支持访问策略隐藏的属性基加密方案研究
《2024年基于智能合约的CP-ABE访问控制策略更新方法研究》范文

《基于智能合约的CP-ABE访问控制策略更新方法研究》篇一一、引言随着区块链技术的飞速发展,智能合约在各种场景下的应用愈发广泛。
作为一种可编程的自动化合约,智能合约通过确保执行条件下的透明性、公正性和自动化处理能力,提供了新型的访问控制模式。
特别是在安全敏感的数据访问中,访问控制策略变得尤为重要。
本文主要探讨的是基于智能合约的CP-ABE(基于属性的加密与基于属性的访问控制)访问控制策略更新方法的研究。
二、CP-ABE技术概述CP-ABE是一种结合了属性和加密的访问控制策略。
其中,“属性”指的是一种抽象概念,例如用户的角色、职位或权限等。
只有当用户的属性集合满足访问控制策略时,他才能被授权访问特定资源。
该技术提供了强大的灵活性,使得访问控制策略能够根据需求进行动态调整。
三、传统访问控制策略的局限性传统的访问控制策略在应对动态变化和灵活调整时,通常存在一些局限性。
例如,当组织结构发生变化或需要更新访问权限时,传统方法通常需要人工介入,这不仅效率低下,而且容易出错。
因此,如何实现快速、灵活且自动化的访问控制策略更新成为了亟待解决的问题。
四、基于智能合约的CP-ABE访问控制策略更新方法为了解决上述问题,本文提出了一种基于智能合约的CP-ABE访问控制策略更新方法。
该方法通过将CP-ABE技术与智能合约相结合,实现了访问控制策略的自动化更新和执行。
首先,该方法利用智能合约的编程能力,定义和实现了一套灵活的访问控制策略。
这些策略可以根据需要进行动态调整,而无需人工介入。
其次,通过CP-ABE技术对访问权限进行加密和授权。
只有当用户的属性集合满足访问控制策略时,智能合约才会自动执行相应的操作,如解密资源等。
最后,当需要更新访问控制策略时,管理员可以通过智能合约进行操作。
这包括添加、删除或修改用户属性以及调整访问控制策略等操作。
所有这些操作都可以通过智能合约自动执行,无需人工干预。
五、实验与分析为了验证上述方法的可行性和有效性,我们进行了实验分析。
《基于智能合约的CP-ABE访问控制策略更新方法研究》范文

《基于智能合约的CP-ABE访问控制策略更新方法研究》篇一一、引言随着区块链技术的发展,智能合约作为区块链上的可执行代码,已广泛应用于数字货币、物联网、供应链管理等各个领域。
访问控制策略(Access Control Policy,ACP)是智能合约中一个重要的组成部分,它决定了哪些用户或实体可以访问或操作合约中的数据和功能。
其中,基于属性的访问控制(Attribute-Based Access Control,ABAC)是一种重要的访问控制策略,它可以根据用户的属性来决定其访问权限。
而CP-ABE(Ciphertext-Policy Attribute-Based Encryption)是一种支持策略加密的ABAC技术,它在保护数据的同时提供了更灵活的访问控制策略。
然而,在传统的CP-ABE系统中,访问控制策略的更新是一个复杂且耗时的过程,这限制了其在实际应用中的灵活性。
因此,研究基于智能合约的CP-ABE访问控制策略更新方法具有重要的理论和实践意义。
二、CP-ABE访问控制策略概述CP-ABE是一种基于属性的加密算法,它允许用户通过指定策略对加密数据进行访问。
这种技术非常适合应用于分布式环境中,尤其是那些需要细粒度访问控制和保护数据隐私的应用场景。
在智能合约中应用CP-ABE可以有效地保护数据安全,同时提供灵活的访问控制策略。
三、当前问题与挑战尽管CP-ABE在智能合约中具有广泛的应用前景,但当前存在的主要问题是访问控制策略的更新困难。
在传统的CP-ABE系统中,一旦加密数据和访问控制策略被设定,若要更改这些策略,往往需要解密并重新加密整个数据集,这不仅耗时且成本高昂。
在智能合约中,这种问题尤为突出,因为合约一旦部署,其代码和逻辑通常不能随意更改。
四、基于智能合约的CP-ABE访问控制策略更新方法针对上述问题,本文提出了一种基于智能合约的CP-ABE访问控制策略更新方法。
该方法通过引入智能合约的动态更新机制和CP-ABE策略更新算法来实现对访问控制策略的灵活调整。
隐藏访问策略的属性基加密机制

a d d i h ih r x oiy atrstp w s e e ue n h xsig p bi aa tr a e i n h n e . T ee d e n te cp et tp l f eu a x c td a d te e it u l p rmees cn rman u c a gd e c e n c h s
第3 l卷第 1 期 1
21 牟 1 01 1月 文章 编 号 :0 1 9 8 ( 0 1 1 —26 0 10 ~ 0 1 2 1 ) 1 9 9— 4
计 算 机 应 用
Jun l fC mp trAp l ain o r a o ue pi to s o c
Vo . 1 N . 1 13 o 1 NO . 0 1 V 2 1
关键词 : 属性基加 密; 密文 策略 ; 问策略 ; 访 授权
中 图分 类 号 : P 0 . ;P 0 . T392T 397 文 献 标 志码 : A
At rbu e ba e e r p i n s h m e wih hi de c e s po iy t i t - s d nc y to c e t d n a c s l c
w l f r d ep e tx o o e t a d t e maf r e .C mp r d wi t e o s u t n ,o r a r f ee tb e u i g e1 o me i h r tc mp n ns n h l m d . e o o a e t oh rc n t ci s u sw smo ee f i n y rd c n h r o i
C E i,MA D n dn H N i- a ,D N h n —i H NQn a -a ,Z A G J m n A G Z e gqn n
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文

《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的快速发展,数据的安全存储和共享成为了重要的研究课题。
在保障数据安全与隐私的同时,还需要支持高效的数据共享和搜索功能。
因此,可搜索加密(Searchable Encryption, SE)方案成为了解决这一问题的有效途径。
本文旨在探讨基于同态加密(Homomorphic Encryption, HE)和CP-ABE (Ciphertext-Policy Attribute-Based Encryption)的可搜索加密方案的设计及优化。
二、同态加密与CP-ABE的概述同态加密是一种允许对密文进行复杂的数学运算并保持原有关系不变的技术,其在处理复杂的数据计算中具有重要意义。
而CP-ABE则是一种支持基于属性的加密方案,可以提供更为灵活的访问控制策略。
结合两者特性,我们可以在保证数据隐私的同时实现数据的可搜索和可访问控制。
三、方案设计3.1 设计思路基于同态加密的方案可以实现数据的无损处理,从而支持数据查询,但这种方法可能导致处理成本过高;而CP-ABE可以实现对密文的高效访问控制,但其缺点是只能满足固定模式的查询条件。
为了满足更加复杂的场景需求,我们将这两种技术结合设计新的可搜索加密方案。
3.2 整体框架该方案由三部分组成:密钥生成器(Key Generator, KGen)、加法同态密文创建模块(Homomorphic Encryption Module, HEM)以及基于属性的解密与查询模块(Attribute-Based Decryption & Search Module, ABDSM)。
其中,KGen用于生成公共和私有参数以及公私钥等;HEM则使用同态加密技术对数据进行加密,并在保持加密属性不变的情况下,实现对数据的计算;ABDSM则根据CP-ABE的访问控制策略进行解密和查询操作。
四、关键技术实现4.1 同态加密的实现在HEM中,我们采用加法同态加密算法对数据进行加密。
可追踪且可撤销的基于OBDD访问结构的CP-ABE方案

·1186·
计 算 机 于 OBDD访问结构的 CPABE方案,该方案实现 了属性的即时撤销,并对属性基加密构造中的访问策略进行了 优化,提高了属性基加密技术的计算效率,本文方案没有采用
对于 OBDD访问结构实现来说,主要通过下面的递归操作: 假设系统中属性 i的数量为 n且 i依次为 i0,i1,…,in-1。 当 i的属性值为正,则表示访问策略要求在满足策略的属性集 里必须包 含 该 属 性;反 之 则 不 需 要。可 以 通 过 f(i0,i1,…, in-1)来进行表示。 首先需要通过对 OBDD中的所有节点编号得到最终访问 结构的表达式 OBDD={Nodeiid,l,ohwig(hv()v)|id∈ID,i∈A},其中,ID表
0 引言
2005年,Sahai等人[1]首次介绍了属性基加密(ABE)机制, 但该机制仅能支持门限访问控制策略。Goyal等人[2]提出了密 钥策略 属 性 基 加 密 (keypolicyABE,KPABE)。Bethencourt等 人[3]提 出 了 密 文 策 略 属 性 基 加 密 (ciphertextpolicyABE, CPABE)。在 CPABE方案中,数据所有者可以自有定义属性 集上的访问结构,并对属性集下的数据进行加密,这样,只有用 户的密钥满足密文中嵌入的访问结构时,用户才能解密密文。
!
"
(
#
'
)
*
$
%
!&
!!
!"
!(
基于KCAC和CP-ABE的隐私保护方案研究

隹Isl^iSls V12021年第03期(总第219期)基于KCAC和CP-ABE的隐私保护方案研究张月雅(阳光学院人工智能学院空间数据挖振与应用福建省高校工程研究中心,福建福州350015)摘要:在商业化应用中,用户在信息共享中不能制定细粒度的访问控制,并且可能造成隐私泄露。
为了解决此问题,提出了将KACA和CP-ABE算法相结合的方法来构造信息共享的隐私保护方案,实现以用户为中心的避免敏感信息泄露及可控的信息共享方案,并对方案进行了验证分析,证明了方案的可行性。
关键词:访问控制;KACA;CP-ABE;信息共享;隐私保护中图分类号:TP309文献标识码:A文章编号:2096-9759(2021)03-0099-04Research on privacy protection scheme based on KCAC and CP-ABEZhang Yueya(Spatial Information Engineering Research Centre of Fujian Province,College of artificial intelligence,Yango University,Fuzhou,Fujian350015,China)Abstract:In commercial applications,users cannot establish fine-grained access control in infonnation sharing,and privacy may be compromised.In order to solve this problem,a combination of KACA and CP-ABE algorithm is proposed to construct a privacy protection scheme for infonnation sharing,so as to realize a user-centered infonnation sharing scheme that avoids sensitive infonnation leakage and is controllable.The scheme is verified and analyzed,and the correctness and feasibility of the scheme are proved.Key words:Access Control;KACA;CP-ABE;Information Sharing;Privacy Protection0引言信息时代,云计算、物联网和大数据等新兴技术悄然改变着人们的生活。
密码技术在5G安全中的应用

00.引言随着人们对通信网络的性能和安全需求不断提高,第五代移动通信技术发展迅猛并得到了前所未有的关注。
5G 是为实现万物互联而提出的新一代移动通信技术,5G 技术越来越受到各行各业的关注,也成为学术领域研究的一个热点。
在5G 安全研究方面,3GPP、5G PPP、NGMN、ITU-2020 推进组、爱立信、诺基亚和华为也发布了各自的5G 安全需求白皮书。
目前5G 还处于发展的初期,面对的挑战也各式各样。
未来的5G 无线网络将具有灵活性、开放性和高度异构性,不仅可以提供传统的语音和数据通信,也有很多新的应用案例,包括从车辆到车辆、车辆到基础设施的通信、智能电网、智能城市以及智慧医疗等等。
大规模的设备使用异构无线接入系统进行通信,可能会导致许多互联互通问题,因此需要考虑安全性机制以及无缝切换等问题。
5G 无线网络进行通信时,庞大的数据流在网络中含有大量隐私和敏感信息,为了确保隐私不被泄漏,在终端受限的情况下,还需要考虑高效的数据与隐私保护技术。
总之,为了促进5G 的健康快速发展,有必要将5G 和密码学知识[6] 相结合。
在5G 安全方面,接入认证、数据采集、数据存储与共享等环节的安全问题值得深入研究。
01.5G安全中的密码学技术1.1无证书密码体制作为一种新型公钥密码体制,无证书密码体制解决了基于身份密码体制中固有的密钥托管问题,同时克服了传统公钥密码体制所面临的复杂证书管理问题。
在2003 年的亚密会上首次提出了无证书的公钥密码体制,基于椭圆曲线上的双线性对构造了第一个无证书签名方案。
提出了一种基于无证书短签名的匿名相互认证方案,用于实现车联网中的车辆与路边单元互相认证,该方案在随机预言机模型中的自适应选择消息攻击下具有不可伪造性。
无证书签名方案存在安全缺陷,说明敌手可以冒充密钥生成中心为任何用户颁发部分私钥而不被检测到,而且该方案无法抵抗公钥替换攻击。
宋等人针对当前车联网中匿名认证的安全性与效率问题,提出一种基于非线性对的车联网无证书批量匿名认证方案。
《基于智能合约的CP-ABE访问控制策略更新方法研究》范文

《基于智能合约的CP-ABE访问控制策略更新方法研究》篇一一、引言随着区块链技术的快速发展,智能合约在数字资产交易、供应链管理、访问控制等多个领域得到了广泛应用。
其中,访问控制策略是智能合约安全性的重要组成部分。
基于属性的加密(Attribute-Based Encryption,ABE)技术因其灵活的访问控制策略而备受关注。
本文将重点研究基于智能合约的CP-ABE (Ciphertext-Policy ABE)访问控制策略的更新方法。
二、背景与相关技术CP-ABE是一种特殊的ABE加密技术,其访问控制策略定义在密文上,而非传统的公钥上。
该技术允许用户在加密时定义一组属性,只有当访问者的属性满足这些条件时才能解密。
因此,CP-ABE在访问控制领域具有较高的安全性。
然而,在实际应用中,随着环境的变化和业务需求的变化,访问控制策略也需要相应地更新。
如何有效地更新CP-ABE的访问控制策略是本文研究的重点。
三、CP-ABE访问控制策略的更新挑战在传统的CP-ABE系统中,一旦加密数据,其访问控制策略将固定不变。
然而,在实际应用中,这种固定的访问控制策略往往无法满足不断变化的业务需求。
因此,如何实现CP-ABE访问控制策略的动态更新是一个亟待解决的问题。
主要挑战包括:1. 如何在不泄露密文信息的前提下更新访问控制策略;2. 如何保证更新过程的效率和安全性;3. 如何处理用户属性的变化对访问控制策略的影响。
四、基于智能合约的CP-ABE访问控制策略更新方法针对上述挑战,本文提出了一种基于智能合约的CP-ABE访问控制策略更新方法。
该方法的核心思想是将访问控制策略的更新过程嵌入到智能合约中,通过智能合约的执行来实现访问控制策略的动态更新。
具体步骤如下:1. 定义新的访问控制策略:根据业务需求,定义新的访问控制策略。
这些策略可以包括对用户属性的新增、删除或修改等操作。
2. 部署更新智能合约:将包含新访问控制策略的智能合约部署到区块链上。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
sa = = = = [ A, B ] ,W [ A, C ] ,W [ B, C ] , W [ D, E ]} ,然后 Wi 中的属性值用 g {W 1 2 3 4
i ,t
代替,不以明文的形式
出现在属性列表中,攻击者虽然可以根据加密后的属性列表恢复出访问结构的内部节点,但具体的属性 值无法确认,因此实现了策略的隐藏。用户通过判断自己的属性列表是否与其中的某一条一致来确定是 否满足访问策略。
2.4. 方案安全模型
本方案可在标准模式下达到完全安全。其所基于的安全模型通过以下挑战者 S 和敌手 A 之间的交互 游戏进行描述,若最终敌手 A 给出正确的猜测,则敌手胜利,反之挑战者胜利。游戏过程入下:
DOI: 10.12677/csa.2019.92032 277 计算机科学与应用
张兴兰,王明明
2. 预备知识
2.1. 双线性映射
设 G1, G2 是阶为素数 p 的循环群,Z * g 是 G1 的生成元。e : G1 XG1 → G2 是从(G1, G1) p 表示模 p 循环群,
DOI: 10.12677/csa.2019.92032 276 计算机科学与应用
张兴兰,王明明
到 G2 的一个映射。如果满足一下条件,则称 e : G1 XG1 → G2 是一个双线性映射: 2) 非退化性: e ( g , g ) ≠ 1 。
Computer Science and Application 计算机科学与应用, 2019, 9(2), 275-281 Published Online February 2019 in Hans. /journal/csa https:///10.12677/csa.2019.92032
Keywords
CP-ABE, Hidden Policy, DBDH Assumption
支持访问策略隐藏的属性基加密方案研究
张兴兰,王明明
北京工业大学,北京 收稿日期:2019年1月16日;录用日期:2019年1月28日;发布日期:2019年2月12日
摘
要
支持策略隐藏的属性基加密不仅可以保护明文,还可以保护用户的敏感信息。现有方案对访问结构有所 限制,策略表达能力比较弱。本文提出一种隐藏访问策略的属性基加密方案,通过将访问结构转换成属 性列表,然后对属性列表加密处理实现了策略隐藏,并且该方案对访问结构没有任何的限制。此外,将 部分解密计算外包,减轻了用户的计算负担。分析表明,新方案在实现策略隐藏的同时增强了策略表达
1) 双线性性质: e g a , hb = e ( g , h ) 。g,h 是 G1 中的元素,a,b 是 Z * p 中的元素。
ab
(
)
3) 可计算性:对 G1 中的所有元素 g , h ,存在一个有效的算法计算出 e ( g , h ) 的值。
2.2. DBDH 假设
随机选择 a, b, c, z ∈ Z * p ,p 是 G 的阶,g 是 G 的生成元。DBDH 假设即为不存在一个多项式时间的概 abc z 率算法能够以不可忽略的优势区分元组 g , g a , g b , g c , e ( g , g ) 和元组 g , g a , g b , g c , e ( g , g ) 。
2.3. 本文方案
2.3.1. 系统模型 本方案共包含四个实体:可信机构,数据拥有者,用户和云服务器。各个实体的功能如下: 1) 可信机构:可信机构是完全受信任的中央授权机构,它生成系统的公共参数并为用户计算私钥。 2) 数据拥有者:数据拥有者的工作是制定访问结构、对数据加密并将密文上传到云服务器。 3) 用户:用户从云端服务器下载密文,然后向可信机构提交自己的属性列表,并从可信机构获得相 应的私钥,当且仅当属性列表满足访问结构的时候可以成功解密密文。 4) 云服务器:云服务器负责存储密文和解密外包计算。云服务器是不完全受信任的,它有可能会泄 露存储的数据或给用户故意返回错误的计算结果。 2.3.2. 访问结构转换规则 将访问结构转换成属性列表的规则,假设节点 α 的叶子节点个数为 α k 。 1) 如果节点是 and,则 W = α 2) 如果节点为 or,则 W = α
文章引用: 张兴兰, 王明明. 支持访问策略隐藏的属性基加密方案研究[J]. 计算机科学与应用, 2019, 9(2): 275-281. DOI: 10.12677/csa.2019.92032
张兴兰,王明明
的灵活性,提高了解密效率,并且在DBDH假设下证明是选择明文攻击安全的。
关键词
属性基加密,隐藏策略,DBDH假设
th th th
Abstract
Attribute-based encryption that supports policy hiding not only protects plaintext, but also protects user’s sensitive information. The existing schemes have limitations on the access structure and weak strategy expression. This paper proposes an attribute-based encryption scheme for hidden access policies. It implements policy hiding by transforming the access structure into a property list and then encrypting the property list. The scheme has no restrictions on the access structure. In addition, outsourcing partial decryption calculations reduce the computational burden on users. Analysis shows that the new scheme enhances the flexibility of policy expression and decryption efficiency while implementing policy hiding, assumption.
= {W 1
1
2
k
h Cα k
)
2.3.3. 访问结构 在本文中,用户的身份由特定是属性集合表示,本方案的访问结构为树型,可以灵活的支持 and、or 和 threshold。 系统中是所有属性集合为 A = {a1 , a2 , , am } ,对于任何 ai (1 ≤ i ≤ m ) 的取值集合为 Si = {vi ,1 , vi ,2 , , vi ,t } ,
Open Access
1. 引言
随着云存储的发展, 越来越多的企业选择在云上存储数据, 而不是花费昂贵的费用来购买存储设备。 然而云存储目前最大难题之一就是安全隐患[1],为了保证数据的机密性,Shamir 和 Bonehe [2]首次提出 了身份加密机制的概念,在加密明文前,数据拥有者需要知道用户的身份信息,用户解密密钥和用户的 身份信息相关联,该机制为公钥密码体系的一对一加密。在实际应用中常常需要一对多的加密模型,例 如数据拥有者共享的数据多个用户都可以解密查看。Sahai 和 Waters [3]首次提出了模糊身份基加密,增 加了访问控制策略[4],用属性来标记用户身份信息,实现了公钥密码体系的一对多加密。随后 Goyal 等 人[5]将基于属性加密体制分为密文策略 ABE (CP-ABE)和密钥策略 ABE (KP-ABE)两种。 在 CP-ABE 中, 数据拥有者具备制定策略的权利,密文和加密者定义的访问策略相关联,密钥则是和属性相关联;在 KP-ABE 中密文则是和属性相关, 而密钥与访问策略相关联。 属性基加密要求将访问策略在明文中公开, 攻击者可以根据访问策略推测出用户的敏感信息,从而泄露用户隐私。 随着近年来对属性加密方案的研究[6] [7],为了进一步保护用户信息的安全性,Nishide 等人[8]提出 了一个隐藏访问策略的加密方案,将访问策略隐藏在密文中,实现了在保护消息机密性的同时保护了访 问策略,但该方案只支持“与”操作,访问策略的可表达性受到较大影响。Lai 等人[9]在合数阶双线性 群上提出一种在标准模型下证明是完全安全的隐藏访问结构的 CP-ABE 方案。 文献[10] [11]提出了可支持 任意门限或者布尔表达式的属性基加密方案, 增加了访问结构的灵活性。 宋衍等人[12]提出了一种基于访 问树的策略隐藏属性加密方案,该方案是通过定义末端节点实现访问策略的隐藏,并证明是自适应安全 的。基于属性基加密的方案中,往往用户需要大量的计算才能够获得明文,为了提高计算效率,Green 等[13]提出了带外包解密的属性基加密概念,将部分计算交给云服务器计算。Lai 等人[14]提出了改进的 带可验证的外包解密的属性基加密概念,从用户可以验证云服务器计算的是否正确。文献[15] [16] [17] 相继提出了一些基于外包解密的 ABE 方案。 本文在文献[12]的基础上,通过将树型访问结构转换成属性列表,取消了文献[12]中定义的末端节点 只能表示与的限制。 采用分割加密的思想, 将访问策略加密和明文加密分别加密, 实现访问策略的隐藏。 用户只能判断自己是否符合访问策略,但无法知道具体的访问策略是什么,在解密步骤通过引入了外包 计算简化用户的计算开销,提高了解密效率。
访问树为 T ,转换后的属性组合为 W = {w1 , w2 , , wn } ,其中 wi = v1,t , v2,t , , vm ,t ,用户的属性列表为
U = [U1 ,U 2 , , U m ] ,其中 U i ∈ Si 。
本文利用加密分割思想将对访问结构的加密和密文加密分割开,数据拥有着将定义好的访问结构转 换成符合访问结构的所有可能组合的列表,然后加密。例如图 1 访问树 T,将转换成