更全的杂志信息网

基于CP-ABE的隐藏属性外包解密访问控制

更新时间:2009-03-28

0 引 言

随着计算机技术的快速发展和网络的广泛应用,数据共享愈发频繁。人们开始使用云储存服务,将自己的数据储存在云端进行数据共享。云储存服务给人们生活带来便捷的同时也引发了许多问题,如何实施云储存中共享数据的访问控制是一个棘手的问题。ABE(Attribute-Based Encryption)[1]的出现为解决该问题提供了很好的方法。

ABE有2种风格,分别是密钥策略属性基加密KP-ABE (Key-Policy Attribute-Based Encryption)[2-5]和密文策略属性基加密CP-ABE(Ciphertext-Policy Attribute-Based Encryption)[3-7]。在CP-ABE中,数据拥有者将访问结构嵌入密文中以便表达用户的访问控制策略。因此,CP-ABE比KP-ABE更适合应用在云储存系统中。然而,一般的CP-ABE中访问结构中的属性和密文一起保存,没有考虑到访问策略的隐私,访问结构中的属性信息可能会暴露用户数据相关的信息。

将我院2017年10月-2017年12月收治的520例医保患者视为研究对象,对其住院费用进行分析。全部患者中,男性患者271例,女性患者249例。年龄最大85岁,最小23岁,平均年龄(52.3±1.4)岁。疾病类型涵盖了医院各个科室系统。

针对以上问题,文献[8-18]围绕属性隐藏做了一些研究工作。其中文献[8]提出将访问结构中的属性隐藏在密文中,但该方案只支持“与”操作,且用户的密钥长度与系统中属性的个数线性相关,解密需计算大量双线性对。文献[12]在保证访问结构中属性隐私的同时,能支持任意门限或布尔表达式,且计算开销与文献[8]提出的方案相比大为减少,但其在计算令牌时需大量运算。文献[14]在保护复杂的访问结构中属性隐私的同时,没有增加过多计算开销。文献[16]在支持细粒度访问控制和高效密钥分发的基础上,更好地隐藏访问结构中的属性,并在计算密钥速度上有优势。文献[18]在支持细粒度访问控制和隐藏访问结构中属性基础上,还支持任意门限或布尔表达式。

计算成本和策略表达能力是隐藏属性的CP-ABE方案仍需研究的问题。本文在文献[18]的基础上提出一种隐藏属性外包解密的CP-ABE访问控制方案,该方案能够有效保护数据拥有者制定的访问结构中属性的隐私性,属性授权中心不再是完全诚实的,并将大量解密计算交给代理服务器完成,未经授权的属性授权中心或代理服务器不能解密共享的加密数据。

1 数据分享系统

本章描述数据分享系统结构和安全性要求的定义。

算法输出用户对应的密钥SK=(z,TK)。

1.1 系统描述

数据分享系统结构如图1所示。

我们思考,在这道练习题的改造与使用中,因为考虑到了学生对事物认识的一般规律,并给了他们这种表达的时间和空间,因此便有了原有认识与知识本质之间的矛盾冲突。教师则要充分并合理利用这种认知上的冲突,再结合自己的组织与引导,让学生真正进入课堂学习状态,促使学生会运用所学知识进行抽象与推理,最终形成数学模型并加以应用。

  

图1 数据分享系统结构

属性授权中心:它为整个系统生成公共和秘密参数,同时为用户生成对应的属性密钥。假设它是半诚实的,它会诚实地执行系统分配的任务,但希望尽可能多地了解加密的数据。

数据拥有者:他是拥有数据的用户,他将自己的数据上传到云服务器,以便于共享。数据拥有者负责制定访问策略,并在上传数据前根据访问策略加密其数据。

在给予手术的同时,按照外科护理常规进行护理,首先是做好术前准备,指导患者术前禁食、禁水,护士遵医嘱完善各项理化检查,对病情进行评估,准备好各项手术器械及抢救药物、心电监护仪等,为患者常规备皮、做好皮肤清洁工作;其次,注意观察患者的生命体征,在术前、术中、术后均需密切观察,直至病情平稳,同时详细记录;再次,再手术过程中,做好各项护理配合工作,保证手术的顺利完成;最后,在手术完成后,应由护士送回病房,继续给予心电监护,并注意指导患者及其家属一些术后注意事项,合理饮食,逐渐进行下床活动,促进病情的早期康复,同时注意观察手术切口情况,如出现渗血、出血、疼痛等,应立即给予对症处置。

云服务器:它提供数据共享服务,负责储存加密数据并提供相应的内容服务。假设云服务器是半诚实的。

代理服务器:它接收到用户的访问请求后,按照用户提供的令牌对密文进行代理解密以便减轻用户的计算量。假设代理服务器是半诚实的。

用户:他是访问数据的个体。假如用户持有的属性满足加密数据中的访问策略,那么他能够解密成功并且获得明文数据。

1.2 算法构成

方案由Setup、KeyGen、Encrypt、GenToken、PDecrypt、Decrypt这6个算法构成。数据分享系统的工作流程如下:首先,属性授权中心实行Setup算法进行系统初始化。数据拥有者需要共享数据时,可以实行Encrypt算法对待共享的数据实施加密并发送给云服务器。如果用户想要从云端取得数据,必须在属性授权中心注册,属性授权中心实行KeyGen算法为用户生成密钥。用户通过取得的密钥实行GenToken算法生成令牌,并将令牌发送给代理服务器,请求对指定的密文实施代理解密。代理服务器通过用户令牌实行PDecrypt算法并将结果发送给用户。用户接收到结果后通过密钥实行Decrypt算法获取明文数据。

1)Setup(k)→(PKA,MKA),(PKS,MKS):属性授权中心根据安全参数k输出系统公共参数param。之后,属性授权中心输出它的主公钥和主私钥对(PKA,MKA),代理服务器输出它的主公钥和主私钥对(PKS,MKS)。

算法详细介绍如下:

采用小参数展开到3阶的方法解析研究了位于球坐标空间的无黏、 无旋、 不可压缩流体在常压支撑下的球面RT不稳定性前4次谐波的幅值演化. 为了更好地理解由不稳定性初始扰动界面曲率所引起的BP效应, 以及包括平面、 柱面和球面RT不稳定性的空间效应对RT不稳定性的影响, 将球面情况下的谐波幅值和平面以及柱面RT不稳定性谐波幅值做了对比.

2)KeyGen(S,PKA,MKA)→SK:密钥生成算法以用户持有的属性集S、属性授权中心主公钥PKA和主私钥MKA为输入,输出用户密钥SK=(z,TK)。算法由属性授权中心实行,它根据用户持有的属性为其分发相应的密钥。

从图3可以看出,贮藏过程有利于色度提高,主要是橡木桶中所含的部分单宁等酚酸类物质溶入酒液中,并在氧的作用下通过酯键相连形成聚合物[25]。

3)Encrypt(T,M,PKA,PKS)→CT:加密算法以访问结构T、明文信息M、PKA及PKS为输入,输出密文CT。算法由数据拥有者实行。

GenToken:算法以用户密钥SK、用户对应属性集S的子集Λ为输入。对所有j∈Λ,随机选取通过获取所要访问密文对应的gβ,构造令牌为:

5)PDecrpt(CT,ToK,PKA,MKS)→CTout:代理解密算法以CT,ToK,PKA和MKS为输入,如果用户持有的属性满足密文中的访问结构,算法输出部分为解密的转换密文CTout,否则输出⊥。算法由代理服务器实行,它在收到用户令牌后对用户请求的密文进行代理解密,并将结果发送给用户。

2) Permanent magnet synchronous electricity generation system

Lesions that were located in the colon and at the rectosigmoid junction were defined as “colon”, while lesions in the upper rectum were defined as “rectum”.

6)Decrypt(CTout,SK)→M:解密算法以CTout和SK为输入,如果用户持有的属性满足密文中的访问结构,算法输出M,否则输出⊥。算法由用户实行,用户收到代理解密的结果CTout后进一步进行解密,如果其持有的属性满足访问结构,那么用户能够解密密文。

1.3 安全性要求

1) 数据机密性:防止不满足访问策略的未经授权的用户访问数据明文。此外,属性授权中心是半诚实的,因此,应该防止属性授权中心和代理服务器访问数据明文。

2) 防合谋:若干用户不能通过组合他们的属性来解密密文,除非他们其中至少有一个用户能够使用自己的密钥单独解密。

对系统中属性集合L的每个属性i,属性授权中心唯一选取并随机选取其主公钥和主私钥分别是PKA=(h=ga,h1=gt1,…,h|L|=gt|L|,e(g,g)α)和MKA=(a,gα)。

2 方案提出

2.1 预备知识

TK=(D(1)=(gα·gar)1/z,D(2)=(gr)1/z,∀

定义2 双线性对。设G0和G1是阶为素数p的乘法循环群,g是G0的生成元。映射e:G0×G0→G1是一个双线性对,如果e满足如下3个性质:

[41]罗伯特·亨利:《罗伯特议事规则》,袁天鹏、孙涤译,上海:上海人民出版社,2008年,第21-22页。

1)双线性:对∀P,Q∈G0,∀都有 e(Pa,Qb)=e(P,Q)ab

2)非退化性:e(g,g)≠1。

3)可计算性:对∀P,Q∈G0,存在有效算法计算e(P,Q)。

定义3 DBDH问题。

①根据书中的讯息(书名、序言、目录等),对书籍进行初步分类(是小说类的,还是论说类的?是论说类中实用性的,还是理论性的?)以便决定你的阅读目的。

给定双线性对e:G0×G0→G1,g是G0的生成元,随机选取问题是指不能在多项式时间内以不可忽略的优势对给定元组(ga,gb,gc,e(g,g)abc)和元组(ga,gb,gc,e(g,g)d)进行有效区分。

树形访问结构和满足属性访问结构的详细定义参见文献[6]。

2.2 方案描述

设G0是阶为素数p的双线性群,g是G0的一个生成元,e:G0×G0→G1是一个双线性对。安全参数k决定群的大小。同时定义拉格朗日系数是属于的成员集。选取哈希函数H:{0,1}*→G0和H1:G1→{0,1}log p

Setup:属性授权中心根据安全参数k选取以g为生成元的阶为素数p的双线性群G0,同时选取哈希函数H:{0,1}*→G0和H1:G1→{0,1}log p。公共参数param由(G0,g,H,H1)组成。

3) 策略隐藏:云服务器和非授权用户不能从密文对应的访问控制策略中获取属性信息,避免访问控制策略中的属性信息泄露加密数据有关的信息。

代理服务器随机选取其主公钥和主私钥分别是PKS=gγ和MKS=H(IDS)γ,其中IDS是代理服务器的身份。

KeyGen:算法以用户对应的属性集S、PKA和MKA为输入,对于用户的属性集S,算法随机选取不同用户r,z均不相同。计算:

定义1 访问结构[6]。设{P1,P2,…,Pn}是一个集合,对于∀B,C,如果当B∈A且B⊆C时有C∈A,那么称集合A⊆2{P1,P2,…,Pn}是单调的。一个访问结构(常指单调的访问结构)是{P1,P2,…,Pn}的一个非空子集合A,即A⊆2{P1,P2,…,Pn}{∅}。

1.3.4 评估标准 镜下观察TGF-β1的表达情况,计数细胞浆内有黄色或棕黄色颗粒状物的阳性染色细胞数,对TGF-β1蛋白表达进行分析,染色强度根据阳性细胞百分比进行半定量分级:阳性细胞率=0为 0级,<10%为 1级,10%~50%为 2级,50%~80%为3级,>80%为4级;结果判断:阳性细胞百分比<10%为阴性,10%~100%为阳性。

《诗·小雅·正月》:“载输尔载,将伯助予! ”《传》:“将,请;伯,长也。”意谓车欲堕而请长者帮助。后用作求助或受助的意思。《聊斋志异·连琐》:“将伯之助,义不敢忘。 ”〔2〕132

Encrypt:算法以访问结构T、消息M∈G1、PKA和PKS为输入。算法为访问树T的每个节点x构造多项式qx,从根节点R开始自顶向下构造。对于树中的每个节点x,qx的度为kx-1,其中kx为节点x对应的门限值。对根节点R,随机选取令qR(0)=s,对于其他节点x,令qx(0)=qp(x)(index(x))。

设Y是访问树T的叶子节点的集合,算法随机选取对∀y∈Y,计算sy=e((ga)β,hλy),用H1(sy)替换访问树T中明文存在的λy,同时将gβ一起发布。值得注意的是,这些配对计算可以一次性预先计算。

为了在访问树T下加密消息M,计算KS=e((gγ)β,H(IDS)),然后构造密文为:

 

4)GenToken(SK,Λ)→ToK:令牌生成算法以SK和用户持有的属性集S的子集Λ为输入,输出用户令牌ToK。算法由用户实行,用户解密时需要生成令牌,并向代理服务器提供令牌以便使其实施代理解密。

ToK=(B=gβ/τ,B(1)=(D(1))τ,B(2)=(D(2))τ,

PDecrypt:算法以密文CT、令牌ToK、PKA和MKS为输入。对∀j∈Λ,计算进而计算H1(sj)。如果有H1(sj)与访问树中叶子节点x相对应,那么计算:

DecryptNode(CT,ToK,x)

 
 

=(e(g,g)arqx(0))τ/z

否则,令DecryptNode(CT,ToK,x)=⊥。

对于访问树中非叶子节点x,定义一个递归算法DecryptNode(CT,ToK,x):对于非叶子节点x的所有子节点z,计算DecryptNode(CT,ToK,z),并令Fz=DecryptNode(CT,ToK,z)。设存在一个随机的大小为kx的节点集合Sx,集合中节点都是x的子节点且满足Fz≠⊥。如果没有这样的集合存在,则节点x不满足算法,即Fx=⊥。否则,计算:

甲状腺肿瘤一经确诊应及时采取手术治疗方式。其主要是因为若要在手术前确定甲状腺结节的性质,当前的检查手段还达不到完全准确的程度,存在一定程度的误诊率。病程较短的甲状腺癌,临床诊断相对简单,但是对于生长速度慢,且缺乏一般临床表现的病例,术前诊断存在着一定的难度[3]。虽然一些患者确诊为良性腺瘤或囊肿,但其还是存在着一定的恶变可能,部分患者可能合并甲亢、当前,手术技术不断发展,甲状腺瘤性病变的手术治疗安全性显著提高,且并发症发生率显著降低,疗效十分明显,也得到了医学界的肯定。

 
 
 
 

=(e(g,g)arqx(0))τ/z

并返回结果。

算法仅调用DecryptNode在访问树根节点R的值。假如用户持有的属性满足访问树,那么可得W=DecryptNode(CT,ToK,R)=(e(g,g)ars)τ/z。代理服务器计算KS=e(gβ,MKS)=e(gβ,H(IDS)γ)和同时计算可得CTout=(W0,W1)。

Decrypt:算法以CTout和SK为输入。如果用户持有的属性满足密文中的访问结构时,用户通过令牌能从代理服务器处得到转换密文CTout。因此,用户计算明文如下:

 

3 方案分析

3.1 数据机密性

一方面,如果用户持有的属性不满足密文中的访问结构时,用户无法恢复出e(g,g)ars,即解密失败。在本文中,代理服务器是半诚实的,它可能试图解密数据拥有者加密的明文信息,但其至多只能恢复出e(g,g)αsτ/z,因为其无法获取对应的τ和z,因此无法恢复出e(g,g)αs,即无法解密出相应的明文。

另一方面,当数据拥有者将加密数据发至云服务器时,属性授权中心无法解密密文,因为密文中的组件被KS盲化。而KS仅能由数据拥有者和代理服务器生成。而且,当用户请求代理服务器对密文进行部分解密时,代理服务器通过令牌完成代理解密并将转换密文发给用户,属性授权中心仍然无法对转换密文进行解密,因为e(g,g)αsτ/z被用户选取的随机数τ盲化。

3.2 抗合谋

本文方案中,分享的秘密值s被嵌入密文中。为了解密密文,攻击者们必须恢复出e(g,g)αs,那么攻击者(假设攻击者没有属性y)必须使用另一个持有属性y的合谋用户密钥中的进行计算。然而,用户令牌被随机数r盲化,r对每个用户而言都是唯一且随机的。因此,攻击者不能恢复出e(g,g)αs

3.3 策略隐藏

当数据拥有者将加密数据发往云服务器时,其已用H1(e((ga)β,hλy))替换了访问树中的每个属性λy,只有持有相应属性的用户才能计算。云服务器和其他非授权用户不知道β和a,因此不能算出H1(e((ga)β,hλy)),从而无法对各属性实现有效区分,即不能从访问控制策略中取得额外的信息。

3.4 理论分析

表1对文献和本文方案中属性隐藏保护能力和属性表达能力进行了比较。从表1可以看出文献[8]、文献[12]、文献[18]和本文方案都支持属性隐藏;文献[8]在属性表达能力方面仅支持与操作,而文献[12]、文献[18]和本文方案都支持任意门限或布尔表达式。

表1 表达能力与属性隐藏比较

  

方案表达能力属性隐藏文献[8]方案2与操作有文献[12]方案任意门限或布尔表达式有文献[18]方案任意门限或布尔表达式有本文方案任意门限或布尔表达式有

表2对各方案中的系统公钥长度、密钥长度和密文长度进行了比较。系统公钥保存在本地或在需要时向授权中心申请,分别对应储存和通信开销。密钥由用户储存,因此密钥长度对应用户的储存开销。数据拥有者将密文传给云服务器,用户从代理服务器取得密文,因此密文长度反映了系统中的通信开销。其中C0和C1分别表示G0和G1中元素的长度,u表示系统中全体属性的个数,t表示与用户密钥相关联的属性的个数,k表示与密文相关联的属性的个数。

表2 通信与储存代价比较

  

方案系统公钥长度密钥长度密文长度文献[8]方案2C1+(u+1)C0(2u+1)C0C1+(2u+1)C0文献[12]方案C1+2C0(3t+1)C0C1+(2k+1)C0文献[18]方案C1+(2+u)C0(2t+2)C0C1+(k+1)C0本文方案C1+(3+u)C0(2t+2)C0C1+(k+1)C0

4 结束语

云存储因其高效率和低成本的优势将是未来发展的趋向,怎样在实行数据共享的同时最大化地保护用户隐私信息是至关重要的。本文在文献[18]的基础上提出了一种基于CP-ABE的隐藏属性外包解密访问控制方案。该方案能有效地隐藏数据拥有者制定的访问结构中的属性,同时对属性授权中心只要求半诚实,减轻了对属性授权中心的完全依赖,降低了系统中非法解密密文的风险。

在初审分数公布之后,美国国立卫生研究院将给有机会获得资助的申请人发电子邮件,要求提交当前即时信息,包括机构审查委员会证明、动物保护和使用委员会的评估证明等。

参考文献

[1] Sahai A, Waters B. Fuzzy identity-based encryption[C]// International Conference on Theory and Applications of Cryptographic Techniques. 2005:457-473.

[2] Goyal V, Pandey O, Sahai A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]// ACM Conference on Computer and Communications Security. 2006:89-98.

[3] Ostrovsky R, Sahai A, Waters B. Attribute-based encryption with non-monotonic access structures[C]// ACM Conference on Computer & Communications Security. 2007:195-203.

[4] Attrapadung N, Imai H. Conjunctive broadcast and attribute-based encryption[C]// Proceedings of 2009 3rd International Conference on Pairing-Based Cryptography. 2009:248-265.

[5] Attrapadung N, Imai H. Attribute-based encryption supporting direct/indirect revocation modes[C]// International Conference on Cryptography and Coding. 2009:278-300.

[6] Bethencourt J, Sahai A, Waters B. Ciphertext-policy attribute-based encryption[C]// IEEE Symposium on Security and Privacy. 2007:321-334.

[7] Waters B. Ciphertext-policy attribute-based encryption: An expressive, efficient, and provably secure realization[C]// International Workshop on Public Key Cryptography. 2011:53-70.

[8] Nishide T, Yoneyama K, Ohta K. Attribute-based encryption with partially hidden encryptor-specified access structures[C]// International Conference on Applied Cryptography and Network Security. 2008:111-129.

[9] Yu Shucheng, Ren Kui, Lou Wenjing. Attribute-based content distribution with hidden policy[C]// IEEE Workshop on Secure Network Protocols. 2008:39-44.

[10] Lai Junzuo, Deng R H, Li Yingjiu. Fully secure cipertext-policy hiding CP-ABE[C]// International Conference on Information Security Practice and Experience. 2011:24-39.

[11] Lai Junzuo, Deng R H, Li Yingjiu. Expressive CP-ABE with partially hidden access structures[C]// ACM Symposium on Information, Computer and Communications Security. 2012:18-19.

[12] Hur J. Attribute-based secure data sharing with hidden policies in smart grid[J]. IEEE Transactions on Parallel & Distributed Systems, 2013,24(11):2171-2180.

[13] Zhang Yinghui, Chen Xiaofeng, Li Jin, et al. Anonymous attribute-based encryption supporting efficient decryption test[C]// ACM Symposium on Information, Computer and Communications Security. 2013:511-516.

[14] 宋衍,韩臻,刘凤梅,等. 基于访问树的策略隐藏属性加密方案[J]. 通信学报, 2015,36(9):119-126.

[15] 应作斌,马建峰,崔江涛. 支持动态策略更新的半策略隐藏属性加密方案[J]. 通信学报, 2015,36(12):178-189.

[16] 雷蕾,蔡权伟,荆继武,等. 支持策略隐藏的加密云存储访问控制机制[J]. 软件学报, 2016,27(6):1432-1450.

[17] 张赛,杨庚,韩亚梅,等. 支持属性撤销的策略隐藏与层次化访问控制[J]. 计算机工程与应用, 2017,53(4):51-58.

[18] 杜瑞颖,沈剑,陈晶,等. 基于策略隐藏属性加密的云访问控制方案[J]. 武汉大学学报(理学版), 2016,62(3):242-248.

 
陈成,努尔买买提黑力力
《计算机与现代化》 2018年第05期
《计算机与现代化》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号