CN115964751A - 一种属性分类和等级划分的数据安全存储与访问控制方法 - Google Patents
一种属性分类和等级划分的数据安全存储与访问控制方法 Download PDFInfo
- Publication number
- CN115964751A CN115964751A CN202310095685.1A CN202310095685A CN115964751A CN 115964751 A CN115964751 A CN 115964751A CN 202310095685 A CN202310095685 A CN 202310095685A CN 115964751 A CN115964751 A CN 115964751A
- Authority
- CN
- China
- Prior art keywords
- attribute
- user
- key
- identity
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 55
- 230000008520 organization Effects 0.000 claims abstract description 36
- 230000007246 mechanism Effects 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 17
- 239000013598 vector Substances 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 12
- 239000011159 matrix material Substances 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 6
- 238000011217 control strategy Methods 0.000 claims description 5
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 abstract description 7
- 238000013500 data storage Methods 0.000 abstract description 5
- 229910052500 inorganic mineral Inorganic materials 0.000 description 27
- 239000011707 mineral Substances 0.000 description 27
- 238000004891 communication Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 8
- 238000005065 mining Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000011160 research Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 235000000332 black box Nutrition 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000009956 central mechanism Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 150000002466 imines Chemical class 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000011426 transformation method Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种属性分类和等级划分的数据安全存储与访问控制方法,包括一个中央权威机构CA、N个属性权威机构AAs和X个子权威机构aas、用户、机构管理员、产品交易追溯公共区块链、信息安全监管联盟区块链和星际文件系统IPFS。本发明利用IPFS存储海量的非结构化数据和加密信息,在区块链上只存储IPFS生成的文件寻址哈希,降低了区块链的数据存储压力和安全风险;构造了一个可追溯和可撤销的多机构的基于密文策略的属性加密算法以满足隐私信息保护和系统动态的细粒度访问控制的需求;多权威机构分层授权与中央权威相结合分散了系统开销,更便于监管;实现了对恶意用户的精确追踪,能够实现在不更新密钥或密文的情况下即时撤销用户和属性。
Description
技术领域
本发明属于信息安全技术领域,涉及到信息安全领域中的区块链技术,以及多机构的基于密文策略的属性基加密算法和密码学中评估算法安全性的方法。
背景技术
近十年来,有色金属产业投资和市场规模的不断扩大,加速了矿产资源开发量和交易数据的爆炸性增长。因此,迫切需要一个安全的数据存储和共享平台来提高信息披露透明度和矿权效率。然而,传统的数据共享平台存在一些弊端,如成本高、数据确权困难、缺乏激励机制等。此外,产业链和交易过程不公开、不透明,私挖乱采、走私矿产资源等违法事件也时有发生,因此有必要借助新兴信息技术推动矿产资源行业的数字化智能创新管理。在物联网、人工智能、大数据、5G通信等技术的推动下,矿山信息化建设正朝着智能化应用服务方向发展。
与传统的中心化数据库系统和云服务提供商需要承担单点故障、恶意篡改和受到信任威胁的风险不同,新兴的区块链技术利用密码学和共识机制,提供了一种去中心化、持久化、不可更改、可审计的方式来记录交易和信息交互。因此,它是解决信任和可追溯性问题的一种有效方法。然而,随着存储数据量的急剧增长,区块链的性能和容量逐渐下降,而且存储大文件的费用也很高。为了应对这些挑战,我们关注点对点分布式文件系统星际文件系统(InterPlanetary File System,IPFS),它具有以高吞吐量存储大量数据的能力,而在区块链上只存储IPFS返回的文件的数字指纹。尽管如此,任何知道文件的寻址加密哈希值的用户都可以在IPFS中下载和传播,没有任何限制,这使得它容易出现用户隐私信息泄露或数据滥用的情况。此外,由于缺乏访问控制机制,隐私信息的泄漏是现有分布式数据存储系统的一个痛点。因此,在上传到IPFS之前对敏感数据进行加密并实现对密码文本的细粒度访问控制是非常重要的。目前,基于属性的加密(ABE)是解决上述问题的一个有前途的方案。
基于属性的加密首次在《Annual international conference on the theoryand applications of cryptographic techniques》2005,457-473“Fuzzy identity-based encryption”以模糊的基于身份的加密形式被提出,用户的公钥是一些基于角色的描述性属性,是身份的特征,用户的私钥和密文也与属性相关联。解密的对象不再是单个用户,而是一个群体,它实现了一对多的加密机制和可表达性的访问控制。根据访问策略是绑定在解密密钥还是密文上,ABE可以分为基于密钥策略的属性加密方案(KP-ABE)和基于密文策略的属性加密方案(CP-ABE)。CP-ABE支持数据所有者制定访问控制策略,该策略由描述用户身份特征的属性和“与”、“或”等逻辑运算符或门限组成并附带在密文中,用户解密密钥的生成需要属性参与,这适合于访问控制的应用场景。而在KP-ABE方案中,内置在解密密钥中的访问策略是由信息接收者指定的,而属性则提取自密文。
随着2005年ABE在ABE的两个变型——密钥策略的属性基加密(KP-ABE)和密文策略的属性基加密(CP-ABE)也分别在《Proceedings of the 13th ACM conference onComputer and communications security》2006,89-98“Attribute-based encryptionfor fine-grained access control of encrypted data”和《2007IEEE symposium onsecurity and privacy》2007,321-334“Ciphertext-policy attribute-basedencryption”被提出来,以实现更好的表达性、效率和灵活性。上述单一权威机构的ABE方案并不能满足实际分布式存储环境的需求,因为用户只能在权威机构的管理域内共享数据。随后,Hong Zhong等在《Soft Computing》2018,22(1)“Multi-authority attribute-basedencryption access control scheme with policy hidden for cloud storage”中提出了一个去中心化的支持策略隐藏和用户撤销的多机构属性基加密(MA-ABE)访问控制方案,但其计算开销和存储成本很高。Soumya Banerjee等在《Journal of InformationSecurity and Applications》2020,53“Multi-Authority CP-ABE-Based user accesscontrol scheme with constant-size key and ciphertext for IoT deployment”中提出了一个高度可扩展的基于CP-ABE的访问控制方案,该方案具有恒定大小的密钥和密码文本,节省了存储空间,但其访问策略的可表达性有限。Rui Guo等在《The Journal ofSupercomputing》2020,76(7)“An attribute-based encryption scheme with multipleauthorities on hierarchical personal health record in cloud”中构建了一个具有多权力机构的分层CP-ABE方案,该方案可以解决密钥托管问题,但没有实现叛徒追踪功能。
在原始的CP-ABE方案中,用户是匿名的,只用一些属性来描述,用户的解密密钥和他们的实际身份之间没有联系。因此,系统无法追踪为了获利而故意泄露自己密钥的恶意用户,密钥泄露和追究用户责任的问题十分突出。为了解决这些问题,Kai Zhang等在《Science China Information Sciences》2018,61(3)“Efficient large-universemulti-authority ciphertext-policy attribute-based encryption with white-boxtraceability”中提供了一个高效的可追踪的大全集多权威机构的CP-ABE方案,支持任何单调的访问结构,并且不需要身份记录表来追踪用户身份。Zhenhua Liu等在《IEEESystems Journal》2022,“Black-Box Accountable Authority CP-ABE Scheme forCloud-Assisted E-Health System”中提出了一种可以识别伪造的解密设备的所有者和权威机构的恶意活动的黑盒可追踪的CP-ABE方案,因此彻底解决了叛徒追踪问题。Kamalakanta Sethi等在《Journal of Information Security and applications》2020,51“Practical traceable multi-authority CP-ABE with outsourcing decryption andaccess policy updation”中设计了一种新型的多机构CP-ABE方案,该方案在支持白盒追踪的同时还支持密文策略更新、外包解密和高空间效率。
即使在这些ABE方案中嵌入了追踪机制,追踪到的叛徒也不能从系统中撤销。事实上,在ABE系统中撤销某个用户的属性更加困难,因为不同用户的属性集可能重叠。Shangping Wang等在《Plos One》2018,13(10)“Traceable ciphertext-policyattribute-based encryption scheme with attribute level user revocation forcloud storage”中设计了一种针对恶意用户的属性级用户撤销和细粒度访问控制的ABE方案,其中信任机构可以追踪叛徒并将叛徒的身份发送给属性管理员。Youcef Imine等在《Journal of Network and Computer Applications》2018,122“Revocable attribute-based access control in mutli-authority systems”中提出了一种可扩展的可撤销的去中心化ABE方案,实现了算法的即时使用和属性撤销,并且不需要密钥更新。Zhenhua Liu等在《Future Generation Computer Systems》2019,93“Traceable-then-revocableciphertext-policy attribute-based encryption scheme”中提出了一种高效的可追踪可撤销的CP-ABE,它只需要在撤销后更新与撤销列表相关的密文部分,更新的密文可以提供前向安全性,但是该方案的可追溯性比黑盒可追溯性弱。Shengmin Xu等在《InformationSciences》2019,479“Revocable attribute-based encryption with decryption keyexposure resistance and ciphertext delegation”中引入了一种名为“可重新随机化的ABE”的新的密码学原语,达到了防止解密密钥泄露和密文代理的目的。Chunpeng Ge等在《IEEE Transactions on Dependable and Secure Computing》2021,“Revocableattribute-based encryption with data integrity in clouds”中介绍了一种实用的可撤销的基于属性的加密技术,具有保护数据机密性和完整性的功能。Dezhi Han等在《IEEETransactions on Dependable and Secure Computing》2020,19(1)“A traceable andrevocable ciphertext-policy attribute-based encryption scheme based onprivacy protection”中提出了一个基于隐私保护的可追踪和可撤销的CP-ABE方案,但该系统对属性名的出现有次数限制。
发明内容
本发明的目的是提出一种属性分类和等级划分的数据安全存储与访问控制方法,利用星际文件系统存储海量的非结构化数据和加密信息,在区块链上只存储星际文件系统生成的文件寻址哈希,降低了区块链的数据存储压力和安全风险,同时本发明还构造了一个可追溯和可撤销的多机构的基于密文策略的属性加密(TR-MA-CPABE)算法以满足隐私信息保护和系统动态的细粒度访问控制的需求。此外,多权威机构分层授权与中央权威相结合的系统模型分散了系统开销,同时使平台更便于监管。更重要的是,本发明的方案通过白盒追踪技术实现了对恶意用户的精确追踪,并且能够实现在不需要更新密钥或密文的情况下即时地撤销用户和属性。
本发明所述的一种属性分类和等级划分的数据安全存储与访问控制方法,包括一个中央权威机构CA、N个属性权威机构AAs和X个子权威机构aas、用户、机构管理员、两条区块链——产品交易追溯公共区块链(PTTPB)和信息安全监管联盟区块链(ISRCB),星际文件系统(IPFS),其中用户可以是矿业集团和政府监管部门的职员,也可以是一般其他企业的员工作为系统游客进入系统,管理员为机构的中高层领导。用户登录系统时首先注册身份信息并获得公钥,上传隐私数据时需制定访问控制策略,系统利用可追溯和可撤销的多机构的基于密文策略的属性加密(TR-MA-CPABE)算法对隐私数据进行加密后上传至IPFS,智能合约将IPFS返回的文件寻址哈希上传至区块链中,用户需向自己所属的权威机构进行身份认证并获得属性私钥,在系统中获取到所需的数据文件后,如果是加密文件,则使用属性私钥向机构管理员请求解密,请求成功则获得原始信息。权威机构可利用用户注册的身份信息形成一个身份-公钥关联表以便追踪恶意用户的身份,明确密钥泄露、隐私信息披露等恶意事件的责任主体。本发明满足矿产资源数据存储对安全性、开放性和可追溯性的要求,有效抵御用户间的串通攻击,不仅改变现有的矿产资源行业大数据封闭集中式的存储共享方案,还降低了信息加密的计算开销和通信成本,实现了私人订制化的灵活的访问控制。
具体地说,本发明是通过以下技术方案实现的。
本发明所述的一种属性分类和等级划分的数据安全存储与访问控制方法,按以下步骤:
(S01):中央权威机构CA进行系统初始化,发布系统公共参数PK,保留系统主密钥MK,直接授权属性权威机构AAs,对其派发密钥种子sk作为生成机构密钥的基础部分。AAs利用CA分发的密钥种子进行初始化,产生机构属性集和机构公私钥对(ASKk,APKk),同时间接授权为其子权威机构aas颁发密钥种子sx,aas进行机构初始化,生成机构管理的属性集和公私钥对(aSKx,aPKx);
在输入一个隐含的安全参数λ以确定有限群的大小后,中央权威机构CA运行全局初始化算法,首先选择两个素数阶为r的循环群G1,GT,一个群的生成元g∈G1,双线性映射e:G1×G1→GT,并随机选择S个群元素h1,h2,...,hS∈G1。然后,该算法产生一个伪随机函数F,一个强抗碰撞哈希函数H:{0,1}*→G1和两个随机元素α,β∈Zr。此外,它选择N个伪随机函数的密钥种子s1,s2,...,sN分配给AAs,作为AAs密钥的基础部分。系统的公钥PK和主密钥MK按公式(1)和(2)生成:
PK={G1,GT,e,r,g,H,e(g,g)α,gβ} (1)
CA将公共参数上传到信息安全监管联盟区块链ISRCB。CA的公私钥对是(CSK=MK,CPK=PK);
属性机构初始化按以下步骤:
每个AAk或aax运行AASetup算法生成一个机构属性集和公私钥对。AAk或aax输入其从上级机构获取的密钥种子sk或sx,生成公私钥对:
(S02):用户使用自己私密的代表其真实身份的身份标识符UID向自己所属的权威机构(CA或AAk或aax)注册身份,并获得公钥UPK。用户所属的权威机构动态地维护一个身份关联表I和一个属性标签表A,以便后续的身份跟踪和用户的属性撤销。之后用户向自己归属的权威机构申请属性证书和属性私钥(解密密钥)。如果是不属于任何权威机构的系统临时访客,则只能向CA申请。
此外,管理此用户的权威机构将用户的身份信息(UID,UPK)记录到机构维护的身份关联表中,用于监督系统用户的行为和追踪恶意用户的身份。
如果用户想获得某个属性,需利用自己的身份标识符UID和公钥UPK向自己所属的权威机构申请属性证书AC,属性证书的内容包含证书版本、序列号、证书持有人、属性信息、证书有效期、签名信息和签名算法。证书颁发规则根据所申请的属性的保密级别而不同,对于普通属性证书的签发只需要一个机构管理员同意签名,但秘密级属性证书的签发需要t个机构管理员签名,t由属性机构预设。
用户属性私钥的生成根据用户归属的权威机构的不同分为直接生成和间接生成,具体按以下步骤:
间接生成:如果用户从属于AAk或其子公司aax,他必须从他所属的机构获得属性证书和属性私钥。AAk为用户创建属性私钥计算:
aax计算如下公式生成用户属性私钥:
(S03):数据拥有者在上传数据时首先要选择一些标签或关键词作为文件分类属性,并决定文件是否需要加密。所有用户可见的公开文件或只有部分用户才能解密的秘密文件被上传到公共IPFS网络,得到IPFS返回的由文件内容产生的加密哈希(数字指纹),之后将该数字指纹上传到产品交易追溯公共区块链PTTPB。另一方面,隐私信息被加密后上传到私有的IPFS网络,文件的数字指纹被上传到ISRCB。数据上传到区块链上后,将文件的数字指纹、关键词和对应的区块ID作为一条数据存储在ISRCB中,并得到区块ID’,同时将此条数据和对应的区块ID’在系统中广播,作为系统公告存储至本地数据库。用户上传隐私信息m时需先对其进行加密,制定一个访问控制策略τ用以明确拥有哪些属性的用户可以解密。
数据拥有者运行加密算法,输入信息m、系统公共参数PK和访问策略τ=(M,ρ)。其中,M为一个l行d列的由分层门限访问树产生的线性秘密共享方案矩阵,ρ是一个将M的每一行与数据所有者选择的属性相关联的映射函数。这意味着M的每一行都与一个属性相对应。
该算法计算出密文部分:
C'=gs (10)
数据所有者将最终的密文CT={C,C',Ci,SARL,M}上传至IPFS。由于CT中没有ρ,IPFS和用户无法获知访问矩阵对应的属性,从而达到了隐藏访问策略的目的。
(S04):数据请求者在系统公告中通过输入关键词查询到所需数据对应的词条(文件的数字指纹、关键词和对应的区块ID、区块ID’),其中区块ID’可用于验证此条数据的真实性,之后通过数字指纹到IPFS中获得相应的文件,并通过区块ID验证文件未被篡改。如果是加密文件,则使用消息密文CT,身份标识符UID,公钥UPK和属性私钥USK向机构管理员申请解密,申请成功则获得原始信息m;密文的具体解密流程如下:
(1)首先查询身份关联表It={(UID,UPK)i,i∈[1,U]},核查用户提供的身份信息是否真实准确,并通过计算用户的私钥分量K检验是否是解密密钥持有者本人请求解密数据;
(2)其次,通过查询系统属性撤销列表SARL来检查用户的属性集中是否有被撤销的系统属性,如果有,则将被撤销的属性从用户的属性集中删除,否则继续下一步。随后,利用属性标记表通过公式(12),以检查数据请求者的任一属性是否被撤销:
(3)假设目标向量为(1,0,...,0)。根据LSSS(线性秘密共享方案),如果用户的属性集满足与访问策略相对应的门限树字符串,那么我们可以找到一组常数{ωi∈Zr}i∈I,使方程∑i∈IωiMi=(1,0,...,0)成立。根据M,如果{λi}是秘密s的任意有效份额,那么∑i∈Iωiλi=s。
如果此解密过程由CA执行,其计算:
如果解密是由二级机构AAk执行的,则生成:
如果是由三级机构aax执行解密操作,则计算:
最后,数据请求者可以通过公式m=C/D获得原始信息m。
(S05):当权威机构发现恶意用户并需要追踪其身份时,执行身份溯源算法。如果已知他的公钥,管理员可以查询身份关联表It得到他的身份标识符UID,进而获取到他的真实身份。如果已知恶意用户的私钥,其所属的机构管理员可以通过他的私钥计算出他的公钥,然后查询身份关联表来追踪用户的身份。
(S06):追踪到恶意用户的身份后,CA可以选择注销他的账户,撤销他的全部权限,或者撤销他的某些属性,使这些属性只对他失效,其他用户仍拥有此属性的使用权。同时,CA有权撤销某个系统属性,使得此属性在系统中失效,所有拥有此属性的用户都无法再使用。二级和三级属性机构可以撤销其管辖的用户的某个属性。
(1)用户全局撤销。CA检查用户的身份-密钥对(UID,UPK)是否在系统撤销列表GRL中,如果在,他将被拒绝进入系统。因此CA可以通过将用户的身份-密钥对加入到GRL中即时撤销用户的所有权限。
(2)系统属性撤销。CA还维护一个用于撤销系统属性的系统属性撤销列表SARL,其基本组成部分是由AAs生成并上传到信息安全监管联盟区块链ISRCB的所有属性撤销列表ARLs。CA只需要将待撤销的系统属性ci添加到SARL即可达到撤销的目的。
本发明提出的可追溯可撤销的多机构密文策略属性基(TR-MA-CPABE)算法不仅保证了信息交互过程的安全性和隐私性,还能抵御潜在的共谋攻击,利用白盒追踪技术实现恶意用户的身份追踪,达到了无需额外的计算开销的条件下撤销用户权限或属性。本发明实现了矿产资源产业链数据的安全存储、细粒度访问控制和有效的政府监管,同时也促进了矿业的数字化智能管理和转型升级。本发明的TR-MA-CPABE算法被证明是基于决策性的Bilinear Diffie Hellman(d-BDH)假设的选择明文攻击下的不可区分性(IND-CPA)安全的。利用去中心化的区块链技术和IPFS构建的分布式存储与访问控制系统模型,颠覆了矿产资源数据集中式存储,隐私信息安全共享困难等矿产资源行业现状,解决了互联网虚假信息泛滥引发的信任危机,供应链信息不开放透明与矿产品溯源渠道单一等矿产资源行业数字化智能化建设的痛点。区块链上存储的数据具有持久、不可篡改等特性,IPFS存储的数据不可删除,同时TR-MA-CPABE算法保证了用户身份的可追溯与权限的可撤销,当产生由数据引发的用户纷争时,可以快速进行数据确权,锁定恶意行为的实施者并使其不可抵赖。安全性分析与性能评估表明本发明在安全性、实用性、计算开销和通信成本方面具有明显优势。
附图说明
图1为具有层级访问控制关系的访问树结构的形成图。
图2为采用LSSS访问结构的CP-ABE算法的加密流程图。
图3为采用LSSS访问结构的CP-ABE算法的解密流程图。
图4为矿产资源数据安全存储与访问控制的系统模型图。
图5为矿产资源数据安全存储与访问控制算法流程图。
图6为本发明可追溯可撤销的多机构的CP-ABE算法中属性私钥生成的计算开销对比图。
图7为本发明可追溯可撤销的多机构的CP-ABE算法中数据加密过程的计算开销对比图。
图8为本发明可追溯可撤销的多机构的CP-ABE算法中密文解密过程的计算开销对比图。
图9为本发明可追溯可撤销的多机构的CP-ABE算法中用户追踪的计算开销对比图。
图10为本发明可追溯可撤销的多机构的CP-ABE算法中系统公共参数的通信开销的对比图。
图11为本发明可追溯可撤销的多机构的CP-ABE算法中系统主密钥的通信开销的对比图。
图12为本发明可追溯可撤销的多机构的CP-ABE算法中属性私钥的通信开销的对比图。
图13为本发明可追溯可撤销的多机构的CP-ABE算法中密文的通信开销的对比图。
图14为本发明可追溯可撤销的多机构的CP-ABE算法与经典的DCPABE算法的计算开销对比图。
具体实施方式
以下将结合附图及具体实施例对本发明作进一步说明。
1.本发明的模型结构布局。
如图1为本发明的整体结构,具体参数定义如下:
中央权威机构(Central Authority,CA):CA在本发明的系统中承担创始和监督的功能,具有最高的管理权限,主要负责系统的初始化和监测管理,向属性机构派发密钥种子,为归属于它管辖的用户分发公钥和属性私钥,动态维护一个用于追踪身份的用户身份关联表和一个用于撤销用户属性的属性标志表。同时,它可以在用户冲突中承担调解作用,并有权在系统遭受重大攻击和损失时纠正整个系统。假设CA是一个具有高算力和通信能力的完全可信的实体,在本发明的矿产资源行业应用场景中由国土资源部担任此角色。
属性权威机构(Attribute Authorities,AAs or aas):在本发明提出的系统中,AA是独立的可信节点,具有二级管理权限,由矿产资源企业集团承担。aa是AA的子机构,享有三级管理权限。AA可间接授权其管辖的aas,派发给aas机构密钥种子。AAs或aas负责给拥有其职工身份的用户颁发属性证书和生成私钥。此外,AA还有权追踪其管理域内的用户并撤销其维护的机构属性集中的属性。
用户:用户包括数据所有者和数据请求者,具体定义如下:
(1)数据所有者:拥有可上传系统的数据,如采矿信息、矿物的纯度、单价、总量、配额等,矿产品销售数据,为隐私数据制定一个由属性和门限组成的公式作为访问控制策略,并根据访问策略对信息进行加密,然后将密文上传至星际文件系统。
(2)数据请求者:在系统中查询自己需要的数据,从对应的区块链中获得数据的数字指纹(寻址加密哈希),然后到IPFS中下载数据,如果数据是密文形式,则使用自己的私钥向所在机构的管理员请求解密。
管理员:每个权威机构均有一个由企业的中高层领导组成的管理员群,他们扮演着授权代表节点的角色。任何管理员都可以处理普通属性请求和用户的属性私钥请求,并负责数据解密。
区块链:在本发明提出的系统中有两条区块链,它们分别是产品交易溯源公共区块链(PTTPB)和信息安全监管联盟区块链(ISRCB)。在PTTPB中,各种矿产资源企业和研究机构公平、自由地进行交易,而且访问不受限制。然而,只有经过CA认证和批准的矿业集团和矿产资源研究机构等相关组织才能进入ISRCB,所存储的信息受到CA的监督。
星际文件系统(IPFS):IPFS集群分为公共集群和私有集群。公共IPFS集群是一个开放、透明的分布式网络,允许任何计算机节点连接并获得数据。私有IPFS集群中的节点将只与具有共享秘密的节点连接,这些节点不会对外部访问作出反应。在本发明的解决方案中,每个矿业集团或研究机构将内部机密信息、账户和交易信息等私人数据存储在私人IPFS集群中,并将返回的文件哈希值存储在ISRCB中,以确保数据安全并方便政府监管。另一方面,企业资质信息、产品价格或包装信息、矿产开采和物流等可发布信息则存储在公共IPFS集群中,文件寻址哈希值存储在PTTPB中。
分层访问树:在大多数现有的CP-ABE方案中,访问策略是单一和独立的,这导致了重复和繁琐的计算工作。为了解决这一难题,文献《IEEE Transactions on InformationForensics and Security》2022,17“Attribute-based Hierarchical Access Controlwith Extendable Policy”中把具有分层访问控制关系的访问策略结合起来并同时进行加密。例如,如果我们要对一系列具有不同访问策略的数据m1,m2,m3,m4进行加密,传统的方式是对它们分别进行加密。然而,如果这些访问策略具有层级关系,如图1所示,我们可以将它们整合为一个访问策略τ,并同时对这些数据进行加密。
门限门访问树字符串到LSSS矩阵的高效转化方法:
文献《IACR Cryptol.ePrint Arch.》2010,374“On Efficiently Transferringthe Linear Secret-Sharing Scheme Matrix in Ciphertext-Policy Attribute-BasedEncryption”中提出了这种从门限门访问树高效生成LSSS访问控制矩阵的方法。例如,对于系统属性集的一个子集C1={c1,c2,c3,c4,c5,c6,c7,c8},其对应的属性值为C1={'初级','矿物','产品','交易','合同','领导','经理','工程师'}。现在,数据所有者给出了一个门限树字符串T=((c1,c2,c3,2),(c4,c5,1),(c6,c7,c8,1),3)作为密文的访问控制策略。T表示在用户属性集中至少有c1,c2,c3中的两个属性,c4,c5中的一个属性,c6,c7,c8中的一个属性。将访问策略T转换为LSSS矩阵M的算法首先初始化LSSS矩阵M=(1)1×1和向量L=(T),具体转换过程如下:
1)M=(1),L=((c1,c2,c3,2),(c4,c5,1),(c6,c7,c8,1),3).
图2说明了使用CP-ABE和上述转换方法对信息进行加密和解密的过程。
2.本发明的矿产资源数据安全存储与访问控制方案。
本发明提出的矿产资源数据安全存储与访问控制方案的具体实现过程如图3所示,使用可追溯可撤销的多机构的密文策略属性基加密算法,具体实现过程如下:
(1)系统初始化:在输入一个隐含的安全参数λ以确定有限群的大小后,中央权威机构CA运行全局初始化算法,首先选择两个素数阶为r的循环群G1,GT,一个群的生成元g∈G1,双线性映射e:G1×G1→GT,并随机选择S个群元素h1,h2,...,hS∈G1。然后,该算法产生一个伪随机函数F,一个强抗碰撞哈希函数H:{0,1}*→G1和两个随机元素α,β∈Zr。此外,它选择N个伪随机函数的密钥种子s1,s2,...,sN分配给AAs,作为AAs密钥的基础部分。系统的公钥和主密钥为:
PK={G1,GT,e,r,g,H,e(g,g)α,gβ} (16)
CA将公共参数上传到信息安全监管联盟区块链ISRCB。CA的公私钥对是(CSK=MK,CPK=PK);
(2)属性权威机构初始化:每个AAk或aax运行AASetup算法生成一个机构属性集和公私钥对。AAk或aax输入其从上级机构获取的密钥种子sk或sx,生成公私钥对:
(3)用户身份注册:用户将代表他真实身份的身份标识符UID发送给CA,以获得系统公钥。不属于任何机构的访问者可以向CA申请一个密钥。该算法通过权威机构的私钥,一个伪随机函数和一个随机指数为用户生成公钥,如下所示:
此外,机构将用户的身份信息(UID,UPK)记录到身份关联表中,用于监督系统用户的行为和追踪恶意用户的身份。
(4)属性证书申请:用户可利用自己的身份标识符UID和公钥UPK向自己所属的机构申请属性证书AC,属性证书的内容包含证书版本、序列号、证书持有人、属性信息、证书有效期、签名信息和签名算法。证书颁发规则根据所申请的属性的保密级别而不同,对于普通属性证书的签发只需要一个机构管理员同意签名,但秘密级属性证书的签发需要t(由属性机构预设)个机构管理员签名;
(5)用户属性密钥生成:
间接生成:如果用户从事于AAk或其子公司aax,他必须从他所属的机构获得属性证书和属性私钥。AAk为用户创建属性私钥计算:
aax计算如下公式生成用户属性私钥:
(6)数据加密:数据所有者输入信息m、系统公共参数PK和访问策略τ=(M,ρ)。访问策略由一个l行d列的矩阵M和一个映射函数ρ组成,其中ρ将M的行与数据所有者选择的属性相关联,这意味着M的每一行都与一个属性相对应。并且M是一个由分层门限门访问树产生的线性秘密共享方案矩阵。
计算出密文部分:
C'=gs (25)
数据所有者将最终的密文CT={C,C',Ci,SARL,M}上传至IPFS。由于CT中没有ρ,IPFS和用户无法获知访问矩阵对应的属性,从而达到了隐藏访问策略的目的。
(7)数据解密:
1)首先查询身份关联表It={(UID,UPK)i,i∈[1,U]},核查用户提供的身份信息是否真实准确,并通过计算用户的私钥分量K检验是否是解密密钥持有者本人请求解密数据;
2)其次,通过查询系统属性撤销列表SARL来检查用户的属性集中是否有被撤销的系统属性,如果有,则将被撤销的属性从用户的属性集中删除,否则继续下一步。接下来,使用属性标记表通过以下公式,以检查数据请求者的任一属性是否被撤销:
3)假设目标向量为(1,0,...,0)。根据LSSS,如果用户的属性集满足与访问策略相对应的门限树字符串,那么我们可以找到一组常数{ωi∈Zr}i∈I,使方程∑i∈IωiMi=(1,0,...,0)成立。如果λi是秘密s的任意有效份额,那么∑i∈Iωiλi=s(注意:可能存在多个不同的ωi满足等式)。
如果解密由CA运行,其计算:
如果是二级机构AAk执行解密,则生成:
如果是三级机构aax执行解密,则计算:
最后,数据请求者可以通过公式m=C/D获得原始信息m。
(8)用户身份追踪:当权威机构发现恶意用户并需要追踪其身份时,执行身份追踪算法。如果已知他的公钥,管理员可以查询身份关联表It得到他的身份标识符UID,进而获取到他的真实身份。如果已知恶意用户的私钥,其所属的机构管理员可以通过他的私钥计算出他的公钥,然后查询身份关联表来追踪用户的身份。例如,CA可以通过计算UPK=K/gαgβ来获得用户的公钥。
(9)用户和属性撤销:
1)用户全局撤销。CA检查用户的身份-密钥对(UID,UPK)是否在系统撤销列表GRL中,如果在,他将被拒绝进入系统。因此CA可以通过将用户的身份-密钥对加入到GRL中即时撤销用户的所有权限。
2)系统属性撤销。CA还维护一个用于撤销系统属性的系统属性撤销列表SARL,其基本组成部分是由AAs生成并上传到信息安全监管联盟区块链ISRCB的所有属性撤销列表ARLs。CA只需要将待撤销的系统属性ci添加到SARL即可达到撤销的目的。
3.本发明的安全性分析。
在本节中,我们通过以下IND-SAP-CPA游戏来证明所提出的方案在选择访问策略和选择明文攻击(SAP-CPA)下是安全的。
定理1:如果决策双线性Diffie-Hellman(d-BDH)困难假设成立,那么在选择访问策略和选择明文攻击下,没有敌手能在多项式时间内以不可忽略的优势破解TR-MA-CPABE方案。
假设我们有一个概率多项式时间(PPT)敌手在针对我们方案的选择性安全游戏中具有不可忽略的优势我们展示了如何建立一个模拟器来解决决策性d-BDH问题。翻转一个公平的硬币μ,已知y=(g,ga,gb,gs),如果μ=1,模拟器设置W=e(g,g)abs;否则,模拟器设定W=R,其中R是GT中的一个随机元素。
初始化:选择挑战一个访问结构(M*,ρ*)。然后,随机挑选并通过假设e(g,g)α=e(ga,gb)·e(g,g)α'隐式地设置α=α'+ab。对于每个x∈[1,S],S是系统属性的数量,选择一个随机值如果存在i满足ρ*(i)=x,则令:
UPK=Fα(UID)=g-α (32)
K=ga (33)
C=mμ·W·e(gs, gα') (35)
C'=gs (36)
阶段二:与阶段一相同。
综上所述,任何多项式时间敌手赢得IND-SAP-CPA游戏的优势都是可以忽略不计的。
定理2:本发明展示的方案提供分层加密和抗共谋攻击,并且只为满足密文访问策略且未被系统撤销的解密密钥持有者提供解密服务。
证明:假设串通者们将他们拥有的属性合并成一个属性集S,使其满足等式∑i∈SωiMi=(1,0,...,0)。但是,由于他们的公钥UPK不同,所以属性证书上的所有者信息不一致,在机构管理员核查属性证书时就会发现串通行为。而当用户请求解密密文时,需要输入他本人的UID,UPK,USK,这三个变量必须是一一对应且可验证的,由此可以确定解密请求是由解密密钥持有者本人发起的。综上所述,不存在多个用户之间串通攻击的可能。
4.本发明的性能评估。
表1评估了本发明设计的矿产资源数据安全存储与访问控制方案的性能,与现有研究方案(Wang S等在《Plos One》2018,13(10)“Traceable ciphertext-policyattribute-based encryption scheme with attribute level user revocation forcloud storage”;Han D等在《IEEE Transactions on Dependable and SecureComputing》2020,19(1)“A traceable and revocable ciphertext-policy attribute-based encryption scheme based on privacy protection”;Banerjee S等在《Journalof Information Security and Applications》2020,53“Multi-Authority CP-ABE-Baseduser access control scheme with constant-size key and ciphertext for IoTdeployment”;Guo R等在《The Journal of Supercomputing》2020,76(7)“An attribute-based encryption scheme with multiple authorities on hierarchical personalhealth record in cloud”)相比较,本发明使用可追溯可撤销的多机构CP-ABE算法实现矿产资源数据安全存储与访问控制服务,利用区块链和IPFS技术去中心化地存储不可变数据,实现数据的不可篡改和可追溯,保护数据隐私的同时实现了一对多的“私人定制化”的加密通信与访问控制。此外,本方案可有效抵抗共谋攻击,追溯恶意用户的身份,撤销用户的权限或属性,更符合矿产交易监管和产品追溯的应用场景。同时,改进的算法采用执行效率更高的LSSS访问结构,多权威机构分层加密的系统架构,分散了中央机构的工作量,降低了系统计算开销,具有选择明文攻击下的不可区分性(IND-CPA)安全等级。简而言之,本发明提出的方案实现了更全面的功能,具有更广泛的应用场景。
表1性能评估
5.本发明计算开销分析。
矿产资源数据安全存储与访问控制服务过程中产生的计算开销主要为产生密钥过程、数据加密过程、密文解密过程和用户追踪过程。表2为本发明矿产资源数据安全存储与访问控制服务的计算开销与现有方案(Shangping Wang等在《Plos One》2018,13(10)“Traceable ciphertext-policy attribute-based encryption scheme with attributelevel user revocation for cloud storage”;Dezhi Han等在《IEEE Transactions onDependable and Secure Computing》2020,19(1)“A traceable and revocableciphertext-policy attribute-based encryption scheme based on privacyprotection”;Soumya Banerjee等在《Journal of Information Security andApplications》2020,53“Multi-Authority CP-ABE-Based user access control schemewith constant-size key and ciphertext for IoT deployment”;Rui Guo等在《TheJournal of Supercomputing》2020,76(7)“An attribute-based encryption schemewith multiple authorities on hierarchical personal health record in cloud”)的比较结果,其中E表示乘法循环群上的指数运算,P为双线性运算,M为乘法运算,S表示系统属性的个数,l表示访问策略中的属性个数,u表示用户的属性个数,q表示用户属性集中满足访问策略的属性个数,c为与撤销列表相关的最小覆盖集的长度,n指的是在门限访问树中至少有一个门限门子节点的传输节点的数量,h表示访问树中的访问级别,v是一个运输节点的子节点的数量,m为加密阶段的文件数量,nk表示由权威机构AAk管理的属性数量。算法的仿真实验在8GB内存、频率1.80GHz的Intel i5处理器上的Ubuntu 16.04LTS系统上运行,软件运行环境为JDK11.0.10,IntelliJ IDEA 2020.3.1和JPBC2.0.0。
本发明选择Java的JPBC库中的A型曲线进行实验仿真。A型配对构造在素数q=3mod 4的域Fq中的曲线y2=x3+x上,并且该配对是对称的。同时,我们对上述对比方案中使用的基本群操作耗费的时间进行了1000次测试,平均结果显示E、P和M三种运算分别消耗10.511ms、5.874ms和0.143ms。
表2计算开销比较
根据群的基础运算的时间开销和上述方案中的具体使用量,我们仿真比较了Wanget al.,Han et al.,Banerjee et al.和Guo et al.的方案和本发明方案在属性数为10-50时的算法的时间消耗,如图5-8所示。
(1)密钥生成时间对比:从图5可以看出,当u=50时,本发明的方案和Wang etal.,Han et al.,Banerjee et al.和Guo et al.的方案在产生用户密钥阶段的时间成本分别等于10.797,1618.837,595.909,546.715,596.91ms。与Wang et al.,Han et al.,Banerjee et al.和Guo et al.的方案相比,本发明节省了99.33%、98.19%、98.03%、98.19%的密钥产生时间。
(2)加密时间对比:就图6而言,对于l=50,本发明的方案和Wang et al.,Hanetal.,Banerjee et al.和Guo et al.的方案在加密阶段的时间开销分别等于542.078,2146.9,2157.411,2426.585和632.662ms。与其余四个方案相比,本发明节省了74.75%,74.87%,77.68%,14.32%的加密计算成本。
(3)解密时间对比:在图7中,对于q=50,本发明的方案和Wang et al.,Han etal.,Banerjee et al.和Guo et al.的方案中解密的时间成本等于831.141,1172.379,1464.946,1932.485,1805.1ms。与其他四个方案相比,本发明节省了29.11%,43.26%,56.99%和53.96%的解密计算开销。
(4)用户追踪时间对比:图8描述了追踪用户算法的时间消耗比较,本发明提出的方案在群上只有一个乘法时间,而Wang et al.和Han et al.方案的计算开销随着用户属性的数量线性增加。当u=50时,本发明和Wang et al.,Han et al.的方案的时间成本等于1.43,653.083,883.094ms。与上述两种方案相比,本发明的方案节省了99.78%,99.84%的追踪时间。
6.本发明通信开销分析
假设G1,GT和|Zr|分别表示群G1,G2和域Zr的比特长度,分别为1024bits,1024bits和160bits。矿产资源数据安全存储与访问控制服务过程中产生的通信开销主要体现在系统公共参数、主密钥、用户私钥和密文。表3为通信开销比较结果。
表3通信开销比较
(1)公共参数空间比较:在图9中,本发明和Wang et al.,Han et al.,Banerjeeet al.,Guo et al.的方案的公共参数的通信成本分别为3072,55296,6144和103424bits,当nk=50时。与Wang et al.,Han et al.,Banerjee et al.的方案相比,本发明的方案节省了94.44%、50%和97.03%的公共参数存储成本,但略大于Guo et al.的方案。
(2)主密钥空间比较:同样,在图10中,对于nk=50,本发明和Wang et al.,Han etal.,Banerjee et al.,Guo et al.的方案的主密钥大小相当于1984,480,640,24160和9120bits。本发明方案的通信成本高于Wang et al.,Han et al.的方案,但与Banerjee etal.,Guo et al.的方案相比,分别节省了91.79%和78.25%。
(3)用户密钥空间比较:在图11中,当u=50时,本发明和Wang et al.,Han etal.,Banerjee et al.,Guo et al.的方案的用户密钥的存储开销分别为53248,105792,62272,52224和52224bits。与Wang et al.,Han et al.的方案相比,本发明提出的方案节省了49.67%和14.49%的用户密钥存储成本,但比Banerjee et al.,Guo et al.的方案的开销更大。
(4)密文空间比较:最后,在图12中,对于m=10,本发明和Wang et al.,Hanetal.,Banerjee et al.,Guo et al.的方案的密文大小分别为16384,27648,28672,26624和23552bits。与其他四种方案相比,本发明的方案节省了40.74%,42.86%,38.46%和30.43%的密文空间。
显然,本发明的加解密算法大大降低了计算成本,因为我们利用了更灵活的LSSS结构,减少了双线性配对操作和指数化操作。此外,从图6和图7可以看出,本发明的方案中数据加密和解密的时间消耗是最小的。
图13给出了当属性数为5时,Lewko A等在《Annual international conferenceon the theory and applications of cryptographic techniques》2011,“Decentralizing attribute-based encryption”中提出的经典的DCPABE算法和本发明的算法的主要步骤的时间成本对比,显然本发明的算法的时间成本比DCPABE算法的低,尤其是在加密和解密阶段。
上述分析和实验表明,本发明的方案与之前其他学者提出的方案相比具有明显的高效性和多功能性,减少了数据加密、解密和用户身份追踪的时间开销,大大提升了用户体验和算法的实用性。值得注意的是,本方案消除了由属性撤销引起的密文更新和密钥更新阶段的计算开销,节省了更新的密文和密钥所占用的存储空间。
Claims (1)
1.一种属性分类和等级划分的数据安全存储与访问控制方法,其特征是按以下步骤:
(S01):中央权威机构CA进行系统初始化,发布系统公共参数PK,保留系统主密钥MK,直接授权属性权威机构AAs,对其派发密钥种子sk作为生成机构密钥的基础部分;AAs利用CA分发的密钥种子进行初始化,产生机构属性集和机构公私钥对(ASKk,APKk),同时间接授权其子权威机构aas颁发密钥种子sx,aas进行机构初始化,生成机构管理的属性集和公私钥对(aSKx,aPKx);
中央权威机构CA首先输入一个隐含的安全参数λ以确定有限群的大小,选择两个素数阶为r的循环群G1,GT,一个群的生成元g∈G1,双线性映射e:G1×G1→GT,并随机选择S个群元素h1,h2,...,hS∈G1,然后,该算法产生一个伪随机函数F,一个强抗碰撞哈希函数H:{0,1}*→G1和两个随机元素α,β∈Zr;此外,它选择N个伪随机函数的密钥种子s1,s2,...,sN分配给AAs,作为AAs密钥的基础部分;系统的公钥PK和主密钥MK按公式(1)和(2)生成:
PK={G1,GT,e,r,g,H,e(g,g)α,gβ} (1)
CA将公共参数上传到信息安全监管联盟区块链ISRCB;CA的公私钥对是(CSK=MK,CPK=PK);
属性机构初始化按以下步骤:
每个AAk或aax生成一个机构属性集和公私钥对;AAk或aax输入其从上级机构获取的密钥种子sk或sx,生成公私钥对:
(S02):用户使用自己私密代表其真实身份的身份标识符UID向自己所属的权威机构CA或AAk或aax注册身份,并获得公钥UPK;用户所属的权威机构动态地维护一个身份关联表I和一个属性标签表A,便于后续的身份跟踪和用户的属性撤销;之后用户向自己归属的权威机构申请属性证书和属性私钥;如果是不属于任何权威机构的系统临时访客,则只能向CA申请;
此外,管理此用户的权威机构将用户的身份信息(UID,UPK)记录到机构维护的身份关联表中,用于监督系统用户的行为和追踪恶意用户的身份;
如果用户想获得某个属性,需利用自己的身份标识符UID和公钥UPK向自己所属的权威机构申请属性证书AC,属性证书的内容包含证书版本、序列号、证书持有人、属性信息、证书有效期、签名信息和签名算法;证书颁发规则根据所申请的属性的保密级别而不同,对于普通属性证书的签发只需要一个机构管理员同意签名,但秘密级属性证书的签发需要t个机构管理员签名,t由属性机构预设;
用户属性私钥的生成根据用户归属的权威机构的不同分为直接生成和间接生成,具体按以下步骤:
间接生成:如果用户从属于AAk或其子公司aax,他必须从他所属的机构获得属性证书和属性私钥;AAk为用户创建属性私钥计算:
aax计算如下公式生成用户属性私钥:
(S03):数据拥有者在上传数据时首先要选择一些标签或关键词作为文件分类属性,并决定文件是否需要加密;所有用户可见的公开文件或只有部分用户才能解密的秘密文件被上传到公共的星际文件系统IPFS网络,得到IPFS返回的由文件内容产生的加密哈希数字指纹,之后将该数字指纹上传到产品交易追溯公共区块链PTTPB;另一方面,隐私信息被加密后上传到私有的IPFS网络,文件的数字指纹被上传到ISRCB;数据上传到区块链上后,将文件的数字指纹、关键词和对应的区块ID作为一条数据存储在ISRCB中,并得到区块ID’,同时将此条数据和对应的区块ID’在系统中广播,作为系统公告存储至本地数据库;用户上传隐私信息m时需先对其进行加密,制定一个访问控制策略τ用以明确拥有哪些属性的用户可以解密;
数据拥有者输入信息m、系统公共参数PK和访问策略τ=(M,ρ);其中,M为一个l行d列的由分层门限门访问树产生的线性秘密共享方案矩阵,ρ是一个将M的每一行与数据所有者选择的属性相关联的映射函数;M的每一行都与一个属性相对应;
计算出密文部分:
C'=gs (10)
数据所有者将最终的密文CT={C,C',Ci,SARL,M}上传至IPFS;由于CT中没有ρ,IPFS和用户无法获知访问矩阵对应的属性,达到了隐藏访问策略的目的;
(S04):数据请求者在系统公告中通过输入关键词查询到所需数据对应的词条:文件的数字指纹、关键词和对应的区块ID、区块ID’,其中区块ID’用于验证此条数据的真实性,之后通过数字指纹到IPFS中获得相应的文件,并通过区块ID验证文件是否被篡改;如果是加密文件,则使用消息密文CT,身份标识符UID,公钥UPK和属性私钥USK向机构管理员申请解密,申请成功则获得原始信息m;密文的具体解密流程如下:
(1)首先查询身份关联表It={(UID,UPK)i,i∈[1,U]},核查用户提供的身份信息是否真实准确,并通过计算用户的私钥分量K检验是否是解密密钥持有者本人请求解密数据;
(2)其次,通过查询系统属性撤销列表SARL来检查用户的属性集中是否有被撤销的系统属性,如果有,则将被撤销的属性从用户的属性集中删除,否则继续下一步;随后,利用属性标记表通过公式(12),以检查数据请求者的任一属性是否被撤销:
(3)假设目标向量为(1,0,...,0);根据线性秘密共享方案LSSS,如果用户的属性集满足与访问策略相对应的门限树字符串,那么我们可以找到一组常数{ωi∈Zr}i∈I,使方程∑i∈IωiMi=(1,0,...,0)成立;根据M,如果{λi}是秘密s的任意有效份额,那么∑i∈Iωiλi=s;
如果此解密过程由CA执行,其计算:
如果解密是由二级机构AAk执行的,则生成:
如果是三级机构aax执行解密操作,则计算:
最后,数据请求者可以通过公式m=C/D获得原始信息m;
(S05):当权威机构发现恶意用户并需要追踪其身份时,执行身份溯源算法;如果已知他的公钥,管理员可以查询身份关联表It得到他的身份标识符UID,进而获取到他的真实身份;如果已知恶意用户的私钥,其所属的机构管理员可以通过他的私钥计算出他的公钥,然后查询身份关联表来追踪用户的身份;
(S06):追踪到恶意用户的身份后,CA可以选择注销他的账户,撤销他的全部权限,或者撤销他的某些属性,使这些属性只对他失效,其他用户仍拥有此属性的使用权;同时,CA有权撤销某个系统属性,使得此属性在系统中失效,所有拥有此属性的用户都无法再使用;二级和三级属性机构可以撤销其管辖的用户的某个属性;
用户全局撤销:CA检查用户的身份-密钥对(UID,UPK)是否在系统撤销列表GRL中,如果在,他将被拒绝进入系统;因此,CA可以通过将用户的身份-密钥对加入到GRL中即时撤销用户的所有权限;
系统属性撤销:CA还维护一个用于撤销系统属性的系统属性撤销列表SARL,其基本组成部分是由AAs生成并上传到信息安全监管联盟区块链ISRCB的所有属性撤销列表ARLs;CA只需要将待撤销的系统属性ci添加到SARL即可达到撤销的目的;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310095685.1A CN115964751A (zh) | 2023-02-10 | 2023-02-10 | 一种属性分类和等级划分的数据安全存储与访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310095685.1A CN115964751A (zh) | 2023-02-10 | 2023-02-10 | 一种属性分类和等级划分的数据安全存储与访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115964751A true CN115964751A (zh) | 2023-04-14 |
Family
ID=87354459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310095685.1A Pending CN115964751A (zh) | 2023-02-10 | 2023-02-10 | 一种属性分类和等级划分的数据安全存储与访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115964751A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305225A (zh) * | 2023-05-24 | 2023-06-23 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
CN116881947A (zh) * | 2023-08-01 | 2023-10-13 | 江苏恒为信息科技有限公司 | 一种基于区块链的企业数据库安全访问控制方法及装置 |
CN117692332A (zh) * | 2023-12-27 | 2024-03-12 | 深圳市富尼数字科技有限公司 | 一种录像文件的备份方法及系统 |
-
2023
- 2023-02-10 CN CN202310095685.1A patent/CN115964751A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305225A (zh) * | 2023-05-24 | 2023-06-23 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
CN116305225B (zh) * | 2023-05-24 | 2023-08-18 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
CN116881947A (zh) * | 2023-08-01 | 2023-10-13 | 江苏恒为信息科技有限公司 | 一种基于区块链的企业数据库安全访问控制方法及装置 |
CN117692332A (zh) * | 2023-12-27 | 2024-03-12 | 深圳市富尼数字科技有限公司 | 一种录像文件的备份方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sun | Privacy protection and data security in cloud computing: a survey, challenges, and solutions | |
US11425171B2 (en) | Method and system for cryptographic attribute-based access control supporting dynamic rules | |
Kumar et al. | Attribute based encryption in cloud computing: A survey, gap analysis, and future directions | |
Samanthula et al. | A secure data sharing and query processing framework via federation of cloud computing | |
Ruj et al. | Decentralized access control with anonymous authentication of data stored in clouds | |
Zaghloul et al. | P-MOD: Secure privilege-based multilevel organizational data-sharing in cloud computing | |
Fan et al. | TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability | |
Li et al. | Two-factor data access control with efficient revocation for multi-authority cloud storage systems | |
Edemacu et al. | Collaborative ehealth privacy and security: An access control with attribute revocation based on OBDD access structure | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
CN115964751A (zh) | 一种属性分类和等级划分的数据安全存储与访问控制方法 | |
Fugkeaw et al. | An extended CP-ABE based access control model for data outsourced in the cloud | |
De Capitani di Vimercati et al. | Practical techniques building on encryption for protecting and managing data in the cloud | |
CN108111540A (zh) | 一种云存储中支持数据共享的分层访问控制系统及方法 | |
Ramu et al. | Fine-grained access control of EHRs in cloud using CP-ABE with user revocation | |
Xu et al. | A CP-ABE scheme with hidden policy and its application in cloud computing | |
Sumathi et al. | A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography | |
Sabitha et al. | Multi-level on-demand access control for flexible data sharing in cloud | |
Tian et al. | An efficient scheme of cloud data assured deletion | |
Padhya et al. | BTG-RKASE: Privacy Preserving Revocable Key Aggregate Searchable Encryption with Fine-grained Multi-delegation & Break-The-Glass Access Control. | |
Yan et al. | Traceable and weighted attribute-based encryption scheme in the cloud environment | |
Zhang et al. | A Data Sharing Scheme Based on Blockchain System and Attribute-Based Encryption | |
Mishra et al. | Fine-grained access control of files stored in cloud storage with traceable and revocable multi-authority CP-ABE scheme | |
Wang et al. | Secure decision tree classification with decentralized authorization and access control | |
Hu et al. | Attribute-based encryption of LSSS access structure with expressive dynamic attributes based on consortium blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |