屬性基加密及其應(yīng)用研究_第1頁
屬性基加密及其應(yīng)用研究_第2頁
屬性基加密及其應(yīng)用研究_第3頁
屬性基加密及其應(yīng)用研究_第4頁
屬性基加密及其應(yīng)用研究_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、屬性基加密及其應(yīng)用研究屬性基加密及其應(yīng)用研究報(bào)告內(nèi)容報(bào)告內(nèi)容背景及相關(guān)工作背景及相關(guān)工作一一存在問題及研究內(nèi)容存在問題及研究內(nèi)容二二具有固定密文長度具有固定密文長度ABE三三具有關(guān)鍵字檢索的具有關(guān)鍵字檢索的ABE四四具有用戶撤銷的具有用戶撤銷的ABE五五屬性基加密的應(yīng)用屬性基加密的應(yīng)用六六Traditional Access Control ModelUserReference MonitorAuthorization DatabaseSecurity administratorAuthenticationAccess controlFilesAuditing Trusted to media

2、te access controlTrusted to keep data confidentialReference MonitorServer used to store filesFigure from Sandhu R S, Samarati P. Access control: principle and practiceJ. 服務(wù)器是不可信的服務(wù)器是不可信的 云計(jì)算系統(tǒng)云計(jì)算系統(tǒng) 數(shù)據(jù)擁有者對硬件沒有控制權(quán) 漏洞漏洞用于實(shí)現(xiàn)訪問控制的軟件中可能存在漏洞 內(nèi)部攻擊內(nèi)部攻擊 一般解決辦法一般解決辦法: 以加密的形式存儲數(shù)據(jù)以加密的形式存儲數(shù)據(jù) 傳統(tǒng)的加密文件系統(tǒng)傳統(tǒng)的加密文件系統(tǒng)用戶服

3、務(wù)器 文件以密文的形式存儲在服務(wù)器端 文件可存儲在不可信的文件服務(wù)器上 各用戶可以使用自己的私鑰解密密文與多個用戶分享消息與多個用戶分享消息總經(jīng)理服務(wù)器研發(fā)部成員 交出私鑰給研發(fā)部成門交出私鑰給研發(fā)部成門 先解密消息先解密消息 ,然后將解密后的消息發(fā)送給研發(fā),然后將解密后的消息發(fā)送給研發(fā)部成員部成員 信息分享不靈活信息分享不靈活屬性屬性基加密基加密 (ABE)Sahai, Waters05如何實(shí)現(xiàn)加密的文件能夠靈活訪問用戶的私鑰和密文由一個屬性集標(biāo)記將文件標(biāo)記為不同的屬性,并使用屬性對文件加密密鑰生成中心密鑰生成中心(2,3) 門限門限密文密文用戶用戶 B(1,2,3) 用戶用戶 A(1,7,

4、8) 用戶用戶 C(4,5,6) (2,3,4) 加密者獲取公共參數(shù)ABE演化演化基于身份的加密模糊的基于身份的加密屬性基加密密鑰策略屬性基加密功能加密密文策略屬性基加密Functional EncryptionPredicate Encryption(Private-Index)Inner-ProductEncryption(IPE)IBEAttribute-BasedEncryption(ABE) (Public-Index)Classes of Functional EncryptionHVE密文與加密者指定的訪問結(jié)構(gòu)相關(guān)聯(lián) 密文策略屬性基加密密文策略屬性基加密 (CP-ABE)Beth

5、encourt, Sahai, Waters S&P07密鑰由一個描述性屬性集標(biāo)記 與或計(jì)算機(jī)系計(jì)算機(jī)系20132014計(jì)算機(jī)系計(jì)算機(jī)系, 2013, 學(xué)生學(xué)生Bob密文密文策略屬性基加密策略屬性基加密 (CP-ABE)Bethencourt, Sahai, Waters S&P07計(jì)算機(jī)系計(jì)算機(jī)系, 2013, 學(xué)生學(xué)生Bob滿足滿足Bob成功解密成功解密計(jì)算機(jī)系計(jì)算機(jī)系與(2013或 2014)密文密文與或計(jì)算機(jī)系計(jì)算機(jī)系20132014 X1 = AX2 = TX3 = GX1 = TX2 = AX3 = C.X1 = CX2 = TX3 = G X3 = GX1= AX

6、2 = C密鑰策略的屬性基加密密鑰策略的屬性基加密 (KP-ABE)屬性基加密相關(guān)工作屬性基加密相關(guān)工作A. Sahai, B. Waters. Fuzzy identity-based encryption. EUROCRYPT 2005.V. Goyal, O. Pandey, A. Sahai, B. Waters. Attribute-based encryption for fine-grained access control of encrypted data. ACM CCS 2006.R. Ostrovsky, A. Sahai, and B. Waters. Attribu

7、te-based encryption with non-monotonic access structures. ACM CCS 2007.H. Lin, Z. Cao, X. Liang, and J. Shao. Secure Threshold Multi-Authority Attribute Based Encryption without a Central Authority. In: INDOCRYPT08: Proc. Intl Conf. Cryptology in India,D.R. Chowdhury, V. Rijmen, and A. Das, eds., pp

8、. 426-436. Dec. 2008.X. Liang, Zhenfu Cao, H. Lin and D. Xing, Provably Secure and Efficient Bounded Ciphertext Policy Attribute Based Encryption, ASIACCS 2009.A.B. Lewko, T. Okamoto, A. Sahai, K. Takashima, B. Waters. Fully secure functional encryption: Attribute-based encryption and (hierarchical)

9、 inner product encryption. EUROCRYPT 2010T. Okamoto, K. Takashima. Fully secure functional encryption with general relations from the decisional linear assumption. CRYPTO 2010.A.B. Lewko, B. Waters. Decentralizing attribute-based encryption.EUROCRYPT 2011.屬性基加密相關(guān)工作屬性基加密相關(guān)工作Z. Liu, Z. Cao, Q. Huang,

10、D. S. Wong, and T. H. Yuen. Fully Secure Multi-Authority Ciphertext-Policy Attribute-Based Encryption without Random Oracles. ESORICS 2011Zhen Liu, Zhenfu Cao and Duncan S. Wong. Blackbox Traceable CP- ABE: How to Catch People Leaking Their Keys by Selling Decryption Devices on eBay. ACM CCS 2013, B

11、erlin, Germany, November 4-8, 2013. Zhen Liu, Zhenfu Cao, and Duncan S. Wong. White-box Traceable Ciphertext-Policy Attribute-Based Encryption Supporting Any Monotone Access Structures. IEEE Transactions on Information Forensics and Security (TIFS) , 8(1), 76-88, 2013. Jianting Ning, Zhenfu Cao, Xia

12、olei Dong, Lifei Wei, Xiaodong Lin. Large Universe Ciphertext-Policy Attribute-Based Encryption with White-Box Traceability. ESORICS 2014, 55-72報(bào)告內(nèi)容報(bào)告內(nèi)容背景及相關(guān)工作背景及相關(guān)工作一一存在問題及研究內(nèi)容存在問題及研究內(nèi)容二二具有固定密文長度具有固定密文長度ABE三三具有關(guān)鍵字檢索的具有關(guān)鍵字檢索的ABE四四具有用戶撤銷的具有用戶撤銷的ABE五五屬性基加密的應(yīng)用屬性基加密的應(yīng)用六六 密文長度密文長度 隨著系統(tǒng)中屬性的個數(shù)線性增長 計(jì)算效率計(jì)算效率

13、 合謀攻擊合謀攻擊 隱私保護(hù)隱私保護(hù)(訪問策略訪問策略 屬性撤銷屬性撤銷 用戶撤銷用戶撤銷 可驗(yàn)證性可驗(yàn)證性 叛徒追蹤叛徒追蹤 大屬性域大屬性域.存在問題存在問題存在問題存在問題報(bào)告內(nèi)容報(bào)告內(nèi)容背景及相關(guān)工作背景及相關(guān)工作一一存在問題存在問題二二具有固定密文長度具有固定密文長度ABE三三具有關(guān)鍵字檢索的具有關(guān)鍵字檢索的ABE四四具有用戶撤銷的具有用戶撤銷的ABE五五屬性基加密的應(yīng)用屬性基加密的應(yīng)用六六具有固定密文長度的分布式ABE多授權(quán)中心的屬性基加密多授權(quán)中心的屬性基加密Chase, TCC07多個授權(quán)中心負(fù)責(zé)監(jiān)控屬性和分發(fā)用戶私鑰 中心授權(quán)者負(fù)責(zé)為其他授權(quán)中心產(chǎn)生私鑰中心授權(quán)者CA授權(quán)者

14、A授權(quán)者 B用戶USKASKBASKUBSKU多授權(quán)中心多授權(quán)中心 ABE分布式分布式ABE移除了中心授權(quán)者在系統(tǒng)初始化階段不需要多個授權(quán)中心合作分布式屬性基加密分布式屬性基加密A.B. Lewko, B. Waters. Decentralizing attribute-based encryption.EUROCRYPT 2011.效率問題效率問題 密文長度密文長度隨著系統(tǒng)中屬性的個數(shù)線性增長 解密階段需要計(jì)算的雙線性對個數(shù)解密階段需要計(jì)算的雙線性對個數(shù)隨著系統(tǒng)中屬性的個數(shù)線性增長解決方案解決方案: 構(gòu)造固定密文長度的屬性基加密方案隱私問題隱私問題 惡意的用戶惡意的用戶訪問結(jié)構(gòu)可能泄露很多

15、用戶敏感信息或身份證號碼身份證號碼:123456A 醫(yī)院醫(yī)院身份證號碼為123456的用戶生病了,就醫(yī)于A醫(yī)院 惡意的授權(quán)中心惡意的授權(quán)中心追蹤用戶的GID收集用戶的屬性對于惡意的用戶對于惡意的用戶解決方案解決方案: 完全隱藏訪問結(jié)構(gòu)完全隱藏訪問結(jié)構(gòu) 內(nèi)積謂詞加密(IPE) 訪問結(jié)構(gòu)以CNF或DNF形式書寫A. B. Lewko, T. Okamoto, A. Sahai, K. Takashima,and B. Waters. Fully secure functional encryption:Attribute-based encryption and (hierarchical) in

16、ner product encryption. In EUROCRYPT, pages 6291,2010. 部分隱藏訪問結(jié)構(gòu)部分隱藏訪問結(jié)構(gòu) 只將屬性的名稱發(fā)送給接收者,并不將具體的屬性值發(fā)送給接收者對于惡意的授權(quán)中心對于惡意的授權(quán)中心多授權(quán)中心多授權(quán)中心 ABE的主要挑戰(zhàn)的主要挑戰(zhàn): 抵抗用戶聯(lián)合攻擊抵抗用戶聯(lián)合攻擊 惡意的用戶不能通過聯(lián)合各自的屬性偽造出有效的私鑰歷史系歷史系, 2011BobAlice計(jì)算機(jī)系計(jì)算機(jī)系, 2013與或歷史系歷史系20132014 ChaseMulti-Authority ABE, TCC07 一文中引入全局識別碼的概念(global identifier

17、,GID) BobAliceuAuBSKA&uASKB&uB對于惡意的授權(quán)中心對于惡意的授權(quán)中心多授權(quán)中心多授權(quán)中心 ABE的主要挑戰(zhàn)的主要挑戰(zhàn): 抵抗用戶聯(lián)合攻擊抵抗用戶聯(lián)合攻擊 解決方案解決方案: 用戶與授權(quán)中心一起執(zhí)行一個兩方安全計(jì)算來生用戶與授權(quán)中心一起執(zhí)行一個兩方安全計(jì)算來生成用戶的私鑰成用戶的私鑰 用戶可以獲取自己的私鑰,并且不能獲得關(guān)于授權(quán)中心私鑰的信息 授權(quán)中心不能獲取關(guān)于用戶GID的信息對于惡意的授權(quán)中心對于惡意的授權(quán)中心Huiling Qian, Jiguo Li and Yichen Zhang. Privacy-Preserving Decentrali

18、zed Ciphertext-Policy Attribute-Based Encryption with Fully Hidden Access Structure. ICICS 2013, S. Qing et al. (Eds.): ICICS 2013, LNCS 8233, pp. 363372, 2013. 具有固定密文長度的可驗(yàn)證外包ABE為什么進(jìn)行外包解密為什么進(jìn)行外包解密: 在方案解密的過程中需要計(jì)算量較大配對運(yùn)算在方案解密的過程中需要計(jì)算量較大配對運(yùn)算,并并且這種操作隨屬性線性增長且這種操作隨屬性線性增長ABE的外包解密的外包解密解決方案解決方案: 將解密操作外包給云服務(wù)器

19、計(jì)算將解密操作外包給云服務(wù)器計(jì)算目標(biāo)目標(biāo):具有固定密文長度的可驗(yàn)證具有固定密文長度的可驗(yàn)證外包外包ABE報(bào)告內(nèi)容報(bào)告內(nèi)容背景及相關(guān)工作背景及相關(guān)工作一一存在問題存在問題二二具有固定密文長度具有固定密文長度ABE三三具有關(guān)鍵字檢索的具有關(guān)鍵字檢索的ABE四四具有用戶撤銷的具有用戶撤銷的ABE五五屬性基加密的應(yīng)用屬性基加密的應(yīng)用六六為什么進(jìn)行檢索為什么進(jìn)行檢索基本框架基本框架具有關(guān)鍵字檢索的具有關(guān)鍵字檢索的ABE具有關(guān)鍵字檢索的外包ABEOur Proposed Schemes Idea報(bào)告內(nèi)容報(bào)告內(nèi)容背景及相關(guān)工作背景及相關(guān)工作一一存在問題存在問題二二具有固定密文長度具有固定密文長度ABE三三具

20、有關(guān)鍵字檢索的具有關(guān)鍵字檢索的ABE四四具有用戶撤銷的具有用戶撤銷的ABE五五屬性基加密的應(yīng)用屬性基加密的應(yīng)用六六Attribute RevocationCiphertextUser B(History, Male, Teacher)User A(History, Male, Teacher) User B(History, Male, Teacher)User A(History, Male) (History AND Teacher)When a users attribute is changed, his access to a ciphertext also will be chan

21、ged.Attribute is revoked.Private key will be updated.Before RevocationAfter RevocationUser RevocationWhen a user leaves from a company to another one, his access to the ciphertexts also will be changed.User AUser BUser BUser CCompany UPCompany THA simple method Tysowski et al. gave an easy method to

22、 perform user revocation operation through combining the techniques of CP-ABE with re-encryption. In their scheme, each user belongs to a group and holds a group secret key issued by the group. However, their scheme is not secure against collusion attack performed by revoked users through cooperatin

23、g with existing users.P.K. Tysowski and M.A. Hasan: Hybrid Attribute-Based Encryption and Re-Encryption for Scalable Mobile Applications in Clouds. In: IEEE Trans, Cloud Computing13, pp. 172-186. 2013.Ciphertext is associated with an access structure and a group public key.CP-ABE of Tysowski et al.

24、Secret key is labeled by a set of attributes and a group secret key.ANDORHistory20122013History, 2012, StudentBobCiphertextGPKGMKHistory, 2012, StudentBobANDORHistory20122013SatisfyBobSuccessfully decryptHistory AND (2012 OR 2013)GPKCiphertextCP-ABE of Tysowski et al. GMKSatisfyGPKCiphertext(History

25、 AND Teacher) GPKUser AHistory, TeacherGMKUser BHistory, StudentGMKUser BHistory, StudentUpdated GMKUser AHistory, TeacherGMKGroup HohaiGroup HohaiCiphertext(History AND Teacher) Updated GPKRe-encryptionLeaveUser BHistory, StudentUpdated GMKUser AHistory, TeacherGMKGroup HohaiHistory, TeacherUpdated

26、 GMKCiphertext(History AND Teacher) Updated GPKThe group secret key is same for all users in the group.CP-ABE with Efficient User Revocation ANDORHistory20122013History, 2012, StudentBobCiphertextGPK+GIDGIDCiphertext is associated with an access structure and a group specified by data owner.Secret key is labeled by a set of attributes and a group identity.History, 2012, StudentBobANDORHistory20122013SatisfyBobSuccessfully decryptHistory AND (2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論