版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、属性基加密及其应用研究属性基加密及其应用研究报告内容报告内容背景及相关工作背景及相关工作一一存在问题及研究内容存在问题及研究内容二二具有固定密文长度具有固定密文长度ABE三三具有关键字检索的具有关键字检索的ABE四四具有用户撤销的具有用户撤销的ABE五五属性基加密的应用属性基加密的应用六六Traditional Access Control ModelUserReference MonitorAuthorization DatabaseSecurity administratorAuthenticationAccess controlFilesAuditing Trusted to media
2、te access controlTrusted to keep data confidentialReference MonitorServer used to store filesFigure from Sandhu R S, Samarati P. Access control: principle and practiceJ. 服务器是不可信的服务器是不可信的 云计算系统云计算系统 数据拥有者对硬件没有控制权 漏洞漏洞用于实现访问控制的软件中可能存在漏洞 内部攻击内部攻击 一般解决办法一般解决办法: 以加密的形式存储数据以加密的形式存储数据 传统的加密文件系统传统的加密文件系统用户服
3、务器 文件以密文的形式存储在服务器端 文件可存储在不可信的文件服务器上 各用户可以使用自己的私钥解密密文与多个用户分享消息与多个用户分享消息总经理服务器研发部成员 交出私钥给研发部成门交出私钥给研发部成门 先解密消息先解密消息 ,然后将解密后的消息发送给研发,然后将解密后的消息发送给研发部成员部成员 信息分享不灵活信息分享不灵活属性基加密属性基加密 (ABE)Sahai, Waters05 如何实现加密的文件能够灵活访问 用户的私钥和密文由一个属性集标记 将文件标记为不同的属性,并使用属性对文件加密密钥生成中心密钥生成中心(2,3) 门限门限密文密文用户用户 B(1,2,3) 用户用户 A(1
4、,7,8) 用户用户 C(4,5,6) (2,3,4) 加密者获取公共参数ABE演化演化基于身份的加密模糊的基于身份的加密属性基加密密钥策略属性基加密功能加密密文策略属性基加密Functional EncryptionPredicate Encryption(Private-Index)Inner-ProductEncryption(IPE)IBEAttribute-BasedEncryption(ABE) (Public-Index)Classes of Functional EncryptionHVE 密文与加密者指定的访问结构相关联 密文策略属性基加密密文策略属性基加密 (CP-ABE)
5、Bethencourt, Sahai, Waters S&P07 密钥由一个描述性属性集标记 与或计算机系计算机系20132014计算机系计算机系, 2013, 学生学生Bob密文策略属性基加密密文策略属性基加密 (CP-ABE)Bethencourt, Sahai, Waters S&P07计算机系计算机系, 2013, 学生学生Bob满足满足Bob成功解密成功解密计算机系计算机系与(2013或 2014)密文密文与或计算机系计算机系20132014 X1 = AX2 = TX3 = GX1 = TX2 = AX3 = C.X1 = CX2 = TX3 = G X3 = GX1= AX2 =
6、 C密钥策略的属性基加密密钥策略的属性基加密 (KP-ABE)属性基加密相关工作属性基加密相关工作A. Sahai, B. Waters. Fuzzy identity-based encryption. EUROCRYPT 2005.V. Goyal, O. Pandey, A. Sahai, B. Waters. Attribute-based encryption for fine-grained access control of encrypted data. ACM CCS 2006.R. Ostrovsky, A. Sahai, and B. Waters. Attribute-
7、based encryption with non-monotonic access structures. ACM CCS 2007.H. Lin, Z. Cao, X. Liang, and J. Shao. Secure Threshold Multi-Authority Attribute Based Encryption without a Central Authority. In: INDOCRYPT08: Proc. Intl Conf. Cryptology in India,D.R. Chowdhury, V. Rijmen, and A. Das, eds., pp. 4
8、26-436. Dec. 2008.X. Liang, Zhenfu Cao, H. Lin and D. Xing, Provably Secure and Efficient Bounded Ciphertext Policy Attribute Based Encryption, ASIACCS 2009.A.B. Lewko, T. Okamoto, A. Sahai, K. Takashima, B. Waters. Fully secure functional encryption: Attribute-based encryption and (hierarchical) in
9、ner product encryption. EUROCRYPT 2010T. Okamoto, K. Takashima. Fully secure functional encryption with general relations from the decisional linear assumption. CRYPTO 2010.A.B. Lewko, B. Waters. Decentralizing attribute-based encryption.EUROCRYPT 2011.属性基加密相关工作属性基加密相关工作Z. Liu, Z. Cao, Q. Huang, D.
10、S. Wong, and T. H. Yuen. Fully Secure Multi-Authority Ciphertext-Policy Attribute-Based Encryption without Random Oracles. ESORICS 2011Zhen Liu, Zhenfu Cao and Duncan S. Wong. Blackbox Traceable CP- ABE: How to Catch People Leaking Their Keys by Selling Decryption Devices on eBay. ACM CCS 2013, Berl
11、in, Germany, November 4-8, 2013. Zhen Liu, Zhenfu Cao, and Duncan S. Wong. White-box Traceable Ciphertext-Policy Attribute-Based Encryption Supporting Any Monotone Access Structures. IEEE Transactions on Information Forensics and Security (TIFS) , 8(1), 76-88, 2013. Jianting Ning, Zhenfu Cao, Xiaole
12、i Dong, Lifei Wei, Xiaodong Lin. Large Universe Ciphertext-Policy Attribute-Based Encryption with White-Box Traceability. ESORICS 2014, 55-72报告内容报告内容背景及相关工作背景及相关工作一一存在问题及研究内容存在问题及研究内容二二具有固定密文长度具有固定密文长度ABE三三具有关键字检索的具有关键字检索的ABE四四具有用户撤销的具有用户撤销的ABE五五属性基加密的应用属性基加密的应用六六 密文长度密文长度 随着系统中属性的个数线性增长 计算效率计算效率 合谋
13、攻击合谋攻击 隐私保护隐私保护(访问策略访问策略 属性撤销属性撤销 用户撤销用户撤销 可验证性可验证性 叛徒追踪叛徒追踪 大属性域大属性域.存在问题存在问题存在问题存在问题报告内容报告内容背景及相关工作背景及相关工作一一存在问题存在问题二二具有固定密文长度具有固定密文长度ABE三三具有关键字检索的具有关键字检索的ABE四四具有用户撤销的具有用户撤销的ABE五五属性基加密的应用属性基加密的应用六六具有固定密文长度的分布式ABE多授权中心的属性基加密多授权中心的属性基加密Chase, TCC07 多个授权中心负责监控属性和分发用户私钥 中心授权者负责为其他授权中心产生私钥中心授权者CA授权者 A授
14、权者 B用户USKASKBASKUBSKU多授权中心多授权中心 ABE分布式分布式ABE 移除了中心授权者 在系统初始化阶段不需要多个授权中心合作分布式属性基加密分布式属性基加密A.B. Lewko, B. Waters. Decentralizing attribute-based encryption.EUROCRYPT 2011.效率问题效率问题 密文长度密文长度随着系统中属性的个数线性增长 解密阶段需要计算的双线性对个数解密阶段需要计算的双线性对个数随着系统中属性的个数线性增长解决方案解决方案: 构造固定密文长度的属性基加密方案隐私问题隐私问题 恶意的用户恶意的用户访问结构可能泄露很多
15、用户敏感信息或身份证号码身份证号码:123456A 医院医院身份证号码为123456的用户生病了,就医于A医院 恶意的授权中心恶意的授权中心追踪用户的GID收集用户的属性对于恶意的用户对于恶意的用户解决方案解决方案: 完全隐藏访问结构完全隐藏访问结构内积谓词加密(IPE)访问结构以CNF或DNF形式书写A. B. Lewko, T. Okamoto, A. Sahai, K. Takashima,and B. Waters. Fully secure functional encryption:Attribute-based encryption and (hierarchical) inne
16、r product encryption. In EUROCRYPT, pages 6291,2010. 部分隐藏访问结构部分隐藏访问结构只将属性的名称发送给接收者,并不将具体的属性值发送给接收者对于恶意的授权中心对于恶意的授权中心多授权中心多授权中心 ABE的主要挑战的主要挑战: 抵抗用户联合攻击抵抗用户联合攻击 恶意的用户不能通过联合各自的属性伪造出有效的私钥历史系历史系, 2011BobAlice计算机系计算机系, 2013与或历史系历史系20132014 ChaseMulti-Authority ABE, TCC07 一文中引入全局识别码的概念(global identifier,GI
17、D) BobAliceuAuBSKA&uASKB&uB对于恶意的授权中心对于恶意的授权中心多授权中心多授权中心 ABE的主要挑战的主要挑战: 抵抗用户联合攻击抵抗用户联合攻击 解决方案解决方案: 用户与授权中心一起执行一个两方安全计算来生用户与授权中心一起执行一个两方安全计算来生成用户的私钥成用户的私钥用户可以获取自己的私钥,并且不能获得关于授权中心私钥的信息授权中心不能获取关于用户GID的信息对于恶意的授权中心对于恶意的授权中心Huiling Qian, Jiguo Li and Yichen Zhang. Privacy-Preserving Decentralized Ciphertex
18、t-Policy Attribute-Based Encryption with Fully Hidden Access Structure. ICICS 2013, S. Qing et al. (Eds.): ICICS 2013, LNCS 8233, pp. 363372, 2013. 具有固定密文长度的可验证外包ABE为什么进行外包解密为什么进行外包解密: 在方案解密的过程中需要计算量较大配对运算在方案解密的过程中需要计算量较大配对运算,并并且这种操作随属性线性增长且这种操作随属性线性增长ABE的外包解密的外包解密解决方案解决方案: 将解密操作外包给云服务器计算将解密操作外包给云服务
19、器计算目标目标:具有固定密文长度的可验证具有固定密文长度的可验证外包外包ABE报告内容报告内容背景及相关工作背景及相关工作一一存在问题存在问题二二具有固定密文长度具有固定密文长度ABE三三具有关键字检索的具有关键字检索的ABE四四具有用户撤销的具有用户撤销的ABE五五属性基加密的应用属性基加密的应用六六为什么进行检索为什么进行检索基本框架基本框架具有关键字检索的具有关键字检索的ABE具有关键字检索的外包ABEOur Proposed Schemes Idea报告内容报告内容背景及相关工作背景及相关工作一一存在问题存在问题二二具有固定密文长度具有固定密文长度ABE三三具有关键字检索的具有关键字检
20、索的ABE四四具有用户撤销的具有用户撤销的ABE五五属性基加密的应用属性基加密的应用六六Attribute RevocationCiphertextUser B(History, Male, Teacher)User A(History, Male, Teacher) User B(History, Male, Teacher)User A(History, Male) (History AND Teacher) When a users attribute is changed, his access to a ciphertext also will be changed.Attribut
21、e is revoked.Private key will be updated.Before RevocationAfter RevocationUser Revocation When a user leaves from a company to another one, his access to the ciphertexts also will be changed.User AUser BUser BUser CCompany UPCompany THA simple method Tysowski et al. gave an easy method to perform us
22、er revocation operation through combining the techniques of CP-ABE with re-encryption. In their scheme, each user belongs to a group and holds a group secret key issued by the group. However, their scheme is not secure against collusion attack performed by revoked users through cooperating with exis
23、ting users.P.K. Tysowski and M.A. Hasan: Hybrid Attribute-Based Encryption and Re-Encryption for Scalable Mobile Applications in Clouds. In: IEEE Trans, Cloud Computing13, pp. 172-186. 2013. Ciphertext is associated with an access structure and a group public key.CP-ABE of Tysowski et al. Secret key
24、 is labeled by a set of attributes and a group secret key.ANDORHistory20122013History, 2012, StudentBobCiphertextGPKGMKHistory, 2012, StudentBobANDORHistory20122013SatisfyBobSuccessfully decryptHistory AND (2012 OR 2013)GPKCiphertextCP-ABE of Tysowski et al. GMKSatisfyGPKCiphertext(History AND Teach
25、er) GPKUser AHistory, TeacherGMKUser BHistory, StudentGMKUser BHistory, StudentUpdated GMKUser AHistory, TeacherGMKGroup HohaiGroup HohaiCiphertext(History AND Teacher) Updated GPKRe-encryptionLeaveUser BHistory, StudentUpdated GMKUser AHistory, TeacherGMKGroup HohaiHistory, TeacherUpdated GMKCipher
26、text(History AND Teacher) Updated GPKThe group secret key is same for all users in the group.CP-ABE with Efficient User Revocation ANDORHistory20122013History, 2012, StudentBobCiphertextGPK+GIDGID Ciphertext is associated with an access structure and a group specified by data owner. Secret key is labeled by a set of attributes and a group identity.History, 2012, StudentBobANDORHistory20122013SatisfyBobSuccessfully decryptHistory AND (20
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学英语六年级阅读理解专项训练
- 2025年煤矿应急演练评估培训试卷及答案:应急演练人员培训效果提升方案
- 2025年煤矿班组长安全培训试卷及答案:安全生产事故预防与措施落实
- 部编版一年级语文复习资料汇编
- 2025年煤矿安全再培训试卷及答案-爆破工爆破安全操作篇
- 2025年煤矿安全培训安全生产月目标试卷及答案
- 2025年煤矿安全生产培训学员手册试卷及答案
- 财务预算编制与控制流程教程
- 2025年煤矿安全生产事故处理能力评估人员年度再培训试卷及答案
- 2025年煤矿安全培训教务人员年度考核试卷及答案
- 电杆安装安全培训课件
- 2025湖北省楚天云有限公司校园招聘18人笔试历年难易错考点试卷带答案解析2套试卷
- 高压氧治疗健康宣教
- 数字化财务转型与智能财务应用
- 2025年KET词汇表表格
- 微信表情包设计市场分析
- 电工(初级)考试题及答案(完整版)
- 雅安市雨城区佰诺劳务服务有限公司雅安市雨城区总医院2025年公开招聘编制外工作人员(19人)考试笔试参考题库附答案解析
- 《基础会计》-任务一、二 财务报告的概述和资产负债表(上)
- 财务管理自动报表生成模板
- 客户信息收集工作表模板
评论
0/150
提交评论