密钥游戏代理服务器

游戏代理服务器  时间:2021-05-09  阅读:()
SoftwareEngineeringandApplications软件工程与应用,2020,9(2),216-227PublishedOnlineJune2020inHans.
http://www.
hanspub.
org/journal/seahttps://doi.
org/10.
12677/sea.
2020.
93025文章引用:黄艳,吴晓鸰,凌捷.
云存储中基于多授权中心的CP-ABE访问控制方案[J].
软件工程与应用,2020,9(2):216-227.
DOI:10.
12677/sea.
2020.
93025CP-ABEAccessControlSchemeBasedonMulti-AuthoritiesinCloudStorageYanHuang,XiaolingWu,JieLingSchoolofComputer,GuangdongUniversityofTechnology,GuangzhouGuangdongReceived:Jun.
7th,2020;accepted:Jun.
17th,2020;published:Jun.
24th,2020AbstractAimingatthesecurityandoverheadproblemsofthetraditionalCiphertextPolicyAttribute-BasedEncryption(CP-ABE)schemeintheprocessofcloudstorageaccesscontrol,aCP-ABEaccesscontrolschemebasedonmulti-authoritiesincloudstorageisproposed.
ThetrustcalculationiscarriedoutonthebasisofCP-ABEtojudgethecredibilityofusers,globalkeyandattributekeyaregenerat-edforthelegalusersbyusingmulti-authorities,meanwhile,theproxyserverisusedtoundertakemostoftheworkofdecryptioncalculationandthestorageofuser'sattributekey.
Thesecurityanal-ysisshowsthattheschemeischosenplaintextattacksecurityandcanresistthecollusionattack,andtheperformanceanalysisshowsthatitisefficientandcanreducetheoverheadoftheuser.
KeywordsCP-ABE,CloudStorage,AccessControl,Multi-Authorities,Trust云存储中基于多授权中心的CP-ABE访问控制方案黄艳,吴晓鸰,凌捷广东工业大学计算机学院,广东广州收稿日期:2020年6月7日;录用日期:2020年6月17日;发布日期:2020年6月24日摘要针对传统的密文策略属性基加密(CiphertextPolicyAttribute-BasedEncryption,CP-ABE)方案在云存储访问控制过程中存在的安全和开销问题,提出一种云存储中基于多授权中心的CP-ABE访问控制方案.
黄艳等DOI:10.
12677/sea.
2020.
93025217软件工程与应用在CP-ABE的基础上对用户进行信任计算判断用户的可信度,利用多授权中心为合法用户生成全局密钥与属性密钥,同时使用代理服务器承担大部分解密计算与存储用户属性密钥的工作.
安全性分析表明本方案是选择明文攻击安全的并且能够抵抗合谋攻击,性能分析表明本方案具有高效性,能减少用户端的开销.
关键词CP-ABE,云存储,访问控制,多授权中心,信任Copyright2020byauthor(s)andHansPublishersInc.
ThisworkislicensedundertheCreativeCommonsAttributionInternationalLicense(CCBY4.
0).
http://creativecommons.
org/licenses/by/4.
0/1.
引言云计算[1]是一种新的计算范式,为用户提供随需部署、动态优化与恢复、随需计费以及随时随地在互联网上可获得的海量存储和计算资源等服务[2].
云计算的快速发展和用户数据的爆炸式增长使云存储成为云环境中不可或缺的一部分[3].
在通过云存储实现数据存储与共享的过程中,数据拥有者一旦将数据上传至云端,将会失去对数据存储与访问的物理控制和直接控制[4].
因此,云存储中最重要的安全问题是云向未授权用户泄露敏感数据和未授权的用户非法访问数据.
由于安全和隐私方面存在的挑战,需要加密来保护敏感信息并且只允许授权用户访问数据.
2005年,Sahai和Waters首次提出属性基加密(Attribute-BasedEncryption,ABE)机制[5].
ABE是一种将属性与访问控制策略、用户和数据相互关联的加密方案,用户如果想要访问云数据,必须拥有访问控制策略所定义的属性.
ABE根据访问策略嵌入位置的不同,可以分为密钥策略属性基加密(Key-PolicyAttribute-BasedEn-cryption,KP-ABE)[6]和密文策略属性基加密(Ciphertext-PolicyAttribute-BasedEncryption,CP-ABE)[7].
在KP-ABE中,只有当与密文关联的属性集满足与用户解密密钥相关联的访问策略时,才能解密密文.
而CP-ABE允许数据拥有者使用有效的访问结构或策略加密数据并将其存储到云中,用户只有在其属性满足密文的访问结构时才能访问数据.
由于CP-ABE具有可扩展性、灵活性、支持细粒度访问等特点,成为云计算中一种有效的数据访问控制解决方案[8].
在复杂多变的云计算环境中,信任管理可用于用户身份安全管理中的可信访问控制以及对非授权用户的身份认证,确保云存储数据服务的安全,在提高云计算的可靠性、可用性和安全性方面发挥着至关重要的作用[9][10].
而访问控制技术又是解决云安全问题的核心,所以如何将信任与CP-ABE结合,实现对云存储数据进行安全高效、灵活和细粒度的访问控制成为云安全问题的重中之重.
2.
相关工作传统情况下,直接将CP-ABE方案应用于云环境中,通常会在访问控制过程中产生较大的计算、存储通信开销问题以及安全性问题.
大多数CP-ABE方案在解密阶段往往会涉及到双线性配对运算,该运算计算量大、耗时较长导致用户解密效率的低下.
为了减少用户的计算开销,文献[11][12]提出将密钥分发与解密阶段过程中涉及到的所有与访问策略和属性相关的操作分别外包给密钥生成服务器和代理服务器,来降低用户端的计算开销问题.
OpenAccess黄艳等DOI:10.
12677/sea.
2020.
93025218软件工程与应用由于存在单个属性授权机构(AttributeAuthority,AA)与用户通过合谋攻击造成密钥泄露的问题,且无法满足大规模分布式应用对不同机构协作的需求.
文献[13][14]依赖于一个中央授权机构(CentralAuthority,CA)来生成相关的系统参数和用户密钥,并使用CA管理和分发密钥.
但CA在该方案中能够拥有足够的权限去解密密文,当CA不可信或遭受恶意攻击的情况下可能会造成密钥泄露,大大地降低了云存储数据的安全性和保密性.
为了解决此问题,Chase等人最早在文献[15]中提出了多授权机构CP-ABE方案,防止用户之间进行合谋攻击,降低单个授权中心的负担和提高系统的效率.
但该方案只支持门限算法,加密算法缺乏灵活性.
文献[16][17][18][19]通过使用多个属性授权机构对用户属性进行分组来共同生成密钥,从而避免授权中心被恶意攻破或合谋攻击问题的发生.
文献[20]通过在访问结构和用户密钥中依赖一个基本属性来解决密钥分发的问题,利用用户全局标识符来抵抗属性授权机构间的合谋攻击,但该方案没有考虑计算量的转移,用户存在较大的计算开销问题.
针对上述问题,本文提出一种云存储中基于多授权中心的CP-ABE访问控制方案,利用多个属性授权机构分别管理不同的属性,AA通过用户所拥有的属性计算用户的信任值并对用户进行身份认证,实现用户密钥的生成与分发.
为防止用户、代理服务器与属性授权机构之间的合谋攻击,解密密钥由全局密钥和属性密钥两部分组成,以此增强用户密钥的安全性.
同时将属性密钥存储在代理服务器中并将其用于执行外包解密操作,减少用户的计算和存储开销.
3.
预备知识3.
1.
双线性映射定义1.
双线性映射[21]:设SG和TG都是阶为素数p的循环群,g为SG的一个生成元,:SSTeGGG*→是一个满足以下性质的双线性映射:1)双线性:对任意的,pabZ∈,有()(),,ababeggegg=;2)非退化性:(),1egg≠,其中1为TG中的单位元;3)可计算性:对任意的12,SggG∈,存在有效的算法计算(),egg.
3.
2.
访问结构定义2.
访问结构[22]:设属性集{}12,,,nPPPP=,某个用户的属性集{}12,,,nAPPP是集合S的一个非空子集,则n个属性最多可以定义2n个不同属性集的用户.
访问结构T是集合{}12,,,nPPP的非空子集,当{}12,,,2nPPPT时,T作为属性判断条件.
对于任意集合A,有AT,那么A称为授权集合,否则称为A非授权集合.
令T表示一棵访问树,在ABE结构中,每个叶子节点表示一个属性,非叶子节点用门限表示,当且仅当用户的属性集完全符合访问策略T才能解密数据.
3.
3.
线性秘密共享方案定义3.
线性秘密共享方案(LSSS)[23]:参与者集合P上的一个密钥共享方案Π,如果满足以下2个条件,则被称为PZ上的线性秘密共享方案.
1)每个实体的秘密份额构成PZ上的一个向量;2)对于每个秘密共享方案Π,存在一个生成矩阵()Mln*,对于矩阵M中的每一行1,2,,il=,映射{}:1,2,,lPρ→把M的每一行映射到参与者()iρ,ρ为单射函数.
考虑向量()2,,,nvsyy=,psZ∈是共享密钥,2,,nPyyZ∈随机选择用来隐藏s,Mv是l个秘密份额形成的向量,其中()iMvλ=表示参与者()iρ所持有的秘密份额.
黄艳等DOI:10.
12677/sea.
2020.
93025219软件工程与应用LSSS方案具有线性重构性,假设Π是访问策略T的一个线性秘密共享,设ST∈是一个访问授权集合,定义为(){}:IiiSρ=∈,如果{}iλ是对秘密s的有效共享份额,那么可以在多项式时间内找到一组常数{}iPiIZ∈∈,使等式iiiIsλ∈=∑成立.
3.
4.
判定双线性问题定义4.
判定双线性问题(DBDH问题)[24]:设SG和TG是两个阶为素数p的乘法循环群.
设g是SG的一个生成元,双线性对:SSTeGGG*→.
挑战者随机选择,,pabcZ∈和TRG∈,并计算,,abcggg.
已知(),,,abcgggg判断给定的一个元组是一个有效元组()()abcabcggggegg还是一个随机元组(),,,,abcggggR.
4.
系统模型本文提出的系统模型由云服务器(CloudServer,CS)、代理服务器(ProxyServer,PS)、属性授权机构(AttributeAuthorities,AAs)、数据拥有者(DataOwner,DO)、用户(DataUsers,DU)5个实体组成.
如图1所示.
Figure1.
Systemmodel图1.
系统模型云服务器是半可信的,能够为数据所有者和代理服务器分别提供数据存储服务与密文访问请求服务.
代理服务器也是半可信的,用来存储用户的属性密钥并利用该密钥执行外包解密操作后得到部分解密密文,并将其部分解密密文返回给用户.
黄艳等DOI:10.
12677/sea.
2020.
93025220软件工程与应用属性授权机构负责管理用户的属性、用户信任值的计算、属性密钥与全局密钥的生成及分发、系统公钥和主密钥等公共参数的生成.
数据所有者可以通过构造访问树定义自己的访问策略,并对明文数据进行加密后上传至云服务器存储.
用户发出资源访问请求时可以向代理服务器发送部分外包解密请求,只有用户所拥有的属性满足数据所有者定义的访问策略,通过对代理服务器返回的部分解密密文使用全局密钥进行解密得到明文.
方案算法实现方案主要分为初始化阶段、加密阶段、信任计算、密钥生成阶段和解密阶段五个阶段.
1)初始化阶段()(),SetupPKMSKλ→:初始化算法由AA执行,以安全参数λ作为输入,输出系统公钥PK和主密钥MSK.
选取两个阶为p的乘法群,设g为GS群的一个随机生成元,让:SSTGGGρ*→表示双线性映射,并定义公开映射{}:0,1THG→.
AA随机选择,pZαβ∈,生成系统公钥PK和主密钥MSK:()()1SPKGghgfgeggαββ===(1)(),MSKgαβ=(2)2)加密阶段(),,EncrptPKMTCT→:加密算法由DO执行,以系统公钥PK、明文M和访问树T作为输入,输出密文CT.
设R为访问树T的根节点,首先从根节点R开始,自上而下为访问树T的每个节点x(包括叶子节点)选择一个多项式xq,针对多项式xq定义阶数xd和门限值xk的关系为1xxdk=.
随机选择根节点R的多项式Rq中的常数项psZ∈,则有()0Rqs=.
计算(),,ssCMeggChα==.
若xR≠,对于每个子节点,其常数项的值由函数()0xparentsxqsqindexx==生成,其他xd个点同样是随机生成的.
对于叶子节点,令Y为访问树T中的所有叶子节点集合,计算每个叶子节点yY∈对应的()()()()00,yyqqyyCgCHatty′==.
计算密文:()()()()()()00yysqqsyyCTTCMeggChyYCgCHattyα′(3)3)信任计算AA根据用户所拥有的属性进行信任计算,用户信任值Tt可使用一个三元组[],,tTCID=来表示,且[],,0,1CID∈.
对每个AA所管理的属性进行分类,即分为正面属性集PA、负面属性集NA和中性属性集MA三类,通过用户所拥有的属性集UA与每个AA所管理的各类属性的交集分别得到用户各类属性的数量.
即正面属性数量n'、负面属性数量m'、中性属性数量l'.
具体计算如下:′=AAnUP(4)′=AAmUN(5)′=AAlUM(6)其中在三元组[],,tTCID=表达式中,C、I、D分别表示可信、怀疑、不可信的信任程度.
具体计算如下:黄艳等DOI:10.
12677/sea.
2020.
93025221软件工程与应用,,,,,111112kxkikikjkxlmnxpinmlpnmijxCωωωωω′′==′′′===+=++∑∑∑∑∑(7),,,,,111112kxkjkikjkxlmmxnjnmlpnmijxIωωωωω′′==′′′===+=++∑∑∑∑∑(8),,,,1111kxkikjkxlmxnmlpnmijxDωωωω′=′′′====++∑∑∑∑(9)其中,kipω、,kjnω、,kxmω分别表示每个AA管理的每个正面属性、负面属性以及中性属性的初始权重,满足[],,,,,0,1kikjkxpnmωωω∈.
由于信任具有时间相关性,不仅依赖于当前时刻计算的信任值,还要考虑之前某个特定时刻由AA计算的信任值.
假设当前时刻的信任值为[],,ttTCID=,tx时刻的信任值为[],,xxttTCID=,故用户信任值计算如下:,,1,,xtttTCIDCID10)其中表示权重因子,且满足[]0,1∈.
4)密钥生成阶段AA根据步骤(3)中计算的信任值对用户进行身份认证,若信任值[],,tTCID=中的C、I、D满足111&&222CID≥<<,则为可信用户,执行以下算法.
否则,不执行.
()()idKeyGenUPKSUGSKAAKey→:密钥生成算法由AA执行,以全局身份标识Uid、系统公钥PK、用户属性集S和秘密值φ作为输入,输出用户的全局密钥UGSK和属性密钥AA_Key.
用户列表UL用来记录每一个可信用户,对于每一个需要注册的合法用户U,AA为其分配一个全局身份标识Uid,其中{}1,2,,idUULn∈=,对于每一个idU,随机选择,,,prZαβγ∈,生成用户的全局密钥UGSK以及秘密值:()(),rUGSKggαβγ+=(11)()rgγ+=(12)N个属性授权机构()iAAiN∈选择生成的秘密值φ,并对所管理的属性jS∈,随机选择一个数jprZ∈,生成用户的属性密钥AA_Key:{}()()()()jjrrrijjAAkeyiNAAkeyjSDgHjTgγ+13)并通过安全信道发送给PS存储,AA_Key用于PS执行部分解密操作,以减少用户的存储开销与计算开销.
而用户密钥SK由全局密钥UGSK和属性密钥AA_Key组成.
黄艳等DOI:10.
12677/sea.
2020.
93025222软件工程与应用()()(){}()()()()()()()(),_,,,,,_:,jjirrrrjjriNAAkeyjSKUGSKAAkeSDgHjTgyggggαβγαγβγ+++∈=∈====(14)5)解密阶段①外包解密()_,_,DecryptoutsourcePKAAKeyCTPCT→或⊥:外包解密算法由PS执行,以系统公钥PK、属性密钥AA_Key、密文CT作为输入,输出部分解密密文PCT.
为降低用户的开销,当DU想要访问数据时,向PS请求部分解密,PS从CS中接收密文CT和用户列表UL对用户进行认证.
若用户idUUL∈,PS使用存储的属性密钥AA_Key执行外包解密计算,承担大量的解密运算,并将部分解密密文PCT发送给DU.
否则,返回⊥.
具体步骤如下:(),_,DecryptNodeCTAAKeyx为定义的递归函数运算,令()iattrx=,若节点x是访问树T的叶子节点且iS∈,计算如下:()()()()()()()()()()000,,_,,,,,ixxxiixiirrqrqqreDCDecryptNodeCTAAKeyxeTCegHiheggegHiγγ++=′*==(15)如果iS,则有:(),_,DecryptNodeCTAAKeyx=⊥.
当节点x是访问树T的非叶子节点,则对x的所有子节点z调用递归函数(),_,DecryptNodeCTAAKeyx,其函数输出值集合为Fz,令子节点z中的所有kx大小的集合为Sx,当且仅当zF≠⊥时,计算如下:()()()()()()()(),0,0,0,000,,,,iSxxiSxzxiSindexzxparentzxiSxxxxxzzSrqzSrqzSrqizSrqFFeggeggeggeggγγγγ′′′′∈+∈+∈+∈+=====∏∏∏∏(16)其中()(){},:xxiindexzSindexzzS′==∈.
若属性集合S满足访问树T,PS执行部分解密操作并将部分解密密文PCT发送给DU.
计算部分解密密文:()()()0,_,,,RrqrsAPCTDecryptNodeCTAAKeyReggeggγγ++====(17)②用户解密()_,,DecryptuserPKPCTUGSKM→:用户解密算法由DU执行,以系统公钥PK和部分解密密文PCT,全局密钥UGSK为输入,输出明文数据M.
计算明文:()()rrBgggαβαβγγ+++=*=(18)黄艳等DOI:10.
12677/sea.
2020.
93025223软件工程与应用()()()()()()(),,,,,,rsrssrsrsCeCBACehgeggMeggeggeggMγαβγαγαβγβ++++++===(19)5.
安全性分析5.
1.
安全性证明假设:如果敌手A在任意多项式时间内对求解DBDH问题具有不可忽略的优势,则说明本方案是选择明文攻击安全的.
证明:假设存在一个敌手A能够以不可忽略的优势ε赢得游戏,构造一个模拟器χ利用敌手A的能力并以不可忽略的优势2ε解决DBDH假设.
1)初始化:敌手A控制一组受攻击的属性授权机构{}knAAAA,且nAA中至少有两个AA不受控制,其余的nkAAAA由模拟器χ控制.
敌手A选取挑战的访问策略T,其中一些属性由模拟器χ控制的nkAAAA负责管理,而一些属性由不受控制的AA管理.
模拟器χ设置kad=∑,kkvbc=∑∑,0cs=,其中随机选取12,,,nddd,12,,,nvvv,0psZ∈.
同时模拟器χ设置公共参数()(),,abYeABegg==,并且将公共参数发送给敌手A.
2)查询阶段1:敌手A想要查询尽可能多的属性密钥_AAKey,而对应的属性集12,,,qAAA被多个kAA负责管理,其中没有一个满足访问策略T.
模拟器χ接收到密钥查询请求后,计算密钥组件来响应敌手A的请求.
对于所有属性uiAA∈,模拟器χ随机选取iprZ∈,计算()(),iirriiDAAHattiTg=*=.
然后模拟器χ将生成的属性密钥发送给敌手A.
3)挑战:敌手A提交两条挑战消息0m和1m给模拟器χ,模拟器χ随机抛出一枚硬币γ,生成密文()()()(){}00000,,,iiTqqiiiAACTTEmZCgCHattiγ∈′==*==并将密文发送给敌手A.
如果0,abcZegg=,则有()()()0,,cabcabSZeggeggY===和()()rikdHattiiDg∑=,因此CT是消息mγ的有效密文,iD是密钥的有效组件.
否则,如果1,zZegg=,则()0,zEmeggγ=*.
由于pzZ∈是一个随机元素,所以从敌手A的角度来看,0E是TG中的一个随机元素,因此CT是无效密文,不包含关于mγ的信息.
4)查询阶段2:自适应地重复查询阶段1的操作.
5)猜测:敌手A提交一个γ的猜测γ′.
如果γγ′=,模拟器χ输出0=,表明是一个有效的DBDH元组()0,,,,SegaBCY.
如果γγ′≠,模拟器χ输出1=,表明得到一个随机元组(),,,,gaBCZ.
当0=,敌手A得到一个有效密文mγ.
根据定义,敌手A在这种情况下成功的概率为:[]1|02rPγγε′当1=时,敌手A不知道γ的任何消息,则成功的概率为:1|1|12rrPPγγγγ′′≠=====.
因此,模拟器χ在与挑战者之间的游戏中成功的概率为:111111|00|112222222rrrrPPPPεε′′黄艳等DOI:10.
12677/sea.
2020.
93025224软件工程与应用由上述证明可知,在DBDH假设中,如果敌手A的优势在多项式时间内为不可忽略的ε,那么模拟器χ的优势2ε也是不可忽略的.
由于本方案在任意多项式时间内可以解决DBDH问题,因此本方案对于选择明文攻击是安全的.
5.
2.
抵抗合谋攻击在本方案中,用户密钥SK由属性密钥AA_Key和全局密钥UGSK组成.
AA将生成的全局密钥()(),rUGSKggαβγ+=通过安全信道发送给用户,当非法用户获取该密钥时,并不能直接对密文进行解密操作,而全局密钥UGSK通过随机选择α,β,r,γ来防止用户之间的合谋攻击,非法用户不能通过合谋得到解密密钥.
代理服务器利用属性密钥AA_Key执行部分解密工作,若代理服务器试图通过解密操作获取明文,则需要获得存储在用户端的全局密钥UGSK.
AA_Key通过随机选择rj,γ来防止AA之间的合谋攻击,同时秘密值()rgγ+=被用来防止用户与AA之间的合谋攻击.
因此,本方案能有效地抵抗非法用户、代理服务器以及属性授权机构之间的合谋攻击.
6.
性能分析6.
1.
理论分析为了说明本方案的特点,将所提出的方案与现有方案进行性能对比分析,包括综合性能分析和计算开销对比分析.
具体从多授权中心、外包解密、抗合谋攻击、信任机制、加密阶段与解密阶段的开销等几个方面进行分析.
如表1、表2所示.
相关符号表示如下:Cm表示在群GS下的一次乘法操作,Ce表示在群GS下的指数运算,Cp表示在群GT下的双线性配对运算,l表示访问策略中属性的个数,m表示用户满足解密需求的属性个数.
从表1可以得知,与其它方案相比,由于支持多授权中心、抗合谋攻击和信任机制,并通过外包解密减少用户的开销,本方案更适用于云存储环境下实现安全高效和细粒度的访问控制.
Table1.
Comprehensivecomparativeanalysisofeachscheme表1.
各方案综合比较分析方案多授权中心外包解密抗合谋攻击信任机制文献[13]文献[17]文献[18]文献[20]本方案√√√√Table2.
Thecomparisonofcomputationcost表2.
计算开销对比方案加密阶段解密阶段文献[13]()13pemClCC+++33pmCC+文献[20]332pemlClClC2221pemmCmCmC++++本方案()21pemClCC+++33pmCC+黄艳等DOI:10.
12677/sea.
2020.
93025225软件工程与应用为了分析本方案的计算开销,将所提出的方案与现有方案进行对比,如表2所示.
算法执行时间主要花费在指数运算、点乘运算以及双线性配对操作上面,其中双线性配对运算代价最高.
而系统整体运算过程中的效率主要由数据拥有者加密和用户解密过程中的运算量决定.
由上述表格表明,本方案与文献[13]中用户在解密阶段中的运算量为33pmCC+,但本方案使用多授权中心提高密钥分发的效率和抗合谋攻击的能力.
文献[20]中加密阶段与解密阶段的运算量分别为()()332pemlClClC++++和()()2221pemmCmCmC而本方案在加密和解密过程中的运算量要比文献[20]小,效率更高.
6.
2.
实验分析为了进一步对本方案的效率进行评估,本方案的实验环境为Inter(R)Core(TM)i5-4210UCPU@1.
70GHz,主频2.
4GHz,内存8.
00GB,基于Windows7操作系统安装的IntelliJIDEA环境下进行仿真实验.
实验结果如图2和图3所示,分别从加密时间和解密时间随属性个数的增加而变化的情况,将本方案与文献[20]进行对比分析.
Figure2.
TheComparisonofencryptiontimecostofdifferentnumberofattributes图2.
不同属性个数的加密时间开销比较Figure3.
TheComparisonofdecryptiontimecostofdifferentnumberofattributes图3.
不同属性个数的解密时间开销比较黄艳等DOI:10.
12677/sea.
2020.
93025226软件工程与应用7.
结论本文提出一种云存储中基于多授权中心的CP-ABE访问控制方案.
该方案中的密钥由属性密钥和全局密钥组成,增强用户密钥的安全性,有利于抵抗合谋攻击.
同时结合信任机制,多授权中心根据用户的信任值进行密钥的生成与分发,使用代理服务器执行部分解密操作并存储用户的属性密钥,减少用户的计算开销和存储开销.
通过安全性和性能分析证明了方案的安全性和高效性,能够在云计算环境下实现安全、高效和细粒度的访问控制.
基金项目本文得到广东省重点领域研发计划项目(2019B010139002),广州市科技计划项目(201902020006、201902020007、201902010034)的资助.
参考文献[1]Mell,P.
(2010)TheNISTDefinitionofCloudComputing.
CommunicationsoftheACM,53,50.
https://doi.
org/10.
6028/NIST.
SP.
800-145[2]Wang,S.
,Zhou,J.
,Liu,J.
K.
,etal.
(2016)AnEfficientFileHierarchyAttribute-BasedEncryptionSchemeinCloudComputing.
IEEETransactiononInformationForensicsandSecurity,11,1265-1277.
https://doi.
org/10.
1109/TIFS.
2016.
2523941[3]Sukhodolskiy,I.
A.
andZapechnikov,S.
V.
(2017)AnAccessControlModelforCloudStorageUsingAttribute-BasedEncryption.
IEEEConferenceofRussianYoungResearchersinElectricalandElectronicEngineering,St.
Petersburg,578-581.
https://doi.
org/10.
1109/EIConRus.
2017.
7910620[4]洪澄,张敏,冯登国.
面向云存储的高效动态密文访问控制方法[J].
通信学报,2011,32(7):125-132.
[5]Sahai,A.
andWaters,B.
(2005)FuzzyIdentity-BasedEncryption.
In:InternationalConferenceonTheoryandAppli-cationofCryptographicTechniques,SpringerVerlag,Berlin,457-473.
https://doi.
org/10.
1007/11426639_27[6]Goyal,V.
,Pandey,O.
,etal.
(2006)Attribute-BasedEncryptionforFine-GrainedAccessControlofEncryptedData.
Pro-ceedingsofthe13thACMConferenceonComputerandCommunicationsSecurity,Alexandria,VA,October30-November32006,89-98.
https://doi.
org/10.
1145/1180405.
1180418[7]Bethencourt,J.
,Sahai,A.
andWaters,B.
(2007)Ciphertext-PolicyAttribute-BasedEncryption.
IEEESymposiumonSecurityandPrivacy,Berkeley,CA,20-23May2007,321-334.
https://doi.
org/10.
1109/SP.
2007.
11[8]房梁,殷丽华,郭云川,方滨兴.
基于属性的访问控制关键技术研究综述[J].
计算机学报,2017,40(7):1680-1698.
[9]何颖,徐军,侯雅婷.
云计算中的信任机制研究[J].
计算机技术与发展,2017,27(10):101-105.
[10]Riad,K.
(2016)Multi-AuthorityTrustAccessControlforCloudStorage.
4thInternationalConferenceonCloudComputingandIntelligenceSystems,Beijing,429-433.
https://doi.
org/10.
1109/CCIS.
2016.
7790297[11]Li,J.
,Huang,X.
,Li,J.
,etal.
(2014)SecurelyOutsourcingAttribute-BasedEncryptionwithCheckAbility.
IEEETransactionsonParallelandDistributedSystems,25,2201-2210.
https://doi.
org/10.
1109/TPDS.
2013.
271[12]Shao,J.
,Zhu,Y.
andJi,Q.
(2017)EfficientDecentralizedAttributeBasedEncryptionwithOutsourcedComputationforMobileCloudComputing.
IEEEInternationalSymposiumonParallelandDistributedProcessingwithApplica-tionsand2017IEEEInternationalConferenceonUbiquitousComputingandCommunications(ISPA/IUCC),Guang-zhou,417-422.
https://doi.
org/10.
1109/ISPA/IUCC.
2017.
00067[13]Zhang,P.
,Chen,Z.
,Liu,J.
K.
,Liang,K.
andLiu,H.
(2016)AnEfficientAccessControlSchemewithOutsourcingCapabilityandAttributeUpdateforFogComputing.
FutureGenerationComputingSystems,12,753-762.
https://doi.
org/10.
1016/j.
future.
2016.
12.
015[14]Michalas,A.
andWeingarten,N.
(2017)HealthShare:UsingAttribute-BasedEncryptionforSecureDataSharingbe-tweenMultipleClouds.
IEEE30thInternationalSymposiumonComputer-BasedMedicalSystems,Thessaloniki,22-24Jun2017,811-815.
https://doi.
org/10.
1109/CBMS.
2017.
30[15]Chase,M.
andChow,S.
S.
M.
(2009)ImprovingPrivacyandSecurityinMulti-AuthorityAttribute-BasedEncryption.
Proceedingsofthe16thACMConferenceonComputerCommunicationsSecurity,Chicago,IL,9-13November2009,121-130.
https://doi.
org/10.
1145/1653662.
1653678[16]雷丽楠,李勇.
基于密文策略属性基加密的多授权中心访问控制方案[J].
计算机应用研究,2018,35(1):248-252+276.
[17]谭跃生,章世杨,王静宇.
基于多授权中心的CP-ABE属性撤销方案[J].
计算机工程与应用,2019,55(13):78-84.
黄艳等DOI:10.
12677/sea.
2020.
93025227软件工程与应用[18]Sandor,V.
K.
A.
,etal.
(2019)EfficientDecentralizedMulti-AuthorityAttributeBasedEncryptionforMobileCloudDataStorage.
JournalofNetworkandComputerApplications,129,25-36.
https://doi.
org/10.
1016/j.
jnca.
2019.
01.
003[19]Wei,J.
,Liu,W.
andHu,X.
(2018)SecureandEfficientAttribute-BasedAccessControlforMultiauthorityCloudSto-rage.
IEEESystemsJournal,12,1731-1742.
https://doi.
org/10.
1109/JSYST.
2016.
2633559[20]Vaanchig,N.
,Xiong,H.
,Chen,W.
andQin,Z.
(2018)AchievingCollaborativeCloudDataStoragebyKeyEscrowFreeMulti-AuthorityCP-ABESchemewithDualRevocation.
InternationalJournalofNetworkSecurity,20,95-109.
[21]Boneh,D.
andFranklin,M.
K.
(2001)Identity-BasedEncryptionfromtheWeilPairing.
SiamJournalonComputing,32,213-229.
https://doi.
org/10.
1007/3-540-44647-8_13[22]Josh,B.
andJerry,L.
(1990)GeneralizedSecretSharingandMonotoneFunctions.
In:AdvancesinCryptologyCRYPTO99,Spnnger-Verlag,BerlinHeidelberg,27-35.
https://doi.
org/10.
1007/0-387-34799-2_3[23]Blakley,G.
R.
(1979)SafeguardingCryptographicKeys.
NationalComputerConference,NewYork,4-7June1979,313-317.
https://doi.
org/10.
1109/MARK.
1979.
8817296[24]Yacobi,Y.
A.
(2002)NoteontheBilinearDiffie-HellmanAssumption.
IacrCryptologyEprintArchive,45-57.

IMIDC日本多IP服务器$88/月起,E3-123x/16GB/512G SSD/30M带宽

IMIDC是一家香港本土运营商,商家名为彩虹数据(Rainbow Cloud),全线产品自营,自有IP网络资源等,提供的产品包括VPS主机、独立服务器、站群独立服务器等,数据中心区域包括香港、日本、台湾、美国和南非等地机房,CN2网络直连到中国大陆。目前主机商针对日本独立服务器做促销活动,而且提供/28 IPv4,国内直连带宽优惠后每月仅88美元起。JP Multiple IP Customize...

VPS云服务器GT线路,KVM虚vps消息CloudCone美国洛杉矶便宜年付VPS云服务器补货14美元/年

近日CloudCone发布了最新的补货消息,针对此前新年闪购年付便宜VPS云服务器计划方案进行了少量补货,KVM虚拟架构,美国洛杉矶CN2 GT线路,1Gbps带宽,最低3TB流量,仅需14美元/年,有需要国外便宜美国洛杉矶VPS云服务器的朋友可以尝试一下。CloudCone怎么样?CloudCone服务器好不好?CloudCone值不值得购买?CloudCone是一家成立于2017年的美国服务器...

月神科技 国内上新成都高防 全场八折促销续费同价!

月神科技是由江西月神科技有限公司运营的一家自营云产品的IDC服务商,提供香港安畅、香港沙田、美国CERA、成都电信等机房资源,月神科技有自己的用户群和拥有创宇认证,并且也有电商企业将业务架设在月神科技的平台上。本次带来的是全场八折促销,续费同价。并且上新了国内成都高防服务器,单机100G集群1.2T真实防御,上层屏蔽UDP,可定制CC策略。非常适合网站用户。官方网站:https://www.ysi...

游戏代理服务器为你推荐
易安信电脑系统招标文件采购方式:公开招标alargarios5AssumegraphToolgraph支持ipad支持ipad杭州市西湖区翠苑第四幼儿园智慧校园采购项目支持ipad敬请参阅报告结尾处免责声明
最新代理服务器 虚拟主机申请 网址域名注册 南通服务器租用 私服服务器租用 域名备案中心 中国域名网 国外php主机 edis 外国服务器 idc测评网 免备案cdn 12306抢票助手 铁通流量查询 卡巴斯基永久免费版 183是联通还是移动 双十一秒杀 免费申请个人网站 免费网页空间 shuang12 更多