密文策略的权重属性基加密方案
多属性授权机构环境下属性可撤销的CP-ABE方案
多属性授权机构环境下属性可撤销的CP-ABE方案张玉磊;刘文静;马彦丽;王彩芬【摘要】针对属性基加密方案单一授权机构运行效率低且易泄露用户密钥的问题,通过建立分散的属性授权机构和代理重加密技术,设计一个多属性授权机构环境下具有属性撤销功能的密文策略属性基加密方案.该方案通过版本号标记法实现用户属性撤销,并建立访问树结构管理不同属性授权机构所颁发的属性,以抵抗多个属性授权机构的联合攻击,实现用户的细粒度访问.分析结果表明,与现有属性基加密方案相比,该方案可以缩短密文的长度,并降低用户的计算开销.【期刊名称】《计算机工程》【年(卷),期】2018(044)008【总页数】6页(P19-23,29)【关键词】云存储;密文策略;属性基加密;多属性授权机构;撤销;代理重加密【作者】张玉磊;刘文静;马彦丽;王彩芬【作者单位】西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070【正文语种】中文【中图分类】TP3910 概述云计算平台可以将计算资源动态地提供给用户,数据拥有者能够将自己的数据存储在云存储服务器中。
但存储到云端的数据可能包含数据拥有者的敏感信息,因此,数据拥有者无法像管理本地数据一样保护数据的隐私和安全。
传统公钥密码系统仅支持“一对一”加密形式,缺乏灵活的访问控制策略。
2005年,文献[1]提出了一种新的公钥加密体制,即属性基加密(Attribute-based Encrytion,ABE)体制。
属性基加密可以实现“一对多”的数据加密和高效的细粒度信息共享,因此,被认为是云存储平台中灵活实现访问控制的方法之一[2-3]。
现有的以密文策略为基础的属性基加密方案[4-6]仅适用于用户属性和密钥的分发属于同一机构,然而用户属性可能保存在不同的云存储服务器。
基于属性的加密
基于属性的数字签名, 于2005年,sahai与waters在基于模糊身份的加密方案中,第一次提到属性的概念之后得到了快速的发展。
随后,baek针对sahai 与waters提出的方案中的公共参数的个数是与属性个数成正比例的问题改进了方案。
使得系统公共参数的个数大大减少,并且与属性个数无关的成果。
2008年,yang等又提出了基于模糊身份的签名方案,方案中利用用户身份属性集w 设定一个门限,只要验证者属性集w`超过设定的w这个门限,就可以验证是否由声称的身份属性集w产生的签名。
2006年,goyal等在基于模糊身份的加密方案基础上提出了基于属性的加密体制,定义了细粒度划分的访问控制结构η,访问控制结构通过以“与”、“或”为内部节点的访问数实现,以属性为叶子节点,如果密文对应的属性集合w满足用户私钥中定义的访问结构η,即η(w)=1,则用户能解密文。
2007年,ostrovsky 等又补充了访问树的“非”操作。
2007年,bethencourt等提出了一个密文策略的基于属性的加密方案。
Chase从另一角度对sahai与wayers提出的方案进行了扩展,提出多个属性授权机构的概念,设计了一种多个属性授权机构的基于属性加密算法。
2009年,chase等多属性授权机构密码体制中保护签名者属性进行了改进,在方案中用一个诚实可靠的中心属性授权机构统一管理与监督多个属性机构,不足在于一旦这个中心属性授权机构被攻破,整个系统就会被攻破。
H.L等提出了无中心属性授权机构的多授权加密方案,通过利用分布密钥生成技术和联合的零秘密共享技术成功地将中心属性授权机构移除,提高了系统的实用性。
基于属性的数字签名是由基于模糊身份加密体制的概念发展而来,首先是yang 等sahai与waters提出的方案基础上提出了基于模糊身份的签名方案,如果验证者与签名者的属性集合满足门限值,验证者可以检验是否为签名者做的有效签名。
2007年,maji等提出了基于属性的签名方案,对基于属性的签名体制概念进行详论述,并证明方案在一般群模型是安全的。
基于同态加密的密文策略属性加密方案
基于同态加密的密文策略属性加密方案谭跃生; 鲁黎明; 王静宇【期刊名称】《《计算机工程与应用》》【年(卷),期】2019(055)019【总页数】7页(P115-120,127)【关键词】同态加密; 访问控制; 密文策略; 属性加密【作者】谭跃生; 鲁黎明; 王静宇【作者单位】内蒙古科技大学信息工程学院内蒙古包头 014010【正文语种】中文【中图分类】TP3091 引言属性加密方案(Attribute-Based Encryption,ABE),作为一种独特的加密方案,在保护用户数据的安全性的同时,还能够实现细粒度的访问控制。
自2005 年由Sahai 和Waters 提出基于属性加密的概念[1]以来,作为最适合用作云上数据的访问控制而被广泛研究。
Goyal[2]等提出了基于密文策略和密钥策略的两种属性加密方案,Bethencourt[3]等人首次提出了一种支持任意单调访问结构的CP-ABE方案。
为了实现更好的细粒度的访问控制,提出了更多的新的优化方案[4-6],有效地提高了访问控制的细粒度及性能和安全性。
但大多数CP-ABE 方案均使用单可信授权机构来管理分发用户密钥,使其具备单独解密密文的能力,这是密钥托管的固有缺陷。
文献[7-8]的方案在保证密钥生成机构的功能完整性的基础上将其拆分为两个部分,双方通过一定协议各自生成不同的子密钥,子秘钥通过简单计算就能生成完整的用户私钥,有效地消除了单密钥生成机构的安全问题,但分别都采用了多方安全计算的基础计算协议,分别带来了复杂度为2n+2 及2n 的通信负担。
Han[9]等人将密钥生成中心拆分成多个分布式半可信KACs 来解决密钥托管问题。
用户的私钥通过每个KAC交互生成,随着用户的属性个数增加,每个KAC之间交互的通信次数大大增加,系统性能大大降低,用户方的计算开销也大大增加。
Zhang[10]等人提出一种新的CP-ABE 方案,由密钥生成中心KGC 和云服务器CSP 交互生成用户私钥,为了实现消除密钥托管,添加了两个私有参数R0 和R′0,生成两个独立的子密钥,这两个子密钥不能通过有效计算生成一个完整的用户私钥,不同于传统的CP-ABE密钥形式,该方案达到了消除密钥托管的目的,但也同样产生了适用的局限性。
云中可动态更新的属性基代理重加密方案
云中可动态更新的属性基代理重加密方案杨耿;郭瑞;庄朝源;王旭涛【期刊名称】《信息安全学报》【年(卷),期】2022(7)3【摘要】代理重加密是在保证重加密授权者私钥安全的前提下进行密文转换的操作,实现了云中数据的动态共享。
而在基于属性的代理重加密方案中,其代理方可以在不泄露明文数据的前提下,将访问策略下的密文经过重加密转换为不同的访问策略下的密文,完成密态数据的安全外包计算。
现有的属性代理重加密方案只是实现了密文策略的更新变换,存在着实用性低,计算量大等缺点。
为了满足用户权限的动态更新,以及传统属性加密体制中用户离线后不能向他人提供解密能力的问题,本文提出了一种云中可动态更新的属性基代理重加密方案。
通过在系统公开参数中加入用户集合信息并利用属性撤销技术,分别实现了用户集合与属性集合的动态更新,以保证用户权限的动态更新,并且该方案满足单向性、非交互性、非传递性、非转移性和可验证性等特点。
此外,利用离线加密技术将加密操作分成两步实现,大量的辅助计算在离线阶段进行,降低了用户客户端在线加密的计算开销。
同时,受理者可以对代理重加密密文进行验证操作,避免数据遭受第三方破坏。
安全性方面,在标准模型和判定性q阶双线性Diffie-Hellman假设下,证明了本方案具有选择明文攻击下的密文不可区分性且可抵抗同谋攻击。
最后,通过效率分析发现,本方案的在线加密阶段计算量较小且用户的密钥和密文存储开销低,具有良好的实用性。
【总页数】13页(P43-55)【作者】杨耿;郭瑞;庄朝源;王旭涛【作者单位】西安邮电大学网络空间安全学院;西安邮电大学无线网络安全技术国家工程实验室【正文语种】中文【中图分类】TP309【相关文献】1.支持策略动态更新的多机构属性基加密方案2.属性基代理重加密的大数据隐私保护方法3.支持多种特性的基于属性代理重加密方案4.离线/在线的可验证外包属性代理重加密方案5.支持属性和代理重加密的区块链数据共享方案因版权原因,仅展示原文概要,查看原文内容请购买。
基于密文策略的属性签密方案
的用 户从密 文 中获取 的信息 不 同。
1 基础 知 识
1 . 1 双线 性对 令 。 和G 是两个 阶 为 P的素 阶群 , G为 0 的生成元 , 其中 ( 。 , +) 是 加法群 , ( 。 , ・ )是一
体制 结合 , 具 有一定 的发 展前景 与应 用价值 。
基 于 密文策略 的属性 签 密方案 , 该方 案能 同时 满足 机 密性 与认 证性 , 并且 通过访 问控 制技 术可灵 活控 制 用户 的解 密能力 , 与 同类方案 不 同, 本 方案使 得 不 同用户解 密 同一 密文 时会得 到不 同的结
果, 达到 分级 解密 的 目的。
关键 词 : 密文 策略 ; 签 密; 访 问结构 ; 双线性 对 ; 分级 解 密 中图分类 号 : T N 9 1 8 ; T P 3 0 9 文献标 识码 : A 布式 A B E l , 具有 多属 性 中心 的 A B E l 8 等。 本文将 签密技 术 与基于 属性 的密码体 制结 合 , 提 出一种新 的基 于密 文策略 的属性 签密方 案 , 不仅 保 留了原有 属性 加密 的性质 , 而且 能同 时完成 加密 与 签名 的工 作而 无需 花费额 外 的开销 , 特 别是该 方 案基 于访 问控制结 构 的特点 , 使得方 案 具有分 级解
Au g .2 01 3
文章编号
1 0 0 0—5 2 6 9 ( 2 0 1 3 ) 0 4—0 0 7 4— 0 5
基 于 密 文 策 略 的属 性 签 密 பைடு நூலகம் 案
王伟 茹 。 , 彭 长根 , 原 志 龙
( 1 . 贵州大学 计算机科学与信息学院, 贵州 贵阳 5 5 0 0 2 5 ; 2 . 贵州大学 理学院 , 贵州 贵 阳 5 5 0 0 2 5
一种用于云存储的密文策略属性基加密方案
,
t
( et fC m ue,Istt o o a dA t tn I n esy &赫妇 & Tcn l y N ni io 7, hn ) Dp.o o p t ntue fC mm n uo i ,PA U irt r i ma o v i eho g ; aj g o o C ia o n
di , oe t hm cr a i th o n ln xaa ( P ) ne t c i l e fe em n D - io ip vsh s e eseu a st c s — a t ttc CA  ̄ drh d io bi ad ihl a ( B tn tr e c is e g n e h e p ie t k{ u eesn i ri l n
全 的。
关键 词 :云存储 ; 问控制 ; 性基加 密;存储 安全 访 属
中图分 类号 :T 3 3 P9
文献 标志 码 :A
文章编 号 :10 -6 5 2 1 )4 1 5 - 5 0 1 3 9 (0 2 o -4 2 0
d i1 .9 9 ji n 10 . 6 5 2 1 .4 0 0 o:0 36 /.s . 0 13 9 .0 2 0 .7 s
Ab t a t T e e e it s me p o l msa h a k o n ・ r i e c e s c n r l o f ce c f k y ma a e n n h s r c : h r x s o r b e s t e lc ff e g an d a c s o t ,lw e iin y o e n g me t a d te s i o v l e a i t g i s c l so t c n te c o d so a e e vr n n ,w e e t ee’ r e n mb ro s r d f e .T i un r b l y a an t ol i n at k i h l u tr g n i me t h r h r s a l g u e fu e s a l s h s i u a o a n i p p rp o o e e P A c e p l d i l u tr g . tito u e h p r sin ati ue n a e y t e d t a e r p sd a n w C — BE s h me a p i n c o d soa e I n r d c d t e mis t b ts ma g d b h aa e o r
信息安全中属性基加密算法的研究
信息安全中属性基加密算法的研究随着大数据时代的到来,信息安全问题愈加突出,各种攻击手段和技术层出不穷。
传统的加密算法在一定程度上无法满足信息安全的需求,因此,在信息安全领域,属性基加密算法的研究备受关注。
属性基加密算法(ABE)是一种基于访问控制的加密技术,与传统加密算法相比,其具有更高的灵活性和安全性。
它将密钥与一组属性联系起来,只有满足某些属性要求的用户才能解密文本。
与传统加密算法相比,ABE 技术具有天然的权限管理能力,能够有效控制数据的访问权限。
基于属性的加密算法主要分为两种类型:基于身份的加密 (Identity-Based Encryption, IBE) 和基于属性的加密(ABE) 。
IBE 算法将用户的身份作为其公钥,而ABE 算法则将用户的属性作为其公钥。
ABE 算法擅长处理一些对用户要求更严格的访问控制需求,比如细粒度访问控制以及多方参与的访问控制。
ABE技术的发展可以追溯到上世纪九十年代。
2005 年,Sahai 和 Waters 提出了一个相对实用的 ABE 方案,被称为 KP-ABE,即基于策略的加密算法(Key-Policy Attribute-Based Encryption)。
KP-ABE 以门限策略为基础,通过选择访问控制策略来控制加密文档。
KP-ABE非常灵活,极大地提高了加密算法的适用性。
KP-ABE 是目前最流行的属性基加密算法,在云计算、物联网、大数据等领域中得到了广泛的应用。
然而,KP-ABE 在实际应用时存在一些问题,如密文扩张和密钥管理等。
因此,研究者提出许多针对 KP-ABE 的改进方案,如基于多关键字搜索的加密算法 (MC-ABE) 和基于组合属性的加密算法(Ciphertext-PolicyAttribute-Based Encryption,CP-ABE )。
MC-ABE 相对于 KP-ABE 有着更高的灵活性和可扩展性,在应对大规模数据处理时不会出现加密性能降低的情况。
属性基加密具体流程
属性基加密具体流程下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor. I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!属性基加密(Attribute-Based Encryption,ABE)是一种基于属性的加密技术,它将用户的属性与密文关联起来,只有当用户的属性满足密文的访问策略时,才能解密出明文。
支持叛逆者追踪的密文策略属性基加密方案
YAN Xixi1, ZHANG Qichao1, TANG Yongli1, HUANG Qinlong2
(1. School ofComputer Science and Technology, Henan Polytechnic University^ Jiaozuo Henan 454003, China; 2. School ofCyberspace Security, Beijing University ofPosts and Telecommunications, Beijing 100876, China)
Abstract: Attribute-based encryption(ABE) which can realize fine-grained access control by matching the access structure with attribute set meets the demand of secret data sharing in "one-to-many" environment. So it is widely used in the field of cloud computing, big data, privacy protection and so on. However, there are cases in which a traitor(or a malicious user) leaks a private key to obtain an illegal benefit in practical use. To solve this problem, a ciphertext policy attribute-based encryption scheme supporting traitor tracing is proposed in the pape匚 Based on the ABE scheme proposed by IBRAIMI, the Boneh-Boyen signature algorithm is introduced in the private key generation algorithm to track the traitor.
属性基加密机制
软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@Journal of Software,2011,22(6):1299−1315 [doi: 10.3724/SP.J.1001.2011.03993] +86-10-62562563 ©中国科学院软件研究所版权所有. Tel/Fax:∗属性基加密机制苏金树, 曹丹+, 王小峰, 孙一品, 胡乔林(国防科学技术大学计算机学院,湖南长沙 410073)Attribute-Based Encryption SchemesSU Jin-Shu, CAO Dan+, WANG Xiao-Feng, SUN Yi-Pin, HU Qiao-Lin(School of Computer, National University of Defense Technology, Changsha 410073, China)+ Corresponding author: E-mail: luckycaodan@Su JS, Cao D, Wang XF, Sun YP, Hu QL. Attribute-Based encryption schemes. Journal of Software,2011,22(6):1299−1315. /1000-9825/3993.htmAbstract: Attribute-Based encryption (ABE) scheme takes attributes as the public key and associates theciphertext and user’s secret key with attributes, so that it can support expressive access control policies. Thisdramatically reduces the cost of network bandwidth and sending node’s operation in fine-grained access control ofdata sharing. Therefore, ABE has a broad prospect of application in the area of fine-grained access control. Afteranalyzing the basic ABE system and its two variants, Key-Policy ABE (KP-ABE) and Ciphertext-Policy ABE(CP-ABE), this study elaborates the research problems relating to ABE systems, including access structure designfor CP-ABE, attribute key revocation, key abuse and multi-authorities ABE with an extensive comparison of theirfunctionality and performance. Finally, this study discusses the need-to-be solved problems and main researchdirections in ABE.Key words: ABE; access control policy; revocation; key abuse; multi-authorities摘要: 由于属性基加密(attribute-based encryption,简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低了数据共享细粒度访问控制带来的网络带宽和发送结点的处理开销.因此,ABE在细粒度访问控制领域具有广阔的应用前景.在对基本ABE机制及其两种扩展:密钥-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)进行深入研究、分析后,针对ABE中的CP-ABE机制访问结构的设计、属性密钥撤销、ABE的密钥滥用、多授权机构等难点问题进行了深入探讨和综合分析,对比了现有研究工作的功能及开销.最后讨论了ABE未来需进一步研究的问题和主要研究方向.关键词: ABE;访问控制策略;密钥撤销;密钥滥用;多机构中图法分类号: TP393文献标识码: A随着互联网和分布式计算技术的发展,在分布开放的计算环境中进行数据共享和处理的需求越来越多.资源提供方需要制定灵活可扩展的访问控制策略,从而控制数据的共享范围,也需要在与用户的通信过程中保证∗基金项目: 国家高技术研究发展计划(863)(2009AA01A403-2); 国家重点基础研究发展计划(973)(2009CB320503)收稿时间: 2010-08-25; 定稿时间: 2011-01-31CNKI网络优先出版: 2011-03-07 17:14, /kcms/detail/11.2560.TP.20110307.1714.000.html1300 Journal of Software软件学报 V ol.22, No.6, June 2011数据的机密性.大规模分布式应用也迫切需要支持一对多的通信模式,从而降低为每个用户加密数据带来的巨大开销.传统的基于公钥基础设施(public key infrastructure,简称PKI)的加密机制能够保护数据机密性,但是存在3个重大缺陷:一是资源提供方必须获取用户的真实公钥证书,否则无法加密;二是资源提供方需要用接收群体中每个用户的公钥加密消息,并将密文分别发送给相应的用户,导致处理开销大和占用带宽多的问题;三是广播加密[1−3]技术虽然部分解决了效率问题,却要求资源提供方在加密前获取用户列表,这会产生另外两个次生问题:分布式难以一次获取接收群体的规模与成员身份;分布式应用列举用户身份会损害用户隐私.为了解决第1个重大缺陷,Shamir[4]和Boneh等人[5]提出并实现了基于双线性对技术的身份基加密(identity-based encryption,简称IBE)机制,直接使用用户的身份作为公钥,使得资源提供方无需在线查询用户的公钥证书.Sahai和Waters[6]在IBE技术的基础上提出属性基加密(attribute-based encryption,简称ABE)机制,实现基于属性的加解密,能够进一步解决第2个和第3个重大缺陷.ABE机制具有以下4个特点:一是资源提供方仅需根据属性加密消息,无需关注群体中成员的数量和身份,降低了数据加密开销并保护了用户隐私;二是只有符合密文属性要求的群体成员才能解密消息,从而保证数据机密性;三是ABE机制中用户密钥与随机多项式或随机数相关,不同用户的密钥无法联合,防止了用户的串谋攻击;四是ABE机制支持基于属性的灵活访问控制策略,可以实现属性的与、或、非和门限操作.ABE机制的高效性、抗串谋性和策略表示灵活性使得它在细粒度访问控制[7−9](审计日志、付费电视系统等)、定向广播[7]、组密钥管理[10,11]、隐私保护[8,12,13]等领域具有良好的应用前景.最初提出的基本ABE机制[6]仅能支持门限访问控制策略.为了表示更灵活的访问控制策略,学者们进一步提出密钥-策略ABE(KP-ABE)[7]和密文-策略ABE(CP-ABE)[14]两类ABE机制.ABE机制的复杂性导致其本身仍存在一些需要解决的重要问题:(1) CP-ABE机制中的策略由消息发送方制定,使得系统公钥设计的复杂性与策略复杂性相关,限制了访问结构的设计;(2) ABE机制中用户密钥与属性相关,属性的动态性增加了密钥撤销的开销和难度;(3) ABE机制中用户私钥由授权机构产生,且用户私钥与用户的隐私信息(如ID)无关,造成了授权机构和用户都可能泄露用户私钥,无法分清密钥泄露的责任;(4) 多机构ABE能够分担授权机构的责任,也满足分布式应用的多机构协作的需求,对ABE的设计也提出了挑战.针对以上提到的4个问题,ABE机制已成为近年来学者们研究的热点,并在密码和安全协议领域的期刊和学术会议上发布了不少好的研究成果.本文对当前研究成果进行归纳分析和总结,第1节给出本文符号和术语定义,详细阐述基本ABE,KP-ABE 和CP-ABE,并指出ABE中的难点问题.针对这些难点问题,第2节分析比较CP-ABE访问结构设计的与门、树和线性秘密共享机制(linear secret sharing scheme,简称LSSS)矩阵技术.第3节阐述ABE的3种属性撤销机制,即间接撤销、直接撤销以及混合撤销模式的主要算法.第4节对比分析防止密钥滥用的CP-ABE和KP-ABE技术.第5节分别介绍多机构ABE中采用与不采用中央授权机构的系统结构.最后进行总结,并指出ABE的未来可能研究方向.1 ABE机制ABE属于公钥加密机制,其面向的解密对象是一个群体,而不是单个用户.实现这个特点的关键是引入了属性概念.属性是描述用户的信息要素,例如:校园网中的学生具有院系、学生类别、年级、专业等属性;教师具有院系、职称、教龄等属性.群体就是指具有某些属性值组合的用户集合.例如,计算机学院本科生就是指院系属性值为计算机学院、学生类别属性值为本科生的一个群体.ABE使用群体的属性组合作为群体的公钥,所有用户向群体发送数据使用相同公钥.上例中,{计算机学院,本科生}作为向计算机学院本科生发送密文的公钥.而私钥由属性授权机构根据用户属性计算并分配给个体. 1.1 术语定义本文用到的符号见表1.ABE机制通过访问结构表示策略,以双线性对为技术基础,并基于各种数学难题和假设构建安全性.下面分别给出本文基本概念的形式化定义.苏金树 等:属性基加密机制1301定义1(访问结构[15]). 假定{P 1,P 2,…,P n }是参与方的集合,12{,,...,}2n P P P P =.访问结构A 是{P 1,P 2,…,P n }的非空子集,即A ⊆P \{∅}.若访问结构A 是单调的,则∀B ,C ,若B ∈A 且B ⊆C ,那么C ∈A .定义2(双线性对[5]). 映射e :G 1×G 1→G 2若满足下列特征就是双线性对:(1) 双线性:∀a ,bq ∀f ,h ∈G 1,都有e (f a ,h b )=e (f ,h )ab ,称映射e :G 1×G 1→G 2是双线性的;(2) 非退化性:∃f ∈G 1,使e (f ,f )≠1;(3) 可计算的:∀f ,h ∈G 1,存在一个有效的算法计算e (f ,h ).注意:e (*,*)是对称操作,即e (f a ,h b )=e (f ,h )ab a ).定义3(计算Diffie -Hellman (CDH )问题[16]). 随机选择*,q a b Z ∈(g ,g a ,g b ),计算g ab .定义4(判定双线性Diffie -Hellman (DBDH )问题[16]). 随机选择*2,,,q a b c Z R G ∈∈,给定元组(g ,g a ,g b ,g c ,R ),判断等式e (g ,g )abc =R 是否成立.定义5(判定线性(D -Linear )问题[17]). 随机选择阶为q 的群G 的生成元g ,f ,v ,随机选择指数a ,b ∈Z q ,R ∈G ,给定元组(g ,f ,v ,g a ,f b ,R ),判断等式v a +b =R 是否成立.定义6(选择密文攻击(IND -CCA )游戏[16]). 敌手和受挑战者进行如下交互:(1) 受挑战者对加密方案进行系统建立,输出公私钥对,并将公钥交给敌手;(2) 敌手可以向受挑战者进行一些解密询问,受挑战者解密密文,返回结果给敌手;(3) 敌手选择两个明文M 0,M 1,然后发送给受挑战者.受挑战者投掷一个公平硬币b ∈{0,1},对明文M b 加密,得到密文C *并发送给敌手;(4) 敌手可以继续向受挑战者进行一些同步骤(2)中的解密询问,但询问密文不能为C *;(5) 最后,受挑战者必须回答0或者1(记为b ′),作为对密文C *的猜测.若b ′=b ,则敌手在该游戏中获胜.敌手在游戏中的优势定义为Pr[b ′=b ]−1/2.若在上面的交互中,敌手不能进行任何解密询问,则此游戏称为选择明文攻击(IND-CPA)游戏.对于一个加密方案,如果任意概率多项式时间(PPT)的敌手在上述游戏中的优势是可忽略的,则称该加密方案是IND-CCA 安全,简称CCA 安全.对应选择明文攻击游戏,称为IND-CPA 安全,简称CPA 安全.CPA 安全是公钥加密机制的最基本要求,CCA 安全是公钥加密机制更强的安全性要求.目前所提出的ABE 方案基本上都是CPA 安全,但很多达不到CCA 安全.Table 1 Notations表1 符号说明1.2 ABE 基本机制ABE 访问控制系统的参与实体包括授权机构和用户.授权机构监管属性并为用户颁发属性密钥;用户分为消息发送方和接收方.Sahai 和Waters [6]提出基本ABE(fuzzy IBE),系统中的每个属性用散列函数映射到*q Z 中,密文和用户密钥都与属性相关.该机制支持基于属性的门限策略,即只有用户属性集与密文属性集相交的元素数量达到系统规定的门限参数时才能解密.例如,图书馆中某论文的属性集为{计算机,安全,英文,博士},且该论文的属性加密门限参数为2,则属性集为{计算机,路由,博士}的用户可以访问该论文,而属性集为{机械,博士}的用户无法访问该论文.基本ABE 机制包括4种算法:Setup,Extract,Encrypt,Decrypt.系统初始化时根据安全参数运行BDH 参数生成器[5],产生两个阶为素数q 的群G 1,G 2,以及双线性对e :G 1×G 1→G 2.d 为门限参数.(1) Setup(d ):授权机构执行,选择y ,t 1,…,t n ∈Z q ,系统公钥PK 为11(,...,,(,))n t t y n T g T g Y e g g ===.主密钥MK1302Journal of Software 软件学报 V ol.22, No.6, June 2011为(y ,t 1,…,t n ). (2) KeyGen:授权机构执行,生成用户u 的私钥.随机选择一个(d −1)次多项式p ,令p (0)=y ,用户私钥SK 为(){}.u i t p i i i A D g ∀∈=(3) Encrypt:发送方执行,用属性集A C 加密消息2M G ∈.随机选择s ∈Z q ,密文为(,(,),{}).i C t s s ys C i i A A E Y M e g g M E g ∀∈===(4) Decrypt:接收方执行.若|A u ∩A C |>d ,则选择d 个属性i ∈A u ∩A C ,计算e (E i ,D i )=e (g ,g )p (i )s ,再用拉格朗日插值找到Y s =e (g ,g )p (0)s =e (g ,g )ys ,得到M =E /Y s .上述机制中,KeyGen 算法采用Shamir 门限秘密共享机制[18],将秘密y 嵌入到SK 的各个构件D i 中,实现门限策略;SK 与随机多项式p 有关,使得不同用户无法结合私钥实施串谋攻击.Encrypt 算法采用双线性对加密消息,并且密文构件E i 与属性相关,从而规定了解密必须的属性;随机数s 可以防止多次加密情况下用户首次解密成功即可解密后续密文的问题.在上述基本ABE 机制中,PK 与系统属性数目线性相关,幂运算次数和双线性对数目较多.Pirretti 等人[19]和Baeky 等人[20]提出了性能更优的算法.基本ABE 只能表示属性的“门限”操作,且门限参数由授权机构设置,访问控制策略并不能由发送方决定.而许多现实应用需要按照灵活的访问控制策略支持属性的与、或、门限和非操作,实现发送方在加密时规定访问控制策略.由于基本ABE 无法支持灵活的访问控制策略,Goyal 等人[7]提出由接收方制定访问策略的KP-ABE 机制,支持属性的与、或、门限操作.Bethencourt 等人[14]提出由发送方规定密文的访问策略的CP-ABE 机制.图1和图2分别说明了KP-ABE 和CP-ABE 的工作流程.KP-ABE 机制[7]如图1所示,用户密钥采取树结构描述访问策略A u -KP ,树的叶节点集合为A u .密文与属性集A C 相关,只有A C 满足A u -KP ,用户才能解密密文.KP-ABE 与基本ABE 机制的区别在于KeyGen 和Decrypt 算法. KeyGen 算法仍采用秘密共享机制,采取自顶向下的方式为树中每个节点x 定义一个次数比节点的门限值小1的随机多项式p x ,令p x (0)=p parent (x )(index (x )),其中,parent (x )表示x 的父节点,index (x )表示x 的父节点给x 的编号.而根节点r 的p r (0)=y ,使得主密钥y 分散到对应于叶节点的私钥构件D i 中.Decrypt 算法对访问策略树自底向上采用递归过程解密每个节点,得到恢复明文所需的秘密值.图1中,A C 满足策略A u 1-KP ,解密需计算的树中内部节点集合S 为{AND}.由于共享机制不支持属性的“非”操作,Ostrovsky 等人[21]采用Naor 和Pinkas [22]的广播撤销机制实现表示“非”的KP-ABE 机制,策略表示更加灵活.但是该机制的密文和用户密钥大小,加解密开销都翻倍.Lewko 和Waters [17]改进OSW07[21]的算法,缩短系统公钥长度,但增加了密文长度. A : {comedy,English,USA}Sender Reciver 1Reciver 2A C ): CKP ): SKKP action KP AND comedy AND Fig.1 KP-ABE illustration图1 KP-ABE 机制示意图CP-ABE 机制[14]如图2所示,密文采取树结构描述访问策略A C -CP ,实现由消息发送方决定的访问控制策略.苏金树 等:属性基加密机制 1303 CP-ABE 中,用户密钥与属性集A u 相关,只有A u 满足A C -CP ,用户才能解密密文.CP-ABE 与基本ABE 的算法不同,且PK 和MK 的长度与系统属性数目无关.CP-ABE 的KeyGen 算法采用两级随机掩码方式防止用户串谋,用户私钥构件与第2级随机数相关.Encrypt 算法中,访问树的实现方式与KP-ABE [7]的KeyGen 算法相似,区别是p r (0)=s ,并且叶节点对应密文构件E i .Decrypt 算法与KP-ABE [7]类似,但双线性对操作数目翻倍.图2中,A u 1满足A C -CP ,解密需计算的树中内部节点集合S 为{OR,2-of-3,AND}.Ostrovsky 等人[21]也可以实现表示“非”的CP-ABE 机制. SenderReciver 1Reciver 2cryptlogy : {doctor,attack,cryptology}: {master, cryptology, analyze}SKFig.2 CP-ABE illustration图2 CP-ABE 机制示意图上述3种ABE 算法在复杂性假设、策略灵活性和适用范围方面有着明显的差别.基本ABE [6]和KP-ABE [7]均采取DBDH 假设,而CP-ABE [14]采取一般群模型.基本ABE 仅表示门限策略,适用于对策略要求简单的应用. KP-ABE 和CP-ABE 机制支持复杂策略,适用于细粒度数据共享的应用.KP-ABE 机制中,用户规定对接收消息的要求,适用于查询类的应用,如付费电视系统、视频点播系统、数据库访问等;而CP-ABE 机制中,发送方规定访问密文的策略,适合访问控制类应用,如社交网站的访问、电子医疗系统等.3种基本机制的比较见表2.Table 2 Comparision of basic ABE, KP-ABE and CP-ABE表2 基本ABE,KP-ABE 和CP-ABE 的比较SystemCiphertext User’s secret key Encrypt Decrypt Policy Basic ABE [6]12||C G G A L L + 1||u G A L |A C |G 1+2G 2 dC e +2dG 2 Threshold KP-ABE [7]12||C G G A L L +1||u G A L |A C |G 1+2G 2 |A C |C e +2|S |G 2 And, or, threshold CP-ABE [14] 12(2||1)C G G A L L ++ 1(2||1)u G A L + (2|A C |+1)G 1+2G 22|A u |C e +(2|S |+2)G 2 And, or, threshold1.3 ABE 难点问题与研究内容算法的正确性和安全性、密钥管理、可扩展性是安全协议研究的核心问题.ABE 机制采用访问结构表示访问策略,而策略的灵活性会导致访问结构的复杂.当前的KP-ABE 实现了复杂的访问结构,支持灵活的访问策略,并基于DBDH 假设达到CPA 安全.而CP-ABE 中策略的灵活性使得系统公钥设计复杂,限制了访问结构的设计. ABE 系统中,属性的动态性增加了密钥撤销的复杂性;且属性密钥与用户标识无关,导致无法预防和追踪非法用户持有合法用户的私钥(盗版密钥).而大规模的分布式应用需要ABE 机制支持多机构协作,以满足可扩展性、容错性的需求.这些因素给ABE 的研究带来了挑战,主要包括以下几个方面:(1) CP-ABE 机制访问结构设计难.KP-ABE 的系统公钥以及与复杂访问结构相对应的用户私钥都由授权机构生成,密文的解密只由授权机构控制.而CP-ABE 的系统公钥由授权机构产生,访问结构由加密者设计,密文的解密由授权机构与加密者共同控制.因此在CP-ABE 中,访问结构的复杂度增加了系统公钥设计的复杂性,从1304 Journal of Software 软件学报 V ol.22, No.6, June 2011 而增加了采用标准的复杂性假设证明机制安全性的难度,使访问结构的设计受限;(2) 属性密钥撤销开销大.ABE 中,用户密钥与属性相关,而系统的动态变化经常引起属性失效或从属关系变更,因而ABE 属性密钥的撤销成为研究重点.ABE 的属性密钥撤销分为3种情况:整个用户的撤销、用户的部分属性撤销和系统属性的撤销.撤销用户需作废该用户的密钥,而不影响未撤销的用户;撤销用户的某个属性,不能影响具备该属性其他用户的权限;系统属性撤销影响具有该属性的所有用户.ABE 中,属性与用户的多对多关系增加了支持上述3种撤销需求的属性密钥撤销机制的设计难度;(3) ABE 的密钥滥用.ABE 中,用户私钥只与用户属性相关,而与用户的任何特定信息无关,无法防止盗版密钥的产生.除了用户会泄露自己的私钥外,掌握所有用户私钥的授权机构也可能透露合法用户的私钥.故在出现盗版密钥时,无法确定是用户还是授权机构泄露了私钥,责任追究困难.盗版密钥难预防和难界定责任,使ABE 机制中的密钥滥用问题尤为突出,难以解决;(4) 多机构下的用户授权.基本ABE 属于单授权机构情形,不能满足大规模分布式应用对不同机构协作的需求;授权机构必须完全可信,违背了分布式应用要求信任分散的安全需求;授权机构管理系统中所有属性,为用户颁发密钥,工作量大,成为系统的性能瓶颈.多授权机构ABE 不仅能够满足分布式应用的需求,而且可将单授权机构的信任和工作量分散到系统的所有授权机构上,故研究多机构情况下的ABE 是必要的.但是,每个授权机构独立颁发密钥和用户密钥准确性的需求,给多机构ABE 的研究带来了挑战.当前,ABE 的研究工作分为ABE 机制、ABE 的撤销机制、ABE 的可追责性以及多授权机构ABE 机制,重点研究内容如图3所示.根据图3中研究内容的分类,下面主要分析ABE 的研究进展.Fig.3 Research of ABE图3 ABE 研究内容2 CP-ABE 的访问结构设计CP-ABE 机制中,加密者控制访问策略,策略越复杂,系统公钥设计得也越复杂,机制的安全性证明越困难.为达到标准复杂性假设下的CPA 安全,CP-ABE 的主要研究工作都集中于表示访问策略的访问结构的设计.根据采取的访问结构不同,CP-ABE 的研究工作分为“与”门、访问树和LSSS 矩阵3类.2.1 “与”门访问结构Cheung 和Newport [10]采用“与”门表示访问策略,首次在DBDH 假设下证明CP-ABE 机制的安全性.之后, Nishide 等人[23]和Emura 等人[24]在CN07[10]的基础上分别实现了策略的隐藏和效率的提高.CN07[10]最先基于DBDH 假设构建CPA 安全的CP-ABE 机制,并采用CHK [25]技术扩展到CCA 安全.引入文字i 表示属性i 与其非¬i ,访问结构为文字上的与门,不出现在与门中的系统属性用无关紧要表示.Setup 算法中,随机选择y ,t 1,…,t 3n ∈Z q 作为主密钥,系统公钥中的T k 由3部分组成,分别对应属性在与门中为正、非 Research of ABE ABE schemes KP-ABE CP-ABE Basic ABE Multi-authoritiesABE Accountability of ABE Revocation schemes of ABE Direct revocation Indirect revocation Hybrid mode With CA Without CA Trusted CA Honest but curious CA AnonymityNo anonymityKP-ABE CP-ABE Hidden policy Published policy Authority Semi-trusted third party AND gate Tree LSSS matrix Two values per attribute Several values per attribute Tree without bound Bounded tree苏金树 等:属性基加密机制1305和无关紧要的情况.KeyGen 算法为每个系统属性i 选择一个随机数r i ,令1,n y r i i r r Dg −===∑ ;并根据i 与用户属性集A u 的关系生成密钥构件/()i i r t i u D g i A =∈或/()i n i r t i u D g i A +=∉;然后计算2/i n i r t i F g +=,组成用户私钥{1,...,}(,{,})i i i n SK D D F ∈= .Encrypt 算法选择随机数s 加密消息,并根据系统属性i 与密文属性集A C 的关系生成密文构件s i i E T =(i ∈A C 且i =i )或s i n i E T +=(i ∈A C 且i =¬i ),而i ∉A C 时,2s i n i E T +=.Decrypt 算法根据A C 中每个属性与 A u 的关系选择私钥构件进行解密运算.但访问结构仅实现了属性的“与”和“非”操作,并且PK 和密文的大小以及加/解密时间都与系统属性数目线性相关,效率低.基于DBDH 和D-Linear 假设,Nishide 等人[23]提出抗串谋的、策略隐藏的CP-ABE 机制.系统属性有多个候选值.访问结构采用“与”门,每项可以是对应属性候选值集合的一个子集.发送方根据访问结构中各项对系统属性取值的不同要求产生两部分密文构件,Decrypt 算法根据用户属性集中各项的值选择相应的密文构件解密,从而隐藏密文策略.采取BW07[26]技术使接收方获取解密成功与否的消息,但增加了密文和用户密钥长度以及解密开销.Emura 等人[24]基于DBDH 假设,采用与NYO08[23]相同的访问结构,首次提出密文长度不变的CP-ABE 机制,提高了算法效率.上述两种算法仅支持属性的与操作.2.2 树访问结构提出CP-ABE 机制的BSW07[14]采用树结构表示灵活的访问控制策略,但其安全性证明仅基于一般的群假设.为了在DBDH 假设下实现策略灵活的CP-ABE 机制,Goyal 等人[27]和Liang 等人[28]采用有界树结构.Ibraimi 等人[29]采用一般的访问树结构,消除了界限条件的约束.Goyal 等人[27]基于DBDH 假设提出有界的密文-策略属性基加密(BCP-ABE),提供一种将KP-ABE 转换为CP-ABE 的方法,支持任何有界多项式大小的访问公式(包括与、或和门限操作).主要技术与GPSW06[7]类似.Setup 算法规定参数(d ,c ),d 为访问树最大高度,c 为树中非叶节点的子女节点最大数目.同时,构造一棵(d ,c )-通用访问树T u ,然后根据T u 生成PK 和MK .安全性证明中,(d ,c )控制了攻击者的询问能力.Encrypt 算法将(d ,c )-有限访问树T 转换为(d ,c )-有限标准访问树T n ,然后构造T n 到T u 的映射,最后根据映射完成加密.但是,标准型转换添加了大量非叶节点,增加了加密开销.T 的叶节点高度越不整齐,系统效率越低,因此该方法实际并不可行.Liang 等人[28]改进了BCP-ABE [27]机制,跳过中间标准型的转化,直接构造新的T u .T 直接映射到T u ,缩短了系统公钥、用户私钥和密文的长度,提高了加/解密算法的效率.在T 的叶节点高度不整齐时,效果显著.另外,该机制采用DBDH 假设和不可伪造的一次签名(one time signature,简称OTS)技术,扩展为CCA 安全.Ibraimi 等人[29]基于DBDH 假设,提出一种新思路实现支持属性的与、或和门限操作的CP-ABE 机制.首先实现一个基本CP-ABE 机制,访问结构为由与、或节点组成的l 叉树(l >1).Encrypt 算法采用模加机制赋值给与节点的子女节点,直接将秘密值赋给或节点的子女节点.用户的私钥与一个随机数相关,能够防止用户串谋.然后采用Shamir 的门限秘密共享技术[18]扩展基本CP-ABE 机制,得到支持属性与、或、门限操作的CP-ABE 机制,其加解密开销低于BSW07[14].2.3 LSSS 矩阵访问结构与GJPS08[27]采取转换方式实现CP-ABE 不同,Waters [30]首次直接实现强数值假设下支持属性与、或和门限操作的CP-ABE 机制.采用判定性并行双线性Diffie-Hellman 指数(decisional Parallel Bilinear Di ffie-Hellman Exponent,简称DPBDHE)[31]假设.采用LSSS 访问结构[15](M ,ρ),其中,M 为A ×n 矩阵.Setup 算法选择随机数a , α∈Z q ,h 1,…,h n ∈G 1,令MK =g α,PK =(g ,e (g ,g )α,g a ,h 1,…,h n ).KeyGen 选取随机数t ,(,,at t SK K g g L g α=== |)t x x u K h x A =∀∈.加密算法选择向量2(,,...,)n n q v s y y Z =∈G 产生密钥构件.使用CHK [25]技术能够扩展为CCA 安 全.但W08[30]机制的密文长度、加/解密时间都随着访问结构的复杂性线性增长.Lewko 等人[32]采用双系统加密机制[33,34],首先用完全可行的方法实现CCA 安全的CP-ABE 机制.访问结构也采取LSSS 矩阵,支持任何单调的访问公式表示策略.先构造一次使用CP-ABE 机制,规定公式中每个属性只能使用一次;然后将一次使用CP-ABE 机制转换为属性多次使用的ABE 机制,Setup 算法规定了属性被使用的1306 Journal of Software 软件学报 V ol.22, No.6, June 2011 最大次数.转换不会增加密钥和密文的大小.与以往ABE 机制不同,群G 1,G 2以3个不同素数的乘积作为阶,以这3个素数为阶的G 1的子群具有正交性.该机制基于3个3素数子群判定问题(3P-SDP)[34]证明了CCA 安全.2.4 分 析综上所述,CN07[10]首先提出在DBDH 假设下可证安全的CP-ABE.W08[30]最先在DPBDHE 假设下实现支持属性“与”、“或”和“门限”操作的CP-ABE.LOST10[32]提出可行的CCA 安全的CP-ABE.表3对比分析了各机制采取的访问结构、支持的策略、安全证明采用的假设和ID 模型.表4比较了各机制中系统公钥、主密钥、用户私钥和密文的长度.其中,密文的长度不计访问结构.表5比较了各机制的加解密时间.访问结构为(d ,c )-有界 树T [27,28]的情形下(d ≥1,c ≥2),用Σ*表示将树*扩展为子女数目都为c 的树所增节点集合,则||||1n T T ΣΣ>>.设 LOST10[32]中3个素数分别为q 1,q 2和q 3,则群的阶q ′=q 1q 2q 3.ITHJ09[29]中w ′⊆A u 为满足访问结构最小属性集.Table 3 Comparision of security proof and policy complexity in CP-ABE表3 CP-ABE 机制的安全证明与策略复杂性对比 Access structureSystem Assumption Model Supported policy Two values/attributeCN07[10] DBDH Selective And, not NYO08[23] DBDH, D-Linear Selective And AND gate Several values/attributeEMNOS09[24]DBDH Selective And BSW07[14] Group model Adaptive And, or, threshold Tree without boundITHJ09[29] DBDH Selective And, or, threshold GJPS08[27] DBDH Selective Bounded and, or, threshold TreeBounded treeLCLX09[28] DBDH Selective Bounded and, or, threshold W08[30] DPBDHE SelectiveAnd, or, threshold LSSS matrix LOST10[32] 3P-SDP Adaptive And, or, thresholdTable 4 Comparision of size of keys and ciphertext in CP-ABE表4 CP-ABE 机制中各密钥与密文长度的比较Table 5 Comparision of computational time in CP-ABE表5 CP-ABE 机制的计算开销比较System Encrypt Decrypt CN07[10] (n +1)G 1+2G 2 (n +1)C e +(n +1)G 2NYO08[23] (2N ′+1)G 1+2G 2(3n +1)C e +(3n +1)G 2 EMNOS09[24] (n +1)G 1+2G 2 2C e +2G 2 BSW07[14] (2|A C |+1)G 1+2G 2 2|A u |C e +(2|S |+2)G 2ITHJ09[29] (|A C |+1)G 1+2G 2 (|w ′|+1)C e +(|w ′|+1)G 2GJPS08[27]12(|||)2|n C T A G G Σ++2(||||)2(||||)n n u T e T A C S G ΣΣ+++LCLX09[28] (|A C |+|ΣT |)G 1+2G 2 (|A u |+|ΣT |)C e +2(|S |+|ΣT |)G 2W08[30] (4|A C |+1)G 1+2G 2 (2|A u |+1)C e +3|A u |G 2LOST10[32] (4|A C |+1)G 1+2G 2 (2|A u |+1)C e +3|A u |G 2由表3可知:在标准假设下,只有W08[30]和ITHJ09[29]支持属性的与、或、门限操作;只有CN07[10]支持属性。
云环境下密文策略权重加密方案
云环境下密文策略权重加密方案曹伯强; 赵郑营【期刊名称】《《现代计算机(专业版)》》【年(卷),期】2019(000)023【总页数】4页(P31-34)【关键词】云计算; 访问控制; 权重属性; 属性基加密【作者】曹伯强; 赵郑营【作者单位】河南大学计算机与信息工程学院开封 475004【正文语种】中文0 引言云计算的存储模式包括非授权访问模式,人们在未授权的情况下获取用户数据,导致用户或者企业储存在云计算中的信息泄露[1]。
传统的公匙加密方式缺乏灵活性,同时,传统公匙加密必须对用户信息分别加密,实施起来工程量大,可操作性差。
研究人员提出了以属性作为公匙的加密方式来保障用户的安全。
现有的属性基加密方案存在较少考虑属性权重的现状,同时考虑到用户安全性问题。
研究人员提出了新的方案,即将属性权重引入加密方案中,通过不同层次的授权中心授权不同的权重,来保障云计算储存数据的安全性和实现更加细粒度的访问控制。
在实际应用中,密文策略的权重属性基加密方案更适合现在的云计算储存。
1 概述随着科学技术的快速发展,普通用户可以将数据存储在网络中,防止数据丢失。
云计算的出现,技术研究人员开始在网络中对数据进行处理和保护。
但由于云计算自身加密的局限性和黑客等的攻击,客户数据的安全性和机密性存在挑战[1]。
传统的公匙加密方式已经无法满足新的需要,随后研究人员提出了基于属性的加密机制。
属性基加密方案经过曲折的发展过程,当公匙加密方式不适应时代发展要求时,人们想到了其他的信息代替用户身份。
Sahai 和Waters[2]在IBE 的基础上提出了基于属性加密这一概念ABE。
不仅仅解决了通信中的难题,实现了一对多的通信手段,更增强了信息的保密性。
属性加密机制,按照访问策略是跟密文或密钥相结合,可以分为密钥策略属性基加密(Key-Policy ABE,KP-ABE)和密文策略属性基加密(Ciphertext-Policy ABE,CP-ABE)[3],这种加密机制能够最大程度上保证接收方与发送方信息的安全。
基于属性的加密方案的研究
根据访问控制策略,基于属性的加密 方案可以分为访问控制策略不可知( Access Control Policy Unaware, ACPA)和访问控制策略可知( Access Control Policy Aware, ACPA)。
03
基于属性的加密方案的设计 与实现
方案设计
属性基加密定义
属性基加密是一种公钥加密技术,允许用户根据属性进 行加密和解密,而不是基于标识符。
参考文献
参考文献1
参考文献2
参考文献3
参考文献4
基于属性的加密方案的研究进展 与实现方法
基于属性的加密方案在云计算中 的应用与安全分析
基于属性的加密方案在物联网中 的实践与隐私保护研究
基于属性的加密方案在社交网络 中的访问控制和数据共享研究
THANKS
未来展望
深入研究
加强对基于属性的加密方案的理论 研究,探索新的数学模型、算法和 应用场景。
技术融合
将基于属性的加密方案与其他安全 技术相结合,如区块链、人工智能 等,以实现更强大的安全保护。
隐私保护
注重属性隐私保护的研究,开发更 加安全的隐私保护技术,以保护用 户数据不被泄露。
应用拓展
不断拓展基于属性的加密方案的应 用领域,为更多行业和领域提供安 全保障。
这种算法允许一个用户代替另一个用户解密密文,只要满足访问策略的要求。
性能评估
安全性评估
评估属性基加密方案的安全性,包括对攻击的抵抗能力和对恶意行为的检测能力 。
性能测试
测试属性基加密方案的性能,包括加密和解密速度、存储空间需求等。
04
基于属性的加密方案的分析 与优化
分析方法
要点一
基于属性的加密方案 介绍
云计算多授权中心CP-ABE代理重加密方案
云计算多授权中心CP-ABE代理重加密方案刘尚;郭银章【期刊名称】《网络与信息安全学报》【年(卷),期】2022(8)3【摘要】代理重加密技术可使代理在不知道明文的条件下实现密文访问策略转换,这使代理重加密成为用户之间进行数据分享的重要技术。
然而,代理重加密方案大多数是在单授权中心下构建的,存在授权机构权限大、易出现性能瓶颈和用户的计算开销大等问题。
同时,大多数方案不满足代理重加密应具备的5个基本特性:单向性、可控性、非交互性、可重复性与可验证性。
为解决以上问题,提出支持重复可控特性的云计算多授权中心CP-ABE(ciphertext-policy attribute-based encryption)代理重加密方案。
在密文策略属性加密方案的基础上,引入代理加密和代理解密服务器从而减小用户客户端的计算开销,设置多个属性授权中心来分散中央机构权限。
对代理重加密技术进行改进:在重加密密钥中设置随机因子和密文子项来实现单向性和可控性;设置的重加密密钥由客户端独立生成,不需要其他服务器参与,可实现非交互性,即可在数据拥有者为不在线状态时也可以进行数据分享;在初始密文中设置密文子项,对其多次加密即可实现重复性;在初始密文中设置验证子项,用户可验证外包以及重加密结果正确与否。
通过与其他方案对比发现,所提方案的用户客户端计算开销较小,用户只需进行常数次的指数运算即可对原始密文解密,且安全性分析表明,所提方案基于q-parallel BDHE假设,在标准模型下可抵抗选择密文攻击。
【总页数】13页(P176-188)【作者】刘尚;郭银章【作者单位】太原科技大学计算机科学与技术学院【正文语种】中文【中图分类】TP309【相关文献】1.面向移动云计算的多要素代理重加密方案2.面向云计算安全的无证书代理重加密方案3.云存储中基于代理重加密的CP-ABE访问控制方案4.基于代理重加密的云数据访问授权确定性更新方案5.基于CP-ABE重加密的敏感数据访问控制限制方案因版权原因,仅展示原文概要,查看原文内容请购买。
前向安全的密文策略基于属性加密方案
前向安全的密文策略基于属性加密方案
魏江宏;刘文芬;胡学先
【期刊名称】《通信学报》
【年(卷),期】2014(035)007
【摘要】为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案.基于判定性l-BDHE假设,给出了所提方案在标准模型下的安全性证明.从效率和安全性2个方面讨论了所提方案的性能,表明所提方案在增强CP-ABE体制安全性的同时,并没有过多地增加计算开销和存储开销,更适合在实际中应用.
【总页数】8页(P38-45)
【作者】魏江宏;刘文芬;胡学先
【作者单位】解放军信息工程大学数学工程与先进计算国家重点实验室,河南郑州450001;解放军信息工程大学数学工程与先进计算国家重点实验室,河南郑州450001;解放军信息工程大学数学工程与先进计算国家重点实验室,河南郑州450001
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于授权的多服务器可搜索密文策略属性基加密方案 [J], 张玉磊;刘文静;刘祥震;张永洁;王彩芬
2.基于同态加密的密文策略属性加密方案 [J], 谭跃生; 鲁黎明; 王静宇
3.基于离线/在线加密技术的适应性安全的密文策略属性加密方案 [J], 李锋;王光波;刘永庆
4.区块链上基于云辅助的密文策略属性基数据共享加密方案 [J], 牛淑芬;杨平平;谢亚亚;杜小妮
5.基于云雾计算的可追踪可撤销密文策略属性基加密方案 [J], 陈家豪;殷新春
因版权原因,仅展示原文概要,查看原文内容请购买。
一种高效属性可撤销的属性基加密方案
关键词 : 属性撤销 ; 代理服务 器; 秘密分享 ; 表达 能力 ; 全性 安
中 图分 类 号 : P 0 T 39 文献标志码 : A
An e fc e trbu e ba e nc y i n wih a t i t e o a i n f inta t i t s d e r pto t trbu e r v c to i
C ODEN J I YIDU
ht:/ w . c.n t / w w j aa p o
一
种 高 效 属 性 可 撤 销 的属 性 基 加 密 方 案
王锦 晓 , 张 曼, 陈 勤
( 杭州 电子科技大学 计算机学院 , 杭州 30 1 ) 1 08 ( 通信作者电子 邮箱 w n x 18 @13 e ) } a ̄ 一 9 7 6 .o m
b h aa o n ri eo to r i gs s m, kn rmii go n — r i e c e sc nr l fs a e aa Ho e e ,t e e y t e d t w e n t u s u cn y t h e ma i gi p o sn n f e g an d a c s o t h r d d t. w v r h r t i oo a e s me p o l ms o t b t e o a in i h p l ai n s se t a r e t e d t e s l e .B s d o h c e f r o r b e fat u e r v c t n t e a p i t y tm h tu g nl n e o b o v d i r o c o y a e n t e s h me o i tg ai g t e t c n q e o rx e e cy t n i t P AB ne t h e h i u fp o y r -n r pi no C — E,t i a e c iv d te c mb n t n o r s o d o e ao i r n o h s p p r a h e e h o i ai ft e h l p rt rw t o h h B o e n o e a os a d t e s o t n d ln t f e r t e n i h r x y a o t g t et c n lg f h mi s c e h rn n o l a p r t r n h h r e g h o c e y a d cp e e t d p i h h o o y o a r e r t a ig a d e e s k t b n e S s t e t e a c s tu t r . o ae i o t e c e s p o o e eo e s me o vo s i r v me t n e p e so n h r c e s sr c u e C mp d w t s me oh r s h me r p s d b fr , o b iu mp o e n s i x r s in a d e r h e ii n y i h s p p rc n b o n . B sd s t i s h me i r v d s f n d c s n lb l e r Di e Hel n a s mpi n f ce c n t i a e a e f u d e i e ,h s c e sp o e ae o e ii a i n a f — l o i i ma s u t . o Ke r s t b t e o ai n r x e v r s c e h rn ;e p e svt ;s c r y y wo d :at u e rv c t ;p o y s r e ; e r ts a i g x r si i i r o y e u t i
属性基加密——精选推荐
属性基加密传统的基于公钥基础设施(public key infrastructure,简称PKI)的加密机制能够保护数据机密性,但是存在3个重⼤缺陷:⼀是资源提供⽅必须获取⽤户的真实公钥证书,否则⽆法加密;⼆是资源提供⽅需要⽤接收群体中每个⽤户的公钥加密消息,并将密⽂分别发送给相应的⽤户,导致处理开销⼤和占⽤带宽多的问题;三是⼴播加密技术虽然部分解决了效率问题,却要求资源提供⽅在加密前获取⽤户列表,这会产⽣另外两个次⽣问题:分布式难以⼀次获取接收群体的规模与成员⾝份;分布式应⽤列举⽤户⾝份会损害⽤户隐私。
为了解决第1个重⼤缺陷,Shamirt和Boneh等⼈提出并实现了基于双线性对技术的⾝份基加密 (identity based encryption,简称IBE)机制,直接使⽤⽤户的⾝份作为公钥,使得资源提供⽅⽆需在线查询⽤户的公钥证书.Sahai和Waters在IBE技术的基础上提出属性基加密(attribute based encryption,简称ABE)机制,实现基于属性的加解密,能够进⼀步解决第2个和第3个重⼤缺陷.只有符合密⽂属性要求的群体成员才能解密消息.ABE机制⽀持基于属性的灵活访问控制策略,可以实现属性的与、或、⾮和门限操作.ABE机制的⾼效性、抗串谋性和策略表⽰灵活性使得它在细粒度访问控制(审计⽇志、付费电视系统等)、定向⼴播、组密钥管理、隐私保护等领域具有良好的应⽤前景.依据访问控制策略实现的⽅式,属性基加密算法可以被分为两种类型:密⽂策略属性基加密 (ciphertext policy ABE, CP-ABE)和密钥策略属性基加密 (key policy ABE, KP-ABE)。
KP-ABE 将密⽂与解密策略关联,CP-ABE 则将⽤户私钥与解密策略关联。
LewkoA等⼈在标准模型下证明了CP-ABE的安全性并提出了多权威的CP-ABE加密⽅案,该⽅案利⽤⾝份标志GID与属性绑定,只有拥有正确GID的⽤户才可恢复出正确密钥,从⽽达到防⽌串谋的⽬的LiJin等⼈提出了⼀种具有问责制的多权限密⽂策略的CP-ABE⽅案,减少了对中⼼化权威机构的依赖YangKan等⼈通过策略动态更新CP-ABE算法实现了对云环境中的数据进⾏访问控制BasuSS等⼈将CP-ABE机制应⽤于物联⽹,满⾜了物联⽹环境中安全组播的需求,有效减少了资源计算LiuZechao等⼈提出⼀种多权威的CP-ABE⽅案,具有扩展的代数结构,为每个权限增加虚拟属性,⽀持灵活的阈值访问策略。
属性基加密算法在云计算中的应用
属性基加密算法在云计算中的应用一、属性基加密算法的基本概念和原理属性基加密算法是一种新型的公钥加密技术,它能够实现对加密文档的访问控制和数据加密,在保证数据安全性的支持对数据的精细化访问控制。
其核心思想是在加密数据时,将数据和用户的属性进行绑定,只有满足特定属性条件的用户才能解密和访问数据。
在属性基加密算法中,用户的属性通常被抽象为一组属性向量,而访问策略则是对属性向量的逻辑表达式。
当用户的属性向量满足访问策略时,用户即可解密相应的数据。
具体来说,属性基加密算法主要包括两种类型:密文策略属性基加密(CP-ABE)和属性策略属性基加密(KP-ABE)。
前者是指在加密时,使用访问策略(access policy)来对数据进行加密,而后者是指在加密时,使用用户属性来对数据进行加密。
在CP-ABE中,密文的访问策略由数据所有者指定,而在KP-ABE中,密文的访问策略由数据使用者指定。
这两种属性基加密算法都具有灵活的访问控制机制和高效的加密性能,适合用于云计算环境中的数据安全保护。
1. 数据隐私保护在云计算中,用户的数据通常被存储和处理在云端服务器上,因此对数据的隐私保护成为了一项重要的任务。
传统的加密算法难以实现对数据的细粒度控制和灵活的访问策略,而属性基加密算法能够有效地解决这一问题。
通过属性基加密算法,用户可以定义自己的访问权限策略,只有满足特定条件的用户才能访问和解密数据,从而实现对数据的精细化访问控制和隐私保护。
2. 数据分享和协作在云计算中,用户可能需要与他人共享和协作处理数据,但又不希望将数据的完整内容暴露给对方。
通过属性基加密算法,用户可以将数据加密并定义访问策略,只有满足特定条件的用户才能解密和访问数据。
这样一来,即便数据被共享给其他用户,也能够保持数据的安全性和隐私性。
3. 多租户环境下的数据隔离在云计算中,多个租户的数据通常存储在同一服务器上,因此需要保证数据之间的隔离和安全。
通过属性基加密算法,可以实现对不同租户数据的隔离和访问控制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
西 安 交 通 大 学 学 报 ’ J OURNA L O F X I AN J I AO T ONG UN I V E R S I T Y
V o l . 4 7 N o . 8 A u . 2 0 1 3 g
: / D O I 1 0 . 7 6 5 2 x t u x b 2 0 1 3 0 8 0 0 8 j
[ 1 2] ) 定义 2 ( 线性秘密共享方案( L S S S) 秘密分
享方案 Π 是 相 对 于 参 与 者 的 集 合 来 说 如 果 是 线 性 的, 且有 : ( ) 每个参与者的共享为 Z 1 p 上的一个向量 ; ( ) 存在一个l 行n 列的矩阵 M 叫做方案 Π 的 2 …, , 共享生成矩阵 。 对于所有的i 函数 f 定义 =1, l 。 当 考 虑 到 列 向 量 v= ( , 参与者的行标签 为 f( i) s …, , 其 中s∈Z r r r 2, 3, n) p 为 需 要共 享 的 秘 密 信 息, …, 那么向量 M r r r v就为 2, 3, n 在Z p 上 随 机 选 择, 方案 Π 的l 个 共 享 , 共享( 个参 M v) i) i 属 于 第f( 与者 。 那么我们说秘密分享方案在 Z p 上是线性的 。 文献 [ 说明了对于每一个线性秘密共享方 1 2] 案, 上述的定义 具 有 线 性 重 构 的 性 质 。 线 性 重 构 的 方案 Π 对于访问结构A 来说是 性质 描 述 如 下 : …, 令 S∈A 为授权集合 , 并且对于 I { L S S S, 1, 2, } , : ) , 令I= { 那么存在常数 { l i i k Z ∈S} f( i∈ i I如 ∈ p} 果{ 为方案 Π 秘 密s 的 合 法 共 享 , 那么有 γ i}
( , , ’ ; 1. S c h o o l o f T e l e c o mm u n i c a t i o n E n i n e e r i n X i d i a n U n i v e r s i t X i a n 7 1 0 0 7 1, C h i n a g g y , , ’ ) 2. S c h o o l o f C o m u t e r S c i e n c e a n d T e c h n o l o X i d i a n U n i v e r s i t X i a n 7 1 0 0 7 1, C h i n a p g y y
第8期
刘西蒙 , 等: 密文策略的权重属性基加密方案
4 5
下迫切需要支持一 对 多 的 通 信 模 式 , 从而降低每个 用户加密数据所带来的巨大开销 。 虽然现有的广播 但是在现有的云 加密技术可以解决 部 分 效 率 问 题 , 计算环境下难以一次性获取接收群体的规模与成员 的身份 。 为了满足灵活的访问控制策略的同时保证数据 ] 的机密性 , 文献 [ 首次引入属性基加密的概念 。 属 2
密文策略的权重属性基加密方案
刘西蒙1 , 工程学院 , 西安电子科技大学计算机学院 , 1. 7 1 0 0 7 1,西安 ; 2. 7 1 0 0 7 1,西安 )
摘要 : 在综合分析现有密文策略属性基加密方案的基础上 , 针对现有密文策略属性基加密方案较 少考虑属性重要性的现状 , 将权重的概念引入到密文策略属 性 基 加 密 方 案 中 。 授 权 机 构 依 据 属 性 并依据属性的权值 , 通过属性转化算法将属性集合转化 在系统中的重要程度为其分配不同的权值 , 利用线性秘密共享方法来实现密文策略 权 重 属 性 基 加 密 方 案 。 提 出 了 密 文 策 为属性权重分割集 , 略权重属性基加密方案的安全模 型 , 在判定性双线性 D i f f i e e l l m a n指数假设下证明了该方案在 -H 标准模型下抵抗选择明文攻击的能力 。 密文策略权重属性基加密方案尽管在密文和密钥长度方面 有所增加 , 但方案既可以支持细粒度的访问控制 , 又可以体现出属性的重要性 , 更加贴近于实际环境 。 关键词 : 加密 ; 访问控制 ; 属性基加密 ; 权重属性 ) 中图分类号 :T P 3 0 9 文献标志码 :A 文章编号 :0 2 5 3 9 8 7 X( 2 0 1 3 0 8 0 0 4 4 0 5 - - -
] 3 7 - , 性基加密的根源可以追溯到基于身份的密码学 [
{ , , …, } P P 1 P 2 n , 者的集 合 , 对 于 聚 集 A 2 如 果 B, C: 若 B∈A 且 B C, 有 C∈A, 那 么 称 A 是 单 调 的。
访问结构 A 是 非 空 参 与 者 的 子 集 构 成 的 集 合 。 设 如果 D∈A, 叫做授权集 D 表示参与者的任一子集 , 如果 DA, 那么叫做非授权集合 。 合, 1 . 2 线性秘密共享方案
1] 。 数据的提供方在共享数据时不仅需要灵活的 战[
定制访问控制策略 , 而且要保证数据提供方与用户 之间通信过程中保证数据的机密性 。 在云计算环境
。 作者简介 :刘西蒙 ( , , 收稿日期 : 男, 博士生 ; 马建峰( 通 信 作 者) 男, 教 授, 博 士 生 导 师。 基 金 项 目: 2 0 1 2 1 2 1 2 1 9 8 8—) - - ) ; ; 长江学者和创新团队发展计划资助项目 ( 国家自然科学 基 金 重 点 资 助 项 目 ( 国家科技部重大专项资助 I R T 1 0 7 8 U 1 1 3 5 0 0 2) ) 。 项目 ( 2 0 1 1 Z X 0 3 0 0 5 0 0 2 - 网络出版时间 : 2 0 1 3 0 6 1 7 - - : / / / 网络出版地址 : h t t c n k i . n e t k c m s d e t a i l 6 1. 1 0 6 9. T. 2 0 1 3 0 6 1 7. 1 8 1 8. 0 1 0. h t m l ∥www. p
C i h e r t e x t P o l i c W e i h t e d A t t r i b u t e B a s e d E n c r t i o n S c h e m e - p y g y p
1 2 2 2 2 ,L L I U X i m e n J i a n f e n I ONG J i n b o I Q i HANG T a o ,Z g , MA g ,X
:T A b s t r a c t h e r e v i o u s c i h e r t e x t o l i c a t t r i b u t e b a s e d e n c r t i o n s c h e m e s c a r c e l c o n s i d e r s t h e -p p p y y p y s i n i f i c a n c e o f a t t r i b u t e s .T h e c o n c e t o f w e i h t i s t h u s i n t r o d u c e d i n t o t h e c i h e r t e x t o l i c -p g p g p y a t t r i b u t e b a s e d e n c r t i o n s c h e m e . T h e a u t h o r i t a s s i n s d i f f e r e n t w e i h t s t o a t t r i b u t e s a c c o r d i n y p y g g g t h e i r i m o r t a n c e i n t h e s s t e m. T h e a u t h o r i t t r a n s f e r s t h e a t t r i b u t e s e t i n t o w e i h t a t t r i b u t e t o p y y g s e a r a t i o n s e t a c c o r d i n t o t h e w e i h t o f a t t r i b u t e s .C i h e r t e x t w e i h t e d a t t r i b u t e b a s e d o l i c -p p g g p g y e n c r t i o n s c h e m e i s r e a l i z e d w i t h l i n e a r s e c r e t s h a r i n m e t h o d s .A n d t h e s e c u r i t m o d e l o f y p g y c i h e r t e x t w e i h t e d a t t r i b u t e b a s e d e n c r t i o n s c h e m e i s s c h e m e v e r i f i e s o l i c r o o s e d .T h i s -p p g y p y p p s e c u r i t a a i n s t c h o s e n a t t a c k u n d e r t h e d e c i s i o n a l b i l i n e a r D i f f i e e l l m a n e x o n e n t t h e l a i n t e x t -p -H y g p ( ) D B DHE a s s u m t i o n i n t h e s t a n d a r d m o d e l .A l t h o u h t h e s i z e o f c i h e r t e x t a n d r i v a t e k e p g p p y , , i n c r e a s e s t h e n e w s c h e m e a c h i e v e s f i n e r a i n e d a c c e s s c o n t r o l a n d r e f l e c t s t h e s i n i f i c a n c e o f -g g , a t t r i b u t e s w h i c h i s m o r e s u i t a b l e f o r t h e r a c t i c a l a l i c a t i o n s . p p p :e ; ; K e w o r d s n c r t i o n a c c e s s c o n t r o l a t t r i b u t e b a s e d e n c r t i o n; w e i h t e d a t t r i b u t e - y p y p g y 在开放的环境下 随着互联网与 云 计 算 的 发 展 , 进行数据共享与数据处理的需求越来越多 。 信息技 术给人们带来方便 的 同 时 , 也带来了安全方面的挑