亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        支持多授權(quán)中心與屬性變更的云訪問控制方案

        2018-08-17 01:18:50小東
        計(jì)算機(jī)工程 2018年8期
        關(guān)鍵詞:用戶

        小東,,, ,

        (西北師范大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,蘭州 730070)

        0 概述

        近年來,云服務(wù)器依靠其強(qiáng)大的計(jì)算能力和巨大的存儲空間等優(yōu)勢得到了業(yè)界的廣泛使用?;诿芪牟呗缘膶傩约用?Ciphertext policy Attribute-based Encryption,CP-ABE)作為實(shí)現(xiàn)云存儲數(shù)據(jù)訪問控制的關(guān)鍵技術(shù)之一[1-3],已經(jīng)成為云計(jì)算安全領(lǐng)域的研究熱點(diǎn)。

        傳統(tǒng)的CP-ABE系統(tǒng)都是基于單授權(quán)機(jī)構(gòu)[4-5],存在安全和性能上的瓶頸問題。為了解決單授權(quán)機(jī)構(gòu)存在的密鑰托管問題,文獻(xiàn)[6]提出一種基于屬性加密的云存儲方案,用戶密鑰生成的過程中使用兩方計(jì)算協(xié)議解決了密鑰托管問題,但卻增加了額外的計(jì)算開銷。隨著數(shù)據(jù)發(fā)送方和數(shù)據(jù)用戶需求的動態(tài)變化,云環(huán)境下的屬性變更也成為云計(jì)算領(lǐng)域內(nèi)的研究熱點(diǎn)和難點(diǎn)問題之一。文獻(xiàn)[7]基于CP-ABE提出了一種資源共享方案,在該方案中屬性變更時需要同時更新系統(tǒng)公共參數(shù)和用戶私鑰,因此,該方案計(jì)算開銷較大且訪問控制不靈活。文獻(xiàn)[8]提出一種多云服務(wù)提供者環(huán)境下用戶密鑰撤銷方法,利用單調(diào)張成矩陣和CP-ABE訪問控制機(jī)制撤銷部分屬性失效的用戶解密密鑰,但該方案僅僅支持用戶的整體變更,無法實(shí)現(xiàn)局部屬性變更,缺乏靈活性,并且用戶密鑰由單一的授權(quán)機(jī)構(gòu)生成,適用范圍具有一定的局限性。文獻(xiàn)[9]提出一個基于多授權(quán)機(jī)構(gòu)的屬性變更方案,解決了單授權(quán)機(jī)存在的安全隱患和權(quán)限過大等問題[10-12],但該方案要求授權(quán)機(jī)構(gòu)和用戶進(jìn)行協(xié)商,造成的延時不適合即時管理。文獻(xiàn)[13]提出一種基于二叉樹的屬性密鑰更新方案,但密鑰維護(hù)效率低且無法實(shí)現(xiàn)抗串謀攻擊。文獻(xiàn)[14]提出一種抗串謀攻擊的屬性變更方案,但存在密文的長度過長等缺陷。

        針對上述方案存在安全和性能上的問題,本文引入邏輯二叉樹和代理重加密技術(shù),提出一種新的云訪問控制方案。該方案使用固定密文加密算法,將密文長度固定為常數(shù),以節(jié)省密文的存儲空間;將用戶解密任務(wù)部分外包,減少用戶計(jì)算開銷;同時用戶利用線性秘密共享方案自由設(shè)定訪問控制策略,以達(dá)到資源靈活訪問的目的。

        1 預(yù)備知識

        1.1 雙線性映射

        設(shè)G和GT是階為素?cái)?shù)p的循環(huán)群,G的一個生成元為g,e:G×G→GT是一個滿足以下性質(zhì)的雙線性映射[15]:

        2)非退化性:e(g,g)≠1,其中1為GT中的單位元;

        3)可計(jì)算性:對任意g1,g2∈G,存在有效的算法計(jì)算e(g,g)。

        1.2 線性秘密共享方案

        設(shè)參與者的集合為P={P1,P2,…,Pk},訪問結(jié)構(gòu)表示為(M,ρ),其中,M是一個l行m列的矩陣,ρ是一個將矩陣中行元素{1,2,…,l}到參與者P的函數(shù),一個線性秘密共享方案[16](Linear Secret Sharing Scheme,LSS)包含以下2個算法。

        1.3 判定性q-parallel BDHE假設(shè)

        設(shè)G和GT是階為素?cái)?shù)p的循環(huán)群,生成元g∈G,隨機(jī)選取元素a,s,b1,…,bq∈Zp,判定性q-parallel BDHE (Bilinear Diffie-Hellman Exponent)問題[15],給定一個多元組:

        (g,gs,ga,…,g(aq),g(aq+2),…,g(a2q)),

        ?1≤j≤q:(gs·bj,ga/bj,…,g(aq/bj),g(aq+2/bj),…,

        g(a2q/bj)),

        ?1≤j,k≤q,j≠k:(gasbk/bj,…,g(aqsbk/bj))

        如果不存在一個多項(xiàng)式時間算法能以一個不可忽略的概率,判斷T的輸出是T=e(g,g)aq+1s還是GT中的隨機(jī)元素,則稱判定性q-parallel BDHE假設(shè)成立。

        2 本文方案

        2.1 方案介紹

        在本文方案中,中央認(rèn)證機(jī)構(gòu)(Central Authority,CA)負(fù)責(zé)產(chǎn)生公共參數(shù),并向注冊用戶發(fā)送與身份標(biāo)識gid相關(guān)的密鑰。不同屬性授權(quán)機(jī)構(gòu)(Attribute Authoritiy,AA)管理不相交的屬性子集,根據(jù)用戶的屬性為用戶生成私鑰組件,同時生成所管轄區(qū)域內(nèi)包含所有用戶的二叉樹,并對未撤消的用戶執(zhí)行密鑰更新操作。數(shù)據(jù)屬主(Data Owner,DO)根據(jù)其設(shè)定的訪問結(jié)構(gòu)對數(shù)據(jù)文件進(jìn)行加密,加密后上傳密文保存在云服務(wù)器上。云服務(wù)器(Cloud Servers Provider,CSP)對收到的數(shù)據(jù)文件進(jìn)行存儲及更新等操作,同時幫助符合訪問結(jié)構(gòu)的用戶解密密文。

        2.2 算法定義

        一個支持多授權(quán)中心與屬性變更的云訪問控制方案包含以下算法:

        1)初始化算法:輸入安全參數(shù),輸出系統(tǒng)主密鑰MSK和系統(tǒng)公開參數(shù)GPRA。

        2)CA的密鑰生成算法:輸入系統(tǒng)公開參數(shù)GPRA,輸出CA的私鑰rpskgid和公鑰rppkgid。

        3)屬性密鑰生成算法:輸入系統(tǒng)公開參數(shù)GPRA和CA公鑰rppkgid,輸出屬性私鑰raskgid和公鑰rapkgid。

        4)組密鑰生成算法:AA生成所管轄區(qū)域內(nèi)包含所有用戶的二叉樹,并選擇隨機(jī)數(shù)AKk作為葉子節(jié)點(diǎn)密鑰,用戶利用哈希函數(shù)和葉節(jié)點(diǎn)密鑰計(jì)算整條路徑上的節(jié)點(diǎn)密鑰,尋找能將屬性att對應(yīng)用戶全部覆蓋的最小子樹,并根據(jù)最小子樹計(jì)算出組密鑰Ei。

        5)加密算法:輸入系統(tǒng)公開參數(shù)GPRA、CA公鑰rppkgid、AA公鑰rapkgid、訪問結(jié)構(gòu)(M,ρ)、數(shù)據(jù)文件mprofile、對稱密鑰Kprofile,輸出相應(yīng)數(shù)據(jù)密文CTprofile和密鑰密文CM,ρ。

        6)解密算法:輸入用戶屬性私鑰raskgid,輸出數(shù)據(jù)文件mprofile。

        3 具體方案

        3.1 初始化

        3.2 密鑰生成

        3.2.1 CA的密鑰生成

        3.2.2 屬性密鑰生成

        3.2.3 組密鑰生成

        結(jié)合KEK算法[14]在AAk和用戶之間構(gòu)造一棵包含所有用戶的邏輯二叉樹,如圖1所示,二叉樹的葉子節(jié)點(diǎn)代表用戶成員。

        2)屬性組密鑰生成:AAk隨機(jī)選擇一個參數(shù)μi并公布。在圖1中,若屬性att1對應(yīng)的用戶集為{u1,u2,u4},在二叉樹中尋找能將用戶集{u1,u2,u4}覆蓋的最小子樹,并將根節(jié)點(diǎn){c4,c11}的節(jié)點(diǎn)密鑰作為組密鑰,即屬性att1的組密鑰E1={c4‖c11‖μ1},同理能夠計(jì)算出其他屬性的組密鑰Ei(1≤i≤n)。

        圖1 邏輯二叉樹示意圖

        3.3 文件創(chuàng)建

        文件創(chuàng)建方法如下:

        1)DO為數(shù)據(jù)文件選擇唯一的編號fid,利用對稱加密算法E(如AES等)對數(shù)據(jù)文件mprofile進(jìn)行加密,得到數(shù)據(jù)密文CTprofile=EKprofile(mprofile)。

        3)DO上傳{fid,CTprofile,CM,ρ}保存在云服務(wù)器CSP上。

        3.4 文件訪問

        CSP收到用戶對編號為fid文件的訪問請求時,若用戶的屬性集合滿足訪問策略,這意味著存在常數(shù)ωi∈ZN,滿足Σρ(i)∈ASgidωiλi=s。CSP對密鑰密文進(jìn)行預(yù)解密:

        將{PDKEY,CTKprofile,CTprofile}發(fā)送給訪問用戶。

        3.5 屬性及用戶的變更

        當(dāng)用戶加入系統(tǒng)、離開系統(tǒng)或撤銷某些屬性時,屬性授權(quán)機(jī)構(gòu)AAk根據(jù)用戶葉子節(jié)點(diǎn)所在的位置情況,重新尋找能將用戶集覆蓋的最小子樹的根節(jié)點(diǎn),利用重加密算法更新用戶的屬性私鑰和重加密文件。下文以圖1為例,闡述AAk實(shí)現(xiàn)屬性的撤銷與加入以及完成用戶的加入與撤銷。

        3.5.1 屬性變更

        屬性變更過程如下:

        1)屬性撤銷

        2)屬性加入

        3.5.2 用戶變更

        用戶變更分為用戶加入和用戶撤銷2種情況,其中用戶加入可以歸納為屬性加入,用戶撤銷可以歸納為屬性撤銷。同樣以圖1為例,進(jìn)一步說明節(jié)點(diǎn)密鑰的更新過程。

        如圖1所示,當(dāng)用戶u8離開系統(tǒng)時,需要修改u8所在路徑上的節(jié)點(diǎn)c7、c3、c1的節(jié)點(diǎn)密鑰,過程如下:

        3)AAk完成更新的節(jié)點(diǎn)通過廣播加密的方式將其節(jié)點(diǎn)密鑰發(fā)送給其所在子樹的葉節(jié)點(diǎn)。例如,能將葉節(jié)點(diǎn)u5、u6覆蓋的最小子樹的根節(jié)點(diǎn)為c6,那么將更新后的節(jié)點(diǎn)密鑰AAk通過廣播的方式將消息發(fā)送給這2個用戶。同理,其他最小子樹按上述方法完成節(jié)點(diǎn)更新。

        3.6 未被撤銷屬性的用戶密鑰更新

        3.7 密文更新

        4 安全性分析與證明

        4.1 安全性分析

        4.1.1 多授權(quán)機(jī)構(gòu)的安全性

        在單授權(quán)機(jī)構(gòu)中,屬性密鑰的生成交由單一的第三方機(jī)構(gòu)管理。但是第三方機(jī)構(gòu)一旦被攻破,則用戶的所有密鑰被泄露,整個系統(tǒng)將崩潰。本文新方案中屬性密鑰交由多個授權(quán)機(jī)構(gòu)聯(lián)合分發(fā),用戶使用來自多個授權(quán)機(jī)構(gòu)的私鑰組件對密文進(jìn)行解密。若某個授權(quán)機(jī)構(gòu)被攻破,非法用戶只能獲取該授權(quán)機(jī)構(gòu)管理的所有屬性私鑰,但仍然無法解密密文,并且合法用戶對密文的解密不受影響。因此,與單授權(quán)機(jī)構(gòu)相比,多授權(quán)機(jī)構(gòu)具有更高的安全性。

        4.1.2 前后向安全性

        在新方案屬性變更管理機(jī)制中,當(dāng)撤銷用戶一個或多個屬性時,屬性授權(quán)機(jī)構(gòu)依據(jù)組密鑰更新的方法計(jì)算出新的組密鑰,并利用新的組密鑰更新未被撤銷屬性的用戶的私鑰。根據(jù)哈希函數(shù)的不可逆性,即使在知道父節(jié)點(diǎn)密鑰的情況下也無法推出孩子節(jié)點(diǎn)密鑰。因此,撤銷屬性的用戶無法得到更新后的組密鑰。同理,在為用戶加入一個或多個屬性時,用戶無法通過更新后的組密鑰推算出更新前的組密鑰。因此,新方案滿足前向后向安全性。

        4.1.3 抗串謀攻擊安全性

        數(shù)據(jù)屬主設(shè)定訪問結(jié)構(gòu),并根據(jù)訪問結(jié)構(gòu)對數(shù)據(jù)文件進(jìn)行加密,因此,只有滿足訪問結(jié)構(gòu)的用戶才能計(jì)算出e(g,g)αs。假設(shè)多個未授權(quán)用戶的屬性集合并在一起才能滿足訪問結(jié)構(gòu),因此不同用戶的身份標(biāo)識gid不同,生成屬性私鑰組件不相同,所以無法計(jì)算出e(g,g)αs,從而無法恢復(fù)出明文。因此,新方案具有抗串謀攻擊性。

        4.2 安全性證明

        定理如果判定性ε假設(shè)成立,則新方案在隨機(jī)預(yù)言模型下滿足選擇明文攻擊安全。

        證明:由4.1.1節(jié)的多授權(quán)機(jī)構(gòu)的安全性分析可知,如果單授權(quán)機(jī)構(gòu)滿足選擇明文攻擊安全,那么多授權(quán)機(jī)構(gòu)也能夠滿足。因此,多授權(quán)機(jī)構(gòu)系統(tǒng)的安全模型可看作單授權(quán)機(jī)構(gòu)系統(tǒng)的安全模型來證明[9-10]。假設(shè)敵手A存在不可忽略的優(yōu)勢ε攻破本文方案,那么存在一個挑戰(zhàn)者C利用A求解(M*,ρ*)假設(shè)。 C和A進(jìn)行如下游戲:

        1)初始化。A將挑戰(zhàn)的訪問結(jié)構(gòu)(M*,ρ*)發(fā)送給C,M*是l*×n*的矩陣,其中l(wèi)*,n*≤q。

        下面描述C如何執(zhí)行隨機(jī)預(yù)言機(jī)H,H是由C控制。如果H被A詢問,則C按如下方式應(yīng)答。

        3)詢問階段1。C對A發(fā)起的一系列詢問進(jìn)行如下的響應(yīng):

        gα′·gaq+1·g-aq+1·ga·rS·

        于是有:

        (3)C將raskgid*添加到列表中并發(fā)送給A。

        4)挑戰(zhàn)。A將2個等長的消息m1、m2發(fā)送給C,C隨機(jī)選取b∈{0,1},并進(jìn)行如下回答:

        5)查詢階段2。類似于階段1。

        6)猜測。A最后輸出對b的猜測b′。若b′=b,那么C輸出1,表明T=e(g,g)aq+1·s;否則,C輸出0,表明T是GT的隨機(jī)值。

        5 效率分析

        將文獻(xiàn)[6,8-9]方案與本文提出的新方案進(jìn)行對比,結(jié)果如表1所示。其中,3+2Sc表示加密文件時選取的相關(guān)屬性集,3+2Sc表示與私鑰相關(guān)的屬性集,3+2Sc表示用戶屬性集,3+2Sc表示一次指數(shù)運(yùn)算操作,3+2Sc表示一次雙線性對運(yùn)算操作,3+2Sc表示3+2Sc群中單個元素的大小,n表示每個屬性所擁有的用戶數(shù)量。為了能夠直觀對比這里指定所應(yīng)用二叉樹的方案均為滿二叉樹。

        表1 不同方案之間的性能比較

        由表1可知,本文方案與文獻(xiàn)[6,8]均采用線性秘密共享的訪問結(jié)構(gòu),支持任意靈活的訪問控制策略,但文獻(xiàn)[6,8]2個方案都是單授權(quán)機(jī)構(gòu)系統(tǒng),適用范圍有一定的局限性。與大部分的CP-ABE方案類似,文獻(xiàn)[6,8-9]的密文長度與屬性集合線性相關(guān),而新方案將密文長度固定為常數(shù),與屬性個數(shù)無關(guān)。新方案與文獻(xiàn)[6]均采用外包解密技術(shù),將文件解密計(jì)算任務(wù)部分委托給云服務(wù)器執(zhí)行,大大降低了用戶的解密計(jì)算開銷,但文獻(xiàn)[6]并未涉及屬性變更機(jī)制。與文獻(xiàn)[8-9]相比,在本文方案中當(dāng)用戶加入或撤出系統(tǒng)時,用戶僅需要完成一次更新密鑰的操作,故用戶變更計(jì)算復(fù)雜度為O(1);當(dāng)發(fā)生屬性變更時,用戶只需計(jì)算最小子樹的根節(jié)點(diǎn)密鑰,則屬性變更計(jì)算復(fù)雜度為O(lbn)。由此得出,本文方案在文件加/解密和用戶/屬性變更方面具有較高的性能。

        6 結(jié)束語

        本文結(jié)合線性秘密共享方案和固定密文加密等技術(shù),提出一個支持多授權(quán)中心與屬性變更的云訪問控制方案。將哈希函數(shù)加入到邏輯二叉樹中,用戶只需依據(jù)組密鑰完成密鑰更新,即可實(shí)現(xiàn)屬性變更的細(xì)粒度化,確保其權(quán)限的及時更新。采用解密外包服務(wù)技術(shù),將用戶解密的部分計(jì)算任務(wù)委托給社交網(wǎng)絡(luò)平臺執(zhí)行,大幅提升了用戶的解密效率。但是本文方案僅在隨機(jī)預(yù)言模型下可證安全的,因此,下一步將設(shè)計(jì)在標(biāo)準(zhǔn)模型下安全的支持屬性變更的云訪問控制方案。

        猜你喜歡
        用戶
        雅閣國內(nèi)用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應(yīng)用
        Camera360:拍出5億用戶
        100萬用戶
        亚洲综合性色一区| 国产精品久久久久久| 国产综合无码一区二区辣椒| 推油少妇久久99久久99久久| 中文字幕大乳少妇| 蜜桃成熟时日本一区二区| 国产亚州精品女人久久久久久| 丰满岳妇乱一区二区三区| 免费看国产成年无码av| 日韩精品一级在线视频| 手机在线观看日韩不卡av| 欧洲熟妇色 欧美| 欧美一级在线全免费| 青青草视频国产在线观看| 青青草在线免费播放视频| 人妻aⅴ中文字幕| 国产亚洲欧美成人久久片| 国产在线视频网站不卡| 久久精品国产熟女亚洲| 亚洲成av人在线观看天堂无码| 精品国产91天堂嫩模在线观看| 亚洲图文一区二区三区四区 | 亚洲成人激情深爱影院在线| av无码国产在线看免费网站| 美女高潮无遮挡免费视频| 免费观看视频在线播放| 亚洲国产女性内射第一区二区| 狠狠躁天天躁中文字幕| 欧美成人专区| 国产精品一区二区三区女同| 日本在线视频www色| 日本高清色倩视频在线观看| 国产精品伦人视频免费看| 免费在线国产不卡视频| 亚洲精品成人片在线观看精品字幕| 亚洲av无码av在线播放| 青春草在线观看免费视频| 久久99精品久久久久麻豆| 天干天干啦夜天干天2017| 无码区a∨视频体验区30秒| 美女视频在线观看网址大全|