云存储访问控制中的快速属性基加密方案
王 廷1,2 喻建平2 黄敏强2*
【摘 要】密文策略属性基加密(CP-ABE)的特征比较适合用于安全云存储中对数据的访问控制,而单授权中心的CP-ABE中,随着用户属性个数的增加,其计算密钥生成和分发的难度越来越大,不能满足实际应用的需要。针对上述问题,在多授权机构CP-ABE的基础上,引入在线/离线加密和外包解密思想,基于l-BDHI难题提出了多授权机构下快速属性基加密方案。分析表明方案在标准模型下是选择明文攻击安全的,并通过实验仿真对方案性能进行了详细地对比分析,方案在密钥生成时间、加密时间及解密时间方面均具有较大优势,更适合于计算能力受限的云用户。 【期刊名称】科学技术与工程 【年(卷),期】2017(017)001 【总页数】7
【关键词】访问控制 属性基加密 多授权机构 在线/离线加密 外包解密 【文献来源】
https://www.zhangqiaokeyan.com/academic-journal-cn_science-technology-
engineering_thesis/0201258230463.html
云计算是计算机资源公共化在商业模型上一个重要革新,它采用虚拟资源管理及分布式计算等技术,将网络中分散的计算资源整合起来通过互联网以按需自助的方式帮助用户存储和处理海量数据[1]。随着信息存储和处理的需求越来越大,用户关心的是如何确保存储在云端数据的安全性。基于属性基加密(ABE)的访问控制机制[2]能有效地提高数据共享能力,可在分布式环境下制定灵活、多变及复杂的访问控制策略,能较好地解决云存储面临的安全问题。
2005年Sahai和Waters在欧密会上首次提出ABE的概念[3]。随后Goyal等人[4]将ABE分为密钥策略属性加密(KP-ABE)与密文策略属性加密(CP-ABE),在CP-ABE中,当与密钥相关的用户属性满足嵌入到密文中的访问策略时,用户才能正确解密,适合访问控制类应用。2007年,Bethencourt等人构造出了第一个CP-ABE方案[5],将解密规则蕴含在加密算法中,适用于云端解密方不固定的情况。2012年马丹丹等人提出了基于多授权机构的CP-ABE机制[6],采用访问树结构通过植入随机化参数有效地抵抗了合谋攻击。2014年,Hohenberger等人首次提出了在线/离线加密的ABE机制,构造了在线/离线加密的KP-ABE和CP-ABE方案,并通过选择性安全模型对安全性进行了证明[7]。
由于开放式云存储环境的可伸缩性,相对而言CP-ABE更适用于细粒度的云存储系统,更加方便密钥管理[8]。为此学者们进行了一系列关于CP-ABE方案实现访问控制方面的研究[9—11],然而现有方案也有不足之处:①随着用户属性个数增加,单授权中心的负担越来越重,严重时可能造成系统崩溃,难以满足实际应用需要;②存储开销加大及加解密效率不高,给计算能力受限的终端用户造成困扰。
针对问题一,本文将多授权机构[12]引入CP-ABE方案中,采用双线性映射和访问树结构实现多个授权机构相互协作,允许相互独立的属性授权机构分别管理其范围内的属性,分发相应的属性私钥。针对问题二,将在线/离线加密技术引入ABE方案,离线阶段由数据属主对复杂计算进行预处理,在线阶段只需少量简单计算即可生成密文。引入外包解密思想[13],即解密过程将双线性对等复杂运算外包给第三方,第三方把计算结果返回给用户,访问用户只需要进行
少量计算即可实现解密。基于上述思想,本文构造了一标准模型下CPA安全的多授权机构快速属性基加密方案。实验结果表明方案的密钥生成及加解密效率有了明显提高,适用于解决计算能力有限的用户云存储数据安全问题。
1 系统定义和安全模型
1.1 预备知识
定义1 (访问结构[14])设{A1,…,An}是属性集,一集合簇A满足A?2{A1,…,An},?B,C,若B∈A和B?C,有C∈A,则集合簇A是单调的。访问结构是一个集合簇A?2{A1,…,An}\\ 定义2 (访问树)访问树T是用来表达访问控制策略的一种树状图。T中每个叶子节点代表一个属性,非叶子节点代表关系函数 (如,AND (n of n),OR (1 of n) ,n of m (m>n) 门限等),只有满足访问树的属性集才能解密密文。 定义3 (l-BDHI[15])已知群G的生成元g,a∈Zq及l+1元组(g,ga,ga2,…,gal,T),计算e(g,g)1/a,然后判断T=e(g,g)1/a是否成立。 1.2 系统模型 云存储访问控制系统包括5个实体:数据属主 (DO)、属性授权机构 (AA)、中央授权机构 (CA)、云存储服务提供商 (CSP) 和访问用户 (User),如图1所示。 1.2.1 中央授权机构 (CA) 负责AA注册,用户注册并发送用户标识给AA和用户;执行CA初始化输出系统主公钥和主密钥,但不负责用户属性管理及私钥分发。 1.2.2 属性授权机构 (AA) 根据用户属性集,生成属性机构私钥SKaid及公钥PKaid,aid为授权机构唯