关键字 |
数据共享,基于属性的加密、撤销访问控制、消除托管 |
介绍 |
最近的网络和计算机技术的发展使许多人轻松地与他人分享他们的数据使用在线外部存储。人们可以通过上传他们的私人照片与朋友分享他们的生活或消息到在线社交网络如Facebook和MySpace;或上传高度敏感的个人健康记录(phr)在线数据服务器如微软health Vault,谷歌健康为便于与他们分享主要医生或节省成本。当人们享受这些新技术和服务的优势,他们担心数据安全性和访问控制等也会出现。不当使用的数据存储服务器或外部用户未经授权的访问可能潜在威胁他们的数据。人想让他们的敏感或隐私数据只可以访问他们指定的授权证书的人。 |
属性加密(ABE)是一种很有前途的加密-图形的方法,达到有细密纹理的数据访问控制)。它提供了一种定义访问策略基于请求者的不同属性,环境,或数据对象。尤其是密码text-policy attributebased加密(CP-ABE)允许一个加密机定义属性的属性设置在一个宇宙,一个可验证需要具备为了解密密文,和实施内容。因此,每个用户使用一组不同的属性允许解密不同部分的数据安全策略。这有效地消除了需要依靠数据存储服务器,防止未经授权的数据访问,这是传统的访问控制方法,如参考监视器。 |
提出了系统 |
在现有的系统中,一个主要问题是密钥托管问题密钥生成中心和用户没有任何控制/偏好或规范的决定主要基于用户的属性。在CP-ABE(密文策略——基于属性的加密),密钥生成中心(KGC)生成用户的私钥。撤销任何单个用户的属性组会影响所有用户。 |
•数据共享是不安全的;其他用户可以很容易地访问数据存储中的数据。 |
•系统不会分发数据根据用户的属性数据丢失 |
提出系统的密钥托管问题解决的一个关键发行协议。关键发行协议生成一个三方计算(3 pc)协议(密钥生成中心、数据共享中心和应用中心)和键将合并使用Ant -蚁群算法。三重DES算法用于共享安全的数据给用户。由于部分披露算法,数据将被检索基于层次结构。 |
•数据之间共享数据所有者和用户基于属性。 |
•现有系统的托管问题得到解决。 |
属性定义模块/用户创建模块 |
用户的属性将被视为一个输入系统中。例如,用户的位置/名称将被考虑。获取指定用于数据检索以分层的方式。它主要是用来创建一个多基于位置的密钥生成与基于层次化的数据分布和隐藏。 |
Escrow-Free关键发行协议模块 |
KGC负责发行属性关键用户和密钥生成通过KGC之间的安全2 pc协议和数据共享中心。解密的数据从数据存储中心,用户需要钥匙KGC。因此我们克服托管技术通过使用这个协议。我们建议的系统包含3 pc协议将生成的关键在应用中心的关键,将合并使用蚁群算法。 |
身份验证模块 |
它描述了用户和系统之间的接口和管理提供了身份验证的类型。选择系统中添加了安全问题和答案。它提供一个接口允许系统内部的应用程序。它包含视图,这些视图可以用户登录,注册并激活新用户,密码修改等。 |
数据Re-Encryption模块 |
数据所有者上传加密后的数据在数据共享中心。之前这些密文发送给用户,数据共享中心对它利用re-encryption算法。如果用户需要访问数据意味着他们需要解密数据的两倍。 |
分层/部分披露模块 |
系统中的数据将存储在一个分层的方式。相同的数据将存储在不同的格式基于指定/层次结构。由于部分披露算法,数据将被检索基于层次结构 |
相关工作 |
在[1],安有两种味道叫做安倍关键政策(KP-ABE)和ciphertext-policy安倍。KPABE,属性是用来描述内置的加密数据和政策是用户的密钥;而CP-ABE属性用于描述用户的凭证,和一个加密机决定政策可以解密数据。这两种方法之间,CP-ABE更适合于数据共享系统,因为它将访问政策决定数据拥有者手中。 |
在[2],删除托管:大多数现有的安倍方案构建的体系结构,其中一个可信的权威或KGC有权整个私钥生成的用户与它的主人的秘密信息。因此,固有的密钥托管问题,KGC可以解密密文写给用户在系统通过生成密钥。 |
在[3]中,提出了一个分布式KP-ABE方案,解决了密钥托管问题多权威系统。在这种方法中,所有属性(分离)当局参与密钥生成协议在一个分布式的方式,这样他们不能池和链接多个属性的数据集 |
在[1],安有两种味道叫做安倍关键政策(KP-ABE)和ciphertext-policy安倍。KPABE,属性是用来描述内置的加密数据和政策是用户的密钥;而CP-ABE属性用于描述用户的凭证,和一个加密机决定政策可以解密数据。这两种方法之间,CP-ABE更适合于数据共享系统,因为它将访问政策决定数据拥有者手中。 |
在[2],删除托管:大多数现有的安倍方案构建的体系结构,其中一个可信的权威或KGC有权整个私钥生成的用户与它的主人的秘密信息。因此,固有的密钥托管问题,KGC可以解密密文写给用户在系统通过生成密钥。 |
在[3]中,提出了一个分布式KP-ABE方案,解决了密钥托管问题多权威系统。在这种方法中,所有属性(分离)当局参与密钥生成协议在一个分布式的方式,这样他们不能池他们的数据和链接属于同一用户多个属性集。这种完全分布式的方法的一个缺点是性能下降。由于没有集中的权威与主人的秘密信息,所有属性当局应该沟通与其他部门在系统中生成一个用户的密钥和解密(因此使用术语对称)。 |
在[4],提出一个匿名私人密钥生成协议在基于身份的文学,KGC问题可以通过身份验证的用户的私钥不知道用户的身份的列表。看来,这个匿名私人密钥生成 |
在[5],撤销:在提出的第一关键撤销机制CP-ABE KP-ABE设置,分别。这些计划使一个属性关键撤销通过加密消息的属性设置验证时间。这些attribute-revocable安计划安全退化问题的向后和向前保密。他们撤销属性本身使用的密匙机制,实现对每个属性通过设置过期时间。 |
技术和算法 |
CP-ABE(密文策略——基于属性的加密) |
使用基于属性的加密系统属性来描述政策内置加密的数据和用户的钥匙在我们的系统属性用于描述用户的凭证,和一方加密数据决定了谁能解密的政策。因此,我们的方法在概念上更接近传统的访问控制方法,如基于角色的访问控制(RBAC)。此外,我们并为我们的系统的实现并给出性能度量。 |
结论 |
因此整个系统架构和模块描述和他们的目的是明确的。这些子模块和它们的功能提供了更安全的和细粒度的数据访问控制数据共享系统。 |
|
数据乍一看 |
|
图1 |
|
|
引用 |
- a . Lewko a Sahai, b .水域,撤销系统非常小的私钥,“Proc IEEE计算机协会。安全性和隐私,273 - 285年,2010页。
- Yu, c . Wang k . Ren, w·卢”属性的基础数据共享与属性撤销”,Proc,美国电脑。信息、计算机和通讯。安全(ASIACCS 10), 2010年。
- l . Ibraimi m .佩特科维奇,s . Nikova p . Hartel和w·彼特,“介导密码text-Policy属性加密和ItsApplication Proc。国际研讨会信息安全应用程序(WISA ' 09),页。309 - 323年,2009年。
- S.S.M. Chow,“从基于身份的加密,删除托管”Proc。如您相依之实践和下公钥密码学(PKC的09年),页256 - 276,2009。
- m .追逐和S.S.M. Chow改善Multi-Authority属性加密的隐私和安全,”Proc ACM Conf.Computer和通讯。安全,121 - 130年,2009页。
- a . Boldyreva诉Goyal,诉Kumar“基于身份的加密withficient撤销,”Proc。ACM Conf。计算机和通讯。安全,417 - 426年,2008页。
|