属性基加密方案的构造:多机构和可追踪

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:web198702
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
属性基加密(ABE)是Sahai和Waters在2005年提出的一个新的密码学概念,它允许对加密数据进行细粒度的访问控制。具体而言,属性基加密分为密文策略属性基加密(CP-ABE)和密钥策略属性基加密(KP-ABE):在CP-ABE系统中,密钥分发机构根据用户的属性集合为每个用户分发密钥,加密者对每个密文指定一个基于属性的访问策略;在KP-ABE系统中,密钥分发机构根据用户的访问策略为每个用户分发密钥,加密者对每个密文指定一个属性集合来描述密文的特征。无论是在CP-ABE系统中还是在KP-ABE系统中,只有当属性集合能够满足访问策略的时候,相应的密钥才能解开相应的密文。由于在访问控制和云计算中具有广阔的应用前景,属性基加密已经吸引了众多研究学者的注意,并且一系列的重要研究成果已经被提出来:或者提高访问策略的表达力,或者提高效率,或者获得更好的安全性。为了进一步提高属性基加密系统在实际应用中的可用性,本文对属性基加密的以下几个关键方面进行了研究:  (1)访问策略的高效生成:本文给出了一个算法用于在属性基加密系统中高效的指定访问策略。该算法使用直观而高效的门限门访问树(每个内部结点都是门限门的访问树)来指定访问策略。与现有的算法相比,本文的算法能够在CP-ABE中得到更短的密文和在KP-ABE中得到更短的密钥。  (2)多机构密文策略属性基加密:本文给出了一个新的多机构CP-ABE系统。这是第一个在标准模型下达到适应性安全的多机构CP-ABE系统,同时,也是第一个能够防止机构独立解开密文的CP-ABE系统。  (3)可追踪属性基加密:在实际应用中使用ABE系统所面临的一个重要问题就是追踪恶意用户。本文形式化了ABE中的可追踪概念并且给出了三个具体的可追踪ABE系统的方案。在可追踪ABE系统中,本文给出的这些方案首次同时达到了适应性安全和高表达力,而且这些方案获得可追踪性的代价是目前最小的。  具体而言:  目前能够支持高表达力(即允许任意单调访问结构作为访问策略)的ABE系统大多数都是使用线性秘密共享方案(LSSS)来实现其访问策略。然而,在实际应用中用户经常使用其他自然而直观的方式,例如访问树、布尔公式、或最小形式的访问结构等,来表达访问策略。Lewko和Waters在2010年给出了一个算法,能够把任意单调布尔公式转换为相应的LSSS矩阵。本文的第一部分将给出一个改进算法,能够把任意门限门访问树(即,每个叶结点对应一个属性,每个非叶结点对应一个门限门)转换为相应的LSSS矩阵。与Lewko-Waters的算法相比较,本文的算法可以达到更小(至少是相同的)大小的LSSS矩阵,而这意味着CP-ABE系统中更短的密文和KP-ABE系统中更短的密钥。以最简单的(2,n)门限策略为例,本文算法产生的LSSS矩阵有n行,而Lewko-Waters算法产生的LSSS矩阵至少有nlogn行。  当Sahai和Waters提出第一个ABE系统时,他们也同时提出了一个待解决问题:建立一个多机构ABE系统,使得属性能够以一种自然的方式归属于独立、不同的机构管理,而不是必须全部由一个单一的机构管理。这个问题是被如下的现实场景所驱动的:加密者希望用访问策略“(UNIV.X.CS AND UNIV.X.Alumni AND COMP.Y.Engineer)”来加密他的数据,使得只有当接收者是X大学计算机系的校友并且目前正在Y公司以工程师职位工作时,该接收者才能解开密文。显然,在这样的场景下,X大学只是管理它的学生、教职员和校友的属性,而Y公司只是管理它的职员的属性,并且X大学和Y公司是相互独立的,没有一个合适的单一机构来同时管理它们的属性,因此,单机构ABE系统对类似的场景是不适用的。Lewko和Waters在2011年给出了第一个在随机预言机模型下适应性安全的多机构CP-ABE方案,而把标准模型下适应性安全的多机构CP-ABE方案的构造留作了待解决问题。另外,也没有CP-ABE系统能够完全阻止机构独立地解开密文。本文的第二部分将给出一个新的多机构CP-ABE系统,同时解决了上述的两个问题,而且达到了和Lewko-Waters方案一样的表达力和类似的效率。  在一个ABE系统中(以CP-ABE系统为例),解密权限是定义在可以被多个用户共享的属性上的。由于一组属性对应的解密权限可能被多个(共享这些属性的)用户所共享,而不是被某个用户独享,如果没有一个追踪机制的话,其中的某个恶意的用户可能非常愿意泄露部分、甚至全部的这个解密权限给第三方。可追踪性分为两个水平:(1)白盒可追踪性:给定一个正常结构(well-formed)的解密密钥,一个白盒追踪算法能够找出该密钥的原始持有者(即恶意泄露该密钥的用户);(2)黑盒可追踪性:给定一个解密设备,而不知道其中封装的解密算法和解密密钥的信息,一个黑盒追踪算法把该解密设备作为一个解密预言机(向该设备提供密文,并从该设备得到其解出的明文),能够追踪到至少一个参与制造这个解密设备的恶意用户。本文的第三部分将给出一个白盒可追踪CP-ABE系统,一个黑盒可追踪CP-ABE系统,和一个黑盒可追踪KP-ABE系统。作为可追踪ABE系统,这些系统首次同时达到了适应性安全和高表达力(即允许任意单调访问结构作为访问策略),而且这些系统获得可追踪性的代价达到了目前的最小水平,即,在密文和密钥中增加了常数个元素得到了白盒可追踪性,在密文和公钥中增加了O(√K)个元素得到了黑盒可追踪性(√K是系统中用户总数)。
其他文献
本文旨在研究流数据关联规则挖掘技术与Web访问模式挖掘技术,从大量日志数据中提取出隐藏的有用信息。论文研究了流数据挖掘和Web访问模式挖掘的相关技术,提出了应用流数据关
公钥基础设施PKI 为基于Internet 的电子商务和信息交换提供了安全保证。随着无线通信技术的发展,移动电子商务迅速增长,也需要安全设施来保证无线环境下的安全,因此WPKI(wir
随着以太网已发展成为目前应用最为广泛的局域网,它与嵌入式Internet相结合应用于工业控制领域也已成为监控系统最新的发展趋势。嵌入式Internet技术改变了以往监控系统的体
  本文就常州第二发电厂的烟气连续排放监测系统的工程项目,详细地介绍了此烟气连续排放监测系统的原理结构、软硬件设计及其实现方法。  本文的重点是:采用模糊控制技术实
目的 观察微创手术治疗高血压脑出血的临床应用效果.方法 选取本院2017年2月至2018年2月收治的高血压脑出血患者80例作为样本,随机分组,对照组行开颅血肿清除术治疗,观察组行
与文字、声音、图像和视频等其它媒体相比,三维图形的真实感更强,也更符合人们的视觉习惯。近年来,随着Internet 的迅速发展和三维数据获取技术的提高,通过网络共享更具真实
  通过对交通数据的分析处理来提高交通管理的效率,是现代智能交通系统(ITS)研究的核心问题。随着道路条件的日益完善,越来越多的交通数据被积累了下来,从海量的历史交通数据
  数字图书馆以传统图书馆为基础,又不同于传统图书馆。随着网络技术的发展、Web的繁荣,数字图书馆的实践和研究已经成为一个全球性的热点。  本文研究了如何对原本就以电