国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于身份多條件代理重加密的文件分級訪問控制方案

2021-12-07 10:09:24楊鴻飛董秀則
計算機應用 2021年11期
關鍵詞:私鑰密文密鑰

李 莉,楊鴻飛,董秀則

(1.北京電子科技學院電子與通信工程系,北京 100070;2.西安電子科技大學計算機科學與技術學院,西安 710071)

0 引言

隨著現(xiàn)代社會信息化和云計算服務的發(fā)展,用戶將工作和生活中產(chǎn)生的大量電子文件遠程存儲到云端并共享給其他用戶,然而云計算在為用戶提供方便的同時也帶來安全隱患[1]。首先,云計算環(huán)境是不完全可信的,為保護數(shù)據(jù)隱私,用戶需要將文件加密后存儲,并通過解密密鑰實現(xiàn)密文訪問。其次,身份認證是保證云服務安全的前提,云服務提供方需要對用戶進行身份認證,以確保用戶身份的正確性和合法性。最后,數(shù)據(jù)訪問控制是云服務安全的核心,利用云平臺對數(shù)據(jù)的訪問控制,用戶可以安全地將文件存儲到云平臺,并按權限對文件進行訪問。

傳統(tǒng)公鑰加密體制需要用到證書管理機構(Certificate Authority,CA)對用戶進行身份認證,CA 需要維護大量的用戶數(shù)字證書。Shamir[2]提出了基于身份加密(Identity-Based Encryption,IBE)的思想。在IBE中,用戶身份信息是公鑰,用戶私鑰是由私鑰生成器(Private Key Generator,PKG)利用用戶身份信息產(chǎn)生的。當用戶Alice 想要將文件File 共享給用戶Bob時,Alice 可以利用其私鑰對文件File 進行簽名,并利用Bob 的身份信息對文件File 進行加密,然后將密文上傳到云端。用戶Bob 從云端獲取Alice 的密文,利用Bob 的私鑰解密文件,利用Alice的身份信息對簽名進行驗證。因此,IBE不需要將用戶身份的驗證交于第三方。假如用戶Charlie 也想要獲取文件File,Alice 必須利用Charlie 的身份信息重新加密文件File,再上傳到云端,這造成了用戶負擔加重和資源浪費。Blaze 等[3]提出了代理重加密(Proxy Re-Encryption,PRE)的概念,PRE 允許一個半可信的代理利用一個重加密密鑰將用戶Alice 公鑰加密的密文轉(zhuǎn)換為用戶Bob 公鑰加密的密文,轉(zhuǎn)換前后密文所對應的明文保持不變,并且代理也無法獲取關于明文的任何信息。PRE中定義了多個重要屬性[4]:

1)非交互性。是指被授權者和代理不參與重加密密鑰的生成,其生成僅由授權者參與。

2)單向性。是指代理使用重加密密鑰只能對密文進行單向轉(zhuǎn)換,即密文可以從授權者轉(zhuǎn)化到被授權者,而不能從被授權者轉(zhuǎn)化到授權者。與單向性對應的是雙向性,雙向性是指重加密密鑰可以將A 和B 兩個用戶的密文相互轉(zhuǎn)換。雙向重加密密鑰可以由兩個單向重加密密鑰構造,因此單向的方案更具有一般性。

3)抗共謀攻擊。是指即使被授權者和代理共謀,也不能獲得授權者的私鑰。

Green 等[5]將IBE 和PRE 進行結(jié)合,設計了第一個基于身份的代理重加密(Identity-Based PRE,IBPRE)方案,代理可以直接將用戶Alice 身份信息加密的密文轉(zhuǎn)換為用戶Bob 身份信息加密的密文,并且滿足PRE 的特性,即轉(zhuǎn)換前后密文對應的明文保持不變,代理無法獲得關于明文的任何信息。用戶利用IBPRE 技術在云服務平臺進行文件共享時,不需要將文件下載并解密,再重新加密上傳,只需要生成重加密密鑰交給云服務器,由云服務器進行密文轉(zhuǎn)換即可。這一技術極大地減少了用戶的計算開銷,同時也減少了用戶與云服務器、用戶與用戶之間的交互。隨后,Shao 等[6]提出了一種基于身份的條件代理重加密(Identity-Based Conditional PRE,IBCPRE)方案,代理可以使用與條件ε相關的重加密密鑰把在一個身份和條件ε下加密的密文轉(zhuǎn)換為具有相同明文的另一身份下加密的密文。

在傳統(tǒng)IBCPRE 中,數(shù)據(jù)擁有者生成條件重加密密鑰來限制代理服務器的重加密行為,而沒有限制用戶的訪問權限。在實際場景中,用戶將大量文件密態(tài)托管到云平臺后,由于不同文件有不同的訪問群體,文件存在不同的訪問級別,云平臺需要對文件進行分類存儲。在2020 年7 月發(fā)布的《數(shù)據(jù)安全法》草案中,也要求健全數(shù)據(jù)分級分類規(guī)則,實現(xiàn)分級分類管理。當用戶訪問云平臺上分級文件時,云平臺需要首先確認用戶訪問權限,只有滿足權限的用戶才可以解密相應密文。用戶的訪問權限由第三方權威機構確認,這樣一方面減輕數(shù)據(jù)擁有者的負擔,另一方可以使云平臺方便管理用戶權限。本文針對文件分級管理的應用需求,提出了一種基于身份多條件代理重加密(Identity-Based Multi-Conditional PRE,IBMCPRE)的文件分級訪問控制方案,主要工作如下:1)引入可信分級管理單元,確定用戶等級并生成用戶重加密密鑰;2)重加密密鑰中嵌入代表用戶訪問權限的條件集;3)密文中嵌入文件等級條件,若密文條件在重加密密鑰條件集內(nèi),則代理可以對密文進行重加密;4)用戶上傳文件之后,文件所有權不再僅屬于用戶自身,而是屬于對文件有訪問權限的所有用戶;5)代理服務器和分級管理單元合作可以撤銷用戶對某一級別文件的訪問權限;6)用戶向服務器上傳文件時不需公開自己身份。

1 相關工作

基于密文策略屬性的加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)常用于加密數(shù)據(jù)的訪問控制。在CP-ABE中,若用戶私鑰內(nèi)的屬性與密文內(nèi)的訪問結(jié)構匹配成功,即可解密得到明文。在實際應用中,CP-ABE 不可避免地面臨用戶權限的更換。目前,支持用戶屬性更新的CP-ABE方案[7-8]在更新用戶屬性時,需要更新用戶私鑰和初始密文,增加了計算開銷和對用戶的影響。因此,可以借助CP-ABE實現(xiàn)條件代理重加密(Conditional PRE,CPRE)算法,使用戶屬性與重加密密鑰相關,在更新用戶屬性時,只需更新與用戶相關的重加密密鑰。

在現(xiàn)有的條件代理重加密中,文獻[9]首次利用條件來限制代理重加密權限,但是此方案需要額外的算法利用用戶私鑰生成條件私鑰;文獻[6]將CPRE 和IBPRE 結(jié)合起來,提出了第一個IBCPRE 方案,文獻[10]提出安全性滿足選擇密文安全的IBCPRE 方案,這兩個方案中,代理在擁有嵌入相同條件的密文和重加密密鑰時才能完成重加密,但是這兩個方案都不能實現(xiàn)對訪問權限的細粒度控制。文獻[11]將訪問結(jié)構當作條件,首次實現(xiàn)了細粒度的CPRE 方案,文獻[12]在文獻[11]的基礎上,提出了細粒度的IBCPRE 方案,在原始密文內(nèi)嵌入條件集W,在重加密密鑰中嵌入訪問控制策略Γ,只有在條件集W滿足訪問控制策略Γ時,代理才可以完成正確的重加密,但是在這種方案中,重加密密鑰一旦生成就不可更改,不能實現(xiàn)對用戶訪問權限的更新和撤銷。近幾年,還出現(xiàn)了各種不同的條件代理重加密方案。文獻[13]提出了一種新的細粒度IBCPRE 算法,可以將原始密文重加密為擁有相同屬性的一組用戶可以解密的密文;文獻[14]提出了一種多條件的廣播代理重加密方案,在重加密密鑰和原始密文中嵌入兩個不同的條件集,若兩個條件集內(nèi)相同元素的數(shù)量大于門限值,則代理可以完成正確的重加密,但是這兩個方案都沒有考慮接收方解密權限的撤銷問題。文獻[15]提出了一種可以進行密文演變的條件代理重加密方案,在用戶私鑰泄露后更新私鑰,還需要更新密文以適應新的私鑰。在這些條件代理重加密中,為了實現(xiàn)共享,數(shù)據(jù)擁有者需要為每個接收方生成重加密密鑰,每個用戶也會擁有多個指向自己的重加密密鑰。相較于CP-ABE,直接利用這些條件代理重加密方案實現(xiàn)文件分級訪問控制,只會加重用戶負擔。

針對現(xiàn)有訪問控制方案中用戶訪問權限更新復雜的問題,本文考慮設計了一種方案,使系統(tǒng)內(nèi)每個用戶擁有唯一一個指向自己的重加密密鑰,此重加密密鑰與用戶的訪問權限相關聯(lián)。本文方案基于IBCPRE 思想,并引入可信分級管理單元,分級管理單元首先對系統(tǒng)內(nèi)用戶進行分級,同一等級用戶具有相同的訪問權限,接著為每個用戶生成重加密密鑰,并在用戶等級發(fā)生變化時,及時更新用戶重加密密鑰。最終,本文方案實現(xiàn)了既保留條件限制代理的重加密權限,又可以對用戶進行分級訪問控制。

2 分級訪問控制策略

2.1 分級管理

在本文所提方案中,需要對用戶和文件進行分級[16],且用戶等級和文件等級一一對應。用戶和文件的分級管理闡述如下:

1)用戶分級管理。用戶級別由其所在實際場景決定,由分級管理單元確定用戶等級。在此假設用戶分為A、B、C、D四個等級,A等級最高,D等級最低。

2)文件分級管理。文件等級與用戶等級一一對應,也分為A、B、C、D 四個等級。用戶只能生成并上傳與自身等級相一致的文件,例如,B 等級用戶只能上傳B 等級文件。用戶可以訪問自身等級以下的文件,A 等級用戶可以訪問A、B、C、D四個等級的文件,B 等級用戶可以訪問B、C、D 三個等級的文件,C 等級的用戶能訪問C、D 等級的文件,D 等級用戶只能訪問D 等級文件。當用戶訪問并修改文件后,此文件等級就轉(zhuǎn)變?yōu)橛脩舻牡燃墶?/p>

2.2 訪問控制策略

訪問控制策略用來實現(xiàn)上述分級管理。用戶在加密文件時,將自身等級S嵌入密文CT,即Encrypt(P,M,S) →CT,其中,P為分級管理單元身份公鑰,M為明文文件。分級管理單元將用戶訪問條件集Γ嵌入重加密密鑰RKID,Γ,訪問條件集Γ表示用戶可訪問的密文等級集合。

假設用戶重加密密鑰RKID,Γ內(nèi)的條件集為Γ={Γ1,Γ2,…,Γm},密文CT嵌入條件S。若S∈Γ,則代理服務器可以利用RKID,Γ對CT進行重加密;否則,代理無法完成重加密操作。

3 IB-MCPRE文件分級訪問控制方案

3.1 系統(tǒng)模型

圖1 為本文方案總體架構,主要包含分級管理單元(Hierarchical Management Unit,HMU)、代理服務器(Proxy Serve,PS)、密碼卡(Password Card,PC)、數(shù)據(jù)擁有者(Data Owner,DO)、用戶(Users)五個部分,各部分的主要功能如下。

圖1 所提方案總體架構Fig.1 Overall architecture of proposed scheme

1)分級管理單元(HMU)。

HMU 是可信的權威機構,用戶上傳身份信息ID到HMU進行注冊。HMU 首先根據(jù)用戶身份信息ID生成用戶私鑰SKID,并將私鑰SKID和等級信息S返回給用戶,接著生成嵌入用戶訪問條件集Γ的重加密密鑰RKID,Γ,最終將用戶信息{ID,RKID,Γ}上傳到代理服務器。HMU 實時監(jiān)測系統(tǒng)內(nèi)已注冊用戶的等級信息,一旦用戶等級發(fā)生改變,HMU 需要及時對用戶信息進行更新。

2)數(shù)據(jù)擁有者(DO)。

DO 利用HMU 身份公鑰P對文件進行加密,并在密文CT中嵌入自己的等級條件S,然后將密文CT上傳到PS。

3)用戶(Users)。

Users 可向PS 發(fā)送訪問某一文件的請求,若Users 有權限訪問此文件,則可獲得重加密密文CTID,利用自己的私鑰SKID可以解密CTID。

4)代理服務器(PS)。

PS 是半可信機構,文件在PS 上是密態(tài)存儲的。PS 負責維護用戶列表(User List,UL)和文件列表(File List,F(xiàn)L),UL包含用戶身份信息、用戶重加密密鑰,F(xiàn)L包含密文和文件等級。當Users 想要訪問某一文件時,PS 查詢UL確認用戶重加密密鑰,查詢FL確認文件等級S,若S∈Γ,則Users 就有權訪問此文件,接著PS 就將用戶重加密密鑰和密文CT上傳到密碼卡。

5)密碼卡(PC)。

PC負責幫助PS完成密文轉(zhuǎn)換,得到重加密密文CTID。

在本文方案中,分級管理單元利用用戶身份ID和用戶訪問條件集Γ生成用戶重加密密鑰RKID,Γ,并將RKID,Γ上傳到代理服務器PS。假設Alice 利用分級管理單元公鑰P加密明文文件得到密文CT,并將CT上傳到PS,CT中嵌入了Alice 的等級條件S。當Bob 向服務器發(fā)出下載密文CT的請求時,服務器需要判斷密文CT 的條件S是否在Bob 訪問條件集Γ內(nèi),若在,則利用Bob 的重加密密鑰對CT進行重加密得到內(nèi)不再包含等級條件,并且只能由Bob 的私鑰解密。

在傳統(tǒng)代理重加密方案中,重加密密鑰由DO 生成并上傳到PS,本文方案引入完全可信的HMU,一方面生成用戶私鑰,另一方面生成針對用戶的重加密密鑰。這樣,既降低了DO 的計算開銷,同時又可以利用HMU 生成的重加密密鑰對用戶的訪問權限進行管理。在CP-ABE 中,由于用戶訪問權限與用戶私鑰相關聯(lián),所以更新用戶訪問權限時,需要對用戶的私鑰進行更換,此外,還需要更新與用戶原私鑰相關的密文,否則用戶仍然可以利用原私鑰解密此密文。與CP-ABE相比,本文方案在撤銷用戶訪問權限時,不更新用戶私鑰,也不需要用戶參與,只需由HMU 重新生成用戶重加密密鑰并上傳到PS,這樣減少了對用戶的直接影響,并且不需要改變原始密文,減輕了計算負擔。

3.2 基于身份多條件代理重加密算法

3.2.1 初始化算法

Setup(1λ) →(mpk,msk):此算法由分級管理單元運行。

1)輸入安全參數(shù)λ,選取長度為λ的素數(shù)q,階為q乘法循環(huán) 群G1,G2,g是G1的生成元,定義雙線性映 射e:G1×G1→G2,令={1,2,…,q-1}。

2)隨機選擇α∈,令g1=gα。

4)定義偽隨機函數(shù)(Pseudo Random Function,PRF):PRF:G1×G2→{0,1}λ1,其中λ1是PRF的安全參數(shù),令λ1>λ。

5)定義抗碰撞哈希函數(shù)H:G2→G1。

6)定義強不可偽造一次簽名(One Time Signature,OTS)算法:(Ks,Kv) ←Sign.KeyGen(1λ),生成簽名密鑰Ks,驗證密鑰Kv。σ←Sign(Ks,M),利用Ks對文件M進行簽名得到σ。1/0 ←Verify(Kv,σ,M),利用Kv驗證簽名σ,若是有效簽名則輸出1,否則輸出0。

7)輸出主密鑰msk=,主公鑰mpk=(λ,λ1,g,g1,g2,,u3,0,U1,U2,U3,PRF,H,OTS)。

3.2.2 密鑰生成算法

Extract(mpk,msk,ID) →SKID:此算法由分級管理單元運行。

1)隨機選擇r∈,利用用戶身份ID∈{0,1}n和主密鑰msk=,生成用戶私鑰:

其中VID是用戶身份ID中二進制位為1的所有位置i的集合。

2)定義分級管理單元身份為P∈{0,1}n,其對應私鑰為:

其中VP是分級管理單元身份P中二進制位為1 的所有位置i的集合。

3.2.3 加密算法

Encrypt(mpk,P,M,S) →CT:此算法由數(shù)據(jù)擁有者運行,其中S為條件。

1)運行(Ks,Kv) ←Sign.KeyGen(1λ)。

2)隨機選擇t∈,σ∈G2,文件M∈{0,1}λ,計算部分密文C0,C1,C2,C3,C4,C5,C6,其中ξS、χKv、VP分別是S、Kv、P中二進制位為1的所有位置i的集合。

輸出密文CT=(S,Kv,C0,C1,C2,C3,C4,C5,C6)。

3.2.4 重加密密鑰生成算法

ReKeyGen(mpk,SKP,IDu,Γ) →RKIDu,Γ:此算法由分級管理單元運行。

3.2.5 重加密算法

1)驗證密文CT內(nèi)的條件S是否在重加密密鑰的訪問策略Γ內(nèi),若不在,則停止重加密;否則記錄S在Γ中的位置j。

2)計算式(1)~(4)來驗證密文的有效性和完整性。

若式(1)~(4)任意一個不成立,則停止以下步驟。

3)計算:

4)輸出重加密密文:

3.2.6 解密算法

Decrypt(mpk,SKIDu,CTIDu)→M:此算法由數(shù)據(jù)訪問者運行。

1)驗證式(5)~(7)。

3.2.7 用戶訪問權限更新算法

3.2.8 用戶訪問權限撤銷算法

Revoke(IDu,UL) →UL:此算法由HMU 和PS 合作運行。HMU 將被撤銷用戶身份IDu上傳到PS,PS 輸出更新后的用戶信息列表UL=UL} 。

4 訪問控制流程

4.1 用戶注冊流程

用戶需要與分級管理單元交互,獲取自身私鑰和等級信息。分級管理單元確定用戶訪問權限并生成用戶重加密密鑰。用戶注冊流程如下:

1)用戶上傳自己的身份信息ID到分級管理單元。

2)分級管理單元驗證用戶身份,確認用戶等級并生成用戶私鑰,將等級信息和私鑰返回給用戶。

3)分級管理單元運行ReKeyGen(mpk,SKP,IDu,Γ)算法生成用戶重加密密鑰,接著將上傳到代理服務器。

5)用戶注冊完成。

4.2 文件上傳流程

用戶注冊完成后,就可以上傳與自身等級相同的等級文件,文件在上傳過程中處于密態(tài)。文件上傳流程如下:

1)DO 利用Encrypt(mpk,P,M,S) →CT算法加密文件M,得到密文CT。

2)DO將密文CT上傳到代理服務器。

3)代理服務器驗證式(1)~(2),若不成立,則放棄此密文;否則,進行步驟4)。

4)代理服務器將密文CT和文件等級S保存在FL中。文件等級與DO等級保持一致。

5)文件上傳完成。

4.3 文件訪問流程

用戶注冊完成后,可以訪問其權限內(nèi)的密文文件。文件訪問流程如下:

4.4 用戶權限更新流程

當用戶等級發(fā)生變化時,分級管理單元需要更新用戶的訪問權限,用戶權限更新流程如下:

1)分級管理單元對用戶等級進行實時監(jiān)測,若用戶的等級發(fā)生變化,則運行ReKeyGen(mpk,SKP,IDu,Γ)算法為其生成新的重加密密鑰。

4)用戶權限更新完成。

4.5 用戶權限撤銷流程

當用戶注銷時,分級管理單元需要及時撤銷用戶訪問權限,用戶權限撤銷流程如下:

1)若用戶離開系統(tǒng),需對用戶進行注銷,分級管理單元向代理服務器上傳撤銷權限的用戶ID。

2)代理服務器運行Revoke(IDu,UL)算法,刪除UL中此用戶的信息。

3)用戶權限撤銷完成。

5 方案性能分析

5.1 安全性分析

5.1.1 CCA安全性

文獻[12]中IBCPRE 算法已證明為標準模型下選擇密文攻擊(Chosen Ciphertext Attack,CCA)安全,但是進行重加密計算時,將原密文C2與訪問樹根節(jié)點值相乘得到了重加密密文,在解密時,利用σ=得到秘密值σ,進一步可以得到明文,其中Fr用來限制代理的重加密權限。若代理服務器在進行重加密操作時,與數(shù)據(jù)訪問者共謀,得到重加密密文C'2=σ·e(C4,H2(θ2)),那么在無需Fr的情況下,數(shù)據(jù)訪問者也能夠解密得到明文。這樣就不能限制代理的重加密權限,也就不能實現(xiàn)對文件的訪問控制。

本文方案僅對文獻[12]的IBCPRE 算法的重加密密鑰和重加密密文的計算方法進行了修改,修改后,若代理不進行完整的重加密,則用戶就不能對重加密密文進行正確解密。基于文獻[12]算法的構造和理論,本文的算法基于DBDH(Decisional Bilinear Diffie-Hellman)的困難性,在標準模型下達到CCA安全。

5.1.2 數(shù)據(jù)機密性

5.1.3 抗共謀攻擊

5.2 效率分析

在本文的文件分級訪問控制模型中,用戶只需要進行加解密操作,數(shù)據(jù)擁有者需要進行一次加密,并將密文上傳到代理服務器,數(shù)據(jù)訪問者需要從代理服務器下載重加密密文并進行一次解密即可獲得相應明文。假設t1為群內(nèi)指數(shù)運算的時間,t2為雙線性對運算的時間,用戶在加密時所需時間為5t1+t2,在解密時所需時間為3t2。不同于傳統(tǒng)代理重加密,用戶不需要參與重加密密鑰的生成,在增加額外計算量的前提下,降低了用戶的計算負擔。與文獻[7]的CP-ABE 方案相比,本文方案在屬性撤銷階段,HMU 只需要將用戶重加密密鑰內(nèi)相應的屬性值刪除,再重新上傳重加密密鑰即可,無需進行用戶密鑰和初始密文的更新。并且只有當用戶申請訪問某一密文時,代理服務器才對相應的密文進行重加密,整個重加密操作可以由密碼卡進行,代理服務器只需進行密文的存儲與傳輸。

5.3 不同訪問控制方案的對比

將本文的方案與其他方案在訪問結(jié)構、訪問策略控制者、訪問權限是否可更新、上傳者是否匿名等方面進行對比分析,結(jié)果如表1所示。

表1 本文方案與現(xiàn)有訪問控制方案特點對比Tab.1 Characteristic comparison of proposed scheme and existing access control schemes

文獻[17]提出了一種云存儲加密數(shù)據(jù)共享方案,數(shù)據(jù)所有者利用對稱加密算法加密明文文件,并利用嵌入訪問樹結(jié)構的密文策略屬性基加密算法加密對稱密鑰,該算法由數(shù)據(jù)擁有者控制用戶訪問權限,但是不能實現(xiàn)訪問權限的撤銷。文獻[18]提出了數(shù)據(jù)共享方案利用對稱密鑰加密密文,利用屬性基加密算法加密對稱密鑰,并引入可信第三方來管理用戶訪問權限,可以實現(xiàn)屬性撤銷,但是需要第三方可信機構更新被撤銷屬性的用戶私鑰,還需要更新與被撤銷屬性相關的所有密文。文獻[19]提出了一種基于多要素訪問控制條件的代理重加密算法,該算法中重加密密鑰是由重加密密鑰管理服務器基于用戶的客觀訪問條件生成的,重加密密鑰管理服務器在判斷數(shù)據(jù)訪問者為合法用戶時才生成重加密密鑰,而用戶的訪問權限是由數(shù)據(jù)所有者確定的。在本文方案中,HMU 首先利用Extract 算法生成用戶私鑰,接著利用ReKeyGen 算法生成用戶重加密密鑰,最后利用Replace 和Revoke 算法對用戶的權限進行更新和撤銷,解決了CP-ABE中撤銷屬性需要更新用戶私鑰和原始密文以及傳統(tǒng)IBCPRE不適用于文件訪問控制等問題。這樣,在不影響DO 和其他用戶的前提下,實現(xiàn)了對系統(tǒng)內(nèi)加密文件的分級訪問控制,用戶可以利用其私鑰解密所有滿足其訪問權限的密文。此外,DO 向PS 上傳密文時,無需表明自己身份,密文是由分級管理單元公鑰加密得到的,保證了DO的身份隱私。

6 結(jié)語

針對現(xiàn)有訪問控制方案存在用戶權限更新復雜等問題,本文提出了一種基于身份多條件代理重加密的共享文件分級訪問控制方案,考慮到對用戶訪問權限的控制、更新和撤銷,引入可信的分級管理單元來管理用戶的訪問權限,有效減輕了用戶負擔。在此基礎上,提出了適用于此方案的IBMCPRE 算法,該算法在保證安全性的前提下,在重加密密鑰中加入分級權限條件集,限制用戶的訪問權限。因此,本文方案在不更新用戶私鑰和原始密文的前提下,就可以對用戶訪問權限更新和撤銷,但本文方案的訪問結(jié)構為多條件,所以,后續(xù)將著重研究細粒度訪問結(jié)構的文件分級訪問控制方案。

猜你喜歡
私鑰密文密鑰
探索企業(yè)創(chuàng)新密鑰
一種針對格基后量子密碼的能量側(cè)信道分析框架
一種支持動態(tài)更新的可排名密文搜索方案
比特幣的安全性到底有多高
基于模糊數(shù)學的通信網(wǎng)絡密文信息差錯恢復
基于改進ECC 算法的網(wǎng)絡信息私鑰變換優(yōu)化方法
密碼系統(tǒng)中密鑰的狀態(tài)與保護*
一種基于虛擬私鑰的OpenSSL與CSP交互方案
一種對稱密鑰的密鑰管理方法及系統(tǒng)
基于ECC的智能家居密鑰管理機制的實現(xiàn)
電信科學(2017年6期)2017-07-01 15:45:06
大渡口区| 和林格尔县| 喀什市| 丹江口市| 汝州市| 潞城市| 涿鹿县| 鸡泽县| 涡阳县| 西昌市| 阿尔山市| 巴东县| 定边县| 辛集市| 玉田县| 盘山县| 宁化县| 大庆市| 阿鲁科尔沁旗| 新建县| 绥中县| 广西| 雅江县| 阜南县| 宽甸| 汨罗市| 象山县| 精河县| 湖北省| 民乐县| 郸城县| 武威市| 东乌珠穆沁旗| 军事| 衡阳县| 西吉县| 大城县| 六安市| 阿拉善右旗| 凉城县| 滦南县|