目录

一、属性加密技术... 1

1.1基于身份的加密体制简介... 1

1.2基于属性的加密体制的研究背景和意义... 1

1.3基于属性加密的研究现状... 2

二、基于属性的访问控制技术... 5

2.1基于属性的访问控制介绍... 5

2.2属性加密方案的形式化定义和安全模型... 6

2.2.1属性加密方案的形式化定义... 6

2.2.2属性加密方案的安全模型... 7

2.3访问结构... 7

一、属性加密技术

1.1基于身份的加密体制简介

基于身份的加密体制可以看作一种特殊的公钥加密,它有如下特点:系统中用户的公钥可以由任意的字符串组成。这些字符串可以是用户在现实中的身份信息,如:身份证号码、用户姓名、电话号码、Email地址等,因为用户的公钥是通过用户现实中的相关信息计算得到的,公钥本质上就是用户在系统中的身份信息,所以公钥真实性问题和证书管理问题在基于身份加密的系统中就不再需要。基于身份加密体制的优势在于:

(1)用户的公钥可以是描述用户身份信息的字符串,也可以是通过这些字符串计算得到的相关信息。

(2)不需要存储公钥字典和处理公钥证书。

(3)加密消息只需要知道解密者的身份信息就可以进行加密,而验证签名也只需要知道签名者的身份就可以进行验证。

正是因为基于身份的加密系统具备以上优点,这使基于身份加密有关研究成为当前公钥密码学的一个研究热点。近年来研究者们对基于身份加密系统进行了较深入的研究,得到了很多研究成果。

1.2基于属性的加密体制的研究背景和意义

Sahai和Waters两位密码学家为了改善基于生物信息的身份加密系统的容错性能,在2005年欧洲密码年会上发表了《模糊基于身份加密方案》一文,并在这篇文章中首次提出了基于属性加密(Attribute-Based Encryption  ABE)的概念。  在基于属性加密的体制中用属性集合表示用户的身份,这是与基于身份加密(Identity-Based Encryption,IBE )根本的区别。在基于身份加密系统中,只能用唯一的标识符表示用户的的身份。而在基于属性加密系统中,通过属性集合表示用户的身份,其中的属性集合由一个或多个属性构成。从用户身份的表达方式来看,基于属性加密的属性集合比基于身份加密的唯一标识符具有更强、更丰富的表达能力。

基于属性加密可以看作是基于身份加密的扩展和延伸。基于属性加密把基于身份加密中表示用户身份的唯一标识,扩展成为由多个属性组成的属性集合。从基于身份加密体制发展到基于属性加密体制,这不仅是用户身份的表达形式从唯一标识符扩展到多个属性,还将访问结构融入到属性集合中,使公钥密码体制具备了细粒度访问控制的能力(如:通过密文策略和密钥策略来限制用户对密文的访问和解密能力)。

从唯一标识符扩展成属性集合,不仅是用户身份信息表示方式上的改变,而且属性集合能够非常方便地和访问结构相结合,实现对密文和密钥的访问控制。属性集合同时还可以方便地表示某些用户组的身份(即:实现了一对多通信),这也是基于属性加密方案所具备的优势。

密文和密钥中引入访问结构,这是基于属性加密体制的一大特征,也是与基于身份加密体制本质区别之处。访问结构嵌入到密钥和密文中的好处在于:系统可以根据访问结构生成密钥策略或者密文策略,只有密文的属性集合满足了密钥策略,或者用户的属性集合满足了密文策略,用户才能解密。这样一方面限制用户的解密能力,另一方面也保护了密文。在基于属性加密系统中,密钥生成中心(负责生成用户的密钥)由于用户的身份信息通过属性集合表示,而用户组也具备一些相同属性也可以用属性集合表示。因此在基于属性加密方案中属性集合既可以表示单独的用户,也可以表示多个用户组成的用户组。密文和密钥也是根据属性集合生成的,相对应地密文的解密者和密钥的接收者既可以是单独的用户也可以是用户组。在基于属性加密方案中,可以通过描述用户身份信息的具体或概括,来灵活调整属性集合是代表单独用户还是某个用户组。

在Sahai和Waters方案中引入了秘密共享的门限访问结构,如果一个用户能够解密一个密文,当且仅当该用户的属性集和密文的属性集合共有属性的数量达到门限要求。在基于属性加密方案中加密密文需要在属性集合参与下才能进行,参与加密的属性集合所表示的身份信息就是解密者的身份,也是解密密文需要满足的条件。在上述过程中,由于用户的私钥和密文都是根据各自属性集合生成的,因此在基于属性加密方案中,一方面密文是在属性集合参与下生成的,这个属性集合隐含地限定了解密者所要满足的条件。另一方面,一个用户私钥也是根据属性集合生成的,这个属性集合也隐含地确定了用户可以解密的范围,如果密文是以这个属性集合生成的,那么用户就可以解密文。

通过一个实例,简单说明一下基于属性的加密体制中的一些细节。假设系统中门限为3的门限结构,因此只有用户的属性集合中至少有3个属性与密文属性集合相同,用户才能解密。设a,b…h;表示系统中的属性,若系统中有三个用户分别为:A(a,b,c,d,e)、B(b,c,e,f)、C(a,d,g)他们从认证中心获取各自的私钥。现有一个密文,其密义的属性集合为(b,c,d,f)。因为系统的门限是3,这就要求解密用户的属性集合至少含其中三个或三个以上的属性。从ABC三个用户的属性集合可以看出A和B满足条件,他们的属性集合满足了解密条件,能够解密密文。而用户C属性集合不满足要求,因此不能解密。

通过上面的例子可以看出,基于属性加密方案中加密和解密具有动态、灵活的特性,能够实现对系统中用户的解密能力和密文的保护方而的细粒度控制,因此属性加密方案有着广阔的应用前景。

1.3基于属性加密的研究现状

目前,基于属性加密体制取得了很多具有应用价值的方案,这些方案可以按照保护策略的部署方式不同可以分成三类:

(1)基于属性的密钥策略加密方案

2006年,Goyal等人提出了基于属性的密钥策略加密方案。一般来说,基于属性的密钥策略加密系统中包含以下四个过程:

①系统初始化:

系统初始化只需要一个隐含的安全参数作为输入参数,不需要其它输入参数。输出系统公共参数PK和系统主密钥MK 。

②消息的加密:

以消息M,系统的公共参数PK和一个属性集合S为输入参数。输出消息M加密后的密文E。

③密钥的生成:

以一个访问结构A,系统的公共参数PK和系统的主密钥MK为输入的参数。生成一个解密密钥D。

④密文的解密:

以密文E,解密密钥D和系统的公共参数PK为输入参数,其中密文E是属性集合S参与下生成的,D是访问结构A的解密密钥。如果S∈A,则解密并输出明文M。

在基于属性的密钥策略加密的方案中,通过引入访问树结构,将密钥策略表示成一个访问树,并且把访问树结构部署在密钥中。密文仍然是在一个简单的属性集合参与下生成的,所以如果一个用户能解密密文当且仅当该密文的属性集合满足用户密钥中的密钥策略。通过访问树的引入,非常方便地实现了属性之间的逻辑与和逻辑或操作,增强了密钥策略的逻辑表达能力,更好地实现细粒度的访问控制。

2007年,Ostrovsky等提出了一个可以实现逻辑非的基于属性加密方案(属性之间的逻辑关系可以表达逻辑非),丰富了保护策略的逻辑表达能力,完善了文献不能表示逻辑非的空白。该方案中不但构成一个完整的逻辑表达系统,而且也将基于属性加密方案中的访问结构从单调的扩展成非单调的。

该方案中访问结构的功能相当于一个线性秘密共享方案的访问结构。另外该方案的安全性证明是在选择属性集合的攻击模型和基于判定双线性困难问题下完成的。

基于属性的密钥策略加密方案可以应用在服务器的审计日志方面。服务器的审计日志是电子取证分析中的一个重要环节。通过基于属性的密钥策略加密方案中的方法,可以使取证分析师只能提取与目标有关的日志内容,从而避免了日志中全部内容的暴露。基于属性的密钥策略加密方案的另一个用途就是有针对性的广播加密,特别是在一些收费的电视节目中,用户可以根据个人喜好制定接受的节目。

(2)基于属性的密文策略加密方案

2007年,Bethencourt等首次提出了基于属性的密文策略加密方案。在该方案中,用户的私钥仍然是根据用户的属性集合生成,密文策略表示成一个访问树并部署在密文中,这种部署方式和基于属性的密钥策略加密方案相反。当且仅当用户的属性集合满足密文中密文策略时,用户才能解密密文。

一般情况下,一个基于属性的密文策略加密方案包括由以下四个过程

  • 系统初始化:以一个隐含的安全参数为输入,而不需要其它输入参数,输出系统公共参数PK和系统主密钥MK。
  • 消息的加密:以加密消息M,系统的公共参数PK和访问结构A为算法的输入参数,其中A是在全局属性集合上构建的。该算法的输出消息M用A加密后的密文CT。
  • 密钥的生成:以一个属性集合S,系统的公共参数PK和系统的主密钥MK作为算法的输入参数。该算法输出私钥SK。
  • 密文的解密:以密文CT,系统的公共参数PK和解密密钥SK作为算法的输入参数,其中密文CT包含访问结构A,SK是S的解密密钥。如果属性集合S满足访问结构A,则解密密文。

根据以上描述,可以看出基于属性的密文策略加密和广播加密非常相似。该方案还支持密切代理机制,即:如果用户A的访问结构要包含用户B的访问结构,那么A可以为B生成私钥。另外,该方案中通过cpabe程序包,对方案的性能和效率进行了实验分析。但方案的缺陷在于:方案的安全性证明是在通用群模型和随机预言模型下完成的。

(3)基于属性的双策略加密方案

2009年,基于属性的双策略加密方案由Attrapapdung等首先提出,该方案是基于属性的密钥策略加密方案和基于属性的密文策略加密方案的组合。即:方案中的加密消息同时具备两种访问控制策略,在密钥和密文中同时部署两种策略。密文的两种访问控制策略一个表示加密数据自身客观性质的属性,另一个表示对解密者需要满足条件的主观性质属性。密钥的两种访问策略一个表示用户凭证的主观属性,另一个表示用户解密能力的客观属性。只有当用户的主观属性和客观属性满足了密文的主观属性和客观属性时,用户才能解密密文。

一般情况下,一个基于属性的双策略加密方案包含以下四个过程:

①系统初始化:以一个隐含的安全参数作为输入,而不需要其它输入参数。输出系统公共参数PK和系统主密钥MK。

②消息的加密:以输入消息M,系统的公共参数PK,一个主观的访问结构S和一个客观的属性集合。为输入参数。输出密文CT。

③密钥的生成:这是个随机化算法,以系统的公共参数PK,系统的主密钥MK,

一个访问结构O和一个主观的属性集合为输入参数。输出一个解密密钥D。

④密文的解密:以系统的公共参数PK,解密密钥D和与密钥对应的访问结构O和属性集合,密文CT以及密文对应的访问结构s和属性集合作为输入参数。如果密钥的属性集合必满足密文的访问结构S,同时密文的属性集合。满足密钥的访问结构.,则解密密文输出消息M。

因为基于属性的双策略加密方案可以看做是基于属性的密钥策略加密方案和基于属性的密文策略加密方案的结合,所以基于属性的双策略加密方案可以根据实际需要转换成单个策略的基于属性加密方案(KP-ABE或CP-ABE )。另外该方案的安全性证明是基于判定双线性Diffie-Hellman指数困难问题完成的。( Bilinear Diffie-Hellman Exponent  BDHE)。

(4)其它相关研究

Pirretti等提出一种新的安全信息管理体系结构,该系统对基于属性加密方案的实际应用做了专门的研究。该文通过基于属性加密系统作为核心组件,构建了一个安全的信息系统。同时还优化了基于属性加密方案中加密算法和解密算法,明显提高了算法的运行效率。另外,该文还实现了基于属性加密的两个重要应用。

二、基于属性的访问控制技术

2.1基于属性的访问控制介绍

基于属性的加密(Attribute-Based Encryption, ABE),又称为属性基加密,是公钥加密和基于身份加密(Identity-Based Encryption, IBE)的一种扩展,由Sahai和Waters两位密码学家在2005年欧洲密码年会上提出,他们为了解决基于生物特征的身份认证系统的容错问题,基于双线性对困难问题,提出了基于模糊身份的加密方案《Fuzzy identity based encryption》一文,在该文献中,基于属性加密的概念第一次被提出。在该方案中,用属性集合描述用户身份信息特征,打破了以往的身份“完全匹配”关系,这也是它区别于基于身份加密的特征之一。

一个基于属性的加密机制一般包含四个实体:密钥生成中心(权威Authority) ,加密者(数据所有者DataOwner, DO)、解密者(用户User)和数据存储服务器,具体如下图所示。密钥生成中心负责产生公共参数PK和主密钥MK。当有用户User发出请求时,为其分配属性,生成与权限索引相关的解密钥SK。数据所有者DO根据密文索引A和自己要共享的数据Data的安全需要生成密文C,然后发送给数据存储服务器。User想获取某个被共享的数据时,向服务器发起请求,服务器为User发送请求访问的密文数据C。当用户User满足A的要求时,可以利用Authority分配的解密钥SK和收到的密文C,得到授权并获得Data。

在属性加密体制中,访问结构被引入到密文和密钥中,密文和密钥根据属性集合生成,即用户私钥与属性集关联,密文与访问结构关联,或者用户私钥与访问结构关联,而密文与属性集关联,用户的解密能力通过用户属性集与访问结构之间的匹配关系确定,从而实现数据拥有者对密文和密钥的访问控制。数据拥有者无需要为每一用户分发属性密钥,只需要通过访问结构进行权限管理,大幅度地降低了权限管理的复杂度,提供了更加灵活的访问控制,从功能上实现了“一对多”的加密文件访问控制,解决了这一应用瓶颈问题。由于用户的身份信息表示为属性集合,由两个或以上的用户组成的用户组也可以具备相同的属性集,所以既可以用属性集合表示单独的用户,也可以表示多个用户组成的用户组,因此可以通过对用户身份信息的全方位描述,灵活调整属性集合,让其表示一个单独的用户还是一个用户组,即单独的用户和用户组都可以成为属性密钥的接收者和对应密文的解密者,这也是基于属性加密方案所具备的优势。所以,基于属性加密的属性集合具有更强、更丰富表达能力。

在属性加密机制中,不仅用户权限的可描述性和加密策略的灵活性被极大地丰富了,加解密模式也被从以往的一对一模式扩展成了一对多模式,而且,它还具有下述四个卓越的特点:

(1)高效性,加解密计算花费和密文长度与系统中用户的数量无关,只与相应属性个数相关;

(2)动态性,用户的解密能力仅取决于他的属性集合是否满足密文的访问策略,而与他在密文生成之前或之后加入这个系统无关;

(3)灵活性,该类方案中的访问策略支持复杂的访问结构;

(4)隐私性,数据所有者在加密数据时无需获悉解密者的身份信息。

综合上述特点,基于属性加密机制可以有效地实现细粒度的非交互的访问控制。

2.2属性加密方案的形式化定义和安全模型

2.2.1属性加密方案的形式化定义

一个属性加密方案包含以下四个基本算法:

Setup(K, U):该算法输入安全参数K和系统属性全集U,输出公共参数Params和主密钥MK。

KeyGen(MK,X):该算法输入主密钥MK和一个权限索引X,输出一个密钥skx。

Enc(Params, Y, M):该算法输入公共参数Params,一个密文索引Y和一个要加密的消息M,输出一个密文CTy。

Dec(Params, skX, C界):该算法输入公共参数Params,密钥skx和密文CTy,输出解密结果M'。

如果一个属性加密方案是正确的,当且仅当对任意用户权限X和密文索引Y,且X满足Y,则

Dec(Params, KeyGen(MK, X), Enc(Params, Y,M))=M

其中,公共参数Params和主密钥MK都是正确生成的。

在CP-ABE方案中,X表示用户的属性集合,密文索引Y表示一个访问结构,X满足Y当且仅当X是Y的授权集;在KP-ABE方案中则反过来了,即Y表示一个属性集合,X表示一个访问结构,y满足X当且仅当Y是X的授权集。

2.2.2属性加密方案的安全模型

在公钥密码方案中,根据要实现的安全目标不同,密码体制通常被分为四类:语义安全性(Semantic Security, SEM)、不可区分性(Indistinguishablity, IND)、不可展性(Non-malleable, NM)和明文可意识性(Plaintext-aware, PA)。当前公钥密码方案的证明一般都采用的形式化模型为不可区分性的安全模型,属性密码学中的方案证明也在此基础上进行。

基于属性加密系统的安全性,一般由一个攻击者和一个挑战者之间的交互游戏来刻画。当且仅当任意多项式攻击者的优势都是可忽略的,则称一个属性加密方案是自适应安全的。但是,在实际证明中,由于在属性加密方案中,其属性集的空间要比基于身份的身份空间大很多,复杂性比较高,所以通常会考虑一种弱化了的安全模型,称为选择模型。在选择安全模型中,通常要求攻击者必须提前选择自己的攻击目标,即挑战权限索引X,在此模型下的安全则称为选择安全。

Init:攻击者选择自己的攻击目标,即挑战权限索引X;

Setup:挑战者运行属性加密的Setup算法,将生成的公共参数发给攻击者;

Phase 1:攻击者对权限索引X进行私钥询问,

Challenge:攻击者提交两个等长的消息M0和M1。挑战者进行随机掷币b,并根据密文索引Y加密Mb,然后把密文发送给攻击者。

Phase 2:重复Phase 1中的步骤;

Guess:攻击者输出对b的猜测b'。

在上述游戏中,如果不存在多项式时间的攻击者以不可忽略的优势攻破上述游戏,则一个基于属性加密方案在选择模型下是安全的。

2.3访问结构

在属性密码学中,访问结构用于描述访问控制策略的逻辑结构,占有很重要的位置。访问结构定义为:

定义访问结构):设P={P0,p1…pn}一个用户集。集合A包含于2{p0,p1..,pn}是单调的,如果B, C:如果B∈A且B包含于C,则C∈A。一个访问结构(单独地,单调的访问结构)是{P1,p2, ..., Pn}的一个非空子集A(单独地,单调的访问结构)。

属性密码系统中,一般采用一些访问结构表示访问策略,比如门限访问结构、基于树的访问结构、基于正负属性值的“与,门结构、基于多属性值的“与”结构、支持通配符的基于多属性值的“与’,门结构和线性访问结构。基于门限的访问结构实际表达的含义是:拥有不同属性集的用户可以通过不同的路径到达该门限所在节点的路径的数目;在基于树的访问结构中,树的每一个非叶子节点由一个门限值和它的孩子节点来描述,而树的每一个叶子节点都对应一个属性;在基于正负属性值的“与”门结构中,如果一个用户拥有某个属性,则表示为正属性,如果不用有某个属性,则表示为负属性。

属性加密技术及基于属性的访问控制技术相关推荐

  1. 属性加密技术及基于属性的ABE算法的访问控制技术介绍

    属性加密技术 基于身份的加密体制简介 基于身份的加密体制可以看作一种特殊的公钥加密,它有如下特点:系统中用户的公钥可以由任意的字符串组成.这些字符串可以是用户在现实中的身份信息,如:身份证号码.用户姓 ...

  2. 一种基于属性加密技术(ABE)的轻量级数据共享方案

    A Lightweight Secure Data Sharing Scheme for Mobile Cloud Computing IEEE TRANSACTIONS ON CLOUD COMPU ...

  3. 计算机加密技术图片,基于Henon映射的图像加密技术

    内容介绍 原文档由会员 第二波打卡 发布 基于Henon映射的图像加密技术 1.95万字 53页 包括外文翻译,原创作品,通过查重系统 摘 要 针对关于Henon映射的图像加密算法,现如今已有很多关于 ...

  4. 基于属性加密的ABE算法的应用场景思考展望

    ABE算法先前使用在云计算场景中,和区块链存在交叉应用场景,具体问题体现在 数据的异地存储.云服务器提供商的不可信.管理员能否对自身数据拥有足够的控制能力以及如何保证数据的安全有效共享都是亟需解决的问 ...

  5. 基于属性加密方案(CP-ABE,KP-ABE)

    欢迎关注公众号:区块链之美 致力于区块链技术研究,传播区块链技术和解决方案.区块链应用落地.区块链行业动态等. 1.背景 区块链典型的一个应用场景是资源共享,而在实际应用中,很多参与者的数据很涉及机密 ...

  6. 论文浅尝 | 基于属性嵌入的知识图谱实体对齐

    论文笔记整理:王中昊,天津大学硕士,方向:自然语言处理. 来源:AAAI2019 论文链接: https://doi.org/10.1609/aaai.v33i01.3301297 概述 知识图谱之间 ...

  7. 数据保密-第三代透明加密技术

    透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术.所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的 ...

  8. 加密软件的加密技术发展分析

    透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术.所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的 ...

  9. 简单的数字水印加密技术

    最近我一个朋友问谍战情节里是怎样办到将数据隐藏到一般图片里的,正好有一段时间我也研究过这个问题,既然他问了干脆我就写出来和大家也一起分享一下吧,大都是自己琢磨的,如有更加专业的做法欢迎大家讨论啊. 由 ...

  10. 信息安全-访问控制技术原理与应用

    一.访问控制概述 1.1 访问控制概念 指对资源对象的访问者授权.控制的方法及运行机制 访问者:又称为主体,可以是用户.进程.应用程序等 资源对象:又称为客体,即被访问的对象,可以是文件.应用服务.数 ...

最新文章

  1. 礼让行人监控系统+政策助力,共建城市文明交通
  2. 华为诺亚方舟实验室主任李航:神经符号处理开启自然语言处理新篇章
  3. 前后端分离的思考与实践
  4. android SQLiteOpenHelper 使用
  5. 理解Javascritp中的引用
  6. python将文件数据转换成二维列表
  7. python 报ImportError: Install xlrd = 1.0.0 for Excel support错误出现及其解决帮法
  8. JavaScript事件触发列表与解说
  9. MATLAB深度学习网络包 Alexnet / Googlenet / Vgg19
  10. 【技术】jquery暂无图片替换
  11. 万能声卡驱动win10_Windows系统杜比驱动安装教程
  12. 辞职专心造火箭,贝佐斯能追上马斯克吗?
  13. 常用的求和公式(级数求和)
  14. XML文件的操作--上
  15. 阿里云盘 WebDAV升级
  16. IC卡参数公钥之 AID和RID
  17. POI之Excel字体样式
  18. vue3 - 网页大转盘抽奖功能,支持后端接口确定最终奖品,可自定义轮盘宽高、颜色、字号、按钮等等(超详细的示例代码及注释开箱即用,稍微改改就能应用到你的项目中)
  19. Google Play预注册使用方法与介绍
  20. 幂等性问题以及处理方法

热门文章

  1. 青云mysql_青云分布式数据库RadonDB 深度兼容MySQL
  2. cadence如何导入gds_如何将Cadence的原理图和PCB转成PADS
  3. 捋一捋DSP里的重叠保留法
  4. Cannot truncate table 'xxx' because there are one or more isolation level 0 scans, or REO
  5. PokemonGo完美度算法!是风姐还是松岛枫?--工地斗天地斗天马座
  6. Android 中Fragment之间传递数据
  7. 暴力电脑锁机生成器(加机械硬盘锁)
  8. 条件概率公式图解推导
  9. 使用Xmanger/Xbrowser 远程桌面Ubuntu 12.04 LTS
  10. 小爱同学指令大全_小爱同学指令