logo资料库

属性加密技术及基于属性的访问控制技术.docx

第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
资料共8页,全文预览结束
一、属性加密技术
1.1基于身份的加密体制简介
1.2基于属性的加密体制的研究背景和意义
1.3基于属性加密的研究现状
二、基于属性的访问控制技术
2.1基于属性的访问控制介绍
2.2属性加密方案的形式化定义和安全模型
2.2.1属性加密方案的形式化定义
2.2.2属性加密方案的安全模型
2.3访问结构
报告三:属性加密技术及基于属性的访问控 制技术 目录 一、属性加密技术....................................................................................................... 1 1.1 基于身份的加密体制简介............................................................................. 1 1.2 基于属性的加密体制的研究背景和意义..................................................... 1 1.3 基于属性加密的研究现状............................................................................. 2 二、基于属性的访问控制技术................................................................................... 5 2.1 基于属性的访问控制介绍............................................................................. 5 2.2 属性加密方案的形式化定义和安全模型..................................................... 6 2.2.1 属性加密方案的形式化定义.............................................................. 6 2.2.2 属性加密方案的安全模型.................................................................. 7 2.3 访问结构......................................................................................................... 7
一、属性加密技术 1.1 基于身份的加密体制简介 基于身份的加密体制可以看作一种特殊的公钥加密,它有如下特点:系统中 用户的公钥可以由任意的字符串组成。这些字符串可以是用户在现实中的身份信 息,如:身份证号码、用户姓名、电话号码、Email 地址等,因为用户的公钥是通 过用户现实中的相关信息计算得到的,公钥本质上就是用户在系统中的身份信息, 所以公钥真实性问题和证书管理问题在基于身份加密的系统中就不再需要。基于 身份加密体制的优势在于: (1)用户的公钥可以是描述用户身份信息的字符串,也可以是通过这些字符 串计算得到的相关信息。 (2)不需要存储公钥字典和处理公钥证书。 (3)加密消息只需要知道解密者的身份信息就可以进行加密,而验证签名也 只需要知道签名者的身份就可以进行验证。 正是因为基于身份的加密系统具备以上优点,这使基于身份加密有关研究成 为当前公钥密码学的一个研究热点。近年来研究者们对基于身份加密系统进行了 较深入的研究,得到了很多研究成果。 1.2 基于属性的加密体制的研究背景和意义 Sahai 和 Waters 两位密码学家为了改善基于生物信息的身份加密系统的容错 性能,在 2005 年欧洲密码年会上发表了《模糊基于身份加密方案》一文,并在 这篇文章中首次提出了基于属性加密(Attribute-Based Encryption ABE)的概念。 在基于属性加密的体制中用属性集合表示用户的身份,这是与基于身份加密 (Identity-Based Encryption,IBE )根本的区别。在基于身份加密系统中,只能用唯一 的标识符表示用户的的身份。而在基于属性加密系统中,通过属性集合表示用户 的身份,其中的属性集合由一个或多个属性构成。从用户身份的表达方式来看, 基于属性加密的属性集合比基于身份加密的唯一标识符具有更强、更丰富的表达 能力。 基于属性加密可以看作是基于身份加密的扩展和延伸。基于属性加密把基于 身份加密中表示用户身份的唯一标识,扩展成为由多个属性组成的属性集合。从 基于身份加密体制发展到基于属性加密体制,这不仅是用户身份的表达形式从唯 一标识符扩展到多个属性,还将访问结构融入到属性集合中,使公钥密码体制具 备了细粒度访问控制的能力(如:通过密文策略和密钥策略来限制用户对密文的 访问和解密能力)。 从唯一标识符扩展成属性集合,不仅是用户身份信息表示方式上的改变,而 且属性集合能够非常方便地和访问结构相结合,实现对密文和密钥的访问控制。
属性集合同时还可以方便地表示某些用户组的身份(即:实现了一对多通信), 这也是基于属性加密方案所具备的优势。 密文和密钥中引入访问结构,这是基于属性加密体制的一大特征,也是与基 于身份加密体制本质区别之处。访问结构嵌入到密钥和密文中的好处在于:系统 可以根据访问结构生成密钥策略或者密文策略,只有密文的属性集合满足了密钥 策略,或者用户的属性集合满足了密文策略,用户才能解密。这样一方面限制用 户的解密能力,另一方面也保护了密文。在基于属性加密系统中,密钥生成中心 (负责生成用户的密钥)由于用户的身份信息通过属性集合表示,而用户组也具 备一些相同属性也可以用属性集合表示。因此在基于属性加密方案中属性集合既 可以表示单独的用户,也可以表示多个用户组成的用户组。密文和密钥也是根据 属性集合生成的,相对应地密文的解密者和密钥的接收者既可以是单独的用户也 可以是用户组。在基于属性加密方案中,可以通过描述用户身份信息的具体或概 括,来灵活调整属性集合是代表单独用户还是某个用户组。 在 Sahai 和 Waters 方案中引入了秘密共享的门限访问结构,如果一个用户能 够解密一个密文,当且仅当该用户的属性集和密文的属性集合共有属性的数量达 到门限要求。在基于属性加密方案中加密密文需要在属性集合参与下才能进行, 参与加密的属性集合所表示的身份信息就是解密者的身份,也是解密密文需要满 足的条件。在上述过程中,由于用户的私钥和密文都是根据各自属性集合生成的, 因此在基于属性加密方案中,一方面密文是在属性集合参与下生成的,这个属性 集合隐含地限定了解密者所要满足的条件。另一方面,一个用户私钥也是根据属 性集合生成的,这个属性集合也隐含地确定了用户可以解密的范围,如果密文是 以这个属性集合生成的,那么用户就可以解密文。 通过一个实例,简单说明一下基于属性的加密体制中的一些细节。假设系统 中门限为 3 的门限结构,因此只有用户的属性集合中至少有 3 个属性与密文属性 集合相同,用户才能解密。设 a,b…h;表示系统中的属性,若系统中有三个用户 分别为:A(a,b,c,d,e)、B(b,c,e,f)、C(a,d,g)他们从认证中心获取各自的私钥。 现有一个密文,其密义的属性集合为(b,c,d,f)。因为系统的门限是 3,这就 要求解密用户的属性集合至少含其中三个或三个以上的属性。从 ABC 三个用户 的属性集合可以看出 A 和 B 满足条件,他们的属性集合满足了解密条件,能够 解密密文。而用户 C 属性集合不满足要求,因此不能解密。 通过上面的例子可以看出,基于属性加密方案中加密和解密具有动态、灵活 的特性,能够实现对系统中用户的解密能力和密文的保护方而的细粒度控制,因 此属性加密方案有着广阔的应用前景。 1.3 基于属性加密的研究现状 目前,基于属性加密体制取得了很多具有应用价值的方案,这些方案可以按 照保护策略的部署方式不同可以分成三类: (1)基于属性的密钥策略加密方案 2006 年,Goyal 等人提出了基于属性的密钥策略加密方案。一般来说,基于 属性的密钥策略加密系统中包含以下四个过程:
①系统初始化: 系统初始化只需要一个隐含的安全参数作为输入参数,不需要其它输入参数。 输出系统公共参数 PK 和系统主密钥 MK 。 ②消息的加密: 以消息 M,系统的公共参数 PK 和一个属性集合 S 为输入参数。输出消息 M 加密后的密文 E。 ③密钥的生成: 以一个访问结构 A,系统的公共参数 PK 和系统的主密钥 MK 为输入的参数。 生成一个解密密钥 D。 ④密文的解密: 以密文 E,解密密钥 D 和系统的公共参数 PK 为输入参数,其中密文 E 是属 性集合 S 参与下生成的,D 是访问结构 A 的解密密钥。如果 S∈A,则解密并输 出明文 M。 在基于属性的密钥策略加密的方案中,通过引入访问树结构,将密钥策略表 示成一个访问树,并且把访问树结构部署在密钥中。密文仍然是在一个简单的属 性集合参与下生成的,所以如果一个用户能解密密文当且仅当该密文的属性集合 满足用户密钥中的密钥策略。通过访问树的引入,非常方便地实现了性之间的逻 辑与和逻辑或操作,增强了密钥策略的逻辑表达能力,更好地实现细粒度的访问 控制。 2007 年,Ostrovsky 等提出了一个可以实现逻辑非的基于属性加密方案(属 性之间的逻辑关系可以表达逻辑非),丰富了保护策略的逻辑表达能力,完善了 文献不能表示逻辑非的空白。该方案中不但构成一个完整的逻辑表达系统,而且 也将基于属性加密方案中的访问结构从单调的扩展成非单调的。 该方案中访问结构的功能相当于一个线性秘密共享方案的访问结构。另外该 方案的安全性证明是在选择属性集合的攻击模型和基于判定双线性困难问题下 完成的。 基于属性的密钥策略加密方案可以应用在服务器的审计日志方面。服务器的 审计日志是电子取证分析中的一个重要环节。通过基于属性的密钥策略加密方案 中的方法,可以使取证分析师只能提取与目标有关的日志内容,从而避免了日志 中全部内容的暴露。基于属性的密钥策略加密方案的另一个用途就是有针对性的 广播加密,特别是在一些收费的电视节目中,用户可以根据个人喜好制定接受的 节目。 (2)基于属性的密文策略加密方案 2007 年,Bethencourt 等首次提出了基于属性的密文策略加密方案。在该方 案中,用户的私钥仍然是根据用户的属性集合生成,密文策略表示成一个访问树 并部署在密文中,这种部署方式和基于属性的密钥策略加密方案相反。当且仅当 用户的属性集合满足密文中密文策略时,用户才能解密密文。 一般情况下,一个基于属性的密文策略加密方案包括由以下四个过程 1 系统初始化:以一个隐含的安全参数为输入,而不需要其它输入参数, 输出系统公共参数 PK 和系统主密钥 MK。 2 消息的加密:以加密消息 M,系统的公共参数 PK 和访问结构 A 为算法
的输入参数,其中 A 是在全局属性集合上构建的。该算法的输出消息 M 用 A 加密后的密文 CT。 3 密钥的生成:以一个属性集合 S,系统的公共参数 PK 和系统的主密钥 MK 作为算法的输入参数。该算法输出私钥 SK。 4 密文的解密:以密文 CT,系统的公共参数 PK 和解密密钥 SK 作为算法的 输入参数,其中密文 CT 包含访问结构 A,SK 是 S 的解密密钥。如果属性 集合 S 满足访问结构 A,则解密密文。 根据以上描述,可以看出基于属性的密文策略加密和广播加密非常相似。该 方案还支持密切代理机制,即:如果用户 A 的访问结构要包含用户 B 的访问结 构,那么 A 可以为 B 生成私钥。另外,该方案中通过 cpabe 程序包,对方案的性 能和效率进行了实验分析。但方案的缺陷在于:方案的安全性证明是在通用群模 型和随机预言模型下完成的。 (3)基于属性的双策略加密方案 2009 年,基于属性的双策略加密方案由 Attrapapdung 等首先提出,该方案 是基于属性的密钥策略加密方案和基于属性的密文策略加密方案的组合。即:方 案中的加密消息同时具备两种访问控制策略,在密钥和密文中同时部署两种策略。 密文的两种访问控制策略一个表示加密数据自身客观性质的属性,另一个表示对 解密者需要满足条件的主观性质属性。密钥的两种访问策略一个表示用户凭证的 主观属性,另一个表示用户解密能力的客观属性。只有当用户的主观属性和客观 属性满足了密文的主观属性和客观属性时,用户才能解密密文。 一般情况下,一个基于属性的双策略加密方案包含以下四个过程: ①系统初始化:以一个隐含的安全参数作为输入,而不需要其它输入参数。 输出系统公共参数 PK 和系统主密钥 MK。 ②消息的加密:以输入消息 M,系统的公共参数 PK,一个主观的访问结构 S 和一个客观的属性集合。为输入参数。输出密文 CT。 ③密钥的生成:这是个随机化算法,以系统的公共参数 PK,系统的主密钥 MK, 一个访问结构 O 和一个主观的属性集合为输入参数。输出一个解密密钥 D。 ④密文的解密:以系统的公共参数 PK,解密密钥 D 和与密钥对应的访问结构 O 和属性集合,密文 CT 以及密文对应的访问结构 s 和属性集合作为输入参数。 如果密钥的属性集合必满足密文的访问结构 S,同时密文的属性集合。满足密钥 的访问结构.,则解密密文输出消息 M。 因为基于属性的双策略加密方案可以看做是基于属性的密钥策略加密方案 和基于属性的密文策略加密方案的结合,所以基于属性的双策略加密方案可以根 据实际需要转换成单个策略的基于属性加密方案(KP-ABE 或 CP-ABE )。另外该方 案的安全性证明是基于判定双线性 Diffie-Hellman 指数困难问题完成的。( Bilinear Diffie-Hellman Exponent BDHE)。 (4)其它相关研究 Pirretti 等提出一种新的安全信息管理体系结构,该系统对基于属性加密方案 的实际应用做了专门的研究。该文通过基于属性加密系统作为核心组件,构建了 一个安全的信息系统。同时还优化了基于属性加密方案中加密算法和解密算法,
明显提高了算法的运行效率。另外,该文还实现了基于属性加密的两个重要应用。 二、基于属性的访问控制技术 2.1 基于属性的访问控制介绍 基于属性的加密(Attribute-Based Encryption, ABE),又称为属性基加密,是公 钥加密和基于身份加密(Identity-Based Encryption, IBE)的一种扩展,由 Sahai 和 Waters 两位密码学家在 2005 年欧洲密码年会上提出,他们为了解决基于生物特 征的身份认证系统的容错问题,基于双线性对困难问题,提出了基于模糊身份的 加密方案《Fuzzy identity based encryption》一文,在该文献中,基于属性加密的 概念第一次被提出。在该方案中,用属性集合描述用户身份信息特征,打破了以 往的身份“完全匹配”关系,这也是它区别于基于身份加密的特征之一。 一个基于属性的加密机制一般包含四个实体:密钥生成中心(权威 Authority) , 加密者(数据所有者 DataOwner, DO)、解密者(用户 User)和数据存储服务器,具体 如下图所示。密钥生成中心负责产生公共参数 PK 和主密钥 MK。当有用户 User 发出请求时,为其分配属性,生成与权限索引相关的解密钥 SK。数据所有者 DO 根据密文索引 A 和自己要共享的数据 Data 的安全需要生成密文 C,然后发送给 数据存储服务器。User 想获取某个被共享的数据时,向服务器发起请求,服务 器为 User 发送请求访问的密文数据 C。当用户 User 满足 A 的要求时,可以利用 Authority 分配的解密钥 SK 和收到的密文 C,得到授权并获得 Data。 在属性加密体制中,访问结构被引入到密文和密钥中,密文和密钥根据属性 集合生成,即用户私钥与属性集关联,密文与访问结构关联,或者用户私钥与访 问结构关联,而密文与属性集关联,用户的解密能力通过用户属性集与访问结构
之间的匹配关系确定,从而实现数据拥有者对密文和密钥的访问控制。数据拥有 者无需要为每一用户分发属性密钥,只需要通过访问结构进行权限管理,大幅度 地降低了权限管理的复杂度,提供了更加灵活的访问控制,从功能上实现了“一 对多”的加密文件访问控制,解决了这一应用瓶颈问题。由于用户的身份信息表 示为属性集合,由两个或以上的用户组成的用户组也可以具备相同的属性集,所 以既可以用属性集合表示单独的用户,也可以表示多个用户组成的用户组,因此 可以通过对用户身份信息的全方位描述,灵活调整属性集合,让其表示一个单独 的用户还是一个用户组,即单独的用户和用户组都可以成为属性密钥的接收者和 对应密文的解密者,这也是基于属性加密方案所具备的优势。所以,基于属性加 密的属性集合具有更强、更丰富表达能力。 在属性加密机制中,不仅用户权限的可描述性和加密策略的灵活性被极大地 丰富了,加解密模式也被从以往的一对一模式扩展成了一对多模式,而且,它还 具有下述四个卓越的特点: (1)高效性,加解密计算花费和密文长度与系统中用户的数量无关,只与相 应属性个数相关; (2)动态性,用户的解密能力仅取决于他的属性集合是否满足密文的访问策 略,而与他在密文生成之前或之后加入这个系统无关; (3)灵活性,该类方案中的访问策略支持复杂的访问结构; (4)隐私性,数据所有者在加密数据时无需获悉解密者的身份信息。 综合上述特点,基于属性加密机制可以有效地实现细粒度的非交互的访问控 制。 2.2 属性加密方案的形式化定义和安全模型 2.2.1 属性加密方案的形式化定义 一个属性加密方案包含以下四个基本算法: Setup(K, U):该算法输入安全参数 K 和系统属性全集 U,输出公共参数 Params 和主密钥 MK。 KeyGen(MK,X):该算法输入主密钥 MK 和一个权限索引 X,输出一个密钥 skx。 Enc(Params, Y, M):该算法输入公共参数 Params,一个密文索引 Y 和一个要加 密的消息 M,输出一个密文 CTy。 Dec(Params, skX, C 界):该算法输入公共参数 Params,密钥 skx 和密文 CTy, 输出解密结果 M'。 且 X 满足 Y,则 如果一个属性加密方案是正确的,当且仅当对任意用户权限 X 和密文索引 Y, Dec(Params, KeyGen(MK, X), Enc(Params, Y,M))=M 其中,公共参数 Params 和主密钥 MK 都是正确生成的。 在 CP-ABE 方案中,X 表示用户的属性集合,密文索引 Y 表示一个访问结构, X 满足 Y 当且仅当 X 是 Y 的授权集;在 KP-ABE 方案中则反过来了,即 Y 表示一个 属性集合,X 表示一个访问结构,y 满足 X 当且仅当 Y 是 X 的授权集。
2.2.2 属性加密方案的安全模型 在公钥密码方案中,根据要实现的安全目标不同,密码体制通常被分为四类: 语义安全性(Semantic Security, SEM)、不可区分性(Indistinguishablity, IND)、不可展 性(Non-malleable, NM)和明文可意识性(Plaintext-aware, PA)。当前公钥密码方案的 证明一般都采用的形式化模型为不可区分性的安全模型,属性密码学中的方案证 明也在此基础上进行。 基于属性加密系统的安全性,一般由一个攻击者和一个挑战者之间的交互游 戏来刻画。当且仅当任意多项式攻击者的优势都是可忽略的,则称一个属性加密 方案是自适应安全的。但是,在实际证明中,由于在属性加密方案中,其属性集 的空间要比基于身份的身份空间大很多,复杂性比较高,所以通常会考虑一种弱 化了的安全模型,称为选择模型。在选择安全模型中,通常要求攻击者必须提前 选择自己的攻击目标,即挑战权限索引 X,在此模型下的安全则称为选择安全。 Init:攻击者选择自己的攻击目标,即挑战权限索引 X; Setup:挑战者运行属性加密的 Setup 算法,将生成的公共参数发给攻击者; Phase 1:攻击者对权限索引 X 进行私钥询问, Challenge:攻击者提交两个等长的消息 M0 和 M1。挑战者进行随机掷币 b, 并根据密文索引 Y 加密 Mb,然后把密文发送给攻击者。 Phase 2:重复 Phase 1 中的步骤; Guess:攻击者输出对 b 的猜测 b'。 在上述游戏中,如果不存在多项式时间的攻击者以不可忽略的优势攻破上述 游戏,则一个基于属性加密方案在选择模型下是安全的。 2.3 访问结构 在属性密码学中,访问结构用于描述访问控制策略的逻辑结构,占有很重要 的位置。访问结构定义为: 定义访问结构):设 P={P0,p1…pn}一个用户集。集合 A 包含于 2{p0,p1..,pn} 是单调的,如果 B, C:如果 B∈A 且 B 包含于 C,则 C∈A。一个访问结构(单独地, 单调的访问结构)是{P1,p2, ..., Pn}的一个非空子集 A(单独地,单调的访问结 构)。 属性密码系统中,一般采用一些访问结构表示访问策略,比如门限访问结构、 基于树的访问结构、基于正负属性值的“与,门结构、基于多属性值的“与”结 构、支持通配符的基于多属性值的“与’,门结构和线性访问结构。基于门限的 访问结构实际表达的含义是:拥有不同属性集的用户可以通过不同的路径到达该 门限所在节点的路径的数目;在基于树的访问结构中,树的每一个非叶子节点由 一个门限值和它的孩子节点来描述,而树的每一个叶子节点都对应一个属性;在 基于正负属性值的“与”门结构中,如果一个用户拥有某个属性,则表示为正属 性,如果不用有某个属性,则表示为负属性。
分享到:
收藏