适合云存储的访问策略可更新多中心CP-ABE方案
- 格式:pdf
- 大小:1.86 MB
- 文档页数:7
《基于智能合约的CP-ABE访问控制策略更新方法研究》篇一一、引言随着区块链技术的飞速发展,智能合约在各种场景下的应用愈发广泛。
作为一种可编程的自动化合约,智能合约通过确保执行条件下的透明性、公正性和自动化处理能力,提供了新型的访问控制模式。
特别是在安全敏感的数据访问中,访问控制策略变得尤为重要。
本文主要探讨的是基于智能合约的CP-ABE(基于属性的加密与基于属性的访问控制)访问控制策略更新方法的研究。
二、CP-ABE技术概述CP-ABE是一种结合了属性和加密的访问控制策略。
其中,“属性”指的是一种抽象概念,例如用户的角色、职位或权限等。
只有当用户的属性集合满足访问控制策略时,他才能被授权访问特定资源。
该技术提供了强大的灵活性,使得访问控制策略能够根据需求进行动态调整。
三、传统访问控制策略的局限性传统的访问控制策略在应对动态变化和灵活调整时,通常存在一些局限性。
例如,当组织结构发生变化或需要更新访问权限时,传统方法通常需要人工介入,这不仅效率低下,而且容易出错。
因此,如何实现快速、灵活且自动化的访问控制策略更新成为了亟待解决的问题。
四、基于智能合约的CP-ABE访问控制策略更新方法为了解决上述问题,本文提出了一种基于智能合约的CP-ABE访问控制策略更新方法。
该方法通过将CP-ABE技术与智能合约相结合,实现了访问控制策略的自动化更新和执行。
首先,该方法利用智能合约的编程能力,定义和实现了一套灵活的访问控制策略。
这些策略可以根据需要进行动态调整,而无需人工介入。
其次,通过CP-ABE技术对访问权限进行加密和授权。
只有当用户的属性集合满足访问控制策略时,智能合约才会自动执行相应的操作,如解密资源等。
最后,当需要更新访问控制策略时,管理员可以通过智能合约进行操作。
这包括添加、删除或修改用户属性以及调整访问控制策略等操作。
所有这些操作都可以通过智能合约自动执行,无需人工干预。
五、实验与分析为了验证上述方法的可行性和有效性,我们进行了实验分析。
CP-ABE和KP-ABE⾸先,要明⽩⼀个概念:访问结构。
访问架构(access structure):访问结构是安全系统研究的术语,系统的访问结构是指被授权的集合的结构。
CP-ABE(ciphertext policy attribute based encryption,密⽂策略属性基加密系统):所谓密⽂政策加密系统是指,密⽂对应于⼀个访问结构⽽密钥对应于属性集合,解密当且仅当属性集合中的属性能够满⾜此访问结构。
这种设计⽐较接近于现实中的应⽤场景,可以假象每个⽤户根据⾃⾝条件或者属性从属性机构得到密钥,然后加密者来制定对消息的访问控制。
CP-ABE应⽤图KP-ABE(key policy attribute based encryption,密钥策略属性基加密系统):所谓密钥政策加密系统是指,密钥对应于⼀个访问控制⽽密⽂对应于⼀个属性集合,解密当且仅当属性集合中的属性能够满⾜此访问结构。
这种设计⽐较接近静态场景,此时密⽂⽤与其相关的属性加密存放在服务器上,当允许⽤户得到某些消息时,就分配⼀个特定的访问结构给⽤户。
KP-ABE应⽤图CP-ABE流程①设置:这是⼀个随机算法,输⼊隐藏的安全参数,输出公开参数PK和⼀个主密钥MK。
②加密:这是⼀个随机算法,输⼊⼀个消息m、⼀个访问结构A、公开参数PK,输出密⽂E。
③密钥⽣成:这是⼀个随机算法,输⼊⼀组属性Y、主密钥MK、公开参数PK,输出⼀个解密密钥D。
④解密算法输⼊:基于访问结构A加密的密⽂E,对应属性组Y的解密密钥D,公开参数PK。
如果Y∈A,输出X消息m。
KP-ABE流程①设置:这是⼀个随机算法,输⼊隐藏的安全参数,输出公开参数PK和⼀个主密钥MK。
②加密:这是⼀个随机算法,输⼊⼀个消息m、⼀组属性Y、公开参数PK,输出密⽂E。
③密钥⽣成:这是⼀个随机算法,输⼊访问结构A、主密钥MK、公开参数PK,输出⼀个解密密钥D。
④解密算法输⼊:基于属性组Y加密的密⽂E,对应访问结构A的解密密钥D,公开参数PK。
《基于智能合约的CP-ABE访问控制策略更新方法研究》篇一一、引言随着区块链技术的发展,智能合约作为区块链上的可执行代码,已广泛应用于数字货币、物联网、供应链管理等各个领域。
访问控制策略(Access Control Policy,ACP)是智能合约中一个重要的组成部分,它决定了哪些用户或实体可以访问或操作合约中的数据和功能。
其中,基于属性的访问控制(Attribute-Based Access Control,ABAC)是一种重要的访问控制策略,它可以根据用户的属性来决定其访问权限。
而CP-ABE(Ciphertext-Policy Attribute-Based Encryption)是一种支持策略加密的ABAC技术,它在保护数据的同时提供了更灵活的访问控制策略。
然而,在传统的CP-ABE系统中,访问控制策略的更新是一个复杂且耗时的过程,这限制了其在实际应用中的灵活性。
因此,研究基于智能合约的CP-ABE访问控制策略更新方法具有重要的理论和实践意义。
二、CP-ABE访问控制策略概述CP-ABE是一种基于属性的加密算法,它允许用户通过指定策略对加密数据进行访问。
这种技术非常适合应用于分布式环境中,尤其是那些需要细粒度访问控制和保护数据隐私的应用场景。
在智能合约中应用CP-ABE可以有效地保护数据安全,同时提供灵活的访问控制策略。
三、当前问题与挑战尽管CP-ABE在智能合约中具有广泛的应用前景,但当前存在的主要问题是访问控制策略的更新困难。
在传统的CP-ABE系统中,一旦加密数据和访问控制策略被设定,若要更改这些策略,往往需要解密并重新加密整个数据集,这不仅耗时且成本高昂。
在智能合约中,这种问题尤为突出,因为合约一旦部署,其代码和逻辑通常不能随意更改。
四、基于智能合约的CP-ABE访问控制策略更新方法针对上述问题,本文提出了一种基于智能合约的CP-ABE访问控制策略更新方法。
该方法通过引入智能合约的动态更新机制和CP-ABE策略更新算法来实现对访问控制策略的灵活调整。
158 / CHINA MANAGEMENT INFORMATIONIZATION2016年12月第19卷第24期中国管理信息化China Management InformationizationDec.,2016Vol.19,No.240 引 言基于属性的加密方案(Attribute-Based Encryption,ABE)最早由Sahai 等人于2005年的欧洲密码学年会上提出。
这种加密体制是用属性的集合鉴别和表示用户的身份,相对与原有基于身份的加密体制(Identity-Based Encryption,IBE)而言有着根本的区别:在基于属性的加密方案中将密文和密钥引入访问控制结构。
基于属性的加密方案是基于身份加密方案的扩展和改进,它将基于身份加密方案中关于身份的概念泛化,抽象为属性的集合。
这种属性的集合模式使其能够和访问控制结构有效地结合,由此可以便捷地表示具有相同属性组合的身份类型,从而实现一对多的通信。
这也是基于属性加密所具有的重要优势,而传统基于身份的加密体制仅仅只能够实现一对一的通信,有一定的局限性。
目前,国内外关于ABE 方案的研究主要可以分为3个方向,分别是基于属性的密钥策略加密方案(KP-ABE)、基于属性的密文策略加密方案(CP-ABE)以及两者的混合策略。
在本文中,笔者将重点论述CP-ABE 算法的应用及其研究进展。
CP-ABE 算法最早由Bethencourt 等人于2007年提出。
该方案的主要思想是:将密文策略表示成访问控制树,并且将该访问控制树部署在密文中,这种部署方式恰恰与基于属性的密钥加密策略(KP-ABE)相反。
在CP-ABE 策略中,用户的私钥生成与其所拥有的属性集合相关,只有当用户的属性集合满足密文中的密文策略时,才能够解密得到明文数据。
基于属性的密文策略加密方案实施过程如图1所示。
Setup(过程一):输入一个隐含的安全参数γ,无需再输入其他参数,输出系统公共参数PK 和系统主密钥MK。
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的快速发展,数据的安全存储和共享成为了重要的研究课题。
在保障数据安全与隐私的同时,还需要支持高效的数据共享和搜索功能。
因此,可搜索加密(Searchable Encryption, SE)方案成为了解决这一问题的有效途径。
本文旨在探讨基于同态加密(Homomorphic Encryption, HE)和CP-ABE (Ciphertext-Policy Attribute-Based Encryption)的可搜索加密方案的设计及优化。
二、同态加密与CP-ABE的概述同态加密是一种允许对密文进行复杂的数学运算并保持原有关系不变的技术,其在处理复杂的数据计算中具有重要意义。
而CP-ABE则是一种支持基于属性的加密方案,可以提供更为灵活的访问控制策略。
结合两者特性,我们可以在保证数据隐私的同时实现数据的可搜索和可访问控制。
三、方案设计3.1 设计思路基于同态加密的方案可以实现数据的无损处理,从而支持数据查询,但这种方法可能导致处理成本过高;而CP-ABE可以实现对密文的高效访问控制,但其缺点是只能满足固定模式的查询条件。
为了满足更加复杂的场景需求,我们将这两种技术结合设计新的可搜索加密方案。
3.2 整体框架该方案由三部分组成:密钥生成器(Key Generator, KGen)、加法同态密文创建模块(Homomorphic Encryption Module, HEM)以及基于属性的解密与查询模块(Attribute-Based Decryption & Search Module, ABDSM)。
其中,KGen用于生成公共和私有参数以及公私钥等;HEM则使用同态加密技术对数据进行加密,并在保持加密属性不变的情况下,实现对数据的计算;ABDSM则根据CP-ABE的访问控制策略进行解密和查询操作。
四、关键技术实现4.1 同态加密的实现在HEM中,我们采用加法同态加密算法对数据进行加密。
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的快速发展,数据的安全存储和共享成为了重要的研究课题。
然而,传统的加密技术无法在保护数据隐私的同时实现高效的数据检索功能。
为此,基于同态加密和CP-ABE的可搜索加密方案被提出,它不仅确保了数据的安全性,同时也为数据的快速检索提供了有效的解决方案。
本文将探讨这一方案的设计思路及其优化措施。
二、同态加密与CP-ABE简介同态加密是一种特殊的加密技术,允许在密文上进行某些计算并保持数据的隐私性。
这种技术常用于云环境下的数据计算。
另一方面,CP-ABE(基于属性的加密)是一种访问控制机制,允许根据用户的属性来决定是否可以访问特定的数据。
这种机制为数据的共享提供了灵活的访问控制策略。
三、基于同态加密和CP-ABE的可搜索加密方案设计1. 方案设计概述本方案结合同态加密和CP-ABE的优点,设计了一个可搜索的加密方案。
在这个方案中,用户将数据通过同态加密算法进行加密后存储在云端,同时通过CP-ABE的访问控制策略对数据进行访问控制。
当用户需要检索数据时,可以在密文上进行同态计算以匹配关键词,并利用CP-ABE的访问控制策略进行验证。
2. 具体设计步骤(1)数据拥有者将原始数据通过同态加密算法进行加密后存储在云端。
(2)为每个用户生成一个属性集,并根据需要设定访问控制策略。
(3)当用户需要检索数据时,通过同态计算在密文中匹配关键词。
(4)云端将匹配到的密文返回给用户。
(5)用户使用自己的私钥对密文进行解密,并根据CP-ABE 的访问控制策略进行验证。
四、方案优化措施1. 性能优化为了提升方案的性能,我们可以采取以下措施:(1)选择高效的同态加密算法以减少计算开销。
(2)优化访问控制策略,减少不必要的验证过程。
(3)采用分布式存储技术以提高数据的存储和检索效率。
2. 安全性增强为了增强方案的安全性,我们可以采取以下措施:(1)引入更多的同态加密算法以提高数据的保密性。
《基于智能合约的CP-ABE访问控制策略更新方法研究》篇一一、引言随着区块链技术的快速发展,智能合约在数字资产交易、供应链管理、访问控制等多个领域得到了广泛应用。
其中,访问控制策略是智能合约安全性的重要组成部分。
基于属性的加密(Attribute-Based Encryption,ABE)技术因其灵活的访问控制策略而备受关注。
本文将重点研究基于智能合约的CP-ABE (Ciphertext-Policy ABE)访问控制策略的更新方法。
二、背景与相关技术CP-ABE是一种特殊的ABE加密技术,其访问控制策略定义在密文上,而非传统的公钥上。
该技术允许用户在加密时定义一组属性,只有当访问者的属性满足这些条件时才能解密。
因此,CP-ABE在访问控制领域具有较高的安全性。
然而,在实际应用中,随着环境的变化和业务需求的变化,访问控制策略也需要相应地更新。
如何有效地更新CP-ABE的访问控制策略是本文研究的重点。
三、CP-ABE访问控制策略的更新挑战在传统的CP-ABE系统中,一旦加密数据,其访问控制策略将固定不变。
然而,在实际应用中,这种固定的访问控制策略往往无法满足不断变化的业务需求。
因此,如何实现CP-ABE访问控制策略的动态更新是一个亟待解决的问题。
主要挑战包括:1. 如何在不泄露密文信息的前提下更新访问控制策略;2. 如何保证更新过程的效率和安全性;3. 如何处理用户属性的变化对访问控制策略的影响。
四、基于智能合约的CP-ABE访问控制策略更新方法针对上述挑战,本文提出了一种基于智能合约的CP-ABE访问控制策略更新方法。
该方法的核心思想是将访问控制策略的更新过程嵌入到智能合约中,通过智能合约的执行来实现访问控制策略的动态更新。
具体步骤如下:1. 定义新的访问控制策略:根据业务需求,定义新的访问控制策略。
这些策略可以包括对用户属性的新增、删除或修改等操作。
2. 部署更新智能合约:将包含新访问控制策略的智能合约部署到区块链上。
cp-abe算法流程下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor. I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!CP-ABE(Ciphertext-Policy Attribute-Based Encryption)算法是一种基于属性的加密算法,它将用户的属性与密文关联起来,只有当用户的属性满足密文的访问策略时,才能解密出明文。
CP-ABE⽅案研究现状总结(更新中)引⾔密⽂策略属性加密⽅案(Ciphertext Policy Attribute Based Encryption, CP-ABE), 可由⽤户制定访问控制策略, ⽅便灵活, 成为云存储环境⽤户数据安全的主流技术. 密钥与属性集合相关, 密⽂与访问结构相关, 只有属性集合与访问结构符和, 才能解密成功密⽂得到明⽂, 以此实现云数据细粒度的访问控制。
与之相对应的是密钥策略属性加密⽅案(Key-Policy Attribute Based Encryption, KP-ABE), 两者刚好相反, 密钥和访问结构对应, 密⽂和属性集合对应。
虽然看起来两者正好互补, 但实际应⽤差别较⼤, KP-ABE因为密钥和访问结构对应, 反⽽不如CP-ABE的密⽂与访问结构对应更灵活, 数据访问控制上CP-ABE更适⽤于云数据环境。
发展历史2005 IBE、FIBE起初是IBE,后来为了增加容错性,出现了FIBE。
2006 KP-ABE(可⽤)、CP-ABE2007 ⾮单调访问结构KP-ABE & 线性秘密共享(LSSS)2007 访问控制树CP-ABE2008 ⾼效通⽤CP-ABE2010 对偶系统加密技术、合数阶双线性群CP-ABE(效率低)2010 对偶配对向量空间、素数阶双线性群CP-ABE2012 标准模型下适应性安全的通⽤⽅法扩展追踪性CP-ABE撤销性CP-ABE计算外包CP-ABE多权威机构CP-ABE多权威机构(AA)的出现解决了单权威机构的单点失效问题,但是同时带来了共谋攻击问题。
主密钥变成由各权威机构密钥的⼀个聚合。
Step 1. ⼀⼈⼀个不同的多项式来防⽌共谋(针对⽤户);针对密钥托管的问题,MA-ABE⽅案将⼀个密钥产⽣中⼼(KGC)“分裂为”多个属性机构,每个属性机构只是负责管理与该属性有关的⽤户,属性机构之间没有任何关联,管理的属性集合之间也没有交集;针对共谋攻击的问题,MA-ABE⽅案⾸次提出GID的概念,即针对每个⽤户以及每个属性机构分配⼀个全局唯⼀的⾝份标识符,⽤户私钥的的产⽣与这些唯⼀的标志相关联。
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的飞速发展,数据安全问题愈发突出。
如何在保障数据安全性的同时,满足数据的隐私性需求,已经成为云计算和大数据领域研究的热点问题。
其中,可搜索加密方案在保证数据安全性和隐私性的同时,能够使得用户对加密数据进行有效搜索。
本文旨在设计一种基于同态加密和CP-ABE(基于属性的密码学加密)的可搜索加密方案,并对该方案进行优化。
二、同态加密与CP-ABE技术概述1. 同态加密同态加密是一种特殊的加密技术,它允许在密文上进行某些计算后,结果仍然保持加密状态。
在数据安全性和隐私保护方面,同态加密具有重要的应用价值。
其基本思想是允许在不解密的情况下对密文进行处理,处理结果仍为密文形式,使得即使攻击者获得密文也无法得知原始数据信息。
2. CP-ABECP-ABE是一种基于属性的密码学加密技术,它允许根据用户的属性来控制对数据的访问权限。
在数据共享和访问控制方面,CP-ABE具有广泛的应用场景。
通过将用户的属性与访问权限进行绑定,可以实现对数据的精细化管理。
三、基于同态加密和CP-ABE的可搜索加密方案设计本方案将同态加密和CP-ABE相结合,设计一种可搜索加密方案。
该方案主要包括以下几个部分:1. 数据预处理:将原始数据进行同态加密处理,并存储在云端服务器上。
同时,根据数据的属性生成相应的访问控制策略。
2. 用户认证与授权:用户根据自身属性向服务器发起访问请求。
服务器根据访问控制策略对用户进行认证和授权。
3. 搜索操作:用户在获得授权后,可以对云端服务器上的密文数据进行搜索操作。
在搜索过程中,使用同态加密算法对关键词进行加密处理,然后与密文数据进行匹配计算。
4. 结果处理:服务器将匹配结果返回给用户。
用户可以根据返回的匹配结果进行进一步的操作。
四、方案优化针对上述方案,我们可以从以下几个方面进行优化:1. 优化同态加密算法:采用高效的同态加密算法对数据进行加密处理,减少计算复杂度和时间开销。
计算机研究与发展Journal of Computer Research and Development DOI:10. 7544/issnl000-1239. 2016. 2016043253(10) : 2393-2399, 2016适合云存储的访问策略可更新多中心C P-A B E方案吴光强(暨南大学信息科学技术学院广州510632)(g. q. wu@foxmail. com)Multi-Authority CP-ABE with Policy Update in Cloud StorageWu Guangqiang(C ollege o f Info rm atio n Science an d T ech n o lo gy,J in a n U n iversity ^G uangzhou510632)Abstract Cloud storage, as a novel data storage architecture, has been widely used to provide services for data draw to store and share their data in cloud. However, the security concerns of cloud storage also draw much attention of the whole society. Since some cloud service providers are not trustworthy, the data stored in their cloud servers could be stolen or accessed by unauthorized users. Ciphertext-policy attribute based encryption (CP-ABE) can be used to solve such security problems in cloud, which can encrypt data under a specified access policy thus to maintain data confidentiality as well as access control. Unfortunately ?traditional CP-ABE schemes suffer from key escrow problems and are lack of policy update. In this paper, we propose a new multi-authority CP-ABE scheme with policy update, which can efficiently cut down the computation cost and communication cost compared with other schemes in literature. We also prove the semantic security for our scheme, and also analyze its efficiency.Key words cloud storage;access control;ciphertext-policy attribute-based encryption (CP-ABE); multi-authority ;policy update摘要云存储作为一种新型的数据存储体系结构,近年来得到越来越广泛的应用.大多数用户为了降低本地存储开销、实现数据共享选择将自己的数据上传到云服务器存储.然而,云存储系统存在的安全隐患也引发了社会越来越多的担忧.例如,不完全可信的云服务提供商可能会窃取用户的数据或让未授权的其他用户访问数据等.因此,对用户数据进行加密并实现数据的访问控制是确保云存储中数据安全的有效方法.基于密文的属性加密(CP-ABE)方案则能够很好地实现安全云存储目标,它允许一个发送者加密数据并设置访问控制结构,只有符合条件的用户才能对数据进行解密.但是,传统CP-ABE方案 中存在的密钥泄露等问题制约了属性加密在云存储系统中的应用.针对上述的问题,提出了一个多授权机构支持策略更新的CP-ABE方案,该方案与之前的方案相比,不仅可以通过多授权机构避免密钥泄露问题,同时将策略更新及密文更新过程交给服务器执行,有效地降低了本地的计算开销和数据传输开销,充分利用云存储的优势提供一个高效、灵活的安全数据存储方案,对所提方案进行了安全性证明,并 对方案进行了效率分析.关键词云存储;访问控制;基于密文的属性加密;多授权机构;策略更新中图法分类号TP309收稿日期:2016-06-16 ;修回日期:2016-08-13基金项目:国家自然科学基金重点项目(61133014);国家自然科学基金面上项目(61272413,61272534)This work was supported by the Key Program of the National Natural Science Foundation of China (61133014) and the General Program of the National Natural Science Foundation of China (61272413,61272534).2394计算机研究与发展2016, 53(10)云存储允许用户将数据存储在云端,并且可以 随时通过终端访问数据.这种存储方式极大地降低 了本地存储开销,同时能够提高数据访问的灵活性.近年来,随着云计算的快速发展,在开放云存储环境 下进行数据共享和数据处理的需求也越来越多.然而,云计算和云存储给我们带来便利的同时也带来了众多安全隐患.1)第三方云服务提供商往往是不可信的,一些恶意的云服务器可能会窃取或篡改数据拥有者的数据,给用户造成损失;2)云存储服务器 无法保证数据拥有者的数据不会被未授权的用户访 问.因此数据拥有者在共享数据时不仅要保证数据 的机密性,同时还需要制定灵活的访问控制策略.基 于属性的加密方案不仅可以实现对数据的加密,而 且可以保证其机密性、数据访问控制是保护数据最直接也是最有效的方法,对云端的数据进行加密存储是最直接有效的访问控制策略,然而在云存储环境中基于密文的属性加密能实现安全、灵活的访问 控制,也是目前应用最广泛的方法.2〇05年,S a h a i和Waters[1]对基于身份加密(I B E)[2-4]进行了推广,提出了基于属性加密(attribute-based encryption,A B E)的机制 ,解决 了传统 加密中无法实现一对多的细粒度加密的问题.传统加密中一个密文只能被一个用户解密,而A B E则可 以实现一个基于属性的密文可以被满足条件的多个 用户同时解密,并且可以对该条件进行细粒度地控制.基于属性加密可以分为密钥策略的属性基加密(key-policy attribute-based encryption,K P-A B E)和密文策略的属性基加密(ciphertext-policy attribute-based encryption,C P-A B E)两大类[5]. 密文策 略的属性基加密(C P-A B E)是在云存储中进行访问 控制的最好方法之一,因为它给予数据拥有者更直接的访问策略.在密文策略的属性基加密中,由一个 授权中心负责管理属性和密钥的分配,该授权中心 可以是云服务器提供商独立的部门,也可以是某公 司的人力资源管理处等.数据拥有者定义访问策略并使用这个策略加密数据,每个用户拥有一个与自 己属性相关的私钥,当且仅当用户私钥中的属性满足访问策略时才能解密密文.目前有2种密文策略的属性基加密系统:单授 权机构(single-authority)的 C P-A B E^-1。
],所有的属 性都由这个属性授权机构(attribute-authority,A A)管理;多授权机构(multi-authority)的 C P-A B E[1h5],各个属性授权机构管理各自的属性集并负责为用户 颁发相应的属性私钥.在单授权机构中,所有用户的属性私钥都由这个属性授权机构分配,随着用户数 量的增长,授权机构会超负荷运行,其工作效率降低,系统出现瘫痪的可能性大,而且系统要求这个授 权机构完全可信,如果这个授权机构存在信誉问题,那么系统将存在严重的安全隐患.此外,单授权机构 容易遭受攻击,一旦这个授权机构被攻陷,整个系统 将不安全.多授权机构的C P-A B E更适用于云存储系统中的访问控制,它能解决单授权机构存在的问题.然而,由于密钥泄露的问题,使用已有的C P-A B E 方案实现云存储的访问控制还有一些局限性.在多授权机构支持策略更新的C P-A B E云存 储系统中,用户的属性应该支持动态变化,例如,公 司A有一批数据放在云端,公司A制定的访问策略 是{副经理,经理,技术总监)•,即只有满足这3个属 性的员工才能访问这批数据,但由于业务需要公司只想让满足{经理,技术总监}的员工访问这批数据.这就需要云存储系统支持策略更新的功能.然而,现存的策略更新方法[1「17]效率不高,无法 很好地解决多授权机构在云存储系统中策略更新的 问题.H u a n g等人™提出的方案虽然支持策略更新,但在密文更新算法中,重新加密密文的工作由数 据拥有者完成,该方案会导致较多的通信、计算和存 储开销.为了提高效率,我们提出的方案是:重新加 密密文这个任务外包给云服务器,而非数据拥有者、数据拥有者只需关注第1次的加密,无需关注属性变化之后的密文更新,外包给服务器很大程度上减少云服务器和数据拥有者之间的通信开销(数据拥 有者无需再次上传重新加密后的密文),降低数据拥 有者本地的存储开销,减少数据拥有者的计算量,降 低数据拥有者的成本.我们使用代理重加密的方法,即服务器在重新加密密文前不用先解密这些密文,而是直接在原有密文的基础上转化成另一种密文,从而进一步提高系统的效率,使A B E方案更适用于 云存储环境下的访问控制.1预备知识1.1访问结构令U为属性集合,,对V B,C:若B e A且B G C,有c e A,那么称a是单调的.访问结构a 是属性集合的非空子集.设D表示属性集的任一子 集,如果那么D叫做授权集合;如果D茫A,那么D 叫做非授权集合.吴光强:适合云存储的访问策略可更新多中心C P -A B E 方案23951.2 秘密共享方案该方案的主要思想是把秘密a 分享给〃个实体,任意一个包含t 个或更多共享实体的子集都能 够重构这个秘密,少于〖个共享实体的子集不能重 构出这个秘密.这个方案是基于多项式插值法,函数 /(X )是由^个点(X,,y )定义的f 一 1次多项式.1) Setup :①随机选择一个秘密a 6Z P;® 令 b 〇= a '③选择1个随机的系数~,&,…,& i 6卜iZ P ,定义函数/(X ) = ;i=0④ 计算& = /⑴m o d {,令s ,为秘密的第z 个共享;2) Secret Reconstruction :X 才于(广一77)秘密共享 方案,令S 6 {1,2,表示包含t 个共享的任意 子集.那么用这t 个共享实体七S 及拉格朗日插 值法就可以重构函数/(X ):/(X ) =y^jSj X Z \,s (x ),ies其中,A s (x )= J J -——那么,秘密为/(0)=b 〇 —a .1.3双线性对令G和G 2是阶为素数力的循环群,设g 是G群的生成元,并且存在双线性映射—G 2 .双线性映射e 有3个性质:1) 双线性(bilinear ):对于所有的1,^66^和06/6 厶,有;2) 非退化性(non -degenerate ) :K g ,g )#l ;3)可计算性(computable ):对任意的x ,:y 6G ,存在有效的多项式算法,计算K x ,3〇值.1.4困难问题判定型双线性Diffie-Hellman 问题(DBDH):给定五元组(心,,/,,^),其中心6^6^,厂6G 2 "为循环群^的一个生成元,判定+是否成立.2云存储系统模型与安全模型2.1系统模型一个支持多授权机构CP-ABE 方案的云存储 模型主要由5类实体组成,即可信授权中心 (certificate authority ,CA)、属性授权机构(attribute 社111:]1〇1'丨1:丨6,八八)、数据拥有者(0^3〇界1161',〇〇)、云存储服务器(Cloud Server )、数据消费者(Use r ).系 统模型如图1所示:图1多授权机构的云存储访问控制系统模型C A 在系统中作为全局可信授权中心,负责初始化系统并接受用户和属性授权机构的注册,但不 参与属性管理和属性密钥生成.C A 会为系统中每 个合法的用户分配一个唯一的全局用户w W ,并为 每个属性授权机构分配一个a W .A A 是一个独立的属性授权机构,拥有自己管理的属性集,主要负责根据用户属性集合为用户分 发对应的密钥.若用户属性私钥中的属性满足密文 中的访问控制策略就能够解密密文.D O 可将自己的数据加密后上传到云服务器,并根据需要设置相应的访问控制策略.U s e r 可向云服务器发送数据访问请求,并从云服务器下载相应的密文数据,若该用户具有的属性集合符合D O 设置的访问策略,则可正确解密获取明文数据,否则无法获取相应的数据.2.2基于多授权机构支持策略更新的CP -ABE 方案多授权机构的C P -A B E 系统由1个可信授权 中心和々个属性授权中心组成,其中每个属性授权 中心被分配一个值^该系统包括由系统建立算法(Setup )、属性授权机构密钥生成算法(A A K e y G e n )、可信授权中心密钥生成算法(C A K e y G e n )、加密算 法(Encrypt )、解密算法(Decrypt )和策略更新算法 ( Attribute Revocation )六个算法组成:1) S e t u p a ) —(P K ,M S K ,S U•系统建立算法输人一个随机的安全参数々,输出系统的公钥P K 、系统的主密钥M S K 和每个属性授权机构的密钥氣.心2396计算机研究与发展2016, 53(10)2) AAKeyGen(SK…j , I D md , sk ,A md )^S K m d.属性授权机构运行一个随机算法,输人属性授权机构的密钥S K&、用户名I D&、属性授权机构的值&和用户的属性集合(我们假设用户的这些属性已经在算法运行前得到认证),输出用户的私钥3) C A K e y G e M M S J^I D-)—D CA•可信授权中心运行一个随机算法,输人系统的主密钥M S K和用户名I D w,输出用户私钥D c a.4) E n Crypt(M,T,_PJD—C T.数据拥有者运行加密算法,输人要加密的消息M、访问结构T和系统公钥P K,生成密文C T,其中密文包含了访问结构T.只有当用户的属性集合满足访问结构T时,才能正确解密出消息.5) D e Crypt(C T,S K“,D CA)—M•用户运行解密算法,输人密文C T、用户的私钥S K…,,D CA,只有当用户私钥中的属性集合满足密文的访问结构T,那么算法才可以正确解密出消息M.6) Attribute Revocation.这个阶段包含2个算 法:密钥更新算法(UKeyGen )和密文更新算法(CTUpdate).①U K e y G e n U^a l)—数据拥有者输人共享秘密a的第1次划分~,重新计算共享秘密a的划分夂,生成更新密钥②C T U p d a t e(C7>)—C T*•云存储服务器运 行密文更新算法,输人原始密文C T、更新密钥",重新生成密文.其中,策略更新算法隐含满足2个要求,gp:I.包含撤销属性的用户不能解密用新的共享密钥重新加密后的密文.例如,在信息科学技术学院中,有些机密文件只允许学院的教授以上级别的用户才能查看,那么学院指定一个访问策略“信科院A N D教授A N D博导”,只有满足这个访问策略的用户才能解密机密文件,用户A最开始拥有属性{信科院、教授、博导},能解密机密文件,后来用户A被撤销博导资格,那么用户A就不能解密这些机密文件.n.新加人的用户可以解密之前所有的密文.2.3选择性安全模型定义安全模型主要通过敌手与挑战者的交互游戏进行刻画.跟传统A B E的选择性安全模型类似,这里也需要敌手在交互前将挑战访问结构发送给挑战者,并允许敌手向挑战者发起密钥查询.其交互游戏描述如下:1) Init.敌手A产生需要挑战的访问结构,并将发送给挑战者.2) Setup.敌手发送属性授权机构管理的属性集合并且指定被敌手攻破的属性授权机构列表.挑战者运行系统建立算法,生成系统参数,包括 系统公钥及被攻破的属性授权机构的私钥,发送给 敌手3) K e y Q u e r y I.敌手选择属性集合和用户(/L,,),其中属性集合/L,不满足访问结构T'敌手向挑战者询问(/L,,)对应的密钥,挑 战者将生成的密钥发送给敌手.4) Revocation I.敌手发送密文C—(T,M)及 策略更新后重新生成的访问结构7",挑战者用7" 重新加密密文C,将更新后的密文C'发送给敌手.5) Challenge.敌手提交2个相同长度的消息M。