陳亮 楊庚 屠袁飛
摘要:針對現(xiàn)有云存儲的數(shù)據(jù)和訪問控制的安全性不高,從而造成用戶存儲的敏感信息被盜取的現(xiàn)象,結(jié)合現(xiàn)有的基于密文策略屬性加密(CPABE)方案和數(shù)據(jù)分割的思想,提出了一個基于混合云的高效數(shù)據(jù)隱私保護模型。首先根據(jù)用戶數(shù)據(jù)的敏感程度將數(shù)據(jù)合理分割成不同敏感級別的數(shù)據(jù)塊,將分割后的數(shù)據(jù)存儲在不同的云平臺上,再根據(jù)數(shù)據(jù)的安全級別,進行不同強度的加密技術(shù)進行數(shù)據(jù)加密。同時在敏感信息解密階段采取“先匹配后解密”的方法,并對算法進行了優(yōu)化,最后用戶進行一個乘法運算解密得到明文。在公有云中對1Gb數(shù)據(jù)進行對稱加密,較單節(jié)點提高了效率一倍多。實驗結(jié)果表明:該方案可以有效保護云存儲用戶的隱私數(shù)據(jù),同時降低了系統(tǒng)的開銷,提高了靈活性。
關(guān)鍵詞:
訪問控制;混合云;云存儲;數(shù)據(jù)分割;屬性;敏感級別
中圖分類號: TP309.2 文獻標志碼:A
0引言
云計算(cloud computing)是一種非常有前景的計算模式,其建立在虛擬化、并行與分布式計算以及面向服務(wù)的體系結(jié)構(gòu)上。云計算可以降低企業(yè)的成本,以及減少硬件設(shè)施的搭建,云用戶可方便、靈活定制自己需要的服務(wù)、應(yīng)用及資源,并且云具有強大的計算和存儲能力。云存儲作為云計算的重要組成部分,已經(jīng)在國際上得到廣泛關(guān)注和發(fā)展,很多公司都提供了開放的云存儲業(yè)務(wù)。通過低成本的節(jié)點存儲設(shè)備,提供大規(guī)模的存儲服務(wù),但現(xiàn)有的公有云存儲提供商對于用戶數(shù)據(jù)的隱私保護比較有限,這也是用戶無法完全信任云存儲服務(wù)提供商的原因。
基于屬性加密(AttributeBased Encryption, ABE)的想法由Sahai等[1]于2005年提出。它把身份標識被看作是一系列的屬性。Goyal等[2]于2006年提出了密鑰策略的基于屬性加密方案(KeyPolicy Attribute Based Encryption, KPABE),引入訪問控制樹的概念,并把訪問控制樹部署在密鑰中,來限制用戶解密密文,實現(xiàn)了對密文的細粒度共享。Bethencourt等[3]于2007年首次提出密文策略的基于屬性加密(CiphertextPolicy AttributeBased Encryption, CPABE),在該方案中,用戶的私鑰是根據(jù)用戶的屬性集合生成的,密文策略則以訪問樹的形式部署在密文中,這種方式和KPABE方式相反,當且僅當用戶的屬性集合滿足密文中密文策略時,用戶才能解密。在ABE系統(tǒng)中,通過屬性集合表示用戶的身份,其中的屬性集合由一個或多個屬性構(gòu)成。從用戶身份的表達方式來看,基于屬性加密的屬性集合具有更強、更豐富的表達能力。
鑒于云存儲服務(wù)商能為了商業(yè)利益,私自獲取用戶的敏感信息,對于這種服務(wù)提供商不完全可信的情況,引入密文機制的訪問控制是十分必要的。同時,利用傳統(tǒng)的加密技術(shù)將加密后的數(shù)據(jù)托管到云存儲系統(tǒng)中,會帶來較大的系統(tǒng)開銷。針對上述問題,本文結(jié)合了數(shù)據(jù)分割的思想[4],并采用CPABE加密的方法,提出了一個基于混合云環(huán)境下的高效數(shù)據(jù)隱私保護模型,該模型具備靈活的訪問權(quán)限管理能力;同時也減小了加密數(shù)據(jù)在云端存儲的系統(tǒng)開銷,提高了用戶數(shù)據(jù)存儲的性能和安全性。
1相關(guān)工作
Shamir[5]早在2005年提出了一種新的加密訪問控制方法:基于身份的加密方案。在基于身份加密方案中,作者提出了模糊身份(Fuzzy Identity)的概念,并結(jié)合該概念設(shè)計了一個基于模糊身份的加密(Fuzzy Identity Based Encryption)方案。模糊身份是指一組由描述性屬性構(gòu)成的集合,這些屬性是通過生物識別技術(shù)采集和處理后的特征值。在解密過程中,當且僅當解密者與加密者屬性集合交集中屬性的個數(shù)大于一個特定值時,解密者才可以解密。模糊身份是指一組由描述性屬性構(gòu)成的集合,這些屬性是通過生物識別技術(shù)采集和處理后的特征值。在解密過程中,當且僅當解密者與加密者屬性集合交集中屬性的個數(shù)大于一個特定值時,解密者才可以解密。
后來文獻[6]中首次將ABE算法分類,并定義為基于密鑰政策的ABE(KPABE)和基于密文政策的ABE(CPABE)算法,但是并沒有能夠給出相應(yīng)的加密算法。文獻[7]提出了第一個CPABE方案,但是在該方案中,加密者通常把訪問策略與密文一起發(fā)送給用戶,因此獲得密文的用戶就能夠知道訪問策略,但有時訪問策略本身就是敏感信息,需要保密。尤其是在云計算環(huán)境下,由于用戶和資源的大規(guī)模多源性,保護訪問策略的隱私越發(fā)重要,許多學(xué)者也對此進行了研究。
Nishide等[6]和YuChase文獻7的作者姓氏為Chase,而不是Yu,這二者不匹配,請作相應(yīng)調(diào)整。要注意文獻在正文中的依次引用順序。[7]擴展了文獻[8]中的CPABE方案,實現(xiàn)了訪問策略的隱藏,但是這兩個方案都只支持一個與門的多值策略。文獻[9]采用了與k匿名相似的方法,即策略匿名的方法,結(jié)合圖論中語法樹的概念,對Nishide等[6]的一個CPABE方案進行擴展,保護了訪問策略的隱私。攻擊者只能得到一個可能策略的大集合,而不能確定哪一個策略是實際用到的。該方案可以結(jié)合多個與門,能夠表達多種布爾結(jié)構(gòu)構(gòu)成的訪問策略。文獻[10]利用線性整數(shù)密鑰共享(Linear Integer Secret Sharing, LISS)矩陣表示訪問結(jié)構(gòu)。LISS適合任意的訪問結(jié)構(gòu),且比LSSS表示的花費小,該方案在判定雙線性DeffieHellman(Decisional Bilinear DeffieHellman, DBDH)假設(shè)下是選擇性安全的。這一方案在判定線性型(Decision Linear, DLinear)假設(shè)和DBDH假設(shè)下是選擇安全的。
本文首先根據(jù)數(shù)據(jù)的敏感等級將其分割成不同敏感程度的數(shù)據(jù)集,分別存儲于混合云的不同域中:可將敏感數(shù)據(jù)存儲在私有云中,并利用CPABE加密;而將非敏感數(shù)據(jù)存入公有云當中,根據(jù)數(shù)據(jù)的安全需求利用不同強度的加密算法進行加密(例如:基于數(shù)據(jù)染色的加密方案、微型加密算法(Tiny Encryption Algorithm, TEA)、分組對稱加密算法等)。私有云和公有云中各自保存一部分信息,所以隱私外泄的可能性也會降低。隨著云的發(fā)展,用戶屬性將越來越多,數(shù)據(jù)量也將越來越大,如果用CPABE算法來加密所有數(shù)據(jù),將造成巨大的系統(tǒng)開銷。故此方案只利用CPABE處理相對較小的敏感數(shù)據(jù),大大減小了系統(tǒng)的開銷。此外,在解密敏感數(shù)據(jù)時采用“先匹配后解密”的方法,在私有云中根據(jù)匹配結(jié)果來決定是否進行解密,匹配失敗則不解密,從而降低了系統(tǒng)的整體運算量,提升了效率。最后,用戶僅接收來自于私有云和公有云的信息,并進行簡單的數(shù)據(jù)處理,所有復(fù)雜的數(shù)據(jù)計算過程交由云來完成,這不僅提高了處理速度,而且提高了安全性。
2背景知識
2.1雙線性映射
選取兩個階數(shù)為p的乘法循環(huán)群,其中p是一個大素數(shù),g是生成元,定義映射e:G×G → GT,若滿足以下3個性質(zhì)。
1)雙線性性。對所有的u,v∈G,以及a,b∈Zp,有e(ua,vb)=e(u,v)ab。
2)非退化性。存在u,v∈G,使得e(u,v)≠1。
3)可計算性。對任意的u,v∈G,存在一個有效的算法,能夠在多項式時間內(nèi)計算出e(u,v)。
則稱這個映射為一個有效的雙線性映射。由于e是一個對稱操作,所以e(ga,gb)=e(g,g)ab=e(gb,ga)。
2.2復(fù)雜性假設(shè)
1)DBDH假設(shè)。首先定義a,b,c,z∈R Zp,另外g∈R G是一個生成元。本文認為若在沒有明顯優(yōu)勢的情況下以多項式時間內(nèi)從組[g,ga,gb,gc,gz]中區(qū)分出[g,ga,gb,gc,e(g,g)abc]是不可能的,則認為在G中DBDH假設(shè)成立。
2)DLinear假設(shè)。首先定義z1,z2,z3,z4,z∈R Zp,另外g∈R G是一個生成元。本文認為若在沒有明顯優(yōu)勢的情況下以多項式時間內(nèi)從組[g,ga,gb,gc,gz]中區(qū)分出[g,ga,gb,gc,e(g,g)abc]是不可能的,則認為G中DLinear假設(shè)成立。
2.3訪問結(jié)構(gòu)
訪問結(jié)構(gòu)就是一個樹形結(jié)構(gòu)。在這個樹中所有非葉子節(jié)點都是帶有閾值的門限方案,葉子節(jié)點表示屬性。對樹中每個非葉子節(jié)點定義子節(jié)點數(shù)量和門限值。在本文中,訪問結(jié)構(gòu)(又叫作CPABE的密文政策)是一個返回0或1的值給屬性集L的規(guī)則W,通常用L=W表示L滿足W,而L不滿足W則表示為L≠W。
在本文中采用的訪問結(jié)構(gòu)由一個支持多屬性和通配符的簡單的“與門”來完成,文中的訪問結(jié)構(gòu)如同文獻[11]中采用的一樣。通常給定一個屬性列表L=[L1,L2,…,Ln]和一個密文政策W=[W1,W2,…,Wn],當Li=Wi或者W=※(※表示該通配符在密文政策中表示“無所謂”)對所有的1≤i≤n成立時,表示L=W,否則L≠W。
2.4CPABE算法的一般形式
傳統(tǒng)的CPABE算法包含了4個部分:Setup、Encrypt、KeyGen、Decrypt,這4個部分分別實現(xiàn)了系統(tǒng)的生成、文件加密、生成私鑰、文件解密的過程。具體描述如下。
Setup此步驟中除了輸入隱蔽的安全參數(shù),不輸入任何其他數(shù)據(jù),生成公鑰PK和主密鑰MK作為輸出。
Encrypt(PK,M,A)加密算法輸入公鑰PK,待加密的文件M和包含全局屬性的訪問結(jié)構(gòu)A。算法將對M進行加密,產(chǎn)生的密文CT作為輸出,密文只有當用戶的屬性滿足其訪問結(jié)構(gòu)時才能夠被訪問。假定密文暗中包含了訪問結(jié)構(gòu)A。
KeyGen(MK,S)密鑰生成算法輸入主密鑰MK和一個用戶的屬性集S,輸出與之對應(yīng)的私鑰SK。
Decrypt(PK,CT,SK)解密算法輸入公鑰PK,包含訪問結(jié)構(gòu)A的密文CT,屬性集S產(chǎn)生的私鑰SK。若屬性集S滿足訪問結(jié)構(gòu)A,解密算法將解密密文CT,并且返回原文件M。
3本文提出的方案
3.1系統(tǒng)方案
目前主要存在3種方式的云:公有云、私有云和混合云。在公有云中,數(shù)據(jù)可能存儲在云中的任何地方,雖然可以通過加密的方式來保護數(shù)據(jù)安全,但是也有可能泄露用戶的一些敏感信息,比如CPABE的訪問結(jié)構(gòu)是明文的,這就存在安全隱患。在私有云中,基礎(chǔ)設(shè)施掌握在顧客手中,數(shù)據(jù)與進程也駐留在客戶的私人網(wǎng)絡(luò)中,因此具有比公有云更高的安全性。
本文提出的混合云存儲架構(gòu),如圖1所示。企業(yè)網(wǎng)絡(luò)的內(nèi)部包括數(shù)據(jù)用戶和私有云存儲系統(tǒng),并且由企業(yè)用戶來進行管理。而私有云存儲系統(tǒng)調(diào)用服務(wù)接口與公有云存儲進行通信,將相應(yīng)數(shù)據(jù)存放在公有云存儲空間中。這些公有云存儲和企業(yè)管理的私有云存儲共同構(gòu)成了一個混合云存儲系統(tǒng),為用戶提供高效安全的云存儲服務(wù)。
然而由于經(jīng)濟因素,私有云的規(guī)模受到一定限制。與此相對,公有云具有的可擴展、低成本、易于實施的特點,令其更加適合存儲較大規(guī)模的數(shù)據(jù)。所以本文最終采用了混合云的解決方案。
數(shù)據(jù)擁有者選擇上傳數(shù)據(jù),并在數(shù)據(jù)敏感程度的基礎(chǔ)上定義敏感級,并且根據(jù)計算敏感級的方法[12]稱為敏感值級別(Levels of Sensitive Values, LSV),定義出數(shù)據(jù)的敏感級別,利用數(shù)據(jù)分割的思想,將原始數(shù)據(jù)集,分為敏感與非敏感部分,如圖2所示。
同時,也可以考慮利用人工方法進行敏感數(shù)據(jù)的劃分,首先為數(shù)據(jù)源添加敏感屬性,對已知數(shù)據(jù)的不同敏感程度進行取值,數(shù)據(jù)屬主上傳數(shù)據(jù)可根據(jù)屬性值的等級進行分類,再上傳到不同的云端。
如圖3所示,系統(tǒng)由4類實體組成:數(shù)據(jù)屬主、用戶、私有云、公有云。
在方案設(shè)計中,數(shù)據(jù)屬主將數(shù)據(jù)分割后的敏感數(shù)據(jù)存儲在私有云端并用CPABE算法進行加密,只有屬于CPABE的授權(quán)集合才能解密小數(shù)據(jù)塊,這樣就連數(shù)據(jù)管理者也不能解密數(shù)據(jù),這使得用戶無須擔心第三方可信程度,這使得數(shù)據(jù)擁有者可以指定數(shù)據(jù)的使用者。同時用中、低強度加密算法給非敏感數(shù)據(jù)塊進行加密并進行分塊存儲在公有云端,本文利用一種對稱加密算法(Advanced Encryption Standard,AES)[13]進行加密,同時利用Hadoop框架進行處理。
該模式應(yīng)用于大數(shù)據(jù)場景中,一方面混合云可以使得大數(shù)據(jù)在其整個處理過程中提高速度,利用云架構(gòu),解決了大規(guī)模云訪問控制請求處理問題;另一方面屬性隱藏的加密技術(shù)可以起到安全與隱私保護的功能,諸如應(yīng)用于數(shù)據(jù)發(fā)布時的匿名保護,社交網(wǎng)絡(luò)中的匿名保護等。對于移動端的設(shè)備,如智能手機、平板電腦(PAD)等,由于采用云的方式,用戶可以隨時隨地地通過移動設(shè)備方便地進行數(shù)據(jù)的訪問,因此本方案可以運用于教育系統(tǒng)、醫(yī)療系統(tǒng)、社交網(wǎng)絡(luò)等環(huán)境之中。
3.2方案詳述
本系統(tǒng)主要包含以下幾個步驟:系統(tǒng)建立、生成密文、為用戶授權(quán)、訪問文件。以下詳細介紹各個步驟。
3.2.1系統(tǒng)建立
這個步驟主要相當于傳統(tǒng)的CPABE算法中的Setup步驟,系統(tǒng)中公鑰和主密鑰的生成主要由私有云來完成。
算法Setup(1λ)。
輸入:系統(tǒng)安全參數(shù)λ。
輸出:公鑰PK,主密鑰MK。
3.2.2生成密文
數(shù)據(jù)屬主首先將敏感數(shù)據(jù)M上傳至私有云,由私有云進行加密,一方面利用云計算大大提高了數(shù)據(jù)加密的速度,另一方面,由于這里的私有云由企業(yè)內(nèi)部管理,可以認為它可以很好地保證數(shù)據(jù)機密性。這個步驟用到了Encrypt算法,將文件進行加密。
算法Encrypt(PK,M,W)。
輸入:系統(tǒng)公鑰PK,由數(shù)據(jù)屬主上傳的數(shù)據(jù)文件M,密文政策W。
輸出:密文CTW。
3.2.3為用戶授權(quán)
私有云會為擁有相應(yīng)屬性(集)的用戶進行授權(quán),為其生成私鑰,并傳送給用戶。這個步驟采用KeyGen算法,用于產(chǎn)生私鑰。
算法:KeyGen(PK,MK,L)。
輸入:公鑰PK,主密鑰MK,用戶屬性集L。
輸出:私鑰SKL。
3.2.4訪問文件
用戶首先將自己從私有云接收到的私鑰進行匹配:若匹配通過,且私有云收到用戶通過匹配的確認后,為用戶解密數(shù)據(jù),再將解密完的信息M1發(fā)送給用戶;若匹配失敗,私有云不執(zhí)行解密操作,發(fā)送給用戶一個隨機值。此階段采用Decrypt算法。
算法:Decrypt(PK,CTW,SKL)。
輸入:公鑰PK,密文CTW,私鑰SKL。
輸出:明文M。
1)匹配階段。檢查L是否滿足W:
CΔe(g,C0)=e(C^0,D^0∏ni=1DΔ,i)e(∏ni=1Ci,t,Δ,DΔ,0)(1)
其中Li=vi,t。若L滿足,通知私有云該用戶匹配通過;否則返回隨機值給用戶,并通知私有云該用戶匹配失敗。
2)解密階段。私有云首先確認用戶匹配是否通過,若確認通過,私有云則根據(jù)式(2)進行解密處理:
∏ni=1e(Ci,t,0,Di,0)e(C^i,t,0,D^i,0)∏ni=1e(C1,Di,1)e(C^1,D^i,1)=M1(2)
其中Li=vi,t。私有云將解密結(jié)果M1返回給具有訪問權(quán)限的用戶。
用戶根據(jù)式(3)做最后一步的計算,得到明文:
M=×M1(3)
這樣就完成了對敏感數(shù)據(jù)在私有云進行CPABE算法加解密的整體流程,其中包括了對用戶訪問權(quán)限的確認等過程。最終用戶從公有云中下載數(shù)據(jù)并解密組裝為非敏感數(shù)據(jù)塊,和已經(jīng)解密完成的敏感數(shù)據(jù)塊進行拼接,傳送給用戶。
3.3方案的正確性證明
4安全性分析
首先這里的私有云是由企業(yè)內(nèi)部管理的,即私有云服務(wù)商遵循協(xié)議,忠實地執(zhí)行合法用戶的操作請求,也不會窺探用戶的私密文件。此外,公有云服務(wù)商是半可信的,也就是說可能窺探用戶私密文件,所以不傳輸敏感的文件給公有云服務(wù)商。同時認為數(shù)據(jù)屬主、私有云服務(wù)商、公有云服務(wù)商以及用戶之間的通信信道是完全安全的。此方案的安全模型可以定義為包含一個敵手A和一個挑戰(zhàn)者S的游戲,其中敵手A可以看作是一個用戶,挑戰(zhàn)者S即為本文系統(tǒng)中的混合云,以下是該游戲的具體方案。
1)啟動。敵手A首先提交兩個挑戰(zhàn)的密文政策W0,W1。
2)建立。挑戰(zhàn)者S選擇一個充分大的安全參數(shù)λ,然后運行Setup算法來得到主密鑰MK和相應(yīng)的公鑰PK,挑戰(zhàn)者自己保留主密鑰MK,并且把公鑰PK發(fā)送給敵手。
3)查詢階段1。除了散列查詢,敵手A另外還發(fā)出一個如下的多項式時間界限內(nèi)的查詢來產(chǎn)生密鑰:
敵手A提交一個屬性集L,若(L滿足W0且L滿足W1)或者(L不滿足W0且L不滿足W1),挑戰(zhàn)者S把密鑰SKL給敵手A,否則將輸出任意參數(shù)。
4)挑戰(zhàn)。一旦敵手A認定查詢階段1已經(jīng)結(jié)束,A將從文件空間中輸出兩個等長的文件M0,M1,以這兩個文件來挑戰(zhàn)密文政策W0,W1。若能夠查詢到L中存在一個密鑰使得L滿足W0且L滿足W1同時成立,則可以得到M0=M1。挑戰(zhàn)者隨機的選擇一個二進制數(shù)v∈{0,1},然后計算CTW*v=Encrypt(PK,Mv,W*v),然后把CTW*v傳送給敵手A。
5)查詢階段2。和查詢階段1一樣。
6)猜測。敵手A輸出一個猜測的二進制數(shù)v′∈{0,1},如果v′=v,則敵手A贏得該游戲。敵手A在該游戲中的優(yōu)勢定義為:
Adv(A)=Pr[v′=v]-1/2
其中Pr[v′=v]表示v′=v的概率,即敵手A猜中v的概率。若在沒有明顯優(yōu)勢下,敵手能夠在多項式時間內(nèi)破解該游戲的概率是非常小的,則采用的CPABE算法將被認為是安全的。
5實驗仿真及分析
5.1實驗平臺
硬件平臺包括1個Master節(jié)點和3個Slave節(jié)點,Master節(jié)點負責工作的監(jiān)控和調(diào)度,Slave節(jié)點負責分布式的存儲數(shù)據(jù)文件和計算任務(wù),其配置均為:CPU為Intel Core i34160 3.6GHz,內(nèi)存為8GB,硬盤為1TB,軟件平臺為CentOS Linux(32bit) 5.11,Java 1.8.0_40,Hadoop版本為Hadoop2.7.0。本環(huán)境可用于對非敏感數(shù)據(jù)進行AES加密。
對于敏感部分數(shù)據(jù)加密進行CPABE加密算法,其算法建立在開源代碼庫PBC(PairingBased Cryptography Library)[14]上,它提供了橢圓曲線生成、計算等多種類型的雙線性匹對。
5.2實驗分析
本方案無需考慮第三方服務(wù)商是否可信,因為服務(wù)供應(yīng)商不參與數(shù)據(jù)加密的密鑰產(chǎn)生與管理,完全由數(shù)據(jù)擁有者對其用戶進行訪問授權(quán),用戶屬性匹配系統(tǒng)屬性集,則可進行解密,反之不可以。與此同時,由于原數(shù)據(jù)被分成兩個部分存儲,即使攻擊者獲取其中一部分,也無法使其數(shù)據(jù)完整,從而保證了數(shù)據(jù)的安全性。
對于用戶解密來說,對系統(tǒng)屬性集的匹配測試是必不可少的,如圖4,本文CPABE方案與文獻[14]的屬性匹配進行時間開銷的比對。在用戶屬性集相同的情況下,可以看出文獻[14]方案的屬性匹配時間開銷隨全集屬性數(shù)目的增多而變大,而利用CPABE加密,則匹配時間開銷趨于平緩,這樣在用戶匹配解密時效率上得到了較大提高。
公有云端的非敏感加密,這里對1Gb的文件采用Mapreduce框架進行加密。如表1,隨著Map數(shù)目的不同,總體加密時間隨之變化,Map為1時,表示單節(jié)點運行,加密時間較長,隨之Map的增多,加密時間得到得到降低,可以看出,公有云強大的計算處理能力,提高了龐大數(shù)據(jù)加密的效率。
隨著用戶的不斷增多,CPABE算法的屬性集合中的屬性個數(shù)也會增加,隨之而來的加解密時間也會增加,本文基于數(shù)分割的思想,將數(shù)據(jù)分為不同敏感級別的數(shù)據(jù)分儲在不同環(huán)境,具有很好的擴展性和高效性。
6結(jié)語
由于現(xiàn)有云計算存儲中心數(shù)據(jù)和訪問控制的安全性無法得到有效保障的弊端,本文結(jié)合數(shù)據(jù)敏感分級和分割的思想,將文件分割為不同敏感級別的數(shù)據(jù)塊分別存儲在公有云和私有云中,兼顧了安全性與性能開銷,增加了云存儲應(yīng)用的靈活性;同時根據(jù)CPABE算法的特點對相對較小的敏感數(shù)據(jù)進行加密,降低了系統(tǒng)的整體運算量,減小系統(tǒng)的開銷。由于在用戶訪問并解密CPABE加密的文件時,需要進行兩次雙線性匹對運算,速度相對較慢,在未來的學(xué)習研究中,可著重針對雙線性匹對算法進行優(yōu)化,進一步提高加解密的效率。
參考文獻:
[1]
SAHAI A, WATERS B. Fuzzy identitybased encryption [C]// EUROCRYPT05: Proceedings of the 24th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2005: 457-473.
[2]
GOYAL V, PANDEY O, SAHAI A, et al. Attributebased encryption for finegrained access control of encrypted data [C]// CCS06: Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM, 2006: 89-98.
[3]
BETHENCOURT J, SAHAI A, WATERS B. Ciphertextpolicy attributebased encryption [C]// SP07: Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2007: 321-334.
[4]
徐小龍,周靜嵐,楊庚.一種基于數(shù)據(jù)分割與分級的云存儲數(shù)據(jù)隱私保護機制[J].計算機科學(xué),2013,40(2):98-102.(XU X L, ZHOU J L, YANG G. Data privacy protection mechanism for cloud storage based on data partition and classification [J]. Computer Science, 2013, 40(2): 98-102.)
[5]
SHAMIR A. Identitybased cryptosystems and signature schemes [C]// Proceedings of CRYPTO 84 on Advances in Cryptology. Berlin: Springer, 1985: 47-53.
[6]
NISHIDE T, YONEYAMA K, OHTA K. Attributebased encryption with partially hidden ciphertext policies [J]. IEICE Transactions on Fundamentals of Electronics Communications & Computer Sciences, 2009, 92A(1): 22-32.
[7]
CHASE M. Multiauthority attribute based encryption [C]// TCC 2007: Proceedings of the 4th Theory of Cryptography Conference on Theory of Cryptography. Berlin: Springer, 2007: 515-534.
[8]
YU S, REN K, LOU W. Attributebased content distribution with hidden policy [C]// NPSec 2008: Proceedings of the 2008 4th Workshop on Secure Network Protocols. Piscataway, NJ: IEEE, 2008: 39-44.
[9]
MLLER S, KATZENBEISSER S. Hiding the policy in cryptographic access control [C]// STM 2011: Proceedings of the 7th International Workshop on Security and Trust Management. Berlin: Springer, 2012: 90-105.
[10]
BALU A, KUPPUSAMY K. An expressive and provably secure ciphertextpolicy attributebased encryption [J]. Information Sciences, 2014, 276(4): 354-362.
[11]
ZHANG Y, CHEN X, LI J, et al. Anonymous attributebased encryption supporting efficient decryption test [C]// ASIA CCS13: Proceedings of the 8th ACM SIGSAC Symposium on Information, Computer And Communications Security. New York: ACM, 2013: 511-516.
[12]
HUANG X Z, LIU J Q, HAN Z, et al. Privacy beyond sensitive values [J]. Science China Information Sciences, 2015, 58(7): 1-15.
[13]
付雅丹,楊庚,胡持,等.基于MapReduce的并行AES加密算法[J].計算機應(yīng)用,2015, 35(11):3079-3082.(FU Y D,YANG G, HU C, et al. Parallel algorithm for AES encryption on MapReduce [J]. Journal of Computer Applications, 2015, 35(11): 3079-3082.)
[14]
ANGELO D C. Pairingbased cryptography library [EB/OL]. [20151214]. https://crypto.stanford.edu/pbc/.
[15]
NISHIDE T, YONEYAMA K, OHTA K. Attributebased encryption with partially hidden encryptorspecified access structures [C]// ACNS 2008: Proceedings of the 6th International Conference on Applied Cryptography and Network Security. Berlin: Springer, 2008: 111-129.