme is greatly improved when the number of user attributes increases.Key Words cloud computing,data storage,access control,CP-ABE algorithm,storage safetyClass Number TP3091引言云存储作为云计算所提供的诸多服务之一,允 许用户在平台存储并共享数据,因其高效灵活、即付即用等优点受到广泛欢迎[1]。
基于CP-ABE的云计算改进属性加密安全访问控制策略设计
基于CP-ABE的云计算改进属性加密安全访问控制策略设计周明快
【期刊名称】《计算机测量与控制》
【年(卷),期】2015(023)001
【摘要】针对云计算存储中心由于数据和访问控制的安全性无法得到有效保障,从而可能造成用户存储的敏感数据被盗取的问题,在对CP-ABE (eiphertext-policy attribute-based encryption)进行深入分析的基础上提出了一种基于改进属性加密访问控制模型,对CPABE进行了改进,并对公钥和主密钥的生成、数据所有者加密文件、访问用户解密文件以及用户权限的全面管理过程均进行了详尽的定义和描述,从而设计了一种通用的安全访问机制;在仿真工具Ubuntu中进行实验,结果表明文中方法能有效地实现云计算环境下的安全访问控制,与其它方法相比,具有计算和存储开销低优点,具有较大的优越性.
【总页数】4页(P297-299,303)
【作者】周明快
【作者单位】浙江大学软件学院,杭州310058;浙江商业职业技术学院,杭州310053
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于CP-ABE的车联网云端数据安全访问控制方案 [J], 庞立君;刘南杰;赵海涛;黄波
2.基于CP-ABE和SD的高效云计算访问控制方案 [J], 陈燕俐;宋玲玲;杨庚
3.基于CP-ABE的可撤销属性加密访问控制算法 [J], 屠袁飞;高振宇;李荣雨
4.基于改进CP-ABE算法的移动云计算数据安全访问控制方法 [J], 贾民政;朱云飞
5.改进属性加密结合代理重加密的云计算安全访问控制策略 [J], Wang Lei;Li Gang;Wang Feiyu
因版权原因,仅展示原文概要,查看原文内容请购买。
基于KP-ABE算法的云存储可验证安全删除方案
计算机应用与软件 ComputerApplicationsandSoftware
Vol38 No.7 Jul.2021
基于 KPABE算法的云存储可验证安全删除方案
朱怡晓 赵 奎
(四川大学网络空间安全学院 四川 成都 610065)
摘 要 通过云存储将数据外包至远程服务器能够减轻本地负担,但由于云服务器不完全可信,当存储在云端 的数据需要被删除时,缺乏有效的确定性删除机制可能导致隐私泄露等安全问题。为实现确定性删除,提出基于 密钥策略属性加密算法(KeyPolicyAttributebasedEncryption,KPABE)的云存储可验证安全删除方案。该方案 将外包数据与属性关联产生密文,以布尔电路构造访问结构生成私钥;通过撤销访问数据必需的属性使得被删除 数据不可恢复,利用多分支路径树实现删除的可验证性。安全性分析证明了该方案在选择明文攻击下的安全性。 进一步实验表明,该方案能够有效实现云数据细粒度访问控制和可验证删除,证实了其实用性。 关键词 云存储 属性基加密 访问控制 可验证删除 中图分类号 TP393 文献标志码 A DOI:10.3969/j.issn.1000386x.2021.07.051
A VERIFIABLESECUREDELETION SCHEMEFOR CLOUD STORAGEBASED ON KPABEALGORITHM
ZhuYixiao ZhaoKui
(SchoolofCyberSecurity,SichuanUniversity,Chengdu610065,Sichuan,China)
加密 Encryption(R,A,PP):输入待加密数据 R、密
文描述属性集 A和公共参数 PP,输出 R对应密文 E。 密钥生成 KeyGenerate(AS,MSK):输入访问结构
《雾计算中基于区块链的策略隐藏CP-ABE研究》范文
《雾计算中基于区块链的策略隐藏CP-ABE研究》篇一一、引言随着科技的发展,雾计算(Fog Computing)和区块链(Blockchain)逐渐成为研究热点。
雾计算将数据处理和计算能力推向了网络边缘,使得数据能够在更接近用户的地方进行处理。
而区块链技术则以其去中心化、安全性和透明性等特点,为数据的安全存储和传输提供了新的解决方案。
在这样的背景下,策略隐藏属性基加密(Policy Hidden Attribute-Based Encryption,简称CP-ABE)技术在雾计算中的使用具有极其重要的价值。
本文旨在探讨雾计算中基于区块链的策略隐藏CP-ABE的研究。
二、雾计算与区块链的融合雾计算作为一种新型的计算模式,以其分布性、接近性和高效性等优点在许多领域得到广泛应用。
而区块链技术的引入,进一步提升了雾计算的安全性、可靠性和可扩展性。
通过结合区块链的去中心化特性和雾计算的边缘计算能力,可以构建一个更加安全、高效、可靠的数据处理和存储环境。
三、策略隐藏CP-ABE技术概述策略隐藏属性基加密(CP-ABE)是一种访问控制技术,其核心思想是将访问策略隐藏在加密算法中,只有满足特定访问策略的用户才能解密数据。
CP-ABE技术具有高度的灵活性和可扩展性,可以满足复杂的数据共享和访问控制需求。
然而,传统的CP-ABE技术在处理大规模数据时,存在着性能瓶颈和安全风险等问题。
因此,我们需要研究如何将策略隐藏CP-ABE技术应用于雾计算中,以提升数据的安全性和隐私保护能力。
四、雾计算中基于区块链的策略隐藏CP-ABE研究针对雾计算中数据的安全共享和访问控制问题,本文提出了一种基于区块链的策略隐藏CP-ABE方案。
该方案将区块链的去中心化特性和CP-ABE的访问控制能力相结合,实现了数据的加密存储和安全传输。
具体而言,我们利用区块链的分布式存储和智能合约功能,将访问策略以加密的形式存储在智能合约中。
当用户请求访问数据时,智能合约会验证用户的身份和访问权限,只有满足访问策略的用户才能解密数据。
轻量级CP-ABE黑盒可追踪方案的设计
轻量级CP-ABE黑盒可追踪方案的设计发布时间:2023-02-07T04:02:19.784Z 来源:《福光技术》2023年1期作者:乔汇东[导读] 非法为他人提供解s密服务,由于整个违规行为无法被追踪取证,因此系统的对内安全性没有保证。
湖南文盾信息技术有限公司湖南长沙 410000摘要:本文的研究主要针对目前CP-ABE黑盒可追踪方案普遍存在的计算效率低、不可扩展、追踪代价过大(常为或类似,N为系统用户数量)等问题,构造了以可接受的计算代价进行有效追踪的轻量级方案,方案基于素数阶双线性群以获得高效的群操作,并具有简单可扩展的结构,其追踪算法开销可以降低到仅为O(1),同时方案也能满足本文提出的强制性追踪要求。
关键词:云存储、访问控制、CP-ABE1 引言用户权限滥用仍是目前困扰大部分CP-ABE方案的主要安全问题,绝大部分CP-ABE方案无法实现对滥用权限用户的追踪,这主要是指被授权的用户可以滥用其密钥和访问权限而无法被追责,形成包括两个方面的安全威胁:1)用户间非法的分享其属性密钥,使得未被授权用户也获得解密能力;2)用户使用其属性密钥建造解密设施/黑盒,隐藏其算法和密钥的同时,非法为他人提供解s密服务,由于整个违规行为无法被追踪取证,因此系统的对内安全性没有保证。
在实际中要解决这个问题,CP-ABE系统需要实现可追踪性,即能够追踪泄漏密钥的或者提供解密服务的恶意用户。
为了提供这种追踪能力,最早由Li等人[2]首次提出了一个“负责任的”(accountable)CP-ABE方案,其方案在用户的属性私钥中加入了额外的特定用户信息,这样当一个恶意用户泄漏其私钥时,私钥可以被用于分析其原私钥所有者的身份。
其后,Liu等人[4]对可追踪方案进行了总结,并将可追踪方案分为两个等级:白盒可追踪与黑盒可追踪。
白盒可追踪指的是获得正确的解密密钥时,追踪算法可以通过此钥找到密钥的原始所有者,这种可追踪能力也包括了追踪由原密钥所有者产生的新密钥。
一种素数阶群上构造的自适应安全的多授权机构 CP-ABE 方案
一种素数阶群上构造的自适应安全的多授权机构 CP-ABE 方案李琦;马建峰;熊金波;刘西蒙;马骏【摘要】目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption ,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策略 ABE(Multi-Authority Ciphertext Policy ABE ,MA-CP-ABE)方案。
在标准模型下将该方案的安全性归约到判定性线性假设。
性能分析表明,该方案在达到自适应安全的同时,具有更高的计算效率。
%Previous adaptively secure multi-authority attribute-based encryption (ABE)schemes suffered from superfluous computation overhead on composite order groups .To tackle this problem ,an adaptively secure multi-authority ciphertext-policy ABE (MA-CP-ABE)scheme on prime order groups was proposed when a dual pairing vector space approach was employed .The pro-posed scheme supports any monotone access structure ,and is proven adaptively secure from the decisional linear assumption in the standard model .Performance analysis indicates that our scheme is more efficient while achieving the adaptive security .【期刊名称】《电子学报》【年(卷),期】2014(000)004【总页数】7页(P696-702)【关键词】基于属性的加密;多授权机构;密文策略;自适应安全;素数阶;标准模型【作者】李琦;马建峰;熊金波;刘西蒙;马骏【作者单位】西安电子科技大学计算机学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学计算机学院,陕西西安710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学计算机学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学通信工程学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学计算机学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071【正文语种】中文【中图分类】TP3091 引言基于属性的加密[1]最早由Sahai和Waters在2005年欧密会上提出.随后,Goyal等人在2006年CCS会议上提出了第一个密钥策略ABE算法[2],并将ABE算法分为两种类型:密钥策略ABE(Key-Policy ABE,KP-ABE)[2~5]与密文策略ABE(Ciphertext-Policy ABE,CP-ABE)[4~9].KP-ABE指的是密文与属性集合相关联,而密钥与访问控制策略相关联.与此相反,CP-ABE指的是密文与访问控制策略相关联,而密钥与属性集合相关联.Bethencourt等人在2007年S&P会议上提出了第一个CP-ABE算法[6].在上述方案中,系统属性集合由单个授权机构管理.这些方案不能很好处理用户的属性集来源于不同授权机构的情形.针对这种情况,Chase提出了首个多授权机构KP-ABE(Multi-Authority KP-ABE,MA-KP-ABE)方案[10],系统由一个中央授权机构(Central Authority,CA)、多个属性授权机构(Attribute Authority,AA)以及多个用户组成.用户从CA处获得关于身份的密钥,从AA处获得关于属性的密钥.为了阻止多个非授权用户的共谋攻击,系统给每个用户分配一个全局身份标识符(Global IDentifier,GID),每个用户从不同的AA处获得的密钥都与他的GID相关联.进一步地,Chase 和Chow在文献[11]中移除了CA,但是多个AA必须通过合作来建立系统.Müller等人提出了第一个MA-CP-ABE方案[12,13].然而,上述的MA-ABE方案[10~13]都是选择性安全的,也就是说,在安全性证明中,攻击者在游戏之前必须声明它的攻击目标(在安全性游戏中要挑战的属性集合或者访问结构).在文献[14]中,Lewko等人提出了第一个自适应安全的MA-CP-ABE方案.该方案不需要CA,也不需要所有的AA来协同建立系统,因此更适合于实际应用场景.该方案在合数阶群上构造,支持单调的访问结构,并在随机预言机模型下证明是自适应安全的.Liu等人在单个授权机构CP-ABE方案[5]的基础上,构造了一个标准模型下自适应安全的MA-CP-ABE方案[15].该方案同样在合数阶群上构造的.由于合数阶群的困难假设通常基于大整数分解的困难性.在同样安全性的情况下,合数阶群中元素的比特长度要高于素数阶群中元素的比特长度.因而合数阶群上的计算开销要高于素数阶群.由文献[16]可知,在1024比特长的合数阶群上构造的ABE 算法中,双线性配对运算的计算开销大概是对应安全级别170比特素数阶算法的50倍.因此,如何在素数阶群上构造自适应安全的多授权机构ABE方案是一个值得研究的课题.本文利用文献[17]中的对偶正交基技术,结合LCHWY方案[15]的系统模型,提出了一种新的MA-CP-ABE方案,该方案由一个CA,多个AA及多个用户组成.该方案在素数阶群上构造,支持任意单调的LSSS(Linear Secret Sharing Scheme)访问结构,并在标准模型下基于判定性线性假设证明了方案在选择性明文攻击下是自适应安全的.并且本文方案可以抵御至多个AA作弊的攻击.表示方案中AA的总数.与LCHWY方案相比,本文方案在达到自适应安全性的基础上,具有更高的计算效率.2 背景知识2.1 双线性配对定义1[18] 选取G和G1为两个阶为p的群,其中p是一个大素数,g是群G的一个生成元.定义一个可有效计算的双线性映射e:G×G→G1.这个映射必须要满足下面条件:(1)双线性:当e(ua,vb)=e(u,v)ab,对于所有的a,b∈Zp和所有的u,v∈G.(2)非退化性:e(g,g)≠1.注意,e(?,?)是对称操作,即e(ga,gb)=e(g,g)ab=e(gb,ga).2.2 对偶配对空间给定一个n维向量定义gv为群上的一个n元组:gv:=(gv1,gv2,…,gvn).类似地,我们可以定义指数上的乘法与加法.对于任意的有:gav:=(gav1,gav2,…,gavn)gv+w:=(gv1+w1,gv2+w2,…,gvn+wn)用双线性对en来定义向量的双线性对算法.记为:定义2[17] 给定维数n,如果上的两组基:满足:则称(B,B*)是对偶正交的.类似的,给定群G的一个生成元g,对于i≠j,有对于i=j,有我们用表示所有n维对偶正交基的集合.2.3 访问结构定义3[19] 令Λ={P1,P2,…,PT}表示参与方的集合,一个访问结构Φ⊆2{P1,P2,…,PT}被称作是单调的,则有:∀A1,A2,如果A1∈Φ,且A1⊆A2,则有A2∈Φ.访问结构Φ中的集合称作授权集合,不在Φ中的集合称为非授权集合.在ABE系统中,这里的参与方的角色被属性所取代.因此,访问结构将包含授权的属性.2.4 线性秘密共享体制(LSSS)定义4[19] 令Λ={P1,P2,…,PT}表示参与方的集合,Λ上的一个秘密共享方案Π是线性的,如果:(1)每个参与方关于秘密s的份额是Zp上的一个向量.(2)存在Π的一个o行f列的共享生成矩阵A.令ψ为一个从{1,2,…,o}到Λ的映射.即ψ将矩阵A的每一行映射到一个参与方.选择一个随机向量则Av是s关于Π的o个份额.而且第i个份额λi属于参与方ψ(i).文献[19]表明,单调的访问结构与线性秘密共享方案是等价.且任何一个线性秘密共享方案都具有线性重构的性质.令(A,ψ)表示一个访问结构Φ,S为一个授权集合,令集合I={i:ψ(i)∈S},存在常数{ωi∈Zp}i∈I使得:对于非授权集合,这样的常数是不存在的.2.5 系统模型定义5[15] 一个MA-CP-ABE系统由3类实体组成:(1)多个CA;(2)多个AA;(3)用户.令X={1,2,…,Q}表示CA的指标集.令Y={1,2,…,J}表示AA的指标集.给每个用户都分配一个唯一的GID.CA负责分发与用户GID相关的密钥,AA负责分发与用户属性相关的密钥.而且每个AAj管理一个属性域Uj.而且对于所有的i≠j∈Y,有Ui∩Uj=∅.令表示系统的属性域.GlobalSetup(λ)→(E):输入安全参数λ,输出系统全局公开参数E.CASetup(E,k)→(∂k,ρk,φk):输入E与CA的指标k,输出CAk的公开参数∂k与ρk,主密钥φk.ρk只会被AA使用.AASetu p(E,j,Uj)→(Γj,Ηj):输入E,AA的指标j与属性域Uj,输出AAj的公开参数Γj,主密钥Ηj.Encrypt(M,Φ,E,{∂k|k∈X},∪Γj)→(E):输入明文M,访问结构Φ,E,{∂k|k∈X}及与Φ相关的AA的公开参数∪Γj.输出密文E.CAKeyGen(GID,E,φk)→(ΘGID,k,ΥGID,k):每个CAk运行该算法,输入用户GID,E 及φk.输出用户身份私钥ΘGID,k以及用户的属性生成密钥ΥGID,k.ΥGID,k用来协助AA生成用户的属性密钥.AAKeyGen(SGID,j,E,{ΥGID,k|k∈X},{ρk|k∈X},Ηj)→(ΞS,GID,j):每个AAj运行该算法,输入用户与AAj相关的属性集SGID,j,E,{ΥGID,k|k∈X},{ρk|k∈X}及Ηj.首先验证{ΥGID,k|k∈X}的有效性,如果都是有效的,输出用户的属性密钥ΞS,GID,j.否则,输出终止符⊥.Decrypt(E,E,{ΘGID,k|k∈X},{ΥGID,k|k∈X},∪ΞS,GID,j)→(M):输入E,E,{ΘGID,k|k∈X},{ΥGID,k|k∈X},以及用户的属性密钥∪ΞS,GID,j.若用户的属性集合SGID=∪SGID,j满足访问结构Φ,则可以恢复出明文M.否则,输出终止符⊥. 2.6 安全模型定义6[15] 我们通过一个攻击游戏来定义MA-CP-ABE方案的安全性.攻击者A可以在收到公开参数以后指定它所要控制的CA与AA.令Xc⊂X表示A所要控制的CA的指标集.令Yc⊂Y表示A所要控制的AA的指标集.在至多Q-1个CA被A控制的情况下,我们的方案是安全的.不失一般性,我们假设A控制Q-1个CA除了CAk′.Setup:仿真者B运行GlobalSetup,CASetup与AASetup来生成公开参数,并将其发送给攻击者A.A指定一个不受其控制的CAk′,同时指定它想要控制的AA的指标集Yc.B将受A控制的CA与AA的主密钥也发送给A.Phase1:A可以通过以下的步骤来查询不受其控制的CA与AA颁发的密钥.注意:应当由受其控制的CA与AA产生的密钥可以由A自己生成.CKQ(GID,k′):A向CAk′询问关于用户GID的密钥,B将ΘGID,k′与ΥGID,k′返回给A.AKQ(SGID,j,{ΥGID,k|k∈X},j):A向AAj询问关于用户属性集SGID,j的密钥,其中j∈Y\Yc,B将ΞS,GID,j返回给A.Challenge:A提交两条同样长度的明文M0,M1及一个挑战访问结构Φ.B随机选择一个条明文Mb用Φ加密后返回给A.Phase2:与Phase1类似,A可以查询密钥,但是A不能查询满足下述条件的属性集合SGID,j:(∪j∈\cSGID,j)∪(∪j∈cUj)满足挑战访问结构Φ.Guess:A输出对b的猜测b′.攻击者A的优势定义为|Pr[b=b′]-1/2|.定义7 一个MA-CP-ABE方案是安全的,当且仅当对于上述的攻击游戏,任何多项式时间的攻击者的优势是可以忽略的.如文献[14,15]中的假设一样,我们假设访问结构中每个属性至多只能出现一次,并且针对一个GID,最多只能查询一次密钥.2.7 困难性假设定义8[17] 给定一个群生成算法I及2个正整数n和k,其中n≥并定义如下分布: G,Zp,R1:=gμ1b1+μ2bk+1+μ3b2k+1,R2:=gμ1b2+μ2bk+2+μ3b2k+2,…,Rk:=gμ1bk+μ2b2k+μ3b3k,定义敌手打破子空间假设的优势为:Adv=|Pr[A(D,V1,…,Vk)=1]-Pr[A(D,W1,…,Wk)=1]|如果对于任意的多项式时间算法(敌手A),该优势是可以忽略的,则该假设成立.根据文献[17],子空间假设可以归约到判定线性假设.3 素数阶群上的MA-CP-ABE方案文献[15]表明,如果令K=1,即只有一个CA,则该CA可以解密所有的密文,因此Liu 等人引入了多个CA的概念,来阻止CA解密密文.然而,方案的自适应安全性与CA 的个数是无关的[15].因此,本文中我们给出一个单个CA与多个AA的方案,该方案在标准模型下同样是自适应安全的.多个CA与多个AA的方案可以利用文献[15]中的方法类似得到.GlobalSetup(λ)→(E):给定一个安全参数λ并调用群生成算法I,得到(p,G,G1,e).设置n=5,并从得到对偶正交基(F,F*),令F=(d1,d2,d3,d4,d5)及同时,选择一个在自适应选择消息攻击下具有存在不可伪造性的(existentially UnForgeable under adaptive Chosen Message Attacks,UF-CMA)签名方案∑sign(=Keygen,Sign,Verify).全局公开参数E=(p,g,gd1,gd2,gd3,∑sign). CASetup(E)→(∂,ρ,φ):CA调用∑sign中的Keygen算法得到一对签名验证密钥(Signkey,Verifykey).Zp,令AASetup(E,j,Uj)→(Γj,Ηj):对于每一个属性i∈Uj,AAj选取ti,j∈Zp.令Γj=((gti,jd2,gti,jd3)∀i).令Ηj=(ti,j∀i).Encrypt(M,Φ,E,∂,∪Γj)→(E):令访问结构Φ为(A,ψ),其中A为o行f列的矩阵.随机选择s1,s2,s3∈Zp及2个向量与计算:对于访问控制矩阵A的每一行x,选择2个随机数rx,2,rx,3∈Zp,并计算:Cx=gAxvad2gAxuad3g-rx,2tρ(x)d2g-rx,3tρ(x)d3,Dx=grx,2d2grx,3d3. CAKeyGen(GID,E,φ)→(ΘGID,ΥGID):当一个用户提交他的GID来请求密钥时,CA 选择2个随机数m2,m3∈Zp,计算:然后用Signkey对(Signkey,GID‖L)签名,得到σGID.令ΥGID=(GID,L,σGID). AAKeyGen(SGID,j,E,ΥGID,ρ,Ηj)→(ΞS,GID,j):AAj首先用ρ对签名验证,如果签名是无效的,则输出⊥.否则,对于每个一个属性i∈SGID,j⊆Uj,计算:Decrypt(E,E,ΘGID,ΥGID,∪ΞS,GID,j)→(M):若用户的属性集合SGID=∪SGID,j不满足访问结构Φ,输出⊥.否则,对于集合I={x:ρ(x)∈SGID},存在常数{ωx∈Zp}x∈I,使得:计算:及M=C/N正确性:h1=e(Cx,L)4 安全性证明定理1 若子空间困难假设成立,并且签名方案∑s ign是UF-CMA安全的,则我们的MA-CP-ABE方案是安全的.本节的下述部分给出定理1的详细证明,以文献[20]提出的双重系统加密的证明技术为基础,证明了本方案的安全性.首先定义半功能密文及半功能密钥;半功能密文及半功能密钥只在攻击游戏中用到.然后基于半功能密文与半功能密钥构造一系列攻击游戏.最后,基于子空间困难假设,证明真实的攻击游戏与这些攻击游戏是不可区分的.进而证明攻击者在真实游戏中的攻击优势也是可以忽略.半功能密文:随机选择s4,s5∈Zp,计算:随机选择两个向量对于每个属性i∈Uj,选择一个随机数zi,j∈Zp.对于访问控制矩阵A的每一行x,选择2个随机数rx,4,rx,5∈Zp,计算:其中C0,Cx与Dx表示真实方案里的正常密文.半功能密钥:半功能密钥具有两种表现形式:类型一:Zp,计算:对于每一个属性i∈SGID,j,计算:类型二:L与Ki,j是正常的密钥(可以认为是令m6=m7=0).半功能密钥可以解密正常的密文,正常的密钥可以解密半功能密文.但是,当用半功能密钥解密半功能密文的时候,就会多出一个多余的项:当m5s5-m7c1=m5s5-m7c1=0时,半功能密钥也可以解密半功能密文,我们称这样的密钥是象征性的.我们利用文献[20]的证明方式,通过一系列两两不可区分的攻击游戏来证明系统的安全性.令q表示攻击者可以进行密钥查询的最大次数.令1≤l≤q.攻击游戏具体定义如下:Ωreal:该游戏是一个如第二节定义的真实游戏,即挑战密文与密钥都是正常的.(以下证明中挑战密文简称密文)Ω0:在该游戏中,密文是半功能的,密钥是正常的.Ωl,1:在该游戏中,密文是半功能的,前l-1个密钥是第二类半功能密钥,第l个密钥是第一类半功能密钥,剩下的密钥是正常的.Ωl,2:在该游戏中,密文是半功能的,前l个密钥是第二类半功能密钥,剩下的密钥是正常的.Ωq,2:在该游戏中,密文是半功能的,所有的密钥都是第二类半功能密钥.ΩFinal:在该游戏中,所有的密钥都是第二类半功能密钥,而密文要么是Mb加密后的半功能密文,要么是一个随机的消息.攻击者的优势为0.令子空间假设中k=1,n=5.仿真者B从假设得到及T.B的任务是区分还是不失一般性,我们假设A可以控制所有的AA除了AAj′.Lemma1:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωreal 与Ω0.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设.证明仿真者B将与攻击者A模拟Ωreal或者Ω0.首先,定义F,F*如下:B选择参数Zp并令θ=θ′η,φ=φ′β.计算同样,可以计算gd1,gd2,gd3,gad2,gad3;及φ,Η等.尽管仿真者不能计算出但是并不会在计算正常的密钥时用到.所以并不会影响Ωreal或者Ω0.最后B将这些公开参数发给A.对于j∈Yc,B将相应的Η发给A.对于A的密钥询问请求.B可以利用正常的密钥生成算法回应以正常的密钥.挑战阶段:A提交两个消息M0,M1及一个访问结构Φ.B随机选择一个比特令s2=τ1,s3=τ2并加密Mb如下:对于访问控制矩阵A的每一行x,选择一个随机数并计算:注意到如果T=V1,该密文就是一个正常的密文.B与A进行的是Ωreal.如果T=W1,该密文就是一个半功能密文,因为和中均含有与A进行的是Ω0.因此,如果A能够以不可忽略的优势区分Ωreal与Ω0.那么B就可以以不可忽略的优势区分V1与W1.Lemma2:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωl,1与Ωl-1,2.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设.证明仿真者B将与攻击者A模拟Ωl-1,2或者Ωl,1.首先,定义F,F*如下:B选择参数Zp,并令θ=η,φ=β.计算同样地,可以计算公开参数以及φ,Η等.最后B 将公开参数发给A.对于j∈Yc,B将相应的Η发给A.对于A前l-1次的密钥查询请求.B将回应以第二类的半功能密钥.具体过程如下:Zp,计算:B计算ΥGID,并将其发送给A.对于每个一个属性i∈SGID,j′,计算:对于A第l次的密钥查询请求.B将回应以第一类的半功能密钥.具体过程如下:令m2=τ1,m3=τ2,计算:B计算ΥGID,并将其发送给A.对于每个一个属性i∈SGID,j′,计算:Ki,j′=Tti,j′.对于>l次的密钥查询请求.B将回应以正常的密钥.挑战密文:随机选择1个向量Zp令s2=μ1,s3=μ2,s4=μ3.并加密Mb如下:对于访问控制矩阵的每一行x,选择一个随机向量个随机数并计算:如果T=V1,第l次的密钥就是一个正常的密钥.B与A进行的是Ωl-1,2.如果T=W1,第l次的密钥就是一个第一类的半功能密钥,因为K,L和Ki,j′中均含有与A进行的是Ωl,1.因此,如果A能够以不可忽略的优势区分Ωl-1,2与Ωl,1.那么B就可以以不可忽略的优势区分V1与W1.Lemma3:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωl,1与Ωl,2.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设.证明仿真者B将与攻击者A模拟Ωl,1或者Ωl,2.与在Lemma2的证明中一样.B设置公开参数,φ与Η.最后B将公开参数以及受A 控制AA的主密钥发给A.针对A的前l-1次与>l次的密钥查询请求,B表现与在Lemma2的证明中一样. 针对A的第l次密钥查询请求,B选择2个随机数m4,m5∈Zp,令L=T,Ki,j′=Tti,j′.如果T=V1,第l次的密钥就是一个第二类的半功能密钥.B与A进行的是Ωl,2.如果T=W1,第l次的密钥就是一个第一类的半功能密钥.B与A进行的是Ωl,1.因此,如果A能够以不可忽略的优势区分Ωl,2与Ωl,1.那么B就可以以不可忽略的优势区分V1与W1.Lemma4:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωq,2与ΩFinal.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设. 证明仿真者B将与攻击者A模拟Ωq,2或者ΩFinal.首先,定义F,F*如下:令Zp.计算:同样地,B设置公开参数,φ与Η.最后B将公开参数以及受A控制AA的主密钥发给A.B计算:B计算ΥGID,并将其发送给A.对于每个一个属性i∈SGID,j′,计算:选择s1,s2,s3,计算:对于访问控制矩阵的每一行x,选择3个随机数并计算:如果T=V1,该密文就是一个半功能的密文.B与A进行的是Ωq,2.如果T=W1,该密文就是一个随机消息加密后的密文,因为T中含有与A进行的是ΩFinal.因此,如果A能够以不可忽略的优势区分Ωq,2与ΩFinal.那么B就可以以不可忽略的优势区分V1与W1.至此,定理1证毕.5 性能分析在本文的方案之前,在文献[14,15]中还有两个自适应安全的MA-CP-ABE方案,即LW方案[14]与LCHWY方案[15].表1对这3个方案就解密时双线性配对运算的次数、解密计算开销以及是否在合数阶群上构造三个方面进行了比较.其中解密计算开销按照解密时需要进行的双线性配对运算次数进行比较.令I表示解密时所用的属性集合.令t表示素数阶群上一次配对计算需要的时间.根据文献[16]的分析,在80比特AES安全性上,1024比特合数阶群上的双线性对运算开销大概是170比特素数阶群上的50倍.如表1所示,即使本文使用了5倍于LW方案与LCHWY方案中的双线性配对次数,总的解密计算开销依然只是这两个方案的1/10.因此,本文的解密计算要比LW方案与LCHWY方案更有效率.表1 性能比较方案解密配对次数解密计算开销(80-bit)合数/素数LW方案[14]2|I|100|I|·t合数LCHWY方案[15]2|I|+1100|I|·t+50t合数本文方案10|I|+510|I|·t+5t素数6 总结本文针对合数阶上构造的自适应安全MA-CP-ABE算法存在计算开销过大的问题,提出了一种素数阶群上自适应安全的MA-CP-ABE方案.该方案以对偶正交基技术为基础构造,并支持单调的访问结构.将方案的安全性归约到子空间假设.利用Waters等人提出的攻击游戏两两不可区分的证明技术对方案进行安全性证明.性能分析表明,我们的方案在达到自适应安全的基础上,降低了方案中的计算开销.参考文献【相关文献】[1]SAHAI A,WATERS B.Fuzzy identity-based encryption[A].EUROCRYPT2005[C].Berlin:Springer,2005.457-473.[2]GOYAL V,PANDEY O,SAHAI A,et al.Attribute-based encryption for fine-grained access control of encrypted data[A].CCS2006[C].Alexandria,Virginia:ACM,2006.89-98.[3]OSTROVSKY R,SAHAI A,WATERS B.Attribute-based encryption with non-monotonic access structures[A].CCS2007[C].Alexandria,Virginia:ACM,2007.195-203.[4]OKAMOTO T,TAKASHIMA K.Fully secure functional encryption with general relations from the decisional linear assumption[A].CRYPTO 2010[C].Berlin:Springer,2010.191-208.[5]LEWKO A,OKAMOTO T,SAHAI A,et al.Fully secure functional encryption:Attribute-based encryption and(hierarchical)inner product encryption[A].EUROCRYPT2010[C].Berlin:Springer,2010.62-91.[6]BETHENCOURT J,SAHAI A,WATERS B.Ciphertext-policy attribute-basedencryption[A].IEEE Symposium on Security and Privacy 2007[C].Berkeley,CA:IEEE,2007.321-334.[7]CHEUNG L,NEWPORT C.Provably secure ciphertext policyABE[A].CCS2007[C].Alexandria,Virginia:ACM,2007.456-465.[8]GOYAL V,JAIN A,PANDEY O,et al.Bounded ciphertext policy attribute based encryption[A].ICALP 2008[C].Berlin:Springer,2008.579-591.[9]WATERS B.Ciphertext-policy attribute-based encryption:An expressive,efficient,and provably secure realization[A].PKC 2011[C].Berlin:Springer,2011.53-70.[10]CHASE M.Multi-authority attribute based encryption[A].TCC 2007[C].Berlin:Springer,2007.515-534.[11]CHASE M,CHOW S S M.Improving privacy and security in multi-authority attribute-based encryption[A].CCS2009[C].Chicago,Illinois:ACM,2009.121-130.[12]MüLLER S,KATZENBEISSER S,ECKERT C.Distributed attribute-based encryption[A].ICISC 2008[C].Berlin:Springer,2009.20-36.[13]MüLLER S,KATZENBEISSER S,ECKERT C.On multi-authority ciphertext-policy attribute-based encryption[J].Bulletin of the Korean Mathematical Society,2009,46(4):803-819. [14]LEWKO A,WATERS B.Decentralizing attribute-based encryption[A].EUROCRYPT2011[C].Berlin:Springer,2011.568-588.[15]LIU Z,CAO Z,HUANG Q,et al.Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles[A].ESORICS 2011[C].Berlin:Springer,2011.278-297.[16]FREEMAN D M.Converting pairing-based cryptosystems from composite-order groups to prime-order groups[A].EUROCRYPT 2010[C].Berlin:Springer,2010.44-61. [17]LEWKO A.Tools for simulating features of composite order bilinear groups in the prime order setting[A].EUROCRYPT 2012[C].Berlin:Springer,2012.318-335.[18]BONEH D,FRANKLIN M.Identity-based encryption from the Weil pairing[A].CRYPTO 2001[C].Berlin:Springer,2001.213-229.[19]BEIMEL A.Secure Schemes for Secret Sharing and Key Distribution[D].Haifa,Israel:Israel Institute of Technology,Technion,1996.[20]WATERS B.Dual system encryption:Realizing fully secure IBE and HIBE under simple assumptions[A].CRYPTO 2009[C].Berlin:Springer,2009.619-636.。
基于cp-abe和区块链的数据安全共享方法
基于CP-ABE 和区块链的数据安全共享方法①黄 穗, 陈丽炜, 范冰冰(华南师范大学 计算机学院, 广州 510631)通讯作者: 范冰冰, E-mail: 2017022345@摘 要: 数据共享是打破大数据时代“数据孤岛”困境的有力途径, 而如何保证数据安全共享是当前面临的主要问题. 为此, 本文基于区块链技术和密文—策略基于属性的加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)提出DOB 框架, 使用智能合约和序列化方法将CP-ABE 的系统公钥、用户属性、密文和用户密钥等存储在链数据库中, 同时设置数据库的访问权限和注册认证数据集, 实现数据的细粒度共享. 实验结果表明: 相比于Jemel 等人提出的Timely CPABE with Blockchain 方案, DOB 框架能进一步提高数据共享的安全性.关键词: 大数据; 数据共享; 区块链; 密文-策略基于属性的加密; 智能合约引用格式: 黄穗,陈丽炜,范冰冰.基于CP-ABE 和区块链的数据安全共享方法.计算机系统应用,2019,28(11):79–86. /1003-3254/7144.htmlData Security Sharing Method Based on CP-ABE and BlockchainHUANG Sui, CHEN Li-Wei, FAN Bing-Bing(School of Computer Science, South China Normal University, Guangzhou 510631, China)Abstract : Data sharing is a powerful way to break the “Data Isolation” dilemma in the era of Big Data and how to ensure the safe sharing of data is the main problem that we face at present. Therefore, in this study, we propose a DOB framework by using Blockchain technology and ciphertext-policy attribute-based encryption. The system public key,user’s attribute, ciphertext, and user secret key of the CP-ABE are stored in the Blockchain database through the smart contract and serialization method, and the access authority of the database and the registration authentication dataset are deployed to implement fine-grained sharing of data. The experimental results show that compared with the Timely CP-ABE with Blockchain scheme by Jemel et al, the proposed framework further improves the security of data sharing.Key words : big data; data sharing; blockchain; CP-ABE; smart contract1 引言随着社会信息化的不断提高, 各类信息系统积聚着大量数据资源, 这些数据普遍存在难以融合关联的问题, 将会使产业间陷入“数据孤岛”式困境. 数据共享有效促进各类数据交叉引用, 提升数据的潜在价值, 带来巨大的社会和经济效益[1–4]. 然而, 越来越多的数据涉及用户个人隐私或相关隐私, 如医疗档案中的临床诊断结果、出生日期、医疗卡号等, 如果共享不当, 将不可避免产生隐私泄露问题[5,6]. 对于这部分数据, 一般采取细粒度的访问控制和数据加密技术[7], 在有限的范围和时间段内对特定的人或组织开放, 按照“特定用户—特定场景—特定资源”的方式进行细粒度共享, 同时对数据共享过程进行追踪. 区块链[8]具有不可篡改、可追溯和可编程的特性, 基于区块链构建安全共享框架可用于满足数据限制开放和透明监管的安全需求.Xu 等人[9]根据隐私数据共享的应用需求, 提出一计算机系统应用 ISSN 1003-3254, CODEN CSAOBNE-mail: csa@ Computer Systems & Applications,2019,28(11):79−86 [doi: 10.15888/ki.csa.007144] ©中国科学院软件研究所版权所有.Tel: +86-10-62661041① 基金项目: 广东省重大科技专项(2016B030305003)Foundation item: Science and Technology Major Program of Guangdong Province (2016B030305003)收稿时间: 2019-04-08; 修改时间: 2019-05-08; 采用时间: 2019-05-16; csa 在线出版时间: 2019-11-06种将区块链作为软件连接件的系统架构. 在区块链上实现访问控制、交易验证、数据注册和密钥分发等业务逻辑, 将数据存储、密钥生成、数据加密等操作放在区块链下进行, 链上与链下之间通过交易和智能合约进行数据交互. 但没有详细阐述具体的技术细节和算法思想. Di Francesco Maesa D等人[10]利用比特币区块链实现一种基于属性的访问控制方案. 该方案通过策略创建交易PCT (Policy Creation Transaction)和权限转移交易(Right Transfer Transaction)实现策略的创建、更新、撤销和用户间访问权限转移, 区块链作为分布式数据库存储XACML策略和操作日志. 资源的访问权限可以由最后一个权限所有者在区块链上发起交易转移到合法请求者, 无需资源所有者处理. 此外,任何用户都可以对交易记录进行审计, 实现对访问策略全周期透明管理. 该方案的区块链用于维护分布式节点数据的一致性算法是基于算力的, 因而系统运作存在较大的计算开销. 文献[11]提出一种结合分布式文件系统IPFS、以太坊区块链和基于属性加密的访问控制框架. 在此框架下, 数据拥有者能够在区块链上通过交易的方式将密钥分发给数据请求者, 同时指定访问策略来加密共享数据. 此外, 作者通过智能合约实现了密文的关键字搜索功能, 解决了传统云服务器无法返回搜索结果和容易返回错误结果的问题. Jemel等人[12]在区块链和密文-策略基于属性的加密(CP-ABE, Ciphetext-Policy Attribute-Based Encryption)基础上, 提出一种名为Timely CP-ABE with Blockchian的访问控制方案, 通过广播交易将带有时间属性的访问策略发布到区块链, 只有在特定时间内用户属性满足访问策略的请求者才能获取解密密钥. 该方案适合处理和解决开放共享环境下数据保护所面临的细粒度问题, 既有效减少由密钥撤回所带来的开销, 又可追踪用户发布和获取数据访问权限的操作记录. 然而存在以下不足: (1)区块存储容量有限, 难以通过交易的形式实时部署众多的访问策略. (2)数据请求者的属性集合被封装在交易信息, 并被广播到全网所有节点公开可见, 极易被恶意节点盗用生成正确的用户密钥.本文通过借鉴上述方案的优点, 提出了一种基于CP-ABE和区块链的数据安全共享框架, 主要在以下方面进行改进:(1)摒弃文献[12]基于交易进行权限管理的方式,以采用智能合约部署访问控制代替.(2)摒弃文献[12]将访问策略和用户属性公开存放在区块的方法, 以将其存储在区块链数据库上, 并设置访问限制代替.(3)将数据集元数据发布到区块链上, 对数据集进行注册认证, 为数据的确权提供保障的同时, 供数据请求者发现数据.2 框架相关技术2.1 区块链区块链是一种以数据区块为基本单位的按时间顺序组合形成的链式数据结构, 并以密码学方式保证的不可篡改和不可伪造的分布式账本. 在区块链1.0时代, 区块链利用共识机制和P2P网络技术实现区块数据传输、验证以及冗余备份, 利用加密的带时间戳的链式区块结构存储数据, 通过后序区块对前序区块进行验证, 并从时间维度进行关联, 保证区块数据不可篡改且可追溯, 仅仅是一种被用来保证去中心化架构下数字货币交易可信性的技术方案的一部分[13]. 进入2.0时代, 区块链融合以智能合约为代表的链上脚本技术, 实现各种顶层复杂应用场景的业务逻辑, 为区块链可编程特性提供了基础, 极大拓宽了区块链的应用领域[14,15]. 区块链结构如图1所示.创世块区块头交易交易交易区块1区块头区块头区块 N····图1 区块链结构示意图2.2 智能合约智能合约是一种在区块链上自动验证、不可逆转、可编程执行的计算机协议[16]. 最早是由密码学家Nick Szabo在1994年提出, 设想将传统合同条款转换成代码, 并将它们嵌入到可以自动执行的硬件或软件中, 以便最大限度地减少交易者之间对可信第三方的依赖. 区块链技术的诞生, 以及基于C++、Solidity等高级语言的智能合约开发平台的发布, 使设计具有可用性的智能合约变成现实. 智能合约本质上是一个状态机, 包括一组可执行函数、状态变量以及标识地址.合约部署者指定相关的权限确认逻辑并把已完成编译的合约上传到区块链后, 其他用户可以通过标识地址向指定合约发起一笔事务(包括执行函数所需的输入计算机系统应用2019 年 第 28 卷 第 11 期参数), 从而触发对应合约中相应的执行函数, 返回执行结果并更新合约的状态. 因此, 智能合约赋予区块链计算处理能力, 开发者可以通过合理的逻辑函数管理和控制链上数据.2.3 密文—策略基于属性的加密密文—策略基于属性的加密运用密码机制保护数据, 由发送方规定访问密文的策略, 将属性集合与访问资源相关联, 接收方可以根据自己的授权属性访问密文信息, 适合隐私数据共享等访问控制类应用[17,18]. CP-ABE主要由4个多项式算法组成:(1)初始化: 初始化算法为随机化算法, 一般在可信的密钥分发中心上执行. 如式(1), 算法输入安全系数λ和属性空间U, 生成系统公钥PSK和系统主密钥MSK.(2)密钥生成: 密钥生成算法为随机化算法, 一般由可信的密钥分发中心执行. 如式(2), 根据系统公钥PSK、系统主密钥MSK和数据请求者提交的属性集合A, 为数据请求者生成与属性集合相关联的用户密钥USK.(3)加密: 加密算法为随机化算法, 由数据拥有者执行. 如式(3), 算法输入系统公钥PSK、待加密消息T和与访问策略相关联的访问控制结构A cp, 生成基于属性加密的密文CT. 只有拥有满足访问策略的请求者才能解密密文CT.(4)解密: 解密算法为确定性算法, 由数据请求者执行. 如式(4), 算法的输入为系统公钥PSK、用户密钥USK和密文CT, 如果属性集合A满足访问策略, 算法自动解密密文并获得相应的明文数据T.3 DOB框架3.1 系统模型DOB框架由数据注册模块、密钥生成模块、策略管理模块和传输模块组成, 通过4个模块的相互协同, 实现数据的安全共享. DOB框架包含3个实体:1) DO: 数据拥有者, 实际上是拥有数据的个人或者机构. 主要负责发布数据集元数据, 设置访问策略,分发密钥和传输基于属性加密的密文.2) DR: 拥有部分属性集合的数据请求者, 只有属性集合符合访问策略才能拥有访问数据集的权限.3) AC: 可信的密钥分发中心, 负责生成公开参数,为DO和DR生成和分发密钥.3.1.1 数据注册模块数据注册模块将数据以相对成熟的元数据标准为核心进行统一描述后, 生成包含数据集哈希值、数据集所有者等特定标识字段的元数据, 通过智能合约将元数据发布到区块链网络上, 供所有节点浏览发现数据集, 利用区块日志不可篡改的特性为数据集来源追踪和数字资产确权提供保障.3.1.2 密钥生成模块密钥生成模块负责生成加密数据所需的密钥. 数据加密算法一般分为对称加密算法和非对称加密算法.对称加密算法也称为单密钥算法, 要求发收信双方在建立通信之前, 商定一个用于加解密数据的密钥. 非对称加密算法需要公钥和私钥对数据进行加密和解密.相比于非对称加密, 对称加密的计算量小, 加密速度快,当加密大量数据时其实现效率要比非对称加密高6–10倍, 但密钥的分发缺乏安全, 算法的安全性在很大程度上依赖于密钥. 考虑到需要加密的共享数据集数量比较大, 为了保证高效的加解密效率, 同时有效避免恶意攻击者通过暴力破解的方式获取密钥, 本模块采用对称加密算法AES-256加密数据, 生成长度为256位的密钥, 该密钥由一对256位随机数进行加法运算后执行哈希算法SHA256得出. 密钥管理和分发交由策略管理模块和传输模块处理.3.1.3 策略管理模块策略管理模块主要实现密文—策略基于属性的加密. 在此模块里, AC负责生成系统公钥、系统主密钥和用户密钥. DO负责设置包含时间维度的访问策略,并将密钥和访问策略嵌入到密文中, 密文只有在有效时间内才可被解密. DR负责将用户密钥用于解密密文以获得密钥.3.1.4 传输模块传输模块主要利用智能合约设置用户节点的访问权限, 同时运用序列化技术, 实现系统公钥、用户属性、密文和用户密钥等在区块链上的安全高效传输. 3.2 运作流程如图2所示, DOB框架的运作流程为:2019 年 第 28 卷 第 11 期计算机系统应用On-chainBlockchain databaseDO’s account SmartcontractAC’s accountDR’s accountDR: AC:DO:Off-chain12511413816143991712187106图2 DOB 框架运作流程图⊕① DO 随机生成256位密钥对k 1、k 2, 执行哈希算法获得对称加密密钥: k =SHA256(k 1k 2).② DO 调用智能合约在区块链发布数据集元数据.③ DR 调用智能合约浏览数据集元数据, 查看数据集详细描述信息.④ DR 创建一笔交易向DO 发送访问请求, 访问请求包括目标数据集标识名和目标数据集MD5值.⑤ DO 收到访问请求后, 调用智能合约将密钥k 1存储在链数据库上, 设置访问权限仅对DR 开放访问.⑥ DR 调用智能合约从链数据库中获取密钥k 1.⑦ AC 执行CP-ABE 初始化算法, 输入安全参数和属性空间U , 生成系统公钥PSK 和系统主密钥MSK.⑧ AC 通过智能合约将系统公钥PSK 存储在链数据库上, 将访问权限默认设置为被所有节点账户访问.⑨ DO 和DR 调用智能合约从链数据库获取系统公钥PSK.k ′2⑩ DO 执行CP-ABE 加密算法. 输入系统公钥PSK 、密钥k 2和访问策略policy, 生成密文. 其中, 访问策略的有效时间T 设置为: T ≥1552312182∪T ≤1583848182.k ′2⑪ DO 调用智能合约将密文存储在链数据库上,添加访问限制仅对DR 开放.k ′2⑫ DR 调用智能合约从链数据库获取密文.⑬ DR 调用智能合约将其带有当前时间的属性集合A 存储在链数据库上, 并添加访问限制仅对AC 开放.⑭ AC 调用智能合约从链数据库获取属性集合A.⑮ AC 执行CP-ABE 密钥生成算法, 输入系统主密钥MSK , 系统公钥PSK 和属性集合A , 生成用户密钥USK.⑯ AC 调用智能合约将USK 存储在链数据库上,添加访问限制仅对DR 开放.⑰ DR 调用智能合约从链数据库获取USK.k ′2⊕⑱ DR 执行CP-ABE 解密算法, 输入系统公钥PSK 、用户密钥USK 和密文, 若DR 的属性集合满足密文中的访问策略policy , 则自动解密密文获得密钥k 2, 从执行哈希运算获得对称加密密钥: k =SHA256(k 1k 2).否则, 无权访问数据集.3.3 智能合约算法细节DOB 框架调用的智能合约共有12个功能入口,其算法描述如下:(1)发布元数据: 此算法只有DO 才能执行. DO 创建一个多索引表, 定义元数据所有字段的数据类型, 将数据集标识名设置为多索引表的主索引, 最后把输入的元数据序列化, 存储在多索引表中.算法1. 发布元数据输入: 元数据(metadata), 数据集标识名(dataset’s identifier)输出: 空值⇐1. if vertify(DO’s account)false then 2. throw;3. end 4. else5. typedef a multi-index table6. set dataset’s identifier of metadata as index7. serialize (metadata)8. break;9. end(2)查询元数据: 此算法由DR 执行. DR 根据数据集标识名查找对应的多索引表中的数据对象, 如果查找成功, 返回数据集元数据. 否则, 查找失败.算法2. 查询元数据输入: 数据集标识名(dataset’s identifier)输出: 元数据(metadata)⇐1. metadata find (dataset’s identifier)2. if metadata is null then 3. throw;4. end 5. else6. return metadata7. end(3)序列化密钥k 1: 此算法由DO 执行. DO 创建一个多索引表, 将DO 节点账户名设置为多索引表的主计算机系统应用2019 年 第 28 卷 第 11 期索引, 将输入的密钥k1序列化, 存储在多索引表中, 最后设置多索引表访问权限仅对DR开放.算法3. 序列化密钥k1输入: 密钥k1, DO节点账户(DO’s account)输出: 布尔值(bool)1. typedef a multi-index table2. set DO’s account as index3. serialize (k1)⇐4. authorizeUsers(DR’s account)true5. return true;6. end(4)提取密钥k1: 此算法只有DR才能执行. 算法初始会验证运行节点账户是否属于DR, 若验证不成功, 则终止算法. 若验证成功, DR根据DO节点账户名查找对应的多索引表中的密钥k1, 如果查找成功, 提取密钥k1. 否则, 提取失败.算法4. 提取密钥k1输入: DO节点账户(DO’s account)输出: 密钥k1⇐1. if vertify (DR’s account)false then2 throw;3 end4 else⇐5 k1find (DO’s account)6 if k1 is null then7 throw;8 else9 return k110 end11 end(5)序列化系统公钥: 此算法由AC执行. AC创建一个多索引表, 将其节点账户名设置为多索引表的主索引, 并将系统公钥序列化, 存储在多索引表.算法5. 序列化系统公钥输入: 系统公钥(PSK), AC节点账户(AC’s account)输出: 空值1. typedef a multi-index table2. set AC’s account as index3. serialize (PSK)4. break;5. end(6)提取系统公钥: 此算法由DO和DR执行. 根据AC节点账户名查找对应多索引表的系统公钥, 若查找成功则提取系统公钥. 否则, 提取失败.算法6. 提取系统公钥输入: AC节点账户(AC’s account)输出: 系统公钥(PSK)⇐1. PSK find (AC’s account)2. if PSK is null then3. throw;4. end5. else6. return PSK7. endk′2k′2(7)序列化密文: 此算法由DO执行. DO创建一个多索引表, 将其节点账户名设置为多索引表的主索引, 并把密文序列化, 存储在多索引表中. 最后设置多索引表访问权限仅对DR开放.k′2算法7. 序列化密文输入: 密钥k1, DO节点账户(DO’s account)输出: 布尔值(bool)1. typedef a multi-index table2. set DO’s account as indexk′23. serialize ()⇐4. authorizeUsers (DR’s account)true5. return true;6. endk′2k′2k′2(8)提取密文: 此算法只有DR才能执行. 初始情况下, 算法会验证运行节点账户是否属于DR, 若验证不成功, 则终止算法. 若验证成功, DR根据DO节点账户名查找对应的多索引表中的密文, 如果查找成功,提取密文. 否则, 提取失败.k′2算法8. 提取密文输入: DO节点账户(DO’s account)k′2输出: 密文⇐1. if vertify (DR’s account)false then2. throw;3. end4. elsek′2⇐5. find (DO’s account)k′26. if is null then7. throw;8. elsek′29. return10. end11. end(9)序列化用户属性: 此算法由DR执行. DR创建一个多索引表, 定义用户属性所有字段的数据类型, 将2019 年 第 28 卷 第 11 期计算机系统应用其节点账户名设置为多索引表的主索引, 最并将用户属性序列化, 存储在多索引表中. 最后设置多索引表访问权限仅对AC开放.算法9. 序列化用户属性输入: DR节点账户(DR’s account), 用户属性(attribute)输出: 布尔值(bool)1. typedef a multi-index table2. set DR’s account as index3. serialize (attribute)⇐4. authorizeUsers(AC’s account)true5. return true;6. end(10)提取用户属性: 此算法只有AC才能执行. 算法初始会验证运行节点是否为AC节点, 若验证不成功, 则终止算法. 若验证成功, AC根据DR节点账户名查找对应的多索引表中的用户属性, 如果查找成功, 提取用户属性. 否则, 提取失败.算法10. 提取用户属性输入: DR节点账户(DR’s account)输出: 用户属性(attribute)⇐1. if vertify (AC’s account)false then2. throw;3. end4. else⇐5. attribute find (DR’s account)6. if attribute is null then7. throw;8. else9. return attribute10. end11. end(11)序列化用户密钥: 此算法由AC执行. AC创建一个多索引表, 将自身节点账户名设置为该多索引表的主索引, 并将用户密钥序列化, 存储在多索引表中.最后设置多索引表访问权限仅对DR开放.算法11. 序列化用户密钥输入: AC节点账户(AC’s account), 用户密钥(USK)输出: 布尔值(bool)1. typedef a multi-index table2. set AC’s account as index3. serialize (USK)⇐4. authorizeUsers (DR’s account)true5. return true;6. end(12)提取用户密钥: 此算法只有DR才能执行. 算法初始会验证运行节点是否为DR节点, 若验证不成功, 则终止算法. 若验证成功, DR根据AC节点账户名查找对应多索引表中的用户密钥, 如果查找成功, 提取用户密钥. 否则, 提取失败.算法12. 提取用户密钥输入: AC节点账户(AC’s account)输出: 用户密钥(USK)⇐1. if vertify (DR’s account)false then2. throw;3. end4. else⇐5. USK find (AC’s account)6. if USK is null then7. throw;8. else9. return USK10. end11. end4 实验结果及分析4.1 实验准备实验部署在1台PC机上, 其配置如下: Intel Xeon(R) E5-2407 v2(2.4 GHz)8核CPU, 16 GB内存.操作系统采用Ubuntu 16.04.10 LTS desktop, 区块链采用EOSIO平台部署, 智能合约采用C++开发, 密钥采用Openssl工具产生, 密文—策略基于属性的加密采用基于双线性对的密码函数库(Pairing-Based Crypto-graphy library, PBC)实现.实验选取1999年1月至2008年12月期间的“130家医院糖尿病患者病例”数据集[19], 包含一个diabetic_data.csv文件, 存有10万条糖尿病患者的医疗档案, 包括医疗卡号、性别、年龄、治疗情况等隐私信息. 根据diabetic_data数据集的特点, 将数据集元数据分为外部描述核自定义的内部描述两部分, 外部描述按照数据目录词汇表标准[20]定义, 如表1. 内部描述选用自定义描述词汇, 如表2. diabetic_data数据集元数据, 如图3.初始条件下, 在区块链网络上设置两个用户节点和一个AC节点, 每个用户节点既是数据拥有者, 又是数据请求者. 实验通过控制变量, 在同一环境上分别运行Timely CPABE with Blockchain方案和DOB框架,二者皆采用相同的访问策略和属性集合. 实验一共分为7次, 每次实验比上次增加5种属性数量, 每次实验重复10遍, 最后取得平均值.计算机系统应用2019 年 第 28 卷 第 11 期表1 diabetic_data 数据集外部描述词汇词汇前缀类型title dc 数据集标题theme dcat 所属主题description dc 描述说明Identifier dc 数据集的唯一标识keyword dcat 关键词format dc 数据集格式accessURL dcat 访问链接byteSize dcat 数据集大小license dc 许可说明Rights dc 使用权限信息Issued dc 初始发布时间modifieddc最后修改时间表2 diabetic_data 数据集内部描述词汇词汇类型说明account_name string 节点账户Copyrightownerstring 数据集所属人Field string 数据集类别MD5string数据集哈希值图3 diabetic_data 数据集元数据4.2 实验结果及分析4.2.1 运行时间分析经实验测试, 两种方案的系统运行时间如图4.51015202530Timely cpabe with blockchain Our methodNumber of atteibutes图4 系统运行时间示意图从图4可以看出, 随着属性数量的增加, 所需传输的密文和用户密钥的空间大小逐渐增大, 使得二者的系统运行时间逐步增加. 相对于Timely CPABE with Blockchain 方案, DOB 框架的平均系统运行时间增加了31.18%, 主要原因是采用序列化方法在链数据库上存储和传输密文、相关密钥和用户属性, 增加链数据库的读写次数. 但是, 系统运行时间远远小于1秒, 仍处于合理范围之内.4.2.2 安全性分析Timely CPABE with Blockchain 方案将合法请求者的用户属性公开存取在区块, 恶意节点可以盗用合法者的用户属性生成USK , 从而将获得的密钥k 2与密钥k 1结合生成数据加密密钥k . DOB 通过在链数据库上设置访问权限, 只有授权的数据请求者才能提取出密文、用户密钥USK 和密钥k 1, 因此DOB 框架能降低USK 被盗用的风险.5 结论与展望根据数据共享的安全需求, 本文提出一种基于CP-ABE 和区块链的数据安全共享框架, 通过带有访问权限的智能合约部署密文—策略基于属性的加密, 提高了获取和跟踪共享数据访问许可的自动化程度, 使数据的管理使用权真正掌握在数据拥有者手中. 实验结果表明, DOB 框架的综合性能比Jemel 等人提出的Timely CPABE with Blockchain 方案表现得要好, 具有一定的积极意义. 由于访问策略是数据拥有者事先定义的, DOB 框架的访问机制相对固定, 适用于数据集自身更新频度小、共享范围相对确定的场景, 以避免数据加密的密钥频繁更换. 当然, 方案仍存在一些值得完善的地方, 例如属性灵活撤销、高效访问结构的设计以及访问策略动态更新, 以应用于动态共享场景, 将是下一步的研究方向.参考文献刘海房, 莫世鸿, 范冰冰. 开放数据最新进展及趋势. 情报杂志, 2016, 35(9): 163–167. [doi: 10.3969/j.issn.1002-1965.2016.09.029]1金泳, 徐雪松, 王刚, 等. 基于区块链的电子政务大数据安全共享研究. 信息安全研究, 2018, 4(11): 1029–1033. [doi:10.3969/j.issn.2096-1057.2018.11.011]2Ahmadi Zeleti F, Ojo A, Curry E. Exploring the economicvalue of open government data. Government Information Quarterly, 2016, 33(3): 535–551. [doi: 10.1016/j.giq.2016.01.008]32019 年 第 28 卷 第 11 期计算机系统应用中华人民共和国国务院. 促进大数据发展行动纲要. 成组技术与生产现代化, 2015, 32(3): 51–58. [doi: 10.3969/j.issn.1006-3269.2015.03.012]4冯登国, 张敏, 李昊. 大数据安全与隐私保护. 计算机学报,2014, 37(1): 246–258.5戚学祥. 区块链技术在政府数据治理中的应用: 优势、挑战与对策. 北京理工大学学报(社会科学版), 2018, 20(5):105–111.6郭兵, 李强, 段旭良, 等. 个人数据银行——一种基于银行架构的个人大数据资产管理与增值服务的新模式. 计算机学报, 2017, 40(1): 126–143. [doi: 10.11897/SP.J.1016.2017.00126]7何蒲, 于戈, 张岩峰, 等. 区块链技术与应用前瞻综述. 计算机科学, 2017, 44(4): 1–7, 15. [doi: 10.11896/j.issn.1002-137X.2017.04.001]8Xu XW, Pautasso C, Zhu LM, et al . The blockchain as asoftware connector. Proceedings of 13th Working IEEE/IFIP Conference on Software Architecture. Venice, Italy. 2016.182–191.9Di Francesco Maesa D, Mori P, Ricci L. Blockchain basedaccess control. Proceedings of the 17th IFIP WG 6.1International Conference, DAIS 2017, Held as Part of the 12th International Federated Conference on Distributed Computing Technique. Neuchâtel, Switzerland. 2017.206–220.10Wang SP, Zhang YL, Zhang YL. A blockchain-basedframework for data sharing with fine-grained access control in decentralized storage systems. IEEE Access, 2018, 6:38437–38450. [doi: 10.1109/ACCESS.2018.2851611]11Jemel M, Serhrouchni A. Decentralized access controlmechanism with temporal dimension based on blockchain.Proceedings of the IEEE 14th International Conference on E-business Engineering. Shanghai, China. 2017. 177–182.12袁勇, 王飞跃. 区块链技术发展现状与展望. 自动化学报,2016, 42(4): 481–494.13刘敖迪, 杜学绘, 王娜, 等. 区块链技术及其在信息安全领域的研究进展. 软件学报, 2018, 29(7): 2092–2115. [doi: 10.13328/ki.jos.005589]14Dannen C. Introducing Ethereum and Solidity: Foundationsof Cryptocurrency and Blockchain Programming for Beginners. New York: Apress, 2017.15Clack CD, Bakshi VA, Braine L. Smart contract templates:Foundations, design landscape and research directions. arXiv preprint arXiv: 1608.00771, 2016.16Waters B. Ciphertext-policy attribute-based encryption: Anexpressive, efficient, and provably secure realization.Proceedings of the 14th International Conference on Practice and Theory in Public Key Cryptography. Taormina, Italy.2011. 53–70.17苏金树, 曹丹, 王小峰, 等. 属性基加密机制. 软件学报,2011, 22(6): 1299–1315.18Strack B, Deshazo JP, Gennings C, et al . Impact of HbA1cmeasurement on hospital readmission rates: Analysis of 70000clinical database patient records. BioMed Research International, 2014: 781670.19于梦月, 翟军, 林岩. 我国地方政府开放数据的核心元数据研究. 情报杂志, 2016, 35(12): 98–104. [doi: 10.3969/j.issn.1002-1965.2016.12.018]20计算机系统应用2019 年 第 28 卷 第 11 期。
基于CP-ABE的多云存储系统中访问控制模型的研究
基于CP-ABE的多云存储系统中访问控制模型的研究
印凯泽;汪海航
【期刊名称】《计算机科学》
【年(卷),期】2016(043)009
【摘要】针对将单个云内基于密文策略属性基加密(CP-ABE)的访问控制机制应用到多云存储系统中时遇到的策略冲突问题,设计了一个属性映射机制,通过扩展CP-ABE机制,提出了一个适用于多云存储系统的访问控制模型.这里的映射机制主要针对CP-ABE的树形访问结构以及其支持的属性值类型.最后,详细描述了该模型的框架及工作流程,通过构建一个简单的原型系统验证了该模型的有效性,同时对该原型系统进行了性能分析.该模型的提出对于多云存储系统的访问控制研究具有理论价值和实际意义.
【总页数】5页(P165-168,179)
【作者】印凯泽;汪海航
【作者单位】同济大学电子与信息工程学院上海201804;同济大学电子与信息工程学院上海201804
【正文语种】中文
【中图分类】TP311.5
【相关文献】
1.基于CP-ABE的数字图书馆云存储访问控制模型研究 [J], 高媛;陈亮亮;陈丽晖
2.基于经纪人的多云访问控制模型研究 [J], 赵鹏; 吴礼发; 洪征
3.云存储中基于代理重加密的CP-ABE访问控制方案 [J], 王海勇; 彭垚; 郭凯璇
4.云存储中基于多授权中心的CP-ABE访问控制方案 [J], 黄艳;吴晓鸰;凌捷
5.雾计算中基于无配对CP-ABE可验证的访问控制方案 [J], 董江涛;闫沛文;杜瑞忠因版权原因,仅展示原文概要,查看原文内容请购买。
基于CP—ABE访问控制系统的设计与实现
2 0 1 4年 2月
计 算 机 技 术 与 发 展
COMPU TER T ECHNOL OGY AND DEVEL OP ME NT
V 0 1 . 2 4 No . 2 F e b . 2 0 1 4
基于 C P — A B E访 问控 制 系统 的设 计 与 实现
3 . S J Z J K S S T e c h n o l o g y C o . , L t d , s h i j i a z h u a n g 0 5 0 0 8 1 , C h i n a )
Abs t r a c t : I n a c c e s s c o n ro t l , d u e t o t h e n e e d t o e n c r y p t wi h t he t p u b l i c k e y f o r e v e r y me mb  ̄ o f g r o u p i n t r a d i t i o n a l p u b l i c e n c r y p t i o n, he t n t o is d  ̄bu m, s o y o u n e e d t o g e t e a c h me mb e r i d e n t i t y o f t h e g r o u p. Bu t i t i s d i ic f u l t t o g e t a l l i n f o r ma io t n o f r e c e i v i n g g r ou p. I f l i s t he t u s g l s ’i d e n t i t y, wi l l d a ma ge he t u s e r s ’p iv r a c y. Th e CP-ABE , b e c a u s e o f he t c h a r a c t e r i s t i c s o f b r o a d c a s t i n g, he t a u t h o iz r e d p e r s o n b y s a t i s f y i n g c e r t a i n c o n d i i t o n s t o d e t e r mi n e , a v o i d s he t p r o b l e ms o f d a t a s e c u it r y c a u s e d b y ha v i n g t o g e t he t i n f o r ma t i o n .S o p r e s e n t a s c h e me o f d e s i g n a n d i mp l e me n at t i o n o f h y b id r e n c yp r t i o n a c c e s s c o nt r o l s y s t e m b a s e d o n CP—ABE. Th r o u g h he t s u c c e s s f u l a p p l i c a t i o n
一种基于数据分块与CP-ABE的云数据共享机制
一种基于数据分块与CP-ABE的云数据共享机制作者:荣静殷新春徐明张蕾来源:《软件导刊》2018年第12期摘要:为解决云存储中数据共享与数据安全问题,通过使用数据分块技术将数据分割,对得到的每一块数据作对称加密,将加密后的密文存储在云上,实现数据安全存储。
为达到数据分享的目的,使用密文策略的属性基加密技术对上述过程中对称加密的一系列密钥进行加密,通过共享密钥实现数据共享;当用户需要解密数据时,客户端系统会先验证用户身份,验证通过则解密得到数据。
同时通过将用户ID存入权限撤销列表中,实现撤销用户功能,在实现数据共享的同时保证数据安全性。
关键词:云数据;密文策略属性基加密;数据分块;数据共享;撤销用户A Cloud Data Sharing Mechanism Based on CP;ABE and Data PartitionRONG Jing;YIN Xin;chun1,2,XU Ming;ZHANG Lei;1(1.Guangling College, Yangzhou University,Yangzhou,225009,China;2.College of Information and Engineering, Yangzhou University. Yangzhou 225127,China )Abstract:To solve problem of the data sharing and data security stored in the cloud, we introduce the data partition technology to divide data into lots of parts. After encrypting them one by one with different symmetric keys, the encrypted data is stored in the cloud. To realize data sharing, we use the ciphertext policy attribute;based encryption technology to encrypt the symmetric keys, so we can share the data by sharing the encrypted key. When a user wants to decrypt the data, the client system validates his identity first, if his identity is legal, he can decrypt the key to get the plaintext . Simultaneously, we add the revoked ID into the revocation list in order to revoke user. Eventually, we realize data sharing and data security.Key Words:cloud environment;CP;ABE;data partition;data sharing;revoke user.0;引言云计算[1;2]应用因其便捷、灵活、费用合理等优势发展迅速,用户将大量数据存储在云端,利用云端丰富的计算资源完成大规模的计算工作。
隐藏访问策略的高效CP-ABE方案
隐藏访问策略的高效CP-ABE方案王悦; 樊凯【期刊名称】《《计算机研究与发展》》【年(卷),期】2019(056)010【总页数】9页(P2151-2159)【关键词】大数据安全; 属性加密; 访问结构; 策略隐藏; 访问控制【作者】王悦; 樊凯【作者单位】西安文理学院信息工程学院西安 710065; 西安电子科技大学网络与信息安全学院西安 710071【正文语种】中文【中图分类】TP393随着安全意识的提高,人们对人工智能的安全问题也十分重视.基于云计算和人工智能的密切关系,云上大数据的安全也是人工智能安全的一个重要部分.要解决人工智能安全问题,其中一个方面就是要解决云上大数据的安全.云计算作为一种新兴的数据交互模式极大地改变了人们的生活方式,通过利用互联网资源池及动态可扩展的虚拟化计算资源,越来越多的人对自己的信息数据进行在线存储、远程共享及云端计算.云计算因此成为学术界乃至产业界的热门与焦点.然而,随着云计算的逐步发展,各种各样的信息、资源等都将被存储在云端,敏感的用户数据被存储在互联网上的第三方,即云服务等提供商,将成为一个趋势.例如用户数据、个人邮件以及一些个人喜好等都被存储在各类门户网站上,比如雅虎以及谷歌等.但是,现在存在一个严重的问题,即在实际生活中云服务提供商不能保证完全可信.早在2009年Gartner的一份调查就已经反映了这个问题,这份调查报告显示现在70%以上的企业用户对云计算中的用户的隐私性以及数据的安全性表示怀疑.而近些年不断发生地各类存储服务网站瘫痪及用户文件外泄的事件,更使得用户们对云计算及云存储的安全性有了深深的担忧.因此,现阶段安全问题已经成为制约云计算发展的至关重要的因素.如何实现云环境中用户身份的合法性认证、如何确保云服务中信息的保密性以及用户数据的可靠性授权,都是云计算安全领域急需解决的问题.近些年关于云计算的应用研究日益增多,云存储技术也受到了越来越多的关注及研究.为了向用户提供数据访问以及存储等功能,云存储尽可能地将网络中的各类存储资源集合起来统筹协作,这样不仅极大地节约了用户的成本,也将资源的利用做到了最大化.然而,云存储中的安全问题,比如如何安全有效地共享信息、用户如何得到安全有效的云存储数据访问策略是现阶段云计算技术急需解决的.目前,国内外已经有很多的云存储服务,例如谷歌的App Engine 和亚马逊的Simple Storage Service等.它们在云存储技术方面已经取得了显著的成果,除此之外在加密、完整性、不可否认性、授权以及身份验证等安全性能方面也做出了不少努力.然而,其仅仅只是对通信过程中的相关协议进行了加密处理,对存储的数据却并没有进行加密操作.同时由于用户无法亲自监管其存储在云端的数据,更使得数据的安全性成为限制云存储发展的主要问题.由于访问控制的固有特性,基于属性的加密(attribute based encryption, ABE)作为可以有效解决数据安全访问控制的措施之一,受到了业内的广泛关注.Sahai和Waters[1]首先在2005年引入了ABE的概念,其被认为是一种有效的加密和访问控制方式.属性基加密(ABE)方案主要包括密钥策略(KP-ABE)和密文策略(CP-ABE)两种类型,在KP-ABE[2]方案中,密钥与访问结构密切关联,密文与属性集合密切关联,具有秘密密钥的用户只能解密由秘密密钥的访问策略指定的密文;而CP-ABE[3]方案中,密文与访问结构密切关联,密钥与属性集合关联,只有当属性满足访问结构时,用户才能成功解密密文.由此看来,CP-ABE方案非常适合分布式云存储及解密方不确定的环境,它利用用户的相关属性以及对象间的相互信任关系作为授权依据,并由此来设计访问结构.然而,在密文策略属性基加密方案中,访问策略与密文密切相关,十分容易暴露,并可能导致用户敏感信息的泄露.例如一个健康组织想向所有携带某些疾病的患者发送一个信息.其中,属性Universe包含所有疾病,访问策略包含“++-**+”这种格式.其中“+”(“-”)表示特定疾病的阳性(阴性), “*”表示无关紧要.如果CP-ABE方案不能隐藏访问策略,那么从一个人是否可以解密该消息,我们就可以直接得到一些用户的敏感信息.因此,隐藏方案的访问结构,对保护用户隐私来说至关重要.1 相关工作为了保护用户在访问策略中的隐私,Waters和Boneh[4]提出了一种新的加密方案,通过隐藏向量的谓词加密以实现匿名.随后,Katz,Sahai和Waters [5]又提出了一种新的谓词加密方案,它不仅支持内积加密,而且可以实现匿名的CP-ABE 方案;Nishide等人[6]提出了2种隐藏访问策略的密文策略ABE方案,他们使用包含无关值的多值属性的“与”门作为方案的访问结构;Balu和Kuppusamy[7]提出了另一种隐藏策略的密文策略ABE方案,相比较而言,其访问策略可以得到更加有效的表达.上述这些方案都使用与文献[6]相同的访问结构,但是几乎所有这些方案都是使用3种类型的符号(正,负和无关字符)来表示每个属性的可能值,这样的设计在某种程度上是十分冗余的.后来,Lai等人[8]提出了一种完全安全的CP-ABE方案,且它也支持隐藏的策略和无关值,但在其方案中密文大小会随着所有属性的可能值数量的增加而增长,在一定程度上,这便极大地限制了其扩展出更高的性能;Phuong,Yang和Susilo[9]提出了一种新的隐藏策略密文属性基加密方案,他们使用“位置”的概念,并实现了密文大小恒定不变,然而,他们的方案在不同的假设条件下都只能被证明是选择安全的;除此之外,Waters[10]首先提出了一种新的方法用以证明加密系统的安全性,即双系统加密,并且还提出完全安全的IBE和HIBE系统;然后Lewko和Waters[11]提出了一个支持短密文的完全安全的HIBE方案;Lewko等人[12]在IPE结构中使用双系统,提出了一个新的IPE方案;Okamoto和Takashima等人[13]在双系统条件下提出了第一个完全安全的ABE方案;Freeman[14]提出了一个隐藏访问策略的CP-ABE方案,并且使用了双系统证明其是完全安全的,但是它们也采用与文献[6]相同的访问结构,导致了大尺寸密文长度和效率的低下.策略隐藏的属性加密一直以来都是人们关注的焦点,到目前为止,已经不断有科研人员提出了实现方案[15-27].本文的方案是一个专注于实现高效的隐藏策略的CP-ABE方案,并可证明它在静态假设下是完全安全的.基于由Phuong等人[9]提出的使用不同符号的位置进行转换的思想,本文的CP-ABE方案达到了完全安全并实现了可以隐藏访问策略且密文大小短小、低解密成本等十分高效的性能.本文方案工作的主要贡献归纳有3个方面:1) 进一步研究了基于无关值与门的隐藏访问策略的CP-ABE方案,提出了一个高效的可以隐藏访问策略的CP-ABE方案.2) 针对提出的方案进行了安全性分析,明确其具有数据机密性、访问策略的安全性以及抗共谋攻击的特性,确保了方案的安全可靠.3) 从理论分析与仿真实验2方面对方案的效率进行了分析说明,证明了方案在加解密以及密钥生成方面都有较高的效率.2 预备知识2.1 合数阶双线性群本文构建的方案是基于合数阶双线性群的.现使用双线性组,其阶数是3个不同素数的乘积.设是一个算法,它的输入为一个安全参数1λ,且输出为一个元组G=(p1,p2,p3,G,GT,e),其中,p1,p2,p3是不同的素数,G,GT是阶为N=p1p2p3的循环群,映射e:G×G→GT满足:1) 双线性.∀g,h∈G,∀a,b∈ZN,e(ga,hb)=e(g,h)ab.2) 非退化性.∃g∈G,使得e(g,g)在GT中阶为N.假设在多项式时间内,对于参数λ,双线性映射e的运算以及群G与GT中的运算都是可计算的.接着分别用Gp1,Gp2,Gp3表示G的3个子群,且其阶分别为p,q,r,X3是Gp3的一个生成元.注意,如果hi∈Gpi且hj∈Gpi,i≠j,那么,e (hi,hj)就是群GT的单位元,即e (hi,hj)=1.2.2 复杂性假设本文方案所依赖的用于证明系统安全性的复杂性假设:第1个假设是3素数子群判定性假设.这个假设是静态的,且大小固定.假设1. 假设一个如上的有定义:g←Gp1,Z2←Gp2,D=(G,g,Z2),T1←Gp1p3,T2←Gp1.由此定义敌手A攻破假设1的优势为这里我们认为T1可以被写成是Gp1中一个元素和Gp3中一个元素的乘积.这2个元素分别被称为T1的Gp1部分及T1的Gp3部分.定义1. 若对于任意多项式时间对手是可忽略的,则称是满足假设1的.假设2. 假设一个如上的有定义:GG,g,X1,X2,X3,Y2,Y3),T1←Gp1,T2←Gp1p3.由此定义敌手A攻破假设2的优势为本文使用Gp1p3来表示G中阶为p1p3的子群,这里我们可以认为T1是Gp1中的一个元素,T2是Gp1中的一个元素以及Gp3中一个元素的乘积.这些元素分别被称为T1的Gp1部分,T2的Gp1部分以及T2的Gp3.定义2. 若对于任意多项式时间对手是可忽略的,则称是满足假设2的.假设3. 假设一个如上的有定义:GG,g,gαX3,X2,gsY3,Z3),T1←e(g,g)αs,T2←GT.由此定义敌手A攻破假设3的优势为定义3. 若对于任意多项式时间对手是可忽略的,则称是满足假设3的.2.3 韦达定理[9]给定2个矢量v=(v1,v2,…,vL),z=(z1,z2,…,zL),矢量v既包含字母也包含无关字符,无关字符的个数是n,而矢量z只包含L个字母.设定J={j1,j2,…,jn},i∈[1,L]表示矢量v中无关字符的位置.定义其中λk是由J决定的系数.如果对于i=1,2,…,L,若(vi=zi)∨(vi=*),则:(1)我们选择一个随机群元素Hi,且vi,Zi是Hi的指数.如此,式(1)将变成:(2)利用韦达定理,我们可以构建式(1)中的系数λk为α=i1,i2,…ik,β=i1,i2,…ik,0≤k≤n(n=|J|).例如假定J={j1,j2,j3},多项式为(x-j1)×(x-j2)×(x-j3).利用韦达定理我们得到λ3=1,λ2=-(j1+j2+j3),λ1=(j1j2+j1j3+j2j3),λ0=-j1j2j3.3 高效的策略隐藏的CP-ABE方案3.1 系统模型如图1所示,云共享系统模型中主要有4种角色:云服务器、数据提供者、用户、可信授权中心.Fig. 1 System model of the effective CP-ABE with hidden access policy图1 高效的策略隐藏的CP-ABE方案系统模型图1) 云服务器.它可以提供数据及信息的存储服务.它既是诚实的同时又是好奇的,所谓诚实是指它会严格执行我们制定的协议,而好奇意味着它会主动泄露我们的数据,这种情况下我们定义云服务器是半可信的.2) 数据提供者.数据提供者需要自己制定访问策略,并且根据制定的访问策略来加密自己想要共享的数据,然后将加密后的数据上传到云服务器进行保管,且数据提供者不依赖于云服务器对数据的访问控制,相反,数据的访问控制是由数据拥有者自己制定且包含在加密数据的内部.系统中的合法用户在理论上均可以对密文进行访问,但是只有当用户的属性集合满足数据提供者定义在密文中的访问策略时,用户才能够解密密文从而得到明文.3) 用户.用户可以向云服务器发送一个数据访问请求,接着云服务器对密文进行预解密,若该用户具有的属性集合满足数据提供者制定的访问策略,则云服务器将密文发送给用户,用户利用自己的私钥解密密文最终获得想要的数据,否则无法获得相应的数据.4) 可信授权中心.一般情况下,可信授权中心被认为是可以信任的,它是云共享系统的核心,主要负责用户密码管理和分发以及系统参数生成.3.2 安全模型本方案基于选择明文安全模型[28-30],安全模型是通过敌手与挑战者间的一场安全挑战游戏来表述的,具体步骤为:Setup.挑战者B运行初始化算法,并向敌手A提供公共参数PK.Phase1.敌手A根据已掌握的属性S1,S2,…,Sn,自适应地向挑战者发出查询请求.对于每一个Si,挑战者B运行KeyGen(PK,MK,L)→SK算法,并将SKi发送给A. Challenge.敌手A向挑战者发送一个访问结构W以及2个等长的消息M0和M1.挑战者B抛掷一枚公平硬币b∈{0,1},且在访问结构W作用下加密Mb,并将密文CT发送给A.Phase2.重复执行询问阶段1,但限制这些属性中的任何一个都不满足W. Guess.敌手A输出对b的一个猜测b′.定义敌手A在上述游戏中敌手A获胜的优势为对于一个加密方案,如果在任意多项式时间内,敌手在游戏中的优势是可忽略的,即其赢得游戏的概率都趋近于0,则称该加密方案在该模型下是安全的.3.3 方案介绍本文的方案主要是在文献[9]所述的第2个方案的基础上进行改进,以减少解密运算的消耗,提高解密的效率.Setup1(1λ,U)→(PK,MK).这一部分去除参数g2∈G,增加一个随机指数d,并改变设定Y=e(g,g)d,其余部分不变,可得公共密钥为(3)修改主密钥:(4)与原方案对比,公共参数PK中的Y值由原来的e(g,g2)d变为e(g,g)d,主密钥MK去掉了一个参数g2,增加了一个参数d,这些改变将会在解密算法步骤中起到作用,减小解密算法的运算,提高解密率.Encrypt(PK,M,W)→CT.对比原方案,无需对加密算法作修改,因此,密文不变仍为CT=(Cm=MYs2,CA=gs2,CB=),(5)KeyGen(PK,MK,L={A1,A2,…,Ak}⊆Zp)→SK.KeyGen算法将用户的属性列表L作为输入,L中包含个正值属性,它们的位置被标记为个负值属性,它们的位置标记为与原方案相同,我们构造2个向量XV′和XZ′:(6)但对比原方案,在随机选择指数f1,f2,r1,i,r2,i,…,r1,n,r2,n∈Zp后,接着选择随机元素RA,RB,R1,i,R2,i,R3,i,R4,i∈G.然后计算:(7)得到密钥Decrypt(PK,SK,CT)→M.由原方案可得,如果SK的属性列表满足访问结构W,则内积(v,XV)和(v,XZ)返回0.则可用解密密钥SK解密密文CT.通过对初始化算法以及密钥生成算法的改变操作,可得:(8)(9)因此我们知道:e(CA,KA)×e(CB,KB)×(10)而通过对之前方案的了解,我们知道:(11)所以当用户属性满足访问结构时,即(v,XV)=0且(v,XZ)=0时,可以得到消息M=Cme(g,g)ds2.4 高效的策略隐藏CP-ABE方案分析4.1 安全性分析1) 数据机密性.这是保证本方案安全的一个最基本的安全特性.对于一个一般用户而言,当他不满足访问策略时,他就无法得到e(g,g)ds2的值,因此也无法进行解密操作,无法获得对应的明文.在本方案中,云服务器被认为是诚实但好奇的,它有可能去试图恢复用户的明文信息,但它最多只能得到e(g,g)ds2的值,却无法获取相应但密文CT,因此,它也无法进行解密操作,进而无法获得相应的明文消息.2) 访问策略的安全性.当用户的加密信息发送给云服务器时,会通过计算然后以{C1,i,C2,i,C3,i,C4,i}来代替策略中的每个属性值,以{K1,i,K2,i,K3,i,K4,i}代替用户的属性值,而这些值只有对应属性的用户才可以被允许计算.因此,对于云服务器以及其他未授权用户无法进行计算得到它们相应的数据值,因此也无法对各个属性进行区分,避免了它们从访问策略中获得额外的信息,如此就确保了方案访问策略的安全性.3) 抵抗共谋攻击.对于一个属性基加密方案来说,防止用户间的共谋攻击是十分重要的.在本方案中,一个用户或者攻击者要想解密密文,就必须要得到e(g,g)ds2.而为了得到e(g,g)ds2,对于一个攻击者A来说,当他不具备的特定属性时,他需要和另一名具备该属性的用户B联手共谋,这时要首先先计算它的密钥但由于在密钥生成算法中加入了随机数RA,RB,R1,i,R2,i,R3,i,R4,i∈G,因此不同用户的这些随机数都不相同,这样一来,用户A和用户B就无法得到e(g,g)ds2的值,也因此无法实现共谋破解密文.4) CPA安全性证明.假设存在攻击者A具备概率优势ε,可以在选择明文攻击安全游戏中攻破本方案构造的系统,将其记为advA=ε.令a=s2,b=d,gT=e(g,g)∈GT,v∈(0,1),如果v=0,则Z==e(g,g)ds2,否则v=1,则Z==e(g,g)z.对于群元素组模拟器可以获得和,然后输出对Z的猜测v′.模拟器的构造过程:① 初始化.模拟器进行系统初始化,完成初始参数设置,生成全局公共参数GP以及公钥PK=(p,e,g,G,GT,g1,Y)并发送给攻击者,攻击者由此获得=e(g,g)d.② 第1阶段.攻击者向挑战者询问密钥语言机Okey.攻击者向模拟器发送(uid,Suid),并向模拟器询问密钥预言机,其中uid为用户身份标识,Suid为对应身份标识所拥有的属性集合.模拟器运行密钥生成算法,并将相应的属性私钥发送给攻击者.攻击者任意选取同样长度的明文M0和M1以及2个挑战访问结构A0和A1,其中挑战访问结构都不能与第1阶段选择的属性集合Suid匹配,然后攻击者将明文和挑战访问结构发送给挑战者.挑战者收到后,投掷一枚公平硬币,均匀地选择一个随机数β∈{0,1},然后按照访问结构Aβ对Mβ进行加密.模拟器选择一个秘密的随机数s2∈Zp,计算得到挑战密文然后,模拟器将挑战密文发送给攻击者.攻击者可以根据CA=gs2计算得到=e(g,g)s2.③ 第2阶段.重复执行第1阶段,但是访问请求中的用户属性集不能满足挑战访问结构.猜测:攻击者对β进行猜测,输出β′∈{0,1},如果β=β′,模拟器输出v′=0,否则模拟器输出v′=1.分析:在上述安全游戏中,攻击者遵循限制,访问请求中的用户属性集不能满足挑战访问结构.但是攻击者通过密钥询问获得了和,从而可以对挑战密文进行猜测. 如果Z==e(g,g)ds2,那么C0=MβZ=Mβe(g,g)ds2.根据假设,攻击者A拥有概率优势ε,可以在选择明文攻击安全游戏中区分β:(12)如果Z==e(g,g)z,那么攻击者无法猜测出明文Mβ,其概率是:(13)那么,模拟器完成前面假设3的概率优势为(14)在多项式时间内,任何攻击者无法以不可忽略的概率优势攻破假设3.因此该模拟器拥有的概率优势ε2是可以忽略的.那么,攻击者A在安全游戏中攻破本方案所构造系统的概率优势ε也是可以忽略的.4.2 理论分析现将本文提出的方案与已有的8种属性基加密方案在性能和安全性2个方面进行比较,主要考虑群阶的性质、密文长度、解密运算、安全模型、引用假设、访问结构、是否包含无关值、是否策略隐藏.如表1所示,对基于“与”门访问结构的或者具有固定长度的密文的CP-ABE方案进行了一个详细的对比.其中p表示双线性配对操作,n是访问结构或属性列表中的属性数量,m是每个属性的所有可能值的数量,w是访问结构中无关属性的数量.由此我们可以看到,在所有可以支持无关属性并可以隐藏访问策略的方案中,由于密文大小和解密开销仅取决于访问结构中的无关值的数量,所以由表1对比看出,在满足隐藏访问策略且支持无关值的条件下,虽然无法保证本文方案有最小的解密成本,但本文方案有最短的密文长度,保证了解密效率.且本方案是基于完全安全的模型构建,确保了其安全性.因此,综合来讲,本文所述的方案具有最佳的性能.Table 1 Comparison of CP-ABE Schemes表1 CP-ABE方案比较SchemeOrder GroupsCiphertext SizeDecryption CostSecurity ModelsAssumptionWildcardHidden PolicyRef[6]p|GT|+(2mn+1)|G|(3n+1)pSelectiveDBDH+DLINYesYesRef[8]pqr|GT|+(2mn+1)|G|(n+1)pFullySubgroup AssumptionYesYesRef[15]p|GT|+2|G|3pSelectiveaMSN-DDHNoNoRef[16]p|GT|+2|G|2pSelectiven-DBDHNoNoRef[17]pqr|GT|+2|G|2pFullySubgroup AssumptionNoNoRef[18]p|GT|+2|G|2pSelectiven-DBDHNoNoRef[19]pGT|+(n+1)|G|(n+1)pSelectiveDBDHENoYesRef[20]p2|GT|+3|G|(n+4)pSelectiven-DBDHNoYesOurSchemep|GT|+(4w+2)|G|(4w+2)pFullyDBDH+DLINYesYes4.3 实验分析Fig. 2 Comparison of user encryption time for the effective CP-ABE with hidden access policy图2 高效的策略隐藏的CP-ABE方案用户加密时间比较本节将通过实验对方案进行评估,选取文献[21-22]的方案进行对比.实验中使用的环境为32 b的Linux操作系统,CPU频率为3.0 GHz,内存为3 GB,软件使用MATLAB.因为ABE算法的加解密操作的主要耗时都与访问策略中的属性个数有关.因此,为了不失一般性,我们实验选取了20个策略集合(A1&A2&…&AN),A1代表一个属性,N∈[1,2,…,20].对每个策略,计算同一条件下加解密的耗时.为了保证最终结论的准确性,我们采取了多次测量求取平均值的方法.Fig. 3 Comparison of user decryption time for the effective CP-ABE with hidden access policy图3 高效的策略隐藏的CP-ABE方案用户解密时间比较图2表示的是用户加密时所需要的时长,从图2中可以很明显地看出3个方案加密时间的开销都随着属性增加呈现线性增长,这是因为每个方案的加密计算都与密文长度有线性相关关系.因此,其密文的长度也都会随属性数目的增长而线性增长,这是因为每个方案的加密计算都与密文长度有线性相关关系,因此,其密文的长度也都会随属性数目的增长而线性增长.其中,文献[22]的加密计算耗时最短,但其却并未对密文中的访问策略进行加密操作,而与之对比,文献[21]方案以及本文方案虽然耗时多但支持了访问策略的隐藏.图3展现了解密者在解密操作时的时间开销.其中本文方案以及文献[22]的方案在用户解密时的时间开销基本维持在常量水平,而文献[21]的方案因为需要进行对运算操作,因此它的解密时长则会随着访问策略中属性数量的增加而呈现线性增长.而对比与文献[22]方案而言,本方案生成密文更加短小,因此极大地加快了解密的速度,缩短了解密时长.图4表现了用户产生私钥时所需要的时间开销,显而易见,随着用户属性数量的增加,这3个方案的计算开销都呈现出线性增加.这是由于每个存在于用户私钥中的属性都要进行相应的运算,因而属性的个数越多,计算开销就会越大.而对于每个属性,文献[21]方案的计算开销都相对而言比较大,所以其耗时也就比较多. Fig. 4 Comparison of secret key generation time for the effective CP-ABE with hidden access policy图4 高效的策略隐藏的CP-ABE方案私钥生成时长比较5 总结本文提出了一种隐藏访问策略的高效CP-ABE方案,它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案.本方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了本文方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短、解密效率高的优点.参考文献【相关文献】[1]Sahai A, Waters B. Fuzzy identity-based encryption[C] Proc of the 24th Annual Int Conf on Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2005: 457-473 [2]Si Xiaolin, Wang Pengpian, Zhang Liwu. KP-ABE based verifiable cloud access control scheme[C] Proc of the 12th IEEE Int Conf on Trust, Security and Privacy in Computing and Communications Melbourne. Piscataway, NJ: IEEE, 2013: 34-41[3]Sun Guozi, Dong Yu, Li Yun. CP-ABE based data access control for cloud storage[J]. Journal on Communications, 2011, 32(7): 146-152 (in Chinese)(孙国梓, 董宇, 李云. 基于CP-ABE算法的云存储数据访问控制[J]. 通信学报, 2011, 32(7): 146-152) [4]Boneh D, Waters B. Conjunctive, subset, and range queries on encrypted data[C] Procof the 4th Conf on Theory of Cryptography. Berlin: Springer, 2007[5]Katz J, Sahai A, Waters B. Predicate encryption supporting disjunctions, polynomial equations, and inner products[C] Proc of the 27th Annual Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2008: 191-224[6]Nishide T, Yoneyama K, Ohta K. Attribute-based encryption with partially hidden encryptor-specified access structures[C] Proc of IEEE ACNS’08. Berlin: Springer, 2008: 111-129[7]Balu A, Kuppusamy K. Privacy preserving ciphertext policy attribute based encryption[C] Proc of the 3rd Int Conf on Recent Trends in Network Security and Applications. Berlin: Springer, 2010[8]Lai Junzuo, Deng R, Li Yingjiu. Fully secure cipertext-policy hiding CP-ABE[C] Proc of ISPEC’11. Berlin: Springer, 2011: 24-39[9]Phuong T, Yang G, Susilo W. Hidden ciphertext policy attribute based encryption under standard assumptions[J]. IEEE Transactions on Information Forensics & Security, 2015,11(1): 35-45[10]Waters B. Dual system encryption: Realizing fully secure IBE and HIBE under simple assumptions[C] Proc of Int Cryptology Conf on Advances in Cryptology. Berlin: Springer, 2009: 619-636[11]Lewko A, Waters B. New techniques for dual system encryption and fully secure HIBE with short ciphertexts[C] Proc of the 7th Theory of Cryptography Conf. Berlin: Springer, 2010: 455-479[12]Lewko A, Okamoto T, Sahai A, et al. Fully secure functional encryption: Attribute-based encryption and (hierarchical) inner product encryption[C] Proc of EUROCRYPT’10. Berlin: Springer, 2010: 62-91[13]Okamoto T, Takashima K. Fully secure functional encryption with general relations from the decisional linear assumption[C] Proc of the 30th Annual Cryptology Conf on Advances in Cryptology (CRYPTO 2010). Berlin: Springer, 2010: 191-208[14]Freeman D M. Converting pairing-based cryptosystems from composite-order groups to prime-order groups[C] Advances in Cryptology (EUROCRYPT 2010). Berlin: Springer, 2010: 44-61[15]Herranz J, Laguillaumie F, Carla Ràfols. Constant size ciphertexts in threshold attribute-based encryption[C] Proc of PKC’10. Berlin: Springer, 2010: 19-34[16]Chen Cheng, Chen Jie, Lim H W, et al. Fully secure attribute-based systems with short ciphertextssignatures and threshold access structures[C] Topics in Cryptology (CT-RSA 2013). Berlin: Springer, 2013: 50-67[17]Chen Cheng, Chen Jie, et al. Fully secure attribute-based systems with short cipher-texts/signatures and threshold access structures[C] Proc of CT-RSA’13. Berlin: Springer, 2013: 50-67[18]Zhang Yinghui, Zheng Dong, Chen Xiaofeng. Computationally efficient ciphertext-policy attribute-based encryption with constant-size ciphertexts[C] Proc of ProvSec’14. Berlin: Springer, 2014: 259-273[19]Khuntia S, Kuma P S. New hidden policy CP-ABE for big data access control with privacy-pres erving policy in cloud computing[C] Proc of ICCCNT’18. Berlin: Springer, 2018: 1-7[20]Zhang Yichen, Li Jiguo, Yan Hao. Constant size ciphertext distributed CP-ABE scheme with privacy protection and fully hiding access structure[J]. IEEE Access, 2019, 7: 47982-47990[21]Hur J. Attribute-based secure data sharing with hidden policies in smart grid[J]. IEEE Transactions on Parallel & Distributed Systems, 2013, 24(11): 2171-2180[22]Li Jin, Chen Xiaofeng, Li Jingwei. Fine-grained access control system based on outsourced attribute-based encryption[C] Proc of European Symp on Research in Computer Security. Berlin: Springer, 2013: 592-609。
选择性隐藏访问结构的OO-CP-ABE
OO-CP-ABE,该方案利用属性之间的互信息筛选出访问结构中的部分属性,此部分属性包含原始属性集中的绝大部分或
者全部信息量,并隐藏这部分属性。此选择性隐藏与完全隐藏有相同的策略隐藏效果,能有效地降低加解密计算量。与 公开访问结构的方案相比,能提高策略的安全性。此外,本文还用在线/离线加密和部分解密减少加解密阶段的计算量。 关键词:密文策略属性基加密;属性提取;选择性隐藏;互信息;在线/离线加密
第 42 卷第 3 期 2021年 5 月
Vol.42 No.3 May.2021
文章编号:167
井冈山大学学报(自然科学版) Journal of Jinggangshan University (Natural Science) 72
选择性隐藏访问结构的OO-CP-ABE
合;否则称为未授权集合。
1.2树型访问结构
T T 假设 是一棵访问树, 的中间节点代表阈值 x 门限,若"“徨,是节点 的子节点数量,化是它的 阈值,则0V& < numx。当任=1时,该节点是“OR” 门;当kx = numx时,另“4ND”门。树的每个叶子 X 节点 代表一个属性,其阈值kx=\.定义树中节 点x的父节点为pare”/(x)。叶子节点x的函数 T x att(x)表示 中 的唯一索引号。
井冈山大学学报(自然科学版)
73
(Attribute-Based Encryption, ABE)方案固,用 IBE 思 路和秘密共享方法构建门限访问结构 。Goyal等人⑷ 提出了一种细粒度访问控制的密钥策略属性基加 密(Key-Policy Attribute-Based Encryption, KP-ABE) 方案,该方案将用户属性与密文相关联,访问结构 与密钥相关联。与之相反,Bethencourt等人固提出密 文策略属性基加密(Ciphertext-Policy Attribute - Based Encryption, CP-ABE)方案,CP-ABE 中访问结构镶 嵌在密文中,只有用户的属性满足访问结构时才能 成功解密。以上方案访问结构都是以明文的形式存 在。此后,HurP]提出了完全隐藏策略的CP-ABE 方案。努尔买买提等人⑺提出了一个处理敏感数据 集的完全隐藏访问策略CP-ABE方案。Cui等人Ml 提出表达能力较强的素数阶群中隐藏属性值的 CP-ABE方案。Lixian Liu等人问提出具有部分隐藏 的访问结构,如果用户的私钥属性不满足访问结构, 则访问结构的特定属性值是隐藏的 ,而有关访问结 构的其他信息是公开的。
云环境中高效的支持策略隐藏的CP-ABE方案
云环境中高效的支持策略隐藏的CP-ABE方案云环境中高效的支持策略隐藏的CP-ABE方案随着云计算技术的快速发展,云环境下的数据共享和访问安全性问题日益凸显。
传统的基于角色的访问控制(Role-Based Access Control,RBAC)模型在云环境中存在一些局限性,无法满足灵活的访问控制需求。
因此,属性基加密(Attribute-Based Encryption,ABE)成为了一种被广泛研究和应用的解决方案。
CP-ABE(Ciphertext-Policy Attribute-Based Encryption)是ABE的一种扩展形式,其中密文的访问策略依赖于属性。
然而,CP-ABE方案在云环境中也存在一些挑战,如策略隐藏和效率问题。
策略隐藏是指加密数据时,将访问策略隐藏起来,防止访问策略泄露给云服务提供商或恶意用户。
而效率问题则是指在大规模数据处理和访问中,CP-ABE方案需要保持较高的效率,以满足实际应用的需求。
为了解决策略隐藏和效率问题,研究人员提出了一种高效的支持策略隐藏的CP-ABE方案。
该方案在云环境中使用了多个策略特征向量(policy feature vector),这些向量包含了访问策略的属性信息,但不直接泄露实际的访问策略。
同时,方案中引入了基于哈希函数的门限秘密分享(Threshold Secret Sharing),以保证解密操作的安全性。
具体而言,该方案的实现过程如下:首先,管理员在加密数据时,选择一个适当的门限值以及相应的访问策略。
然后,使用门限秘密分享算法将密钥分享给符合对应策略特征向量要求的用户。
接着,用户在解密数据时,根据自身的属性信息生成一个策略特征向量,通过与门限值进行比较来决定是否能够恢复密钥进行解密操作。
最后,用户使用解密得到的密钥对密文进行解密。
相比传统的CP-ABE方案,该方案具有以下显著优点。
首先,策略特征向量的引入使得访问策略的隐藏成为可能,增强了数据访问的安全性。
基于CP-ABE 和区块链技术的数据安全共享技术
基于CP-ABE 和区块链技术的数据安全共享技术作者:***来源:《电脑知识与技术》2024年第14期摘要:针对传统访问控制机制中存在的灵活性较低、安全性不够等问题,文章将CP-ABE 与区块链技术引入到数据安全共享中。
提出了一种基于CP-ABE(Attribute-Based Encryption)与区块链技术的数据安全共享方案。
该方案首先利用CP-ABE技术对数据进行加密,然后利用区块链的分布式特性和不可篡改性来确保数据共享的可靠性和安全性。
通过实验和对比,验证了该方案在数据安全共享方面的优势。
最后,对数据安全共享技术未来的发展和应用关键方向进行了探讨和展望。
关键词:CP-ABE;区块链技术;数据安全共享中图分类号:TP393 文献标识码:A文章编号:1009-3044(2024)14-0083-03 开放科学(资源服务)标识码(OSID):随着物联网的普及与云计算技术的发展,数据的复杂性与规模呈现爆发式增长的趋势。
在这种背景下,传统数据共享方式中的访问控制和数据隐私保护面临着巨大挑战和问题。
例如,无法有效处理动态变化的访问策略、难以实现细粒度的访问控制,以及不能保证数据的可靠性和安全性等。
为了有效解决上述问题,本文基于CP-ABE与区块链技术,设计了一种新的数据安全共享方案。
该方案不仅能实现细粒度的访问控制,还能实现共享的可追溯性,从而显著提高数据的可管理性和可信度。
1 相关技术1.1 区块链技术区块链技术作为一种革命性的分布式账本技术,由多个部分组成,包括数据层、网络层、应用层、合约层、激励层和共识层,构成了完整的区块链架构。
在应用层,区块链可以实现可编程货币、可编程社会和可编程金融等应用场景。
合约层通过算法机制和脚本代码来编写和执行智能合约。
激励层涉及发行机制和分配机制,通过为参与者提供激励来维护和运行区块链网络。
共识层利用PoS(Proof of Stake,权益证明)、DPoS(Delegated Proof of Stake,委托权益证明)、PBFT(Practical Byzantine Fault Tolerance,实用拜占庭容错)、PoW(Proof of Work,工作量证明)等共识算法来确保网络中的节点在某个事务上达成一致。
CP
CP⁃ABE及云计算技术下的数据访问控制实现策略作者:王猛来源:《现代电子技术》2016年第14期摘要:随着计算机技术的快速发展,数据安全和访问控制成为云计算研究的重要问题。
已有的解决方案采用披露加密数据的方法,但这些方法为数据拥有者带来大量的计算开销,也面临设计用户吊销机制的问题。
因此,使用CP⁃ABE安全机制解决数据拥有者计算开销大、在线时间长等问题,从而为云数据管理员提供相应的加密访问控制策略,有助于未来云管理从建设向使用交付过程。
借助CP⁃ABE⁃R吊销机制能有效解决用户吊销问题,有效解决其他有关机制在云计算环境下重新加密复杂和计算量大的问题。
关键词: CP⁃ABE;云计算技术;数据访问控制;控制策略中图分类号: TN911⁃34 文献标识码: A 文章编号: 1004⁃373X(2016)14⁃0092⁃03Implementation strategy of data access control based onCP⁃ABE and cloud computing technologyWANG Meng(Engineering Training Center, Inner Mongolia University of Science and Technology,Baotou 014010, China)Abstract: With the rapid development of computer technology, data security and access control have become the important problems of cloud computing research. The method of encrypt data disclosure is adopted in the existing solutions, but the method brings about a lot of computational overhead to the data owners, the design user is also faced with the problem of revocation mechanism. Therefore, the CP⁃ABE (cipertext⁃policy attribute⁃based encryption) security mechanism is used to solve the problems of computational overhead and long time online of data owners, thus the corresponding access control strategy is provided for the cloud data encryption administrators,which is helpful to the future cloud management turning from construction to application delivery. The CP⁃ABE ⁃ R suspension mechanism can effectively solve the problem of user revocation. It effectively solve the problems of anew encrypt complex and large amount of calculation for other related mechanisms in cloud computing environment.Keywords: CP⁃ABE; cloud computing technology; data access control; control strategy传统访问控制系统一般假定数据拥有者和服务器存储数据均处在同一个可信域内。
基于CP—ABE算法的云存储数据访问控制方案设计
2016年 第 2期
基于 CP—ABE算法的云存储数据访 问
控 制方案设计
程 思嘉 ,张昌宏 ,潘帅卿
(海军工程 大学信 息安全 系,湖北武汉 430033)
摘 要 :云存储作为一种新兴的数据存储和云计算管理系统,得到 了社会越来越 多的关注。 在 云存 储应 用过程 中, 已经暴 露 出许 多安 全 性 问题 ,从 而制 约 了云存储 的进 一 步发展 。针 对云 存储安全问题 ,文章提 出了一种基于密文策略属性加 密的安全、高效、细粒度的密文访问控制 方案。文章首先对 CP-ABE算法原理进行介 绍,并在此基础上提 出了改进算法 ,通过减 少密钥 计算量降低 系统开销 ,提高运算效率。其次,建立密钥管理 中心、用户和云存储服务器三方 实体 , 同时对 系统 初 始化 、 私钥 申请 、文件 上 传及 文件 下载 流程 进 行描 述 。方 案 中数 据属 主 利 用私 钥 对文 件摘 要 进行 签 名 实现 数据 认 证 ,避免 了验 证 PKI公 钥证 书过 程 ,提 升认 证 效 率 ;采 用收 敛 加 密技 术实现密文数据 冗余检测 ,提升存储 空间利用率。最后 ,文章针对新方案的安全性进行 理论分析 ,并通过仿真 实验测试运行效率。实验证 明,与一般方法相 比,在 用户属性和用户个 数增长的条件下,新方案消耗的生成私钥时间最短且 占有最小的存储空间。
D esign on Data A ccess Control Schem e for Cloud Storage Based on CP-ABE Algorithm
CHENG Sijia,ZHANG Changhong,PAN Shuaiqing
基于CP—ABE的数字图书馆云存储访问控制模型研究
基于CP—ABE的数字图书馆云存储访问控制模型研究作者:高媛陈亮亮陈丽晖来源:《中国管理信息化》2016年第24期[摘要]本文提出了一种基于密文策略的属性加密体制(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)算法的数字图书馆云存储访问控制模型(CP-ABE-based Digital Library Cloud Storage Access Control Model,CDCSACM),该模型是一个以数字图书馆属性认证中心(Library-based Property Certificate Authority,LPCA)为核心的,基于云存储访问控制机制的安全云存储模型。
通过LPCA对数字图书馆的访问者进行管理,动态生成用户所需的访问密钥(SK),加之与云存储服务商之间的高效协作,在保证数字图书馆信息安全的基础上,有效地降低了现有数字图书馆的运营成本,在增加数字资源使用效率的同时,为数字图书馆的馆际互借提供了一个可行的解决方案。
[关键词]数字图书馆;访问控制;云计算;CP-ABEdoi:10.3969/j.issn.1673 - 0194.2016.24.103[中图分类号]G250.76 [文献标识码]A [文章编号]1673-0194(2016)24-0-050 引言基于属性的加密方案(Attribute-Based Encryption,ABE)最早由Sahai等人于2005年的欧洲密码学年会上提出。
这种加密体制是用属性的集合鉴别和表示用户的身份,相对与原有基于身份的加密体制(Identity-Based Encryption,IBE)而言有着根本的区别:在基于属性的加密方案中将密文和密钥引入访问控制结构。
基于属性的加密方案是基于身份加密方案的扩展和改进,它将基于身份加密方案中关于身份的概念泛化,抽象为属性的集合。
这种属性的集合模式使其能够和访问控制结构有效地结合,由此可以便捷地表示具有相同属性组合的身份类型,从而实现一对多的通信。
简析CP-ABE 与数字信封融合技术的云存储安全模型设计与实现
简析CP-ABE 与数字信封融合技术的云存储安全模型设计与实现1 云安全相关技术1. 1 数据加密技术针对数据存储及传输的安全问题,目前大多数云服务商还是采用传统的数据加密方式保护用户数据的传输及存储安全。
例如亚马逊的简单存储服务要求用户在上传数据之前自行加密数据。
传统的数据存储和传输方法。
涉及数据交换的主体有云服务器、数据拥有者和普通用户,主要由以下几个步骤完成:①数据拥有者在本地加密数据之后上传至云服务器进行存储;②普通用户注册成为数据拥有者的合法用户;③数据拥有者分发数据加密密钥给注册用户;④注册用户访问云端数据;⑤使用从数据拥有者处获得加密密钥下载并解密所需数据;⑥数据拥有者可直接下载自己已上传至云端的数据。
存在的安全隐患: 在传统的数据存储和传输方法中,如果注册用户发生变化,数据拥有者需要更新数据密钥以便分发给最新注册的用户,并及时删除原用户信息; 在数据拥有者传输密钥给注册用户时,面临着密钥在不安全信道被截取和篡改的威胁。
这些不安全隐患都表明传统的数据存储和传输方法不再适应于云存储安全。
目前主流的数据加密技术包括对称加密和非对称加密。
主流的对称加密算法包括DES、3DES、IDE-A、AES、RC4、RC6等,主流的非对称加密算法包括RSA、DSA、ECC 等。
虽然这些主流的加密技术能够在一定程度上保护用户的数据机密性和完整性,但运用在云安全中其效率方面还有待进一步提高。
另一方面,这些加密操作都是在云端完成的,用户很难做到完全信任云服务商不会泄露自己上传的隐私数据,这也是导致大部分用户对云存储持怀疑态度的原因。
1. 2 CP-ABE 算法CP-ABE是将用户的身份表示为一个属性集合,而加密数据则与访问控制结构相关联,用户访问数据取决于用户的属性集是否满足访问控制结构的要求。
与传统的公钥加密相比,CP-ABE 不需要关注信息共享体中成员的规模和身份信息,具有高效性、抗串联性和策略表示灵活性等优点,使其拥有更强的访问控制能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
池供 电时, C C 2 6 5 0 检 测 模 块 具 有 极 K的使 川时 问 , 用广 - 允需 C C 3 2 0 0 足业 界首款 内置 Wi F i 连 接 的 片 机 。 为 物 联 频 繁 更换 电 池 。 该模 块 合/ f 同 的传 感 器 可 以起 列 商 防 设计 的S i mp l e L i n k C C 3 2 0 0 发备是 一个 集 成 了高性  ̄ m 。 AR M 盗、 老人 儿 最 护 、 室 内红外 感应 灯作川 。 C o r t e x — M4 芯片的无 线 片机 , 允许用 户 个集 成 电路 ㈠ r 发 完 整的J 、 迈 用。 起到数据接收和上传功能 , 它I U ‘ 以 家中若 t - 个 2 . 3环境监测传感器 C C 2 6 5 0 榆 测 器 件进 行 埘, 对 成 功 , 该 可 以接 受 系统 【 } 】 使 的 备利『 f 譬 感 器来拎测环境平 l J 收 集 各 种 监测
图2 描述 j 奉设计_ { l 1 l使川的各 个 什, 捕述了它们之 ቤተ መጻሕፍቲ ባይዱ
的关 系。
2. I CC2 6 5 0
C C2 6 5 0 是一 个集 成 J ’ Bl u e t o o t h S ma r t , Zi g B e e , 6 L o WP A N,  ̄ I I Z i g B e e R F 4 C E 远 程控 制应 I } ] 的无线 MC U 设 备。 陔传感 处 理 器能在 系统进 入睡 眠 模 式 时, 独 立 先成 外 部传 感 器 收集 的模拟 或 数字 数 据 的处理 。
l 3 数据 接 收 和上传
每 个C C 2 6 5 0 检测模块发送过 来的数 , 并整合接 收到的数 数据 。 合 同的传感 , 个数 据采集节点叮以实现 随肝 利 』 } j 7 点 巾的Wi F i  ̄块, 接 入家 ・ Ⅲ} } F f 1 器, 将 数 发 的功 能
= 要由 个部分构成 : 数据采 集部分、 端数据处理部分。 数据采集部分 负责采集数掂, 并将 数据上传至云端 ; 云端 部 分 负 责 数 据 的 存 和 处 , 使客 户 端 与 家 f J 设 备进 行远 程
沟 通 的 桥梁 。
图 2 各 系统 组 件 的联 系
,
送到互联I l { J 端 巾。 1 . 4 远 程 查看
2 . 3 . 1 密々 感
本 波讣 使 H j 霍 尔传 感 a a f '  ̄ 为 门窗 安 企 状 态 的 检 测 传 感 用 } i 住 智能 设 备 使 用 配 套 的AP P 应用, 并 根 州 提 器。 利川该传感器可以榆测『 J 窗的开合 { 人 念。 示 绑 定 家 t 波备, 配置家… t殴需使 其 联 入 联 后就可 以在 霍尔化感器足根据 尔效应制作的一种磁场传感器。 其 仃 络 的 情况 , 随 时 随 地 查 看 家 中情 况 。 刖户 还 u J 以定制 精度 高 、 线性俊妤; 霍 尔斤 关器 件无 触 点、 / l I 二 损、 输 出波 形 而 t t  ̄ 的 推 送 功 能 , 按需推送 家[ } 1 的 安 信 息 , 防l 卜 遗 清晰、 无抖动、 无同跳 、 化置 蕾复精度岛 ( r 叮 达M m级 ) 。 取川
2 _ 3 . 2 缸外传感器
采 川红 外传 感 器 作 为审 内红 外感 应卡 5 l 块 的传 感 器 。 这 种
设备 , 以 人大 方便 用 的 I 1 常l 牛活 。 远 控 制 功 能可 以将 ・ 传感 器 红 外线 发射 源 l l 敏 度 高、 控制 范 大、 隐蔽 性 嵝 本地 箭物 联 化 , 提1 F 卜 川, 一 的使刷体验, 这 增 强 了系统 好。 冈此 i 支防 领域 得到 n 泛 应 用。 的使 用范 币 ¨ 应用 场 景。 2 _ 3 _ 3 加速茂 传感 器 2 系统 硬 件 设计 J J u 迷』 变 化感 器t要f H f 4 - 老人跌倒检测, 利『 } J 老人跌倒时 该 系统l { J 所 涉 及 的 种 物 联 卡 幺 心 制 、 外 … 感 纰 D i 1 速 度 的 变化 结 合 定的 以圳 代 , 就 以判 断 老 人址 什、 机 械 控 制等 以及他 f 『 J 之 问的联 系如 【 划 2 } / J : 。 跌倒。 ) J 【 J 速 传 感 器 是 种 能 够测 量 加速 力的 电子设 备 . 要感 应 足 埘微 小物 谜 的变 化进 行测 链 , f 通 过 电 信 号来 表 , J ÷ 这止 变 化量 。
第1 7 j [ J ] 2 0 j 7 1 I : I 9 』 』
N0. 1 7
无线 互 联科 技 ・ 软 什 透
2 . 2 ‘ C 。 3 2 0 0
S } ] t eI l l ber,20i 7
将部 分数捌处理和 析 I : 作转 移到物瞅 云端, 囚此采¨ J 电
- x
某 重 要信息 。
1 . 5 远 程 控 制
J , 各种 补偿 f ¨ 保护措施的诬 尔器件 的] : 作温度范围宽, 町
5 5℃ ~ 1 5 0℃ 。
本 汁允 用 户通 过 AP P , 随 时 随 地 制 系 统 巾处 J 线状态的 ‘ 些 摸 块 和节 、 , 合家 叶 ] 已仃 的 ‘ 智能/ 非 能
3 系统总体架构设计
整 个系统 的软 件 架 构 如 3 所示, 卜婴 分为 两 个 部 分 : 客户端 、 J J K 务端 。 客户端也拈 F机 、 平板t 也 腑和P c 端, J H 』 、 通 过 客 端 看 家 中交 令状 况 、 远 程控 制 模块。 服 务端