云环境下基于多授权的属性加密访问控制系统及设计方法技术方案

技术编号:21145908 阅读:26 留言:0更新日期:2019-05-18 06:37
本发明专利技术属于信息安全技术领域,公开了一种云环境下基于多授权的属性加密访问控制系统及设计方法,包括:(1)建立访问控制系统模型;(2)初始化系统数据;(3)加密隐私数据;(4)生成密钥;(5)系统更新;(6)外包密文、密钥更新;(7)转换密文;(8)解密转换密文。本发明专利技术融入可验证外包解密的思想,使最后的用户解密变得公开可验证,在系统模型上减轻多授权机构的计算损耗,把属性撤销后的密文、密钥更新都外包给了服务器;根据实际情况,假设云服务器与外包更新服务器之间不共谋,实现了一个带有更方便快捷的属性撤销的多授权可验证外包解密的ABE系统。

Attribute Encryption Access Control System and Design Method Based on Multi-Authorization in Cloud Environment

【技术实现步骤摘要】
云环境下基于多授权的属性加密访问控制系统及设计方法
本专利技术属于信息安全
,尤其涉及一种云环境下基于多授权的属性加密访问控制系统及设计方法。
技术介绍
目前,业内常用的现有技术是这样的:访问控制指的是只有通过服务器验证的用户才能访问相关数据,目前,云存储以其方便、价格低廉、能处理复杂计算等优势吸引了大多数用户或公司将个人数据或项目放在云环境中,且随着数据量的不断增大,数据在云服务器中的安全问题也引起了关注,因此,加密的访问控制系统的概念就引出来了,在现存的加密访问控制模型中,以ABE最为显著,它主要分为CP-ABE和KP-ABE,而CP-ABE的访问策略由数据所有者制定,操纵更灵活,能够实现更加细粒度的访问控制。传统的CP-ABE基于单授权认证,即用户的属性全部由一个机构管理,且密钥全部由它生成,所以这个认证机构必须保持绝对诚实,为了减轻单一权威机构的压力,减缓安全问题,2011年提出了分布式的多授权属性加密系统,每个机构管理一部分属性,用户的迷药由所有相关属性机构分别生成合并而成。CP-ABE系统中的用户属性不是一成不变的,它根据环境产生相应的变化,所以属性撤销是该系统的一个必不可少的功能,2011年提出的带有效撤销的CP-ABE系统,虽然实现了属性撤销,又带来了新的安全问题,即串谋攻击,串谋攻击指的是先前满足访问策略继而撤销关键属性的用户和拥有该属性但不满足访问策略的用户之间的串通。随着科研的进步,属性撤销的安全问题得到了解决。由于访问控制系统都是基于对的各种复杂运算,因此,优化计算复杂度成了新的研究方向,随即有了外包解密的说法,即当用户请求数据的时候,把部分密钥传送给中间解密服务器,中间解密服务器对相应密文进行部分解密,把复杂的乘积运算全部外包出去,因为对于云服务器来说,计算速度会很快,然后用户再利用自己的密钥对转换后的密文进行解密,减轻本地设备的计算损耗。这里有一个新的问题,用户要确认最后解密的转换密文是他所请求的密文,因为外包解密容易存在欺骗,该服务器加密了别的数据,而把错误的密文进行转换发送给用户,用户无法区分导致解密失败,所以可验证的外包解密也是迫切需要的。现有技术一提出了一种带有可验证外包解密的基本ABE系统,通过在加密阶段输出额外的验证密钥,引入对称加密来加密真实的数据,这样用户在最后解密阶段可以自行计算验证密钥是否与之前的一致来达到验证的目的,只是该系统过于基础,没有实现多授权与属性撤销的问题,可以与其他复杂系统进行功能融合。现有技术二提出了一种带属性撤销的多授权外包解密框架,将外包解密赋予给解密中间件,为了方便属性撤销后的更新,把系统主密钥、密文和密钥都进行了分区,在更新阶段只对属性依赖部分进行更新,在这个论文中,所有的更新都由多个授权机构进行完成。但是它的外包解密部分不能公开验证,解密中间件可能存在欺骗。综上所述,现有技术存在的问题是:(1)现有技术一用户在最后解密阶段可以自行计算验证密钥是否与之前的一致来达到验证的目的,只是该系统过于基础,只有单一授权机构,我们需要扩张为多授权认证,且它不支持用户属性撤销,但是由于用户属性在实际应用中是动态的,所以属性撤销一定要实现。(2)现有技术二所有的更新都由多个授权机构进行完成,但是它的外包解密部分不能公开验证,解密中间件可能存在欺骗,我们需要使最后一步的用户解密部分变得公开可验证,通过验证密钥来实现可验证解密。解决上述技术问题的难度和意义:单一授权机构会增加整个系统的安全性问题,且在实际应用中,常见的是多方共同享有某一数据,所以实现多授权是很有意义的,但是多授权会使得公共参数的生成变得麻烦。在实际应用中,所有用户的属性集都是动态可变的,所以我们需要实现用户属性可撤销问题,该问题涉及到密钥和密文更新,如何更新使得撤销用户无法解密是一个难题。外包解密的中间件完全可以自行加密某个数据,用用户发送给自己的转换密钥解密该密文,而不是用户请求解密的密文,若不可验证,则不论用户属性集为何,都将不能获得解密数据,所以我们要实现一个可验证的多授权属性加密系统。
技术实现思路
针对现有技术存在的问题,本专利技术提供了一种云环境下基于多授权的属性加密访问控制系统及设计方法。本专利技术是这样实现的,一种云环境下基于多授权的属性加密访问控制系统设计方法。如图3所示,CSS为云服务器,用来存储DO上传的密文和验证密钥,且负责外包解密和属性撤销时部分密钥密文的更新;DSM为数据服务管理器,负责属性撤销时部分密钥密文的更新,并将更新后的密文传回CSS,将更新后的密钥发放给用户;AAs为多授权机构,负责系统的初始化和用户密钥生成,以及当属性撤销时进行的系统更新;CA为认证机构,只负责认证用户的唯一身份,不参与其他任意算法;DO负责访问策略的制定与密文和验证密钥的生成与上传;DU为数据使用者,向CSS请求外包密文并进行最终解密。所述云环境下基于多授权的属性加密访问控制系统设计方法包括如下步骤:(1)将网络中的云服务器、数据服务管理器、属性认证机构和用户抽象成一个连通图;(2)数据所有者选择随机抽取器、非冲突哈希函数和对称加密算法,属性认证机构初始化系统,获得一个双线性映射描述和系统主密钥;(3)数据所有者选择访问策略,随机消息,随机列向量,将访问策略转化为线性秘密共享矩阵的形式,然后对隐私数据进行加密,并将返回的密文和验证密钥上传到云服务器;(4)属性认证机构为每个用户生成密钥,并分为转换密钥和解密密钥分发给用户,并将所有用户的id和与属性相关的密钥部分上传至云服务器;若发生属性撤销,则进行步骤(5)进行更新,否则跳转到步骤(7);(5)若一部分用户的某个属性发生了撤销,属性认证机构通过生成两个随机指数,然后对属性依赖部分的主密钥进行更新,并将两个指数还有辅助数据分别发送给云服务器和数据服务管理器;(6)云服务器拿到属性撤销相关数据后,先对密文和密钥的属性依赖部分进行一次同态更新,再将结果发送给数据服务管理器,进行二次同态更新,将更新后的密文返回给云服务器,将更新后的密钥发送给用户;(7)用户将自己的转换密钥发送给云服务器,向云服务器请求转换后的密文,云服务器用转换密钥将原密文进行转换,如果用户的属性集满足访问策略,则将结果返回给用户,如果不符合,直接解密失败;(8)用户用自己的解密密钥求解出随机消息,再用随机消息和公开函数计算验证密钥,如果得出的结果和步骤(3)计算出的验证密钥不相等,则表示外包解密部分存在欺骗,解密失败,若两者相等,再通过对称加密计算出隐私数据。进一步,步骤(2)中双线性映射描述是由BP系统通过输入安全参数λ,输出完成的;然后N个权威机构分别运行Setup算法,第j个权威机构,共有Uj个属性,每个机构随机选择然后生成N对主密钥对,并将密钥对分成属性依赖和属性独立两部分,即属性依赖部分为askji=βji,属性独立部分为进一步,步骤(3)线性秘密共享矩阵为l×n的矩阵,矩阵的每行映射到一个群元素,随机列向量中的s表示秘密值,对于密文,先选择随机消息R∈GT,用基本的MA-ABE加密该消息,得到CT′Λ,再通过对称加密算法对真实的隐私数据进行加密,得到CSE,所用的对称密钥KSE是用提取器h对随机消息R的统一提取,输出消息中的验证密钥VKM是R和C本文档来自技高网
...

【技术保护点】
1.一种云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,所述云环境下基于多授权的属性加密访问控制系统设计方法包括如下步骤:(1)将网络中的云服务器、数据服务管理器、属性认证机构和用户抽象成一个连通图;(2)数据所有者选择随机抽取器、非冲突哈希函数和对称加密算法,属性认证机构初始化系统,获得一个双线性映射描述和系统主密钥;(3)数据所有者选择访问策略,随机消息,随机列向量,将访问策略转化为线性秘密共享矩阵的形式,然后对隐私数据进行加密,并将返回的密文和验证密钥上传到云服务器;(4)属性认证机构为每个用户生成密钥,并分为转换密钥和解密密钥分发给用户,并将所有用户的id和与属性相关的密钥部分上传至云服务器;若发生属性撤销,则进行步骤(5)进行更新,否则跳转到步骤(7);(5)若一部分用户的某个属性发生了撤销,属性认证机构通过生成两个随机指数,然后对属性依赖部分的主密钥进行更新,并将两个指数还有辅助数据分别发送给云服务器和数据服务管理器;(6)云服务器拿到属性撤销相关数据后,先对密文和密钥的属性依赖部分进行一次同态更新,再将结果发送给数据服务管理器,进行二次同态更新,将更新后的密文返回给云服务器,将更新后的密钥发送给用户;(7)用户将自己的转换密钥发送给云服务器,向云服务器请求转换后的密文,云服务器用转换密钥将原密文进行转换,如果用户的属性集满足访问策略,则将结果返回给用户,如果不符合,直接解密失败;(8)用户用自己的解密密钥求解出随机消息,再用随机消息和公开函数计算验证密钥,如果得出的结果和步骤(3)计算出的验证密钥不相等,则表示外包解密部分存在欺骗,解密失败,若两者相等,再通过对称加密计算出隐私数据。...

【技术特征摘要】
1.一种云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,所述云环境下基于多授权的属性加密访问控制系统设计方法包括如下步骤:(1)将网络中的云服务器、数据服务管理器、属性认证机构和用户抽象成一个连通图;(2)数据所有者选择随机抽取器、非冲突哈希函数和对称加密算法,属性认证机构初始化系统,获得一个双线性映射描述和系统主密钥;(3)数据所有者选择访问策略,随机消息,随机列向量,将访问策略转化为线性秘密共享矩阵的形式,然后对隐私数据进行加密,并将返回的密文和验证密钥上传到云服务器;(4)属性认证机构为每个用户生成密钥,并分为转换密钥和解密密钥分发给用户,并将所有用户的id和与属性相关的密钥部分上传至云服务器;若发生属性撤销,则进行步骤(5)进行更新,否则跳转到步骤(7);(5)若一部分用户的某个属性发生了撤销,属性认证机构通过生成两个随机指数,然后对属性依赖部分的主密钥进行更新,并将两个指数还有辅助数据分别发送给云服务器和数据服务管理器;(6)云服务器拿到属性撤销相关数据后,先对密文和密钥的属性依赖部分进行一次同态更新,再将结果发送给数据服务管理器,进行二次同态更新,将更新后的密文返回给云服务器,将更新后的密钥发送给用户;(7)用户将自己的转换密钥发送给云服务器,向云服务器请求转换后的密文,云服务器用转换密钥将原密文进行转换,如果用户的属性集满足访问策略,则将结果返回给用户,如果不符合,直接解密失败;(8)用户用自己的解密密钥求解出随机消息,再用随机消息和公开函数计算验证密钥,如果得出的结果和步骤(3)计算出的验证密钥不相等,则表示外包解密部分存在欺骗,解密失败,若两者相等,再通过对称加密计算出隐私数据。2.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(2)中双线性映射描述是由BP系统通过输入安全参数λ,输出完成的;然后N个权威机构分别运行Setup算法,第j个权威机构,共有Uj个属性,每个机构随机选择然后生成N对主密钥对,并将密钥对分成属性依赖和属性独立两部分,即属性依赖部分为askji=βji,属性独立部分为3.如权利要求1所述的云环境下基于多授权的属性加密访问控制系统设计方法,其特征在于,步骤(3)线性秘密共享矩阵为l×n的矩阵,矩阵的每行映射到一个群元素,随机列向量中的s表示秘密值,对于密文,先选择随机消息R∈GT,用基本的MA-ABE加密该消息,得到CT’Λ,再通过对称加密算法对真实的隐私数据进行加密,得到CSE,所用的对称密钥KSE是用提取器h对随机消息R的统...

【专利技术属性】
技术研发人员:刘雪峰裴庆祺武文佳
申请(专利权)人:西安电子科技大学
类型:发明
国别省市:陕西,61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1