所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

基于密文策略属性加密

基于密文策略属性

加密

A.Rohidha1,D.Sivaharani2,P.Aurchana3

Madagadipet MCA的部门,斯里兰卡ManakulaVinayagar工程学院,印度本地治里1、2

助理教授,斯里兰卡ManakulaVinayagar工程学院、Madagadipet本地治里印度3

文摘:在基于密文策略属性的加密系统中,一个用户的私钥与一组ofattributes(描述用户)和一个加密的密文将在属性指定一个访问策略。一个用户可以解密当且仅当他的属性满足密文的政策。最近采纳和扩散等分布式系统的数据共享模式的在线社交网络和云计算,已经有越来越多对分布式数据安全的要求和关切。数据共享系统中最具挑战性的问题之一是访问的支持政策和政策的执行更新。密文策略属性加密(CP-ABE)是成为一个有前途的密码解决这个问题。它使数据所有者定义自己的访问策略对用户属性和执行政策的数据分布。然而,优势有一个主要缺点是称为密钥托管问题,密钥生成中心向特定用户可以解密任何消息生成私钥。这是不适合数据共享场景数据所有者想使他们的私人数据只可以访问指定的用户。此外,应用CP-ABE数据共享系统中引入了另一个挑战关于用户撤销自定义访问策略只有在宇宙的属性。

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

文摘:基于密文策略属性的加密系统,一个用户的私钥与一组属性(描述用户)和一个加密的密文将在属性指定一个访问策略。一个用户可以解密当且仅当他的属性满足密文的政策。最近采纳和扩散等分布式系统的数据共享模式的在线社交网络和云计算,已经有越来越多对分布式数据安全的要求和关切。数据共享系统中最具挑战性的问题之一是访问的支持政策和政策的执行更新。密文策略属性加密(CP-ABE)是成为一个有前途的密码解决这个问题。它使数据所有者定义自己的访问策略对用户属性和执行政策的数据分布。然而,优势有一个主要缺点是称为密钥托管问题,密钥生成中心向特定用户可以解密任何消息生成私钥。这是不适合数据共享场景数据所有者想使他们的私人数据只可以访问指定的用户。此外,应用CP-ABE数据共享系统中引入了另一个挑战关于用户撤销自定义访问策略只有在宇宙的属性。

关键字:数据共享,基于属性的加密,存储过程,消除托管,安全、算法、设计。

我的介绍。

网络和计算机技术使很多人轻松地与他人分享他们的数据是使用在线外部存储。人们可以通过上传与朋友分享他们的生活他们的私人照片或者消息到在线社交网络的脸书和MySpace等;或上传高度敏感的个人健康记录(phr)在线数据服务器如微软health Vault,谷歌健康为便于与他们分享主要医生或节省成本。当人们享受这些新技术和服务的优势,他们担心数据安全性和访问控制等也会出现。不当使用的数据存储服务器或外部用户未经授权的访问可能潜在威胁他们的数据。人想让他们的敏感或私人。

数据只可以访问他们指定的授权证书的人。我们经常可以辨别人的属性。2005年,Sahai和海域提出了一个系统(在最近的术语描述作为一个关键政策属性加密(ABE)系统阈值策略)的发送者可以对消息进行加密指定一个属性设置和d,这样只有收件人至少给定属性的d可以解密消息。然而,部署的影响他们的计划可能不是完全真实的,它假设存在一个受信任方监控所有属性和问题解密密钥。CP-ABE,密钥生成中心(KGC)生成私钥的用户通过应用KGC的主密钥的用户组属性相关联。因此,这种方法的主要优点是在很大程度上减少需要处理和存储公钥证书在传统公钥基础设施(PKI)。然而,利用CP-ABE附带了一个主要的缺点是称为密钥托管问题。KGC可以解密每个密文发送给特定的用户通过生成属性键。这可能是一个潜在威胁的数据保密或隐私数据共享系统。另一个挑战是撤销的关键。 Since some users may change their associate attributes at some time, or some private keys might be compromised, key revocation or update for each attribute is necessary in order to make systems secure. This issue is even more difficult especially in ABE, since each attribute is conceivably

由多个用户共享(从今以后,我们称这样的一组用户作为一个属性组)。这意味着撤销任何单用户的属性或属性组会影响所有用户组中。它可能导致瓶颈在密匙过程或安全退化由于脆弱的窗户。

二世。相关工作

安倍安有两种味道叫做关键政策(KP-ABE)和密码text-policy安倍。

KP-ABE,属性是用来描述内置的加密数据和政策是用户的密钥;而CP-ABE属性用于描述用户的凭证。

CP-ABE更适合于数据共享系统,因为它将访问政策决定数据拥有者手中。

三世。取消托管

大多数现有的安倍计划构建的体系结构,其中一个可信的权威,或KGC有权生成整个用户私钥与主人的秘密信息因此,固有的密钥托管问题,KGC可以解密密文写给用户在系统通过生成密钥。

第四。撤销

在提出的第一关键撤销机制CP-ABE KP-ABE设置,分别。这些计划使一个属性关键撤销通过加密消息的属性设置验证时间。这些attribute-revocable安计划安全退化问题的向后和向前保密。他们撤销属性本身使用的密匙机制,实现对每个属性通过设置过期时间。在安倍的系统中,这是一个相当大的场景,会员可能经常变化的属性组。然后,新用户可以访问以前的数据加密前加入,直到重新加密数据与新更新的属性键周期性密匙(向后保密)。另一方面,撤销用户仍然能够访问加密的数据,即使他不再拥有属性,直到下一个过期时间(向前保密)。这样一个不受控制的时期称为脆弱性的窗口。最近,立即撤销用户的重要性(而不是属性撤销)已经注意到在许多实际ABE-based系统。用户撤销可以通过使用支持安倍-条款,奥斯特洛夫斯基et al。为此,提出一种增加结合地的否定和取消用户身份(每个被认为是一个属性)。 One drawback

诉数据共享架构

1。密钥生成中心。它是一个关键的权力产生公共CP-ABE和秘密参数。它负责发行、撤销和更新为用户属性键。它微分访问权限授予个人用户根据自己的属性。它被认为是honest-but-curious。也就是说,它将诚实地执行分配的任务系统中,然而,它愿意学习信息的加密内容尽可能多。因此,它应该阻止访问加密的明文数据即使是诚实的。

2。数据存储中心。这是一个实体,提供数据共享服务。它负责控制从外部访问用户存储数据并提供相应的服务内容。数据存储中心是另一个关键权威与KGC生成个性化的用户密钥,问题和撤销属性组键有效用户每个属性,用于执行细粒度的用户访问控制。类似于前面的方案我们假设theData-storing中心还半可信(即honest-but-curious) KGC。

3所示。数据的所有者。这是一个客户端谁拥有数据,希望把它上传到外部数据存储中心易于共享和成本节约。数据所有者负责定义(属性)访问政策和执行它自己的数据通过加密distributingit之前政策下的数据。

4所示。用户。这是一个实体谁想访问数据。如果用户拥有一组属性满足访问加密数据的政策,并没有撤销的有效属性组,然后他将能够解密密文和获取数据。

VI。保护用户隐私

因为每个部门负责不同的属性,我们想让他们发行独立解密密钥,而不需要相互沟通。认为为了防止勾结在这种环境下,我们需要一些一致认同的概念。(否则,用户可以很容易地获得键从一个权威,然后给他们所有的朋友。)工作的解决方案是要求每个用户有一个独特的全球标识符(GID),他们必须给每个部门(并要求用户以某种方式证明他的主人GID礼物)。不幸的是,仅仅存在GID的使得用户很难保证任何亲戚他们的隐私。因为必须呈现相同的GID每个权限的用户,很容易串通当局池他们的数据,建立一个“完整的配置文件”的所有属性对应于每个GID。然而,这可能是不受欢迎的,特别是如果用户使用安系统在许多不同的设置,并希望保持这些设置的一些私人信息。这种情况似乎是不可避免的,如果所有的属性是由某种形式的公众身份像一个名称或SSN -在这种情况下,用户将需要确定自己在任何情况下为了得到某一组属性的解密密钥,所以隐私是不可避免地com-1see承诺进行进一步的讨论。

6.1安倍不同的政策

安倍实际上是一个泛化的IBE(基于身份的加密):在一个IBE系统,密码文本只有一个属性相关联(身份)。的安倍方案Sahai-Waters[13]提出了模糊IBE方案,允许一些误差公差选择身份。在最近的术语中,它将被描述为一个关键政策(KP)安计划,允许阈值策略。关键政策意味着加密或只能为一个密文组属性。权威为每个用户选择策略决定了哪些密码短信他可以解密。阈值策略将一个权威体系为用户指定一个属性组,和用户可以解密每当这个集合与集合之间的重叠与特定的密文阈值以上。

Goyalet al。提出了KP-ABE方案支持任何单调访问公式组成的,或者,盖茨或阈值。建筑KP-ABE没有单调访问结构(不包括盖茨。负约束在一个关键的访问公式)waspro-2See脚注6。奥斯特洛夫斯基,造成Sahai贴切和水域,这些计划为特征的关键政策安自访问结构中指定的私钥,而属性是用来描述密码文本。角色的密码文本和钥匙是反密码text-policy安倍(CP-ABE)由Bethencourt引入Sahai和水域,密文加密和访问策略选择的加密或但只是创建一个密钥对一个属性集。他们的计划是在通用的安全组模型。最近,提出CP-ABE结构基于一些不同的配对假设为任何访问工作政策,可以用一个lss矩阵来表示。在本文中,我们将只看KP-ABE设置。我们将着眼于简单的阈值,和更复杂的单调存取结构情况,并将建立一个建设基于Sahai和水域和Goyal相同的假设。non-monotonic访问结构和密文政策方案需要更强的假设,和非常不同的技术,所以我们不会考虑这些情况下我们的工作。

七世。预赛

7.1符号和复杂性假设

让G1和G2是两个循环的乘法群'命令q分别由G1和G2ˆe: G1×G2 ? GT是一个双线性映射,这样? x ? G1, y ? G2和a, b ?Zq,ˆe (xa, yb) =ˆe (x, y) ab和ˆe (g1, g2) 6 = 1。让吗?:G2 ?G1是一个可计算的同构G2 G1, ? (G2) = G1。(G1, G2)据说容许双线性组如果在G1组行动,G2,同构?和双线性映射ˆe都是有效的可计算的。

定义1。决策diffie - hellman (DDH)问题'订单组G = hgiis定义如下:在输入G, ga, gb, gc吗?G,决定c = ab或c是randomelement Zq

定义2。让算法BDH创(1 _)输出参数(ˆe (··), q, g1, g2, g1, g2, GT)有一个efficientlycomputable同构在哪里?G2 G1。决策双线性diffie - hellman (DBDH)问题定义如下:鉴于g1 ? g1, g2, ga2, gb2, gc2 ? g2和Z ? GT作为输入,判断Z =ˆe (g1, g2) abc或ˆe (g1, g2) R R ? R Zq。安倍的安全方案通过Sahai-Waters Goyal et al .,追逐,我们的建设依靠DBDH的棘手问题。

定义3。的k-Decisional diffie - hellman反演(k-DDHI)问题'订单组G = hgiis定义如下:在输入(k + 2)元组G, G, gs2, .gsk,顾?门将+ 2,决定如果u = 1 / s或u的Zq是一个随机元素对于我们的主要发行协议,我们将使用一种修改版的Dodis-Yampolskiy脉冲重复频率,建议在依靠k-DDHI的棘手问题组G1的配对。注意,k-DDHI解决当给定一个DDH甲骨文,因此我们也必须做以下假设:

定义4。BDH创(1 _)输出参数的双线性映射ˆe: G1×G2吗?GT。外部Diffier赫尔曼(XDH)假设状态,对于所有概率多项式时间的敌人,在G1 DDH问题是困难的。这意味着不存在一个有效的可计算的同构?”:G1 ?G2。

7.2 MULTI-AUTHORITY安倍的定义

我们首先定义一个multi-authority安计划与一个可信的设置(但没有在线受信任的CA),和没有任何隐私保证。现在,我们考虑一个关键政策阈值方案,用户的解密密钥对应一组属性和一个阈值。(见第6节的扩展更一般的政策。)在第四节中,我们将讨论一个扩展,允许用户获得解密密钥不泄露他的GID,在第五部分我们将讨论一个扩展的替换设置交互式当局之间的协议。

在安倍multi-authority系统中,我们有很多属性,和许多用户。还有一组系统范围的公共参数提供给每个人(由一个值得信赖的政党,或通过一个分布式协议当局之间)。用户可以选择去一个属性权威,证明它有权一些attributeshandled的权威,并请求相应的解密密钥。权力运行属性密钥生成算法,并将结果返回给用户。任何一方也可以选择对消息进行加密,在这种情况下,他使用的公共参数连同一个属性设置他的选择形成了密文。任何用户解密密钥对应一个适当的属性设置为解密可以使用它们。接下来,我们使用GID表示全球用户的身份和一个表示一组属性。我们使用非盟和AC来表示用户的属性设置,分别指定一个密码文本。我们假设所有的属性集可以分割成N分离集,由N属性处理部门,我们使用一个下标k表示的属性由权威k。

定义5。一个安倍N-authority方案包括四个算法:

1。通过(params, {(apkk askk)} k ? {1,…N}) $ ?设置(1)_,N)随机密钥生成算法需要安全参数?N和当局的数量N ? N,并输出系统参数paramsand N公钥/私钥对(apkk askk),一个为每个属性权威k ?{1,.}。阈值{dk} k ? {1,…N}为每个权威也包含在参数个数。为简单起见,我们假设paramsand {apkk} k ? {1,…N}的隐式输入的其他算法。

2。viauskk (GID, Ak) $ ? AKeyGen (askk GID, Ak) attributeauthorityk利用密钥askk输出

解密密钥对应的属性设置为用户Ak身份GID。

图像

3所示。viaC $ ? Enc ({Ak} k ? {1,…N}, m)的发送方加密一条消息m组属性{Ak},导致ciphertextC,正义与发展党表示属性的一个子集k域的权威。

4所示。通过m ?12月({uskk [GID,正义与发展党]}k ? {1,…N}, C)用户GID拥有足够的解密密钥{uskk [GID,正义与发展党]}从每个权威k解密恢复C m。

定义6。安倍N-authority方案满足一致性如果所有财产?,N ?N,所有身份GID基于有界密文策略属性的加密方案由四个算法。设置(d, num)这是一个随机算法,作为输入的隐式安全参数asnd一双系统参数(d, num)。这些参数将用于限制访问树下,可以在我们的系统加密的消息。它输出的公共参数PK和主键可一键生成(可?),这是一个随机算法,作为输入的主密钥可和一组属性吗?。它输出一个解密的密钥D对应属性吗?。加密(M, PK, T”)这是一个随机算法,作为输入——公共参数PK,消息,和一个访问树T '宇宙的属性,与深度d ' = d,每个非叶节点最多x num子节点。算法将加密M和输出密文e .我们假定密文隐式地包含T’。解密算法(E、D)将作为输入,加密的密文E访问树下T ',一组属性和解密密钥D ?。 If the set ? of attributes satisfies the access tree T ' (i.e. ? ? T '), then the algorithm will decrypt the cipher text and return a message M.

八世。结论

接受者的关系一个安系统在分析中扮演着重要角色的安全系统在过去的十年中一直被忽视。我们找到一个安系统无法抗拒decryption-key-sharing攻击。缺陷呈现原始不切实际。这个方案是非常安全和表达决策下双线性diffie - hellman假设。

第九。未来的增强

未来的工作包括撤销密钥托管问题,以多种方式提供数据共享和只提供键没有任何属性来访问数据提供给用户。

数据乍一看

图1 图2 图3
图1 图2 图3

图4 图5 图6
图4 图5 图6

引用

  1. j·安德森,”计算机安全规划研究中,“技术报告73 - 51,空军电子系统部门,1972年。
  2. l . Ibraimi m .佩特科维奇,s . Nikova p . Hartel和w·彼特”介导Ciphertext-Policy属性加密和ItsApplication Proc。国际研讨会信息安全应用程序(WISA ' 09),第323 - 309页,2009年。[3]a . Sahai和水域,“模糊的基于身份的加密,”Proc.Int孩子相依加密技术的理论和应用(Eurocrypt ' 05),第473 - 457页,2005年。
  3. 诉Goyal o . Pandey, a . Sahai和水域,“基于属性的加密加密数据的细粒度访问控制,“Proc。ACM Conf。计算机和通讯。安全,89 - 98年,2006页。
  4. j . Bethencourt a Sahai, b .水域,“Ciphertext-Policy属性加密”Proc, IEEE计算机协会。安全性和隐私,321 - 334年,2007页。
  5. r·奥斯特洛夫斯基a Sahai, b .水域,“基于属性的加密与Non-Monotonic访问结构,”Proc。ACM Conf。计算机和通讯。安全,195 - 203年,2007页。
  6. a . Lewko a Sahai, b .水域,“撤销系统withVery小私钥,”Proc, IEEE计算机协会。安全性和隐私,273 - 285年,2010页。
  7. a . Boldyreva诉Goyal,诉Kumar“基于身份的Encryptionwith有效的撤销,”Proc。ACM Conf。计算机和通讯。安全,417 - 426年,2008页。
全球技术峰会