劉建,鮮明,王會梅,榮宏
?
面向移動云的屬性基密文訪問控制優(yōu)化方法
劉建,鮮明,王會梅,榮宏
(國防科技大學(xué)電子科學(xué)學(xué)院,湖南 長沙 410073)
針對移動云數(shù)據(jù)安全共享與訪問控制問題,綜合考慮當(dāng)前密文訪問控制機(jī)制的不足以及移動終端資源受限、網(wǎng)絡(luò)帶寬較低等特點(diǎn),提出了一種面向移動云的屬性基密文訪問控制優(yōu)化方法。通過引入屬性基加密運(yùn)算分割和雙重加密機(jī)制,并結(jié)合多秘密共享技術(shù)進(jìn)行改進(jìn),實(shí)現(xiàn)了移動用戶數(shù)據(jù)發(fā)布和權(quán)限管理開銷的大幅優(yōu)化。理論和實(shí)驗(yàn)分析表明,所提方案在安全性、計(jì)算和網(wǎng)絡(luò)開銷等方面均能夠滿足移動云中的訪問控制需求,具有良好的應(yīng)用前景。
移動云;訪問控制;雙重加密;屬性基加密;優(yōu)化
移動云計(jì)算作為移動互聯(lián)網(wǎng)與云計(jì)算融合發(fā)展的最新形態(tài),不僅繼承了傳統(tǒng)云計(jì)算資源規(guī)模大、動態(tài)可擴(kuò)展、多用戶共享和可靠性高等優(yōu)勢,還具有移動互聯(lián)、靈活接入和實(shí)時在線等特點(diǎn),因而具有廣闊的發(fā)展前景。然而,在移動云環(huán)境中的數(shù)據(jù)安全與隱私等同時也面臨著巨大挑戰(zhàn):一方面,用戶通常采用無線網(wǎng)絡(luò)接入,其天然的開放特性可能導(dǎo)致攻擊者非授權(quán)接入;另一方面,移動終端小型化易丟失和安全防護(hù)能力不足等特點(diǎn)也可能導(dǎo)致信息被竊取或丟失。因此,設(shè)計(jì)滿足移動用戶需求的輕量級安全解決方案,實(shí)現(xiàn)其數(shù)據(jù)安全防護(hù)與訪問控制等已經(jīng)成為學(xué)術(shù)界和產(chǎn)業(yè)界關(guān)注的一個重要方向[1-3]。
實(shí)際上,移動云的部署和實(shí)現(xiàn)方式?jīng)Q定了用戶數(shù)據(jù)將存儲在遠(yuǎn)程云端服務(wù)器,而該服務(wù)器不在用戶的可信與可控范圍之內(nèi),因而傳統(tǒng)的依賴于服務(wù)器ACL的訪問控制方法無法滿足用戶對其數(shù)據(jù)安全的防護(hù)需求[4]。針對該問題,人們提出了基于密文的訪問控制模型,在該模型中,云端存儲的是用戶加密后的數(shù)據(jù),而數(shù)據(jù)擁有者通過對數(shù)據(jù)訪問者解密能力的控制,來保證其數(shù)據(jù)明文不會被非法訪問和竊取。在不同的密文訪問控制模型中,本文選擇屬性基加密(ABE, attribute-based encryption)算法作為基礎(chǔ)加解密模塊,這是因?yàn)椋?)屬性基加密算法具有一方加密多方解密的特性,使數(shù)據(jù)在初始加密時不需要得知所有的合法解密用戶的列表,因而對于移動云環(huán)境下用戶集合不固定的場景尤其適用;2)相比傳統(tǒng)的PKI密文訪問控制方案,屬性基密文訪問控制方案能夠有效降低用戶密鑰的管理開銷和數(shù)據(jù)存儲開銷[5]。
屬性基加密方案最早起源于Sahai等[6]提出的模糊身份基加密,依據(jù)訪問策略的嵌入位置不同可以分為2類,密鑰策略的屬性基加密(KP-ABE)和密文策略的屬性基加密(CP-ABE)。其中,KP-ABE[7]從數(shù)據(jù)對象提取屬性集合,并由授權(quán)機(jī)構(gòu)制定訪問策略后嵌入用戶的密鑰分片中,當(dāng)且僅當(dāng)密鑰中的訪問策略與數(shù)據(jù)對象屬性相匹配時,用戶可以成功解密數(shù)據(jù);而在CP-ABE[8-9]中,屬性集對應(yīng)于用戶描述,數(shù)據(jù)擁有者在執(zhí)行數(shù)據(jù)加密的過程中制定訪問策略,并將其嵌入在密文中,當(dāng)且僅當(dāng)該策略與訪問用戶的屬性相匹配時,才能夠正確地解密獲得明文數(shù)據(jù)??梢奀P-ABE更加接近傳統(tǒng)的角色基訪問控制(role-based access control)方案[10],因而更具實(shí)用性。由于屬性基加密方案具有良好的可擴(kuò)展性,且支持細(xì)粒度、靈活多樣的訪問控制策略,因此當(dāng)前很多研究工作圍繞屬性基加密算法以及基于屬性的密文訪問控制方案(簡稱屬性基密文訪問控制方案)展開[11-22]。
實(shí)際上,將屬性基加密技術(shù)應(yīng)用于移動云環(huán)境下的數(shù)據(jù)訪問控制面臨著2個主要問題:1) 其加解密過程包含大量的模指數(shù)與雙線性映射運(yùn)算,計(jì)算代價(jià)高且該開銷隨著屬性集的增大而快速增加;2)權(quán)限撤銷的效率和通信開銷有待優(yōu)化。由于移動終端資源有限,這2個問題都可能導(dǎo)致系統(tǒng)瓶頸的出現(xiàn)。對于此,研究者已經(jīng)進(jìn)行了部分研究。文獻(xiàn)[12-16]重點(diǎn)研究了屬性基加密方案中的用戶權(quán)限撤銷問題,并提出了一系列支持屬性撤銷和細(xì)粒度權(quán)限控制的密文訪問控制方案,其中,文獻(xiàn)[15]將屬性基加密與密鑰封裝機(jī)制(KEM, key encapsulation mechanism)相結(jié)合,一方面,避免用戶使用屬性基加密算法直接處理數(shù)據(jù)而引入大量運(yùn)算,另一方面,進(jìn)一步地利用替代重加密思想可以有效優(yōu)化權(quán)限撤消的效率。文獻(xiàn)[18]提出了支持在線/離線的屬性基加密方案,要求設(shè)備在離線階段自動完成大量加密預(yù)處理工作,保證其上線之后可以快速完成數(shù)據(jù)加密,一定程度上降低了用戶執(zhí)行屬性基加密的運(yùn)算開銷,提高了密文生成效率。文獻(xiàn)[19-20]借助半可信的第三方代理將屬性基密文轉(zhuǎn)化為ElGamal密文,大幅降低了用戶執(zhí)行解密的計(jì)算開銷。
本文針對移動云環(huán)境下的數(shù)據(jù)訪問控制優(yōu)化問題,綜合考慮移動終端計(jì)算、帶寬資源有限等因素,設(shè)計(jì)了一種基于第三方代理的輕量級、高效、靈活的屬性基密文訪問控制方案,以Rouselakis等[11]提出的“廣域空間(large universe)”CP-ABE算法為基礎(chǔ)進(jìn)行優(yōu)化構(gòu)造:采用屬性基加密運(yùn)算分割技術(shù)[18],保證移動用戶在數(shù)據(jù)上傳過程中僅需要執(zhí)行少量運(yùn)算,而大部分加密運(yùn)算則委托由代理執(zhí)行;引入雙重加密與多秘密共享思想,使權(quán)限變更(主要涉及數(shù)據(jù)重加密)過程中用戶的計(jì)算和帶寬成本大幅降低,提高了變更效率。
在屬性基加密算法的構(gòu)造過程中,使用了線性秘密共享機(jī)制來保護(hù)數(shù)據(jù)安全,通常情況下,方案中需要分享的秘密值為有限域中的一個元素,將其稱為線性單秘密共享。本文為了實(shí)現(xiàn)雙重加密條件下的高效權(quán)限變更,引入多秘密共享機(jī)制。參照多目標(biāo)單調(diào)張成方案(multi-target monotone span program)[24]的形式化描述,給出該機(jī)制的形式化定義如下。
本文采用的系統(tǒng)模型如圖1所示,共包含5個參與方:數(shù)據(jù)擁有者(DO, data owner)、授權(quán)機(jī)構(gòu)(AA, authorized agency)、云端服務(wù)器(CS, cloud server)、代理方(PA, proxy agency)以及云服務(wù)其他用戶(CU, cloud user)。
圖1 移動云環(huán)境下的屬性基密文訪問控制系統(tǒng)模型
數(shù)據(jù)擁有者即移動終端用戶,其設(shè)備僅具備有限的計(jì)算、存儲能力,并通過無線網(wǎng)絡(luò)(3G/4G移動通信網(wǎng)、Wi-Fi等)訪問遠(yuǎn)程云服務(wù)。在訪問控制模型中,DO主要負(fù)責(zé)在數(shù)據(jù)發(fā)布過程中定義訪問結(jié)構(gòu)、執(zhí)行第一重對稱加密生成中間密文以及執(zhí)行權(quán)限變更過程中的部分運(yùn)算等操作。
授權(quán)機(jī)構(gòu)主要負(fù)責(zé)用戶屬性的注冊管理,并根據(jù)用戶屬性集合生成相應(yīng)的密鑰分片。
云端服務(wù)器由云服務(wù)供應(yīng)商(CSP)管理,通常具有強(qiáng)大的計(jì)算、存儲和網(wǎng)絡(luò)通信能力,其掌握的資源量遠(yuǎn)大于其他參與方。在本文中,CS除了擔(dān)任數(shù)據(jù)持久化存儲之外,還需要在數(shù)據(jù)發(fā)布過程中執(zhí)行第二重對稱加密以及權(quán)限變更過程的密鑰更換和密文更新等操作。
代理方作為移動終端用戶(DO)訪問云端服務(wù)的網(wǎng)關(guān)代理,其主要作用在于降低DO在執(zhí)行屬性基加密及權(quán)限變更過程中的開銷。在數(shù)據(jù)發(fā)布過程中,PA接收DO生成的中間密文,并進(jìn)行轉(zhuǎn)換使最終密文結(jié)構(gòu)符合CP-ABE解密規(guī)范;在權(quán)限變更過程中,PA對DO上傳的部分策略變更信息處理后發(fā)送給云端服務(wù)器CS。
云服務(wù)其他用戶通過移動互聯(lián)網(wǎng)或傳統(tǒng)互聯(lián)網(wǎng)訪問CS中的共享文件。假設(shè)每個CU擁有特定的屬性集合,并利用自己從AA獲得的密鑰分片執(zhí)行屬性基解密過程,當(dāng)且僅當(dāng)其屬性集滿足DO指定的訪問結(jié)構(gòu)時,才能夠正確執(zhí)行屬性基解密操作,并最終獲得數(shù)據(jù)明文。
顯然,本文模型相比傳統(tǒng)模型新引入了第三方代理PA以降低數(shù)據(jù)擁有者的開銷。在實(shí)際的環(huán)境中,PA可以直接由CSP管理運(yùn)維,即PA和CS可以采用同一個云服務(wù)商甚至同一臺云服務(wù)器來實(shí)現(xiàn)。這種簡化的模型可以降低方案的通信總成本,提高運(yùn)行效率,且對于系統(tǒng)的安全性并沒有造成影響(具體分析見5.1節(jié))。然而,為了使所提方案描述得更加清晰,下面依然將PA和CS作為獨(dú)立的參與者,分別執(zhí)行協(xié)議中的不同算法模塊。
本文方案主要包括4個過程:方案初始化、數(shù)據(jù)發(fā)布、數(shù)據(jù)訪問以及訪問策略變更,每個過程包含了多個多項(xiàng)式時間算法。
1) 方案初始化
2) 數(shù)據(jù)發(fā)布
3) 數(shù)據(jù)訪問
4) 訪問策略變更
根據(jù)第3節(jié)所描述的系統(tǒng)模型及算法構(gòu)成,從以下4個過程詳細(xì)介紹本文的訪問控制方案。
該過程主要的參與者為授權(quán)機(jī)構(gòu)(AA),負(fù)責(zé)屬性基訪問控制方案中所涉及的代數(shù)結(jié)構(gòu)(如有限域、循環(huán)群和雙線性映射等)的初始化,并生成系統(tǒng)的主密鑰和公共參數(shù)。此外,AA還要為注冊用戶生成與其屬性集合相匹配的密鑰。該過程涉及的主要算法包括以下2個。
之后,生成系統(tǒng)參數(shù)的公共部分
該過程基于密鑰封裝機(jī)制,引入雙重加密和ABE加密運(yùn)算分割思想,主要完成數(shù)據(jù)加密、密鑰加密和數(shù)據(jù)上傳操作。具體包括3個子過程:數(shù)據(jù)擁有者(DO)執(zhí)行數(shù)據(jù)預(yù)加密、代理方(PA)執(zhí)行密文轉(zhuǎn)換和云端服務(wù)器(CS)執(zhí)行第二重加密。
另外,在本文方案中,PA還需要維護(hù)一個列表ParamList,其每一項(xiàng)為
并計(jì)算
該過程主要是云服務(wù)用戶(CU)通過網(wǎng)絡(luò)訪問共享文件,要求只有已授權(quán)合法用戶才可以成功提取明文數(shù)據(jù)。
首先,計(jì)算
進(jìn)一步地,CU可以得出
在本文方案中,完成訪問策略的變更需要數(shù)據(jù)擁有者(DO)、代理(PA)和云端服務(wù)器(CS)三方協(xié)作共同完成。顯然,在KEM模式的密文訪問控制模型中,有效的權(quán)限變更(尤其是權(quán)限撤銷)肯定要涉及密文的重新加密。相比傳統(tǒng)方案,所提方案大幅降低了DO將原始密文轉(zhuǎn)換為新訪問結(jié)構(gòu)下的密文所產(chǎn)生的開銷,針對其優(yōu)化性能以及安全性能的分析將在本文后續(xù)章節(jié)進(jìn)行詳細(xì)介紹。
此外,取
依據(jù)攻擊者的能力不同,本文將方案可能面臨的攻擊者模型分為4類:L1攻擊者,僅能夠獲取用戶存儲在云服務(wù)器(CS)上的密文信息,但不能控制CS執(zhí)行任意指定操作;L2攻擊者,完全控制云服務(wù)器(CS),不僅能夠獲取其上存儲的數(shù)據(jù),還能夠控制其執(zhí)行包括加解密在內(nèi)的任意操作;L3攻擊者,同時掌握云服務(wù)器(CS)和代理方(PA)的控制權(quán),能夠發(fā)起CS與PA的合謀攻擊;L4攻擊者,通常為被撤銷訪問權(quán)限的用戶,該類型攻擊者在L1能力的基礎(chǔ)上,還緩存了之前使用過的所有對稱加密密鑰。下面分別討論這4種攻擊模型對方案安全性的影響。
首先,討論L1攻擊者情況。本文方案采用了KEM機(jī)制,即對數(shù)據(jù)部分由對稱加密算法保護(hù),而對稱密鑰則由CP-ABE加密保護(hù),L1攻擊者將獲得如式(12)所示結(jié)構(gòu)的密文。通常假設(shè)對稱加密算法為計(jì)算安全的,因而此時攻擊者能否獲得數(shù)據(jù)明文的關(guān)鍵在于所采用的CP-ABE算法是否能夠有效保護(hù)對稱密鑰的安全。實(shí)際上,本文所采用的CP-ABE方案是基于Rouselakis等[11]的成果(簡稱RW方案),并借鑒文獻(xiàn)[18](簡稱HW方案)的思想對RW方案的加密過程進(jìn)行了分割處理,以降低DO的數(shù)據(jù)發(fā)布成本。從密文結(jié)構(gòu)上看,本文方案與HW方案是類似的,均包含了2個組成部分:隨機(jī)密文部分和修正值部分,如表1所示。其中,隨機(jī)密文部分是相對正常的屬性基加密而言的,指的是利用隨機(jī)值替代屬性值而生成的密文;修正值部分是指為了保證隨機(jī)密文能夠被符合屬性約束的用戶正常解密而添加的偏移數(shù)值,這些偏移數(shù)值與屬性相關(guān)。
表1 本文方案與HW方案密文結(jié)構(gòu)對比
參照文獻(xiàn)[18]中定理2證明方法,本文方案安全性依賴于RW方案[11]的安全性,因而易證得本文所采用的CP-ABE算法在L1攻擊者模型下是CPA安全的。此時攻擊者只能通過暴力窮舉的方法破解對稱密文,因此本文方案在面對L1型攻擊者時是計(jì)算安全的。
接下來,對本文所設(shè)計(jì)的屬性基密文訪問控制方案性能進(jìn)行綜合評估,主要從用戶移動終端的計(jì)算時間開銷和網(wǎng)絡(luò)通信開銷2個方面展開。另外,前面曾經(jīng)提到本文方案基于KEM模式工作,因此,將所對比的幾類方案也實(shí)現(xiàn)為KEM的模式。
在本文的實(shí)驗(yàn)中,代碼使用Python語言(編譯器版本2.7.3)編寫,基于JHU大學(xué)的Charm框架[26]實(shí)現(xiàn)。該框架核心代碼利用C語言編寫,具有較好的計(jì)算性能。由于Charm包含了大量的基礎(chǔ)密碼庫(對稱加密、公鑰密碼、散列函數(shù)、數(shù)字簽名等),且提供了LSSS訪問結(jié)構(gòu)的相關(guān)支持代碼,大幅減輕了本文所提屬性基密文訪問控制方案的實(shí)現(xiàn)成本。實(shí)驗(yàn)中,選取對稱加密算法為AES-256,利用桌面PC(Intel Core i5-2450 2.5 GHz處理器、8 GB DDR3內(nèi)存、OpenSUSE-12.2操作系統(tǒng))模擬方案中的各個參與方。為提高測試結(jié)果的準(zhǔn)確性,所有實(shí)驗(yàn)工作在單線程模式,且每個結(jié)果取10次實(shí)驗(yàn)的平均值。
1) 計(jì)算時間開銷
前面指出,本文通過引入第三方代理PA對屬性基加密運(yùn)算進(jìn)行分割,從而避免可能出現(xiàn)的系統(tǒng)瓶頸。下面,將設(shè)計(jì)實(shí)驗(yàn)對該優(yōu)化效果進(jìn)行評估。
首先評估DO在數(shù)據(jù)發(fā)布階段的時間開銷。這里主要對比本文方案和直接采用RW方案的情況(即將RW方案[11]直接與一般雙重加密思想[21]結(jié)合)。共設(shè)計(jì)了2組實(shí)驗(yàn):實(shí)驗(yàn)1中,取訪問結(jié)構(gòu)中的屬性數(shù)目為10個,DO需要發(fā)布的文件大小為變量,取值為50~200 MB;實(shí)驗(yàn)2中,取DO需要發(fā)布的文件大小為100 MB,訪問結(jié)構(gòu)相關(guān)屬性數(shù)目為變量,取值為10~50個。由于2個方案中均必須由DO執(zhí)行一次對稱加密運(yùn)算,且該部分計(jì)算開銷并非本文討論的重點(diǎn),因此,在取實(shí)驗(yàn)結(jié)果時僅統(tǒng)計(jì)了DO執(zhí)行屬性基加密(ABE)運(yùn)算的時間開銷,其結(jié)果分別如圖2和圖3所示。
圖2 不同文件大小情況下DO數(shù)據(jù)發(fā)布時間開銷(僅ABE)
圖3 不同屬性數(shù)目情況下DO數(shù)據(jù)發(fā)布時間開銷(僅ABE)
接下來,評估權(quán)限撤銷過程中DO的計(jì)算開銷。這里主要將本文方案與RW+雙重加密方案[21]、RW+替代重加密方案[15]這2個方案進(jìn)行了對比。參數(shù)選取與實(shí)驗(yàn)1類似,圖4顯示了訪問結(jié)構(gòu)中的屬性數(shù)目固定為10個,文件大小從50~200 MB變化的情況下,權(quán)限撤銷過程中DO的運(yùn)算時間開銷。圖5顯示了文件大小固定為100 MB,而屬性數(shù)目從10~50個變化的情況下,權(quán)限撤銷過程中DO的時間開銷。
圖4 不同文件大小情況下權(quán)限撤銷DO時間開銷
圖5 不同屬性數(shù)目情況下權(quán)限撤銷DO時間開銷
2) 網(wǎng)絡(luò)通信開銷
這里主要對方案的網(wǎng)絡(luò)開銷進(jìn)行全面評估。具體地,對數(shù)據(jù)發(fā)布與權(quán)限撤銷2個過程中DO、PA與CS三方所產(chǎn)生的數(shù)據(jù)通信開銷進(jìn)行理論分析,并與RW方案[11]、RW+雙重加密方案[21]以及RW+替代重加密方案[15]等類似方案進(jìn)行對比。
表2 本文方案與其他方案在數(shù)據(jù)發(fā)布和權(quán)限撤銷過程中的網(wǎng)絡(luò)開銷對比
由此可見,本文方案在降低數(shù)據(jù)發(fā)布過程中的DO通信開銷、權(quán)限變更過程中的DO通信開銷及云端通信開銷方面效果明顯。雖然數(shù)據(jù)發(fā)布過程中PA與云端CS間傳輸?shù)拿芪拈L度有所增加,但是由于兩者通常具有比較充足的計(jì)算和網(wǎng)絡(luò)帶寬,很難形成系統(tǒng)瓶頸,這在現(xiàn)實(shí)環(huán)境下是完全可以接受的。另外,根據(jù)前面對于PA安全性的分析,可以將PA與CS部署在同一個云服務(wù)供應(yīng)商而不會引入新的安全風(fēng)險(xiǎn),這種簡化的系統(tǒng)模型有助于解決數(shù)據(jù)發(fā)布過程中二者之間通信開銷大的問題。
隨著云計(jì)算技術(shù)邊緣的不斷拓展,面向移動終端的云服務(wù)模式逐漸獲得廣泛應(yīng)用。如何設(shè)計(jì)滿足移動用戶需求的輕量級數(shù)據(jù)安全保障機(jī)制是當(dāng)前的熱點(diǎn)問題。針對移動云環(huán)境下終端資源少、通信帶寬受限等問題,本文提出了一種高效、靈活的屬性基訪問控制優(yōu)化方案。該方案在傳統(tǒng)CP-ABE訪問控制模型的基礎(chǔ)上引入第三方代理,并借鑒在線/離線屬性基加密思想,將大部分的加密運(yùn)算任務(wù)委托給代理方執(zhí)行,大幅減輕了數(shù)據(jù)發(fā)布過程中移動終端的計(jì)算開銷。此外,利用多秘密共享對屬性基加密算法進(jìn)行改進(jìn),并結(jié)合雙重加密機(jī)制,使云端可以獨(dú)立完成第二重密鑰的更換以及數(shù)據(jù)密文的更新操作,以最大程度減少了權(quán)限變更過程中移動終端的計(jì)算和網(wǎng)絡(luò)開銷。實(shí)驗(yàn)驗(yàn)證與理論分析表明,本文所提密文訪問控制方案不僅可以有效實(shí)現(xiàn)細(xì)粒度的數(shù)據(jù)安全訪問控制,而且大幅優(yōu)化了數(shù)據(jù)擁有者的數(shù)據(jù)發(fā)布和權(quán)限管理開銷,且隨著訪問結(jié)構(gòu)相關(guān)屬性數(shù)目的增加具有更加明顯的優(yōu)化效果,有效避免了移動終端資源受限可能導(dǎo)致的系統(tǒng)瓶頸問題,具有良好的應(yīng)用前景。
[1] 李瑞軒, 董新華, 辜希武, 等. 移動云服務(wù)的數(shù)據(jù)安全與隱私保護(hù)綜述[J]. 通信學(xué)報(bào), 2013, 34(12): 158-166.
LI R X, DONG X H, GU X W, et al. Overview of the data security and privacy-preserving of mobile cloud services[J]. Journal on Communications, 2013, 34(12): 158-166.
[2] 蘇铓, 史振國, 謝絨娜, 等. 面向移動云計(jì)算的多要素代理重加密方案[J]. 通信學(xué)報(bào), 2015, 36(11): 73-79.
SU M, SHI Z G, XIE R N, et al. Multi-element based on proxy re-encryption scheme for mobile cloud computing[J]. Journal on Communications, 2015, 36(11): 73-79.
[3] 崔勇, 宋健, 繆蔥蔥, 等. 移動云計(jì)算研究進(jìn)展與趨勢[J]. 計(jì)算機(jī)學(xué)報(bào), 2017, 40(2): 273-295.
CUI Y, SONG J, MIAO C C, et al. Mobile cloud computing research progress and trends[J]. Chinese Journal of Computers, 2017, 40(2): 273-295.
[4] 王于丁, 楊家海, 徐聰, 等. 云計(jì)算訪問控制技術(shù)研究綜述[J]. 軟件學(xué)報(bào), 2015, 26(5): 1129-1150.
WANG Y D, YANG J H, XU C, et al. Survey on access control technologies for cloud computing[J]. Journal of Software, 2015, 26(5): 1129-1150.
[5] DONG C, RUSSELLO G, DULAY N. Shared and searchable encrypted data for untrusted servers[J]. Journal of Computer Security, 2011, 19(3):367-397.
[6] SAHAI A, WATERS B. Fuzzy identity-based encryption[M]. Advances in Cryptology–EUROCRYPT, 2005: 457-473.
[7] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//The 13th ACM Conference on Computer and Communications Security. 2006:89-98.
[8] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//IEEE Symposium on Security and Privacy. 2007: 321-334.
[9] WATERS B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[M]. Public Key Cryptography–PKC, 2011: 53-70.
[10] ZHOU L, VARADHARAJAN V, HITCHENS M. Achieving secure role-based access control on encrypted data in cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(12): 1947-1960.
[11] ROUSELAKIS Y, WATERS B. Practical constructions and new proof methods for large universe attribute-based encryption[C]//ACM Sigsac Conference on Computer & Communications Security. 2013: 463-474.
[12] LIANG X, CAO Z, LIN H, et al. Attribute based proxy re-encryption with delegating capabilities[C]//The 4th International Symposium on Information, Computer, and Communications Security. 2009: 276-286.
[13] YU S, WANG C, REN K, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]//The 29th Conference on Information Communications. 2010: 534-542.
[14] YANG K, JIA X, REN K. Secure and verifiable policy update outsourcing for big data access control in the cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(12): 3461-3470.
[15] CHENG Y, WANG Z Y, MA J, et al. Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage[J]. Frontiers of Information Technology & Electronic Engineering, 2013, 14(2): 85-97.
[16] YANG K, JIA X, REN K, et al. DAC-MACS: effective data access control for multi-authority cloud storage systems[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(11): 1790-1801.
[17] HAN J, SUSILO W, MU Y, et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 665-678.
[18] HOHENBERGER S, WATERS B. Online/offline attribute-based encryption[M]. Public-Key Cryptography, 2014: 293-310.
[19] GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts[C]//The 20th USENIX Conference on Security. 2011: 34.
[20] LIN S, ZHANG R, MA H, et al. Revisiting attribute-based encryption with verifiable outsourced decryption[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(10): 2119-2130.
[21] SABRINA D C, SARA F, SUSHIL J, et al. Over-encryption: management of access control evolution on outsourced data[C]//The 33rd International Conference on Very Large Data Bases. 2007: 123-134.
[22] 洪澄, 張敏, 馮登國. 面向云存儲的高效動態(tài)密文訪問控制方法[J]. 通信學(xué)報(bào), 2011, 32(7): 125-132.
HONG C, ZHANG M, FENG D G. Achieving efficient dynamic cryptographic access control in cloud storage[J]. Journal on Communications, 2011, 32(7): 125-132.
[23] BEIMEL A. Secure schemes for secret sharing and key distribution[M]. Technion-Israel Institute of Technology, Faculty of Computer Science, 1996.
[24] BEIMEL A. Secret-sharing schemes: a survey[M]. Coding and cryptology, 2011: 11-46.
[25] YU S, WANG C, REN K, et al. Attribute based data sharing with attribute revocation[C]//The 5th ACM Symposium on Information, Computer and Communications Security. 2010: 261-270.
[26] AKINYELE J A, GARMAN C, MIERS I, et al. Charm: a framework for rapidly prototyping cryptosystems[J]. Journal of Cryptographic Engineering, 2013, 3(2): 111-128.
Optimization method for attribute-based cryptographic access control in mobile cloud computing
LIU Jian, XIAN Ming, WANG Huimei, RONG Hong
College of Electronic Science, National University of Defense Technology, Changsha 410073, China
For the problem of secure data sharing and access control in mobile cloud, the drawback of traditional cryptographic access control schemes was deeply analyzed. Considering the truth that mobile devices were usually equipped with limited resources, an optimized attribute-based cryptographic access control scheme was proposed in this study. In the proposed scheme, a third party proxy was introduced into the system model, and the two-layer encryption method was applied. Combining traditional attribute-based encryption (ABE) algorithm with multi-secret sharing and split measurement of ABE encryption, the scheme could greatly reduce the cost of mobile users in terms of data publish and access management. Theoretical and experimental analysis shows that the contribution can well meet the requirements of mobile cloud in terms of security, computational complexity and communication cost, which means that it is promising for future applications.
mobile cloud, access control, two-layer encryption, attribute-based encryption, optimization
TP309.2
A
2017?09?05;
2018?04?04
10.11959/j.issn.1000?436x.2018112
劉建,ljabc730@nudt.edu.cn
劉建(1986?),男,山東泰安人,博士,國防科技大學(xué)講師,主要研究方向?yàn)橥ㄐ啪W(wǎng)信息安全、云計(jì)算與大數(shù)據(jù)安全、隱私保護(hù)等。
鮮明(1970?),男,四川南充人,博士,國防科技大學(xué)研究員,主要研究方向?yàn)榫W(wǎng)絡(luò)安全評估、云計(jì)算系統(tǒng)安全與數(shù)據(jù)安全、數(shù)據(jù)挖掘及隱私保護(hù)技術(shù)等。
王會梅(1981?),女,河北行唐人,博士,國防科技大學(xué)講師,主要研究方向?yàn)榫W(wǎng)絡(luò)安全評估、云計(jì)算與大數(shù)據(jù)安全等。
榮宏(1988?),男,山西大同人,國防科技大學(xué)博士生,主要研究方向?yàn)閿?shù)據(jù)挖掘及隱私保護(hù)技術(shù)。