CN111181719B - 云环境下基于属性加密的分层访问控制方法及系统 - Google Patents

云环境下基于属性加密的分层访问控制方法及系统 Download PDF

Info

Publication number
CN111181719B
CN111181719B CN201911400493.7A CN201911400493A CN111181719B CN 111181719 B CN111181719 B CN 111181719B CN 201911400493 A CN201911400493 A CN 201911400493A CN 111181719 B CN111181719 B CN 111181719B
Authority
CN
China
Prior art keywords
key
user
data
owner
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911400493.7A
Other languages
English (en)
Other versions
CN111181719A (zh
Inventor
魏玉
张永胜
崔冉冉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangyulaite Digital Technology Shanghai Co ltd
Original Assignee
Shandong Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Normal University filed Critical Shandong Normal University
Priority to CN201911400493.7A priority Critical patent/CN111181719B/zh
Publication of CN111181719A publication Critical patent/CN111181719A/zh
Application granted granted Critical
Publication of CN111181719B publication Critical patent/CN111181719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了云环境下基于属性加密的分层访问控制方法及系统,认证中心MA生成参数pa和主密钥MK;数据拥有者Owner根据自己的需求制定一个根密钥RootKey,根据读写权限控制密钥ASK,利用非对称加密算法将明文数据加密得到密文Cm;将对称密钥加密得到密文Cp;Owner把Cm和Cp存储到CSP中;User通过根密钥RootKey向DA提出认证请求;DA将通过认证的用户User的认证身份及用户User的权限,发送给云服务器CSP;云服务器CSP将Cm和Cp发送给用户User;用户User使用全局私钥GS和最新的私钥SKt对第一密文Cm和第二密文Cp分别进行解密,得到解密结果。

Description

云环境下基于属性加密的分层访问控制方法及系统
技术领域
本公开涉及云计算数据安全技术领域,特别是涉及云环境下基于属性加密的分层访问控制方法及系统。
背景技术
本部分的陈述仅仅是提到了与本公开相关的背景技术,并不必然构成现有技术。
随着人工智能,大数据等信息技术的进一步发展,云计算已经深度融入到现代社会人们生活和工作的方方面面。云计算行业未来发展前景广阔,各行各业均有应用云计算技术处理数据实现数据共享备份等。但是全球云计算安全事故频发,对云计算进一步的推广造成不良影响。由此可见,如果希望用户大规模使用云计算技术与平台,放心的将数据交给云服务器管理,云计算服务提供商必须全面分析并着手解决云计算安全面临的各种问题,通过特定的机制以及加密算法保障云计算环境的安全性与可靠性,来避免云计算安全事故的发生。
在实现本公开的过程中,发明人发现现有技术中存在以下技术问题:
一方面,在经济全球化的大背景下,世界各国都高度重视科技创新在信息化产业发展中的作用,云计算、大数据、区块链等前沿技术也成为了信息化产业布局的重中之重。作为新兴技术之一,云计算以其超大规模、虚拟化、高可靠性、高可扩展性、按需服务、廉价等优势,逐渐成为推动计算机产业发展的重要力量,以其便利廉价等特点备受用户青睐,越来越多的企业采用云计算技术。采用云计算技术可以简单方便地实现存储、共享不同类型的信息,中国电信等三大运营商、华为、中兴、浪潮等厂商先后涉足云计算,足以说明云计算拥有广阔的发展前景。云计算可以使计算环境和知识获得能力大幅度提高,将数据集中处理,提高社会生产效率,云计算服务市场价值日益增长。
另一方面,云计算带来的海量信息交互与资源共享对云计算环境特别是在安全方面提出了更高的要求,用户将数据上传到云中,进而失去了对数据的控制权,用户不知道数据存储在了哪里,有谁使用,甚至不知道它们被复制了多少份,这些问题或多或少地会限制云计算的发展。因此,云服务商应该为云存储中的数据附加访问控制策略,保护用户数据的完整性和数据的机密性不被侵犯。近年来,云计算环境下出现多次安全事故,世界500强中有很多企业遭受过黑客的攻击甚至导致严重的数据泄露,国内的数据安全问题也不少,为用户的数据安全带来安全隐患。全球主流云计算厂商发生的大规模宕机事件不下数十起,个别厂商一年内甚至还出现了多次宕机故障,故障原因多种多样。从上述的诸多案例可以看出,随着越来越多的企业和机构将数据上传到云,云服务的稳定性、安全性和可靠性变得越来越重要,在云环境下即便只是一个小小的宕机,对于用户来说都有可能引发一场难以估量的灾难。
云计算正在高速发展,但是同时还存在不安全因素,数据安全是云安全的核心,如图1所示,访问控制技术又是解决云计算安全问题的核心,对数据资源的访问控制成为重中之重,在保护数据的完整性和机密性的同时又要注重效率。云计算环境面临大量的访问控制难题,部分被解决,但多数问题特别是细粒度的访问控制和密文的访问控制问题并没有得到有效解决。例如针对密文的访问控制,目前云环境所采用的访问控制技术大多是针对明文,忽略了对密文的访问控制。但是云中的数据通常以密文形式存在,导致我们面临的一大问题是因用户权限撤销导致的密文数据重加密问题。再者,现有的云访问控制方式是基于用户身份的粗粒度的访问控制,这种方式为多租户环境带来安全隐患。
属性权限可以计算与任何属性对应的属性密钥,并且可以自由地解密和读取任何数据所有者的数据。这可能对数据保密性构成潜在威胁。解决这个问题的一种方法是引入多个属性权限。但是,这种方法带来了额外的负担,因为所有属性权限都应该与其他权限通信来生成属性密钥,如图2所示,用户必须与每个权限通信才能获得属性密钥的每个部分。CP-ABE(ciphertext policy attribute based encryption)允许数据所有者定义自己需要的访问策略并对数据进行加密,用户只需要符合相应属性条件便可解密,具有很强的灵活性和可扩展性,适用于复杂的云环境下多租户的场景。但是CP-ABE运算效率低下,机制不完善。
发明内容
为了解决现有技术的不足,本公开提供了云环境下基于属性加密的分层访问控制方法及系统;数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,在分层密码学体系结构中利用密钥推导机制和前向推导函数解决了对称密钥的非法泄漏问题。
第一方面,本公开提供了云环境下基于属性加密的分层访问控制方法;
云环境下基于属性加密的分层访问控制方法,包括:
密钥生成阶段:认证中心MA生成参数pa和主密钥MK,所述参数pa被认证中心MA发送给数据服务器DA,所述参数pa用于控制数据服务器DA的属性控制权限;认证中心MA生成数据服务器DA的公钥PKD和私钥SKD;认证中心MA为用户User提供全局私钥GS和全局公钥GP;
加密阶段:数据拥有者Owner根据自己的需求制定一个根密钥RootKey,根据读写权限控制密钥ASK,利用非对称加密算法将明文数据加密得到第一密文Cm;将对称密钥加密得到第二密文Cp;数据拥有者Owner把第一密文Cm和第二密文Cp共同存储到云服务器CSP中;
解密阶段:用户User通过根密钥RootKey向数据服务器DA提出认证请求;数据服务器DA将通过认证的用户User的认证身份及用户User的权限,发送给云服务器CSP;认证中心MA为用户User提供全局私钥GS;
云服务器CSP将自身存储的第一密文Cm和第二密文Cp发送给用户User;
用户User使用全局私钥GS和最新的私钥SKt对第一密文Cm和第二密文Cp分别进行解密,得到解密结果。
第二方面,本公开还提供了云环境下基于属性加密的分层访问控制系统;
云环境下基于属性加密的分层访问控制系统,包括:
认证中心MA,其被配置为:生成参数pa和主密钥MK,所述参数pa被认证中心MA发送给数据服务器DA,所述参数pa用于控制数据服务器DA的属性控制权限;认证中心MA生成数据服务器DA的公钥PKD和私钥SKD;认证中心MA为用户User提供全局私钥GS和全局公钥GP;
数据拥有者Owner,其被配置为:根据自己的需求制定一个根密钥RootKey,根据读写权限控制密钥ASK,利用非对称加密算法将明文数据加密得到第一密文Cm;将对称密钥加密得到第二密文Cp;数据拥有者Owner把第一密文Cm和第二密文Cp共同存储到云服务器CSP中;
用户User,其被配置为:通过根密钥RootKey向数据服务器DA提出认证请求;数据服务器DA将通过认证的用户User的认证身份及用户User的权限,发送给云服务器CSP;认证中心MA为用户User提供全局私钥GS;
云服务器CSP,其被配置为:将自身存储的第一密文Cm和第二密文Cp发送给用户User;
用户User,其还被配置为:使用全局私钥GS和最新的私钥SKt对第一密文Cm和第二密文Cp分别进行解密,得到解密结果。
与现有技术相比,本公开的有益效果是:
本公开以CP-ABE为基础,提出了一种包含访问权限的高效云计算访问控制方案,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,利用分层密码学体系结构解决了对称密钥的非法泄漏、用户属性的低效撤销和每个用户的大里解密开销三个问题。如此用户可以选择不同的权限控制密钥来授予和撤销数据的读写权限,只有使用最新私钥的用户以及其属性满足与密文关联的访问策略的用户才能解密密文。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为现有技术的访问控制体系架构;
图2为现有技术的访问控制框架;
图3为本申请实施例一的分层属性加密示意图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
英文缩写对应的英文全称和中文解释:
MA:Master Authority,认证中心,负责用户的注册;
DA:Data Attribute authorities数据服务器,用来控制属性权限;
Owner:数据拥有者(数据最初的属主);
CSP:Cloud Service Provider云存储服务器;
User:用户(请求访问数据的用户,与Owner相对);
实施例一,本实施例提供了云环境下基于属性加密的分层访问控制方法;
云环境下基于属性加密的分层访问控制方法,包括:
S1:密钥生成阶段:认证中心MA生成参数pa和主密钥MK,所述参数pa被认证中心MA发送给数据服务器DA,所述参数pa用于控制数据服务器DA的属性控制权限;认证中心MA生成数据服务器DA的公钥PKD和私钥SKD;认证中心MA为用户User提供全局私钥GS和全局公钥GP;
S2:加密阶段:数据拥有者Owner根据自己的需求制定一个根密钥RootKey,根据读写权限控制密钥ASK,利用非对称加密算法将明文数据加密得到第一密文Cm;将对称密钥加密得到第二密文Cp;数据拥有者Owner把第一密文Cm和第二密文Cp共同存储到云服务器CSP中;
S3:解密阶段:用户User通过根密钥RootKey向数据服务器DA提出认证请求;数据服务器DA将通过认证的用户User的认证身份及用户User的权限,发送给云服务器CSP;认证中心MA为用户User提供全局私钥GS;
云服务器CSP将自身存储的第一密文Cm和第二密文Cp发送给用户User;
用户User使用全局私钥GS和最新的私钥SKt对第一密文Cm和第二密文Cp分别进行解密,得到解密结果。
进一步地,所述密钥生成阶段,还包括:
数据服务器DA为数据拥有者Owner和用户User分发属性控制权限,接收认证中心MA发送的全局公钥GP,保证认证中心MA与数据服务器DA之间的通信安全,确保用户得到最新的私钥SKt。
进一步地,所述密钥生成阶段,还包括:
数据服务器DA接收数据拥有者Owner发起的读写权限控制密钥ASK的请求,数据服务器DA将生成的读写权限控制密钥ASK反馈给数据拥有者Owner。
进一步地,所述密钥生成阶段,还包括:
数据服务器DA接收用户User发起的生成用于解密的私有密钥SKt和版本密钥VKt的请求,数据服务器DA根据公钥PKD、私钥SKD以及全局公钥GP生成用于解密的私有密钥SKt和版本密钥VKt,数据服务器DA将生成的用于解密的私有密钥SKt和版本密钥VKt反馈给用户User。
进一步地,所述方法还包括:
S4:属性撤销阶段:
认证中心MA更新用户的属性集;认证中心MA根据更新后的用户的相关属性集生成新参数pa;认证中心MA将新参数pa发送给数据服务器DA;数据服务器DA根据新参数pa中的更新部分重新生成新的权限控制密钥,数据服务器DA将新的权限控制密钥发送给数据拥有者Owner;
数据拥有者Owner根据新的权限控制密钥对要分享的数据进行重新加密生成第三密文;数据拥有者Owner对新的权限控制密钥进行重新加密,生成第四密文。
进一步地,所述方法还包括:
S5:权限更改阶段:如果用户User修改了权限,则修改的权限同步更新到云服务器CSP中。
进一步地,所述S3的解密阶段具体步骤还包括:用户User发出访问数据的请求时,请求从云存储服务器访问(Cm,Cp),得到认证中心MA生成的全局私钥GS,以及数据服务器DA生成的SKt和VKt,用户User调用解密算法,当满足访问策略时,利用Cm、Cp和GS就能够得到明文,读取数据。
属性集,是指不断更新的用来表示用户属性的参数合集。
属性控制权限,是指用户属性的生成、更新或撤销。
访问控制技术是云计算安全问题的重中之重,其主要作用是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问。传统计算模式下的访问控制技术基本上能够有效地对信息资源进行保护,防止非法访问。由于云环境具有基础设施公有化、用户实体规模庞大、多用户共享资源等特点,导致云环境的复杂性,计算模式和存储模式都发生了很多变化,例如用户难以控制上传的数据资源、用户和云平台之间缺乏信任、多租户技术使得访问主体不固定等问题。在云环境下实施灵活、细粒度、动态的访问控制方案要考虑访问者身份是否符合登录要求、访问者属性是否满足访问条件、访问者是否有权限对资源进行操作。用户与云平台之间通过访问控制规则和访问控制模型进行访问控制,云平台内部数据采用基于密码学的访问控制手段进行安全保护。
1、密文策略属性基加密(CP-ABE)
密文对应于一个访问结构,密钥对应于属性集合,当且仅当属性集合中的属性能够满足此访问结构时,才能完成解密工作。将访问策略绑定到数据,基于密文策略属性的加密使用户可以直接面对数据,是云存储系统中最合适的访问控制方法之一。主要功能是确保合法用户正常访问授权资源,限制合法用户访问非授权资源,以及保护系统资源不受非法资源访问。该访问控制策略具有降低加密密钥管理复杂度、数据所有者拥有更多的选择权限、特点、简化数据访问过程中的权限变更过程,减轻了密钥管理复杂度等特点。
2、分层属性加密(Hierarchical Attribute-Set-Based Encryption)
基于用户层次结构的密文策略属性集加密采用分层结构,保证了可扩展性、灵活性和细粒度访问控制。HASBE为访问过期时间使用多个值分配,以比现有方案更有效地处理撤销操作。云服务商通过管理云来提供数据存储服务,数据拥有者加密他们的数据文件并将其存储在云中,数据使用者要访问共享的数据文件需要从云中下载加密文件,然后解密,权限由权威域赋予,权威域由主认证中心授权。数据所有者、数据使用者、权威域和主认证中心呈层次结构。主认证中心是根权限,负责管理顶级权限,可以管理多个权威域。权威域在分别管理认证数据拥有者和数据使用者。此种方案在带来效率和灵活性的同时,也带来了安全弱点。如果合法用户登录了受到攻击的终端,黑客可能会收集密钥内容,所有者可能会使用相司的密钥内容加密他的所有数据。在这种情况下,登录可能会泄漏用户访问过的数据的所有密钥内容,然后破坏所有所有者上载的所有数据的机密性。
3、属性撤销
属性撤销一般是设置每个属性的过期时间来实现。Hur等人针对数据外包系统提出了一种基于属性的高效属性撤销方案。虽然这种属性撤销方案并不一定需要更新不受成员关系更改影响的属性组密钥;但它给属性组密钥带来了很高的密钥管理开销。Yang等人提出了另一种属性可撤销CP-ABE方案,该方案中,属性权限将更新与被撤销属性关联的密文和非被撤销用户的属性密钥。属性权限将更新的属性密钥组件传输给每个未撤销的用户,因此该方案属性所花费的通信开销仍然很高。
S1:数据拥有者Owner生成一对用于控制权限的非对称密钥
数据拥有者Owner生成一对用于控制权限的非对称密钥,用这对非对称密钥加密数据,并通过CP-ABE加密权限控制密钥并上传云服务器,通过所加密的权限密钥的不同来控制使用者的读写权限,使用者在解密时要向云服务器申请解密。使用者属性撤销时先更新加密密钥,然后分别更新用户的私钥和密文,分别保证系统的后向安全和前向安全。
S2:利用分层结构更新底层对称密文
在不影响使用CP-ABE加密的上层密文的情况下更新底层对称密文,数据绑定访问控制更加细粒度。通过密钥推导机制和正向推导函数解决云存储中的分层密码学体系结构下对称密钥泄漏问题,数据拥有者使用不同的对称密钥加密他的多个明文,不同明文对称密钥之间的差异可以防止秘密数据的大规模泄露。
整个系统由5个阶段构成:密钥生成阶段、加密阶段、解密阶段、属性撤销阶段、权限更改阶段。提高工作效率,数据提供者可以授权可信的用户来读取数据,还可以授权可信用户来进行写数据,在运算效率,安全性,属性撤销等方面都较原始CP-ABE有很大提高。前向保密是指任何删除属性的用户都应该被禁止访问删除属性后分发的后续数据的明文,除非他所持有的其他有效属性满足密文的访问策略。向后保密是指任何持有属性的用户在持有属性之前都应该被阻止访问之前分发的数据的明文。
本发明提出了该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,同时为了提高系统效率,利用分层密码学体系结构,利用密钥推导机制和前向推导函数解决了对称密钥的非法泄漏问题,防止对称密钥的非法重用,实现了属性的撇销而不需要重新发布其他用户的私钥。实验结果表明云环境下能够让数据提供者对其数据资源进行权限控制,安全且高效,具有应用价值。
MA:(Master authority)生成公共参数pa和主密钥MK,负责DA和User的注册,生成并发出DA的公钥PKD和私钥SKD,提供全局私钥GS和全局公钥GP。
DA:每个Owner生成、发出、撤销和更新一个私有密钥SKt和版本密钥VKt,VKt设计是为了确保用户使用最新的SKt。帮助数据所有者撤销用户的属性。DA可以由多个服务器组成的集群来实现。
Owner:所有者根据自己的需求制定一个根密钥Root Key,并通过公开密钥机制推导出对称加密密钥。利用对称加密算法将明文数据加密到Cm;通过访问策略将对称密钥加密到Cp;并将Cm和Cp发送到云。
User:他生成一个授权密钥DK,并要求DA通过匹配密文的读取访问树和他的授权密钥来帮助他。如果匹成功,用户可以获得正确的Key。
CSP:存储了数据所有者提交的所有密文数据,允许用户随时随地访问教据。
在系统中,为了保证数据有效访问,需要做以下安全假设:(1)认证中心MA、数据服务器DA是完全可以被信任的,并且不会串谋其他用户进行窃取数据,忽略Owner和User在MA上的认证阶段,凡是能参与本系统的Owner和User,均已合法注册成功;(2)CSP可以被信任,其内部不存在对数据盗取和篡改;(3)Owner和User不能跨过云平台私自通信,以保证数据的安全;(4)密钥传输是安全的。
1、具体步骤:
(1)密钥生成阶段:MA生成参数pa和主密钥MK,pa用来控制DA的权限,由DA为Owner以及User分发权限。Owner向DA申请生成非对称的权限控制密钥对ASK;User向DA申请用于解密的私钥SK,并根据该用户的权限授予权限aid。
(2)加密阶段:首先Owner用权限控制密钥SKt对要分享的数据进行加密生成Cm,然后Owner把权限密钥做为明文进行CP-ABE加密生成Cp,将Cm和Cp一并存入CSP。这样做一方面减轻了加密开销,另一方面可以通过权限密钥对用户进行权限控制.
(3)解密阶段:User通过Root Key向DA提出申请并进行认证,DA确定用户身份以及所拥有的权限,发给CSP,将Cm和Cp一起传给User,这样CSP将承担大量的解密运算,减轻了User解密工作,从而提高了效率.
(4)属性撤销阶段:属性撤销主要是为了让不具有该属性的用户失去再次访问数据的能力。在属性撤销阶段,首先MA会更新用户的相关属性集,然后通过参数pa发送给DA,分别对用户密钥和密文中涉及变更属性集的项进行更新,然后和未发生更新的项组合成新的密钥和密文。
(5)权限更改阶段:如果一个用户需要改写权限,需要更新CSP中写权限数据存储结构的相关数据项,记录uid和timestamp。
2、过程
①MAsetup(1α,uid)→(pa,MK,),此算法由MA执行。
MAsetup(1α,uid)→(ASK,SK),此算法由DA执行。
PK={Y=e(g,g)λ,D=gσ},MK={λ,σ}
对于每一个需要合法User,MA分配给其uid∈User={1,2,…,n},对于每一个uid,APKuid=gγ,SKuid=γ.
②DOmain(αd,βd)→(WK,RK)此算法由DA执行,DA选择随机大素数αd,βd∈Zp,针对每一个合法注册的Owner,由αd,βd生成一对权限控制非对称密钥对(WK,RK),并通过安全通道传给Owner.WK用于控制读写权限和加密,RK用于控制只读权限和解密。
UkeyGen(uid,pa,aid,MK)→(Ski,j),对于每一个User,uid=i(i∈User),aid=j,(j∈ATT)
Figure BDA0002347349280000131
Ki,j=H(uid)t
③Owner:CET(ASK,M)→Cm.输入写权限控制密钥ASK、明文M,生成密文Cm.
④Encrypt(RK/{RK,WK},A,PK)→(C),此算法由Owner来执行,设权限控制密钥PCK=RK/{RK,WK},Owner加密PCK时要输入系统参数pa和访问结构A(N,ρ),N为m*n的矩阵,m为属性的总数,函数ρ为矩阵N的第i行到属性之间一对一单射,选择秘密数p,q∈Zp和随机向量v=(y1,y2,…,yn)∈Zp,用于共享秘密p,计算λx=v·Nx,得到密钥密文,并上传CSP:
C0=PCK·(∏j∈Ace(g,g)α)p
C1,j=gβp(j∈Ac),(j∈Ac),
C2,x=gλgβ,
C3=gγ,
C4=g,
C=(C0,C1,C2,C3,C4)
⑤User通过Root Key向DA提出申请并进行认证,DA确定用户身份,并且赋予User相应的权限,生成解密的token并和Cm、Cp一起传给User,减轻了User解密负担,User具有属性之后,访问CSP,提高了效率。
TokGen(C,Root Key,PK)→token,
(token,Cm,CP)→User
xτγ=s
Figure BDA0002347349280000141
⑥如果User从DA获得token,Cm,Cp,则调用算法DecryptDataCm,如果最新的私钥SKt满足Cp的读取访问策略,得到一个有效的密钥内容和原始Cm的访问控制方案,获得密钥内容,然后在Cm上运行对称解密算法以获得明文M。
Decrypt(C,token,ASKuid)→(PCK)
M=DRK(Cm)=DRK(EWK(M))
⑦当User属性aid被撤销时,DA需要更新他的私钥SKt,并帮助重新加密用它加密的密文。
更新版本公钥:更新uid,DA重新计算非对称密钥对(WK,RK),并更新它在云上发布。
更新私钥:DA选择随机数θ∈Zp
Dnew=DJ·gθ=gγt·H(uid)γ·gβ
⑧DA向User发送Dnew。User用户不能访问由旧SKt加密的密文。
运行ReEncrypt重新加密与撤销aid相关的所有密文。
上述算法的优点有:(1)避免了对称密钥的非法重用和泄漏;(2)利用密钥推导机制和前向推导函数对不同密钥内容的多个明文进行加密,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,在不更新其他用户私钥的情况下,实现用户属性的撤销。(3)减少解密开销,提高效率。
3实验结果与分析
本文提出的保护策略可以抵抗对称密钥的非法重用,如果用户的属性集不满足访问策略,用户就不能计算出e(g,H(uid))λ,从而不能够解密出密文。当用户被撤销属性后,用户同样不能满足访问策略,所以同样不能访问数据,直到用户的属性得到DA的授权,具有相应的权限才可以。只有授权用户才能解密得到读写权限控制密钥WK\RK,User通过用户全局密钥进行认证,CSP要确认uid,满足后才能更新数据,非法用户假冒授权用户修改数据是不容易实现的。Cm在每次撤销时都会在算法重新加密中更新。当被撤销的用户应用数据时,CSP将向他返回最新的Cm。被撤销的用户不能从CSP或DA中获取Cm。因此,被撤销的用户只能得到Cm,而不能得到Cm。当然,其他未撤销的用户可以将Cm复制到已撤销的用户。本文提出的方案缺点就是我们用到的云存储空间大了一些。为了进一步评估本文方案在实际云计算系统中的效率,我们对DAC-MACS和OUR SCHEMES做了对比仿真实验.仿真实验的操作系统是windows7,硬件为Intel Core i5,2.4GCPU,4GB内存,平台采用了Pairing-BasedCryptography library来仿真访问控制系统,加密算法为128b AES和1024bRSA。分别对其加密、解密和权限修改的时耗进行仿真。从实验结果中我们可以看到,本文提出的方案在加密、解密、更改权限方面所用的时间更少,有利于用户操作,提高效率。本发明以CP-ABE为基础,融合分层密码体系架构,提出了一种包含访问权限的高效云计算分层访问控制方案,避免对称密钥的非法重用和泄漏,利用密钥推导机制和前向推导函数对不同密钥内容的多个明文进行加密,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,在不更新其他用户私钥的情况下,实现用户属性的撤销。解决了对称密钥的非法泄漏、用户属性的低效撤销和每个用户的大量解密开销三个问题。
本公开以CP-ABE为基础,提出了一种包含访问权限的高效云计算访问控制方案,如图3所示,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,利用分层密码学体系结构解决了对称密钥的非法泄漏、用户属性的低效撤销和每个用户的大里解密开销三个问题。如此用户可以选择不同的权限控制密钥来授予和撤销数据的读写权限,只有使用最新私钥的用户以及其属性满足与密文关联的访问策略的用户才能解密密文。
实施例二,本实施例还提供了云环境下基于属性加密的分层访问控制系统;
云环境下基于属性加密的分层访问控制系统,包括:
认证中心MA,其被配置为:生成参数pa和主密钥MK,所述参数pa被认证中心MA发送给数据服务器DA,所述参数pa用于控制数据服务器DA的属性控制权限;认证中心MA生成数据服务器DA的公钥PKD和私钥SKD;认证中心MA为用户User提供全局私钥GS和全局公钥GP;
数据拥有者Owner,其被配置为:根据自己的需求制定一个根密钥RootKey,根据读写权限控制密钥ASK,利用非对称加密算法将明文数据加密得到第一密文Cm;将对称密钥加密得到第二密文Cp;数据拥有者Owner把第一密文Cm和第二密文Cp共同存储到云服务器CSP中;
用户User,其被配置为:通过根密钥RootKey向数据服务器DA提出认证请求;数据服务器DA将通过认证的用户User的认证身份及用户User的权限,发送给云服务器CSP;认证中心MA为用户User提供全局私钥GS;
云服务器CSP,其被配置为:将自身存储的第一密文Cm和第二密文Cp发送给用户User;
用户User,其还被配置为:使用全局私钥GS和最新的私钥SKt对第一密文Cm和第二密文Cp分别进行解密,得到解密结果。
数据服务器DA,其还被配置为:为数据拥有者Owner和用户User分发属性控制权限,接收认证中心MA发送的全局公钥GP,保证认证中心MA与数据服务器DA之间的通信安全,确保用户得到最新的私钥SKt。
数据服务器DA,其还被配置为:接收数据拥有者Owner发起的读写权限控制密钥ASK的请求,数据服务器DA将生成的读写权限控制密钥ASK反馈给数据拥有者Owner。
数据服务器DA,其还被配置为:接收用户User发起的生成用于解密的私有密钥SKt和版本密钥VKt的请求,数据服务器DA根据公钥PKD、私钥SKD以及全局公钥GP生成用于解密的私有密钥SKt和版本密钥VKt,数据服务器DA将生成的用于解密的私有密钥SKt和版本密钥VKt反馈给用户User。
认证中心MA,其还被配置为:更新用户的属性集;认证中心MA根据更新后的用户的相关属性集生成新参数pa;认证中心MA将新参数pa发送给数据服务器DA;数据服务器DA根据新参数pa中的更新部分重新生成新的权限控制密钥,数据服务器DA将新的权限控制密钥发送给数据拥有者Owner;
数据拥有者Owner,其还被配置为:根据新的权限控制密钥对要分享的数据进行重新加密生成第三密文;数据拥有者Owner对新的权限控制密钥进行重新加密,生成第四密文。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (6)

1.云环境下基于属性加密的分层访问控制方法,其特征是,包括:
密钥生成阶段:认证中心MA生成参数pa和主密钥MK,所述参数pa被认证中心MA发送给数据服务器DA,所述参数pa用于控制数据服务器DA的属性控制权限;认证中心MA生成数据服务器DA的公钥PKD和私钥SKD;认证中心MA为用户User提供全局私钥GS和全局公钥GP;
数据服务器DA接收数据拥有者Owner发起的读写权限控制密钥ASK的请求,数据服务器DA将生成的读写权限控制密钥ASK反馈给数据拥有者Owner;
数据服务器DA接收用户User发起的生成用于解密的私有密钥SKt和版本密钥VKt的请求,数据服务器DA根据公钥PKD、私钥SKD以及全局公钥GP生成用于解密的私有密钥SKt和版本密钥VKt,数据服务器DA将生成的用于解密的私有密钥SKt和版本密钥VKt反馈给用户User;
加密阶段:数据拥有者Owner根据自己的需求制定一个根密钥Root Key,根据读写权限控制密钥ASK,利用非对称加密算法将明文数据加密得到第一密文Cm;将对称密钥加密得到第二密文Cp;数据拥有者Owner把第一密文Cm和第二密文Cp共同存储到云服务器CSP中;
解密阶段:用户User通过根密钥Root Key向数据服务器DA提出认证请求;数据服务器DA将通过认证的用户User的认证身份及用户User的权限,发送给云服务器CSP;认证中心MA为用户User提供全局私钥GS;
云服务器CSP将自身存储的第一密文Cm和第二密文Cp发送给用户User;
用户User使用全局私钥GS和最新的私钥SKt对第一密文Cm和第二密文Cp分别进行解密,得到解密结果。
2.如权利要求1所述的方法,其特征是,所述密钥生成阶段,还包括:
数据服务器DA为数据拥有者Owner和用户User分发属性控制权限,接收认证中心MA发送的全局公钥GP,保证认证中心MA与数据服务器DA之间的通信安全,确保用户得到最新的私钥SKt。
3.如权利要求1所述的方法,其特征是,所述方法还包括:
属性撤销阶段:认证中心MA更新用户的属性集;认证中心MA根据更新后的用户的相关属性集生成新参数pa;认证中心MA将新参数pa发送给数据服务器DA;数据服务器DA根据新参数pa中的更新部分重新生成新的权限控制密钥,数据服务器DA将新的权限控制密钥发送给数据拥有者Owner;
数据拥有者Owner根据新的权限控制密钥对要分享的数据进行重新加密生成第三密文;数据拥有者Owner对新的权限控制密钥进行重新加密,生成第四密文。
4.云环境下基于属性加密的分层访问控制系统,其特征是,包括:
认证中心MA,其被配置为:生成参数pa和主密钥MK,所述参数pa被认证中心MA发送给数据服务器DA,所述参数pa用于控制数据服务器DA的属性控制权限;认证中心MA生成数据服务器DA的公钥PKD和私钥SKD;认证中心MA为用户User提供全局私钥GS和全局公钥GP;
数据服务器DA,其被配置为:接收数据拥有者Owner发起的读写权限控制密钥ASK的请求,数据服务器DA将生成的读写权限控制密钥ASK反馈给数据拥有者Owner;
数据服务器DA,其被配置为:接收用户User发起的生成用于解密的私有密钥SKt和版本密钥VKt的请求,数据服务器DA根据公钥PKD、私钥SKD以及全局公钥GP生成用于解密的私有密钥SKt和版本密钥VKt,数据服务器DA将生成的用于解密的私有密钥SKt和版本密钥VKt反馈给用户User;
数据拥有者Owner,其被配置为:根据自己的需求制定一个根密钥Root Key,根据读写权限控制密钥ASK,利用非对称加密算法将明文数据加密得到第一密文Cm;将对称密钥加密得到第二密文Cp;数据拥有者Owner把第一密文Cm和第二密文Cp共同存储到云服务器CSP中;
用户User,其被配置为:通过根密钥Root Key向数据服务器DA提出认证请求;数据服务器DA将通过认证的用户User的认证身份及用户User的权限,发送给云服务器CSP;认证中心MA为用户User提供全局私钥GS;
云服务器CSP,其被配置为:将自身存储的第一密文Cm和第二密文Cp发送给用户User;
用户User,其还被配置为:使用全局私钥GS和最新的私钥SKt对第一密文Cm和第二密文Cp分别进行解密,得到解密结果。
5.如权利要求4所述的系统,其特征是,数据服务器DA,其还被配置为:为数据拥有者Owner和用户User分发属性控制权限,接收认证中心MA发送的全局公钥GP,保证认证中心MA与数据服务器DA之间的通信安全,确保用户得到最新的私钥SKt。
6.如权利要求4所述的系统,其特征是,认证中心MA,其还被配置为:更新用户的属性集;认证中心MA根据更新后的用户的相关属性集生成新参数pa;认证中心MA将新参数pa发送给数据服务器DA;数据服务器DA根据新参数pa中的更新部分重新生成新的权限控制密钥,数据服务器DA将新的权限控制密钥发送给数据拥有者Owner;
数据拥有者Owner,其还被配置为:根据新的权限控制密钥对要分享的数据进行重新加密生成第三密文;数据拥有者Owner对新的权限控制密钥进行重新加密,生成第四密文。
CN201911400493.7A 2019-12-30 2019-12-30 云环境下基于属性加密的分层访问控制方法及系统 Active CN111181719B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911400493.7A CN111181719B (zh) 2019-12-30 2019-12-30 云环境下基于属性加密的分层访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911400493.7A CN111181719B (zh) 2019-12-30 2019-12-30 云环境下基于属性加密的分层访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN111181719A CN111181719A (zh) 2020-05-19
CN111181719B true CN111181719B (zh) 2022-05-27

Family

ID=70658473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911400493.7A Active CN111181719B (zh) 2019-12-30 2019-12-30 云环境下基于属性加密的分层访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN111181719B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152778B (zh) * 2020-09-22 2022-03-15 腾讯科技(深圳)有限公司 一种节点管理方法、装置、及电子设备
CN112751672B (zh) * 2020-12-30 2022-11-11 上海微波技术研究所(中国电子科技集团公司第五十研究所) 一种基于多参数的自适应数据加密保护方法及系统
CN114513533B (zh) * 2021-12-24 2023-06-27 北京理工大学 一种分类分级健身健康大数据共享系统及方法
CN116781266A (zh) * 2022-01-06 2023-09-19 西安链科信息技术有限公司 数据安全私有云控制系统、控制方法、介质、设备及终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2879323A1 (en) * 2013-12-02 2015-06-03 ETH Zurich Method and distributed data processing system for managing access to data
CN108390876B (zh) * 2018-02-13 2021-12-14 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN108810004B (zh) * 2018-06-22 2020-08-04 西安电子科技大学 基于代理的可撤销多授权中心访问控制方法、云存储系统
CN109040045B (zh) * 2018-07-25 2021-04-06 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN109819323B (zh) * 2019-01-24 2020-12-29 中国电影科学技术研究所 一种混合云系统中的视频内容访问方法

Also Published As

Publication number Publication date
CN111181719A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN111181719B (zh) 云环境下基于属性加密的分层访问控制方法及系统
CN111090622B (zh) 基于动态加密rbac模型的云存储信息处理系统及方法
US8255690B2 (en) Apparatus and method for group session key and establishment using a certified migration key
CN110602063A (zh) 一种多授权中心访问控制方法、系统及云存储系统
CN111163036B (zh) 一种数据共享方法、装置、客户端、存储介质及系统
CN107465681B (zh) 云计算大数据隐私保护方法
CN101442404B (zh) 一种许可证多级管理系统及方法
CN111079191A (zh) 一种基于区块链的cp-abe访问控制方案
WO2023078055A1 (zh) 在第一区域和第二区域间数据安全共享的方法和系统
CN112202713B (zh) 一种Kubernetes环境下用户数据安全保护方法
CN109587115B (zh) 一种数据文件安全分发使用方法
Ma et al. A secure and efficient data deduplication scheme with dynamic ownership management in cloud computing
CN114218584A (zh) 系统级可撤销属性加密的电力数据隐私保护模型及方法
CN111541731B (zh) 一种基于区块链和知悉范围加密的电子文件访问控制方法
CN113055164A (zh) 一种基于国密的密文策略属性加密算法
CN115865461B (zh) 一种高性能计算集群中分发数据的方法和系统
CN112187456B (zh) 一种密钥分层管理与协同恢复系统及方法
Tian et al. Fine‐grained assured insertion and deletion scheme based on onion encryption in cloud storage
CN117828568B (zh) 一种基于细粒度访问控制的数据库审计方法、系统、设备及可读存储介质
EP2299379A1 (en) Digital rights management system with diversified content protection process
KR100850929B1 (ko) 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법
KUMAR et al. Efficient data access control for multi-authority cloud storage using CP-ABE
CN118157944A (zh) 工业互联网下云-边-端协同的属性基加密系统与方法
CN113098893A (zh) 基于密码学构造的不可信云端动态访问控制机制实现方法
CN117749351A (zh) 一种汽车供应链业务数据安全存储与共享系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230802

Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: No.1 Daxue Road, University Science Park, Changqing District, Jinan City, Shandong Province

Patentee before: SHANDONG NORMAL University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231013

Address after: Room 820, 8th floor, No. 390-408 Beijing East Road, Huangpu District, Shanghai, 200001

Patentee after: Guangyulaite Digital Technology (Shanghai) Co.,Ltd.

Address before: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee before: Yami Technology (Guangzhou) Co.,Ltd.