基于MAABE云存储访问控制方法.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于MAABE云存储访问控制方法

基于MAABE云存储访问控制方法   摘要:针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(AttributeBased Encryption, ABE)的跨域数据访问控制方法。通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority, CA)分离,由数据属主(Data Owner, DO)和授权机构分别生成并分发属性私钥组件。利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击。此外,用户密钥计算无需使用全球唯一标识(Global Identity, GID),支持匿名用户跨域数据访问。最后,利用双线性判定DiffieHellman(Decision Bilinear DiffieHellman, DBDH)假设理论分析了方案的安全性。研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境。   关键词:多授权机构;属性加密;访问控制;访问结构树;云存储   中图分类号:TP393 文献标识码:A   随着云存储业务的快速普及,数据在云端的安全性问题已经成为阻碍其业务进一步发展的瓶颈,为此加密技术被广泛应用于云数据存储服务中。然而,在采用传统加密方法的云存储系统中,数据属主(DO)需要针对每个用户的数据进行加密,不仅加密操作运算量较大,而且难于实现数据的共享,不适用于云存储中海量数据加密和用户间数据的安全共享。为此,基于属性加密(ABE)的方法被认为是解决云存储中数据安全和共享的有效加密机制\[1\] 。   ABE方法是由Shamir\[2\]在身份基密码学的基础上提出的一种通过用户属性控制数据加解密的方法,用户的身份由一系列的属性定义,访问控制策略将密文的解密私钥和用户的属性集合相关联。解密时,当且仅当用户的属性集合与密文的访问控制结构之间的交集达到系统设定的门限值时才能解密。ABE方法分为CiphertextPolicy ABE (CPABE)\[3-4\]和KeyPolicy ABE(KPABE)\[5\]。在CPABE中,密钥与属性集相关,密文与访问结构树相关,若属性集满足该访问结构树,则用户可以解密。在KPABE中,密钥与访问结构树相关,密文与属性集相关。针对云存储中密文更新频繁,用户数量大的特点,CPABE方案更适合于云存储中的数据访问控制。因此,现有的许多密文访问控制方法都以CPABE为基础,如文献\[6\]提出的数据外包系统中通过结合属性加密和组密钥分配实现密文的访问控制和用户权限撤销,文献\[7\]提出的将密钥分割和代理重加密相结合实现云存储中的密文访问控制和权限撤销。   湖南大学学报(自然科学版)2015年   第10期李谢华等:基于MAABE的云存储访问控制方法   以上这些方案均仅适用于单授权机构环境下的密文访问控制,即用户属性和密钥的分发机构均为同一机构,然而,在云存储快速发展的背景下,往往存在多个云服务提供商(即授权机构)并存的情况。因此,如何实现在多授权机构环境下数据的安全跨域共享和访问控制成为当前云数据安全领域亟待解决的关键问题。   目前,对于多授权机构环境下的密文访问控制研究主要有Chase\[8\]提出的多授权机构ABE方案, 通过CA将GID和各属性授权机构(Attribute Authority, AA)生成的私钥结合在一起。然而,由于CA拥有系统的主密钥和用户私钥,其一旦被攻破,将造成数据的泄露。为解决CA造成的安全隐患,Lin等人\[9\]采用无CA的密钥分发和联合的零秘密共享技术,但此技术最多只能防止m个用户的联合攻击,一旦串谋用户的数目达到m+1,加密就会不安全。Lewko等人\[10\]提出了一种新的基于多授权机构的CPABE方案,此方案仅在初始化阶段采用CA,由CA为授权机构分发公共参数并根据用户的请求验证AA,此后CA将不再参与任何运算。Sushmita等人\[11\]提出了一种云端数据的隐私保护访问控制方案,在不需要知道用户身份的情况下云端可以认证用户的合法性。此外,本方案还能抵抗重放攻击以及支持云端数据的更改。Yang等人\[12\]提出了DACMACS算法,CA负责全局公钥与私钥的生成,并为用户和所有的AA分发唯一身份标识,AA负责属性的分发以及属性私钥的生成。Muller等人[13]提出了采用析取范式(DNF)访问结构的多授权的ABE方案,CA负责生成用户的公钥与私钥,AA负责属性以及属性私钥的分发,用户的属性由授权机构的身份标识和描述属性的标识组成,每个授权机构能够独立生成以及管理属性。但是访问结构中仅支持或门和与门结构,并且CA必须完全可信。Li等人\[14\]提出了一种基于KP

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档