通信学报 ›› 2014, Vol. 35 ›› Issue (Z2): 53-62.doi: 10.3969/j.issn.1000-436x.2014.z2.009
朱辉,雷婉,黄容,李晖,刘西蒙
出版日期:
2014-11-25
发布日期:
2017-06-19
基金资助:
Hui ZHU,Wan LEI,Rong HUANG,Hui LI,Xi-meng LIU
Online:
2014-11-25
Published:
2017-06-19
Supported by:
摘要:
属性基加密(ABE,attribute-based encryption)用于提供细粒度访问控制及一对多加密,现已被广泛应用于分布式环境下数据共享方案以提供隐私保护。然而,现有的属性基加密数据共享方案均允许数据拥有者任意修改数据,导致数据真实性无法保证,经常难以满足一些实际应用需求,如个人电子病例、审核系统、考勤系统等。为此,提出一种能保证数据真实可靠且访问控制灵活的数据共享方案。首先,基于 RSA 代理加密技术实现读写权限分离机制以保证数据真实可靠;其次,使用属性基加密机制提供灵活的访问控制策略;最后,利用关键字检索技术实现支持密钥更新的高效撤销机制。详细的安全性分析表明本方案能提供数据机密性以实现隐私保护,且性能分析和仿真表明本方案具有较高效率,能有效满足实际应用需求。
朱辉,雷婉,黄容,李晖,刘西蒙. 权限分离的属性基加密数据共享方案[J]. 通信学报, 2014, 35(Z2): 53-62.
Hui ZHU,Wan LEI,Rong HUANG,Hui LI,Xi-meng LIU. Privilege separation of data sharing scheme using attribute-based encryption[J]. Journal on Communications, 2014, 35(Z2): 53-62.
符号 | 语义 |
ut | 用户 t的身份标识 |
atti | 属性 i |
Gi | 属性atti所对应的属性群 |
Λ | 属性集 |
KEKj | 节点 j所对应的KEK |
PKt | ut的路径密钥 |
Fj | 文件 j |
(kut,ckut) | ut所对应的查询密钥对 |
(ei1,ei2) | ui所对应的写密钥对 |
(dj1,dj2) | Fj所对应的读密钥对 |
EABE(dj1) | Fj所对应的读密钥密文 |
C | 消息密文 |
表1 符号定义
符号 | 语义 |
ut | 用户 t的身份标识 |
atti | 属性 i |
Gi | 属性atti所对应的属性群 |
Λ | 属性集 |
KEKj | 节点 j所对应的KEK |
PKt | ut的路径密钥 |
Fj | 文件 j |
(kut,ckut) | ut所对应的查询密钥对 |
(ei1,ei2) | ui所对应的写密钥对 |
(dj1,dj2) | Fj所对应的读密钥对 |
EABE(dj1) | Fj所对应的读密钥密文 |
C | 消息密文 |
方案 | 操作 | 时间/s |
主密钥( 2048 bit) | 0.406 | |
RSA | 密钥对(1 024 bit) | 0.981×10?3 |
加密(1 KB) | 0.003 | |
解密(1 KB) | 0.054 | |
系统建立 | 0.092 | |
CP-ABE | 生成密钥 | 0.436 |
加密(1 KB) | 0.234 | |
解密(1 KB) | 0.092 | |
AES | 加密(1 MB) | 0.028 |
解密(1 MB) | 0.039 |
表2 基本操作开销
方案 | 操作 | 时间/s |
主密钥( 2048 bit) | 0.406 | |
RSA | 密钥对(1 024 bit) | 0.981×10?3 |
加密(1 KB) | 0.003 | |
解密(1 KB) | 0.054 | |
系统建立 | 0.092 | |
CP-ABE | 生成密钥 | 0.436 |
加密(1 KB) | 0.234 | |
解密(1 KB) | 0.092 | |
AES | 加密(1 MB) | 0.028 |
解密(1 MB) | 0.039 |
[1] | ARMBRUST M , FOX A , GRIFFITH R ,et al. A view of cloud computing[J]. Communications of the ACM, 2010,53(4): 50-58. |
[2] | 冯登国, 张敏, 张妍等 . 云计算安全研究[J]. 软件学报, 2011,22(1): 71-83. FENG D G , ZHANG M , ZHANG Y ,et al. Study on cloud computing security[J]. Journal of Software, 2011,22(1): 71-83. |
[3] | 朱辉, 李晖, 苏万力 ,等. 基于身份的匿名无线认证方案[J]. 通信学报, 2009,30(4): 130-136. ZHU H , LI H , SU W L ,et al. ID-based wireless authentication scheme with anonymity[J]. Journal on Communications, 2009,30(4): 130-136. |
[4] | AGRAWAL R , SRIKANT R . Privacy-preserving data mining[J]. ACM Sigmod Record, 2000,29(2): 439-450. |
[5] | ZHU H , LIU T T , Wei G H ,et al. PPAS:privacy protection authentication scheme for VANET[J]. Cluster Computing, 2013,16(4): 873-886. |
[6] | SAHAI A , WATERS B . Fuzzy identity-based encryption[M]. Advances in Cryptology–EUROCRYPT 2005. Springer Berlin Heidelberg, 2005. |
[7] | BETHENCOURT J , SAHAI A , WATERS B . Ciphertext-policy attribute-based encryption[A]. Security and Privacy,SP'07[C]. 2007. 321-334. |
[8] | YU S , WANG C , REN K ,et al. Achieving secure,scalable,and fine-grained data access control in cloud computing[A]. INFOCOM,2010 Proceedings IEEE[C]. 2010. 1-9. |
[9] | LI M , YU S , ZHENG Y ,et al. Scalable and secure sharing of personal health records in cloud computing using attribute-based encryption[J]. IEEE Transactions on Parallel and Distributed Systems, 2013,24(1): 131-143. |
[10] | AKINYELE J A , PAGANO M W , GREEN M D ,et al. Securing electronic medical records using attribute-based encryption on mobile devices[A]. Proceedings of the 1st ACM workshop on Security and Privacy in Smartphones and Mobile devices[C].ACM. 2011. 75-86. |
[11] | NARAYAN S , GAGNE M,SAFAVI-NANINI R . Privacy preserving EHR system using attribute-based infrastructure[A]. Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop.[C]. ACM. 2010. 47-52. |
[12] | JAHID S , MITTAL P , BORISOV N . EASIER:Encryption-based access control in social networks with efficient revocation[A]. Proceedings of the 6th ACM Symposium on Information,Computer and Communications Security[C]. ACM. 2011. 411-415. |
[13] | XU Z , MARTIN K M . Dynamic user revocation and key refreshing for attribute-based encryption in cloud storage[A]. 2012 IEEE 11th International Conference on Trust,Security and Privacy in Computing and Communications[C]. 2012. 844-849. |
[14] | HUR J , NOH D K . Attribute-based access control with efficient revocation in data outsourcing system[J]. IEEE Transactions on Parallel and Distributed Systems, 2011,22(7): 1214-1221. |
[15] | DONG C , RUSSELLO G , DULAY N . Shared and searchable encrypted data for untrusted servers[M]. Data and Applications Security XXII. Springer Berlin Heidelberg, 2008. |
[16] | YANG Y , LU H , WENG J . Multi-user private keyword search for cloud computing[A]. 2011 IEEE Third International Conference on Cloud Computing Technology and Science (CloudCom).[C]. IEEE. 2011. 264-271. |
[17] | BEN L . PBC library[EB/OL]. . |
[18] | Openssl Team OpenSSL:The open source toolkit for SSL/TLS[EB/OL]. . |
[19] | BETHENCOURT J , SAHAI A , WATERS B . The cpabe toolkit[EB/OL]. . |
[1] | 诸天逸,李凤华,金伟,郭云川,房梁,成林. 互操作性与自治性平衡的跨域访问控制策略映射[J]. 通信学报, 2020, 41(9): 29-48. |
[2] | 王佳琪,鲁宁,程庆丰,巫朝霞,史闻博. 面向隐私保护的多属性逆向频谱拍卖方案[J]. 通信学报, 2020, 41(9): 77-91. |
[3] | 周由胜,谭畅,唐飞. 面向雾增强型工业物联网的多维安全查询方案[J]. 通信学报, 2020, 41(8): 175-186. |
[4] | 牛淑芬,刘文科,陈俐霞,王彩芬,杜小妮. 基于联盟链的可搜索加密电子病历数据共享方案[J]. 通信学报, 2020, 41(8): 204-214. |
[5] | 徐丰力,李勇. 城市环境下的用户移动行为建模概述[J]. 通信学报, 2020, 41(7): 18-28. |
[6] | 李家印,郭文忠,李小燕,刘西蒙. 基于智能交通的隐私保护道路状态实时监测方案[J]. 通信学报, 2020, 41(7): 73-83. |
[7] | 王娜,郑坤,付俊松,李剑. 基于分块的移动边缘计算密文检索方法[J]. 通信学报, 2020, 41(7): 95-102. |
[8] | 周清雷,班绍桓,韩英杰,冯峰. 针对物理访问控制的拟态防御认证方法[J]. 通信学报, 2020, 41(6): 80-87. |
[9] | 贾春福,哈冠雄,李瑞琪. 密文去重系统中的数据访问控制策略[J]. 通信学报, 2020, 41(5): 72-83. |
[10] | 付永贵,朱建明. 基于区块链的数据库访问控制机制设计[J]. 通信学报, 2020, 41(5): 130-140. |
[11] | 李明,杨晓鹏,朱辉,王枫为,李祁. 高效的隐私保护在线人脸认证方案[J]. 通信学报, 2020, 41(5): 205-214. |
[12] | 闫玺玺,何旭,刘涛,叶青,于金霞,汤永利. 抗密钥委托滥用的可追踪属性基加密方案[J]. 通信学报, 2020, 41(4): 150-161. |
[13] | 谢绒娜,李晖,史国振,郭云川. 基于属性轻量级可重构的访问控制策略[J]. 通信学报, 2020, 41(2): 112-122. |
[14] | 王竹,贺坤,王新宇,牛犇,李凤华. Android设备中基于流量特征的隐私泄露评估方案[J]. 通信学报, 2020, 41(2): 155-164. |
[15] | 闫玺玺,原笑含,汤永利,陈艳丽. 基于区块链且支持验证的属性基搜索加密方案[J]. 通信学报, 2020, 41(2): 187-198. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||