基于代理重加密的云端多要素访问控制方案
云端访问控制与身份认证技术详解

云端访问控制与身份认证技术详解云计算是当今计算行业的一大趋势,它的性能强大,并且具备灵活性和高可扩展性。
由于数据在云端存储和处理,云系统的安全性和隐私保护问题日益重要。
云端访问控制和身份认证技术,作为云安全保障的重要组成部分,也越来越受到关注。
一、云端访问控制技术云端访问控制技术是指对云平台上的资源进行权限控制和访问控制。
其目的是为了保护云平台上的敏感数据,防止未经授权的用户访问和操作。
1. 基于角色的访问控制基于角色的访问控制(Role-Based Access Control,RBAC)是目前云计算领域主要使用的一种访问控制模型。
该模型以角色为中心,通过将用户分配给不同的角色以控制他们对云环境的访问和活动。
每个角色都有一组权限,可以对云系统的数据和服务进行访问和操作。
这种方式可以提高管理效率,降低安全风险,是一种较为有效的访问控制方案。
2. 基于策略的访问控制基于策略的访问控制(Policy-Based Access Control,PBAC)是一种根据规则来限制访问权限的控制模型。
该模型通过定义规则和条件,对用户的访问进行限制和控制,可广泛应用于云环境中的各种资源,如虚拟机、存储、网络等。
同时,由于规则是可以灵活修改和调整的,因此该访问控制模型具有很高的灵活性和可扩展性。
3. 基于属性的访问控制基于属性的访问控制是一种将属性与访问授权联系起来的访问控制模型。
该模型通过使用一组属性和属性值对用户进行身份验证和授权控制,从而实现对云平台上资源的访问控制。
由于其可以基于用户属性动态调整访问授权,因此,基于属性的访问控制在云环境中更适合于实现细粒度的访问控制。
二、身份认证技术身份认证是云安全的一个重要环节,它是确保只有授权用户才能访问云平台的关键技术。
常见的身份认证技术包括如下几种:1. 双因素认证双因素认证技术是通过两种或多种认证手段来确认用户身份的一种方法。
一般来说,双因素认证包括密码和其他因素,如指纹、面部识别和短信确认等。
基于代理重加密的云计算数据共享方案

基于代理重加密的云计算数据共享方案摘要:云计算中的信息数据风险传播保护问题极大地影响了云计算各类产品的发展速度,而这种在用户端加密的体制下,对于数据共享来说极其不便,用户过于频繁的获得和释放授权将使得用户端数据加解密工作量大大增加。
代理重加密是一个非常有用的密码学工具,无需对密文进行解密,代理者就可以通过一些额外信息将密文转化成授权者可以解密的密文,同时也确保代理者不能了解该明文的任何信息。
可见代理重加密的特殊性质特别适合于云计算中数据的安全共享,本文针对云计算数据的安全性问题,提出了一种基于代理重加密的在云计算中共享数据的应用模型,并设计了一个安全的基于代理重加密数据间的共享方案,最后给出了方案的安全性证明和效率分析。
关键字:代理重加密;云计算;数据共享;安全引言作为一种具有广阔发展前景的新兴计算模式,云计算技术吸引了大量学术界和工业界爱好者的广泛关注和好评。
在云计算中,云上共享的资源、设施和信息可以通过云按需、便捷、快速地提供给终端设备即计算机,用户不再需要了解“云”中基础设施以及工作环境,同时对具云计算专业知识没有过多要求,也不需要学会行控制,就能够得到想要的结果,实现了计算机资源公共化、共享化,方便了社会交流,为信息管理和服务提供了一种高效的解决方案[1]。
然而在当前,由全球最具有权威的IT研究与顾问咨询公司Gartner在2009年做的调查结果中可以看出,超过70%的企业CTO认为,数据的私密性与安全性的难以得到保护是近期暂时不采用云计算的原因。
与此同时大型公司爆出各种安全性事故更加剧了人们的担忧,云计算安全问题已得到社会各行各业越来越多的关注。
代理重密码这个概念首先Blaze等人在1998年的欧洲密码会议上提出[2]。
由于Blaze等人没有在文章中描述具体的形式化定义以及安全模型,使得人们经常把代理重密码和其他一些相似性的密码体制相混淆,因此代理重密码的好处并没有被人们很好地认识到。
云存储中基于代理重加密的CP-ABE访问控制方案

2019-09-10http://www. joca. cnJournal of Computer Applications 计算机应用,2019, 39(9) :2611 - 2616ISSN 1001-9081CODEN JYIIDU 文章编号:1001-9081 (2019)09-2611-06DOI :10.11772/j. issn. 1001-9081.2019020356云存储中基于代理重加密的CP-ABE 访问控制方案王海勇「,彭建S 郭凯璇2(1.南京邮电大学计算机学院,南京210023;2.南京邮电大学物联网学院,南京210003)(*通信作者电子邮箱why@ njupt. edu. cn)摘要:针对云存储中基于密文策略的属性加密(CP-ABE)访问控制方案存在用户解密开销较大的问题,提出了一种基于代理重加密的CP-ABE(CP-ABE-BPRE)方案,并对密钥的生成方法进行了改进。
此方案包含五个组成部分,分别是可信任密钥授权、数据属主、云服务提供商、代理解密服务器和数据访问者,其中云服务器对数据进行重加密, 代理解密服务器完成大部分的解密计算。
方案能够有效地降低用户的解密开销,在保证数据细粒度访问控制的同时还支持用户属性的直接撤销,并解决了传统CP-ABE 方案中因用户私钥被非法盗取带来的数据泄露问题。
与其他CP-ABE 方案比较,此方案对访问云数据的用户在解密性能方面具有较好的优势。
关键词:云存储;属性加密;代理重加密;访问控制;可信任密钥中图分类号:TP302.1 文献标志码:ACP-ABE access control scheme based on proxy re-encryption in cloud storageWANG Haiyong 1 *, PENG Yao 2, GUO Kaixuan 2(1. College cf Computer Science, Najying University of Posts and Telecommunications, Nanjing Jiangsu 210023, China;2. College of Internet qf Things, Nanjing University of Posts and Telecommunications, Najying Jiangsu 210003, China)Abstract : Focused on the large user ,s decryption overhead of the Ciphertext Policy Attribute-Based Encryption (CP-ABE) access control scheme in cloud storage, a CP-ABE Access Control Scheme Based on Proxy Re-Encryption (CP-ABE- BPRE) was proposed, and the key generation method was improved. Five components were included in this scheme: trusted key authority, data owner, cloud service provider, proxy decryption server and data visitor. The cloud server re-encrypted the data, and the proxy decryption server performed most of the decryption calculation. The proposed scheme reduces the user" s decryption overhead effectively, and solves the data leakage problem caused by illegal stealing o£ the user ,s private key in the traditional CP-ABE scheme, and the direct revocation of user attributes is provided while the fine-grained access control is ensured in the scheme. A comparison with other CP-ABE schemes demonstrates that this scheme has better decryption performance for users when accessing cloud data.Key words : cloud storage; attribute-based encryption; proxy re-encryption; access control; trusted key0引言随着信息技术的快速发展和用户数据的爆炸式增长,通 过网络实现云数据共享也变得越来越便捷[1-2\云计算是实现云数据共享最主要的技术之一⑶,它是一种新的计算模 式,以服务的方式为用户按需部署、动态优化及回收、按需付费以及可随时随地通过互联网获取大量的存储空间和计算资 源,借助软件即服务(Software as a Service , SaaS)、平台即服务(Platform as a Service , PaaS)、基础设施即服务(Infrastructure as a Service , IaaS )等模式把云计算系统共享到用户⑷。
改进属性加密结合代理重加密的云计算安全访问控制策略

328
计算机应用与软件
2019年ห้องสมุดไป่ตู้
基于属性的密文加密 ABCE是为外包数据和未知 解密方制定基于密码和细粒度的访问控制的有效方 案。目前,国内外研究人员对访问控制在 ABCE中的 应用进行了一 些 研 究 [5-8],通 过 对 这 些 研 究 进 行 分 析 可知,这些研究主要集中于最小化密钥管理成本,降低 数据拥有者与外包数据存储,提高可扩展性,优化撤销 成本等方面。
WangLei1 LiGang2 WangFeiyu3
1(InformationConstructionandManagementCenter,SoochowUniversity,Suzhou215006,Jiangsu,China) 2(CollegeofRoadandBridgeEngineering,XinjiangVocationalandTechnicalCollegeofCommunications,Urumqi831401,Xinjiang,China) 3(CollegeofTransportationManagement,XinjiangVocationalandTechnicalCollegeofCommunications,Urumqi831401,Xinjiang,China)
Keywords Cloudcomputing Dataaccesscontrol Improvedattributeencryption Improvedproxyreencryption
0 引 言
云服务或云计算是大数据管理中信服度很高、低 成本和高效率的解决方案[1]。当采用云解决方案来存 储大规模和高价值的数据时,其安全性和隐私性是非
常重要的,通常需要部署加密技术和访问控制模型以 满足云对安全性的需求[2]。访问控制[3-4]是网络安全 最有效的解决方案之一。大数据的数据访问控制不仅 应该支持安全需求,而且还应该对大量用户执行的策 略提供灵活的管理,同时需要保证对加密数据进行检 索和处理具备最佳的性能。
基于时释性的代理重加密多用户数据共享

基于时释性的代理重加密多用户数据共享
李静元
【期刊名称】《现代电子技术》
【年(卷),期】2022(45)21
【摘要】针对目前代理重加密的云存储数据共享方案不具有时效性访问控制和共享效率低的问题,提出一种基于时释性的代理重加密多用户数据共享新方案。
引入第三方时间服务器生成时间参数和时间陷门,在密文生成时插入时释性参数实现解密时间段的控制,代理服务器根据授权接收者集生成重加密密钥,再重加密生成二次密文群发给接收者集成员,接收者集成员收到二次密文后只有达到指定的发布时间才能解密得到明文。
相比传统的端到端数据共享方案,新方案可以实现一对多的数据共享方法,极大提高了数据共享的效率和降低了系统传输带宽。
经分析,新方案具有抗明文攻击的安全特性,相比其他方案增加时效性控制访问功能,算法中用到的双线性运算次数更少,实现多用户的数据共享方法提高共享效率。
【总页数】6页(P77-82)
【作者】李静元
【作者单位】陕西师范大学
【正文语种】中文
【中图分类】TN918-34;TP399
【相关文献】
1.一种基于身份代理重加密的云数据共享方案
2.基于代理重加密的云数据共享机制的研究与实现
3.基于区块链与代理重加密的数据共享方案
4.基于代理重加密的电子病历数据共享方案
5.支持属性和代理重加密的区块链数据共享方案
因版权原因,仅展示原文概要,查看原文内容请购买。
基于代理重加密的物联网云节点授权可信更新机制

基于代理重加密的物联网云节点授权可信更新机制苏铓;曹梦元;谢绒娜;付安民【期刊名称】《计算机研究与发展》【年(卷),期】2018(055)007【摘要】物联网云平台通过物联网节点采集和使用数据,基于云平台进行数据的运算和存储,提升了物联网处理数据的能力和数据共享的范围,也丰富了云端数据的内容,推动了互联网与人类世界的渗透和融合,同样也带来了全新的安全问题,由于物联网节点的特点与局限性,导致节点极其容易受到攻击,因此,如何实现物联网云平台中被劫持节点数据访问授权的可信更新至关重要.为此,提出了一种基于代理重加密的物联网云节点授权可信更新机制(PRE based trusted update scheme of authorization for nodes on IoT cloud platform,PRE-TUAN).首先,定义系统模型,包含可信的物联网数据服务器、授权管理服务器和半可信的云端重加密代理服务器;其次,描述系统流程和算法;最后对PRE-TUAN进行安全性分析和证明.PRE-TUAN以代理重加密为基础,将充分发挥云的运算能力,同时确保物联网数据分享的安全与可靠.【总页数】9页(P1479-1487)【作者】苏铓;曹梦元;谢绒娜;付安民【作者单位】南京理工大学计算机科学与工程学院南京 210094;中原工学院郑州450007;北京电子科技学院信息安全系北京 100070;南京理工大学计算机科学与工程学院南京 210094【正文语种】中文【中图分类】TP393【相关文献】1.基于数字证书的教育云可信实名身份认证和授权的研究 [J], 李以斌;牟大伟;2.基于数字证书的教育云可信实名身份认证和授权的研究 [J], 李以斌;牟大伟3.一种适用于物联网感知节点可信组网机制 [J], 樊海华4.一种适用于物联网感知节点可信组网机制 [J], 樊海华5.基于代理重加密的云数据访问授权确定性更新方案 [J], 苏铓; 吴槟; 付安民; 俞研; 张功萱因版权原因,仅展示原文概要,查看原文内容请购买。
基于代理重加密的云数据访问授权确定性更新方案
软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@ Journal of Software,2020,31(5):1563−1572 [doi: 10.13328/ki.jos.005676] ©中国科学院软件研究所版权所有. Tel: +86-10-62562563∗Array基于代理重加密的云数据访问授权确定性更新方案苏铓1, 吴槟2,3, 付安民1, 俞研1, 张功萱11(南京理工大学计算机科学与工程学院,江苏南京 210094)2(信息安全国家重点实验室(中国科学院信息工程研究所),北京 100093)3(中国科学院大学网络空间安全学院,北京 100049)通讯作者: 苏铓, E-mail: sumang@摘要: 有越来越多的用户选择云为其进行存储、运算、共享等数据处理工作,因此云端数据量与日俱增,其中不乏敏感数据和隐私信息.如何对用户托管于云端的数据进行授权管理,保证数据机密性、访问授权有效性等至关重要.为此,提出一种基于代理重加密(proxy re-encryption,简称PRE)的云端数据访问授权的确定性更新方案(proxy re-encryption based assured update scheme of authorization,简称PAUA).首先将提出PAUA方案的前提假设和目标,其次论述系统模型和算法,最后对PAUA进行讨论和分析.PAUA方案将减轻用户在数据共享时的计算量,同时将重加密密钥进行分割管理,实现授权变更时,密钥的确定性更新.关键词: 代理重加密;确定性更新;密文访问控制;授权管理;云计算中图法分类号: TP309中文引用格式: 苏铓,吴槟,付安民,俞研,张功萱.基于代理重加密的云数据访问授权确定性更新方案.软件学报,2020,31(5): 1563−1572./1000-9825/5676.htm英文引用格式: Su M, Wu B, Fu AM, Yu Y, Zhang GX. Assured update scheme of authorization for cloud data access based on proxy re-encryption. Ruan Jian Xue Bao/Journal of Software, 2020,31(5):1563−1572 (in Chinese)./1000- 9825/5676.htmAssured Update Scheme of Authorization for Cloud Data Access Based on Proxy Re-encryptionSU Mang1, WU Bin2,3, FU An-Min1, YU Yan1, ZHANG Gong-Xuan11(School of Computer Science and Engineering, Nanjing University of Science and Technology, Nanjing 210094, China)2(State Key Laboratory of Information Security (Institute of Information Engineering, Chinese Academy of Sciences), Beijing 100093, China)3(School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China)Abstract: More and more people select cloud as an important tool for data storing, processing and sharing, as a result, the data in cloud increases rapidly, including some sensitive and privacy information. It is a vital problem to manage the authorizations of hosted data in cloud for confidentiality and effectiveness of access control. This study proposes a proxy re-encryption based assured update scheme of authorization for cloud data (PAUA) in light to solve the above mentioned problem. Firstly, the aims and assumptions of PAUA are given. Secondly, the system model and algorithm are shown. Finally, the comparisons with PAUA and the current status are carried out. The∗基金项目: 国家自然科学基金(61702266, 61572255,); 江苏省自然科学基金(BK20150787, BK20141404); 赛尔网络下一代互联网技术创新项目(NGII20170404)Foundation item: National Natural Science Foundation of China (61702266, 61572255); Natural Science Foundation of JiangsuProvince (BK20150787, BK20141404); CERNET Innovation Program for Next Generation of Internet (NGII20170404)收稿时间:2018-01-05; 修改时间: 2018-04-06; 采用时间: 2018-09-14; jos在线出版时间: 2019-01-21CNKI网络优先出版: 2019-01-22 13:48:13, /kcms/detail/11.2560.TP.20190122.1348.002.html1564 Journal of Software软件学报 V ol.31, No.5, May 2020PAUA reduces the encryption and decryption work of personal users. Meanwhile, it ensures the permission updating by dividing the parameters of re-encryption key generation.Key words: proxy re-encryption, assured update, cipher text access control, authorization management, cloud computing云计算为人们的生产生活提供了丰富的资源和信息,通过云端获取服务称为了一种全新的服务模式,内容包含了软件、平台和硬件设置等.用户通过购买云服务对数据进行存储、处理和共享,但是云端流通的数据量与日俱增,其中也包含了大量敏感数据和隐私信息,云为用户提供便捷的数据使用方式的同时,对用户数据的安全带来多方面的威胁.云用户通过网络进行数据的交互,数据所有者不再对数据具有控制权,而是托管到云端进行进一步的运算和处理.如何保障托管数据的机密性、完整性,如何保障用户数据访问控制和授权管理的有效性和可靠性,便成为了云端数据安全面临这全新的挑战.针对数据的机密性和完整性问题,出现了云端密文访问控制技术,通过指定密码算法和密钥对数据进行加密处理,加密后的数据以密文的形式保存在云服务器中,保证云数据的机密性.通常情况下,数据所有者在使用云服务前将数据进行加密处理,将角色[1]、身份信息属性信息等作为密钥生成的参数,实现对用户权限的控制.如:基于角色的加密、基于身份的加密、属性基加密等机制(attribute based encryption,简称ABE)等;ABE等机制通过与访问控制模型相结合[2,3],能够在一定程度上保证授权策略的有效性;密钥策略属性基加密系统(key policy attribute based encryption,简称KP-ABE)和密文策略属性基加密系统(ciphertext policy attribute based encryption,简称CP-ABE)机制能够支持复杂策略,在细粒度的数据共享[4]和管理方面具有十分广阔的应用前景,适用于解密方不固定的情况,加密方无需关注解密方具体的身份,仅定义解密方需要具备的属性即可,免除了数据共享中因解密方变化导致频繁分发密钥的问题,从而推动了ABE等技术在云计算等相关领域的广泛运用.文献[5]提出了一种针对云存储的灵活的ABE机制,文献[6]则进一步阐述了CP-ABE在云计算环境下的应用策略.但是上述机制中,针对数据授权的变更问题,需要用户进数据的重复加密;同时,由于数据在云端托管,无法确定在数据授权更新后,原授权数据的彻底删除,因此缺乏授权变更的确定性.针对权限更新问题,文献[7]定义了全新的用户密钥形式,包含分为欺骗密钥和私钥,用户解密需要提供有两个参数产生的密钥,密钥通过欺骗密钥进行变化,但是,在怎样的应用场景和需求下管理密钥以及如何实现分发没有进行阐述和设计.若由数据所有者管理欺骗密钥,虽然可以进行权限的确定性更新,但是将会给用户带来巨大的运算和密钥管理负担.上述解决方案在一定程度上满足了云端数据机密性、完整性的安全管理需求,但是多要求创建者针对不同数据共享者进行多次数据加密,产生不同的共享密文,这样对于个人用户来讲将是性能和时间的巨大考验.同时,如何在发挥云服务器计算能力和存储能力的前提下实现托管数据授权的确定性更新这一关键问题鲜有论述.本文针对上述问题,将代理重加密的思想引入到云端密文数据授权更新和管理中,提出一种基于代理重加密的云端数据权限确定性更新方案,数据所有者在共享数据时,无需重复数据的加密工作,仅需产生初始密文,也就是自身私钥加密的密文,其后的重加密工作则依托于云平台,完成数据的贡献.减轻用户的云端负担;同时,将重加密密钥的参数进行分割管理,一部分包含共享用户的公私钥等参数托管到云端,另一部分则定义为解密参数,由所有者管理;数据解密则需要同时提供用户自身私钥和解密参数,当发生权限变更时,仅需要所有者更改解密参数,即可实现确定性权限更新.本文将从系统模型和相关算法两个层面进行论述,并对PAUA方案的优缺点进行分析,为云端数据的授权管理提供重要的理论和实践基础.1 基础知识1.1 代理重加密技术代理重加密能够将数据共享中的加解密工作进行拆分,大量的运算借助云计算平台完成,降低了用户创建、使用数据的运算量.基具体来说,用户在创建数据时数据加密的任务分成了首次加密和重加密,首次加密由用户完成,重加密则由云服务完成,服务器基于用户首次加密的数据,针对不同分享需求产生密文.通过将身份、属性等信息的引入,PRE为云数据的密文访问控制提供了重要的支撑.身份[8]、属性[9]PRE的算法构造中重要的苏铓 等:基于代理重加密的云数据访问授权确定性更新方案 1565 参数,此外,结合身份信息或属性信息的证书[10]、访问控制条件[11,12]以及用于细粒度管理的密钥类型[13]也称为了PRE 密钥的重要参数,为云端密文数据的高效访问控制管理提供了重要理论和实践基础.PRE 将密文共享的任务过渡到云服务器,减轻了用户在数据共享中的产生密文数据的计算量,重加密密钥的生成与分发仍然需要数据所有者完成.在共享用户海量的云环境,个人终端用户的计算量仍然是十分巨大的,需要用户具备很高运算性能和存储空间.为了将重加密密文产生和存储进一步托管于云端文献,文献[14]将代理重加密与懒惰加密技术相结合,提出了一种面向KP-ABE 的PRE 方案,其中,密钥的分发、更新和管理均有由云负责,初步解决了所有者在密钥生成上存在的计算量问题.但是云一般为半可信或不可信实体,将其作为重加密密钥的分发方与撤销方,可能会威胁到数据的隐私与安全,针对由权限撤销、数据变更等带来的密钥更新问题仍然亟待解决.本文以上述文献的研究为基础,将代理重加密运用到云端数据密文的授权确定性更新方案中.1.2 基于乘法循环群的双线性对映射双线对映射在公钥密码尤其是身份、属性基加密等算法的构造和设计中广泛应用,令群G 1,G 2,G 3分别为乘法循环群,阶数为p .先存在映射e :G 1×G 2→G 3,如果该映射符合以下条件,则称其为双线性映射.(1) 双线性:对于任意元素*,p a b Z ∈,g ∈G 1,h ∈G 2,有e (g a ,h b )=e (g b ,h a )=e (g ,h )ab 成立.(2) 非退化性:若元素g ∈G 1,h ∈G 2,且g ,h 是非单位元素,有e (g ,h )≠1.(3) 可计算性:对于任意g ∈G 1和h ∈G 2,存在有效的算法能够在多项式时间内运算出e (g ,h ).2 PAUA 设计目标与系统假设PAUA 方案的设计目标如下.1) 动态更新密文数据访问授权,确保变更的有效、可靠:数据解密要求用户具备私钥以及基于授权的解密参数,数据创建者通过解密参数的管理,共享数据在创建用户的授权范围内可以被访问,授权失效后,权限将进行确定性更新.2) 数据的授权和管理权由数据创建者管理:PAUA 将代理重加密密钥的生成参数进行拆分,一部分由数据创建者进行管理,并以解密参数的形式提供给授权用户,数据的权限由数据创建者进行管理,不受其他服务提供商的干涉.3)基于现有的网络设备、终端设备以及安全设备:PAUA 机制实现对数据的安全管理与控制,不需要用户和服务平台单独购买额外的专用平台和设备. 4) 充分利用服务器强大的运算能力,降低了用户生成与使用密文是的资源消耗,服务器包含了可信与半可信两个类型:数据创建用户不在需要依据共享需求和用户,分别多次产生不同的密文,仅产生初始密文即可,代理重加密服务器将以初始密文和共享用户的信息,生成针对性的密文,重加密密钥的管理则由密钥管理服务器负责,节约个人终端用户的时间和空间资源.5) 抗攻击性:PAUA 方案要求具有抵抗传统密码分析、暴力破解以及针对PRE 的合谋攻击等,同时防止云服务提供商对用户数据隐私的挖掘和窃取.2.1 方案假设PAUA 方案的实现需要基于如下假设.1) 数据的创建和访问依托于网络.数据所有者A 和共享用户B 均具有连接网络进行数据访问的能力,能够实现与重加密密钥生成服务器(re-encryption key generator,简称RKG)、代理重加密服务器(re-encryption server,简称Re-Enc)、密钥生成中心(key generation centre,简称KGC)和重加密参数管理服务器(re-encryption key management,简称RKM)等服务器的交互,实现数据创建和访问等.1566 Journal of Software软件学报 V ol.31, No.5, May 20202) 数据共享者不转存和私自存储已经授权的数据.共享者进行数据访问时,通过网络进行参数的获取并进行解密,其后并不进行数据的本地保存、转授权.KGC、RKM、数据所有者和数据共享用户为可信,KGC负责公共参数和公私钥的产生,RKM则协助数据创建用户进行重加密密钥参数的管理,数据所有者是完成数据的第1次加密;访问用户不会主动泄露密钥及其相关数据.RKG、Re-Enc半可信服务器生成重加密密钥、重加密密文等,该部分对于数据密文重加密的实施工作忠心完成,但是,对用户数据和隐私可能进行挖掘和分析.3 方案构造3.1 系统模型PAUA方案中涉及的符号说明见表1.Table 1 Definitions for Notations of PAUA表1 PAUA符号定义名称说明pk A用户A的公钥sk A用户A的私钥rk A→B用户A到B的代理重加密密钥α重加密密钥参数/重加密解密参数β重加密密钥参数C A可以被A的私钥进行解密的密文C A→B由C A重加密后产生的可以被B的私钥进行解密的密文,与C A的区别在于需要B提供解密参数PAUA方案的系统模型如图1所示,包含实体及其功能说明如下.Fig.1 System model PAUA图1 PAUA系统模型1)数据创建者A:访问数据m的创造者,产生初始数据,并进行加密等安全处理,以云服务器为依托实现数据的共享,A还规定了数据的使用权限.2)数据共享用户B:具有对M使用的需求,数据或服务将通过云服务器获取并解密.3)KGC:为用户进行重加密参数初始化,并产生公私钥对.4)RKM:用于存储代理重加密密钥参数α,同时也是解密密钥参数,该服务器与数据创建者进行交互,通过参数α的管理实现授权的确定性变更.苏铓 等:基于代理重加密的云数据访问授权确定性更新方案1567 5)RKG:用于代理重加密密钥的产生,需要用户的初始化参数β和RKM 中存储的参数α共同产生代理重加密密钥. 6)Re-Enc:用于代理重加密的运算. 7) 潜在攻击者:存在针对系统中密文的分析攻击,针对RKM 、RKG 、Re-Enc 等数据库的破解以及来自RKG 、Re-Enc 和攻击者的合谋攻击.3.2 方案概述PAUA 方案主要涉及两个阶段,工作原理如图2所示.1) 阶段1:该阶段完成数据的封装以及权限设置工作(图2左边部分),以数据创建者A 为发起方,A 将数据m 的进行代理重加密的第1次加密产生密文C A 并传输给Re-Enc 服务器,用于分享过程中的代理重加密.同时,A 向RKG 提交代理重加密密钥参数β,向RKM 中提交重加密密钥参数α.2) 阶段2:该阶段完成数据的解密工作(图2右边部分),以数据共享用户B 为发起方.B 在Re-Enc 服务器获取密文数据C A →B ,在RKM 获取解密参量α,以α和sk B 为参数构造解密密钥,实现C A →B 的解密,获取明文m .Fig.2 Working principles of PAUA图2 PAUA 方案工作原理3.3 方案系统描述PAUA 方案主要包含了如下8个系统流程.1) 初始化:系统建立的第1步,整个过程中通过算法Setup 的调用实现,产生公共参数、公/私钥等参数. 2) 数据创建:A 向KCG 提交密钥对产生请求,同时提供参数q 进行系统建立,KCG 调用算法层面函数KeyGeneration 为A 产生公私钥对(pk A ,sk A ),A 对数据m 进行第1次加密,调用算法层面函数Encrpytion 产生密文C A 并传输给Re-Enc 服务器.而后,A 分别向RKG 和RKM 提交重加密密钥参数β,α,完成数据创建.3) 代理重加密密钥参量生成:用户A 在创建数据密文的同时,依据自身授权需求,产生代理重加密密钥参量,调用算法层面函数RkPara 产生β.α则为指定长度无符号字符串.4) 密文数据获取:假设用户B 数据共享者,B 向Re-Enc 提交重加密密文数据获取请求,Re-Enc 获取B 的请求后,向B 提供代理重加密后的密文C A →B .5) 合法授权用户的重加密密文解密:假设B 为合法访问用户,欲解密C A →B ,首先,B 在RKM 获取解密参量α;其次,B 以α和sk B 为密钥解密,调用算法层面函数Decryption 解密C A →B 获取m .6) 产生具有授权信息的密文数据:RKG 提取A 提交的参量β,并向RKM 提取参量α,调用算法层面函数1568Journal of Software 软件学报 V ol.31, No.5, May 2020ReKeyGen 产生代理重加密密钥rk A →B ;Re-Enc 获取rk A →B ,调用算法层面函数ReEncrpytion ,运算C A →B . 7)授权确定性更新:A 更新RKM 中的α参数列表,查找待撤销的授权对应参数α,并进行删除. 8) 授权撤销的用户进行数据解密:假设C 为被撤销权限的访问用户,欲解密C A →C ,C 向RKM 请求获取解密参数.由于C 解密的参数已经被删除,故无法解密C A →C .3.4 算法描述PAUA 的实施过程中包含7个函数,具体说明如下.(1) 系统参数初始化:Setup (q )→param选择一个素数p ,素数为q 长度,定义乘法循环群G 1,G 2,两个群的阶为p ,选取G 1的生成元g ,定义哈希函数组Hi (i=1,2,3,4),函数组具体定义如下:H 1:{0,1}*→G 1,**2:{0,1}p H Z →,H 3:G 2→{0,1}l ,H 4:{0,1}*→G 1.公开参数param ={p ,G 1,G 2,g ,H 1,H 2,H 3,H 4,},定义e :G 1×G 1→G 2作为双线性对.(2) 初始密钥生成:KeyGen (param )→(sk A ,pk A )选取*A p x Z ∈,则sk A =x A ,A x A pk g=. (3) 第1次加密:Encrpytion (m ,pk A )→C A用户A 使用自身公钥pk A 加密明文信息m ,选取k ∈G 2,计算r =H 2(m ||k ),则C A =(c 1,c 2,c 3,c 4,c 5).•c 1=g r ; •c 2=k ⋅e (pk A ,H 1(pk A ))r ; •c 3=m ⊕H 3(k ); •c 4=H 1(pk A ); • c 5=H 4(c 1||c 2||c 3||c 4)r .(4) 重加密参量β生成:RkPara (pk B ,pk A ,sk A ,r )→β产生上传到RKG 的代理重加密密钥参数,则1{,(),}A sk B A pk H pk r β=.(5) 代理重加密密钥生成:ReKeyGen (α,β)→rk A →B生成有A 到B 代理重加密密钥rk A →B ,则11(,,()(),)A sk r r A B B BB A rk pk pk H pk H pk g α−→=⋅&. (6) 代理重加密:ReEncrpytion (C A ,rk A →B )→C A →B加密代理对密文C A 进行重加密,生成可以被sk B 所解密的密文12345(,,,,)B C c c c c c ′′′′′=.若e (c 1,H 4(c 1||c 2||c 3||c 4))= e (g ,c 5)则进行如下计算;否则,反馈信息完整性错误.• 11c c ′=; •221111(,())(,()())(,(||))A A sk sk r r r r B A B B A B B c c e pk g H pk e pk H pk H pk k e pk H pk αα−−−′=⋅⋅⋅=⋅&; •33c c ′=; •41()B c H pk ′=; • 541234(,,,)r c H c c c c ′′′′′=.(7) 解密Decryption (sk B ,C A →B ,α)用户B 重加密密文进行解密,获取明文m .若1412345(,())(,)e c H c c c c e g c ′′′′′′=&&&,则进行解密运算;否则,提示完整性错误.•计算211/(,(||))A sk B k c e c H pk α′′=; •计算明文33()m c H k ′=⊕; • 计算r =H 2(m ||k ),若1r c g ′=且21(,())r B B c k e pk H pk α′=⋅&,则输出明文m .苏铓 等:基于代理重加密的云数据访问授权确定性更新方案15694 综合分析4.1 安全性证明与分析PAUA 机制的核心是PRE 算法,因此PAUA 的安全性依托于PRE 的安全性,为安全性证明构造安全模型.参照文献[15]进行证明.DBDH(决策双线性diffie-Hellman 问题(decisional bilinear diffie-Hellman))困难问题:给定形如〈g ,g a ,g b ,g c , g abc 〉的结构,令算法A 进行z =abc mod p 的运算,当且仅当|Pr[A (g ,g a ,g b ,g c ,e (g ,g )abc )=0]−Pr[A (g ,g a ,g b ,g c ,e (g ,g )z )= 0]|≤ε,A 具有ε的优势解决DBDH 问题.(1) 复杂性假设DBDH 假设:不存在算法A ,使其在概率多项式时间内具有ε优势解决DBDH 问题,则称DBDH 假设成立.(2) PAUA 的代理重加密安全模型攻击者A 可以对KeyGeneration 、RkPara 、ReKeyGen 、ReEncrpytion 、Decryption 等过程进行询问和挑战. 初始化:由挑战者选择参数,生成初始系统初始系数param .阶段1:攻击者A 询问以下的过程完成阶段1的工作.KeyGeneration 、RkPara 、ReKeyGen 、ReEncrpytion 、Decryption ,使用KeyGeneration 产生的密钥.挑战:A 在阶段1后,将输出两个长度相同的明文m 0,m 1∈M ,解密参数α*,由RkPara 生成的重加密参数β*及被 攻击目标的公钥pk *,此处的pk *由KeyGeneration 产生,私钥未被泄露.当A 以(β*,β′,α*)询问ReKeyGen 函数时,β′ 对应的私钥是保密的.挑战者选取b ∈{0,1}作为随机比特,计算用于挑战询问的密文C b =Encrpytion (m b ,pk *).阶段2:A 继续阶段1中的询问,同时满足以下条件.(1) 当A 以(β*,β′,α*)对ReKeyGen 进行询问时,β′的私钥保密;(2) 当以(C b ,β*,β′,α*)对ReEncrpytion 进行询问时,pk ′的私钥保密;(3) 当A 以(β*,β′,α*)对R e K e y G e n 进行询问时,则不可使用bC ′询问D e c r y p t i o n ,其中,b C ′为 ReEncryption (C b ,β*,β′,α*)的有效输出.猜测:A 提出b ′∈{0,1}的猜测,若b ′=b ,则说明挑战成功.将A 在上述挑战中获胜的优势定义为ε,且1Pr[]2b b ε′==−可忽略不计,则称A 挑战失败, 也可以推出方案是选择密文安全的.定理. 假设有群(G 1,G 2),如果DBDH 在这个群组上成立,则说明PAUA 方案的算法在随机语言模型下是选择密文安全的.证明:上述定理的证明相当于证明A 以优势ε进行挑战,若ε可以忽略则说明定理成立.首先定义挑战游戏G i (i =0,…,5),挑战者C .T i 表示游戏中事件b ′=b 的发生. (1) G 0:挑战者C 对A 随机的问询诚实回答,同时对(1,...,4)list i H i =进行初始化,分别取*14123,,,{0,1}l p G Z ππππ∈∈∈,分别将(pk i ,π1),(m ,k ,π2),(k ,π3),(c 1,c 2,c 3,c 4,π4)存放到(1,...,4)list i H i =中.令δ0=Pr[b ′=b ],则012δε−=. (2) G 1:挑战者C 采用G 0中通的流程进行游戏,除了以下差异:C 随机选取τ∈{1,2,…,p +1},问询H 1τ次,当C 受到A 的挑战时,如果A 问询H 1,则C 停止游戏,C 成功的概率至少为11p +.在游戏G 1中δ1=Pr[b ′=b ],则11Pr[]1T p δ=+. (3) G 2:挑战者C 采用G 1中流程进行游戏.因为哈希函数H i 定义为标准的随机过程,故|Pr[T 1]−Pr[T 2]|可 忽略.(4) G 3:挑战者C 采用G 2中通的流程进行游戏,除了以下差异:调用Decryption 时如果输入(C ,β*,α*),A 没有对H 1使用(β*||α*)询问,则C 停止游戏;否则,C 将解密结果反馈给A .因为加解密算法确定,哈希函数标准随机,故1570Journal of Software 软件学报 V ol.31, No.5, May 2020|Pr[T 2]−Pr[T 3]|可忽略. (5) G 4:挑战者C 采用G 3中通的流程进行游戏,除了以下差异:调用ReKeyGen 中C 使用A 提出的(β,α)对重加密密钥列表进行查询,若有结果,C 为A 反馈11(,,()(),)A sk r r A B B BB A rk pk pk H pk H pk g α−→=⋅&;否则,C 依据β,α进行 查询.•如果用户A 的私钥泄露,即sk A =x A ; •如果A 的密钥未泄露,则首先计算A 的密钥,令a ∈G 1,则sk A =ax A ; • 若B 的私钥泄露,则C 反馈终止.调用ReEncrpytion 时C 采用来自A 的(β,α,C i )产生ReEncrpytion 中参数,如果失败,则C 终止游戏;否则,C 通过密钥和重加密密钥列表查询,为A 反馈密文数据.A 在ReKeyGen 挑战必须通过KeyGeneration 获取的pk B .|Pr[T 3]−Pr[T 4]|可忽略.(6) G 5:挑战者C 采用G 4中通的流程进行游戏,在接到A 的挑战(m 0,m 1,α)后,C 计算首次解密密文.G 5和G 4的差 别就在于是否问询了H 3,但是由于H 3问询难度等同于DBDH 问题,因此|Pr[T 4]−Pr[T 5]|可忽略.因此 51Pr[]2(1)T p =+. 基于步骤(1)~步骤(6)的分析,结合文献[15],攻击者A 获胜的概率可以忽略,说定理成立.证毕.□ 其次,方案具备了抵抗密码分析和合谋攻击的能力.数据创建者A 将重加密密钥对应的参量进行划分,其中,β中包含了创建者A 和共享用户B 的公钥信息以及A sk A pk ,RKG 通过与共享用户B 合谋,基于A sk A pk 获取A 的私钥log A A sk A pk A sk pk =属于计算离散对数问题,因此无法获取A 的私钥.4.2 性能分析为了描述算法的性能,此处假设t e ,t l 分别表示指数和线性对运算的时间开销.本文中主要函数时间开销见表2.Table 2 Time complexity of main functions for PAUA表2 PAUA 主要函数时间复杂度 函数Encryption Decryption ReEncryption 时间开销 3t e +t l3t e +2t l 2t e +2t l 下面分析空间复杂度,本方案中的空间复杂度主要在于用户端密钥存储的开销,该机制中,用户无需提供私钥之外的数据存储,因此,空间复杂度为O (1).4.3 属性分析PAUA 方案中综合了代理重加密技术和权限的确定性更新,通过可信第三方服务器RKM 、云端重加密密钥生成服务器RKG 、重加密服务器Re-Enc 用于系统不背书,能够在未增加用户计算量和密钥管理量的前提下,实现用户数据授权变更时,重加密密钥的确定性更新.下面针对是否支持密文数据访问管理、是否支持授权变更、授权更新是否具有确定性以及加密运算和密钥管理参与方等方面,将PAUA 与研究现状进行对比,见表3.本节选择有代表性的5个方案与PAUA 进行比较,其中,ABAC [16]针对权限变更进行了详细的描述,但是并未论述密文访问控制和管理的方案;EABDS [17]支持密文访问控制能够进行权限的更新,但是就确定更新的方面缺乏支持,同时,用户需要复杂自身数据的加解密运算,并进行大量密钥管理工作;文献[7]在密文访问控制和权限确定性更新方面提供了支持,但是用户的运算量和密钥管理量较大;文献[14]和ACC-PRE [18]将云服务器引入到密文数据的处理和密钥管理中,减轻了用户的负担,但是缺乏对权限确定性更新的论述.通过分析,PAUA 具有如下属性.1) 支持密文数据访问控制.PAUA 方案基于代理重加密技术,对数据进行加密、重加密处理后以密文的形式进行存储、访问和流通.苏铓 等:基于代理重加密的云数据访问授权确定性更新方案15712)支持权限的撤销、变更.PAUA中将通过重加密密钥的管理实现对密文数据访问的管理,当用户需要变更权限时,通过控制重加密密钥和密文的产生即可实现.3)权限的更新具有确定性.重加密密钥的产生参数划分为两部分,其中,一部分存储到重加密密钥生成服务器,由云端进行运维;另一部分则存储到可信服务器RKM中,由用户进行管理,当需要授权更新时,用户撤销RKM中的密钥参数分量,与之对应的密文数据将无法解密,实现确定性权限更新.4)适用于个人用户,对于系统的性能、运算能力和存储能力没有过高的要求.Table 3Comparison between PAUA and current schemes表3 PAUA与现有机制对比分析模型属性密文访问控制授权变更授权变更确定性加密数据运算执行方密钥管理参与方ABAC[16] × √√− −EABDS[17]√√ × 用户用户文献[7] √√√用户用户文献[14] √√ × 用户+云服务器用户+云服务器ACC-PRE[18]√ × × 用户+云服务器用户+云服务器PAUA √√√用户+云服务器用户+云服务器注:ABAC并未针对密文进行访问控制,因此不涉及加解密和密钥管理问题5 结论本文提出了一种提出一种基于代理重加密的云端数据权限确定性更新方案(PAUA).首先,给出了PAUA机制成立的系统假设和前提条件;其次,论述了PAUA的系统模型、基本系统流程和算法;最后,将PAUA与现有研究成果进行对比,提出PAUA的优缺点.通过PAUA方案,一方面,用户在托管数据前仅进行一次数据初始加密,其后则交付重加密服务器进行再处理,减轻了用户的计算和存储负担;另一方面,用户创建数据的同时,进行代理重加密密钥的约束,将重加密密钥生成的参数进行分割,一部分交由云端代理重加密服务器管理,另一部分则为创建者控制,实现确定性的授权更新.PAUA方案的提出,将为云端数据访问控制的可信实施奠定基础.References:[1] Zhou L, Varadharajan V, Hitchens M. Trust enhanced cryptographic role-based access control for secure cloud data storage. IEEETrans. on Information Forensics and Security, 2015,10(11):2381−2395.[2] Zhu Y, Huang D, Hu CJ, Wang X. From RBAC to ABAC: Constructing flexible data access control for cloud storage services.IEEE Trans. on Services Computing, 2015,8(4):601−616.[3] Rezaeibagha FY, Mu Y. Distributed clinical data sharing via dynamic access-control policy transformation. Int’l Journal of MedicalInformatics, 2016,89:25−31.[4] Wang J, Huang CH, Wang JH. An access control mechanism with dynamic privilege for cloud storage. Journal of ComputerResearch and Development, 2016,53(4):904−920 (in Chinese with English abstract).[5] Li J, Yao W, Zhang Y, Qian H, Han J, Flexible and fine-grained attribute-based data storage in cloud computing. IEEE Trans. onService Computer, 2017,10(5):785−796.[6] Li J, Yao W, Han J, Zhang Y, Shen J. User collusion avoidance CP-ABE with efficient attribute revocation for cloud storage. IEEESystems Journal, 2017,12(2):1767−1777. [doi: 10.1109/JSYST.2017.2667679][7] Ye J, Zhang W, Wu S, Gao Y, Qiu J Attribute-based fine-grained access control with user revocation. In: Proc. of the ICT-EurAsia2014. 586−595.[8] Xu P, Jiao T, Wu Q, Wang W, Jin H. Conditional identity-based broadcast proxy re-encryption and its application to cloud email.IEEE Trans. on Computers, 2015,65(1):66−79.[9] Zhang Y, Li J, Chen X, Li H. Anonymous attribute based proxy re-encryption for access control in cloud computing. Security andCommunication Networks, 2016,9(14):2397−2411.。
适用于云存储的并行无证书代理重加密方案
适用于云存储的并行无证书代理重加密方案
柯钢
【期刊名称】《西南师范大学学报:自然科学版》
【年(卷),期】2016(41)7
【摘要】为了保证云存储中数据的安全访问控制,并基于CPU已进入多核阶段的现状,将并行计算思想用于代理重加密算法中,提出了一个并行代理重加密方案(PCL-PRE).数据拥有者使用对称加密密钥(DEK)加密敏感数据,同时使用代理重加密算法加密该DEK,将这些加密内容存储于云存储中心.云存储中心作为半可信的代理节点,根据访问控制列表,将数据拥有者的DEK进行代理加密,转化为多个接收者可以用自己私钥解密的密文,而在整个过程中都无法获取任何明文信息.接收者收到密文后,即可解密.该方案使用随机数复用技术,对消息进行优化并行,并结合密文聚合,进一步提高了传输效率.实验表明,并行代理重加密方案具有明显的效率优势.
【总页数】7页(P61-67)
【关键词】云存储;无证书代理重加密;并行计算
【作者】柯钢
【作者单位】东莞职业技术学院计算机工程系
【正文语种】中文
【中图分类】TP393.8
【相关文献】
1.基于并行无证书代理重加密的云存储方案 [J], 吴旭光
2.基于并行无证书代理重加密的云存储方案 [J], 吴旭光;
3.高效的基于代理重加密的云存储访问控制方案 [J], 郑志恒;张敏情;戴晓明;王绪安
4.一种改进的基于身份广播代理重加密云存储方案 [J], 胡俊鹏;沈济南;梁芳
5.云存储中基于代理重加密的CP-ABE访问控制方案 [J], 王海勇; 彭垚; 郭凯璇因版权原因,仅展示原文概要,查看原文内容请购买。
基于MA-ABE的云存储访问控制策略
Cl o u d s t o r a g e a c c e s s c o n t r o l p o l i c y ba s e d o n M A— ABE
FENG Ta o ,AN We n - b i n ,LI U Ch u n — y a n 。 ,H AO Z h e n g
( 1 .Co l l e g e o f o mp C u t e r a nd o mm u C n i c a t i o n,I mnz h o u Un i v .o f Te c h .,I mn z ho u 7 3 0 0 5 0,Chi n a;2 .S c h o o l o f Ec o n o mi c s a n d Ma n a g e me n t , I  ̄n z h o u Un i v .of Te c h .,I mn z h o u 7 3 0 0 5 0,Chi na )
t r o 1
由于云 计算 巨 大 的运 算 和 服务 能 力 , 能 按 需 提
近年来 , 国内外 涌现 了许 多关 于 AB E机制 的研
究, 但是 把 它 应 用 到 云 存 储 访 问控 制 中 的 还 不 多.
供 自主服务 , 所 以被认 为是 下 一 代 企业 构 架 的 信 息 技 术. 云存储 安 全作为 云计算 应用 的关键 技术 之一 , 是 把数 据属 主 ( d a t e o wn e r , DO) 的数 据从 本 地 转移 到 云服 务器 上. 对 于非 敏感数 据 , 数 据属 主可 以依靠 云 服务 提供 商 ( c l o u d s e r v i c e p r o v i d e r , C S P ) 提 供 的 访 问控制 管理 , 实施 对 云数据 的基本 保 护. 但是 对 于 敏感 数据 , 数 据属 主必 须通 过 加 密 云数 据 并适 当控
云计算多授权中心CP-ABE代理重加密方案
云计算多授权中心CP-ABE代理重加密方案刘尚;郭银章【期刊名称】《网络与信息安全学报》【年(卷),期】2022(8)3【摘要】代理重加密技术可使代理在不知道明文的条件下实现密文访问策略转换,这使代理重加密成为用户之间进行数据分享的重要技术。
然而,代理重加密方案大多数是在单授权中心下构建的,存在授权机构权限大、易出现性能瓶颈和用户的计算开销大等问题。
同时,大多数方案不满足代理重加密应具备的5个基本特性:单向性、可控性、非交互性、可重复性与可验证性。
为解决以上问题,提出支持重复可控特性的云计算多授权中心CP-ABE(ciphertext-policy attribute-based encryption)代理重加密方案。
在密文策略属性加密方案的基础上,引入代理加密和代理解密服务器从而减小用户客户端的计算开销,设置多个属性授权中心来分散中央机构权限。
对代理重加密技术进行改进:在重加密密钥中设置随机因子和密文子项来实现单向性和可控性;设置的重加密密钥由客户端独立生成,不需要其他服务器参与,可实现非交互性,即可在数据拥有者为不在线状态时也可以进行数据分享;在初始密文中设置密文子项,对其多次加密即可实现重复性;在初始密文中设置验证子项,用户可验证外包以及重加密结果正确与否。
通过与其他方案对比发现,所提方案的用户客户端计算开销较小,用户只需进行常数次的指数运算即可对原始密文解密,且安全性分析表明,所提方案基于q-parallel BDHE假设,在标准模型下可抵抗选择密文攻击。
【总页数】13页(P176-188)【作者】刘尚;郭银章【作者单位】太原科技大学计算机科学与技术学院【正文语种】中文【中图分类】TP309【相关文献】1.面向移动云计算的多要素代理重加密方案2.面向云计算安全的无证书代理重加密方案3.云存储中基于代理重加密的CP-ABE访问控制方案4.基于代理重加密的云数据访问授权确定性更新方案5.基于CP-ABE重加密的敏感数据访问控制限制方案因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第39卷第2期通信学报V ol.39No.2 2018年2月Journal on Communications February 2018 基于代理重加密的云端多要素访问控制方案苏铓1,史国振2,付安民1,俞研1,金伟3(1. 南京理工大学计算机科学与工程学院,江苏南京 210094;2. 北京电子科技学院信息安全系,北京 100070;3. 中国科学院信息工程研究所,北京 100093)摘 要:云服务是天地一体化信息网络的重要应用形式之一,用户可以通过云快捷、方便地获取信息和服务。
云端数据的机密性、完整性直接关系到天地一体化信息网络的数据安全,所以云端数据多以密文形式进行流通。
云端访问控制技术的研究则需要面向密文数据,同时兼顾复杂环境下的多要素描述需求。
以此为背景,结合代理重加密技术,提出一种云端多要素访问控制(PRE-MFAC, proxy re-encryption based multi-factor access control)方案,首先,明确设计目标和前提假设;其次,构造具体方案,描述PRE-MFAC系统模型和相关算法;最后,对PRE-MFAC 的安全性、特点进行比较分析。
PRE-MFAC通过将代理重加密技术和多要素访问控制融合,实现云端密文数据的多要素化授权管理,同时,充分发挥云端服务器的运算和存储能力,降低个人用户加解密运算量和密钥管理难度。
关键词:代理重加密;多要素;访问控制;云计算;天地一体化信息网络中图分类号:TP393文献标识码:Adoi: 10.11959/j.issn.1000-436x.2018028Proxy re-encryption based multi-factor access control scheme in cloudSU Mang1, SHI Guozhen2, FU Anmin1, YU Yan1, JIN Wei31. School of Computer Science and Engineering, Nanjing University of Science and Technology, Nanjing 210094, China2. School of Information Security, Beijing Electronic Science and Technology Institute, Beijing 100070, China3. Institute of Information Engineering, CAS, Beijing 100093, ChinaAbstract: Cloud computing is one of the space-ground integration information network applications. Users can access data and retrieve service easily and quickly in cloud. The confidentiality and integrity of the data cloud have a direct cor-respondence to data security of the space-ground integration information network. Thus the data in cloud is transferred with encrypted form to protect the information. As an important technology of cloud security, access control should take ac-count of multi-factor and cipher text to satisfy the complex requirement for cloud data protection. Based on this, a proxy re-encryption based multi-factor access control (PRE-MFAC) scheme was proposed. Firstly, the aims and assumptions of PRE-MFAC were given. Secondly, the system model and algorithm was defined. Finally, the security and properties of PRE-MFAC were analyzed. The proposed scheme has combined the PRE and multi-factor access control together and real-ized the multi-factor permission management of cipher text in cloud. Meanwhile, it can make the best possible use of cloud in computing and storing, then reduce the difficulty of personal user in cryptographic computing and key managing.Key words: proxy re-encryption, multi-factor, access control, cloud computing, space-ground integration information network收稿日期:2017-11-08;修回日期:2018-01-10通信作者:史国振,sgz@基金项目:国家重点研发计划基金资助项目(No.2016YFB0800303);国家自然科学基金资助项目(No.61702266, No.61572255);江苏省自然科学基金资助项目(No.BK20150787, No.BK20141404);北京市自然科学基金资助项目(No.4152048)Foundation Items: The National Key Research and Development Program of China (No.2016YFB0800303), The National Natural Science Foundation of China (No.61702266, No.61572255), The Natural Science Foundation of Jiangsu Province (No.BK20150787, No.BK20141404), The Natural Science Foundation of Beijing (No.4152048)第2期苏铓等:基于代理重加密的云端多要素访问控制方案·97·1 引言天地一体化信息网络集成了天基骨干网、天基接入网、地基节点网和互联网、移动通信网等地面网络,全方位地扩展了人类信息的传播范围[1]。
天地一体化信息网络的构建将提升现有信息系统的数据传播空间,使其由原有的地面互联互通转变为在陆、海、空、天等不同维度空间的多维联动。
作为现有信息系统的主要应用形式之一,云具有海量的存储能力和超强的运算能力,天地一体化信息网络的建设将使云服务的领域和范畴更为丰富和多样化,用户则可以通过云进行随时随地的数据交互和个性化运算,真正实现云服务的“招之即来,挥之即去”。
但是,天地一体化信息网络的异构、开放和高度融合性也为云端数据的保障带来了更为严峻的安全形势。
首先,云用户接入网络的方式将更加多要素化和随机化,管理和控制的难度更大。
云端数据管理需要考虑更加复杂的要素,仅通过用户名、口令的形式已经远不能满足云端主客体的特征描述需求,角色、时态、物理环境、网络属性、资源安全级别甚至陆、海、空、天的多维信息等均成为云端数据安全管理考虑的范畴。
其次,云端数据量会随着网络的复杂化激增,随之而来的机密数据和隐私信息也将越来越多。
存储和传输技术形态需要更加注重密文数据的特征,云计算环境下,用户将自身数据的运算、管理托管到云服务器,大大减轻了个人用户在数据处理过程中的资源消耗和时间损失,同时也带来隐私数据被泄露的风险。
云端数据往往以密文的形态存在,因此,需要关注如何针对密文数据进行保护和处理。
访问控制通过对用户的资源访问活动进行有效监控,实现了对云数据安全性和云服务可靠性的保障,是云安全系统的基础核心服务,具有非常重要的地位和作用。
同时,基于上述云环境的全新安全问题,访问控制技术的研究也面临多要素化和密文化的挑战。
针对云计算环境的特点,以天地一体化信息网络为基础的云端访问控制方案设计主要应满足以下需求。
1) 能够描述天地一体化带来的多种复杂访问控制要素及其约束关系。
如云计算环境下时间、物理环境、网络属性以及各个空间和维度带来的复杂要素及其约束关系。
2) 能够针对密文数据进行管理。
访问控制机制应与密码技术结合,否则将导致访问控制描述策略与数据加解密相互脱节的问题。
如用户定义了基于时态的访问控制,而数据的加密以身份信息为密钥。
3) 访问控制方案的部署和实施要考虑个人用户的加解密运算能力和密钥管理能力,充分发挥云服务器的运算和存储能力。
针对上述需求,出现了大量的模型和方案,例如,针对时间要素的重要性,出现了基于时态特性的RBAC(TRBAC, temporal role-based access con-trol)模型及其扩展模型[2]等,将为云计算环境下访问控制模型的构建提供参考。
文献[3]提出了CARBAC模型,将角色属性划分为用户和数据所有者,细化了角色要素的描述,但是该模型要求数据所有者具有很强的计算能力,没有发挥云强大的计算优势。
Luo等[4]提出了SAT-RBAC模型,将用户、环境、系统状态之间的信任关系作为重要的访问控制要素,并将信任关系依据云环境的特征进行了划分。
针对位置信息,Li等[5]通过对云端存储位置的约束对其数据进行安全保护。
上述文献均以云端访问控制多要素化为需求,以不同的侧重点阐述了相关模型和机制,但是并未提及如何针对密文数据进行管理。
而针对密文数据的云端访问控制,通常以数据所有者在使用云服务前将数据进行加密处理为前提,出现了基于角色加密[6]、IBE、ABE等机制。
例如,文献[7]中数据所有者将数据加密存储到云服务器中,只有特定角色的用户才可以对数据进行解密从而获得明文。