唐忠原,何利文,陳 超,焦宏宇,吳 超,周 睿
(南京郵電大學(xué) 計(jì)算機(jī)學(xué)院,江蘇 南京 210003)
隨著云計(jì)算的發(fā)展,云安全已成為亟待解決的關(guān)鍵問(wèn)題,嚴(yán)重制約了云服務(wù)的快速發(fā)展[1]。目前云服務(wù)還存在如下安全問(wèn)題:(1)云平臺(tái)的不可信性;用戶將數(shù)據(jù)存儲(chǔ)在公有云上,失去了對(duì)數(shù)據(jù)的直接控制,服務(wù)器可能會(huì)對(duì)用戶的敏感數(shù)據(jù)進(jìn)行窺探、修改等操作,因此嚴(yán)重威脅用戶數(shù)據(jù)的安全;(2)用戶身份隱私的保護(hù);只有通過(guò)身份認(rèn)證的用戶才有權(quán)限對(duì)數(shù)據(jù)進(jìn)行訪問(wèn),而常用的認(rèn)證信息是身份信息,一旦泄露,將會(huì)造成用戶隱私的泄露[2]。因此要讓企業(yè)與個(gè)人用戶大規(guī)模地使用云平臺(tái),必須著手解決云存儲(chǔ)面臨的一系列安全問(wèn)題,目前對(duì)數(shù)據(jù)的訪問(wèn)控制成為解決數(shù)據(jù)安全的關(guān)鍵技術(shù)。
通過(guò)訪問(wèn)控制,可以顯式地對(duì)關(guān)鍵數(shù)據(jù)的訪問(wèn)進(jìn)行有效控制,保護(hù)用戶隱私數(shù)據(jù)安全。針對(duì)云計(jì)算面臨的安全問(wèn)題,通過(guò)傳統(tǒng)的訪問(wèn)控制機(jī)制(自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制等)難以達(dá)到完美的效果;所以將數(shù)據(jù)加密后再上傳到云服務(wù)器,是保護(hù)數(shù)據(jù)安全的一個(gè)重要思路。因此,基于密碼學(xué)方法和工具實(shí)現(xiàn)的訪問(wèn)控制技術(shù)是目前的研究熱點(diǎn)[2]。
Shamir和Boneh等提出基于身份的加密機(jī)制(identity-based encryption,IBE),通過(guò)將用戶的私鑰與用戶的身份關(guān)聯(lián),以達(dá)到對(duì)信息的訪問(wèn)控制[3]?;诖?,2005年,Sahai和Waters提出了基于模糊身份的加密機(jī)制(fuzzy identity-based encryption,F(xiàn)IBE),將用戶的身份信息用多個(gè)屬性來(lái)標(biāo)識(shí),開(kāi)啟了基于屬性加密的先河(attribute-based encryption,ABE)[4]。為了實(shí)現(xiàn)更加靈活的訪問(wèn)控制策略,2006年,Goyal提出了基于密鑰策略的屬性加密方案(key-policy attribute-based encryption,KP-ABE)[5],使用文件的描述信息作為屬性,實(shí)現(xiàn)了對(duì)加密數(shù)據(jù)的細(xì)粒度訪問(wèn)。2007年,Benthcourt等提出了基于密文策略的屬性加密方案(ciphertext-policy attribute-based encryption,CP-ABE)[6],以用戶身份信息作為屬性,數(shù)據(jù)擁有者可以決定數(shù)據(jù)的訪問(wèn)策略,適合作為云計(jì)算環(huán)境中的訪問(wèn)控制。文中正是基于CP-ABE加密的訪問(wèn)控制策略。
在傳統(tǒng)的基于CP-ABE的訪問(wèn)策略中,密文與密鑰的長(zhǎng)度依賴于屬性的數(shù)量,隨著屬性數(shù)量的增加,密鑰與密文長(zhǎng)度也隨之增加,導(dǎo)致系統(tǒng)性能嚴(yán)重下降。文獻(xiàn)[7]提出了基于固定密文長(zhǎng)度的CP-ABE,該方案采用“與”門限訪問(wèn)結(jié)構(gòu),但要求訪問(wèn)控制結(jié)構(gòu)中的屬性數(shù)目與用戶私鑰保持一致,并且該方案加、解密的計(jì)算代價(jià)與屬性的個(gè)數(shù)呈線性關(guān)系,因此不利于實(shí)際應(yīng)用。文獻(xiàn)[8-9]同樣使用“與”門的訪問(wèn)結(jié)構(gòu),提出了固定密文長(zhǎng)度與固定計(jì)算開(kāi)銷的訪問(wèn)控制方案。但是文獻(xiàn)[8]在加密和解密時(shí)效率低下,時(shí)間復(fù)雜度過(guò)高。文獻(xiàn)[10]為了降低用戶的計(jì)算開(kāi)銷,進(jìn)行了大量的預(yù)計(jì)算,該方案確實(shí)可以降低用戶的計(jì)算量,適合輕量級(jí)設(shè)備,但是需要大量的可信實(shí)體來(lái)保存并傳送數(shù)據(jù),并加重了云服務(wù)提供商的計(jì)算負(fù)擔(dān)。文獻(xiàn)[11]使用LSSS的訪問(wèn)結(jié)構(gòu),提出了兩種不同的CP-ABE策略以適應(yīng)不同的場(chǎng)景,可以大大降低密文的長(zhǎng)度。文獻(xiàn)[12]使用一個(gè)優(yōu)化的矩陣來(lái)達(dá)到固定密文長(zhǎng)度。文獻(xiàn)[13]基于CP-ABE的加密策略,采用“與”的訪問(wèn)結(jié)構(gòu),可以實(shí)現(xiàn)固定密鑰長(zhǎng)度,適合應(yīng)用于輕量級(jí)設(shè)備的訪問(wèn)控制。文獻(xiàn)[14]在文獻(xiàn)[13]的基礎(chǔ)上實(shí)現(xiàn)了固定密文與密鑰長(zhǎng)度的解決方案,降低了通信開(kāi)銷,但是加解密計(jì)算開(kāi)銷量較大的問(wèn)題仍然沒(méi)有解決,并且沒(méi)有涉及用戶權(quán)限撤銷的問(wèn)題。因此設(shè)計(jì)一個(gè)固定密文與密鑰長(zhǎng)度,固定的加、解密計(jì)算開(kāi)銷并且包含撤銷功能的CP-ABE算法仍然是一個(gè)具有挑戰(zhàn)性的難題。
文中在文獻(xiàn)[13-14]的基礎(chǔ)上,針對(duì)傳統(tǒng)CP-ABE加密方案中密文與密鑰長(zhǎng)度過(guò)大,加、解密計(jì)算量較大的問(wèn)題,提出了基于RSA的CP-ABE訪問(wèn)控制策略。使用“與”門的訪問(wèn)結(jié)構(gòu),在保證密文與密鑰固定長(zhǎng)度的前提下提高了加解密的計(jì)算效率,放棄了傳統(tǒng)的雙向性映射的計(jì)算方式。為了保證屬性、密文在傳輸過(guò)程中的完整性,引入了簽名方案。并且添加了用戶撤銷的功能[15],將用戶身份標(biāo)識(shí)嵌入密文當(dāng)中,可以在不實(shí)現(xiàn)對(duì)密文重新加密與更新密鑰的前提下,臨時(shí)撤銷用戶的權(quán)限,并不影響其他用戶的正常使用。
文中仿照文獻(xiàn)[13]的方式來(lái)定義屬性集與訪問(wèn)結(jié)構(gòu),定義具有n個(gè)屬性的屬性全集U={A1,A2,…,An}。每一個(gè)Visitor作為Owner文件的訪問(wèn)用戶,具有的身份信息以屬性集V表示,是屬性全集U的非空子集(V?U)。V用一個(gè)n位字符串a(chǎn)1a2…an表示,定義如下:
例如:若n=4,定義一個(gè)Visitor的屬性集為V={A1,A2,A4},所以Visitor的屬性字符串為1101。
定義一個(gè)訪問(wèn)策略P,其也為屬性全集U的非空子集,P用一個(gè)n位字符串b1b2…bn表示;
例如:若n=4,訪問(wèn)策略字符串為1010,則訪問(wèn)策略P的屬性集為{A1,A3}。
文中使用“與”門的訪問(wèn)策略進(jìn)行研究。假設(shè)Visitor的屬性集V的字符串為a1a2…an,訪問(wèn)策略字符串P為b1b2…bn。如果ai≥bi(?i=1,2,…,n),則P?V,則Visitor的屬性集V滿足訪問(wèn)策略P。
(1)整數(shù)因子分解難題。
依據(jù)RSA算法,選取兩個(gè)ρ位的大素?cái)?shù)p,q,N=pq。GenF是一個(gè)以1ρ作為輸入、(N,p,q)作為輸出的多項(xiàng)式時(shí)間算法。由于已知一個(gè)大數(shù)N,因式分解得到p與q是異常困難的,這也是RSA加密算法安全的根本原因;根據(jù)文獻(xiàn)[16]中的定義,對(duì)于概率多項(xiàng)式時(shí)間(PPT)算法T,因式分解的優(yōu)勢(shì)可以定義如下:
(2)困難性假設(shè)。
文中訪問(wèn)控制方案的安全性依賴于Diffie-Hellman假設(shè)[17],使用RSA模數(shù)N=pq解決Diffie- Hellman模式與基g的問(wèn)題等同于計(jì)算如下函數(shù):
DH(N,g,X,Y):〈g〉N×〈g〉N→〈g〉N
其被定義如下:
DH(N,g,ga,gb)=gab(modN)
定義1:一個(gè)t多項(xiàng)式時(shí)間算法T,當(dāng)Z=grd時(shí),輸出0,否則輸出1;算法T解決n-IF-DH問(wèn)題的優(yōu)勢(shì)定義如下:
文中的CP-ABE的加密策略共包含以下五個(gè)算法:
(1)Setup(ρ,U)→(MPK,MSK)。
系統(tǒng)建立算法,算法以安全參數(shù)ρ與屬性集合U={A1,A2,…,An}作為輸入,輸出公共參數(shù)MPK與系統(tǒng)主密鑰MSK,選擇一個(gè)無(wú)法偽造的簽名方案生成簽名密鑰Signkey和驗(yàn)證密鑰Verifykey。
(2)Encrypt(P,MPK,M,Rev)→(C)。
加密算法,算法使用E[P,M,MPK,Rev]加密算法將訪問(wèn)策略P、公共參數(shù)MPK、明文M與用戶撤銷列表Rev加密,輸出密文C。
(3)KeyGen(A,MPK,MSK,T)→(SKuor ⊥)。
密鑰生成算法,當(dāng)Visitor訪問(wèn)CA請(qǐng)求私鑰時(shí),CA運(yùn)行該算法;算法以Visitor屬性集V、公共參數(shù)MPK、系統(tǒng)主密鑰MSK以及過(guò)期標(biāo)志T作為輸入,如果Visitor合法,生成用戶的密鑰SKu;否則輸出⊥。
(4)Decrypt(C,P,MPK,SKu,GID)→(Mor ⊥)。
該算法根據(jù)密文C、訪問(wèn)策略P、公共參數(shù)MPK、用戶私鑰SKu以及用戶標(biāo)識(shí)GID,如果P?A,并且GID?Rev,則可解密得到明文M,否則得到⊥。
(5)Revoke(FID,GID)→(C)。
用戶權(quán)限撤銷算法,Owner將二元組(FID,GID)發(fā)送給CS,CS根據(jù)FID查找相應(yīng)的文件密文C,并將GID寫入文件密文C的Rev集合中。
系統(tǒng)模型如圖1所示,主要包含以下四個(gè)實(shí)體:
Owner:是一個(gè)數(shù)據(jù)擁有者,定義數(shù)據(jù)的訪問(wèn)控制結(jié)構(gòu),對(duì)數(shù)據(jù)進(jìn)行加密并上傳云服務(wù)器,同時(shí)擁有撤銷用戶訪問(wèn)共享文件的權(quán)限。
CS:是云存儲(chǔ)服務(wù)器,是一個(gè)半可信的數(shù)據(jù)存儲(chǔ)結(jié)構(gòu),同時(shí)提供數(shù)據(jù)訪問(wèn)服務(wù);但它會(huì)對(duì)Owner的數(shù)據(jù)保持好奇,并猜測(cè)其中內(nèi)容。
CA:是一個(gè)可信的授權(quán)機(jī)構(gòu),負(fù)責(zé)生成系統(tǒng)的公共參數(shù)MPK與系統(tǒng)主密鑰MSK,同時(shí)會(huì)根據(jù)用戶的訪問(wèn)請(qǐng)求與屬性集生成私鑰并發(fā)送給用戶。
Visitor:是數(shù)據(jù)的使用者,當(dāng)其擁有的屬性值集合滿足訪問(wèn)控制結(jié)構(gòu)時(shí)才能成功下載并解密密文。
圖1 系統(tǒng)模型
文中通過(guò)一個(gè)敵手與挑戰(zhàn)者之間的游戲來(lái)驗(yàn)證系統(tǒng)的安全性,其定義如下:
(1)初始化階段:敵手A輸出想要挑戰(zhàn)的n位訪問(wèn)控制策略P,并將其發(fā)送給挑戰(zhàn)者B。B使用安全參數(shù)ρ運(yùn)行Setup與KeyGen算法,得到(MSK,MPK),并將MPK發(fā)送給A。
(2)查詢階段1:敵手A開(kāi)始向挑戰(zhàn)者B進(jìn)行如下查詢:
敵手A進(jìn)行多次提交其屬性集Vi向挑戰(zhàn)者B進(jìn)行查詢,但是屬性集都不滿足訪問(wèn)結(jié)構(gòu)Pi,即Pi?Vi。挑戰(zhàn)者B運(yùn)行KeyGen算法,并將生成的密鑰SKi發(fā)送給敵手A。
敵手A對(duì)被E[Pi,Mi]加密的密文進(jìn)行解密查詢。
(3)挑戰(zhàn)階段:敵手A提交兩個(gè)長(zhǎng)度相同的明文(M0,M1)且M0≠M(fèi)1;挑戰(zhàn)者取一個(gè)隨機(jī)值c∈{0,1},并運(yùn)行加密算法E[P,M]輸出密文C發(fā)送給敵手A。
(4)查詢階段2:敵手可以繼續(xù)進(jìn)行密鑰查詢與解密查詢,但是屬性集Vi不滿足訪問(wèn)結(jié)構(gòu)Pi;繼續(xù)執(zhí)行,同查詢階段1。
在該游戲中,敵手A贏得游戲的優(yōu)勢(shì)ξ定義如下:
該部分將密鑰管理融入到訪問(wèn)結(jié)構(gòu)當(dāng)中,根據(jù)RSA加密原理,因式分解N=pq是一個(gè)可計(jì)算的難題,因此在不知道安全參數(shù)p與q的值的前提下計(jì)算φ(N)=(p-1)(q-1)也基本不可能。據(jù)此,選取安全的素?cái)?shù)pi(?i=1,2,…,n),滿足gcd(pi,φ(N))=1;然后計(jì)算qi,滿足piqi≡1 (modφ(N)),其中如果i≠j則pi≠pj。因此可以使用整數(shù)因式分解難題來(lái)保存與公開(kāi)素?cái)?shù)pi相關(guān)的qi;所以將{φ(N),q1,…,qn}作為秘密參數(shù),則{N,p1,…,pn}是公開(kāi)參數(shù)。
選取一個(gè)隨機(jī)數(shù)g(2 KV=gdV(modN) KP=gdP(modN) 另一方面,如果P?V,則KP計(jì)算如下: 文中使用的所有符號(hào)及定義如表1所示。 表1 符號(hào)的定義 輸入用戶的安全參數(shù)ρ與屬性集合U={A1,A2,…,An}。 Step1:CA執(zhí)行Setup函數(shù),使用一個(gè)無(wú)法偽造的簽名方案,生成簽名密鑰Signkey和驗(yàn)證密鑰Verifykey。合法的Visitor注冊(cè)時(shí),需要向CA提交自己的屬性,CA為該Visitor生成一個(gè)全局唯一的標(biāo)識(shí)符GID與一個(gè)時(shí)間過(guò)期標(biāo)志T,使用Signkey簽名后生成標(biāo)簽flag(GID,A,T),發(fā)送給Visitor。 Step2:根據(jù)RSA算法,來(lái)選擇兩個(gè)大素?cái)?shù)p、q(p≠q),N=pq;然后隨機(jī)選擇Pi,并且Pi與φ(N)互質(zhì);再計(jì)算與屬性Ai(?i=1,2,…,n)相關(guān)的Qi,PiQi≡1 (modφ(N))。接著選擇系統(tǒng)的私有密鑰對(duì)k、x,滿足gcd(k,φ(N))=1,gcd(k,Qi)=1,gcd(x,Qi)=1(?i=1,2,…,n)。最后選擇一個(gè)隨機(jī)數(shù)g,滿足2 Step3:選擇三個(gè)抗碰撞hash函數(shù)H1,H2,H3,定義如下: H1:{0,1}*→{0,1}ρ H2:{0,1}*→{0,1}lσ H3:{0,1}*→{0,1}lm 其中,lσ為安全參數(shù)隨機(jī)字符串的長(zhǎng)度;lm為明文信息M的長(zhǎng)度。 Step5:輸出系統(tǒng)主密鑰MSK與公共參數(shù)MPK: MPK={N,DU,Y,R,H1,H2,H3,P1,…,Pn,Signkey} Owner將數(shù)據(jù)上傳到CS共享之前,首先進(jìn)行加密,該方案基于文獻(xiàn)[12]的加密方案,使用MPK、M與R作為輸入,加密計(jì)算經(jīng)過(guò)如下階段: Step1:Owner為每個(gè)文件生成唯一的標(biāo)識(shí)符FID,用于標(biāo)識(shí)各個(gè)文件。并為每個(gè)文件生成一個(gè)用戶撤銷列表Rev,用于臨時(shí)保存被Owner撤銷的用戶GID。 Step3:為了保證明文的有效性,計(jì)算簽名Sm=H1(σm)⊕M,并計(jì)算Ym=gxrm,Rm=gkrm,使用σm對(duì)明文M加密,Cm=H3(σm)⊕M。 最后輸出密文:C={FID,P,Rev,Ym,Rm,Cσm,Cm,Sm},并將加密好的密文發(fā)送到CS。 Step1:Visitor請(qǐng)求訪問(wèn)數(shù)據(jù),首先將自己的標(biāo)簽信息flag(GID,A,T)發(fā)送到CA,CA通過(guò)Verifykey驗(yàn)證用戶是否合法,如果合法,并且Visitor的身份信息T在有效期內(nèi),則進(jìn)行下一步,否則輸出⊥。 Step3:選取兩個(gè)隨機(jī)數(shù)ru與tu,通過(guò)dV=ksu+rux(modφ(N))計(jì)算su,然后計(jì)算k1=su+xtu(modφ(N))與k2=ru-ktu(modφ(N))。 最后輸出用戶密鑰SK=(GID,k1,k2)。 Visitor想要訪問(wèn)某個(gè)文件時(shí),將自己的標(biāo)簽信息flag(GID,A,T)發(fā)送給CS,CS判斷用戶信息是否在有效期內(nèi),并判斷GID是否在訪問(wèn)文件密文的Rev列表中,如果用戶信息在有效期內(nèi)且用戶權(quán)限沒(méi)有被撤銷,則CS將該文件密文發(fā)送給Visitor。Visitor經(jīng)過(guò)以下步驟進(jìn)行解密。 Step1:為了保證密文不被撤銷的用戶解密,再次查看密文C中的Rev中是否包含GID,如果包含,則無(wú)法解密,否則進(jìn)入下一步。 如果數(shù)據(jù)Owner想要臨時(shí)撤銷某個(gè)Visitor對(duì)某個(gè)共享文件的訪問(wèn),向CS提交二元組(FID,GID),CS根據(jù)該二元組找到對(duì)應(yīng)的文件,并將GID添加到該密文C中的Rev中。被添加到Rev中的文件將無(wú)法被下載與解密。 定理1:該策略可以抵擋敵手對(duì)系統(tǒng)私鑰對(duì)(k,x)的碰撞攻擊。 (1) (2) 在密鑰生成階段有: dVi=k·sui+rui·x(modφ(N)) (3) 由以上式得,如果sui與tui是已知的,可以得到唯一的(k,x)的解;然而,由等式1與2分別形成的l個(gè)線性等式中有2l+1個(gè)未知數(shù),即等式1需要猜測(cè)(sui,tui)的值才能解出x,等式2也需要猜測(cè)(rui,tui)的值才能解出k的值。由于sui與rui對(duì)敵手來(lái)說(shuō)是兩個(gè)未知的隨機(jī)數(shù)對(duì);因此,敵手根據(jù)自己的私鑰對(duì)SKi是無(wú)法合謀得到系統(tǒng)私鑰(k,x)的。 定理2:該策略可以抵擋敵手根據(jù)屬性集V獲得有效用戶私鑰SK=(GID,k1,k2)。 證明:由定理1可得,敵手A無(wú)法通過(guò)合謀碰撞攻擊獲取系統(tǒng)的私鑰對(duì)(k,x),因此也無(wú)法獲取中間變量su,因?yàn)楦鶕?jù)dV=ksu+rux(modφ(N))求解su類似于RSA中求p與q。因此在不知道(k,x)與su的前提下,即使敵手可以自己隨機(jī)選取ru與tu,也無(wú)法獲得用戶密鑰SKu=(GID,k1,k2),因?yàn)樗蕾噺?fù)雜的歐拉函數(shù)φ(n)=(p-1)(q-1)。 定理3:由于整數(shù)因式分解問(wèn)題是密碼學(xué)難題,所以該策略可以抵擋敵手根據(jù)用戶屬性V(P?V),獲取其相關(guān)的密文C={FID,P,Rev,Ym,Rm,Cσm,Cm,Sm}相關(guān)的關(guān)鍵中間變量Km,因此敵手無(wú)法解密密文。 證明:由解密公式得: 如果P?V,由命題1得,將無(wú)法計(jì)算Km,在不知道Km的前提下,無(wú)法計(jì)算密文。因此,該方案可以抵擋未授權(quán)的用戶解密密文。 定理4:由于DH問(wèn)題的難解性,該策略可以抵擋多個(gè)未授權(quán)用戶合謀攻擊。 其中,C=A∩B。由于解決DH問(wèn)題如同解決RSA的模數(shù)問(wèn)題,所以該策略可以抵擋多用戶的合謀攻擊。 下面給出文中方案與文獻(xiàn)[13-14]中的方案在通信、存儲(chǔ)與計(jì)算方面的性能比較與分析。通常,通信開(kāi)銷指的是密文長(zhǎng)度,存儲(chǔ)開(kāi)銷指的是密鑰長(zhǎng)度。由表2可知,存儲(chǔ)開(kāi)銷三種方案是相同的;但是通信開(kāi)銷中,文中方案要優(yōu)于文獻(xiàn)[13],即文中方案的密文長(zhǎng)度不隨屬性的增加而增加;并且文中方案支持用戶的臨時(shí)撤銷,可以很好地解決撤銷用戶而頻繁進(jìn)行重新加密對(duì)稱密鑰或者需要重新加密原始數(shù)據(jù)的問(wèn)題,大大降低了系統(tǒng)開(kāi)銷,可以很好地應(yīng)用于實(shí)際的開(kāi)發(fā)環(huán)境。 表2 通信與存儲(chǔ)方面的對(duì)比 其中,L為明文M的長(zhǎng)度;G與Gt均為素?cái)?shù)階配對(duì)群。 同時(shí),為了更好地驗(yàn)證文中方案在加密、解密方面的優(yōu)勢(shì),與文獻(xiàn)[13-14]的方案進(jìn)行對(duì)比,進(jìn)行仿真實(shí)驗(yàn);實(shí)驗(yàn)環(huán)境為Intel(R) Core(TM) i5 6300HQ處理器,主頻2.3 GHz,8 G內(nèi)存,操作系統(tǒng)為Ubuntu 14.04,算法基于cpabe庫(kù)使用C++實(shí)現(xiàn)。該實(shí)驗(yàn)使用的屬性個(gè)數(shù)|U|=1 000,訪問(wèn)策略中屬性個(gè)數(shù)|P|=500,用戶Visitor擁有的屬性個(gè)數(shù)|V|=600。 表3展示的是文中方案與文獻(xiàn)[13-14]方案的對(duì)比。文中方案的加密與解密耗時(shí)都為2 ms,因?yàn)槲闹蟹桨阜艞壛藦?fù)雜的雙向性運(yùn)算,大大降低了算法加解密的計(jì)算時(shí)間。 表3 加解密的計(jì)算開(kāi)銷對(duì)比 ms 在CP-ABE加密散發(fā)的基礎(chǔ)上,提出了基于固定密鑰與密文策略的訪問(wèn)控制方案,實(shí)現(xiàn)了固定密鑰與密文長(zhǎng)度,提高了算法加解密的計(jì)算開(kāi)銷與密文密鑰的存儲(chǔ)開(kāi)銷。該方案還引入了用戶實(shí)時(shí)撤銷的功能,在不使用代理重新加密密文與更新密鑰的前提下,臨時(shí)撤銷用戶私鑰的權(quán)限,并且不影響其他用戶的正常使用;該方案對(duì)用戶私鑰添加了過(guò)期函數(shù),如果達(dá)到過(guò)期函數(shù),則私鑰作廢需要重新申請(qǐng)私鑰,來(lái)保證系統(tǒng)的安全。通過(guò)理論分析,該方案可以有效抵擋合謀攻擊與選擇密文攻擊。目前,文中暫沒(méi)考慮屬性撤銷等問(wèn)題,如何將屬性撤銷機(jī)制融入到該訪問(wèn)控制方案中是下一步將要考慮的問(wèn)題。2.7 符號(hào)使用與定義
3 模型設(shè)計(jì)
3.1 系統(tǒng)初始化
3.2 加密階段
3.3 密鑰生成階段
3.4 解密階段
3.5 用戶撤銷
4 方案的可擴(kuò)展性與安全性分析
5 性能比較
6 結(jié)束語(yǔ)