支持带权属性撤销的密文策略属性基加密方案

合集下载

改进的属性撤销权重属性基加密方案

改进的属性撤销权重属性基加密方案

改进的属性撤销权重属性基加密方案储转转;王志伟【期刊名称】《计算机工程与应用》【年(卷),期】2018(054)003【摘要】The users may dynamically enter or leave the Personal Health Record(PHR) system, so the realtime fine-grained attributes revocation is required and is more suitable for practical applications. In this paper, an improved weight-ed attribute-based encryption scheme with revocation is proposed. The proposed scheme not only has the function of out sourcing decryption, but also does fine-grained attributes revocation in time. By constructing the KEK tree, the proposed scheme updates key and cipher text timely to achieve fine-grained attributes revocation. In addition, based on the fact that the importance of the attributes is not considered in existing policy attributes ciphertext encryption schemes, the concept of weight attribute is adopted in the proposed scheme to make it more suitable for the PHR system. The security analysis and experimental results indicate that, compared with existing CP-ABE schemes, the proposed scheme resists the conspir-acy attack, ensures the confidentiality of data, and guarantees the forward and backward security. In addition, the computa-tional complexity of the propopsed scheme is decreased.%在PHR(Personal Health Records,个人健康记录)系统中,用户会动态地加入或离开,及时撤销细粒度的属性更加适用于实际应用系统.为此,提出一种改进的基于仲裁者的密文策略的属性基加密方案,使其能够在具有外包解密的同时可以实现细粒度属性及时撤销.该方案通过构造KEK树及时更新密钥和密文以此来及时撤销细粒度属性.此外,针对现有的密文策略属性基加密方案较少考虑到属性重要性,将属性权重的概念引入该方案中,使其更加适合PHR系统.安全性分析和仿真实验表明,与已有方案相比,所提方案可以抵抗合谋攻击,保证数据机密性以及前向安全和后向安全.此外,该方案具有更低的计算复杂度.【总页数】5页(P82-86)【作者】储转转;王志伟【作者单位】南京邮电大学计算机学院/软件学院,南京 210003;南京邮电大学计算机学院/软件学院,南京 210003【正文语种】中文【中图分类】TP309【相关文献】1.支持属性撤销和解密外包的属性基加密方案 [J], 马华;白翠翠;李宾;刘振华2.支持带权属性撤销的密文策略属性基加密方案 [J], 王经纬;殷新春3.云存储环境下支持属性撤销的属性基加密方案 [J], 孙磊;赵志远;王建华;朱智强4.云环境下支持属性撤销的无密钥托管属性基加密方案 [J], 宋硕;张兴兰5.一种支持属性撤销的密文策略属性基加密方案 [J], 王静宇;周雪娟因版权原因,仅展示原文概要,查看原文内容请购买。

可撤销属性的格基属性加密方案

可撤销属性的格基属性加密方案

可撤销属性的格基属性加密方案张欣威;张串绒;尚福特【摘要】针对量子环境下属性加密体制中属性撤销的问题,结合 Zhang 等提出的格上基于密文的属性加密方案,在格上构建了一个可撤销属性的格基属性加密方案。

通过属性撤销列表,在二叉树结构下将未被撤销属性对应的密钥进行更新,从而达到撤销属性的目的。

利用 Shamir 门限秘密共享的思想,实现了门限访问控制策略。

该方案在随机预言机模型下是选择性安全的,安全性规约到错误学习问题。

分析表明该方案在量子攻击下是安全的,并且支持灵活的门限访问控制策略。

【期刊名称】《空军工程大学学报(自然科学版)》【年(卷),期】2015(000)003【总页数】5页(P87-91)【关键词】属性加密;属性撤销;格理论;二叉树结构;门限访问控制;错误学习问题【作者】张欣威;张串绒;尚福特【作者单位】空军工程大学信息与导航学院,西安,710077;空军工程大学信息与导航学院,西安,710077;空军工程大学信息与导航学院,西安,710077【正文语种】中文【中图分类】TN918.1属性加密是公钥加密和身份加密的一种扩展,与传统的密码学相比,属性加密在很多方面表现出了优良的特性,如:加解密的高效性、用户的动态性、访问控制策略的灵活性以及用户身份的隐私性等等[1]。

在一个属性加密方案中,由于用户权限的更新以及密钥泄露等问题的存在,必须考虑属性撤销的问题。

然而,在属性加密算法中,一个属性涉及到多个用户的密钥或者访问控制策略,也就是说一个属性的撤销会影响到多个用户的密钥撤销或者访问控制结构的更改。

整个系统的开销会随之增大,造成系统巨大的负担。

Goyal等人[2]通过给每个用户添加一个时间属性,来达到属性撤销的目的。

但是,密钥分发中心需要定期向未撤销权限用户分发密钥,其工作量和用户数呈线性关系。

Sahai 等人[3]利用二叉树结构,将每个用户设置为与二叉树的叶节点相关,使得密钥更新数量与用户数量呈对数关系,并结合“密文代理”(ciphertext delegation)的性质,提出了一个高效的可撤销属性的加密方案。

可撤销的基于属性的加密方案

可撤销的基于属性的加密方案

目前可撤销的基于属性的加密 方案主要关注同一域内的访问 控制,而在跨域访问时存在一 些问题。未来研究可以探索如 何实现跨域访问控制,例如通 过建立信任链等方式。
THANKS
另一个重要的研究方向是隐私保护。 在RABE中,用户的属性信息是公开 的,这可能会引发隐私泄露的问题。 因此,如何在保证安全性的同时,更 好地保护用户的隐私也是一个重要的 研究方向。
此外,RABE在实际应用中的性能和 安全性也是一个需要关注的问题。目 前大多数RABE方案都只是在理论上 可行,而在实际应用中的性能和安全 性并没有得到充分的验证。因此,未 来的研究可以关注如何设计和实现更 加高效和安全的RABE方案,使其能 够在实际中得到应用。
研究不足与展望
密钥管理问题
性能优化问题
跨域访问控制问题
在可撤销的基于属性的加密方 案中,密钥的管理和维护是一 个重要的问题。未来研究可以 进一步探索如何更加高效地管 理密钥,例如采用分布式密钥 管理方案等。
可撤销的基于属性的加密方案 在实现过程中需要考虑算法的 复杂性和效率。未来研究可以 探索如何优化算法,提高加密 和解密的速度,以满足实际应 用的需求。
可撤销的基于属性的加密方案(Revocable ABE, RABE)是在ABE的基础上增加了撤销功能,使得一旦 某个用户被怀疑违反了规则或者恶意行为,系统可以将 其属性撤销,从而阻止其继续访问数据。
未来研究方向和建议
目前,RABE的研究主要集中在如何 实现高效的撤销和防止滥用撤销功能 上。未来的研究方向可以包括如何设 计更加高效和安全的RABE方案,以 及如何将RABE与其他安全技术相结 合,如基于属性的签名、代理重加密 等。
密钥管理的灵活性
密钥更新与撤销
可撤销的基于属性的加密方案支持密钥的更新与撤销,可 以在不影响其他密钥的情况下,对特定密钥进行更新或撤 销。

一种支持属性撤销的密文策略属性基加密方案

一种支持属性撤销的密文策略属性基加密方案

1 预备知识
1.1 双线性映射
定义 1 映射 e:G 0 ´ G 0 ® G 1,其中 G 0 和 G 1 是阶 为 q的乘法循环群。g为乘法循环群的生成元。满
足以下性质:
1)双
线

:"g
Î
G
0,"ab
Î
* p

e(g
a
×
g
b
)
=
e(g
b
×
ga ) = e(g × g)ab。
2)非退化性:$g Î G0,使 e(g × g) ¹ 1。 3)可计算性:存在有效的方法计算 e(g × g)。
开 放 科 学(资 源 服 务)标 志 码(O S ID):
中文引用格式:王静宇,周雪娟 . 一种支持属性撤销的密文策略属性基加密方案[J]. 计算机工程,2021,47(7):95-100. 英文引用格式:WANG J Y,ZHOU X J. An attribute-based encryption scheme for ciphertext policy that supports attribute revocation[J].Computer Engineering,2021,47(7):95-100.
【Abstract】 The traditional single-authorization Attribute-Based Encryption(ABE) schemes are limited by the high computing overhead and the poor security.Based on secure two-party computing protocols,this paper proposes a multiauthorization ciphertext policy ABE scheme,which supports fine-grained attribute-level revocation and user-level revocation.The scheme introduces multiple authorization centers to issue and update the secret key of the version.At the same time,secure two-party computation is performed between the secret key generation center and the cloud storage server to generate and update the user key for fine-grained attribute-level revocation. In the cloud storage server,the unique secret value and the unique identity value of each user in the list is operated to realize user-level revocation. In addition,the scheme employs multiple authorization centers to resist collusive attacks,and outsources part of computing tasks to the cloud. The scheme is put to a security test and compared with multiple schemes,including those based on AND,access tree and LSSS strategy. The experimental results show that the proposed scheme effectively enhances system security,and significantly reduces the computing complexity of the system. 【Key words】access control;ciphertext policy Attribute-Based Encryption(ABE);multiple authorization centers;finegrained attribute-level revocation;user revocation DOI:10. 19678/j. issn. 1000-3428. 0058105

支持属性撤销和解密外包的属性基加密方案

支持属性撤销和解密外包的属性基加密方案

支持属性撤销和解密外包的属性基加密方案马华;白翠翠;李宾;刘振华【摘要】为了有效地解决属性基加密中属性的撤销问题,减少解密过程中用户的计算量,提出了具有撤销和解密外包功能的属性基加密方案。

新方案利用线性秘密共享技术实现了秘密的分割与重组,基于密钥加密密钥树实现了密钥的更新。

在解密过程中,将部分解密运算外包给解密服务器,减少了用户的计算代价。

安全性分析表明,新方案能够抵抗共谋攻击,保证数据的机密性和前向、后向安全性。

仿真实验表明,新方案在密文更新和解密过程中所需时间都有很大程度降低。

%Aiming to tackle the attribute revocation issue and reduce the user's computational overheads , an attribute‐based encryption scheme is proposed and it can support attribute revocation and decryption outsourcing . In the proposed scheme , the splitting and reconstruction of secrets is realized by the linear secret sharing technique , and key update is based on the KEK ( Key Encrypting Key) tree . In decryption , our scheme outsources some decryption computational tasks to a decryption service provider , which reduces the computational cost on users' side . Security analysis indicates that the proposed scheme can resist collusion attack , and ensure data confidentiality and forward/backward secrecy . Experimental results show that the efficiency of ciphertext update and decryption is improved in terms of time cost .【期刊名称】《西安电子科技大学学报(自然科学版)》【年(卷),期】2015(000)006【总页数】6页(P6-10,55)【关键词】属性基加密;属性;撤销;外包【作者】马华;白翠翠;李宾;刘振华【作者单位】西安电子科技大学数学与统计学院,陕西西安 710071;西安电子科技大学数学与统计学院,陕西西安 710071;西安电子科技大学数学与统计学院,陕西西安 710071;西安电子科技大学数学与统计学院,陕西西安 710071【正文语种】中文【中图分类】TN918近年来,云计算吸引了各行各业的广泛关注.尽管云计算能够为用户提供便捷的存储和计算服务,但是安全和访问控制问题已成为制约云计算快速发展的重要因素[1].由于数据存储在云服务器上[2],用户失去了对数据的直接控制,这可能会导致敏感信息的泄露.为了保证数据的机密性,通常将数据以密文形式进行存储,然而这种方法不利于用户之间的数据共享.另一方面,云平台的终端用户往往是资源受限的,而属性基加密的计算量相对比较大,因此研究外包计算技术有实际意义,它可以缓解终端用户的计算负担.属性基加密的概念由Sahai和Waters[3]首次提出,它是身份加密的扩展和演化.属性基加密中数据拥有者可以和拥有某一特定属性集的用户共享加密数据.属性基加密分为密文策略的属性基加密和密钥策略的属性基加密.随后,Waters[4]提出了一个密文策略的属性基加密方案,然而该方案没有考虑到属性和用户的撤销问题.Boldyreva等[5]提出为每个属性设定一个截止日期,但是这种撤销机制不能实现属性和用户的即时撤销.Hur等[6]和Xie等[7]提出的方案可以实现属性的即时撤销,但是密文和密钥的更新使得方案的效率非常低.Zhang等[8]构造了匿名的属性基加密方案,然而没有考虑属性的撤销.最近,Fan等[9]提出的方案支持任意状态下用户成员和属性的动态变化,然而无法实现属性层的用户撤销.此外,在属性基加密中,解密过程经常涉及到大量的双线性对和模指数运算,这对于资源受限的终端用户而言是一个巨大的挑战.作为一种新的计算模式,外包计算可以借助于计算能力强大的服务器帮助终端用户执行计算任务[10].Chung等[11]提出了基于同态加密的外包技术,该方案可以保证解密密钥和明文消息的隐私性,但是同态运算本身的计算量就比较大.Green等[12]提出将解密密钥分为两部分,分别由解密服务器和用户保留,服务器利用自己的解密密钥对密文进行部分解密,用户接着对部分解密的密文进行完全解密得到明文.该技术不仅可以保证明文消息的隐私性,而且极大地缓解了用户的计算负担.Li等[13]提出的方案同时实现了密钥分发和解密的外包,并且可以对外包计算的结果进行验证.然而,已有的属性基加密方案很少同时考虑属性撤销和解密外包问题.笔者提出了一个同时支持属性撤销和解密外包的属性基加密方案.安全性和效率分析表明,新方案可以实现数据的机密性,抗共谋攻击和前向后向安全性,并且在密文更新和解密过程中的计算量远远低于已有方案.1.1 线性秘密共享方案设参与者集合为P,如果P上的一个秘密共享方案Ⅱ满足如下两个条件,则称为线性的:(1)每个参与者的秘密份额构成ZP上的一个向量.(2)M是一个l×n的矩阵,映射将矩阵M的第i行映射到一个属性.随机选择一个列向量v=(s,r2,…,rn),其中s∈ZP,s是待共享的秘密;r2,…,rn∈ZP.令λi=Mi·v,i=1,2,…,l,λi是秘密s的第i个份额,份额λi属于参与者ρ(i).每个线性秘密共享方案满足线性重组的性质:假设Ⅱ是访问结构A的一个线性秘密共享方案,S∈A,S是任意授权集合,定义I={i:ρ(i)∈S}.如果{λi}是秘密s的有效份额,就一定存在常数集合{ωi∈ ZP}i∈I,使得1.2 KEK树密钥加密密钥(Key Encryption Key,KEK)树[6]是指基于用户的二叉树,它可以为未撤销用户提供密钥更新信息,未撤销用户利用密钥更新信息更新自己的私钥,从而实现解密.如图1所示,设U={u1,u2,…,un},是系统中所有用户的集合;Gk是拥有属性θk的用户集合,称为属性群.数据服务管理者按如下步骤构造KEK树:(1)U中每个成员都分布在树中的叶子节点上,每个节点vj都存储一个随机数NKEKj.(2)路径密钥.从叶子节点到根节点上的所有NKEKj被定义为相应用户ut∈U的路径密钥KPt.比如,用户u2存储的路径密钥KP2={NKEK9,NKEK4,NKEK2,NKEK1}. (3)最小覆盖元.设Gi是属性群,树中能够覆盖Gi中所有用户的最小的节点集合称为Gi的最小覆盖元,记为DKEK(Gi).比如,设属性群Gi={u1,u2,u4,u5,u7,u8},此时DKEK(Gi)={DKEK4,DKEK7,DKEK11,DKEK12}.(4)考虑DKEK(Gi)与KPt的交集,每个用户ut∈Gi且拥有惟一的DKEK.2.1 方案的形式化定义笔者所考虑的系统模型如图2所示.数据拥有者将密文存储到数据服务管理器,属性机构分别为用户和解密服务器颁发属性密钥和转换密钥,然后解密服务器利用转换密钥对存储在数据服务管理器上的密文进行预解密,用户接着对部分解密的密文进行完全解密得到明文.新的属性基加密方案由7个算法构成:系统建立输入安全参数k和系统属性空间L,输出公开参数PP和主密钥KMSK;数据加密算法输入PP,消息m以及访问结构(M,ρ),输出密文TC;密钥生成算法输入主密钥KMSK和描述用户的属性集S,输出相应的密钥KS和转换密钥KT;密文更新算法输入原始密文TC以及属性群密钥Sρ(j),输出更新后的密文;转换密钥更新算法输入原始的转换密钥KT,输出更新后的转换密钥;预解密算法输入密文(包括更新后的密文)和转换密钥,解密服务器对密文进行部分解密,输出部分解密后的密文T0;完全解密算法输入预解密后的密文和用户密钥,输出消息m.2.2 具体方案系统建立:属性机构执行系统建立算法.输入系统属性空间L={θ1,θ2,…,θt}和安全参数k.G和GT是两个阶为素数p的群,设g是群G的随机生成元,双线性映射e:G×G→GT.随机选取a,α∈ZP,h1,h2,…,ht∈G.输出公开参数PP =(g,e(g,g)α,ga,h1,h2,…,ht),并秘密保留主密钥KMSK=gα.最后,设G=,是属性群集合,其中Gk是拥有属性θk的用户集合,属性机构将G发送给数据服务管理者.数据加密:数据拥有者运行加密算法.输入PP,消息m以及访问结构(M,ρ).随机选择一个向量v=(s,r2,…,rn),并计算λi=v·Mi,i=1,2,…,l.密文输出如下:数据拥有者将密文存储到数据服务管理器.密钥生成:属性机构执行密钥生成算法.输入主密钥KMSK和属性集S.随机选择t∈ZP,计算K′S=(K′=gαgat,L′=gt,∀x∈S,,然后随机选择λ∈ZP,计算转换密钥用户密钥为KS=(λ,KT).将KT发送给解密服务器.密文更新:假设Gk中的成员发生变化,即假设某一用户ut获得或失去属性θk(θk=ρ(j)),属性机构接收到属性群变化的请求后,将更新后的属性群发送给数据服务管理者.数据服务管理者随机选择s′,属性群密钥Sρ(j)∈ZP,更新密文为转换密钥更新:根据KEK树的性质,拥有属性θk(θk=ρ(j))的用户ut解密C0,获得属性群密钥Sρ(j),并且利用属性群密钥Sρ(j)更新转换密钥.更新后的转换密钥为密文转化:假设S满足访问结构(M,ρ),如果密文进行更新,则解密服务器利用转换密钥计算解密:如果密文是式(2)中的已更新密文,则用户计算否则,是式(1)中的原始密文,则用户计算3.1 安全性分析数据机密性:①根据线性秘密共享方案的线性重组性质,如果用户的属性集不满足密文的访问策略,就不存在常数集{ωi∈ZP}i∈I,使得此时由于无法恢复秘密值s,解密服务器不能得到T0,故用户不能解密.另一方面,根据KEK树的构造,只有属于某一属性群Gi的用户才可以解密C0,得到相应的属性群密钥,所以当用户离开Gi后,该用户由于无法解密C0得到,因此他不能更新自己的私钥解密更新后的消息.②方案假定数据服务管理者是半可信的,但是它没有相应的私钥,因此不能解密得到消息m.③解密服务器拥有转换密钥,可以对密文进行预解密得到T0,但是T0被随机数λ随机化,故解密服务器不能得到和明文相关的任何消息.抗共谋攻击:在方案中,即使多个非法用户合谋,并且他们的属性满足密文的访问结构,他们仍然不可以解密密文.这是因为属性机构在为用户生成密钥时,为每个用户选择一个随机数t随机化用户的私钥,而且每个用户在生成转换密钥时,随机选取λ,这样每个用户都可以计算出相应属性对应的值,但不能得到e(g,g)atλs.前向安全:当用户离开某一属性群,属性机构将变化的属性群发送给数据管理者,数据管理者更新属性群密钥,根据KEK树的构造,离开这一属性群的用户由于不能通过解密C0得到相应的属性群密钥Sρ(i),所以无法更新自己的私钥,因此撤销的用户不能解密密文.后向安全:当用户进入一个属性群,属性机构将更新后的属性群发送给数据管理者,数据管理者更新相应的属性群密钥根据KEK树的性质,只有该属性群中的用户才可以解密C0,得到更新后的属性群密钥Sρ(i).因此新加入的用户可以更新密钥,进而解密更新后的密文.3.2 性能比较表1和表2分别从功能特征和效率方面对新方案和已有方案进行了分析和比较. 从表1可以看出,与BGK[5]相比,FHR[9]和笔者提出的方案都可以实现属性和用户的即时撤销.但FHR[9]只能实现系统层的用户撤销,而新方案可以实现属性层的用户撤销.此外,GHW[12]方案和LHC[13]方案没有考虑到属性撤销的问题.表2给出了已有方案[5-7]以及新方案在密钥产生、密文更新以及解密阶段效率的比较分析,其中表示与用户相关的属性个数,l表示与密文相关的访问结构中的属性个数,n是系统中的用户个数,t是系统的属性个数,E和P分别表示模指数运算和双线性对运算.在FHR[9]的方案中,密钥生成所需的计算量不仅与用户的属性个数有关,还与整个系统的属性个数相关.在密文更新时,新方案和BJK[5]只需计算5个指数运算,解密过程中新方案用户只需计算两个双线性对运算和一个指数运算,而已有方案[6-7,9]所需运算都随着访问结构的复杂度或者属性个数增加而增加.3.3 仿真实验在Linux环境下,基于版本号为0.5.14的PBC(Pairing-Based Cryptography)密码库,对新方案和目前支持属性撤销的方案[5-7,9]进行了效率测试.程序运行在一个配置为Genuine Intel CPU、*************、3 GB RAM的笔记本电脑上.在实验中,群G和GT中元素的模长选取为512 bit,用户属性的数量范围设置为10到50,最终时间结果是50次实验的平均值.图3和图4分别从密文更新和解密效率方面比较了新方案与已有方案[5-7,9].实验结果表明,新方案在密文更新和解密过程中所需时间都有明显的减少,并且为固定常数.笔者提出了支持属性撤销和解密外包的属性加密方案,实现了属性的即时撤销和属性层的用户撤销,同时保证了数据机密性,抗共谋攻击和前向后向安全性.与已有方案相比,新方案在密文更新和解密过程所需时间都有明显减少,不会因为系统中撤销属性数量的增加而影响系统的性能.【相关文献】[1]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83. Feng Dengguo,Zhang Min,Zhang Yan,et al.Study on Cloud Computing Security[J].Journal of Software,2011,22(1):71-83.[2]朱旭东,李晖,郭祯.云计算环境下加密图像检索[J].西安电子科技大学学报,2014,41(2):152-158. Zhu Xudong,Li Hui,Guo Zhen.Privacy-preserving Query over the Encrypted Image in Cloud Computing[J].Journal of Xidian University,2014,41(2):152-158.[3]Sahai A,Waters B.Fuzzy Identity-based Encryption[C]//Proceedings of the 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques.Berlin:Springer,2005:457-473.[4]Waters B.Ciphertext-policy Attribute-based Encryption:an Expressive,Efficient,and Provably Secure Realization [C]//Proceedings of the 14th International Conference on Practice and Theory in Public Key Cryptography.Berlin: Springer,2011:53-70.[5]Boldyreva A,Goyal V,Kumar V.Identity-based Encryption with EfficientRevocation[C]//Proceedings of the ACM Conference on Computer and Communications Security.New York:ACM,2008:417-426.[6]Hur J,Noh D K.Attribute-based Access Control with Efficient Revocation in Data Outsourcing Systems[J].IEEE Transactions on Parallel and DistributedSystems,2011,22(7):1214-1221.[7]Xie X,Ma H,Li J,et al.An Efficient Ciphertext-policy Attribute-based Access Control towards Revocation in Cloud Computing[J].Journal of Universal ComputerScience,2013,19(16):2349-2367.[8]Zhang Y,Chen X,Li J,et al.Anonymous Attribute-based Encryption Supporting Efficient Decryption Test[C]// Proceedings of the 8th ACM SIGSAC Symposium on Information,Computer and Communications Security.New York: ACM,2013:511-516. [9]Fan C I,Huang V S M,Rung H M.Arbitrary-state Attribute-based Encryption with Dynamic Membership[J].IEEE Transactions on Computers,2014,63(8):1951-1961.[10]Atallah M J,Pantazopoulos K N,Rice J R,et al.Secure Outsourcing of Scientific Computations[J].Advances in Computers,2002,54:215-272.[11]Chung K M,Kalai Y,Vadhan S.Improved Delegation of Computation Using Fully Homomorphic Encryption[C]// Lecture Notes in Computer Science.Berlin:Springer Verlag,2010:483-501.[12]Green M,Hohenberger S,Waters B.Outsourcing the Decryption of ABECiphertexts[C]//Proceedings of the 20th USENIX Conference on Security.Berkeley:USENIX Association,2011:34.[13]Li J,Huang X,Chen X,et al.Securely Outsourcing Attribute-based Encryption with Checkability[J].IEEE Transactions on Parallel and Distributed Systems,2013,25(8):2201-2210.。

可撤销和可追踪的密钥策略属性基加密方案

可撤销和可追踪的密钥策略属性基加密方案

可撤销和可追踪的密钥策略属性基加密方案齐芳;李艳梅;汤哲【摘要】针对基于密钥策略属性基加密(KP-ABE,key-policy attribute-based encryption)方案不能兼顾属性撤销和用户身份追踪的问题,提出一种支持可撤销和可追踪的KP-ABE方案.首先,该方案能够在不更新系统公钥和用户私钥的情况下实现对用户属性的撤销,更新代价比较小,同时可以根据解密密钥追踪到用户身份,从而有效地防止匿名用户的密钥泄露问题.其次,该方案基于线性访问结构(LSSS,linear secret sharing scheme),与树形访问结构相比,执行效率更高.最后,该方案基于判定性q-BDHE假设,给出了在标准模式下的安全性证明.通过与已有的KP-ABE方案进行对比分析得出,该方案的公钥长度更短、加解密的计算开销更低,且在实现属性可撤销的基础上实现了用户身份的可追踪功能,具有较为明显的优势.【期刊名称】《通信学报》【年(卷),期】2018(039)011【总页数】7页(P63-69)【关键词】基于密钥策略属性基加密;可撤销;可追踪;线性访问结构【作者】齐芳;李艳梅;汤哲【作者单位】中南大学信息科学与工程学院,湖南长沙410083;中南大学信息科学与工程学院,湖南长沙410083;中南大学信息科学与工程学院,湖南长沙410083【正文语种】中文【中图分类】TN918.12007年,Bethencourt等[1]第一次提出了属性基加密(ABE, attribute-based encryption)机制的概念,该机制将用户私钥、密文分别和一组属性相关联,用户私钥只有满足密文访问策略时才可对密文进行解密,因此,可以实现细粒度的访问控制。

现有的ABE机制根据解密策略的关联方式可以大致分为两种,一种是基于密钥的属性基加密机制[2-4](KP-ABE, key-policy attribute-based encryption),该机制中用户私钥与访问策略相关;另一种是基于密文的属性基加密机制[5-6](CP-ABE, ciphertext- policy attribute-based encryption),该机制将密文与访问策略绑定。

支持带权属性撤销的密文策略属性基加密方案

支持带权属性撤销的密文策略属性基加密方案

支持带权属性撤销的密文策略属性基加密方案王经纬;殷新春【期刊名称】《计算机应用》【年(卷),期】2017(037)012【摘要】针对目前大部分密文策略属性基加密(CP-ABE)方案都不支持属性的多状态表示,加密、解密阶段计算开销庞大的问题,提出一种支持带权属性撤销的CP-ABE方案(CPABEWAR).一方面,通过引入带权属性的概念,增强了属性的表达能力;另一方面,为了降低计算开销,在保证数据安全的情况下将部分计算过程外包给云服务提供商(CSP).分析结果表明,所提方案基于判定双线性DH(DBDH)假设是选择明文安全的(CPS).所提方案以增加少量存储空间为代价简化了访问树结构,提高了系统效率和访问控制的灵活性,适合计算能力受限的云用户.%Most of the existing Ciphertext-Policy Attribute-Based Encryption (CP-ABE) schemes cannot support multistate representation of attributes,and the computation overhead of encryption and decryption phase is huge.In order to solve the problems,a CP-ABE scheme with Weighted Attribute Revocation (CPABEWAR) was proposed.On the one hand,the expression ability of attribute was improved by introducing the concept of weighted attribute.On the other hand,in order to reduce the computation cost,part calculation tasks were outsourced to Cloud Service Provider (CSP) under the premise of ensuring data securer.The analysis results show that,the proposed CPABEWAR is proved to be Chosen Plaintext Secure (CPS) under the Decisional Bilinear Diffie-Hellman (DBDH) assumption.The proposedscheme simplifies the access tree structure at the cost of a small amount of storage space and improves system efficiency and flexibility of access control,which is suitable for cloud users with limited computing power.【总页数】7页(P3423-3429)【作者】王经纬;殷新春【作者单位】扬州大学信息工程学院,江苏扬州225127;扬州大学信息工程学院,江苏扬州225127【正文语种】中文【中图分类】TP309.7【相关文献】1.支持属性撤销且抗泄漏的密文策略属性基加密 [J], 于启红;李继国2.支持直接撤销的固长密文策略属性基加密方案 [J], 朱国斌;谢鑫;张星;赵洋;熊虎3.基于云雾计算的可追踪可撤销密文策略属性基加密方案 [J], 陈家豪;殷新春4.5G D2D中新型防共谋密文策略属性基加密方案 [J], 徐相杰;蒋睿5.一种支持属性撤销的密文策略属性基加密方案 [J], 王静宇;周雪娟因版权原因,仅展示原文概要,查看原文内容请购买。

一种新的密文策略的属性基加密方案研究

一种新的密文策略的属性基加密方案研究

一种新的密文策略的属性基加密方案研究密文策略的属性基加密方案是一种可用于数据加密和访问控制的密码学方案。

它允许数据拥有者根据用户的属性来控制对于数据的访问。

在这种方案中,加密密钥和访问策略与用户的属性相关联,只有满足访问策略的用户才能解密密文和访问数据。

近年来,研究者们一直致力于发展更高效、更安全的密文策略的属性基加密方案。

以下是一种新的密文策略的属性基加密方案的研究,其中包括其属性和优势。

1.属性基加密:密文策略的属性基加密是一种基于属性的访问控制方法,其中用户和数据都被赋予属性。

用户的私钥和数据的加密密钥与属性相关联,只有在满足访问策略的前提下,用户才能解密密文和访问数据。

2.动态属性:新方案允许动态更新用户和数据的属性。

这意味着在方案中,用户在访问控制策略发生变化时可以动态更新其属性,而不需要重新生成密钥和访问策略。

3.多维属性:新方案支持多维属性,这意味着用户和数据可以拥有多个不同的属性。

这增加了访问控制的灵活性和粒度,使用户能够细粒度地定义访问策略。

4.属性隐藏:新方案在加密的过程中隐藏了属性的信息,只有满足访问策略的用户才能获取对应的密钥和访问控制权限。

这增加了对数据的保护和隐私性。

5.高效性:新方案在保证安全性的同时,追求高效性。

它具有快速生成密钥和访问策略的能力,同时在密文解密和数据访问时也具有较高的效率。

6.安全性:新方案在安全性方面经过了充分的研究和评估,具有解决当前属性基加密方案中存在的安全漏洞和攻击手段的能力。

它采用了先进的密码学技术和算法,确保密文的机密性和数据的完整性。

总之,这种新的密文策略的属性基加密方案具有动态属性更新、多维属性支持、属性隐藏、高效性和安全性等优势。

它可以应用于各种领域,如云计算、物联网等,为个人和组织提供了更为灵活、安全的数据访问控制方法。

随着研究的进一步深入,相信这种方案会越来越成熟和普及。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

e x p es r s i o n a b i l i t y o f a t t r i b u t e W s a i m p ov r e d b y i n t r o d u c i n g t h e c o n c e p t o f w e i ht g e d a t t r i b u t e .O n t h e o t h e r h a n d ,i n o r d e r t o
e n s u r i n g d a a t s e c u er r .T h e na a l y s i s r e s u l t s s h o w t h a t ,t h e p r o p o s e d C P AB E W AR i s p ov r e d t o b e C h o s e n P l a i n t e x t S e c u r e
s t a t e r e p r e s e n at t i o n o f a t t r i b u t e s ,a n d t h e c o mp u t a t i o n o v e r h e a d o f e n e r y p t i O i l a n d d e c r y p t i o n p h se a i s h u g .I n o r d e r t o s o l v e
中图分 类号 : T F 3 0 9 . 7
文献标志码 : A
Ci ph e r t e x t p o ic f y a t t r i b u t e ・ b a s e d e nc r y pt i o n s c he me wi t h we i g h t e d a t t r i b ut e r e v o c a t i o n
he t p r o b l e m s ,a C P - A B E s c h e me w i h t We i g h t e d A t t r i b u t e R e v o c a t i o n( C P A B E WA R)W s a p op r o s e d .O n t h e o n e h nd a ,t h e
王 经 纬, 殷 新 春
( 扬州大学 信息工程学院, 江苏 扬州 2 2 5 1 2 7 ) (・ 通信作者 电子邮箱 x c y i n @y z u . e d u . c n )

要: 针 对 目前 大部分密文策 略属性基加 密 ( C P - A B E) 方案都不 支持 属性 的多状 态表 示 , 加 密、 解密阶支持 带权属 性撤 销的 C P - A B E方案 ( C P A B E WA R ) 。一方 面, 通过 引入 带权属性 的概念 , 增
强 了属性的表达能力 ; 另一方面, 为 了降低计算开销 , 在保 证数据安全 的情况下将部 分计算过 程外 包给 云服 务提供 商
A b s t r a c t :Mo s t o f t h e e x i s i t n g C i p h e r t e x t - P o l i c y A t t r i b u t e — B a s e d E n c r y p t i o n( C P — A B E )s c h e m e s c a n n o t s u p p o r t m u l i t —
r e d u c e t h e c o m p u t a t i o n c o s t ,p a r t c a l c u l a t i o n t sk a s w e r e o u t s o u r c e d t o C l o u d S e r v i c e P r o v i d e r( C S P )u n d e r he t p r e mi s e o f
J o u r n a l o f Co mp u t e r Ap p l i c a t i o n s
I S S N l 0 01 . 9 0 81
2 0 1 7 . . 1 2 . . 1 0
计 算机应 用, 2 0 1 7 , 3 7 ( 1 2 ) : 3 4 2 3 —3 4 2 9 文章 编号 : 1 0 0 1 . 9 0 8 1 ( 2 0 1 7 ) 1 2 . 3 4 2 3 . 0 7
W ANG J i n g we i ,Y I N Xi n c h u n
( S c h o o l o fI n f o r m a t i o n E n g i n e e r i n g ,Y a n g z h o u U n i v e r s i t y ,Y a n g z h o u J i a n g s u 2 2 5 1 2 7 ,C h i n a )
( C S P ) 。分析结果表明 , 所提 方案基 于判 定双线性 D H( D B D H) 假设是 选择 明文安全 的( C P S ) 。所提方 案以增加 少量 存储 空间为代 价简化 了访 问树结构 , 提 高 了系统 效率和访 问控 制的灵活性 , 适合计 算能力受限的云用户。
关键 词 : 属性基加 密; 属 性撤 销 ; 访 问控 制 ; 判定双线性 D H假设 ; 云存 储
COD EN J YI I DU
h t t p : / / w w w. j o c a . c n
D O I : 1 0 . 1 1 7 7 2 / j . i s s n . 1 0 0 1 ・ 9 0 8 1 . 2 0 1 7 . 1 2 . 3 4 2 3
支 持 带权 属 性 撤 销 的密 文 策 略属 性 基 加 密 方 案
相关文档
最新文档