网络与信息安全学报 ›› 2019, Vol. 5 ›› Issue (1): 37-49.doi: 10.11959/j.issn.2096-109x.2019005

• 专栏:密码攻防技术研究及应用探索 • 上一篇    下一篇

支持访问更新的可验证外包属性加密方案

林素青()   

  1. 天津财经大学理工学院,天津 300222
  • 修回日期:2018-12-26 出版日期:2019-02-01 发布日期:2019-04-10
  • 作者简介:林素青(1982- ),女,浙江温州人,博士,天津财经大学讲师,主要研究方向为信息安全、密码学。
  • 基金资助:
    天津市教委科研计划项目“支持动态策略更新的可搜索属性加密技术研究”(2017KJ237)

Verifiable outsourced attribute-based encryption with access update

Suqing LIN()   

  1. Institute of Science and Technology,Tianjin University of Finance and Economics,Tianjin 300222,China
  • Revised:2018-12-26 Online:2019-02-01 Published:2019-04-10
  • Supported by:
    Scientific Research Plan Project of Tianjin Municipal Education Commission “Research on Searchable Attribute-Based Encryption Technology with Dynamic Policy Update”(2017KJ237)

摘要:

为满足公共云存储加密数据安全可靠的访问需求,提出支持访问更新的可验证外包属性加密方案。以经典的KP-ABE方案为基础,通过巧妙的算法设计实现方案的外包解密和密文访问权限可更新功能,同时支持外包计算的可验证性,确保第三方服务器诚实可靠地执行算法过程。在标准模型下证明方案关于原始密文和更新密文均具有选择 IND-CPA 安全性,并具备弱主私钥安全性和外包计算的验证可靠性。与同类方案相比,实现了功能、安全性和效率的协同优化。

关键词: 属性加密, 外包解密, 访问更新, 验证可靠性

Abstract:

In order to meet the secure and reliable access requirements for the encrypted data stored in the public cloud,a verifiable outsourced attribute-based encryption scheme with access update was proposed.Based on a standard KP-ABE scheme,verifiable outsourced decryption and verifiable access update for a ciphertext through novel constructions for the scheme were obtained.The verifiability of the outsourced computation ensures that the third-party service may perform algorithms honestly.The scheme has selective IND-CPA security for the original and updated ciphertexts,weak master private key security,and verification soundness in the standard model were proved,respectively.Compared with similar schemes from literatures,the proposed scheme can achieve tradeoff in the optimization of functionality,security and efficiency.

Key words: attribute-based encryption, outsourced decryption, access update, verification soundness

中图分类号: 

[1] 王 晖,魏敦楷,沈 骏,蒋凤仙. 多泵浦反向激励的拉曼光纤放大器的实现[J]. 通信学报, 2006, 27(7): 18 -116 .
[2] 魏蛟龙,岑朝辉. 基于蚁群算法的区域覆盖卫星星座优化设计[J]. 通信学报, 2006, 27(8): 11 -66 .
[3] 王 剑,张 权,唐朝京. 针对经典消息的高效量子签名协议[J]. 通信学报, 2007, 28(1): 10 -68 .
[4] 刘海鹏,廖建新,朱晓民. PoC中发言权控制机制的分布式改进[J]. 通信学报, 2012, 33(4): 6 -46 .
[5] 张 弛,于世洁,尤 政. 高分辨率双快门模式CMOS图像传感器控制电路的设计与仿真[J]. 通信学报, 2006, 27(8): 28 -159 .
[6] 张晓军,崔 建,马 皓,张 蓓. 10 Gbit网络访问控制网关的设计与实现[J]. 通信学报, 2014, 35(Z1): 1 -4 .
[7] 韩来权1,2,汪晋宽1,王兴伟1,2. 基于可编程路由技术的MPLS单标签分流传输算法[J]. 通信学报, 2014, 35(5): 20 -159 .
[8] 邹剑1,2,吴文玲1,吴双1,董乐1,2. 对缩减轮数DHA-256的原像与伪碰撞攻击[J]. 通信学报, 2013, 34(6): 2 -15 .
[9] 张 斌,徐秋亮,蒋 瀚. 新的可抵抗自适应敌手的可组合茫然传输协议[J]. 通信学报, 2011, 32(11A): 29 -203 .
[10] 邵鹏飞,赵燕伟,吴耀辉,姚信威. 多播网络中基于机会网络编码改进的重传方法[J]. 电信科学, 2015, 31(4): 98 -105 .