CN117527308A - 基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统 - Google Patents

基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统 Download PDF

Info

Publication number
CN117527308A
CN117527308A CN202311370359.3A CN202311370359A CN117527308A CN 117527308 A CN117527308 A CN 117527308A CN 202311370359 A CN202311370359 A CN 202311370359A CN 117527308 A CN117527308 A CN 117527308A
Authority
CN
China
Prior art keywords
user
access control
key
data
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311370359.3A
Other languages
English (en)
Inventor
夏喆
梁婷
张明武
沈华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University of Technology WUT
Original Assignee
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Technology WUT filed Critical Wuhan University of Technology WUT
Priority to CN202311370359.3A priority Critical patent/CN117527308A/zh
Publication of CN117527308A publication Critical patent/CN117527308A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统,系统涉及五个参与方:权威机构TA、数据所有者DO、数据消费者DU、云服务提供商CSP以及用户空间运行环境Enclave;方法包括六个部分:系统初始化、用户注册、共享数据生成与外包、下载请求生成、对下载请求的访问控制、解密共享数据。本发明在基于SGX的Enclave辅助下可以实现双重访问控制:一方面,云平台能够对数据消费者的下载请求进行访问控制;另一方面,在保证数据机密性和完整性的情况下,数据拥有者能够对共享数据进行细粒度访问控制。此外,该双重访问控制系统还具有抗EDoS攻击的属性,且具有较高的计算和通信效率。

Description

基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统
技术领域
本发明属于信息安全技术领域,具体涉及一种基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统。
背景技术
云计算作为一种全新的计算和存储架构已成为信息技术产业发展的战略重点,它可以通过计算机网络形成计算能力极强的系统,可存储、集合相关资源并按需配置,向用户提供不受时间和空间限制的个性化服务,具有高灵活性、可扩展性和高性比等特点,是企业信息化转型的重要支撑。云计算在带给广大用户诸多便利和优势的同时,也在信息安全领域提出了严峻的挑战。例如,云计算环境下如何实现对外包数据机密性和完整性的保护,如何实现对加密数据的细粒度访问控制,如何抵抗EDoS攻击防止云平台资源被恶意消耗等都可能是影响云计算安全、限制云计算发展、阻碍云计算大规模实际应用的关键问题。
近几年,也提出了一些解决上述问题的方法。在云计算环境下,外包数据的机密性和完整性可通过加密的方式实现,即数据拥有者通过加密算法对数据进行加密并上传到云平台进行存储和共享。但是,传统的加密算法无法解决云端密文数据的访问控制问题。该问题可以使用代理重加密、属性基加密等密码学算法实现。普通的代理重加密方案通过对指定授权用户的密文进行重新加密来管理云中的加密数据共享,是一种端到端的数据共享方式。属性基加密算法将访问策略与数据用户的属性相关联,可以实现对加密数据的细粒度访问控制,被认为是云环境下数据共享最灵活有效的方式之一。
现有方案大多都是基于CP-ABE(密文策略属性基加密)设计的,只能实现对共享数据的访问控制。但是,云平台中普遍存在一种难以预防的EDoS(Economic Denial ofSustainability,经济可持续拒绝)攻击。与传统的DDoS(Distributed Denial ofService,分布式拒绝服务)攻击的目标不同,EDoS攻击目标不在于破坏受害者服务的可用性,而在于使受害者付出高昂的经济代价。它利用云的弹性,特别是自动扩展功能,提高云用户的账单,直到账户破产或大规模退出服务。现有的单层访问控制系统无法实现云平台对用户下载请求的访问控制,因此不能有效抵抗EDoS攻击。已有的双重访问控制方案中,有的方案验证用户是否能解密测试密文来验证用户请求的合法性,但是计算和存储效率极低;有方案通过验证用户的盲化密钥是否能正确解密部分密文来验证用户请求的合法性,但由于密钥的可延展性该方案并不能有效抵抗EDoS攻击。
发明内容
本发明的目的在于,提供一种基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统,在确保外包数据机密性和完整性的情况下实现对加密数据及下载请求的双重访问控制,且能够抵抗EDoS攻击。
本发明的技术方案如下:
一种基于SGX的具有抗EDoS攻击属性的双重访问控制方法,涉及五个参与方:权威机构TA、数据所有者DO、数据消费者DU、云服务提供商CSP以及用户空间运行环境Enclave,其中云服务提供商CSP提供云计算服务的平台,该方法包括以下步骤:
步骤1:系统初始化;
步骤1.1:TA根据安全参数生成系统公开参数、系统公钥和系统私钥;
步骤1.2:TA根据安全参数生成ABE算法相关的公开参数和系统主密钥;
步骤1.3:TA创建一个初始化为空的布谷鸟过滤器;
步骤1.4:TA将系统私钥及布谷鸟过滤器加载到云上的Enclave中;
步骤2:用户注册;
步骤2.1:用户通过安全信道将身份和属性发送给TA;
步骤2.2:TA确认用户身份及属性,计算用户主密钥及ABE算法相关的密钥并通过安全信道返回给用户;
步骤2.3:TA对布谷鸟过滤器进行插入操作,存储用户身份及属性信息,并将更新后的布谷鸟过滤器加载到Enclave上;
步骤3:共享数据生成与外包;
步骤3.1:DO选择一个随机的对称密钥,用对称加密算法加密共享数据形成第一密文;
步骤3.2:DO制定访问该数据的访问策略,在对应策略下用CP-ABE加密所选的对称密钥,形成第二密文;
步骤3.3:DO将第一密文及第二密文通过公开信道上传到云平台;
步骤4:下载请求生成;
步骤4.1:DU生成假名;
步骤4.2:DU生成消息认证码HMAC;
步骤4.3:DU将消息及HMAC打包生成下载请求并发送给CSP;
步骤5:对下载请求的访问控制;
步骤5.1:CSP检查消息的新鲜度;如果检查不通过,则终止进程;如果检查通过,则继续进行步骤5.2;
步骤5.2:CSP检查用户的属性是否满足请求密文的访问策略;如果检查不通过,则终止进程;如果检查通过,则请求调用Enclave;
步骤5.3:Enclave验证用户是否存在于布谷鸟过滤器;如果检查不通过,则终止进程;如果检查通过,则继续进行步骤5.4;
步骤5.4:Enclave计算消息对应的HMAC并返回给CSP;
步骤5.5:CSP验证两个消息认证码是否相等;如果验证相等,则响应用户请求;如果不相等,则不予响应;
步骤6:解密共享数据;
步骤6.1:DU用ABE算法相关的密钥解密第二密文,恢复对称密钥;
步骤6.2:DU用对称密钥解密第一密文,恢复共享数据。
进一步的,步骤1.1具体包括:
步骤1.1.1:TA输入安全参数λ,选择一个安全的椭圆曲线E;从E中选择一个点P,生成一个椭圆曲线上阶为q的加法循环群
步骤1.1.2:TA选择一个随机数作为系统主私钥,计算系统公钥为Ppub=xP;为模q的素数群;
步骤1.1.3:TA选择两个哈希函数h1和h2
步骤1.1.4:TA发布公开参数秘密保存系统私钥x。
进一步的,步骤1.2具体包括:
步骤1.2.1:TA输入安全参数λ,调用群生成器生成阶为p的群G和GT,获得一个双线性映射群系统(G,GT,p,e);其中,g为群G的生成云,e为G×G→GT的双线性映射;
步骤1.2.2:TA随机选择U个群元素{A1,…,AU}∈G对应系统中的所有属性;
步骤1.2.3:TA选择随机数α,a∈ZP,计算ga,gα;TA发布ABE算法相关的公开参数PK=(g,ga,A1,…,AU,e(g,g)α),秘密保存系统主密钥MSK=(a,gα);ZP为模p的群。
进一步的,所创建布谷鸟过滤器的大小取决于可接受的假阳性率和最大注册用户数量,并支持插入、删除、查询三种类型的操作。
进一步的,步骤2具体包括:
步骤2.1:用户通过安全信道将身份idi和属性集S发送给TA;
步骤2.2:TA确认用户身份及属性,计算用户主密钥si=h1(x,idi);TA选择一个随机数v∈Zp,计算ABE算法相关的密钥通过安全信道将密钥返回给用户;L1、L2和L3,x为秘钥的三个组成部分,S为用户的属性集;
步骤2.3:TA计算用户身份和属性集指纹f(x)=H(idi,S),H()表示特定的哈希函数,将用户身份及属性映射为较短的指纹;TA对布谷鸟过滤器进行插入操作,存储用户身份及属性的指纹信息,并将最新的布谷鸟过滤器加载到Enclave上。
进一步的,步骤3具体包括:
步骤3.1:DO选择一个随机的对称密钥sk,用对称加密算法SE.Enc(m,sk)加密共享数据m形成第一密文CT1
步骤3.2:DO制定访问该数据的访问策略(M,ρ),其中M是l×n的矩阵,ρ为行的标记函数,能将矩阵M中的每一行标记为布尔值;在访问策略(M,ρ)下用CP-ABE加密所选的对称密钥sk;DO随机选择{ti}i∈[l]∈Zp,随机选择向量其中,s为选取的秘密值,yi为随机数,计算/>并生成第二密文 Mi为矩阵M的第i行,C1和C2、D1,i和D2,i皆为密文的组成部分;
步骤3.3:DO将第一密文CT1及第二密文CT2通过公开信道上传到云平台。
进一步的,步骤4具体包括:
步骤4.1:DU选择随机数计算Ri=riP,生成假名/>为模q的素数群,ri为随机数;
步骤4.2:DU生成消息认证码其中ti为当前时间戳,为密钥相关的哈希运算消息认证码,能基于哈希函数和密钥si进行消息认证;
步骤4.3:DU将消息及HMAC打包生成下载请求DRe={′download′,tag1,pidi,ti,Ri,S}并发送给CSP;download为下载请求标识。
进一步的,步骤5具体包括:
步骤5.1:CSP通过|tcur-ti|≤Δt检查消息的新鲜度;如果验证不通过,则表明消息超过时间限制,终止进程;如果验证通过,则继续进行步骤5.2;tcur为当前时间;
步骤5.2:CSP继续检查用户的属性S是否满足请求密文的访问策略(M,ρ);如果验证不通过,则表明该下载请求为非法请求,不予响应;如果验证通过,CSP将消息{pidi,ti,Ri,S}发送给Enclave;
步骤5.3:Enclave计算通过布谷鸟查询操作,查找idi对应位置是否存在指纹f(x)=H(idi,S),验证用户是否存在;如果验证不通过,则表明该用户为非法用户,不予响应;如果验证通过,则继续进行步骤5.4;
步骤5.4:Enclave恢复idi的用户主密钥s′i=h1(x,idi),生成消息认证码 并返回给CSP;
步骤5.5:CSP验证消息对应的两个认证码tag1与tag2是否相等;如果不相等,则表明该下载请求为非法请求,不予响应;如果相等,则表明该下载请求为合法请求,CSP将对应第一密文CT1及第二密文CT2返回给用户DU。
进一步的,步骤6具体包括:
步骤6.1:DU用ABE算法相关的密钥解密第二密文CT2,恢复对称密钥;首先,DU定义I={i:ρ(i)∈S},计算常数{wi∈Zp}i∈[l];然后,计算F=e(C2,L1)/E=e(g,g)αs,恢复对称密钥sk=C1/F;
步骤6.2:DU调用对称加解密算法SE.Dec(CT1,sk)解密第一密文CT1,恢复共享数据m。
一种用于实现权利要求上述中任意一项所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法的基于SGX的具有抗EDoS攻击属性的双重访问控制系统,该系统涉及五个参与方:权威机构TA、数据所有者DO、数据消费者DU、云服务提供商CSP以及用户空间运行环境Enclave;
权威机构TA表示可信的第三方机构,在系统初始化阶段生成系统公开参数及系统主密钥,在用户注册阶段通过安全信道与用户交互生成用户主密钥及属性基加密ABE算法相关的密钥,创建并维护布谷鸟过滤器进行用户身份管理;
数据所有者DO表示数据的生产者或者拥有者,对共享数据进行加密并上传到云平台进行存储和共享;
数据消费者DU表示需要访问云存储数据的普通用户,数据消费者生成下载请求并发送给云服务器,收到响应后对返回的结果进行解密,从而恢复共享数据;
CSP表示能提供云计算服务的平台,实现对数据所有者外包数据的存储功能,对数据消费者下载请求的访问控制功能;
Enclave表示部署在云上的可信平台模块,由SGX对其提供机密性和完整性保护,Enclave中存储了系统私钥及布谷鸟过滤器,通过布谷鸟过滤器对用户身份进行管理,提供认证机制,协助云实现对合法用户及非法用户的识别。
本发明与现有技术相比,具有以下优点及有益效果:
本发明在确保外包数据机密性和完整性的情况下实现了对加密数据及下载请求的双重访问控制,且能够抵抗EDoS攻击。即通过CP-ABE加密使得DO能够实现对共享数据的细粒度访问控制;通过在云上部署可信平台模块Enclave,利用布谷鸟过滤器对用户身份进行管理,提供认证机制,协助云实现对合法用户及非法用户的识别,使得CSP能够对下载请求进行访问控制。这种双重访问控制系统具有抗EDoS攻击属性,更加适用于云平台的实际应用场景。同时,数据加密及外包不会产生额外的计算及存储开销,验证用户下载请求时CSP执行的双线性映射运算次数与属性的个数无关,Enclave也仅需少量的计算及存储开销,因此本发明具有较好的计算和通信效率。
附图说明
图1是基于SGX的具有抗EDoS攻击属性的双重访问控制系统构架图;
图2是基于SGX的具有抗EDoS攻击属性的双重访问控制方法流程图;
图3是系统初始化流程图;
图4是用户注册流程图;
图5是共享数据生成与外包以及下载请求生成流程图;
图6是对下载请求的访问控制以及解密共享数据流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明属于信息安全技术领域,更进一步涉及云计算数据安全技术领域,提出一种基于SGX(Intel Software Guard Extensions)的具有抗EDoS(Economic Denial ofSustainability)攻击属性的双重访问控制系统及方法。特别针对云计算领域的特点、用户数据隐私保护的需要、对共享数据的细粒度访问控制及对用户下载请求的访问控制的需求,通过结合密文策略属性基加密、布谷鸟过滤器、条件隐私保护、匿名认证技术,提出了一种抗EDoS攻击的双重访问控制系统及方法。本发明在确保外包数据机密性和完整性的情况下实现了对加密数据及下载请求的双重访问控制,且能够抵抗EDoS攻击。
本发明的基于SGX的具有抗EDoS攻击属性的双重访问控制系统,涉及五个参与方,具体包括权威机构TA(Trusted Authority)、数据所有者DO(Data Owner)、数据消费者DU(Data User)、云服务提供商CSP(Cloud Service Provider)、用户空间运行环境Enclave;权威机构TA表示可信的第三方机构,在系统初始化阶段生成系统公开参数及系统主密钥,在用户注册阶段通过安全信道与用户交互生成用户主密钥及属性基加密ABE(attribute-based encryption)算法相关的密钥,创建并维护布谷鸟过滤器进行用户身份管理。数据所有者DO表示数据的产生者或者拥有者,对共享数据进行加密并上传到云平台进行存储和共享;数据消费者DU表示需要访问云存储数据的普通用户,数据消费者生成下载请求并发送给云服务器,收到响应后对返回的结果进行解密,从而恢复共享数据;云服务提供商CSP表示能提供云计算服务的平台,主要实现对数据所有者外包数据的存储功能,对数据消费者下载请求的访问控制功能;用户空间运行环境Enclave表示部署在云平台上的可信平台模块,由SGX对其提供机密性和完整性保护,Enclave中存储了系统主私钥及布谷鸟过滤器,通过布谷鸟过滤器对用户身份进行管理,提供认证机制,协助云实现对合法用户及非法用户的识别。
本发明的具有抗EDoS攻击属性的双重访问控制方法,包括以下步骤:
步骤1:系统初始化;
步骤2:用户注册;
步骤3:共享数据生成与外包;
步骤4:下载请求生成;
步骤5:对下载请求的访问控制;
步骤6:解密共享数据。
作为优选,步骤1的具体实现包括以下子步骤:
步骤1.1:TA根据安全参数生成系统公开参数、系统公钥和系统私钥;
步骤1.2:TA根据安全参数生成ABE算法相关的公开参数和系统主密钥;
步骤1.3:TA创建一个初始化为空的布谷鸟过滤器;
步骤1.4:TA将系统私钥及布谷鸟过滤器加载到云上的Enclave中。
作为优选,步骤2的具体实现包括以下子步骤:
步骤2.1:用户通过安全信道将身份和属性发送给TA;
步骤2.2:TA确认用户身份及属性,计算用户主密钥及ABE算法相关的密钥并通过安全信道返回给用户;
步骤2.3:TA对布谷鸟过滤器进行插入操作,存储用户身份及属性信息,并将更新后的布谷鸟过滤器加载到Enclave上。
作为优选,步骤3的具体实现包括以下子步骤:
步骤3.1:数据拥有者DO选择一个随机的对称密钥,用对称加密算法加密共享数据形成密文1;
步骤3.2:DO制定能够访问该数据的访问策略,在对应策略下用CP-ABE加密所选的对称密钥,形成密文2;
步骤3.3:DO将密文1及密文2通过公开信道上传到云平台。
作为优选,步骤4的具体实现包括以下子步骤:
步骤4.1:DU生成假名;
步骤4.2:DU生成消息认证码HMAC(Hash-based Message Authentication Code);
步骤4.3:DU将消息及HMAC打包生成下载请求并发送给CSP。
作为优选,步骤5的具体实现包括以下子步骤:
步骤5.1:CSP检查消息的新鲜度。如果检查不通过,则终止进程;如果检查通过,则继续进行步骤5.2;
步骤5.2:CSP检查用户的属性是否满足请求密文的访问策略。如果检查不通过,则终止进程;如果检查通过,则请求调用Enclave;
步骤5.3:Enclave验证用户是否存在于布谷鸟过滤器。如果检查不通过,则终止进程;如果检查通过,则继续进行步骤5.4;
步骤5.4:Enclave计算消息对应的HMAC并返回给CSP;
步骤5.5:CSP验证两个消息认证码是否相等。如果验证通过,则响应用户请求;否则,对该请求不予响应。
作为优选,步骤6的具体实现包括以下子步骤:
步骤6.1:DU用ABE算法相关密钥解密密文2,恢复对称密钥;
步骤6.2:DU用对称密钥解密密文1,恢复共享数据。
下面结合附图及实施例对本发明作进一步的详细描述。
请见图1,本发明提供的一种基于SGX的具有抗EDoS攻击属性的双重访问控制系统,由五个参与方组成:权威机构TA、数据所有者DO、数据消费者DU、云服务提供商CSP、用户空间运行环境Enclave。
TA在系统初始化阶段生成系统公开参数及系统主密钥,在用户注册阶段通过安全信道与用户交互生成用户主密钥及ABE相关的密钥,创建并维护布谷鸟过滤器进行用户身份管理。DO对共享数据进行加密并上传到云平台进行存储和共享。DU需要访问云存储数据时,生成下载请求并发送给CSP,收到响应后对返回的结果进行解密,从而恢复共享数据。当收到DO上传的数据时,CSP对外包数据进行存储。当收到DU的下载请求时,CSP对下载请求消息进行验证,如果验证通过,则响应用户请求。Enclave中存储了系统私钥及布谷鸟过滤器,当收到云发送的身份消息时,它验证身份的合法性并计算消息认证码,提供认证机制,协助云实现对合法用户及非法用户的识别。
请见图2,本发明提供的一种基于SGX的具有抗EDoS攻击属性的双重访问控制方法,包括六个部分:系统初始化、用户注册、共享数据生成与外包、下载请求生成、对下载请求的访问控制、解密共享数据。
系统初始化包括图2中的步骤1。
步骤1:系统初始化,生成公开参数、系统密钥、布谷鸟过滤器,详细过程涉及参照图3中的步骤1.1至步骤1.4。
步骤1.1:TA根据安全参数生成系统公开参数、系统主密钥,详细过程涉及参照图3中的步骤1.1.1至步骤1.1.4。
步骤1.1.1:TA输入安全参数λ,选择一个安全的椭圆曲线E:y2=x3+ax+b mod n。从E中选择一个点P,生成一个椭圆曲线上阶为q的加法循环群
步骤1.1.2:TA选择一个随机数作为系统主私钥,计算系统公钥为Ppub=xP。
步骤1.1.3:TA选择两个哈希函数:
步骤1.1.4:TA发布公开参数秘密保存系统私钥x。
步骤1.2:TA根据安全参数生成ABE加密算法相关的公开参数,详细过程涉及参照图3中的步骤1.2.1至步骤1.2.3。
步骤1.2.1:TA输入安全参数λ,调用群生成器生成阶为p的群G,GT,获得一个双线性映射群系统(G,GT,p,e)。
步骤1.2.2:TA随机选择U个群元素{A1,…,AU}∈G对应系统中的所有属性。
步骤1.2.3:TA选择随机数α,a∈ZP,计算ga,gα。TA发布ABE算法相关的公共参数PK=(g,ga,A1,…,AU,e(g,g)α),秘密保存系统主密钥MSK=(a,gα)。
步骤1.3:TA创建一个初始化为空的布谷鸟过滤器。所创建布谷鸟过滤器的大小取决于可接受的假阳性率和最大注册用户数量,并支持插入、删除、查询三种类型的操作。
步骤1.4:TA将系统私钥及布谷鸟过滤器预加载到云上的Enclave中。
用户注册涉及图2中的步骤2。
步骤2:用户注册,生成用户密钥,详细过程涉及参照图4中的步骤2.1至步骤2.3。
步骤2.1:用户通过安全信道将身份idi和属性集S发送给TA。
步骤2.2:TA确认用户身份及属性,计算用户主密钥si=h1(x,idi)。TA选择一个随机数v∈Zp,计算ABE算法相关的密钥通过安全信道将密钥返回给用户。
步骤2.3:TA计算用户身份和属性集指纹f(x)=H(idi,S),对布谷鸟过滤器进行插入操作,存储用户身份及属性的指纹信息。并将最新的布谷鸟过滤器加载到Enclave上。
共享数据生成与外包涉及图2中的步骤3。
步骤3:数据拥有者DO加密数据,生成共享数据并外包给CSP,详细过程涉及参照图5中的步骤3.1至步骤3.3。
步骤3.1:DO选择一个随机的对称密钥sk,用对称加密算法SE.Enc(m,sk)加密共享数据m形成密文CT1
步骤3.2:DO制定能够访问该数据的访问策略(M,ρ),其中M是l×n的矩阵。在访问策略(M,ρ)下用CP-ABE加密所选的对称密钥sk。DO随机选择{ti}i∈[l]∈Zp,随机选择向量计算/>并生成密文/>
步骤3.3:DO将密文CT1及密文CT2通过公开信道上传到云平台。
下载请求生成涉及图2中的步骤4。
步骤4:数据消费者DU生成下载请求并发送给CSP,详细过程涉及参照图5中的步骤4.1至步骤4.3。
步骤4.1:DU选择随机数计算Ri=riP,生成假名/>
步骤4.2:DU生成消息认证码其中ti为当前时间戳。
步骤4.3:DU将消息及HMAC打包生成下载请求DRe={′download′,tag1,pidi,ti,Ri,S}并发送给CSP。
对下载请求的访问控制涉及图2中的步骤5。
步骤5:CSP验证用户请求的合法性,对下载请求进行访问控制,详细过程涉及参照图6中的步骤5.1至步骤5.5。
步骤5.1:CSP通过|tcur-ti|≤Δt检查消息的新鲜度。如果验证不通过,则表明消息超过时间限制,终止进程;如果验证通过,则继续进行步骤5.2。
步骤5.2:CSP继续检查用户的属性S是否满足请求密文的访问策略(M,ρ)。如果验证不通过,则表明该下载请求为非法请求,不予响应。如果验证通过,CSP将消息{pidi,ti,Ri,S}发送给Enclave。
步骤5.3:Enclave计算通过布谷鸟查询操作,查找idi对应位置是否存在指纹f(x)=H(idi,S),验证用户是否存在。如果验证不通过,则表明该用户为非法用户,不予响应。如果验证通过,则继续进行步骤5.4。
步骤5.4:Enclave恢复idi的用户主密钥s′i=h1(x,idi),生成消息认证码 并返回给CSP。
步骤5.5:CSP验证消息对应的两个认证码tag1与tag2是否相等。如果不相等,则表明该下载请求为非法请求,不予响应。如果相等,则表明该下载请求为合法请求,CSP将对应密文CT1及密文CT2返回给用户DU。
解密共享数据涉及图2中的步骤6。
步骤6:DU解密密文,恢复共享数据,详细过程涉及参照图6中的步骤6.1至步骤6.2。
步骤6.1:DU用ABE算法相关密钥解密密文CT2,恢复对称密钥。首先,DU定义I={i:ρ(i)∈S},计算常数{wi∈Zp}i∈[l]。然后,计算/> F=e(C2,L1)/E=e(g,g)αs,恢复对称密钥sk=C1/F。
步骤6.2:DU调用对称加解密算法SE.Dec(CT1,sk)解密密文CT1,恢复共享数据m。
综上所述,本发明公开了一种基于SGX(Intel Software Guard Extensions)的具有抗EDoS(Economic Denial of Sustainability)攻击属性的双重访问控制系统及方法,系统主要有五个参与方:权威机构TA(Trusted Authority)、数据所有者DO(Data Owner)、数据消费者DU(Data User)、云服务提供商CSP(Cloud Service Provider)、用户空间运行环境Enclave;方法包括六个部分:系统初始化、用户注册、共享数据生成与外包、下载请求生成、对下载请求的访问控制、解密共享数据。本发明在基于SGX的Enclave辅助下可以实现双重访问控制:一方面,云平台能够对数据消费者的下载请求进行访问控制;另一方面,在保证数据机密性和完整性的情况下,数据拥有者能够对共享数据进行细粒度访问控制。此外,该双重访问控制系统还具有抗EDoS攻击的属性,且具有较高的计算和通信效率。
需要说明的是,上述实施例中各步骤的先后并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
需要指出,根据实施的需要,可将本申请中描述的各个步骤/部件拆分为更多步骤/部件,也可将两个或多个步骤/部件或者步骤/部件的部分操作组合成新的步骤/部件,以实现本发明的目的。
本领域的技术人员容易理解,以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于SGX的具有抗EDoS攻击属性的双重访问控制方法,涉及五个参与方:权威机构TA、数据所有者DO、数据消费者DU、云服务提供商CSP以及用户空间运行环境Enclave,其中云服务提供商CSP提供云计算服务的平台,其特征在于,该方法包括以下步骤:
步骤1:系统初始化;
步骤1.1:TA根据安全参数生成系统公开参数、系统公钥和系统私钥;
步骤1.2:TA根据安全参数生成ABE算法相关的公开参数和系统主密钥;
步骤1.3:TA创建一个初始化为空的布谷鸟过滤器;
步骤1.4:TA将系统私钥及布谷鸟过滤器加载到云上的Enclave中;
步骤2:用户注册;
步骤2.1:用户通过安全信道将身份和属性发送给TA;
步骤2.2:TA确认用户身份及属性,计算用户主密钥及ABE算法相关的密钥并通过安全信道返回给用户;
步骤2.3:TA对布谷鸟过滤器进行插入操作,存储用户身份及属性信息,并将更新后的布谷鸟过滤器加载到Enclave上;
步骤3:共享数据生成与外包;
步骤3.1:DO选择一个随机的对称密钥,用对称加密算法加密共享数据形成第一密文;
步骤3.2:DO制定访问该数据的访问策略,在对应策略下用CP-ABE加密所选的对称密钥,形成第二密文;
步骤3.3:DO将第一密文及第二密文通过公开信道上传到云平台;
步骤4:下载请求生成;
步骤4.1:DU生成假名;
步骤4.2:DU生成消息认证码HMAC;
步骤4.3:DU将消息及HMAC打包生成下载请求并发送给CSP;
步骤5:对下载请求的访问控制;
步骤5.1:CSP检查消息的新鲜度;如果检查不通过,则终止进程;如果检查通过,则继续进行步骤5.2;
步骤5.2:CSP检查用户的属性是否满足请求密文的访问策略;如果检查不通过,则终止进程;如果检查通过,则请求调用Enclave;
步骤5.3:Enclave验证用户是否存在于布谷鸟过滤器;如果检查不通过,则终止进程;如果检查通过,则继续进行步骤5.4;
步骤5.4:Enclave计算消息对应的HMAC并返回给CSP;
步骤5.5:CSP验证两个消息认证码是否相等;如果验证相等,则响应用户请求;如果不相等,则不予响应;
步骤6:解密共享数据;
步骤6.1:DU用ABE算法相关的密钥解密第二密文,恢复对称密钥;
步骤6.2:DU用对称密钥解密第一密文,恢复共享数据。
2.根据权利要求1所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,步骤1.1具体包括:
步骤1.1.1:TA输入安全参数λ,选择一个安全的椭圆曲线E;从E中选择一个点P,生成一个椭圆曲线上阶为q的加法循环群
步骤1.1.2:TA选择一个随机数作为系统主私钥,计算系统公钥为Ppub=xP;/>为模q的素数群;
步骤1.1.3:TA选择两个哈希函数h1和h2
步骤1.1.4:TA发布公开参数秘密保存系统私钥x。
3.根据权利要求2所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,步骤1.2具体包括:
步骤1.2.1:TA输入安全参数λ,调用群生成器生成阶为p的群G和GT,获得一个双线性映射群系统(G,GT,p,e);其中,g为群G的生成云,e为G×G→GT的双线性映射;
步骤1.2.2:TA随机选择U个群元素{A1,…,AU}∈G对应系统中的所有属性;
步骤1.2.3:TA选择随机数α,a∈ZP,计算ga,gα;TA发布ABE算法相关的公开参数PK=(g,ga,A1,…,AU,e(g,g)α),秘密保存系统主密钥MSK=(a,gα);ZP为模p的群。
4.根据权利要求1所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,所创建布谷鸟过滤器的大小取决于可接受的假阳性率和最大注册用户数量,并支持插入、删除、查询三种类型的操作。
5.根据权利要求3所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,步骤2具体包括:
步骤2.1:用户通过安全信道将身份idi和属性集S发送给TA;
步骤2.2:TA确认用户身份及属性,计算用户主密钥si=h1(x,idi);TA选择一个随机数v∈Zp,计算ABE算法相关的密钥通过安全信道将密钥返回给用户;L1、L2和L3,x为秘钥的三个组成部分,S为用户的属性集;
步骤2.3:TA计算用户身份和属性集指纹f(x)=H(idi,S),H()表示特定的哈希函数,将用户身份及属性映射为较短的指纹;TA对布谷鸟过滤器进行插入操作,存储用户身份及属性的指纹信息,并将最新的布谷鸟过滤器加载到Enclave上。
6.根据权利要求5所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,步骤3具体包括:
步骤3.1:DO选择一个随机的对称密钥sk,用对称加密算法SE.Enc(m,sk)加密共享数据m形成第一密文CT1
步骤3.2:DO制定访问该数据的访问策略(M,ρ),其中M是l×n的矩阵,ρ为行的标记函数,能将矩阵M中的每一行标记为布尔值;在访问策略(M,ρ)下用CP-ABE加密所选的对称密钥sk;DO随机选择{ti}i∈[l]∈Zp,随机选择向量其中,s为选取的秘密值,yi为随机数,计算/>并生成第二密文 Mi为矩阵M的第i行,C1和C2、D1,i和D2,i皆为密文的组成部分;
步骤3.3:DO将第一密文CT1及第二密文CT2通过公开信道上传到云平台。
7.根据权利要求6所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,步骤4具体包括:
步骤4.1:DU选择随机数计算Ri=riP,生成假名/> 为模q的素数群,ri为随机数;
步骤4.2:DU生成消息认证码其中ti为当前时间戳,为密钥相关的哈希运算消息认证码,能基于哈希函数和密钥si进行消息认证;
步骤4.3:DU将消息及HMAC打包生成下载请求DRe={′download′,tag1,pidi,ti,Ri,S}并发送给CSP;download为下载请求标识。
8.根据权利要求7所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,步骤5具体包括:
步骤5.1:CSP通过|tcur-ti|≤Δt检查消息的新鲜度;如果验证不通过,则表明消息超过时间限制,终止进程;如果验证通过,则继续进行步骤5.2;tcur为当前时间;
步骤5.2:CSP继续检查用户的属性S是否满足请求密文的访问策略(M,ρ);如果验证不通过,则表明该下载请求为非法请求,不予响应;如果验证通过,CSP将消息{pidi,ti,Ri,S}发送给Enclave;
步骤5.3:Enclave计算通过布谷鸟查询操作,查找idi对应位置是否存在指纹f(x)=H(idi,S),验证用户是否存在;如果验证不通过,则表明该用户为非法用户,不予响应;如果验证通过,则继续进行步骤5.4;
步骤5.4:Enclave恢复idi的用户主密钥s′i=h1(x,idi),生成消息认证码 并返回给CSP;
步骤5.5:CSP验证消息对应的两个认证码tag1与tag2是否相等;如果不相等,则表明该下载请求为非法请求,不予响应;如果相等,则表明该下载请求为合法请求,CSP将对应第一密文CT1及第二密文CT2返回给用户DU。
9.根据权利要求8所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法,其特征在于,步骤6具体包括:
步骤6.1:DU用ABE算法相关的密钥解密第二密文CT2,恢复对称密钥;首先,DU定义I={i:ρ(i)∈S},计算常数{wi∈Zp}i∈[l];然后,计算F=e(C2,L1)/E=e(g,g)αs,恢复对称密钥sk=C1/F;
步骤6.2:DU调用对称加解密算法SE.Dec(CT1,sk)解密第一密文CT1,恢复共享数据m。
10.一种用于实现权利要求1至9中任意一项所述的基于SGX的具有抗EDoS攻击属性的双重访问控制方法的基于SGX的具有抗EDoS攻击属性的双重访问控制系统,其特征在于,该系统涉及五个参与方:权威机构TA、数据所有者DO、数据消费者DU、云服务提供商CSP以及用户空间运行环境Enclave;
权威机构TA表示可信的第三方机构,在系统初始化阶段生成系统公开参数及系统主密钥,在用户注册阶段通过安全信道与用户交互生成用户主密钥及属性基加密ABE算法相关的密钥,创建并维护布谷鸟过滤器进行用户身份管理;
数据所有者DO表示数据的生产者或者拥有者,对共享数据进行加密并上传到云平台进行存储和共享;
数据消费者DU表示需要访问云存储数据的普通用户,数据消费者生成下载请求并发送给云服务器,收到响应后对返回的结果进行解密,从而恢复共享数据;
CSP表示能提供云计算服务的平台,实现对数据所有者外包数据的存储功能,对数据消费者下载请求的访问控制功能;
Enclave表示部署在云上的可信平台模块,由SGX对其提供机密性和完整性保护,Enclave中存储了系统私钥及布谷鸟过滤器,通过布谷鸟过滤器对用户身份进行管理,提供认证机制,协助云实现对合法用户及非法用户的识别。
CN202311370359.3A 2023-10-20 2023-10-20 基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统 Pending CN117527308A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311370359.3A CN117527308A (zh) 2023-10-20 2023-10-20 基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311370359.3A CN117527308A (zh) 2023-10-20 2023-10-20 基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统

Publications (1)

Publication Number Publication Date
CN117527308A true CN117527308A (zh) 2024-02-06

Family

ID=89748535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311370359.3A Pending CN117527308A (zh) 2023-10-20 2023-10-20 基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN117527308A (zh)

Similar Documents

Publication Publication Date Title
US7877604B2 (en) Proof of execution using random function
US5604801A (en) Public key data communications system under control of a portable security device
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
US7861097B2 (en) Secure implementation and utilization of device-specific security data
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
US20090187772A1 (en) Tamper evidence per device protected identity
US20090254997A1 (en) Method and apparatus for content rights management
WO2014114080A1 (zh) 数据加密保护方法及系统
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN110557248B (zh) 基于无证书密码学的签密的密钥更新方法和系统
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
Chidambaram et al. Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique
US11784804B2 (en) Distributed anonymized compliant encryption management system
US9485229B2 (en) Object level encryption system including encryption key management system
KR100961799B1 (ko) 방송 자료의 사용에 대한 인증 및 지급을 관리하는 방법 및시스템
CN111585756B (zh) 一种适用于多副本-多云情形下的无证书云审计方法
CN117527308A (zh) 基于SGX的具有抗EDoS攻击属性的双重访问控制方法及系统
Shaikh et al. Secure cloud auditing over encrypted data
CN113360937B (zh) 一种基于智能合约的云平台密钥分发方法及系统
Umaeswari et al. Multilevel security system for big data cloud using SDBS algorithm
Das A hybrid algorithm for secure cloud computing
CN117254927A (zh) 基于边缘计算的抗泄露和属性隐藏的公钥加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination