CN109040045B - 一种基于密文策略属性基加密的云存储访问控制方法 - Google Patents

一种基于密文策略属性基加密的云存储访问控制方法 Download PDF

Info

Publication number
CN109040045B
CN109040045B CN201810827382.3A CN201810827382A CN109040045B CN 109040045 B CN109040045 B CN 109040045B CN 201810827382 A CN201810827382 A CN 201810827382A CN 109040045 B CN109040045 B CN 109040045B
Authority
CN
China
Prior art keywords
key
data
ciphertext
user
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810827382.3A
Other languages
English (en)
Other versions
CN109040045A (zh
Inventor
欧毓毅
刘春龙
凌捷
柳毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201810827382.3A priority Critical patent/CN109040045B/zh
Publication of CN109040045A publication Critical patent/CN109040045A/zh
Application granted granted Critical
Publication of CN109040045B publication Critical patent/CN109040045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于密文策略属性基加密的云存储访问控制方法,包括下述步骤:S1,匿名身份认证过程;设S为身份认证权威中心,U为用户,哈希函数Hi={0,1}*={0,1}li,i=1,2,3,x为S的私钥,y为公钥,计算y=gxmod p;本发明可实现在云服务提供商不可信的前提下,保证在开放云环境下云存储系统中数据的安全性和完整性,实现敏感数据的安全共享,还能减少密钥的分发和数据管理给数据拥有者带来的巨大计算开销;系统中采用匿名身份认证,在身份认证时每次验证的会话密钥不同,保证在通信过程中的匿名性,即使通信过程中的信息被截取,也无法获得相关的用户的身份信息。

Description

一种基于密文策略属性基加密的云存储访问控制方法
技术领域
本发明涉及计算机信息安全技术领域,具体涉及一种基于密文策略属性基加密的云存储访问控制方法。
背景技术
云存储作为一种基本服务得到了业界的广泛认同,越来越多的企事业单位或个人,通过云存储服务保留大量的各类数据信息。然而,网络时代的数据信息内涵更为丰富,往往涉及企业的商业秘密或个人隐私,例如企业销售记录信息、公文信息、个人健康信息等,而事实上,提供存储服务的第三方,即云存储服务提供者(Cloud Service Provider,CSP)往往是独立的运营管理机构或组织,并不完全值得信赖,许多个人和企业都不敢轻易地将自己的重要数据或私密数据存储到云存储服务器,因此,云存储环境下敏感数据的机密性尤为重要。
云存储服务虽然带来了许多便利,但是也引起了用户对于其安全性的担忧。由于云存储平台采用数据远程托管技术,云服务提供商是数据的物理拥有者,与数据属主并不在同一个信任域中;有数据显示,出于安全方面的考虑,仍有多达70%的企业用户不愿意将关键数据置于自己的控制区域之外。因此,云存储服务的广泛应用,还要依赖于云存储安全访问控制机制。与此同时,随着信息电子化的进一步发展及法制的进一步完善,企业及个人也会越来越多地将私密的信息存储于云中,而利用加密技术来保护用户的敏感数据是非常必要的。传统的公钥加密技术能够保证用户将自己的数据秘密分享给一个指定的用户。然而,在许多情形下,用户希望所有满足指定访问策略的用户都能够访问数据,从而实现细粒度的访问控制。属性基加密(attribute based encryption)自2005年被提出至今,一直受到国内外相关研究团队的广泛关注,其可实现更加细粒度的文件访问控制操作,被认为是适合云存储环境的加密方式之一。但是,尽管一些方案较好地解决了访问策略变更、用户属性变更及访问控制粒度等问题,但这些方案中仍存在最终加解密操作都需要用户自身进行大量的加解密计算、多个用户可能会拥有相同的解密权限以至于进行合谋攻击以及访问策略中包含用户的敏感信息、不能保证数据文件完整性及不可否认性等问题。此外,多数方案是先下载密文,再检查访问控制权限,满足访问控制权限的,可以顺利解密;对于不满足访问权限的,不仅不能解密密文,可能还会白白花费了网络资源及计算资源。如何实现安全的细粒度访问是云存储系统中所亟需解决的问题之一。同时,在云存储平台上,用户无法信赖云服务提供商忠实的实施用户定义的访问控制方案,安全性差。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于密文策略属性基加密的云存储访问控制方法,该方法能够解决开放云环境下云服务提供商不可信的问题,保证在开放云环境下云存储系统中数据的安全性和完整性,实现敏感数据的安全共享,以及存在用户合谋攻击和加解密效率低等问题,以及由此带来访问控制系统安全性差的问题。
本发明的目的通过下述技术方案实现:
一种基于密文策略属性基加密的云存储访问控制方法,包括下述步骤:
S1,匿名身份认证过程;
设S为身份认证权威中心,U为用户,哈希函数Hi={0,1}*={0,1}li,i=1,2,3,x为S的私钥,y为公钥,计算y=gx mod p;
S1.1,用户注册过程:用户在客户端SC输入身份ID和密码PW,并选取随机字符串c,计算H0(c||PW),将{ID,H0(c||PW)}发送给身份认证权威中心S,S随机选取参数b,根据用户注册时间t进行以下计算:
Figure BDA0001742796750000031
并将{ID,t,c}存储在用户数据库中,{M,N,y}保存在客户端SC中;
S1.2,验证阶段:用户在客户端SC输入身份ID*和密码PW*,SC执行下列操作
Figure BDA0001742796750000032
若M*=M,SC选取随机数d,进行以下计算:Y1=gd mod p,Y2=yd mod p,
Figure BDA0001742796750000033
M2={H0(Y2||K||CID||CMK)},U→S:{Y1,CID,CMK,M2};
根据用户登录请求信息,S执行以下操作:计算Y2=Y1 x mod p,
Figure BDA0001742796750000034
K=H0(x||ID||t),则M2 *={H0(Y2||K||CID||CMK)},验证M2 *=M2是否成立,若成立,S随机生成e,并生成临时密钥Ks=Y1 e mod p,C1=ge mod p,C2=H1(ID||Y2||C1||K||Ks),S→U:{C1,C2};
接收来自身份认证权威中心S的消息后,SC执行以下计算:Ku=C1 d mod p,C2 *=H1(ID||Y2||Y1||C1||K||Ku),验证C2 *=C2是否成立,若成立则进行以下计算:C3=H2(ID||Y2||Y1||C1||K||Ku),U->S:{C3};
S接收C3后执行以下操作:计算C3 *=H2(ID||Y2||Y1||C1||K||Ks),验证C3 *=C3是否成立,若成立,则验证完成用户U和身份认证权威中心S的认证;
S2,系统初始化过程;
定义一个双线性映射e:G1×G2→GT,G1和G2是阶为素数p的乘法循环群,g1、g2分别是是群G1、G2生成元,随机选取y∈Z* p,ai,j∈Z* p并计算:Ai,j=g1 ai,j,Bi,j=g1 ai,j,输出公钥PK=(e,g1,g2,Y,Ai,j,Bi,j)和主密钥MSK=(y,ai,j),其中i∈[1,n],j∈[1,ni];
S3,密钥生成;
输入系统公钥PK、系统主私钥MSK以及用户的属性列表L=[L1,L2,L3,...,Ln];对于1≤i≤n,授权中心CA选择r∈Z* p,并计算D0=g2 y-r,Di,j=Ai,j r
输出属性密钥SK=(D0,{Di,j}{i∈[1,n],j∈[1,ni]}),通过安全通道分发给各个用户;
S4,加密过程;
为了提高加密、解密效率,数据拥有者在客户端根据数据文件的重要性,采用相应的对称加密算法及密码模式对数据文件进行加密,从而得到数据文件密文C1和对称密钥Key;同时,为了确认信息的完整性及不可否认性,对数据文件和对称密钥分别进行数字签名,用于验证云服务器是否篡改文件内容和密钥密文;将密文文件及其数字签名信息和公钥信息的列表一同存储在云存储服务器,具体步骤如下:
S4.1,数据拥有者使用客户端随机选择一个对称密钥Key,对需要存储的文件M进行对称加密,得到密文C1=EKey(M);
S4.2,使用访问结构W加密对称密钥Key得到秘钥密文C2,具体步骤如下:
输入系统公钥PK、明文M、相关的访问结构W,加密者首先将使用多值与门表达的访问结构按转换规则转换成对应的访问树τ;加密者选择s∈Z* p,然后按规则为访问树的每一个孩子节点i选择si∈Z* p,其中
Figure BDA0001742796750000051
计算C0=g1 s,C1=Key·e(g1,g2)ys,Ci,j=Bi,j si
输出密文CT=(C0,C1,{Ci,j}{i∈[1,n],j∈[1,ni]});
S5,数字签名;
数据拥有者生成数字签名的公私钥对(sk,vk),则私钥(x,p)和公钥(y,p)的计算如下:sk=x;vk=y;y=gx mod p;
数据拥有者对需要存储的数据文件M执行哈希摘要运算,得到明文消息摘要K1,然后对加密文件的对称秘钥Key生成秘钥消息摘要K2,具体计算如下:K1=H1(M),K2=H1(Key);
生成签名:对秘钥消息摘要K2进行签名为δ1=K2 x mod p;
验证签名为k=δ1 y mod p,若k等于K2,则说明签名验证成功;
生成签名:对明文消息摘要K1进行签名为δ2=K1 x mod p;
验证签名为k=δ2 y mod p,若k等于K1,则说明签名验证成功;
数据拥有者设置访问控制策略,利用访问策略中属性集,根据密文策略的基于属性加密机制对对称密钥Key进行二次加密,得到密钥密文C2;将数据文件密文C1、密钥密文C2以及相应的数字签名发送给云服务提供商CSP的服务器中保存;
S6,解密过程;
当数据使用者DU要求访问云服务提供商服务器中的数据文件时,首先进行身份合法性验证,进行匿名身份认证;在身份认证权威中心S鉴别其身份合法后,对属性权威中心AA提出数据访问请求,属性权威中心AA通过对数据使用者DU的属性集与访问控制策略进行验证,判断数据使用者是否具有该数据文件的访问权限,验证通过后,属性权威中心AA为数据使用者分发属性密钥SK和密钥密文C2,数据使用者接收属性密钥SK和密钥密文C2后,使用属性密钥SK对密钥密文C2进行解密得到数据文件的对称加密密钥Key,并对对称加密密钥Key进行数字签名验证,若验证通过,则说明密钥Key未被篡改,否则Key被篡改,解密失败;
输入系统公钥PK、隐式地嵌入访问结构W的密文CT和包含属性列表L的属性密钥SK,进行以下计算:
Figure BDA0001742796750000061
输出对称密钥Key;
然后从云服务提供商处获得数据文件密文C1,使用对称加密密钥Key对数据文件密文C1进行解密得到数据文件明文M,用数字签名验证数据文件明文M是否被篡改,若未经篡改,则完成对数据文件的访问,否则解密失败;
对称密钥是随机选取的,可以采用一次一密的对称加密算法,保证了信息明文的安全性,终端用户在发送私钥组件以及接收明文时,对外部而言是安全的;
其中,为了验证数据文件明文M和对称加密密钥Key是否在外部已被修改,在明文消息摘要K1和秘钥消息摘要K2的生成过程中采用了哈希函数,哈希函数的雪崩效应保证了密文数据一旦被更改,用户验证就会及时发现,也确认了信息的完整性。
本发明与现有技术相比具有以下的有益效果:
(1)本发明可实现在云服务提供商不可信的前提下,保证在开放云环境下云存储系统中数据的安全性和完整性,实现敏感数据的安全共享,还能减少密钥的分发和数据管理给数据拥有者带来的巨大计算开销;
(2)本发明的系统中采用匿名身份认证,在身份认证时每次验证的会话密钥不同,保证在通信过程中的匿名性,即使通信过程中的信息被截取,也无法获得相关的用户的身份信息,同时每个用户有其唯一的登录密码,解密时需先进行用户登录,根据验证体制对用户身份进行第一道的判断,提高了攻击者破解合法用户身份信息伪装成合法授权用户的难度,可以抵抗用户合谋攻击;
(3)本发明采用对称密码体制相关算法实现对敏感数据的加密,文件以加密的形式保存在云服务器中;并且对数据文件和对称密钥分别进行数字签名,可以验证云服务器是否会对数据文件的密文和对称密钥密文进行修改;
(4)本发明采用密文策略基于属性加密机制实现对对称密钥的保护,加密的访问策略可根据数据拥有者的需要来进行制定,只有满足访问策略的数据使用者才能通过解密来访问加密的敏感数据;
(5)本发明的实用性强,适用范围广泛,易于推广。
附图说明
图1为本发明的组成示意图;
图2为本发明的流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
如图1~2所示,一种基于密文策略属性基加密的云存储访问控制方法,包括下述步骤:
S1,匿名身份认证过程;
设S为身份认证权威中心,U为用户,哈希函数Hi={0,1}*={0,1}li,i=1,2,3,x为S的私钥,y为公钥,计算y=gx mod p;
S1.1,用户注册过程:用户在客户端SC输入身份ID和密码PW,并选取随机字符串c,计算H0(c||PW),将{ID,H0(c||PW)}发送给身份认证权威中心S,S随机选取参数b,根据用户注册时间t进行以下计算:
Figure BDA0001742796750000081
并将{ID,t,c}存储在用户数据库中,{M,N,y}保存在客户端SC中;
S1.2,验证阶段:用户在客户端SC输入身份ID*和密码PW*,SC执行下列操作
Figure BDA0001742796750000082
若M*=M,SC选取随机数d,进行以下计算:Y1=gd mod p,Y2=yd mod p,
Figure BDA0001742796750000083
M2={H0(Y2||K||CID||CMK)},U→S:{Y1,CID,CMK,M2};
根据用户登录请求信息,S执行以下操作:计算Y2=Y1 x mod p,
Figure BDA0001742796750000084
K=H0(x||ID||t),则M2 *={H0(Y2||K||CID||CMK)},验证M2 *=M2是否成立,若成立,S随机生成e,并生成临时密钥Ks=Y1 e mod p,C1=ge mod p,C2=H1(ID||Y2||C1||K||Ks),S→U:{C1,C2};
接收来自身份认证权威中心S的消息后,SC执行以下计算:Ku=C1 d mod p,C2 *=H1(ID||Y2||Y1||C1||K||Ku),验证C2 *=C2是否成立,若成立则进行以下计算:C3=H2(ID||Y2||Y1||C1||K||Ku),U->S:{C3};
S接收C3后执行以下操作:计算C3 *=H2(ID||Y2||Y1||C1||K||Ks),验证C3 *=C3是否成立,若成立,则验证完成用户U和身份认证权威中心S的认证;
S2,系统初始化过程;
定义一个双线性映射e:G1×G2→GT,G1和G2是阶为素数p的乘法循环群,g1、g2分别是是群G1、G2生成元,随机选取y∈Z* p,ai,j∈Z* p并计算:Ai,j=g1 ai,j,Bi,j=g1 ai,j,输出公钥PK=(e,g1,g2,Y,Ai,j,Bi,j)和主密钥MSK=(y,ai,j),其中i∈[1,n],j∈[1,ni];
S3,密钥生成;
输入系统公钥PK、系统主私钥MSK以及用户的属性列表L=[L1,L2,L3,...,Ln];对于1≤i≤n,授权中心CA选择r∈Z* p,并计算D0=g2 y-r,Di,j=Ai,j r
输出属性密钥SK=(D0,{Di,j}{i∈[1,n],j∈[1,ni]}),通过安全通道分发给各个用户;
S4,加密过程;
为了提高加密、解密效率,数据拥有者在客户端根据数据文件的重要性,采用相应的对称加密算法及密码模式对数据文件进行加密,从而得到数据文件密文C1和对称密钥Key;同时,为了确认信息的完整性及不可否认性,对数据文件和对称密钥分别进行数字签名,用于验证云服务器是否篡改文件内容和密钥密文;将密文文件及其数字签名信息和公钥信息的列表一同存储在云存储服务器,具体步骤如下:
S4.1,数据拥有者使用客户端随机选择一个对称密钥Key,对需要存储的文件M进行对称加密,得到密文C1=EKey(M);
S4.2,使用访问结构W加密对称密钥Key得到秘钥密文C2,具体步骤如下:
输入系统公钥PK、明文M、相关的访问结构W,加密者首先将使用多值与门表达的访问结构按转换规则转换成对应的访问树τ;加密者选择s∈Z* p,然后按规则为访问树的每一个孩子节点i选择si∈Z* p,其中
Figure BDA0001742796750000101
计算C0=g1 s,C1=Key·e(g1,g2)ys,Ci,j=Bi,j si
输出密文CT=(C0,C1,{Ci,j}{i∈[1,n],j∈[1,ni]});
S5,数字签名;
数据拥有者生成数字签名的公私钥对(sk,vk),则私钥(x,p)和公钥(y,p)的计算如下:sk=x;vk=y;y=gx mod p;
数据拥有者对需要存储的数据文件M执行哈希摘要运算,得到明文消息摘要K1,然后对加密文件的对称秘钥Key生成秘钥消息摘要K2,具体计算如下:K1=H1(M),K2=H1(Key);
生成签名:对秘钥消息摘要K2进行签名为δ1=K2 x mod p;
验证签名为k=δ1 y mod p,若k等于K2,则说明签名验证成功;
生成签名:对明文消息摘要K1进行签名为δ2=K1 x mod p;
验证签名为k=δ2 y mod p,若k等于K1,则说明签名验证成功;
数据拥有者设置访问控制策略,利用访问策略中属性集,根据密文策略的基于属性加密机制对对称密钥Key进行二次加密,得到密钥密文C2;将数据文件密文C1、密钥密文C2以及相应的数字签名发送给云服务提供商CSP的服务器中保存;
S6,解密过程;
当数据使用者DU要求访问云服务提供商服务器中的数据文件时,首先进行身份合法性验证,进行匿名身份认证;在身份认证权威中心S鉴别其身份合法后,对属性权威中心AA提出数据访问请求,属性权威中心AA通过对数据使用者DU的属性集与访问控制策略进行验证,判断数据使用者是否具有该数据文件的访问权限,验证通过后,属性权威中心AA为数据使用者分发属性密钥SK和密钥密文C2,数据使用者接收属性密钥SK和密钥密文C2后,使用属性密钥SK对密钥密文C2进行解密得到数据文件的对称加密密钥Key,并对对称加密密钥Key进行数字签名验证,若验证通过,则说明密钥Key未被篡改,否则Key被篡改,解密失败;
输入系统公钥PK、隐式地嵌入访问结构W的密文CT和包含属性列表L的属性密钥SK,进行以下计算:
Figure BDA0001742796750000111
输出对称密钥Key;
然后从云服务提供商处获得数据文件密文C1,使用对称加密密钥Key对数据文件密文C1进行解密得到数据文件明文M,用数字签名验证数据文件明文M是否被篡改,若未经篡改,则完成对数据文件的访问,否则解密失败;
对称密钥是随机选取的,可以采用一次一密的对称加密算法,保证了信息明文的安全性,终端用户在发送私钥组件以及接收明文时,对外部而言是安全的;
其中,为了验证数据文件明文M和对称加密密钥Key是否在外部已被修改,在明文消息摘要K1和秘钥消息摘要K2的生成过程中采用了哈希函数,哈希函数的雪崩效应保证了密文数据一旦被更改,用户验证就会及时发现,也确认了信息的完整性。
本发明的组成部分包括:
授权中心:包括身份认证权威中心S和属性权威中心AA。身份认证权威中心S用于进行用户的第一步合法性验证;属性权威中心AA,用于基于属性加密机制,生成系统的公钥和主私钥,之后基于属性加密机制生成用户的属性密钥,将所述属性密钥分发给用户,保存用户的所有属性,根据用户属性集和访问控制策略进行访问控制。
云服务提供商CSP:通过基于虚拟化技术实现计算、存储、网络资源复用方式,遵从服务水平协议SLA,为用户提供弹性可租用的云服务;根据协议,对被托管的数据依据服务提供商的安全措施提供安全性和可用性保障。
客户端SC:首先和身份认证权威中心进行交互,对用户的合法性进行第一步鉴别;还用于当用户需要上传数据时,首先采用对称加密算法对文件进行首次加密,然后根据公钥,访问结构对所对称密钥进行加密,将得到的密文和密钥密文上传到云服务提供的服务器中;还用于需要共享数据时,向属性权威中心和云服务提供商CSP发出访问请求,根据用户属性密钥和公钥对云端的密钥密文进行解密,然后对密文继续解密。
数据拥有者DO:数据的属主,根据对称密码机制和数据安全要求,使用客户端对数据文件进行对称加密得到密文和对称密钥。
数据使用者DU:请求访问被托管的数据文件的云用户,首先要向身份认证权威中心进行用户的合法性验证,然后向属性权威提供属性密钥,若符合访问控制策略才能访问数据。
本发明可实现在云服务提供商不可信的前提下,保证在开放云环境下云存储系统中数据的安全性和完整性,实现敏感数据的安全共享,还能减少密钥的分发和数据管理给数据拥有者带来的巨大计算开销;系统中采用匿名身份认证,在身份认证时每次验证的会话密钥不同,保证在通信过程中的匿名性,即使通信过程中的信息被截取,也无法获得相关的用户的身份信息,同时每个用户有其唯一的登录密码,解密时需先进行用户登录,根据验证体制对用户身份进行第一道的判断,提高了攻击者破解合法用户身份信息伪装成合法授权用户的难度,可以抵抗用户合谋攻击;采用对称密码体制相关算法实现对敏感数据的加密,文件以加密的形式保存在云服务器中;并且对数据文件和对称密钥分别进行数字签名,可以验证云服务器是否会对数据文件的密文和对称密钥密文进行修改;采用密文策略基于属性加密机制实现对对称密钥的保护,加密的访问策略可根据数据拥有者的需要来进行制定,只有满足访问策略的数据使用者才能通过解密来访问加密的敏感数据;实用性强,适用范围广泛,易于推广。
上述为本发明较佳的实施方式,但本发明的实施方式并不受上述内容的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (1)

1.一种基于密文策略属性基加密的云存储访问控制方法,其特征在于,包括下述步骤:
S1,匿名身份认证过程;
设S为身份认证权威中心,U为用户,哈希函数Hi={0,1}*={0,1}li,i=1,2,3,x为S的私钥,y为公钥,计算y=gx mod p;
S1.1,用户注册过程:用户在客户端SC输入身份ID和密码PW,并选取随机字符串c,计算H0(c||PW),将{ID,H0(c||PW)}发送给身份认证权威中心S,S随机选取参数b,根据用户注册时间t进行以下计算:
Figure FDA0002820925250000011
Figure FDA0002820925250000012
并将{ID,t,c}存储在用户数据库中,{M,N,y}保存在客户端SC中;
S1.2,验证阶段:用户在客户端SC输入身份ID*和密码PW*,SC执行下列操作
Figure FDA0002820925250000013
若M*=M,SC选取随机数d,进行以下计算:Y1=gdmod p,Y2=yd mod p,
Figure FDA0002820925250000014
Figure FDA0002820925250000015
M2={H0(Y2||K||CID||CMK)},U→S:{Y1,CID,CMK,M2};
根据用户登录请求信息,S执行以下操作:计算Y2=Y1 x mod p,
Figure FDA0002820925250000016
K=H0(x||ID||t),则M2 *={H0(Y2||K||CID||CMK)},验证M2 *=M2是否成立,若成立,S随机生成e,并生成临时密钥Ks=Y1 e mod p,C1=ge mod p,C2=H1(ID||Y2||C1||K||Ks),S→U:{C1,C2};
接收来自身份认证权威中心S的消息后,SC执行以下计算:Ku=C1 d mod p,C2 *=H1(ID||Y2||Y1||C1||K||Ku),验证C2 *=C2是否成立,若成立则进行以下计算:C3=H2(ID||Y2||Y1||C1||K||Ku),U->S:{C3};
S接收C3后执行以下操作:计算C3 *=H2(ID||Y2||Y1||C1||K||Ks),验证C3 *=C3是否成立,若成立,则验证完成用户U和身份认证权威中心S的认证;
S2,系统初始化过程;
定义一个双线性映射e:G1×G2→GT,G1和G2是阶为素数p的乘法循环群,g1、g2分别是是群G1、G2生成元,随机选取y∈Z* p,ai,j∈Z* p并计算:Ai,j=g1 ai,j,Bi,j=g1 ai,j,输出公钥PK=(e,g1,g2,Y,Ai,j,Bi,j)和主密钥MSK=(y,ai,j),其中i∈[1,n],j∈[1,ni];
S3,密钥生成;
输入系统公钥PK、系统主私钥MSK以及用户的属性列表L=[L1,L2,L3,...,Ln];对于1≤i≤n,授权中心CA选择r∈Z* p,并计算D0=g2 y-r,Di,j=Ai,j r
输出属性密钥SK=(D0,{Di,j}{i∈[1,n],j∈[1,ni]}),通过安全通道分发给各个用户;
S4,加密过程;
为了提高加密、解密效率,数据拥有者在客户端根据数据文件的重要性,采用相应的对称加密算法及密码模式对数据文件进行加密,从而得到数据文件密文C1和对称密钥Key;同时,为了确认信息的完整性及不可否认性,对数据文件和对称密钥分别进行数字签名,用于验证云服务器是否篡改文件内容和密钥密文;将密文文件及其数字签名信息和公钥信息的列表一同存储在云存储服务器,具体步骤如下:
S4.1,数据拥有者使用客户端随机选择一个对称密钥Key,对需要存储的文件M进行对称加密,得到密文C1=EKey(M);
S4.2,使用访问结构W加密对称密钥Key得到秘钥密文C2,具体步骤如下:
输入系统公钥PK、明文M、相关的访问结构W,加密者首先将使用多值与门表达的访问结构按转换规则转换成对应的访问树τ;加密者选择s∈Z* p,然后按规则为访问树的每一个孩子节点i选择si∈Z* p,其中
Figure FDA0002820925250000031
计算C0=g1 s,C1=Key·e(g1,g2)ys,Ci,j=Bi,j si
输出密文CT=(C0,C1,{Ci,j}{i∈[1,n],j∈[1,ni]});
S5,数字签名;
数据拥有者生成数字签名的公私钥对(sk,vk),则私钥(x1,p1)和公钥(y1,p1)的计算如下:sk=x1;vk=y1;
Figure FDA0002820925250000032
数据拥有者对需要存储的数据文件M执行哈希摘要运算,得到明文消息摘要K1,然后对加密文件的对称秘钥Key生成秘钥消息摘要K2,具体计算如下:K1=H1(M),K2=H1(Key);
生成签名:对秘钥消息摘要K2进行签名为
Figure FDA0002820925250000041
Figure FDA0002820925250000042
验证签名为
Figure FDA0002820925250000043
若k等于K2,则说明签名验证成功;
生成签名:对明文消息摘要K1进行签名为
Figure FDA0002820925250000044
Figure FDA0002820925250000045
验证签名为
Figure FDA0002820925250000046
若k等于K1,则说明签名验证成功;
数据拥有者设置访问控制策略,利用访问策略中属性集,根据密文策略的基于属性加密机制对对称密钥Key进行二次加密,得到密钥密文C2;将数据文件密文C1、密钥密文C2以及相应的数字签名发送给云服务提供商CSP的服务器中保存;
S6,解密过程;
当数据使用者DU要求访问云服务提供商服务器中的数据文件时,首先进行身份合法性验证,进行匿名身份认证;在身份认证权威中心S鉴别其身份合法后,对属性权威中心AA提出数据访问请求,属性权威中心AA通过对数据使用者DU的属性集与访问控制策略进行验证,判断数据使用者是否具有该数据文件的访问权限,验证通过后,属性权威中心AA为数据使用者分发属性密钥SK和密钥密文C2,数据使用者接收属性密钥SK和密钥密文C2后,使用属性密钥SK对密钥密文C2进行解密得到数据文件的对称加密密钥Key,并对对称加密密钥Key进行数字签名验证,若验证通过,则说明密钥Key未被篡改,否则Key被篡改,解密失败;
输入系统公钥PK、隐式地嵌入访问结构W的密文CT和包含属性列表L的属性密钥SK,进行以下计算:
Figure FDA0002820925250000051
输出对称密钥Key;
然后从云服务提供商处获得数据文件密文C1,使用对称加密密钥Key对数据文件密文C1进行解密得到数据文件明文M,用数字签名验证数据文件明文M是否被篡改,若未经篡改,则完成对数据文件的访问,否则解密失败;
对称密钥是随机选取的,可以采用一次一密的对称加密算法,保证了信息明文的安全性,终端用户在发送私钥组件以及接收明文时,对外部而言是安全的;
其中,为了验证数据文件明文M和对称加密密钥Key是否在外部已被修改,在明文消息摘要K1和秘钥消息摘要K2的生成过程中采用了哈希函数,哈希函数的雪崩效应保证了密文数据一旦被更改,用户验证就会及时发现,也确认了信息的完整性。
CN201810827382.3A 2018-07-25 2018-07-25 一种基于密文策略属性基加密的云存储访问控制方法 Active CN109040045B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810827382.3A CN109040045B (zh) 2018-07-25 2018-07-25 一种基于密文策略属性基加密的云存储访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810827382.3A CN109040045B (zh) 2018-07-25 2018-07-25 一种基于密文策略属性基加密的云存储访问控制方法

Publications (2)

Publication Number Publication Date
CN109040045A CN109040045A (zh) 2018-12-18
CN109040045B true CN109040045B (zh) 2021-04-06

Family

ID=64646169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810827382.3A Active CN109040045B (zh) 2018-07-25 2018-07-25 一种基于密文策略属性基加密的云存储访问控制方法

Country Status (1)

Country Link
CN (1) CN109040045B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109728903B (zh) * 2018-12-22 2021-09-17 复旦大学 一种使用属性密码的区块链弱中心密码授权方法
CN109981576B (zh) * 2019-02-22 2021-09-17 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN110012312B (zh) * 2019-03-28 2021-09-28 南京信息工程大学 适于付费电视系统的基于密钥管理的访问控制方法
CN110458554B (zh) * 2019-03-31 2022-03-22 西安电子科技大学 区块链上基于身份的数据快速交易方法
CN110069945B (zh) * 2019-04-11 2021-02-26 西华大学 一种用户隐私保护的方法、设备和系统
CN110012024B (zh) * 2019-04-16 2021-07-06 广东工业大学 一种数据共享方法、系统、设备及计算机可读存储介质
US20220321330A1 (en) * 2019-08-13 2022-10-06 Nokia Technologies Oy Data security for network slice management
CN110493347B (zh) * 2019-08-26 2020-07-14 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统
GB2587404B (en) * 2019-09-27 2024-03-27 Airbus Defence & Space Ltd Encryption and verification method
CN111147456B (zh) * 2019-12-12 2022-03-25 杭州安恒信息技术股份有限公司 一种适用于多框架多平台的接口认证方法
CN111181719B (zh) * 2019-12-30 2022-05-27 山东师范大学 云环境下基于属性加密的分层访问控制方法及系统
CN111277583B (zh) * 2020-01-15 2022-02-25 东方红卫星移动通信有限公司 一种移动云计算的监控系统身份认证方法
CN111414630B (zh) * 2020-03-05 2020-11-20 北京远盟普惠健康科技有限公司 一种精准体检的数据安全处理方法和处理系统
CN111614680B (zh) * 2020-05-25 2021-04-02 华中科技大学 一种基于cp-abe的可追溯云存储访问控制方法和系统
CN111786779B (zh) * 2020-06-18 2022-03-18 中国电子科技集团公司第三十研究所 一种新的可问责安全数据共享系统和方法
CN111914269B (zh) * 2020-07-07 2024-02-02 华中科技大学 一种区块链和云存储环境下的数据安全共享方法和系统
CN112291191A (zh) * 2020-08-27 2021-01-29 西南大学 基于边缘计算的轻量级隐私保护多维数据聚合方法
CN112737785B (zh) * 2021-01-06 2021-09-28 江西清能高科技术有限公司 一种用于复杂访问策略的属性基加密方法、系统及设备
CN112953727B (zh) * 2021-03-02 2022-08-30 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统
CN112906056A (zh) * 2021-03-17 2021-06-04 广东工业大学 一种基于区块链的云存储密钥安全管理方法
CN113438236B (zh) * 2021-06-24 2022-11-18 国网河南省电力公司 数据全链路追溯监控方法
CN113434862B (zh) * 2021-06-24 2022-10-18 国网河南省电力公司 数据黑盒式可信计算方法
CN113489710B (zh) * 2021-06-30 2023-03-24 厦门熵基科技有限公司 一种文件共享方法、装置、设备和存储介质
CN113708917B (zh) * 2021-08-18 2022-12-09 上海应用技术大学 基于属性加密的app用户数据访问控制系统及方法
CN113972985A (zh) * 2021-09-02 2022-01-25 北京电子科技学院 一种基于云密码机密钥管理的私有云加密存储方法
CN114338071A (zh) * 2021-10-28 2022-04-12 中能电力科技开发有限公司 一种基于风电场通信的网络安全身份认证方法
CN115758396B (zh) * 2022-08-31 2023-05-30 兰州大学 基于可信执行环境的数据库安全访问控制技术
CN115982746B (zh) * 2023-03-17 2023-06-27 南京信息工程大学 一种基于区块链的数据共享方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846397A (zh) * 2017-09-30 2018-03-27 北京理工大学 一种基于属性基加密的云存储访问控制方法
CN108200181A (zh) * 2018-01-11 2018-06-22 中国人民解放军战略支援部队信息工程大学 一种面向云存储的可撤销属性基加密系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846397A (zh) * 2017-09-30 2018-03-27 北京理工大学 一种基于属性基加密的云存储访问控制方法
CN108200181A (zh) * 2018-01-11 2018-06-22 中国人民解放军战略支援部队信息工程大学 一种面向云存储的可撤销属性基加密系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《Anonymous Two-Factor Authentication in Distributed Systems》;Ashwani Vijayachandran等;《IJCST》;20161231;全文 *
《一个安全可追踪的策略隐藏属性基加密方案》;王梅;《计算机应用与软件》;20170228;全文 *
《隐藏访问结构的密文策略的属性基加密方案》;汪海萍;《计算机科学》;20160229;全文 *

Also Published As

Publication number Publication date
CN109040045A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
CN108600217B (zh) 一种云端基于代理重加密的数据授权确定性更新方法
Zuo et al. Fine-grained two-factor protection mechanism for data sharing in cloud storage
Kumar et al. Secure storage and access of data in cloud computing
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
US20140325225A1 (en) Self-authenticated method with timestamp
CN106209790B (zh) 一种隐藏密文策略的高效可验证外包属性基加密方法
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及系统
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
WO2014114080A1 (zh) 数据加密保护方法及系统
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
CN109587115B (zh) 一种数据文件安全分发使用方法
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
Senthil Kumari et al. Key derivation policy for data security and data integrity in cloud computing
Malarvizhi et al. Secure file sharing using cryptographic techniques in cloud
CN113641985A (zh) 一种分布式可信组织身份访问控制系统及方法
Dutta et al. Vector space access structure and ID based distributed DRM key management
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant