属性基加密及其应用研究全解_第1页
属性基加密及其应用研究全解_第2页
属性基加密及其应用研究全解_第3页
属性基加密及其应用研究全解_第4页
属性基加密及其应用研究全解_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

属性基加密及其应用研究报告内容背景及相关工作一存在问题及研究内容二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六TraditionalAccessControlModelUserReferenceMonitorAuthorizationDatabaseAuthenticationAccesscontrolFilesAuditingTrustedtomediateaccesscontrolReferenceMonitorServerusedtostorefilesFigurefromSandhuRS,SamaratiP.Accesscontrol:principleandpractice[J].服务器是不可信的

云计算系统

数据拥有者对硬件没有控制权漏洞用于实现访问控制的软件中可能存在漏洞内部攻击……一般解决办法:以加密的形式存储数据

传统的加密文件系统用户服务器文件以密文的形式存储在服务器端文件可存储在不可信的文件服务器上各用户可以使用自己的私钥解密密文与多个用户分享消息总经理服务器研发部成员交出私钥给研发部成门先解密消息

,然后将解密后的消息发送给研发部成员信息分享不灵活属性基加密(ABE)[Sahai,Waters’05]如何实现加密的文件能够灵活访问用户的私钥和密文由一个属性集标记将文件标记为不同的属性,并使用属性对文件加密密钥生成中心(2,3)门限密文用户B(1,2,3)用户A(1,7,8)用户C(4,5,6)(2,3,4)加密者获取公共参数ABE演化基于身份的加密模糊的基于身份的加密属性基加密密钥策略属性基加密功能加密密文策略属性基加密Functional

EncryptionPredicateEncryption(Private-Index)Inner-ProductEncryption(IPE)IBEAttribute-BasedEncryption(ABE)

(Public-Index)ClassesofFunctionalEncryptionHVE密文与加密者指定的访问结构相关联

密文策略属性基加密(CP-ABE)[Bethencourt,Sahai,WatersS&P07]密钥由一个描述性属性集标记

与或计算机系20132014{计算机系,2013,学生}Bob密文策略属性基加密

(CP-ABE)[Bethencourt,Sahai,WatersS&P07]{计算机系,2013,学生}Bob满足Bob成功解密计算机系与(2013或

2014)密文与或计算机系20132014

・X1=A・X2=T・X3=G・X1=T・X2=A・X3=C.・X1=C・X2=T・X3=G

AND

X3=GORX1=A

X2=C密钥策略的属性基加密(KP-ABE)

属性基加密相关工作A.Sahai,B.Waters.Fuzzyidentity-basedencryption.EUROCRYPT2005.V.Goyal,O.Pandey,A.Sahai,B.Waters.Attribute-basedencryptionforfine-grainedaccesscontrolofencrypteddata.ACMCCS2006.R.Ostrovsky,A.Sahai,andB.Waters.Attribute-basedencryptionwithnon-monotonicaccessstructures.ACMCCS2007.H.Lin,Z.Cao,X.Liang,andJ.Shao.SecureThresholdMulti-AuthorityAttributeBasedEncryptionwithoutaCentralAuthority.In:INDOCRYPT'08:Proc.Int'lConf.CryptologyinIndia,D.R.Chowdhury,V.Rijmen,andA.Das,eds.,pp.426-436.Dec.2008.X.Liang,ZhenfuCao,H.LinandD.Xing,ProvablySecureandEfficientBoundedCiphertextPolicyAttributeBasedEncryption,ASIACCS2009.A.B.Lewko,T.Okamoto,A.Sahai,K.Takashima,B.Waters.Fullysecurefunctionalencryption:Attribute-basedencryptionand(hierarchical)innerproductencryption.EUROCRYPT2010T.Okamoto,K.Takashima.Fullysecurefunctionalencryptionwithgeneralrelationsfromthedecisionallinearassumption.CRYPTO2010.A.B.Lewko,B.Waters.Decentralizingattribute-basedencryption.EUROCRYPT2011.属性基加密相关工作报告内容背景及相关工作一存在问题及研究内容二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六密文长度随着系统中属性的个数线性增长计算效率合谋攻击隐私保护(访问策略属性撤销用户撤销可验证性叛徒追踪大属性域……………..存在问题存在问题报告内容背景及相关工作一存在问题二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六具有固定密文长度的分布式ABE多授权中心的属性基加密[Chase,TCC07]多个授权中心负责监控属性和分发用户私钥

中心授权者负责为其他授权中心产生私钥中心授权者CA授权者

A授权者B用户USKASKB…多授权中心ABE分布式ABE移除了中心授权者在系统初始化阶段不需要多个授权中心合作分布式属性基加密A.B.Lewko,B.Waters.Decentralizingattribute-basedencryption.EUROCRYPT2011.效率问题密文长度随着系统中属性的个数线性增长解密阶段需要计算的双线性对个数随着系统中属性的个数线性增长解决方案:构造固定密文长度的属性基加密方案隐私问题恶意的用户访问结构可能泄露很多用户敏感信息或身份证号码:123456A医院身份证号码为123456的用户生病了,就医于A医院

恶意的授权中心追踪用户的GID收集用户的属性对于恶意的用户解决方案:完全隐藏访问结构内积谓词加密(IPE)访问结构以CNF或DNF形式书写[A.B.Lewko,T.Okamoto,A.Sahai,K.Takashima,andB.Waters.Fullysecurefunctionalencryption:Attribute-basedencryptionand(hierarchical)innerproductencryption.InEUROCRYPT,pages62–91,2010.]部分隐藏访问结构只将属性的名称发送给接收者,并不将具体的属性值发送给接收者对于恶意的授权中心多授权中心ABE的主要挑战:抵抗用户联合攻击

恶意的用户不能通过联合各自的属性伪造出有效的私钥{历史系,2011}BobAlice{计算机系,2013}与或历史系20132014Chase[Multi-AuthorityABE,TCC07]一文中引入全局识别码的概念(globalidentifier,GID)BobAliceuAuBSKA&uASKB&uB对于恶意的授权中心多授权中心ABE的主要挑战:抵抗用户联合攻击

解决方案:用户与授权中心一起执行一个两方安全计算来生成用户的私钥用户可以获取自己的私钥,并且不能获得关于授权中心私钥的信息授权中心不能获取关于用户GID的信息对于恶意的授权中心具有固定密文长度的可验证外包ABE为什么进行外包解密:在方案解密的过程中需要计算量较大配对运算,并且这种操作随属性线性增长ABE的外包解密解决方案:将解密操作外包给云服务器计算目标:具有固定密文长度的可验证外包ABE报告内容背景及相关工作一存在问题二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六为什么进行检索基本框架具有关键字检索的ABE具有关键字检索的外包ABEOurProposedSchemesIdea报告内容背景及相关工作一存在问题二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六AttributeRevocationCiphertextUserB(History,Male,Teacher)UserA(History,Male,Teacher)

UserB(History,Male,Teacher)UserA(History,Male)

(HistoryANDTeacher)Whenauser’sattributeischanged,hisaccesstoaciphertextalsowillbechanged.√√×√Attributeisrevoked.Privatekeywillbeupdated.BeforeRevocationAfterRevocationUserRevocationWhena

user

leaves

from

a

company

to

another

one,his

access

to

the

ciphertexts

also

will

be

changed.UserAUserBUserBUserCCompanyUPCompanyTH√×√√AsimplemethodTysowskietal.gaveaneasymethodtoperformuserrevocationoperationthroughcombiningthetechniquesofCP-ABEwithre-encryption.Intheirscheme,eachuserbelongstoagroupandholdsagroupsecretkeyissuedbythegroup.However,theirschemeisnotsecureagainstcollusionattackperformedbyrevokedusersthroughcooperatingwithexistingusers.P.K.TysowskiandM.A.Hasan:HybridAttribute-BasedEncryptionandRe-EncryptionforScalableMobileApplicationsinClouds.In:IEEETrans,CloudComputing’13,pp.172-186.2013.Ciphertextisassociatedwithanaccessstructureandagrouppublickey.CP-ABEofTysowskietal.Secretkeyislabeledbyasetofattributesandagroupsecretkey.ANDORHistory20122013{History,2012,Student}BobCiphertextGPKGMK{History,2012,Student}BobANDORHistory20122013SatisfyBobSuccessfullydecryptHistoryAND(2012OR2013)GPKCiphertextCP-ABEofTysowskietal.GMKSatisfyGPKCiphertext(HistoryANDTeacher)∪GPKUserA{History,Teacher}GMKUserB{History,Student}GMKUserB{History,Student}UpdatedGMKUserA{History,Teacher}GMKGroupHohaiGroupHohaiCiphertext(HistoryANDTeacher)∪UpdatedGPKRe-encryption√×××LeaveUserB{History,Student}UpdatedGMKUserA{History,Teacher}GMKGroupHohai{History,Teacher}UpdatedGMKCiphertext(HistoryANDTeacher)∪UpdatedGPK√Thegroupsecretkeyissameforallusersinthegroup.CP-ABEwithEfficientUserRevocationANDORHistory20122013{History,2012,Student}BobCiphertextGPK+GID’GIDCiphertextisassociatedwithanaccessstructureandagroupspecifiedbydataowner.Secretkeyislabeledbyasetofattributesandagroupidentity.{History,2012,Student}BobANDORHistory20122013SatisfyBobSuccessfullydecryptHistoryAND

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论