属性基加密及其应用研究
基于属性的加密
基于属性的数字签名, 于2005年,sahai与waters在基于模糊身份的加密方案中,第一次提到属性的概念之后得到了快速的发展。
随后,baek针对sahai 与waters提出的方案中的公共参数的个数是与属性个数成正比例的问题改进了方案。
使得系统公共参数的个数大大减少,并且与属性个数无关的成果。
2008年,yang等又提出了基于模糊身份的签名方案,方案中利用用户身份属性集w 设定一个门限,只要验证者属性集w`超过设定的w这个门限,就可以验证是否由声称的身份属性集w产生的签名。
2006年,goyal等在基于模糊身份的加密方案基础上提出了基于属性的加密体制,定义了细粒度划分的访问控制结构η,访问控制结构通过以“与”、“或”为内部节点的访问数实现,以属性为叶子节点,如果密文对应的属性集合w满足用户私钥中定义的访问结构η,即η(w)=1,则用户能解密文。
2007年,ostrovsky 等又补充了访问树的“非”操作。
2007年,bethencourt等提出了一个密文策略的基于属性的加密方案。
Chase从另一角度对sahai与wayers提出的方案进行了扩展,提出多个属性授权机构的概念,设计了一种多个属性授权机构的基于属性加密算法。
2009年,chase等多属性授权机构密码体制中保护签名者属性进行了改进,在方案中用一个诚实可靠的中心属性授权机构统一管理与监督多个属性机构,不足在于一旦这个中心属性授权机构被攻破,整个系统就会被攻破。
H.L等提出了无中心属性授权机构的多授权加密方案,通过利用分布密钥生成技术和联合的零秘密共享技术成功地将中心属性授权机构移除,提高了系统的实用性。
基于属性的数字签名是由基于模糊身份加密体制的概念发展而来,首先是yang 等sahai与waters提出的方案基础上提出了基于模糊身份的签名方案,如果验证者与签名者的属性集合满足门限值,验证者可以检验是否为签名者做的有效签名。
2007年,maji等提出了基于属性的签名方案,对基于属性的签名体制概念进行详论述,并证明方案在一般群模型是安全的。
一种用于云存储的密文策略属性基加密方案
,
t
( et fC m ue,Istt o o a dA t tn I n esy &赫妇 & Tcn l y N ni io 7, hn ) Dp.o o p t ntue fC mm n uo i ,PA U irt r i ma o v i eho g ; aj g o o C ia o n
di , oe t hm cr a i th o n ln xaa ( P ) ne t c i l e fe em n D - io ip vsh s e eseu a st c s — a t ttc CA  ̄ drh d io bi ad ihl a ( B tn tr e c is e g n e h e p ie t k{ u eesn i ri l n
全 的。
关键 词 :云存储 ; 问控制 ; 性基加 密;存储 安全 访 属
中图分 类号 :T 3 3 P9
文献 标志 码 :A
文章编 号 :10 -6 5 2 1 )4 1 5 - 5 0 1 3 9 (0 2 o -4 2 0
d i1 .9 9 ji n 10 . 6 5 2 1 .4 0 0 o:0 36 /.s . 0 13 9 .0 2 0 .7 s
Ab t a t T e e e it s me p o l msa h a k o n ・ r i e c e s c n r l o f ce c f k y ma a e n n h s r c : h r x s o r b e s t e lc ff e g an d a c s o t ,lw e iin y o e n g me t a d te s i o v l e a i t g i s c l so t c n te c o d so a e e vr n n ,w e e t ee’ r e n mb ro s r d f e .T i un r b l y a an t ol i n at k i h l u tr g n i me t h r h r s a l g u e fu e s a l s h s i u a o a n i p p rp o o e e P A c e p l d i l u tr g . tito u e h p r sin ati ue n a e y t e d t a e r p sd a n w C — BE s h me a p i n c o d soa e I n r d c d t e mis t b ts ma g d b h aa e o r
一种新的密文策略的属性基加密方案研究
No. 13July, 2019无线互联科技Wireless Internet Technology 第13期2019年7月一种新的密文策略的属性基加密方案研究李锂,侯淑梅,王冉,李朋明,楼应凡(河南师范大学,河南新乡453000)摘 要:随着量子计算机的问世,现有的基于大整数分解与离散对数问题的属性加密方案面临淘汰,而基于格上的困难问题 设计的密码学方案克服了这一缺陷。
针对上述问题,文章提出了一种新的密文策略的属性加密方案,只利用一个样本值,该 方案效率更高。
关键词:密文策略属性加密;格密码;密文属性加密根据密文与密钥的表示方法和使用场景,能够将其分为两种:(1)密文策略的属性加密方案(Ciphertext Policy Attribute Based Encryption, CP-ABE),在产生密文时,是根据访问结构W 产生的,并用用户属性集合厶来生成各个用户的密钥。
(2)密钥策略的属性加密方案(Key PolicyAttribute Based Encryption, KP-ABE),在产生密钥时,是根据访问结构W 产生的,而密文与用户的属性集合Z 有关。
在这两种方案中,只有当用户的属性集合厶满足访问结构W 时, 才可以解密得到信息。
相比于KP-ABE, CP-ABEM 加符合实际情况,在KP-ABE 方案中,访问策略与用户密钥相关,数据拥有者必须提前知道有哪些用户可能需要解密数据,这就限制了K P-ABE 的实际应用叫现有的属性加密方案,绝大多数是基于离散对数等问题,从而导致方案运行效率低,且无法抵抗量子攻击。
而基于格上困难问题构造的新型密码方案具有安全性高、容易实 现、运算简单、抗量子攻击等优点,因此,密码学家们开始设计将格密码和属性加密结合的方案〔役本文在Brakerski 等学者提岀的基于LWE 问题的属性加密基础上,提岀了一种新的密文策略的属性加密方案,该方 案只利用一个样本值,效率更高。
数据加密技术研究与应用
数据加密技术研究与应用数据加密技术是信息安全领域中的重要技术之一,它通过对数据进行加密处理,保障数据的机密性、完整性和可用性,防止数据在传输或存储过程中被非法获取或篡改。
在当今信息化时代,数据加密技术在各个领域都具有广泛的应用,例如互联网通信、电子商务、金融交易、医疗保健等领域。
首先,数据加密技术的研究是信息安全领域的核心内容之一。
随着信息技术的快速发展,数据的传输和存储已经成为普遍现象,而数据的泄露、篡改、丢失等问题也日益凸显。
因此,通过研究和应用数据加密技术,可以有效保护数据的安全性,防止数据被非法获取和利用。
目前,数据加密技术已经形成了多种类型,包括对称加密、非对称加密、哈希函数等,这些技术可以根据不同的需求和场景进行选择和应用。
其次,数据加密技术在各个领域都有着重要的应用。
在互联网通信领域,HTTPS协议使用SSL/TLS进行数据传输加密,保障用户的信息安全;在电子商务领域,数字证书和数字签名可以确保交易双方的身份和数据的完整性;在金融领域,支付宝、微信等移动支付平台采用了SSL加密技术,保护用户的账户信息和交易安全;在医疗保健领域,病人的个人健康数据需要得到良好的保护,医疗信息系统需要加密技术确保数据的安全和隐私。
另外,在云计算、物联网、大数据等新兴领域,数据加密技术也被广泛应用。
在云计算环境下,用户的数据存储在云端,面临着被非法获取和窃取的风险,因此需要对数据进行加密处理;在物联网设备中,数据传输的安全性对设备和用户的安全至关重要,采用数据加密技术可以有效保护数据的安全;在大数据分析过程中,大量的数据被收集和分析,而这些数据可能包含用户的隐私信息,因此需要采用数据加密技术保障数据的隐私。
总的来说,数据加密技术的研究和应用对于信息安全至关重要。
随着信息技术的不断发展和应用,数据安全问题也日益重要,数据加密技术将成为信息安全领域的核心技术之一。
未来,随着量子计算、人工智能等新技术的不断发展,数据加密技术也将迎来新的挑战和发展机遇,我们需要不断提升加密技术的水平,应对日益复杂的网络安全威胁,保障数据的安全和隐私。
属性基加密机制
软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@Journal of Software,2011,22(6):1299−1315 [doi: 10.3724/SP.J.1001.2011.03993] +86-10-62562563 ©中国科学院软件研究所版权所有. Tel/Fax:∗属性基加密机制苏金树, 曹丹+, 王小峰, 孙一品, 胡乔林(国防科学技术大学计算机学院,湖南长沙 410073)Attribute-Based Encryption SchemesSU Jin-Shu, CAO Dan+, WANG Xiao-Feng, SUN Yi-Pin, HU Qiao-Lin(School of Computer, National University of Defense Technology, Changsha 410073, China)+ Corresponding author: E-mail: luckycaodan@Su JS, Cao D, Wang XF, Sun YP, Hu QL. Attribute-Based encryption schemes. Journal of Software,2011,22(6):1299−1315. /1000-9825/3993.htmAbstract: Attribute-Based encryption (ABE) scheme takes attributes as the public key and associates theciphertext and user’s secret key with attributes, so that it can support expressive access control policies. Thisdramatically reduces the cost of network bandwidth and sending node’s operation in fine-grained access control ofdata sharing. Therefore, ABE has a broad prospect of application in the area of fine-grained access control. Afteranalyzing the basic ABE system and its two variants, Key-Policy ABE (KP-ABE) and Ciphertext-Policy ABE(CP-ABE), this study elaborates the research problems relating to ABE systems, including access structure designfor CP-ABE, attribute key revocation, key abuse and multi-authorities ABE with an extensive comparison of theirfunctionality and performance. Finally, this study discusses the need-to-be solved problems and main researchdirections in ABE.Key words: ABE; access control policy; revocation; key abuse; multi-authorities摘要: 由于属性基加密(attribute-based encryption,简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低了数据共享细粒度访问控制带来的网络带宽和发送结点的处理开销.因此,ABE在细粒度访问控制领域具有广阔的应用前景.在对基本ABE机制及其两种扩展:密钥-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)进行深入研究、分析后,针对ABE中的CP-ABE机制访问结构的设计、属性密钥撤销、ABE的密钥滥用、多授权机构等难点问题进行了深入探讨和综合分析,对比了现有研究工作的功能及开销.最后讨论了ABE未来需进一步研究的问题和主要研究方向.关键词: ABE;访问控制策略;密钥撤销;密钥滥用;多机构中图法分类号: TP393文献标识码: A随着互联网和分布式计算技术的发展,在分布开放的计算环境中进行数据共享和处理的需求越来越多.资源提供方需要制定灵活可扩展的访问控制策略,从而控制数据的共享范围,也需要在与用户的通信过程中保证∗基金项目: 国家高技术研究发展计划(863)(2009AA01A403-2); 国家重点基础研究发展计划(973)(2009CB320503)收稿时间: 2010-08-25; 定稿时间: 2011-01-31CNKI网络优先出版: 2011-03-07 17:14, /kcms/detail/11.2560.TP.20110307.1714.000.html1300 Journal of Software软件学报 V ol.22, No.6, June 2011数据的机密性.大规模分布式应用也迫切需要支持一对多的通信模式,从而降低为每个用户加密数据带来的巨大开销.传统的基于公钥基础设施(public key infrastructure,简称PKI)的加密机制能够保护数据机密性,但是存在3个重大缺陷:一是资源提供方必须获取用户的真实公钥证书,否则无法加密;二是资源提供方需要用接收群体中每个用户的公钥加密消息,并将密文分别发送给相应的用户,导致处理开销大和占用带宽多的问题;三是广播加密[1−3]技术虽然部分解决了效率问题,却要求资源提供方在加密前获取用户列表,这会产生另外两个次生问题:分布式难以一次获取接收群体的规模与成员身份;分布式应用列举用户身份会损害用户隐私.为了解决第1个重大缺陷,Shamir[4]和Boneh等人[5]提出并实现了基于双线性对技术的身份基加密(identity-based encryption,简称IBE)机制,直接使用用户的身份作为公钥,使得资源提供方无需在线查询用户的公钥证书.Sahai和Waters[6]在IBE技术的基础上提出属性基加密(attribute-based encryption,简称ABE)机制,实现基于属性的加解密,能够进一步解决第2个和第3个重大缺陷.ABE机制具有以下4个特点:一是资源提供方仅需根据属性加密消息,无需关注群体中成员的数量和身份,降低了数据加密开销并保护了用户隐私;二是只有符合密文属性要求的群体成员才能解密消息,从而保证数据机密性;三是ABE机制中用户密钥与随机多项式或随机数相关,不同用户的密钥无法联合,防止了用户的串谋攻击;四是ABE机制支持基于属性的灵活访问控制策略,可以实现属性的与、或、非和门限操作.ABE机制的高效性、抗串谋性和策略表示灵活性使得它在细粒度访问控制[7−9](审计日志、付费电视系统等)、定向广播[7]、组密钥管理[10,11]、隐私保护[8,12,13]等领域具有良好的应用前景.最初提出的基本ABE机制[6]仅能支持门限访问控制策略.为了表示更灵活的访问控制策略,学者们进一步提出密钥-策略ABE(KP-ABE)[7]和密文-策略ABE(CP-ABE)[14]两类ABE机制.ABE机制的复杂性导致其本身仍存在一些需要解决的重要问题:(1) CP-ABE机制中的策略由消息发送方制定,使得系统公钥设计的复杂性与策略复杂性相关,限制了访问结构的设计;(2) ABE机制中用户密钥与属性相关,属性的动态性增加了密钥撤销的开销和难度;(3) ABE机制中用户私钥由授权机构产生,且用户私钥与用户的隐私信息(如ID)无关,造成了授权机构和用户都可能泄露用户私钥,无法分清密钥泄露的责任;(4) 多机构ABE能够分担授权机构的责任,也满足分布式应用的多机构协作的需求,对ABE的设计也提出了挑战.针对以上提到的4个问题,ABE机制已成为近年来学者们研究的热点,并在密码和安全协议领域的期刊和学术会议上发布了不少好的研究成果.本文对当前研究成果进行归纳分析和总结,第1节给出本文符号和术语定义,详细阐述基本ABE,KP-ABE 和CP-ABE,并指出ABE中的难点问题.针对这些难点问题,第2节分析比较CP-ABE访问结构设计的与门、树和线性秘密共享机制(linear secret sharing scheme,简称LSSS)矩阵技术.第3节阐述ABE的3种属性撤销机制,即间接撤销、直接撤销以及混合撤销模式的主要算法.第4节对比分析防止密钥滥用的CP-ABE和KP-ABE技术.第5节分别介绍多机构ABE中采用与不采用中央授权机构的系统结构.最后进行总结,并指出ABE的未来可能研究方向.1 ABE机制ABE属于公钥加密机制,其面向的解密对象是一个群体,而不是单个用户.实现这个特点的关键是引入了属性概念.属性是描述用户的信息要素,例如:校园网中的学生具有院系、学生类别、年级、专业等属性;教师具有院系、职称、教龄等属性.群体就是指具有某些属性值组合的用户集合.例如,计算机学院本科生就是指院系属性值为计算机学院、学生类别属性值为本科生的一个群体.ABE使用群体的属性组合作为群体的公钥,所有用户向群体发送数据使用相同公钥.上例中,{计算机学院,本科生}作为向计算机学院本科生发送密文的公钥.而私钥由属性授权机构根据用户属性计算并分配给个体. 1.1 术语定义本文用到的符号见表1.ABE机制通过访问结构表示策略,以双线性对为技术基础,并基于各种数学难题和假设构建安全性.下面分别给出本文基本概念的形式化定义.苏金树 等:属性基加密机制1301定义1(访问结构[15]). 假定{P 1,P 2,…,P n }是参与方的集合,12{,,...,}2n P P P P =.访问结构A 是{P 1,P 2,…,P n }的非空子集,即A ⊆P \{∅}.若访问结构A 是单调的,则∀B ,C ,若B ∈A 且B ⊆C ,那么C ∈A .定义2(双线性对[5]). 映射e :G 1×G 1→G 2若满足下列特征就是双线性对:(1) 双线性:∀a ,bq ∀f ,h ∈G 1,都有e (f a ,h b )=e (f ,h )ab ,称映射e :G 1×G 1→G 2是双线性的;(2) 非退化性:∃f ∈G 1,使e (f ,f )≠1;(3) 可计算的:∀f ,h ∈G 1,存在一个有效的算法计算e (f ,h ).注意:e (*,*)是对称操作,即e (f a ,h b )=e (f ,h )ab a ).定义3(计算Diffie -Hellman (CDH )问题[16]). 随机选择*,q a b Z ∈(g ,g a ,g b ),计算g ab .定义4(判定双线性Diffie -Hellman (DBDH )问题[16]). 随机选择*2,,,q a b c Z R G ∈∈,给定元组(g ,g a ,g b ,g c ,R ),判断等式e (g ,g )abc =R 是否成立.定义5(判定线性(D -Linear )问题[17]). 随机选择阶为q 的群G 的生成元g ,f ,v ,随机选择指数a ,b ∈Z q ,R ∈G ,给定元组(g ,f ,v ,g a ,f b ,R ),判断等式v a +b =R 是否成立.定义6(选择密文攻击(IND -CCA )游戏[16]). 敌手和受挑战者进行如下交互:(1) 受挑战者对加密方案进行系统建立,输出公私钥对,并将公钥交给敌手;(2) 敌手可以向受挑战者进行一些解密询问,受挑战者解密密文,返回结果给敌手;(3) 敌手选择两个明文M 0,M 1,然后发送给受挑战者.受挑战者投掷一个公平硬币b ∈{0,1},对明文M b 加密,得到密文C *并发送给敌手;(4) 敌手可以继续向受挑战者进行一些同步骤(2)中的解密询问,但询问密文不能为C *;(5) 最后,受挑战者必须回答0或者1(记为b ′),作为对密文C *的猜测.若b ′=b ,则敌手在该游戏中获胜.敌手在游戏中的优势定义为Pr[b ′=b ]−1/2.若在上面的交互中,敌手不能进行任何解密询问,则此游戏称为选择明文攻击(IND-CPA)游戏.对于一个加密方案,如果任意概率多项式时间(PPT)的敌手在上述游戏中的优势是可忽略的,则称该加密方案是IND-CCA 安全,简称CCA 安全.对应选择明文攻击游戏,称为IND-CPA 安全,简称CPA 安全.CPA 安全是公钥加密机制的最基本要求,CCA 安全是公钥加密机制更强的安全性要求.目前所提出的ABE 方案基本上都是CPA 安全,但很多达不到CCA 安全.Table 1 Notations表1 符号说明1.2 ABE 基本机制ABE 访问控制系统的参与实体包括授权机构和用户.授权机构监管属性并为用户颁发属性密钥;用户分为消息发送方和接收方.Sahai 和Waters [6]提出基本ABE(fuzzy IBE),系统中的每个属性用散列函数映射到*q Z 中,密文和用户密钥都与属性相关.该机制支持基于属性的门限策略,即只有用户属性集与密文属性集相交的元素数量达到系统规定的门限参数时才能解密.例如,图书馆中某论文的属性集为{计算机,安全,英文,博士},且该论文的属性加密门限参数为2,则属性集为{计算机,路由,博士}的用户可以访问该论文,而属性集为{机械,博士}的用户无法访问该论文.基本ABE 机制包括4种算法:Setup,Extract,Encrypt,Decrypt.系统初始化时根据安全参数运行BDH 参数生成器[5],产生两个阶为素数q 的群G 1,G 2,以及双线性对e :G 1×G 1→G 2.d 为门限参数.(1) Setup(d ):授权机构执行,选择y ,t 1,…,t n ∈Z q ,系统公钥PK 为11(,...,,(,))n t t y n T g T g Y e g g ===.主密钥MK1302Journal of Software 软件学报 V ol.22, No.6, June 2011为(y ,t 1,…,t n ). (2) KeyGen:授权机构执行,生成用户u 的私钥.随机选择一个(d −1)次多项式p ,令p (0)=y ,用户私钥SK 为(){}.u i t p i i i A D g ∀∈=(3) Encrypt:发送方执行,用属性集A C 加密消息2M G ∈.随机选择s ∈Z q ,密文为(,(,),{}).i C t s s ys C i i A A E Y M e g g M E g ∀∈===(4) Decrypt:接收方执行.若|A u ∩A C |>d ,则选择d 个属性i ∈A u ∩A C ,计算e (E i ,D i )=e (g ,g )p (i )s ,再用拉格朗日插值找到Y s =e (g ,g )p (0)s =e (g ,g )ys ,得到M =E /Y s .上述机制中,KeyGen 算法采用Shamir 门限秘密共享机制[18],将秘密y 嵌入到SK 的各个构件D i 中,实现门限策略;SK 与随机多项式p 有关,使得不同用户无法结合私钥实施串谋攻击.Encrypt 算法采用双线性对加密消息,并且密文构件E i 与属性相关,从而规定了解密必须的属性;随机数s 可以防止多次加密情况下用户首次解密成功即可解密后续密文的问题.在上述基本ABE 机制中,PK 与系统属性数目线性相关,幂运算次数和双线性对数目较多.Pirretti 等人[19]和Baeky 等人[20]提出了性能更优的算法.基本ABE 只能表示属性的“门限”操作,且门限参数由授权机构设置,访问控制策略并不能由发送方决定.而许多现实应用需要按照灵活的访问控制策略支持属性的与、或、门限和非操作,实现发送方在加密时规定访问控制策略.由于基本ABE 无法支持灵活的访问控制策略,Goyal 等人[7]提出由接收方制定访问策略的KP-ABE 机制,支持属性的与、或、门限操作.Bethencourt 等人[14]提出由发送方规定密文的访问策略的CP-ABE 机制.图1和图2分别说明了KP-ABE 和CP-ABE 的工作流程.KP-ABE 机制[7]如图1所示,用户密钥采取树结构描述访问策略A u -KP ,树的叶节点集合为A u .密文与属性集A C 相关,只有A C 满足A u -KP ,用户才能解密密文.KP-ABE 与基本ABE 机制的区别在于KeyGen 和Decrypt 算法. KeyGen 算法仍采用秘密共享机制,采取自顶向下的方式为树中每个节点x 定义一个次数比节点的门限值小1的随机多项式p x ,令p x (0)=p parent (x )(index (x )),其中,parent (x )表示x 的父节点,index (x )表示x 的父节点给x 的编号.而根节点r 的p r (0)=y ,使得主密钥y 分散到对应于叶节点的私钥构件D i 中.Decrypt 算法对访问策略树自底向上采用递归过程解密每个节点,得到恢复明文所需的秘密值.图1中,A C 满足策略A u 1-KP ,解密需计算的树中内部节点集合S 为{AND}.由于共享机制不支持属性的“非”操作,Ostrovsky 等人[21]采用Naor 和Pinkas [22]的广播撤销机制实现表示“非”的KP-ABE 机制,策略表示更加灵活.但是该机制的密文和用户密钥大小,加解密开销都翻倍.Lewko 和Waters [17]改进OSW07[21]的算法,缩短系统公钥长度,但增加了密文长度. A : {comedy,English,USA}Sender Reciver 1Reciver 2A C ): CKP ): SKKP action KP AND comedy AND Fig.1 KP-ABE illustration图1 KP-ABE 机制示意图CP-ABE 机制[14]如图2所示,密文采取树结构描述访问策略A C -CP ,实现由消息发送方决定的访问控制策略.苏金树 等:属性基加密机制 1303 CP-ABE 中,用户密钥与属性集A u 相关,只有A u 满足A C -CP ,用户才能解密密文.CP-ABE 与基本ABE 的算法不同,且PK 和MK 的长度与系统属性数目无关.CP-ABE 的KeyGen 算法采用两级随机掩码方式防止用户串谋,用户私钥构件与第2级随机数相关.Encrypt 算法中,访问树的实现方式与KP-ABE [7]的KeyGen 算法相似,区别是p r (0)=s ,并且叶节点对应密文构件E i .Decrypt 算法与KP-ABE [7]类似,但双线性对操作数目翻倍.图2中,A u 1满足A C -CP ,解密需计算的树中内部节点集合S 为{OR,2-of-3,AND}.Ostrovsky 等人[21]也可以实现表示“非”的CP-ABE 机制. SenderReciver 1Reciver 2cryptlogy : {doctor,attack,cryptology}: {master, cryptology, analyze}SKFig.2 CP-ABE illustration图2 CP-ABE 机制示意图上述3种ABE 算法在复杂性假设、策略灵活性和适用范围方面有着明显的差别.基本ABE [6]和KP-ABE [7]均采取DBDH 假设,而CP-ABE [14]采取一般群模型.基本ABE 仅表示门限策略,适用于对策略要求简单的应用. KP-ABE 和CP-ABE 机制支持复杂策略,适用于细粒度数据共享的应用.KP-ABE 机制中,用户规定对接收消息的要求,适用于查询类的应用,如付费电视系统、视频点播系统、数据库访问等;而CP-ABE 机制中,发送方规定访问密文的策略,适合访问控制类应用,如社交网站的访问、电子医疗系统等.3种基本机制的比较见表2.Table 2 Comparision of basic ABE, KP-ABE and CP-ABE表2 基本ABE,KP-ABE 和CP-ABE 的比较SystemCiphertext User’s secret key Encrypt Decrypt Policy Basic ABE [6]12||C G G A L L + 1||u G A L |A C |G 1+2G 2 dC e +2dG 2 Threshold KP-ABE [7]12||C G G A L L +1||u G A L |A C |G 1+2G 2 |A C |C e +2|S |G 2 And, or, threshold CP-ABE [14] 12(2||1)C G G A L L ++ 1(2||1)u G A L + (2|A C |+1)G 1+2G 22|A u |C e +(2|S |+2)G 2 And, or, threshold1.3 ABE 难点问题与研究内容算法的正确性和安全性、密钥管理、可扩展性是安全协议研究的核心问题.ABE 机制采用访问结构表示访问策略,而策略的灵活性会导致访问结构的复杂.当前的KP-ABE 实现了复杂的访问结构,支持灵活的访问策略,并基于DBDH 假设达到CPA 安全.而CP-ABE 中策略的灵活性使得系统公钥设计复杂,限制了访问结构的设计. ABE 系统中,属性的动态性增加了密钥撤销的复杂性;且属性密钥与用户标识无关,导致无法预防和追踪非法用户持有合法用户的私钥(盗版密钥).而大规模的分布式应用需要ABE 机制支持多机构协作,以满足可扩展性、容错性的需求.这些因素给ABE 的研究带来了挑战,主要包括以下几个方面:(1) CP-ABE 机制访问结构设计难.KP-ABE 的系统公钥以及与复杂访问结构相对应的用户私钥都由授权机构生成,密文的解密只由授权机构控制.而CP-ABE 的系统公钥由授权机构产生,访问结构由加密者设计,密文的解密由授权机构与加密者共同控制.因此在CP-ABE 中,访问结构的复杂度增加了系统公钥设计的复杂性,从1304 Journal of Software 软件学报 V ol.22, No.6, June 2011 而增加了采用标准的复杂性假设证明机制安全性的难度,使访问结构的设计受限;(2) 属性密钥撤销开销大.ABE 中,用户密钥与属性相关,而系统的动态变化经常引起属性失效或从属关系变更,因而ABE 属性密钥的撤销成为研究重点.ABE 的属性密钥撤销分为3种情况:整个用户的撤销、用户的部分属性撤销和系统属性的撤销.撤销用户需作废该用户的密钥,而不影响未撤销的用户;撤销用户的某个属性,不能影响具备该属性其他用户的权限;系统属性撤销影响具有该属性的所有用户.ABE 中,属性与用户的多对多关系增加了支持上述3种撤销需求的属性密钥撤销机制的设计难度;(3) ABE 的密钥滥用.ABE 中,用户私钥只与用户属性相关,而与用户的任何特定信息无关,无法防止盗版密钥的产生.除了用户会泄露自己的私钥外,掌握所有用户私钥的授权机构也可能透露合法用户的私钥.故在出现盗版密钥时,无法确定是用户还是授权机构泄露了私钥,责任追究困难.盗版密钥难预防和难界定责任,使ABE 机制中的密钥滥用问题尤为突出,难以解决;(4) 多机构下的用户授权.基本ABE 属于单授权机构情形,不能满足大规模分布式应用对不同机构协作的需求;授权机构必须完全可信,违背了分布式应用要求信任分散的安全需求;授权机构管理系统中所有属性,为用户颁发密钥,工作量大,成为系统的性能瓶颈.多授权机构ABE 不仅能够满足分布式应用的需求,而且可将单授权机构的信任和工作量分散到系统的所有授权机构上,故研究多机构情况下的ABE 是必要的.但是,每个授权机构独立颁发密钥和用户密钥准确性的需求,给多机构ABE 的研究带来了挑战.当前,ABE 的研究工作分为ABE 机制、ABE 的撤销机制、ABE 的可追责性以及多授权机构ABE 机制,重点研究内容如图3所示.根据图3中研究内容的分类,下面主要分析ABE 的研究进展.Fig.3 Research of ABE图3 ABE 研究内容2 CP-ABE 的访问结构设计CP-ABE 机制中,加密者控制访问策略,策略越复杂,系统公钥设计得也越复杂,机制的安全性证明越困难.为达到标准复杂性假设下的CPA 安全,CP-ABE 的主要研究工作都集中于表示访问策略的访问结构的设计.根据采取的访问结构不同,CP-ABE 的研究工作分为“与”门、访问树和LSSS 矩阵3类.2.1 “与”门访问结构Cheung 和Newport [10]采用“与”门表示访问策略,首次在DBDH 假设下证明CP-ABE 机制的安全性.之后, Nishide 等人[23]和Emura 等人[24]在CN07[10]的基础上分别实现了策略的隐藏和效率的提高.CN07[10]最先基于DBDH 假设构建CPA 安全的CP-ABE 机制,并采用CHK [25]技术扩展到CCA 安全.引入文字i 表示属性i 与其非¬i ,访问结构为文字上的与门,不出现在与门中的系统属性用无关紧要表示.Setup 算法中,随机选择y ,t 1,…,t 3n ∈Z q 作为主密钥,系统公钥中的T k 由3部分组成,分别对应属性在与门中为正、非 Research of ABE ABE schemes KP-ABE CP-ABE Basic ABE Multi-authoritiesABE Accountability of ABE Revocation schemes of ABE Direct revocation Indirect revocation Hybrid mode With CA Without CA Trusted CA Honest but curious CA AnonymityNo anonymityKP-ABE CP-ABE Hidden policy Published policy Authority Semi-trusted third party AND gate Tree LSSS matrix Two values per attribute Several values per attribute Tree without bound Bounded tree苏金树 等:属性基加密机制1305和无关紧要的情况.KeyGen 算法为每个系统属性i 选择一个随机数r i ,令1,n y r i i r r Dg −===∑ ;并根据i 与用户属性集A u 的关系生成密钥构件/()i i r t i u D g i A =∈或/()i n i r t i u D g i A +=∉;然后计算2/i n i r t i F g +=,组成用户私钥{1,...,}(,{,})i i i n SK D D F ∈= .Encrypt 算法选择随机数s 加密消息,并根据系统属性i 与密文属性集A C 的关系生成密文构件s i i E T =(i ∈A C 且i =i )或s i n i E T +=(i ∈A C 且i =¬i ),而i ∉A C 时,2s i n i E T +=.Decrypt 算法根据A C 中每个属性与 A u 的关系选择私钥构件进行解密运算.但访问结构仅实现了属性的“与”和“非”操作,并且PK 和密文的大小以及加/解密时间都与系统属性数目线性相关,效率低.基于DBDH 和D-Linear 假设,Nishide 等人[23]提出抗串谋的、策略隐藏的CP-ABE 机制.系统属性有多个候选值.访问结构采用“与”门,每项可以是对应属性候选值集合的一个子集.发送方根据访问结构中各项对系统属性取值的不同要求产生两部分密文构件,Decrypt 算法根据用户属性集中各项的值选择相应的密文构件解密,从而隐藏密文策略.采取BW07[26]技术使接收方获取解密成功与否的消息,但增加了密文和用户密钥长度以及解密开销.Emura 等人[24]基于DBDH 假设,采用与NYO08[23]相同的访问结构,首次提出密文长度不变的CP-ABE 机制,提高了算法效率.上述两种算法仅支持属性的与操作.2.2 树访问结构提出CP-ABE 机制的BSW07[14]采用树结构表示灵活的访问控制策略,但其安全性证明仅基于一般的群假设.为了在DBDH 假设下实现策略灵活的CP-ABE 机制,Goyal 等人[27]和Liang 等人[28]采用有界树结构.Ibraimi 等人[29]采用一般的访问树结构,消除了界限条件的约束.Goyal 等人[27]基于DBDH 假设提出有界的密文-策略属性基加密(BCP-ABE),提供一种将KP-ABE 转换为CP-ABE 的方法,支持任何有界多项式大小的访问公式(包括与、或和门限操作).主要技术与GPSW06[7]类似.Setup 算法规定参数(d ,c ),d 为访问树最大高度,c 为树中非叶节点的子女节点最大数目.同时,构造一棵(d ,c )-通用访问树T u ,然后根据T u 生成PK 和MK .安全性证明中,(d ,c )控制了攻击者的询问能力.Encrypt 算法将(d ,c )-有限访问树T 转换为(d ,c )-有限标准访问树T n ,然后构造T n 到T u 的映射,最后根据映射完成加密.但是,标准型转换添加了大量非叶节点,增加了加密开销.T 的叶节点高度越不整齐,系统效率越低,因此该方法实际并不可行.Liang 等人[28]改进了BCP-ABE [27]机制,跳过中间标准型的转化,直接构造新的T u .T 直接映射到T u ,缩短了系统公钥、用户私钥和密文的长度,提高了加/解密算法的效率.在T 的叶节点高度不整齐时,效果显著.另外,该机制采用DBDH 假设和不可伪造的一次签名(one time signature,简称OTS)技术,扩展为CCA 安全.Ibraimi 等人[29]基于DBDH 假设,提出一种新思路实现支持属性的与、或和门限操作的CP-ABE 机制.首先实现一个基本CP-ABE 机制,访问结构为由与、或节点组成的l 叉树(l >1).Encrypt 算法采用模加机制赋值给与节点的子女节点,直接将秘密值赋给或节点的子女节点.用户的私钥与一个随机数相关,能够防止用户串谋.然后采用Shamir 的门限秘密共享技术[18]扩展基本CP-ABE 机制,得到支持属性与、或、门限操作的CP-ABE 机制,其加解密开销低于BSW07[14].2.3 LSSS 矩阵访问结构与GJPS08[27]采取转换方式实现CP-ABE 不同,Waters [30]首次直接实现强数值假设下支持属性与、或和门限操作的CP-ABE 机制.采用判定性并行双线性Diffie-Hellman 指数(decisional Parallel Bilinear Di ffie-Hellman Exponent,简称DPBDHE)[31]假设.采用LSSS 访问结构[15](M ,ρ),其中,M 为A ×n 矩阵.Setup 算法选择随机数a , α∈Z q ,h 1,…,h n ∈G 1,令MK =g α,PK =(g ,e (g ,g )α,g a ,h 1,…,h n ).KeyGen 选取随机数t ,(,,at t SK K g g L g α=== |)t x x u K h x A =∀∈.加密算法选择向量2(,,...,)n n q v s y y Z =∈G 产生密钥构件.使用CHK [25]技术能够扩展为CCA 安 全.但W08[30]机制的密文长度、加/解密时间都随着访问结构的复杂性线性增长.Lewko 等人[32]采用双系统加密机制[33,34],首先用完全可行的方法实现CCA 安全的CP-ABE 机制.访问结构也采取LSSS 矩阵,支持任何单调的访问公式表示策略.先构造一次使用CP-ABE 机制,规定公式中每个属性只能使用一次;然后将一次使用CP-ABE 机制转换为属性多次使用的ABE 机制,Setup 算法规定了属性被使用的1306 Journal of Software 软件学报 V ol.22, No.6, June 2011 最大次数.转换不会增加密钥和密文的大小.与以往ABE 机制不同,群G 1,G 2以3个不同素数的乘积作为阶,以这3个素数为阶的G 1的子群具有正交性.该机制基于3个3素数子群判定问题(3P-SDP)[34]证明了CCA 安全.2.4 分 析综上所述,CN07[10]首先提出在DBDH 假设下可证安全的CP-ABE.W08[30]最先在DPBDHE 假设下实现支持属性“与”、“或”和“门限”操作的CP-ABE.LOST10[32]提出可行的CCA 安全的CP-ABE.表3对比分析了各机制采取的访问结构、支持的策略、安全证明采用的假设和ID 模型.表4比较了各机制中系统公钥、主密钥、用户私钥和密文的长度.其中,密文的长度不计访问结构.表5比较了各机制的加解密时间.访问结构为(d ,c )-有界 树T [27,28]的情形下(d ≥1,c ≥2),用Σ*表示将树*扩展为子女数目都为c 的树所增节点集合,则||||1n T T ΣΣ>>.设 LOST10[32]中3个素数分别为q 1,q 2和q 3,则群的阶q ′=q 1q 2q 3.ITHJ09[29]中w ′⊆A u 为满足访问结构最小属性集.Table 3 Comparision of security proof and policy complexity in CP-ABE表3 CP-ABE 机制的安全证明与策略复杂性对比 Access structureSystem Assumption Model Supported policy Two values/attributeCN07[10] DBDH Selective And, not NYO08[23] DBDH, D-Linear Selective And AND gate Several values/attributeEMNOS09[24]DBDH Selective And BSW07[14] Group model Adaptive And, or, threshold Tree without boundITHJ09[29] DBDH Selective And, or, threshold GJPS08[27] DBDH Selective Bounded and, or, threshold TreeBounded treeLCLX09[28] DBDH Selective Bounded and, or, threshold W08[30] DPBDHE SelectiveAnd, or, threshold LSSS matrix LOST10[32] 3P-SDP Adaptive And, or, thresholdTable 4 Comparision of size of keys and ciphertext in CP-ABE表4 CP-ABE 机制中各密钥与密文长度的比较Table 5 Comparision of computational time in CP-ABE表5 CP-ABE 机制的计算开销比较System Encrypt Decrypt CN07[10] (n +1)G 1+2G 2 (n +1)C e +(n +1)G 2NYO08[23] (2N ′+1)G 1+2G 2(3n +1)C e +(3n +1)G 2 EMNOS09[24] (n +1)G 1+2G 2 2C e +2G 2 BSW07[14] (2|A C |+1)G 1+2G 2 2|A u |C e +(2|S |+2)G 2ITHJ09[29] (|A C |+1)G 1+2G 2 (|w ′|+1)C e +(|w ′|+1)G 2GJPS08[27]12(|||)2|n C T A G G Σ++2(||||)2(||||)n n u T e T A C S G ΣΣ+++LCLX09[28] (|A C |+|ΣT |)G 1+2G 2 (|A u |+|ΣT |)C e +2(|S |+|ΣT |)G 2W08[30] (4|A C |+1)G 1+2G 2 (2|A u |+1)C e +3|A u |G 2LOST10[32] (4|A C |+1)G 1+2G 2 (2|A u |+1)C e +3|A u |G 2由表3可知:在标准假设下,只有W08[30]和ITHJ09[29]支持属性的与、或、门限操作;只有CN07[10]支持属性。
一种新的密文策略的属性基加密方案研究
一种新的密文策略的属性基加密方案研究【摘要】本研究旨在探讨一种新的密文策略的属性基加密方案。
在我们将介绍研究背景和研究意义。
接着在我们将对属性基加密技术进行概述,探讨基于属性的加密方案研究,并深入研究密文策略的属性基加密方案。
我们还将对方案进行优化和改进,并进行安全性分析。
最后在我们将展望未来的研究方向,总结归纳本研究的重要性,以及探讨未来发展方向。
通过本研究,我们希望为属性基加密领域的发展提供新的思路和启示。
【关键词】属性基加密技术,密文策略,方案优化,安全性分析,研究展望,未来发展方向1. 引言1.1 研究背景在当今信息时代,数据的安全性和隐私保护成为了各个领域关注的焦点。
传统的加密技术虽然能够对数据进行保护,但在实际应用中却存在一些问题,比如对数据的细粒度控制不足,难以满足用户个性化的安全需求。
而基于属性的加密技术则能够很好地弥补这一不足,实现对数据的细粒度访问控制。
随着云计算、物联网等新兴技术的发展,数据的存储和传输变得越来越多样化和庞大,传统的加密技术已经无法满足对数据安全性和隐私保护的需求。
研究一种新的密文策略的属性基加密方案成为了当下的热点问题。
通过将访问控制策略与加密算法相结合,可以实现对数据的细粒度控制和个性化保护,有效地应对当今信息安全面临的挑战。
有必要对属性基加密技术进行深入研究和探讨,以提升数据的安全性和隐私保护水平,推动信息安全技术的发展与创新。
1.2 研究意义属性基加密是一种新兴的加密技术,具有许多独特的优势,例如灵活的权限控制和数据访问控制。
在当今信息爆炸的时代,隐私和数据保护问题变得越来越重要。
传统的加密技术往往无法满足对数据访问控制和权限管理的需求,而属性基加密正是为了解决这些问题而应运而生的。
研究属性基加密的新的密文策略方案,具有重要的理论和实践意义。
研究这种新的加密方案可以为信息安全领域的研究和实践提供新的思路和方法。
该研究可以促进数据加密技术的发展和创新,提高数据安全性和隐私保护水平。
基于属性的加密方案的研究
根据访问控制策略,基于属性的加密 方案可以分为访问控制策略不可知( Access Control Policy Unaware, ACPA)和访问控制策略可知( Access Control Policy Aware, ACPA)。
03
基于属性的加密方案的设计 与实现
方案设计
属性基加密定义
属性基加密是一种公钥加密技术,允许用户根据属性进 行加密和解密,而不是基于标识符。
参考文献
参考文献1
参考文献2
参考文献3
参考文献4
基于属性的加密方案的研究进展 与实现方法
基于属性的加密方案在云计算中 的应用与安全分析
基于属性的加密方案在物联网中 的实践与隐私保护研究
基于属性的加密方案在社交网络 中的访问控制和数据共享研究
THANKS
未来展望
深入研究
加强对基于属性的加密方案的理论 研究,探索新的数学模型、算法和 应用场景。
技术融合
将基于属性的加密方案与其他安全 技术相结合,如区块链、人工智能 等,以实现更强大的安全保护。
隐私保护
注重属性隐私保护的研究,开发更 加安全的隐私保护技术,以保护用 户数据不被泄露。
应用拓展
不断拓展基于属性的加密方案的应 用领域,为更多行业和领域提供安 全保障。
这种算法允许一个用户代替另一个用户解密密文,只要满足访问策略的要求。
性能评估
安全性评估
评估属性基加密方案的安全性,包括对攻击的抵抗能力和对恶意行为的检测能力 。
性能测试
测试属性基加密方案的性能,包括加密和解密速度、存储空间需求等。
04
基于属性的加密方案的分析 与优化
分析方法
要点一
基于属性的加密方案 介绍
一种新的密文策略的属性基加密方案研究
一种新的密文策略的属性基加密方案研究【摘要】本文研究了一种新的密文策略的属性基加密方案,首先介绍了研究背景、研究意义和研究目的。
接着对属性基加密技术进行了概述,探讨了相关工作和研究现状。
然后设计了基于属性的加密方案,并进行了性能分析和安全性评估。
最后给出了实验结果和讨论。
在总结了研究成果,展望了未来研究方向,并总结了创新点。
本研究为属性基加密领域的发展提供了新的思路和方法,对提高数据安全性具有重要意义。
【关键词】属性基加密、密文策略、加密方案、研究背景、研究意义、研究目的、技术概述、相关工作、研究现状、性能分析、安全性评估、实验结果、讨论、研究成果、未来研究方向、创新点。
1. 引言1.1 研究背景随着信息技术的飞速发展和互联网的普及,数据安全和隐私保护问题越来越受到重视。
传统的加密技术虽然可以有效保护数据的安全性,但在实际应用中存在一些不足之处,如密钥管理复杂、访问控制不够灵活等。
为了解决这些问题,近年来出现了一种新的加密技术——属性基加密。
属性基加密技术允许数据拥有者定义访问策略,并将这些访问策略与用户的属性关联起来,从而实现精细化的访问控制。
研究背景中,主要探讨了传统加密技术存在的问题以及属性基加密技术的优势和应用前景。
通过对比传统加密技术和属性基加密技术的特点,可以看出属性基加密技术在数据安全和隐私保护方面具有明显优势。
研究属性基加密方案的属性和机理,对于提高数据安全性、实现精细化访问控制等方面具有重要意义。
在信息时代,加强数据安全和隐私保护已成为一项紧迫的任务,而属性基加密技术的应用将为这一挑战提供新的解决方案。
1.2 研究意义属性基加密是一种新颖的加密方法,其具有许多重要的研究意义。
属性基加密技术能够实现对数据进行细粒度的访问控制,可以根据用户的属性来控制其对数据的访问权限,这对数据安全至关重要。
属性基加密能够提高数据的灵活性和可扩展性,使得数据的管理更加方便和高效。
属性基加密还可以实现匿名性,保护用户的隐私信息,这对于保护用户个人信息具有重要意义。
云存储环境下属性基加密综述
第 .' 卷第 & 期 !"#0 年 & 月(
计算机应用研究 DMM?>A54>;H \K8K57AP ;:/;=M64K78
];?^.' _;^& DM7@!"#0
云存储环境下属性基加密综述!
赵志远# ! 王建华#!! ! 朱智强#!. ! 孙(磊#
#@信息工程大学 郑州 &'"""# !@空军电子技术研究所 北京 #""#-' .@郑州信大先进技术研究院 郑州 &'"""#
云存储以价格低廉(使用方便等优点为人们带来巨大便利 的同时!也因为用户脱离对数据的实际控制而对用户的数据隐 私要求带来严重威胁).* ' 近年来!由于恶意用户的非法入侵 和管 理 人 员 的 非 法 操 作 导 致 很 多 安 全 事 件! !"#& 年 - 月! >/?;6E 中的好 莱 坞 演 员 账 户 被 黑 客 破 解! 相 册 数 据 被 泄 露# !"#' 年 - 月!阿里云被曝出全部机器权限和用户资料被泄露# !"#) 年 0 月!云大量账号被盗!用户网盘中的数据被恶意
基于属性的可搜索加密方案研究
关键词:属性加密,可搜索加密,数据安全
I
万方数据
华 中 科 技 大 学 硕 士 学 位 论 文
ABSTRACT
With the development of the Internet technology and network storage, the security problems of the data in network have emerged increasingly. The data can be protected by encryption. However once the data is encrypted, it can’t be directly retrieved. How to retrieve the encrypted data in the case of ensuring data security has become an important research topic. As a result, the searchable encryption has been put out. On the basis of existing attribute-based searchable encryption schemes, an improved scheme was proposed and implemented. The improved scheme improves the efficiency of searching in the case of the data security. In order to ensure the users’ authority of designing the data access policy, the schema is designed based on the CP-ABE scheme. In order to ensure the safety of the decrypted data and the efficiency of the encryption, the scheme uses a symmetric key. Using the proxy re-encryption technology, the data server and the users work together to complete the encryption and decryption of the data. The scheme uses two indexes to avoid the severe decline of search efficiency with the rapidly increase of the amount of the data. Firstly, with the help of database services, the data with the right keywords will be quickly filtered out. Then the permissions for accessing the data will be verified. Meanwhile, the consistency was analysed and the security of the scheme was proved. In order to verify the correctness of the scheme, a searchable encryption system was designed and implemented on the basis of the improved scheme. The improved attribute-based searchable encryption scheme satisfies the computing consistency. In the case of ensuring the data security, the search efficiency is improved with less cost of computing resource. Key words: Attribute-based Encryption, Searchable Encryption, Data Security
基于属性加密的数据访问控制方法
基于属性加密的数据访问控制方法摘要:在当今世界,科学技术突飞猛进,出现了许多类似于大数据、云计算等高级技术,基于这类技术,信息全球化的步伐进一步加快。
互联网已经融入到人们的日常生活中,QQ、微信、抖音等一系列的软件给我们的生活带来了极大的便利,在这些便利的背后,还有一些安全问题值得我们去思考。
关键字:加密;访问;信息;1.背景研究近年来,数据安全成为热门话题,国内外都有不少学者对此进行专门的研究。
由于互联网用户增长迅速,后台每天所需要处理的信息量也在快速增加,传统的数据处理技术已经无法满足当今时代的需求,大数据技术的出现才解决了这一问题,使用大数据技术能够减少一部分的技术开支,提高技术人员的工作效率。
世界上没有完全完美的东西,大数据技术也是这样的,除了能够减少运营成本的优点之外,它还有一个不得不提的缺点,就是数据安全性不能得到保证,许多企业和用户都因为数据泄露的问题遭受了不少的损失。
例如,在2013年美国Adobe公司出现的重大信息泄露事件,Adobe公司的用户后台被黑客攻破,造成了300万客户的信用卡记录被盗取,3800万用户的ID和密码被黑客泄露[1]。
这次的事件不仅给Adobe公司带来了巨额的经济损失,也对公司形象造成了不可磨灭的影响。
在中国类似的信息泄露事件也是层出不穷,在2020年4月,重庆大学、西北工业大学等几所的上千名学生发现自己在校学习期间,从网络上就可以查到自己的就业信息,还有多条交税信息[2]。
经过调查发现,是有些不法公司利用学生的身份信息,在进行偷税漏税的勾当。
这些现象还有很多,全球每天有上亿人遭受骚扰电话和诈骗电话的困扰,为了整治这一现象,数据访问的加密研究迫在眉睫。
2.访问控制技术访问控制技术一直以来都是大家比较关注的一个安全问题,访问控制技术是指一种主体根据用户需求来访问客体的技术,客体的访问权限受主体的影响,为了信息安全,禁止一些没有访问权限的操作。
在云计算技术的支持下,数据访问可以直接在云环境下进行,在云环境中进行操作时,用户需要先把信息和数据交给云环境的服务器,再由服务器进行转发,很多企业都有自己的云环境,用户无法了解这些云环境的安全性,为了保证用户信息不被泄露,各个企业都在加强访问技术的安全性。
属性基加密——精选推荐
属性基加密传统的基于公钥基础设施(public key infrastructure,简称PKI)的加密机制能够保护数据机密性,但是存在3个重⼤缺陷:⼀是资源提供⽅必须获取⽤户的真实公钥证书,否则⽆法加密;⼆是资源提供⽅需要⽤接收群体中每个⽤户的公钥加密消息,并将密⽂分别发送给相应的⽤户,导致处理开销⼤和占⽤带宽多的问题;三是⼴播加密技术虽然部分解决了效率问题,却要求资源提供⽅在加密前获取⽤户列表,这会产⽣另外两个次⽣问题:分布式难以⼀次获取接收群体的规模与成员⾝份;分布式应⽤列举⽤户⾝份会损害⽤户隐私。
为了解决第1个重⼤缺陷,Shamirt和Boneh等⼈提出并实现了基于双线性对技术的⾝份基加密 (identity based encryption,简称IBE)机制,直接使⽤⽤户的⾝份作为公钥,使得资源提供⽅⽆需在线查询⽤户的公钥证书.Sahai和Waters在IBE技术的基础上提出属性基加密(attribute based encryption,简称ABE)机制,实现基于属性的加解密,能够进⼀步解决第2个和第3个重⼤缺陷.只有符合密⽂属性要求的群体成员才能解密消息.ABE机制⽀持基于属性的灵活访问控制策略,可以实现属性的与、或、⾮和门限操作.ABE机制的⾼效性、抗串谋性和策略表⽰灵活性使得它在细粒度访问控制(审计⽇志、付费电视系统等)、定向⼴播、组密钥管理、隐私保护等领域具有良好的应⽤前景.依据访问控制策略实现的⽅式,属性基加密算法可以被分为两种类型:密⽂策略属性基加密 (ciphertext policy ABE, CP-ABE)和密钥策略属性基加密 (key policy ABE, KP-ABE)。
KP-ABE 将密⽂与解密策略关联,CP-ABE 则将⽤户私钥与解密策略关联。
LewkoA等⼈在标准模型下证明了CP-ABE的安全性并提出了多权威的CP-ABE加密⽅案,该⽅案利⽤⾝份标志GID与属性绑定,只有拥有正确GID的⽤户才可恢复出正确密钥,从⽽达到防⽌串谋的⽬的LiJin等⼈提出了⼀种具有问责制的多权限密⽂策略的CP-ABE⽅案,减少了对中⼼化权威机构的依赖YangKan等⼈通过策略动态更新CP-ABE算法实现了对云环境中的数据进⾏访问控制BasuSS等⼈将CP-ABE机制应⽤于物联⽹,满⾜了物联⽹环境中安全组播的需求,有效减少了资源计算LiuZechao等⼈提出⼀种多权威的CP-ABE⽅案,具有扩展的代数结构,为每个权限增加虚拟属性,⽀持灵活的阈值访问策略。
属性加密及其在社交网络隐私保护中的应用
属性加密及其在社交网络隐私保护中的应用作者:范海博王英杰罗冰来源:《无线互联科技》2016年第07期摘要:属性加密是一种一对多的加密模式,能够对存储和共享在互联网第三方站点上加密后的敏感信息进行细粒度的访问控制,作为近年来密码学研究的一个热门方向,得到了快速发展。
文章介绍了属性加密的基本原理及基于密文策略的属性加密经典算法。
最后,论述了密文策略的属性加密在社交网络隐私保护中的应用。
关键词:属性加密;访问控制;社交网络;隐私保护1 属性加密简介与传统的加密技术相比,通常需要至少一个已知的接收者对收到的密文消息进行解密。
而属性加密(ABE,attribute-based encryption)不需要用户关心具体的接收者有哪些,只要接收者满足一定的条件或访问策略,就能够解密各自收到的密文消息且允许用户不需要使用公钥证书就可以加密敏感信息。
属性加密是一种一对多的加密模式,能够对存储和共享在互联网第三方站点上加密后的敏感信息进行细粒度的访问控制。
它具有2个基本类型[ 1 ]:密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE)。
前者要求加密的密文与属性集合相关联,用户的私钥与访问结构相关联;而后者要求加密的密文与访问结构相关联,用户的私钥与属性集合相关联。
这2种基本策略都要求当且仅当属性集合满足访问结构时,用户才能对加密后的信息正确地解密。
另外,冯登国、陈成[2]等人指出属性加密还具有4个特点:(1)高效性:用户密文的加解密代价和密文长度仅与属性个数有关,而与用户的数量无关。
(2)灵活性:访问结构的复杂性可由加密策略来解决。
(3)动态性:用户能否解密一个密文仅取决于自身的属性是否满足密文的访问策略,而与在密文生成前,自身加入系统的先后顺序无关。
(4)隐私性:加密者不需要关心具体的解密者有哪些,只要解密者满足某些条件或符合访问策略就可以进行解密。
由上述属性加密的特点可知,属性加密机制可以有效地实现非交互的访问控制。
属性加密算法的性能研究
摘要摘要属性加密是一种有效的一对多的网络通信技术,支持灵活的访问控制策略,很适合在大型信息系统中进行细粒度的访问控制。
自属性加密概念提出以来,绝大多数相关工作局限于理论研究,亟需对属性加密方案进行全面深入的性能分析,推动属性加密在应用领域的发展。
通过对属性加密的深入研究,结合工程应用的实际需求,本文选取实用性较好的可撤销属性加密和外包属性加密方案,利用编程仿真从时间开销,通讯开销,CPU 和内存开销等方面深入分析安全等级和属性个数等因素对算法的影响。
本文开展的工作具体如下:一、通过对ABE访问结构特别是线性秘密共享方案的深入分析,结合布尔函数到LSSS矩阵的转换方法,本文实现由字符串访问策略生成LSSS矩阵,进而获取满足访问树的最小属性集合,求解重构秘密的常量系数,接着将实现的代码封装为可复用的LSSS库。
二、在深入分析可撤销属性加密的基础上,选取四个具有代表性的可撤销属性加密方案,基于Windows平台全面分析和总结方案中各个算法的性能,提供可视化的性能分析结果,将实现的代码分别封装成Windows和Linux平台的属性加密库,提供必要的数据类型和抽象易用的函数接口。
三、针对资源受限设备运行ABE算法负担较重的问题,选取两个具有代表性的外包属性加密方案基于Windows平台全面分析各个算法的性能,利用可视化图表进行全面的性能分析,最后将实现的代码封装成Windows平台和Linux平台的属性加密库,加密库接口简单,使用方便。
本文进行的ABE性能分析,对实际工程应用中ABE方案的评估和选择具有很好指导作用。
构建的LSSS库和属性加密库为后续研究ABE方案的性能提供了便利,自定义设计的属性加密库同时支持Windows平台和Linux平台,方便开发人员将属性加密方案部署于实际工程应用中。
关键词:属性加密,性能分析,属性撤销,外包计算,属性加密库ABSTRACTABSTRACTAttribute-based encryption is an effective, one-to-many network communication technology and supports flexible access control policies, so it is regarded as a fine-grained access control mechanism in large information systems. Ever since the concept of attribute-based encryption was proposed, most of the prior related works are limited to theoretical research, and it is imperative to carry out comprehensive and in-depth performance analysis of attribute-based encryption schemes to promote its development in application fields.In this thesis, after the in-depth study of attribute-based encryption and considering the actual needs of engineering applications, we decide to study some attribute revocation ABE schemes and outsourced ABE schemes. The impact of security level and the number of attributes on the performance of the ABE algorithms is studied from the time overhead, communication overhead, CPU and memory costs and some other aspects. The work carried out in this thesis is as follows:First, based on the deep analysis of the access structure, especially the linear secret sharing scheme, by combining the method of converting boolean formulas into LSSS matrices, we construct the LSSS matrix from a string policy. After the minimum attribute set satisfying the access structure is obtained, constant coefficients can be computed to recover the secret. Then we encapsulate the implemented codes into a reusable LSSS library.Second, on the basis of deep analysis of revocable attribute-based encryption, we select four representative revocable ABE schemes to fully analyze and summarize the performance of each of them based on the Windows platform, providing visual performance analysis results. The codes are then packaged into attribute-based encryption library both on Windows and Linux platforms, hence providing the necessary data types and an abstract easy-to-use application programming interface.Third, we consider the large computational cost of ABE schemes running on resource-constrained devices and select two representative outsourced attribute-based encryption schemes to make a comprehensive analysis of performance of the OABE. Weutilize visual charts to depict the analysis on the Windows platform. The final implementation of the codes are then packaged into attribute-based encryption library both on Windows and Linux platforms, thereby providing a simple easy-to-use function interface.The performance analysis of ABE in this thesis is useful for the evaluation and selection of ABE schemes in engineering applications. The LSSS library and the attribute-based encryption library could facilitate the performance analysis of ABE schemes. Both Windows and Linux platforms are supported by the custom attribute-based encryption library, which makes it easy for developers to deploy attribute-based encryption schemes in practical engineering applications.Keywords: Attribute-based encryption, Performance analysis, Attribute revocation, Outsourced computation, Attribute-based encryption library插图索引插图索引3.1图 ABE实现的基本模块 (12)图访问控制模块 (13)3.2图布尔函数生成只含AND门和OR门的访问树 (15)3.33.4图插入MSP矩阵 (16)图格式化布尔函数转换为LSSS示例 (17)3.5图求解常量系数 (19)3.64.1图云存储环境中ABE访问控制模型 (24)图撤销模块 (25)4.2图不同安全等级下的时间开销 (28)4.34.4图不同安全等级下的存储开销 (30)4.5图可撤销属性加密的时间开销 (33)4.6图可撤销属性加密的通信开销 (35)4.7图属性撤销时CSP的时间开销 (36)5.1图外包计算模块 (41)5.2图外包计算I (42)5.3图外包计算II (43)5.4图外包属性加密的时间开销 (44)图外包属性加密的通信开销 (46)5.56.1图 LSSS库的依赖关系 (49)6.2图访问树 (50)6.3图 LSSS库部分函数的调用关系 (52)6.4图可撤销属性加密库总体架构示意 (52)6.5图函数zll2014_dec_with_revocation的流程图 (54)6.6图外包属性加密库总体架构示意 (55)6.7图函数lcljml2013_keygen_outsource的流程图 (57)表格索引表格索引表3.1formated_boolean_formula_t结构体 (14)表3.2数据结构模块的数据类型示例 (20)表4.1不同密码算法的安全等级比较 (27)表4.2安全等级与椭圆曲线参数 (28)表4.3可撤销ABE图表中缩写的含义 (31)表4.4可撤销ABE加密算法的CPU时间和内存占用 (35)表4.5可撤销ABE解密算法的CPU时间和内存占用 (35)表4.6属性撤销时AA和用户的时间开销 (36)表4.7属性撤销时的通信开销 (37)表4.8撤销模块中各操作的主要执行者 (38)表5.1OABE中加密算法的CPU时间和内存占用 (46)表5.2OABE中解密算法的CPU时间和内存占用 (46)表6.1LSSS库定义的数据类型 (50)符号对照表符号对照表符号符号名称访问结构G阶为r的循环群1Π线性秘密共享方案S属性集合M×l d的LSSS矩阵ρ矩阵的行到属性域的映射PP公共参数MK主密钥VK版本密钥PK公共属性密钥UK更新密钥SK私钥CT密文缩略语对照表缩略语对照表缩略语英文全称中文对照AA Attribute Authority 属性权威ABE Attribute-Based Encryption 属性加密CSP Cloud Service Provider 云服务提供者KEK Key Encrypting Key 密钥加密密钥LSSS Linear Secret Sharing Scheme 线性秘密共享方案MSP Monotone Span Program 单调张成方案OABE Outsourced ABE 外包属性加密目录目录摘要 (I)ABSTRACT (III)插图索引 (V)表格索引 ............................................................................................................................ V II 符号对照表 ......................................................................................................................... I X 缩略语对照表 ..................................................................................................................... X I 第一章绪论. (1)1.1研究背景 (1)1.2国内外研究现状 (2)1.3主要工作和论文结构 (5)第二章预备知识 (7)2.1数学基础知识 (7)2.1.1拉格朗日插值定理 (7)2.1.2 线性秘密共享 (7)2.1.3 双线性映射 (7)2.2 访问结构 (8)2.2.1 访问树 (8)2.2.2 LSSS访问结构 (9)2.3 本章小结 (9)第三章ABE方案的实现 (11)3.1 ABE实现的模块划分 (12)3.2 访问控制模块 (13)3.2.1 字符串策略解析 (13)3.2.2 访问树生成 (14)3.2.3 LSSS生成 (14)3.2.4 满足访问策略判断 (17)3.2.5 最小属性集合选取 (17)3.2.6 常量系数计算 (18)3.3 数据结构模块 (19)3.4 序列化模块 (21)3.6 本章小结 (22)第四章可撤销属性加密算法的性能分析 (23)4.1 可撤销属性加密方案 (23)4.1.1撤销模块 (25)4.1.2代表性方案 (25)4.2 安全等级的影响 (27)4.3 算法性能比较 (30)4.3.1时间开销 (31)4.3.2通信开销 (33)4.3.3CPU时间和内存占用 (35)4.3.4撤销时的时间和通信开销 (36)4.3.5讨论和总结 (37)4.4 本章小结 (38)第五章外包属性加密算法的性能分析 (41)5.1 外包属性加密方案 (41)5.1.1外包计算模块 (41)5.1.2代表性的方案 (41)5.2 算法性能比较 (43)5.2.1时间开销 (43)5.2.2通信开销 (45)5.2.3CPU时间和内存占用 (46)5.2.4讨论和总结 (46)5.3 本章小结 (47)第六章LSSS库和属性加密库 (49)6.1 LSSS库 (49)6.1.1依赖库 (49)6.1.2数据类型 (50)6.1.3函数接口 (51)6.2 属性加密库 (52)6.2.1可撤销属性加密库 (52)6.2.2外包属性加密库 (55)6.3 本章小结 (58)第七章总结与展望 (59)目录7.2 技术展望 (59)参考文献 (61)致谢 (65)作者简介 (67)第一章绪论第一章绪论1.1研究背景当今时代是一个信息爆炸的时代,新闻资讯覆盖生活的方方面面,大量的社交图片,音视频资料快速涌向网络,各行各业的专业信息正在行业或者企业内部快速进行交换。
属性基加密算法在云计算中的应用
属性基加密算法在云计算中的应用1. 引言1.1 背景介绍本文将对属性基加密算法在云计算中的应用进行深入探讨,旨在揭示其在数据安全与隐私保护方面的重要作用,为云计算领域的研究和实践提供新的思路和方法。
愿我们的研究能够为云计算安全领域的进一步发展贡献一份力量。
1.2 研究意义通过引入属性基加密算法,用户可以定义自己的数据访问控制策略,并且可以实现细粒度的数据控制,保护数据隐私。
这不仅可以提高云计算中数据的安全性,还可以降低管理成本,提高数据的可用性。
研究属性基加密算法在云计算中的应用具有重要的意义,可以推动云计算领域的发展,促进数据安全和隐私保护技术的进步。
深入研究属性基加密算法在云计算中的应用也有助于进一步完善这一技术,提高其适用性和性能,为云计算安全带来新的可能性。
1.3 研究目的研究的目的是为了探讨属性基加密算法在云计算中的应用,并深入分析其在保护数据隐私和提高数据安全性方面的作用。
通过研究,我们希望能够全面了解属性基加密算法的原理和特点,进一步探讨其在云计算场景下可能遇到的挑战,并探讨解决这些挑战的方法。
我们也希望通过本文的研究,为云计算领域的数据安全性提供新的思路和解决方案,为推动云计算技术的发展和应用做出贡献。
通过对属性基加密算法在云计算中的应用进行深入研究,我们可以更好地了解其优势和局限性,为云计算环境下的数据安全性和隐私保护提供有效的技术支持,为实际应用中的安全问题提供更有针对性和可行性的解决方案。
2. 正文2.1 属性基加密算法简介属性基加密算法(Attribute-Based Encryption,简称ABE)是一种新型的加密算法,可以根据用户的属性对数据进行加密和解密。
相比传统的加密方式,ABE算法具有更高的灵活性和安全性。
ABE算法可以实现基于属性的访问控制,只有符合设置属性要求的用户才能解密数据,从而有效保护数据的安全性。
ABE算法通常包括基于身份(Identity-Based Encryption,简称IBE)和基于策略(Key-Policy Attribute-Based Encryption,简称KP-ABE)两种方式。
多功能可追责属性加密方案研究
多功能可追责属性加密方案研究多功能可追责属性加密方案研究简介:由于现代社会中信息交流和数据存储的普遍性,保护个人隐私和数据安全成为了一项重要的任务。
然而,仅仅依靠传统的加密方法可能无法满足各种复杂的应用场景和需求。
因此,本文将探讨一种多功能可追责属性加密方案,旨在提供更强大的数据保护功能。
一、加密方案的背景和意义随着大数据、云计算和物联网等技术的发展,人们的数据存储和传输面临着越来越严峻的挑战。
在传统的加密方法中,数据在加密和解密过程中缺乏可追责性和多功能性。
因此,本文的研究方案旨在解决这些问题,以提供更高级别的数据安全。
二、多功能可追责属性加密的基本原理多功能可追责属性加密方案是一种新型的加密技术,通过对数据的属性进行加密,实现对数据的细粒度控制和追责。
其基本原理包括:1. 属性加密:将数据的属性进行加密,以确保只有具备相应权限的用户可以解密和访问数据。
2. 多级授权:不同的用户可以被授予不同的权限级别,以便在数据共享和访问过程中实现细粒度的访问控制。
3. 追责机制:通过对加密数据和操作进行溯源和追踪,可以追责违规行为和数据泄露事件。
三、方案的关键技术1. 属性加密算法:为不同的属性选择适当的加密算法,以保证数据的安全和隐私性。
2. 权限控制和管理:建立完善的权限管理系统,确保只有合法用户可以获得对加密数据的访问权。
3. 追责机制和溯源算法:设计有效的追责机制和溯源算法,对数据和操作进行溯源,以便在违规行为发生时可以快速发现并采取相应措施。
四、方案的优势和应用场景多功能可追责属性加密方案具有以下优势:1. 数据安全性高:通过属性加密和细粒度授权,可以有效保护数据的安全性和隐私性。
2. 追责能力强:通过追责机制和溯源算法,可以迅速发现并追责违规行为和数据泄露事件。
3. 适用范围广:该方案可适用于各种不同场景,包括云计算、物联网、医疗健康等领域。
五、方案的挑战和展望尽管多功能可追责属性加密方案在提供数据安全和追责能力方面具有明显优势,但仍然存在一些挑战:1. 算法设计:如何选择合适的属性加密算法和溯源算法仍然是一个具有挑战性的问题。
属性可变更且关键词可搜索的属性加密方案研究
基于安全多方计算的可搜索属性加密方案利用安全多方计算技术实现数据的 加密和搜索。
详细描述
这种方案利用安全多方计算技术,将数据进行加密存储,并允许在不解密的 情况下进行搜索和匹配。通过保证数据的隐私和安全性,该方案适用于需要 保护数据隐私和安全的场景。
06
属性可变更且关键词可搜索的属性加 密方案设计
。
02
关键词可搜索
研究如何在保证数据安全的前提下,实现基于关键词的搜索功能,方
便用户对数据的查询和使用。
03
性能优化
研究如何提高属性加密方案的性能,降低计算开销,满足大规模数据
加密的需求。
属性加密的应用场景
数据共享
在数据共享过程中,属性加密可以实现对数据的细粒度 访问控制,确保只有符合条件的用户可以访问共享数据 。
VS
国外研究
在国外,基于属性的加密方案和基于关键 词的搜索技术已经得到了广泛应用。其中 ,基于属性的加密方案被广泛应用于云存 储、物联网等领域,而基于关键词的搜索 技术则被广泛应用于搜索引擎、信息检索 等领域。
发展趋势
属性可变更技术
未来的研究将进一步探索如何实现属性的动态变更,即用户可以随时更改其属性权限,而 不需要重新进行加密或解密操作。这将为数据共享和访问控制带来更大的灵活性。
够抵御外部攻击和内部恶意用户。
性能评估
03
基于属性基密码的可变更属性加密方案具有较高的性能,能够
快速实现属性验证和属性更新。
05
可搜索属性的属性加密方案研究
可搜索属性的定义和性质
定义
可搜索属性是一种加密方案,它允许在密文中搜索特定的关键词,并返回与该关 键词匹配的解密后的数据。
性质
可搜索属性加密方案具有较高的安全性和效率,同时能够保护用户的隐私和数据 安全。
属性基加密算法在云计算中的应用
属性基加密算法在云计算中的应用薛力坤【期刊名称】《《无线互联科技》》【年(卷),期】2019(016)012【总页数】2页(P135-136)【关键词】基于属性; 云计算; 混合加密【作者】薛力坤【作者单位】山东师范大学山东济南 250000【正文语种】中文云计算的影响力越来越大,数据安全问题成了近年来的焦点问题。
本文的主要设想是通过所需数据文件的用户属性集进行数据加密,根据属性的权重选择特定的用户可以交互数据文件。
通过这种属性加密方式与其他相对稳定的加密方式结合,能保证信息的机密性、完整性,从而保证云端数据的安全性。
1 基于属性加密的相关研究密文策略的A BE加密方案。
常见的基于属性加密(Attribute Based Encryption,ABE)方式都是用户加密文件之后,将文件放在云端,符合属性的用户即可解密。
同时,存在一个问题,若服务器遭到攻击导致信息泄露,那所有的加密方式都会功亏一篑。
由此,2007年Bethencourt等提出了第一个密文策略的ABE加密方案—密文策略属性基加密系统(Ciphertext Policy Attribute Based Encryption,CP-ABE),将密文与属性相关联,即该加密方式通过访问结构来控制用户解密。
下面将对CP-ABE加密方案进行简单描述[1]。
设G1是一个以素数p为阶的双线性群,并且设g为其生成元,双线性映射e:G1×G1→G2,并设门限为d,解密用户属性集合为ω,系统抽取一个属性集合为ω*,由此可定义拉格朗日系数:其中,i∈Zp,元素集合s也是属于Zp的集合。
额外地,还定义了一个哈希函数:H:{0,1}*→G1,详细过程如下。
(1)初始化(Setup):随机在Zp中选取两个随机数α,β∈Zp,并进行如下计算:公钥PK:{G1,g,h=gβ,e(g,g)α}主密钥MK:(β,gα)(2)加密(Encrypt):输入一条消息M、系统公钥PK、访问结构树T,算法操作的具体步骤如下。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
monotonic access structures. ACM CCS 2007. • H. Lin, Z. Cao, X. Liang, and J. Shao. Secure Threshold Multi-Authority Attribute
与
计算机系
或
2013
2014
Bob {计算机系, 2013, 学生}
密文策略属性基加密 (CP-ABE)
[Bethencourt, Sahai, Waters S&P07]
Bob {计算机系, 2013, 学生}
满足
与
Bob
成功解密
密文
计算机系与(2013或 2014)
密钥策略的属性基加密 (KP-ABE)
属性基加密及其应用研究
报告内容
一 背景及相关工作 二 存在问题及研究内容 三 具有固定密文长度ABE 四 具有关键字检索的ABE 五 具有用户撤销的ABE 六 属性基加密的应用
Traditional Access Control Model
Security administrator
Authorization Database
模糊的基于身份 的加密
密钥策略属性基 加密
功能加密
基于身份的加 密
属性基加密
密文策略属性基 加密
Classes of Functional Encryption
Functional Encryption
Attribute-Based
Predicate Encryption (Private-Index)
Encryption (ABE)
(Public-Index)
Inner-Product
HVE Encryption
IBE
(IPE)
密文策略属性基加密 (CP-ABE)
[Bethencourt, Sahai, Waters S&P07]
• 密文与加密者指定的访问结构相关联 • 密钥由一个描述性属性集标记
Based Encryption without a Central Authority. In: INDOCRYPT'08: Proc. Int'l Conf. Cryptology in India,D.R. Chowdhury, V. Rijmen, and A. Das, eds., pp. 426-436. Dec. 2008. • X. Liang, Zhenfu Cao, H. Lin and D. Xing, Provably Secure and Efficient Bounded Ciphertext Policy Attribute Based Encryption, ASIACCS 2009. • A.B. Lewko, T. Okamoto, A. Sahai, K. Takashima, B. Waters. Fully secure functional encryption: Attribute-based encryption and (hierarchical) inner product encryption. EUROCRYPT 2010 • T. Okamoto, K. Takashima. Fully secure functional encryption with general relations from the decisional linear assumption. CRYPTO 2010. • A.B. Lewko, B. Waters. Decentralizing attribute-based encryption.EUROCRYPT 2011.
✓
・X1 = A ・X2 = T ・X3 = G
・X1 = T ・X2 = A ・X3 = C.
・X1 = C ・X2 = T ・X3 = G
AND
OR X3 = G
X1= A
X2 = C
属性基加密相关工作
• A. Sahai, B. Waters. Fuzzy identity-based encryption. EUROCRYPT 2005. • V. Goyal, O. Pandey, A. Sahai, B. Waters. Attribute-based encryption for fine-
Figure from Sandhu R S, Samarati P. Access control: principle and practice[J].
服务器是不可信的
• 云计算系统 数据拥有者对硬件没有控制权
• 漏洞 用于实现访问控制的软件中可能存在漏洞
• 内部攻击 • ……
✓ 一般解决办法: 以加密的形式存储数据
[Sahai, Waters’05]
• 如何实现加密的文件能够灵活访问
• 用户的私钥和密文由一个属性集标记 • 将文件标记为不同的属性,并使用属性对文件加
密
密钥生成中心
(2,3) 门限
加密者获取公共参数
用户 A 用户 B (1,7,8) (1,2,3)
用户 C (4,5,6)
密文
(2,3,4)
ABE演化
Reference Monitor
User Authentication
Access control Files
Reference Monitor
Auditing Trusted to mediate access control
Server used to store files
Trusted to keep data confidential
传统的加密文件系统
用户
服务器
• 文件以密文的形式存储在服务器端 • 文件可存储在不可信的文件服务器上 • 各用户可以使用自己的私钥解密密文
与多个用户分享消息
总经理
服务器
研发部成员
• 交出私钥给研发部成门 • 先解密消息 ,然后将解密后的消息发送给研发
部成员 • 信息分享不灵活
属性基加密 (ABE)