CN117596036A - 多时间粒度约束的动态属性基加密访问控制方法 - Google Patents

多时间粒度约束的动态属性基加密访问控制方法 Download PDF

Info

Publication number
CN117596036A
CN117596036A CN202311548142.7A CN202311548142A CN117596036A CN 117596036 A CN117596036 A CN 117596036A CN 202311548142 A CN202311548142 A CN 202311548142A CN 117596036 A CN117596036 A CN 117596036A
Authority
CN
China
Prior art keywords
attribute
user
csp
key
trapdoor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311548142.7A
Other languages
English (en)
Other versions
CN117596036B (zh
Inventor
周琳娜
杨忠良
徐璇
刘前卫
尤玮珂
秦宣梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202311548142.7A priority Critical patent/CN117596036B/zh
Publication of CN117596036A publication Critical patent/CN117596036A/zh
Application granted granted Critical
Publication of CN117596036B publication Critical patent/CN117596036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种多时间粒度约束的动态属性基加密访问控制方法,属于数据安全技术领域。首先构建动态属性基加密访问控制系统模型,通过证书权威CA设置系统公开的公共参数和系统主密钥,并为每个用户颁发属性私钥,通过智能合约设定属性的期限,并将属性私钥发送给相应的各用户。然后CA根据CSP提供的公钥以及系统主密钥,为CSP生成陷门释放密钥,数据拥有者根据属性集合和权限释放陷门自主决定共享数据的访问策略,通过该访问策略对数据进行加密,并将密文数据上传至CSP。最后CSP从用户获取部分解密密钥{Di,D′i},进行代理重加密,输出中间结果给用户,用户对接收到的中间结果进行解密,得到正确的消息内容。本发明实现了轻量级解密,并保证了数据的机密性。

Description

多时间粒度约束的动态属性基加密访问控制方法
技术领域
本发明属于数据安全技术领域,具体地说,是指一种多时间粒度约束的动态属性基加密访问控制方法。
背景技术
在用户高速移动和频繁加入、退出的高动态大数据环境下,如果访问权限没有适当更新,可能造成访问权限的滥用,因此需要支持用户属性和权限的动态撤销和更新。传统的属性撤销方法实用的基于属性的加密:外包解密(Practical attribute-basedencryption:Outsourcing decryption),首先由认证机构生成撤销用户列表,然后向属性未过期用户发布更新密钥,因此,任何属性的撤销都会影响具有相同属性的其他用户,在动态的大数据环境下效率低、开销大。
随着智能设备的发展,时间序列数据普遍存在于医疗、交通和智慧城市等不同领域的广泛系统中,如监测、遥测、物联网等。由于在大数据的生态系统里,时间序列数据是很常见也是所占比例最大的一类数据,而时序数据的访问控制普遍以时间作为基本维度,用户对数据的访问权限随时间发生变化,即当数据所有者发布数据的时候,订阅了该数据的使用者可以在有效时间约束内接收数据。因此,时间约束被考虑作为实现大数据环境中实现权限动态更新的一个重要维度。
为了实现属性动态更新和撤销,现有的方法可以分为两类:(1)直接将时间作为属性,由证书权威实时发布时间密钥给有权限的用户,没有获得时间密钥的用户无法访问数据,该方法时间属性更新频繁,计算和通信开销大,并且这种方法采用粗粒度的时间约束,即时间约束作用于用户的整个属性集。(2)为了减少时间属性的计算和管理代价,基于访问时间的代理重加密的方案采用单向时间函数实现策略树中整数比较,减少发放时间属性,由云平台根据用户访问时间进行代理重加,这种方法仍然是采用粗粒度时间约束。此外,现有这些方法都需要一个可信的时间代理中心定期发放时间属性密钥。
发明内容
针对属性动态撤销和删除问题,本发明提出一种多时间粒度约束的动态属性基加密访问控制方法,构建了云链融合机制下的动态属性基加密访问控制系统模型,通过云链融合计算实现动态访问控制。
所述多时间粒度约束的动态属性基加密访问控制方法,具体步骤如下:
步骤一,构建动态属性基加密访问控制系统模型,并通过证书权威CA设置系统公开的公共参数和系统主密钥。
所述系统模型包括证书权威CA、数据所有者、数据使用者、云服务提供商CSP和一个区块链网络SC。
CA选择一个生成元为g的p阶循环群G。e:G×G→GT是一个双线性映射, 并随机选择参数α,β。则系统公开的公共参数可定义为: 其中为CSP随机选取生成的公钥,用于设置陷门;f用于按时发布功能的执行。生成的系统主密钥为:MSK=(β,gα)。
步骤二,CA为每个用户颁发属性私钥,通过智能合约设定属性的期限,并通过CA和用户之间的安全信道将属性私钥发送给相应的各用户。
设用户Uj的属性集合为Sj,CA随机选择作为用户的唯一标识,并为每个属性i选择随机数则用户Uj的属性私钥为:
其中
智能合约中定义了管理属性期限表APT的交互函数,CA通过函数addAtt,updateAtt,deleteAtt对APT进行设置、更新和删除操作。CSP和CA通过checkAtt算法查询未过期的属性集。
属性期限表中,对于任意属性ai∈Sj都具有一个有效期限Ti
步骤三,CA根据CSP提供的公钥以及系统主密钥,为CSP生成陷门释放密钥,用于释放访问策略中的陷门。
CSP的陷门释放密钥为:
步骤四,数据拥有者根据属性集合和权限释放陷门自主决定共享数据的访问策略,通过该访问策略对数据进行加密,并将密文数据上传至CSP。
所述访问策略为一个访问策略树每个叶节点x都关联到秘密参数和sT与节点x的父节点相关联,sT是一个陷门参数。当x为树的根节点R时,随机选择参数使是数据的主密钥。每个节点的秘密参数从根节点,自上而下赋值。对于每个叶节点x,其关联的属性为Attx,数据拥有者随机选择一个数uc为数据拥有者指定的执行代理重加密的CSP,结合其陷门释放密钥计算陷门为:
则最终上传的密文为:
其中,C′=Enc(M,K),C=hs
步骤五,CSP从用户获取部分解密密钥{Di,D′i},执行一个自底向上的计算过程,对密文进行部分解密,输出中间结果给用户;
从叶节点到根节点的自底向上的计算过程为:
步骤501,对于叶节点x,判断其关联属性是否属于该用户属性集合,若是,则计算中间结果Fx
对于叶节点x,若i∈Sj
否则,令Fx=⊥。
步骤502,CSP通过智能合约查询用户未过期的属性集,判断x是否属于该属性集,若是,则计算此时的陷门;
此时的陷门为:
TS′=TS1-H2(e(TK,TS0))=sT
否则TS′=1。
智能合约具有区块链不可篡改特性,由此保证查询结果的可靠性。
步骤503,CSP利用TS′重新计算Fx,得到:
步骤504,若用户属性满足访问策略,且相应的属性在有效期内,则CSP正确执行代理重加密过程,得到中间结果传输给用户;若用户属性不满足访问策略或不在有效期内则解密失败。
代理重加密过程为:
对于根节点R,如果FR≠⊥,那么有即使攻击者获得FR,没有解密密钥D,仍不能恢复信息。最后,CSP发送给用户。
步骤六,用户基于其属性私钥对接收到的中间结果进行解密,得到正确的消息内容;
消息内容如下:
M′=Dec(C′,K)=M
本发明的优点和有益效果在于:
1、本发明提出云和区块链协同下基于时间域的属性加密访问控制机制。该方法在访问控制系统中引入了代理重加密,解密的计算任务主要由云服务器来承担。因此,该方案实现了轻量级解密,可以适用于数据请求方资源有限的情形,如车联网、物联网设备。
2、本发明权威中心通过智能合约指定用户的属性及其有效期限,属性期限表的计算和存储负担由区块链承担。区块链的分布式记账方式和去中心化共识确保了属性期限表的安全可靠和不可篡改性。分析表明,通过智能合约和陷门的代理重加密,最终可以实现用户满足访问策略的属性在有效期内才能正确解密,从而保证数据的机密性。
3、本发明结合陷门函数,由云根据属性期限表释放相应的属性,通过变更嵌在密文中的访问策略,实现访问的动态性,用户权限到期撤销时,由于不能满足访问策略而不能成功解密。提出的方法不需要在每次属性撤销时给用户分发更新密钥,降低证书权威的通信开销。然后提出基于智能合约管理细粒度时间约束下的动态属性,一方面可以记录访问日志,另一方面可以降低单点失败风险。
附图说明
图1是本发明构建的动态属性基加密访问控制系统模型的示意图;
图2是本发明中访问策略与陷门释放过程的示意图;
图3是通过举例说明陷门释放过程的示意图;
图4是实施例中应用本发明的方法与没有陷门的CP-ABE时,随着陷门数量增加,计算时间的变化对比图;
图5是实施例中的应用本发明的方法CSP和用户以及没有陷门的CP-ABE中,随着释放陷门数量增加,计算时间的对比图。
具体实施方式
下面将结合附图和实施例对本发明作进一步的详细说明。
本发明设计基于智能合约的多时间粒度约束的动态属性管理机制,利用智能合约提供可信时间代理服务,管理多种时间粒度约束下的动态属性。然后,实现基于智能合约和陷门函数的代理重加密算法,结合陷门函数,基于时间约束变更嵌在密文中的访问策略,用户权限到期撤销时,由于不能满足访问策略而不能成功解密。最后,对提出的方法进行了安全性和性能分析。
一种多时间粒度约束的动态属性基加密访问控制方法,具体步骤如下:
步骤一,构建动态属性基加密访问控制系统模型,并通过证书权威CA设置系统公开的公共参数和系统主密钥。
所述系统模型如图1所示,包括证书权威CA、数据所有者、数据使用者、云服务提供商CSP和一个区块链网络SC。
证书权威CA:发布系统的公共参数GPK,为每个用户颁发属性私钥SK,并为云服务颁发陷门释放密钥TK。通过智能合约制定用户属性的有效期。智能合约扮演时间域检查的角色,判断属性是否在有效期。如果在有效期,云就释放对应属性的陷门,否则不释放。
CA选择一个生成元为g的p阶循环群G。e:G×G→GT是一个双线性映射, 并随机选择参数α,β。则系统公开的公共参数可定义为: 其中为CSP随机选取生成的公钥,用于设置陷门;f用于按时发布功能的执行。生成的系统主密钥为:MSK=(β,gα)。
数据拥有者Owner:根据属性集合和权限释放陷门自主决定共享数据的访问策略,随之以该策略加密数据,上传至云服务器。
云服务提供商CSP:承担存储任务,在合约的“控制”下决定是否执行具体的访问权限释放算法。然后,计算解密的中间结果,由用户用解密密钥最终解密。
数据使用者User:从云服务商获取数据,从权威机构获得属性私钥。只有满足以下两个条件才能成功解密:1)属性集满足数据的访问策略2)当前访问时间在合约有效期内
区块链网络SC:是去中心化的P2P网络,网络上的大部分节点都保存了整条区块链,其中服务器节点通过共识机制确定交易区块,由此保证了区块链交易的不可篡改性。这里的区块链主要指以太坊区块链。智能合约是部署在区块链上可触发执行的代码逻辑。
如图1所示,假设CA是完全可信的,负责生成属性密钥和陷门释放密钥,以及通过智能合约设定用户属性的有效期。假设云是半可信的,包括两个阶段:属性管理阶段和访问控制执行阶段。属性管理阶段,首先CA向用户发放属性密钥,通过智能合约设定属性的期限,并向云服务商发放陷门释放密钥。访问控制执行阶段,当用户发起访问请求,云调用智能合约获取用户的有效属性集,用陷门释放密钥和部分解密钥进行重加密,由用户进行最终解密。用户是不可信的,恶意尝试通过任何可能的方式解密密文以获取未经授权的数据。提出的方法可以实现细粒度基于时间域的访问控制系统:只有属性在有效期内,且满足访问策略的用户可以成功解密密文。关键技术上主要有两部分:代理重加密算法和智能合约部署。
提出的基于时间域的属性访问控制机制包含以下几个算法:
GlobalSetup(λ)→(GPK,MSK).中心权威运行Global Setup算法输入安全性参数λ,输出系统的公共参数GPK和系统主密钥MSK。
KeyGen(MSK,Sj,j)→SKj.中心权威运行Key generation算法,以用户j的属性集Sj和主密钥作为输入,为该用户输出密钥SKj.
TrapdoorGen(MSK)→TKcid.中心权威运行Trapdoor generation算法,以主密钥作为输入,输出云服务提供商cid的陷门解密密钥
Encrypt(GPK,T,M)→CT.数据拥有者运行Encryption算法,公共参数GPK,消息M和属性构成的访问策略T作为输入,输出密文CT。
ProxyDecrypt(GPK,CT,TKcid,SK′,Sj′)→CT′.云服务提供商运行ProxyDecryption算法,以密文CT,陷门解密密钥TK,部分密钥SK′和用户j在有效期内的属性集Sj′作为输入,部分解密后输出中间结果CT′.。
Decrypt(GPK,CT′,SKj)→M.用户j运行Decryption算法,以中间结果CT′和解密密钥SKj作为输入,最终解密密文,得到消息M。
步骤二,CA为每个用户颁发属性私钥,通过智能合约设定属性的期限,并通过CA和用户之间的安全信道将属性私钥发送给相应的各用户。
设用户Uj的属性集合为Sj,CA随机选择作为用户的唯一标识,并为每个属性i选择随机数则用户Uj的属性私钥为:
其中
用智能合约管理属性期限表。一个用户具有不同的属性,不同的属性有各自的有效期。有效期的时间单位可以设置为不同的粒度,智能合约中定义了管理期限表的交互函数。
智能合约的部署过程中,合约被视为一种特殊的交易(包括可执行代码的),将由服务器打包并永久地记录在区块链中,并给合约创建者返回合约地址。CA/CSP需要向这个智能合约的地址发送一笔交易来管理或检查属性的有效期。
1)属性期限管理(APT)
引入属性期限表管理属性的生命周期,定义用户每个属性的有效期,时间单位可以设为”秒,分,时,日,周,年”。属性期限表的实现采用智能合约提供的映射类型,在Fabric区块链中以键值对形式存储。属性期限表中,对于任意属性ai∈Sj都具有一个有效期限Ti
CA为每个用户分配一组属性,并设定属性的有效期。为了说明,考虑以下应用情况,如表1所示,Alice是某保险公司的二手车鉴定评估师,Bob是某汽车制造商的维修工,用户的每个属性从分配属性起,仅在预定的时间期限内有效。
表1属性期限表
2)合约部署
如上所述,智能合约主要用于对APT的管理,CA通过函数addAtt,updateAtt,deleteAtt对APT进行设置,更新和删除操作。CSP和CA通过checkAtt算法查询未过期的属性集。CA作为可信机构,其地址和部署的合约地址发布在公告上公开给所有人。为保护用户隐私,CA通过setCSPs指定可以执行checkAtt算法的CSP。
步骤三,CA根据CSP提供的公钥以及系统主密钥,为CSP生成陷门释放密钥,用于释放访问策略中的陷门。
CSP的陷门释放密钥为:
步骤四,数据拥有者根据属性集合和权限释放陷门自主决定共享数据的访问策略,通过该访问策略对数据进行加密,并将密文数据上传至CSP。
数据拥有者用密钥K∈GT对数据M进行对称加密。
用于加密的访问策略为一个访问策略树T,每个叶节点x都关联到秘密参数和sT与节点x的父节点相关联,sT是一个陷门参数。当x为树的根节点R时,随机选择参数使是数据的主密钥。每个节点的秘密参数从根节点,自上而下赋值。对于每个叶节点x,其关联的属性为Attx,数据拥有者随机选择一个数uc为数据拥有者指定的执行代理重加密的CSP,结合其陷门释放密钥计算陷门为:
则最终上传的密文为:
其中,C′=Enc(M,K),C=hs
步骤五,CSP从用户获取部分解密密钥{Di,D′i},执行一个自底向上的计算过程,对密文进行部分解密,输出中间结果给用户;
本发明利用智能合约和陷门函数进行代理重加密,基于时间约束变更密文对应的访问策略。嵌入和密文相关的访问策略中每个属性都有一个陷门,这个陷门指定了代理重加密的云服务商,云从智能合约获取有效属性集,若属性在有效期内,则释放陷门进行代理重加密。经过运算处理,得到一个中间密文,用户通过这个中间密文最终解密。
基于提出的代理重加密算法最终可以实现:用户满足访问策略的属性在属性机构指定的有效期内才能正确解密。
从叶节点到根节点的自底向上的计算过程为:
步骤501,对于叶节点x,判断其关联属性是否属于该用户属性集合,若是,则计算中间结果Fx
对于叶节点x,若i∈Sj
否则,令Fx=⊥。
步骤502,CSP通过智能合约查询用户未过期的属性集,判断x是否属于该属性集,若是,则计算此时的陷门;
此时的陷门为:
TS′=TS1-H2(e(TK,TS0))=sT
否则TS′=1。智能合约具有区块链不可篡改特性,由此保证查询结果的可靠性。
步骤503,CSP利用TS′重新计算Fx,得到:
步骤504,若用户属性满足访问策略,且相应的属性在有效期内,则CSP正确执行代理重加密过程;若用户属性不满足访问策略或不在有效期内则解密失败。
代理重加密过程为:
对于根节点R,如果FR≠⊥,那么有即使攻击者获得FR,没有解密密钥D,仍不能恢复信息。最后,CSP发送给用户。
步骤六,用户基于其属性私钥对接收到的中间结果进行解密,得到正确的消息内容;
消息内容如下:
M′=Dec(C′,K)=M
如图2所示,展示了陷门释放过程,访问策略T为“A3∧(A2∨A1)”,每个叶子节点包含一个陷门,CSP通过智能合约查询数据请求者的有效期内的属性集为{A1,A2},云释放相应属性的陷门,将访问策略由T转化为T′。若用户的属性满足T′,则可以解密。
进一步以图3为例,若Alice的属性为{A2},Bob的属性为{A2,A3},Clair的属性为{A2,A3},访问数据时,CSP从智能合约查询到的有效期内的属性分别为{A2},{A2}和{A2,A3}。
属性满足{A2,A3}的用户,属性A2,A3在合约期内,则释放陷门,从而获得访问权限。若未在合约内或属性不满足访问策略,则不能正确解密,因此只有Clair可以解密成功。
进一步,本发明基于挑战者和攻击者之间的游戏描述系统的安全模型:
1)系统初始化阶段:挑战者输入安全参数λ,并对系统开始初始化,生成系统参数(GPK,MSK)。将公共参数GPK发给攻击者,其中MSK是私钥。
2)密钥生成阶段:攻击者请求密钥。挑战者根据攻击者的身份j和一个属性集合Sj生成密钥SKj发送给攻击者。
3)挑战阶段:攻击者提交长度相等的两个消息m0和m1,并且给出一组挑战访问策略它们必须满足攻击者不能解密的约束。挑战者随机选取b∈{0,1},并在所有访问策略下加密mb,然后将密文{CT0,...,CTq}提供给攻击者。
4)猜想阶段:攻击者给出一个对b的猜测值b’。
攻击者在上述攻击模型中成功的优势可以表示为:其中Pr[b’=b]表示b’=b的概率,即攻击者猜中b的概率。
因此,如果任何多项式时间内的攻击者在上述攻击模型中获得成功的优势是可忽略的,则本发明的方案是安全的。
此外,必须保证本发明的方案遵循安全的时间域控制原则:设T为构造密文的访问策略,Sj是一组属性集合,对于任意属性ai∈Sj都具有一个有效期限Ti。给定当前访问时间t,安全的时间域控制要求属性集满足访问策略,且属性都在有效期范围内才能授予访问权限。也就是说必须遵守以下规则,给定Sj可以计算(GPK,MSK)←GlobalSetup(λ),SKj←KeyGen(MSK,.Sj,j)以及这样,当且仅当访问被授予访问权限(T,Sj)且属性在有效期{Ti}范围内时满足
从密码学方面对本发明的安全性分析如下。
定义:判定双线性Diffe-Hellman假定(DBDH):该假定是指给定两个四元组(A=ga,B=gb,C=gc,e(g,g)abc)和(A=ga,B=gb,C=gc,e(g,g)z),不存在攻击者在多项式时间内,由不可忽略的优势对上述两个元组进行区分,其中是随机的。
将安全性分析将所有攻击者分为两类:1)不具有满足挑战策略的属性集的攻击者;2)有满足访问策略的属性集,但属性不在有效期范围的攻击者。TSC-ABE算法的机密性讨论如下:
定理1如果DBDH难题假设成立,那么不存在多项式时间的敌手可以以不可忽略的优势攻破方案的数据机密性。
证明假设存在敌手以不可忽略的优势威胁方案的安全性。在这种情况下,解密过程会因为不充足的属性集而无法完成。在这种限制下,可以构建模拟器以不可忽略的优势破解DBDH难题。以下为构建方式:
初始化。挑战者设置群G,GT,以及双线性映射e,生成元g∈G。挑战者随机选取μ∈{0,1}。若μ=1,设置元祖否则,元组设置为(A,B,C,Z)=(ga,gb,gc,e(g,g)abc),其中模拟器获得(A,B,C,Z)。
系统建立。模拟器从挑战者处获得G,GT,e和g,随机选择选择散列函数散列函数H1:{0,1}*→G*通过随机预言机来实现,设置将公共参数GPK交给敌手
阶段1。敌手申请关联属性集的私钥。中的每个元素随机选择生成 计算D=(C·.gα)1/β,返回作为其密钥。
挑战。敌手提交两个长度相等的消息M0,M1 随机选取v∈{0,1}。对于构成挑战策略的属性集产生的密文为
如果μ=0,Z=e(g,g)abc。对于一个满足策略的属性集S,若都在有效期限内,其对于秘密s的拉格朗日公式为因为根节点秘密值为DBDH元素A的离散对数,所以根节点FR重构过程为
因此,重加密中的是对于Mv合法的随机密文。
μ=1时,Z=e(g,g)z是GT中的随机元素,在这种扰动下CT′不包含任何关于Mv的有用信息
猜测。敌手递交自己对v的猜测v’。如果v=v’,B输出自己的猜测μ’=0,否则μ’=1。
当μ=1时,由于不会从过程中获得任何关于v的信息,所以有由于的猜测策略,有当μ=0时,CT是正确的,定义敌手的优势为考虑所制定的策略,那么B对DBDH的优势为本证明得到了针对DBDH挑战的不可忽略敌手优势的存在性。这个矛盾可以得出针对属性不满足有效期的恶意敌手,本发明的方案是选择明文攻击下语义安全的。
根据以上内容对本发明进行安全特性分析如下:
A.动态访问控制
本发明能为权威提供灵活地为用户发放属性和有效期限的能力。通过嵌入到访问策略中的陷门,CSP通过智能合约查询有效地属性集并释放相关陷门,用户只有属性集满足策略,并且属性在有效期内,才能正确解密密文,访问数据。
B.不可篡改性
本发明中属性期限表通过智能合约部署在区块链上。区块链的分布式记账方式和去中心化共识机制确保了链上交易的可靠性。由此确保了用户属性期限表的安全可靠性和不可篡改性。
C.抗用户合谋攻击
和CP-ABE算法类似,用户的属性私钥通过一个随机秘密值进行了盲化,攻击者无法通过关联不同的私钥来伪造一个新的私钥。因此,用户的合谋不会为攻击者带来额外的权限。
实施例
通过本实施例对本发明提出的算法并给出直观的性能评估。本实施例主要包含两个部分,密码学算法和智能合约部署。性能评估将分别量化密码学算法和智能合约操作的时间成本。基于python-charm库对提出的密码学算法进行模拟,并与没有陷门的CP-ABE算法进行比较,研究其时间成本。表2列出了实验平台的有关信息。实验在配备Intel Core i7CPU和2G RAM内存的Ubuntu-16.04虚拟机上完成,用Python和Solidity语言编程实现提出的算法和智能合约。
表2仿真平台信息
基于以太坊官方推荐的集成开发环境Remix搭建了以太坊测试区块链作为智能合约的运行环境。以太坊是一个开源、去中心化和分布式计算平台,允许用户开发智能合约和去中心化应用程序(DApps)。以太坊智能合约平台的构建主要包括:(1)点对点网络,用户的计算机在没有中央服务器的情况下形成用于数据交换的网络;(2)共识算法,区块链用户使用该算法对区块链的当前状态达成共识。以太坊使用一种使用工作量证明的共识算法。(3)以太坊虚拟机(EVM),一种图灵完整虚拟机,是一种可以在底层硬件之上的抽象层上运行的软件,以及(4)加密令牌和地址,使区块链上的资产能够安全转移。
Remix是以太坊提供的一个开源的solidity智能合约开发环境,提供合约编译、部署至本地或测试网络以及合约执行等基本功能。智能合约可以在浏览器中通过Remix平台快速部署和编译智能合约。Web3.js是以太坊官方的Javascript API,可以帮助用户通过前端与以太坊节点交互,调用智能合约。
密码学算法性能测试.在评估提出的属性加密机制的性能时,采用最复杂的访问策略"att1 AND att2 AND…attN",加密密文时每个属性设置一个与CSP相关的陷门,因此,陷门数量和策略中的属性数量均为N,该陷门只有CSP能释放。表3中展示了属性个数为20,各个算法运行100次的开销评估。
表3加密算法的时间成本(以秒为单位)
在本发明提出的方法中,陷门是所有用户通用的参数,指定了可以释放陷门和代理重加密的CSP,因此,CA只需要给CSP计算和发布一个陷门释放密钥,不需要CA定期颁布时间相关的密钥。如图4所示,展示了本发明的方法与经典的没有陷门的CP-ABE的性能对比,随着陷门数量的增加,对数据拥有者的额外加密计算负担可以忽略不计。如图5所示,解密过程,CSP释放陷门并为每个文件执行代理重加密,因此随着释放的陷门数量增加CSP承担了主要的计算负担,用户只需要付出较少的计算力。因此,本发明提出的方法可以提供灵活且轻量级的访问控制系统。
智能合约性能评估。为了开发效率,选择用Ganache在本地搭建以太坊测试环境。目前以太坊官方支持的。Web3.js是以太坊官方的Javascript API。可以使用它与以太坊智能合约进行交互。由于Solidity仅提供到秒的准确度,使用javascript获得智能合约相关操作的时间性能。
表4总结了各个操作的时间成本,每个函数调用相当于发布一个交易,调用结果在交易成功后返回。所有操作的时间成本以秒为单位,测量结果为100次运行的平均值。
表4智能合约的时间成本
表5对比了相关研究,在本发明提出的方法中密钥长度与时间值范围无关,通信开销与时间约束粒度无关(不用每次属性撤销都更新密钥),动态属性到期时由云重加密。
表5相关研究对比
针对现有方法依赖一个可信的时间代理中心和粗时间粒度约束导致属性更新撤销不灵活的问题,本发明研究多时间粒度约束的动态属性基加密访问控制方法。首先构建了一个云链融合机制下的动态属性基加密访问控制系统模型,基于云链融合计算思想保障安全性的同时提高计算效率。设计了基于智能合约的多时间粒度约束的动态属性管理机制,利用智能合约动态管理属性期限表,其中一个用户具有不同的属性,不同的属性有各自的时间约束,时间约束可以设置为不同的粒度。实现了基于智能合约和陷门函数的代理重加密算法,释放和回收相应的属性,实现属性撤销的动态性,使得用户属性同时满足访问策略和指定的时间约束内才能正确解密,可以降低属性权威通信开销。陷门函数的引入对加解密开销可以忽略不计。

Claims (6)

1.多时间粒度约束的动态属性基加密访问控制方法,其特征在于,具体步骤如下:
步骤一,构建动态属性基加密访问控制系统模型,并通过证书权威CA设置系统公开的公共参数和系统主密钥;
所述系统模型包括证书权威CA、数据所有者、数据使用者、云服务提供商CSP和一个区块链网络SC;
CA设置系统公开的公共参数具体为:CA选择一个生成元为g的p阶循环群G,e:G×G→GT是一个双线性映射,H1:{0,1}*→G*,H2:并随机选择参数α,β;则系统公开的公共参数定义为:其中为CSP随机选取生成的公钥,用于设置陷门;f用于按时发布功能的执行;
系统主密钥为:MSK=(β,gα);
步骤二,CA为每个用户颁发属性私钥,通过智能合约设定属性的期限,并通过CA和用户之间的安全信道将属性私钥发送给相应的各用户;
设用户Uj的属性集合为Sj,CA随机选择作为用户的唯一标识,并为每个属性i选择随机数则用户Uj的属性私钥为:
其中
步骤三,CA根据CSP提供的公钥以及系统主密钥,为CSP生成陷门释放密钥,用于释放访问策略中的陷门;
CSP的陷门释放密钥为:
步骤四,数据拥有者根据属性集合和权限释放陷门自主决定共享数据的访问策略,通过该访问策略对数据进行加密,并将密文数据上传至CSP;
所述访问策略为一个访问策略树每个叶节点x都关联到秘密参数和sT与节点x的父节点相关联,sT是一个陷门参数;当x为树的根节点R时,随机选择参数使是数据的主密钥;每个节点的秘密参数从根节点,自上而下赋值;对于每个叶节点x,其关联的属性为Attx,数据拥有者随机选择一个数uc为数据拥有者指定的执行代理重加密的CSP,结合其陷门释放密钥计算陷门为:
则最终上传的密文为:
其中,C′=Enc(M,K),C=hs,
步骤五,CSP从用户获取部分解密密钥{Di,D′i},执行一个自底向上的计算过程,对密文进行部分解密,输出中间结果给用户;
步骤六,用户基于其属性私钥对接收到的中间结果进行解密,得到正确的消息内容。
2.根据权利要求1所述的多时间粒度约束的动态属性基加密访问控制方法,其特征在于,所述的智能合约中定义了管理属性期限表APT的交互函数,CA通过函数addAtt,updateAtt,deleteAtt对APT进行设置、更新和删除操作;CSP和CA通过checkAtt算法查询未过期的属性集。
3.根据权利要求2所述的多时间粒度约束的动态属性基加密访问控制方法,其特征在于,所述的属性期限表APT中,对于任意属性ai∈Sj都具有一个有效期限Ti
4.根据权利要求1所述的多时间粒度约束的动态属性基加密访问控制方法,其特征在于,步骤五所述的从叶节点到根节点的自底向上的计算过程为:
步骤501,对于叶节点x,判断其关联属性是否属于该用户属性集合,若是,则计算中间结果Fx
对于叶节点x,若i∈Sj
否则,令Fx=⊥;
步骤502,CSP通过智能合约查询用户未过期的属性集,判断x是否属于该属性集,若是,则计算此时的陷门;
此时的陷门为:
TS′=TS1–H2(e(TK,TS0))=sT
否则TS′=1;
步骤503,CSP利用TS′重新计算Fx,得到:
步骤504,若用户属性满足访问策略,且相应的属性在有效期内,则CSP正确执行代理重加密过程,得到中间结果传输给用户;若用户属性不满足访问策略或不在有效期内则解密失败。
5.根据权利要求4所述的多时间粒度约束的动态属性基加密访问控制方法,其特征在于,所述代理重加密过程为:
对于根节点R,如果FR≠⊥,那么有即使攻击者获得FR,没有解密密钥D,仍不能恢复信息;最后,CSP发送给用户。
6.根据权利要求5所述的多时间粒度约束的动态属性基加密访问控制方法,其特征在于,用户对中间结果进行解密得到的消息内容为:
M=Dec(C,K)=M。
CN202311548142.7A 2023-11-20 2023-11-20 多时间粒度约束的动态属性基加密访问控制方法 Active CN117596036B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311548142.7A CN117596036B (zh) 2023-11-20 2023-11-20 多时间粒度约束的动态属性基加密访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311548142.7A CN117596036B (zh) 2023-11-20 2023-11-20 多时间粒度约束的动态属性基加密访问控制方法

Publications (2)

Publication Number Publication Date
CN117596036A true CN117596036A (zh) 2024-02-23
CN117596036B CN117596036B (zh) 2024-06-11

Family

ID=89921222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311548142.7A Active CN117596036B (zh) 2023-11-20 2023-11-20 多时间粒度约束的动态属性基加密访问控制方法

Country Status (1)

Country Link
CN (1) CN117596036B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
WO2018113563A1 (zh) * 2016-12-21 2018-06-28 哈尔滨工业大学深圳研究生院 一种具有访问控制功能的数据库查询方法和系统
CN110717191A (zh) * 2019-10-24 2020-01-21 兰州理工大学 基于可搜索属性加密的区块链数据隐私保护访问控制方法
CN113343258A (zh) * 2021-06-09 2021-09-03 哈尔滨学院 一种适用于体测成绩云共享的格基密文策略的属性基代理重加密方法
CN114039730A (zh) * 2021-11-08 2022-02-11 福建师范大学 一种基于sm9的密钥策略属性基加密方法
CN114065265A (zh) * 2021-11-29 2022-02-18 重庆邮电大学 基于区块链技术的细粒度云存储访问控制方法、系统及设备
WO2022099495A1 (zh) * 2020-11-11 2022-05-19 深圳技术大学 云计算环境中的密文搜索方法及系统、设备
CN114826703A (zh) * 2022-04-11 2022-07-29 江苏大学 基于区块链的数据搜索细粒度访问控制方法及系统
CN114979149A (zh) * 2022-06-17 2022-08-30 中国人民解放军战略支援部队信息工程大学 支持访问策略更新的多方协作数据共享方法
CN115567247A (zh) * 2022-08-31 2023-01-03 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统
US20230021047A1 (en) * 2019-12-06 2023-01-19 Nchain Licensing Ag Identity-based public-key generation protocol
CN115801276A (zh) * 2022-11-28 2023-03-14 北京航空航天大学 一种汽车网络威胁情报安全共享方法、系统及存储介质
CN115834200A (zh) * 2022-11-23 2023-03-21 南京邮电大学 基于区块链的属性基可搜索加密数据共享方法
CN116527358A (zh) * 2023-04-28 2023-08-01 国网山西省电力公司信息通信分公司 一种基于cp-abe的边缘计算下时间敏感访问控制方法及装置
CN116663046A (zh) * 2023-04-19 2023-08-29 中债金科信息技术有限公司 基于区块链的隐私数据共享和检索方法、系统及设备
WO2023212051A1 (en) * 2022-04-27 2023-11-02 Interdigital Patent Holdings, Inc. Methods, architectures, apparatuses and systems for decentralized data control and access management

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
WO2018113563A1 (zh) * 2016-12-21 2018-06-28 哈尔滨工业大学深圳研究生院 一种具有访问控制功能的数据库查询方法和系统
CN110717191A (zh) * 2019-10-24 2020-01-21 兰州理工大学 基于可搜索属性加密的区块链数据隐私保护访问控制方法
US20230021047A1 (en) * 2019-12-06 2023-01-19 Nchain Licensing Ag Identity-based public-key generation protocol
WO2022099495A1 (zh) * 2020-11-11 2022-05-19 深圳技术大学 云计算环境中的密文搜索方法及系统、设备
CN113343258A (zh) * 2021-06-09 2021-09-03 哈尔滨学院 一种适用于体测成绩云共享的格基密文策略的属性基代理重加密方法
CN114039730A (zh) * 2021-11-08 2022-02-11 福建师范大学 一种基于sm9的密钥策略属性基加密方法
CN114065265A (zh) * 2021-11-29 2022-02-18 重庆邮电大学 基于区块链技术的细粒度云存储访问控制方法、系统及设备
CN114826703A (zh) * 2022-04-11 2022-07-29 江苏大学 基于区块链的数据搜索细粒度访问控制方法及系统
WO2023212051A1 (en) * 2022-04-27 2023-11-02 Interdigital Patent Holdings, Inc. Methods, architectures, apparatuses and systems for decentralized data control and access management
CN114979149A (zh) * 2022-06-17 2022-08-30 中国人民解放军战略支援部队信息工程大学 支持访问策略更新的多方协作数据共享方法
CN115567247A (zh) * 2022-08-31 2023-01-03 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统
CN115834200A (zh) * 2022-11-23 2023-03-21 南京邮电大学 基于区块链的属性基可搜索加密数据共享方法
CN115801276A (zh) * 2022-11-28 2023-03-14 北京航空航天大学 一种汽车网络威胁情报安全共享方法、系统及存储介质
CN116663046A (zh) * 2023-04-19 2023-08-29 中债金科信息技术有限公司 基于区块链的隐私数据共享和检索方法、系统及设备
CN116527358A (zh) * 2023-04-28 2023-08-01 国网山西省电力公司信息通信分公司 一种基于cp-abe的边缘计算下时间敏感访问控制方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MIGUEL MORALES-SANDOVAL; MELISSA HINOJOSA CABELLO; HEIDY MARISOL MARIN-CASTRO; JOSE LUIS GONZALEZ COM: "Attribute-based encryption approach for storage, sharing and retrieval of encrypted data in the cloud", 《 IEEE ACCESS》, vol. 8, 16 September 2020 (2020-09-16), pages 170101, XP011810573, DOI: 10.1109/ACCESS.2020.3023893 *
代明月: "基于区块链的细粒度云存储安全访问控制方法", 《中国优秀硕士学位论文全文数据库 信息科技辑》, 15 June 2023 (2023-06-15), pages 137 - 14 *
王依然;陈燕俐;王慧婷: "支持多跳的格上属性基同态代理重加密方案", 《南京邮电大学学报(自然科学版)》, 20 July 2023 (2023-07-20), pages 101 - 110 *
白旭;周琳娜;杨忠良;杨震;雷敏: "金融嵌套命名实体识别系统的实现与应用", 《网络安全技术与应用》, 12 October 2023 (2023-10-12), pages 52 - 56 *

Also Published As

Publication number Publication date
CN117596036B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
JP7208930B2 (ja) 制御された暗号化秘密鍵の開放
Malamas et al. A hierarchical multi blockchain for fine grained access to medical data
CN114826703B (zh) 基于区块链的数据搜索细粒度访问控制方法及系统
CN112380578A (zh) 一种基于区块链和可信执行环境的边缘计算框架
Olakanmi et al. FEACS: A fog enhanced expressible access control scheme with secure services delegation among carers in E-health systems
CN115964751A (zh) 一种属性分类和等级划分的数据安全存储与访问控制方法
Yan et al. Access control scheme based on blockchain and attribute-based searchable encryption in cloud environment
Liu et al. A privacy-preserving outsourcing computing scheme based on secure trusted environment
Zhang et al. Cerberus: Privacy-preserving computation in edge computing
CN114741724A (zh) 一种基于区块链的安全数据共享以及价值转移方法
Alsaeed et al. A scalable and lightweight group authentication framework for Internet of Medical Things using integrated blockchain and fog computing
Sang et al. Provable multiple-copy integrity auditing scheme for cloud-based iot
Yan et al. Traceable and weighted attribute-based encryption scheme in the cloud environment
Verma et al. Secure document sharing model based on blockchain technology and attribute-based encryption
Zou et al. Blockchain-assisted multi-keyword fuzzy search encryption for secure data sharing
Lee et al. Blockchain-enabled key aggregate searchable encryption scheme for personal health record sharing with multi-delegation
CN107395609B (zh) 数据加密方法
CN108763944A (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
CN117457133A (zh) 支持动态访问的去中心化电子病历共享方法及系统
CN117596036B (zh) 多时间粒度约束的动态属性基加密访问控制方法
Noh et al. A Novel User Collusion‐Resistant Decentralized Multi‐Authority Attribute‐Based Encryption Scheme Using the Deposit on a Blockchain
Mishra et al. Fine-grained access control of files stored in cloud storage with traceable and revocable multi-authority CP-ABE scheme
Hou et al. Collusion-resistant dynamic privacy-preserving attribute-access control scheme based on blockchain
CN115865330A (zh) 一种基于区块链的链上信息修改的监管方法及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant