王亞瓊 史國振 謝絨娜 李鳳華 王雅哲
摘 要:衛(wèi)星網(wǎng)絡具有信道開放、節(jié)點暴露、星上處理能力受限等獨有特征,但現(xiàn)有的基于密文策略的屬性加密(CP-ABE)的訪問控制不支持策略完全隱藏且屬性授權(quán)方式不適用于衛(wèi)星網(wǎng)絡,為此,提出支持策略隱藏的多授權(quán)訪問控制方案。該方案采用更靈活的線性秘密共享(LSSS)矩陣訪問結(jié)構(gòu),不僅能有效保證數(shù)據(jù)機密性,而且能通過混淆訪問結(jié)構(gòu)實現(xiàn)策略完全隱藏;采用多授權(quán)機構(gòu)實現(xiàn)細粒度的屬性管控,能消除中心授權(quán)機構(gòu)的性能瓶頸;各屬性授權(quán)機構(gòu)獨立工作且密鑰生成分權(quán),能有效抵抗合謀攻擊。安全性及性能分析表明,所提方案滿足數(shù)據(jù)機密性、抗合謀攻擊和完全策略隱藏的安全需求,比對比方案更適合衛(wèi)星網(wǎng)絡。
關(guān)鍵詞:訪問控制;密文策略的屬性加密;策略隱藏;多授權(quán)機構(gòu);衛(wèi)星網(wǎng)絡
中圖分類號: TP302
文獻標志碼:A
Abstract: Satellite network has unique characteristics that differ from traditional networks, such as channel openness, node exposure and limited onboard processing capability. However, existing Ciphertext-Policy Attribute-Based Encryption (CP-ABE) access control is not suitable for the satellite network due to its policy explosion and attribute-based authorization manner. To address this problem, a multi-authority access control scheme with policy hiding of satellite network was proposed. Linear Secret Sharing Scheme (LSSS) matrix access structure was adopted to guarantee data confidentiality and hide the access control policy completely by obfuscating the access structure. In addition, multi-authority was used to achieve fine-grained attribute management, eliminating the performance bottleneck of central authority. Each attribute authority worked independently and generated partial key of the user, which makes it resistant to collusion attacks. The security and performance analysis show that the proposed scheme can satisfy the security requirements of data confidentiality, collusion attack resistance and complete policy hiding, and is more suitable for satellite network than the comparison solutions.
Key words: access control; ciphertext-policy attribute-based encryption; policy hiding; multi-authority; satellite network
0 引言
天地一體化信息網(wǎng)絡采用天基組網(wǎng)、天地互聯(lián),由天基骨干網(wǎng)、天基接入網(wǎng)、地基節(jié)點網(wǎng)構(gòu)成,并與地面互聯(lián)網(wǎng)、移動通信網(wǎng)等地面網(wǎng)絡開放互聯(lián),借助于大小衛(wèi)星網(wǎng)絡,實現(xiàn)了陸、海、空、天之間跨地域、跨空域通信和網(wǎng)絡各節(jié)點協(xié)同工作[1]。天地一體化網(wǎng)絡面向全球各類用戶,承載各類通信任務,形成了一個龐大且復雜的通信信息網(wǎng)絡,全方位地擴展了人類信息的傳播范圍。
天基接入網(wǎng)由若干衛(wèi)星星座組成,面向全球分布的陸??崭黝愋徒K端,形成空間組網(wǎng),支持端到端直接通信,支持的業(yè)務包括話音、短消息、數(shù)據(jù)等,寬帶接入用戶可達到50萬,移動用戶可達到500萬,物聯(lián)網(wǎng)用戶達到1億。天基接入網(wǎng)中低軌衛(wèi)星系統(tǒng)具有傳輸時延短、路徑損耗小、頻率利用率高等優(yōu)點,成為天地一體化網(wǎng)絡的研究熱點之一。低軌衛(wèi)星系統(tǒng)支撐業(yè)務類型多樣,用戶類型多樣,對信息處理的及時性、準確性和安全性的要求前所未有,而安全可信是建設“信道開放、節(jié)點暴露”的衛(wèi)星網(wǎng)絡的前提和基礎(chǔ),解決衛(wèi)星網(wǎng)絡數(shù)據(jù)安全可控問題,抵御無處不在的安全威脅迫在眉睫。訪問控制是保證數(shù)據(jù)與信息不被非法訪問和越權(quán)訪問的核心策略之一。文獻[2]基于主體偏好知識,將基于角色的訪問控制(Role-Based Access Control, RBAC)與上下文的訪問控制相結(jié)合,提出了一種適用于衛(wèi)星網(wǎng)絡的訪問控制模型,實現(xiàn)對用戶的連續(xù)訪問控制;文獻[3]基于RBAC與ABAC(Attribute-Based Access Control)設計了一種分布式訪問控制框架,保證了訪問靈活性。然而,以上方案均沒有考慮衛(wèi)星系統(tǒng)中數(shù)據(jù)加密及訪問主體的隱私保護問題。密文策略的屬性加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)利用屬性描述用戶和數(shù)據(jù),并采用一種訪問結(jié)構(gòu)對數(shù)據(jù)進行加密,訪問策略需與密文一同上傳到公共環(huán)境中,當且僅當用戶的屬性滿足訪問結(jié)構(gòu)才能正確解密密文,為加密數(shù)據(jù)的訪問控制提供了更安全、更靈活的方案;但是直接將CP-ABE運用到衛(wèi)星系統(tǒng)中將面臨一些安全威脅及性能問題,具體如下:
1)衛(wèi)星網(wǎng)絡信道開放、節(jié)點暴露,容易遭受非授權(quán)訪問、信息竊取等惡意攻擊,任何涉及到衛(wèi)星用戶隱私的信息與數(shù)據(jù)都需安全可控,包括數(shù)據(jù)和訪問策略。CP-ABE保證了數(shù)據(jù)機密性,但需解決策略隱藏的問題。
2)傳統(tǒng)的CP-ABE多授權(quán)方案需要指定中心授權(quán)機構(gòu),且多個授權(quán)機構(gòu)需協(xié)調(diào)服務同一個用戶,這極其不適用于衛(wèi)星網(wǎng)絡,中心授權(quán)機構(gòu)將會成為巨大的性能瓶頸,一旦中心授權(quán)機構(gòu)受損或被攻擊,將危及整個衛(wèi)星網(wǎng)絡。
3)衛(wèi)星通信的本質(zhì)是廣播式的,故衛(wèi)星網(wǎng)絡覆蓋下的所有用戶均可以通過衛(wèi)星廣播接收到數(shù)據(jù)擁有者的密文,所以需要防止衛(wèi)星用戶的合謀攻擊,也要防止多個授權(quán)機構(gòu)的合謀攻擊。
本文提出了衛(wèi)星網(wǎng)絡中支持策略隱藏的多授權(quán)訪問控制方案,主要工作包括:
1)基于線性秘密共享方案(Linear Secret Sharing Scheme, LSSS)矩陣訪問結(jié)構(gòu)提出了一種支持策略隱藏的訪問控制方案,靈活性更大,實現(xiàn)了訪問策略完全隱藏,而現(xiàn)有的訪問控制策略隱藏的研究大多都是建立在樹形結(jié)構(gòu)上,且只能實現(xiàn)部分策略隱藏。
2)采用多授權(quán)機構(gòu)實現(xiàn)細粒度的屬性管控,不需要中心授權(quán)機構(gòu),避免了依賴中心授權(quán)所帶來的性能瓶頸,本文的方案中,各屬性授權(quán)機構(gòu)獨立工作且密鑰生成過程分權(quán),保護了訪問主體的屬性不被竊取。
3)本文方案不僅有效防止普通合謀攻擊,并且可以防止參與生成用戶密鑰的所有授權(quán)機構(gòu)合謀攻擊。
1 相關(guān)研究
在基于屬性的加密[4]系統(tǒng)中,發(fā)送者進行數(shù)據(jù)加密,并指定訪問數(shù)據(jù)需滿足的一組屬性的布爾公式,系統(tǒng)中的每個用戶都將從反映其屬性的授權(quán)機構(gòu)申請私鑰,如果與其私鑰相關(guān)的屬性滿足于密文相關(guān)的布爾公式,則用戶能夠解密密文。2007年,Bethencourt等[5]提出了基于密文策略的屬性的加密,訪問結(jié)構(gòu)被嵌入到密文中,而秘密密鑰與一組屬性相關(guān)聯(lián),并進行了CP-ABE安全性的證明。CP-ABE可以實現(xiàn)靈活的訪問控制,但在 CP-ABE中,密文中包含訪問結(jié)構(gòu),用戶的私鑰與屬性集合有關(guān)。訪問策略中包含了很多用戶及屬性的敏感信息,如果以明文的形式嵌入密文中,可能造成隱私泄露。
針對CP-ABE中策略隱藏問題,文獻[6-8]提出了策略隱藏的CP-ABE方案,但是該方案基于簡單的與門訪問結(jié)構(gòu),不適合復雜的訪問環(huán)境。樹形結(jié)構(gòu)的策略隱藏比簡單的與門結(jié)構(gòu)更加靈活。文獻[9-10]提出了策略隱藏的CP-ABE方案,采用基于樹形結(jié)構(gòu)的訪問結(jié)構(gòu),訪問策略更豐富,但方案可擴展性差。文獻[11]也基于樹形訪問控制結(jié)構(gòu)提出了一個云存儲數(shù)據(jù)訪問控制方案,降低了權(quán)限管理的復雜度以及訪問控制信息的存儲空間,但該方案在配置訪問權(quán)限中的用戶屬性有所欠缺。文獻[12]提出了一個支持策略隱藏的訪問控制機制,但是它基于樹形結(jié)構(gòu),并采用選擇加密,計算復雜。文獻[13]基于LSSS矩陣訪問結(jié)構(gòu)提出了一種部分策略隱藏方案,靈活性與樹形結(jié)構(gòu)比較有所提高,但是方案的效率較低。文獻[14]采用LSSS訪問結(jié)構(gòu),提出了一個完全安全的CP-ABE方案,比以前的方案更加靈活,但只能實現(xiàn)部分策略的隱藏。
隨著網(wǎng)絡結(jié)構(gòu)的復雜化,單授權(quán)機構(gòu)的訪問控制方案已經(jīng)越來越難以滿足實際需要。之后,很多研究人員提出了多授權(quán)機構(gòu)的ABE方案。文獻[15]中為了減少用戶對中央授權(quán)的信任,提出了多授權(quán)的基于屬性的加密(Multi-Authority Attribute-Based Encryption,MA-ABE)方案方案,需要多個授權(quán)機構(gòu)相互工作。Müller等[16-17]提出了分布式CP-ABE方案,在這個方案中,中央授權(quán)機構(gòu)需要生成全局密鑰并向用戶發(fā)布密鑰。這些多授權(quán)方案需要一個全局中心(global central)授權(quán)機構(gòu)去管理其他授權(quán)機構(gòu)的屬性,但是該方案在分布式系統(tǒng)中表現(xiàn)不佳,且中心授權(quán)成為一個安全瓶頸。如果數(shù)據(jù)量很大,無中心的密鑰管理方案優(yōu)于有中心的方案[18],故一些不需要中心授權(quán)機構(gòu)的訪問控制方案被提出。Chase等[19]首先提出了一種保護隱私的MA-ABE(Privacy-Protection MA-ABE, PPMA-ABE)方案,該方案改進了文獻[17]的方案,并取消了中央授權(quán)機構(gòu)的需求,各授權(quán)機構(gòu)無法知道有關(guān)用戶GID的任何信息;但是各授權(quán)機構(gòu)可以知道用戶屬性,且他們可以協(xié)同工作,容易導致合謀攻擊。Lin 等[20]提出了一個不需要中央授權(quán)機構(gòu)的多授權(quán)ABE方案,但該方案仍需要多個授權(quán)機構(gòu)相互協(xié)同工作,且采用密鑰生成協(xié)議和聯(lián)合零秘密共享協(xié)議,給系統(tǒng)帶來了很大的計算負擔;同時,因為每一個授權(quán)機構(gòu)需要與其他授權(quán)機構(gòu)相互工作,所以這些方案會有更高的通信消耗、缺少可擴展性。Lewko等[21]提出了一個多授權(quán)的無中心CP-ABE方案,該方案不需要任何的中心授權(quán),可有效抵抗共謀攻擊,但不適用于天地一體化網(wǎng)絡,且沒有考慮策略隱藏的問題。
本文在文獻[21]的算法基礎(chǔ)上進行改進,針對衛(wèi)星系統(tǒng)用戶數(shù)據(jù)安全訪問提出一種基于CP-ABE的多授權(quán)訪問控制方案,采用更靈活的LSSS訪問結(jié)構(gòu),能實現(xiàn)完全的策略隱藏;同時消除中心授權(quán)機構(gòu)性能瓶頸,采用多授權(quán)機構(gòu)獨立工作的方式,以有效抵抗共謀攻擊。分析表明,該方案在安全性與可擴展性上更適用于衛(wèi)星網(wǎng)絡。
2 應用場景分析
在一個軌道平面上布置多顆衛(wèi)星,這些衛(wèi)星由通信鏈路相互連接,形成一個衛(wèi)星網(wǎng)絡。衛(wèi)星網(wǎng)絡信道開放、節(jié)點暴露,容易遭受非授權(quán)訪問、信息竊取等惡意攻擊,任何涉及到衛(wèi)星用戶隱私的信息與數(shù)據(jù)都需安全可控,包括需要傳輸?shù)臄?shù)據(jù)、話音、短消息,及有可能泄露機密信息的訪問策略。用戶之間的數(shù)據(jù)交換通過衛(wèi)星進行星上處理轉(zhuǎn)發(fā)。數(shù)據(jù)在其擁有者發(fā)送到公共網(wǎng)絡之時就面臨著巨大的安全威脅,故在數(shù)據(jù)擁有者對數(shù)據(jù)安全性失去控制之前,往往用加密的方式進行數(shù)據(jù)傳輸。衛(wèi)星接收到數(shù)據(jù)后,將其以廣播或組播的方式轉(zhuǎn)發(fā)到其覆蓋范圍內(nèi)的很多用戶,用戶向衛(wèi)星網(wǎng)絡申請訪問,滿足條件的用戶解密得到數(shù)據(jù)明文。
基于以上場景分析,充分考慮衛(wèi)星網(wǎng)絡的特點及數(shù)據(jù)流向不同于傳統(tǒng)網(wǎng)絡的特殊性,衛(wèi)星網(wǎng)絡面臨的訪問控制需求如下:
1)策略隱藏。衛(wèi)星網(wǎng)絡中衛(wèi)星節(jié)點暴露且信道開放,任何涉及到衛(wèi)星用戶隱私的信息與數(shù)據(jù)都需安全可控,包括數(shù)據(jù)與訪問策略。CP-ABE保證了數(shù)據(jù)機密性,但訪問過程中,訪問策略需與加密后的數(shù)據(jù)一同發(fā)送到公共網(wǎng)絡環(huán)境中,而訪問控制策略中可能包含大量的敏感信息,如果以明文的形式發(fā)送到衛(wèi)星網(wǎng)絡中,這些敏感信息將面臨著極大的安全威脅,故需要實現(xiàn)策略隱藏。
2)多授權(quán)機構(gòu),且各授權(quán)機構(gòu)可獨立工作。衛(wèi)星網(wǎng)絡中各屬性授權(quán)機構(gòu)實現(xiàn)獨立工作將大大減輕系統(tǒng)的計算負擔;并且如果某個授權(quán)機構(gòu)出現(xiàn)問題,其他授權(quán)機構(gòu)不受影響,仍可以繼續(xù)工作;同時,為了保護用戶的屬性隱私安全,同一個用戶的密鑰生成應由多個授權(quán)機構(gòu)分權(quán)產(chǎn)生。
3)抵抗合謀攻擊。所有ABE方案都需要防止合謀攻擊:即使不同的用戶相互聯(lián)合,也無法正確解密數(shù)據(jù);即使多個授權(quán)機構(gòu)相互聯(lián)合,也無法正確解密數(shù)據(jù)。
3 支持策略隱藏的多授權(quán)訪問控制方案
支持策略隱藏的多授權(quán)訪問控制方案主要包含以下幾個部分:數(shù)據(jù)擁有者(Data Owner, DO)、多個屬性授權(quán)機構(gòu)(Attribute Authority, AA)和訪問者(Access User, AU)。
1)數(shù)據(jù)擁有者(DO):提供數(shù)據(jù)的衛(wèi)星用戶,負責定義訪問策略并進行策略隱藏。在將數(shù)據(jù)發(fā)送到衛(wèi)星網(wǎng)絡之前,數(shù)據(jù)擁有者運行加密算法加密消息,混淆訪問策略。
2)屬性授權(quán)機構(gòu)(AA):管理一部分屬性,各授權(quán)機構(gòu)管理的屬性不相交,且獨立工作,每個授權(quán)機構(gòu)生成同一個訪問者密鑰的一部分。本文方案不需要中心授權(quán)機構(gòu),由指定用戶承擔屬性授權(quán)機構(gòu)的角色。在執(zhí)行訪問控制之初,需要創(chuàng)建一組初始的公共安全參數(shù),之后各屬性授權(quán)機構(gòu)不需要進行任何全局協(xié)調(diào)。授權(quán)機構(gòu)運行相關(guān)算法生成其公、私鑰并為不同的訪問者創(chuàng)建密鑰。
3)訪問者(AU):申請訪問數(shù)據(jù)的衛(wèi)星用戶,即訪問控制的主體。屬性授權(quán)機構(gòu)為每個合法的訪問者生成相關(guān)的訪問密鑰,訪問者根據(jù)該密鑰解密得到正確的明文。任何衛(wèi)星覆蓋范圍內(nèi)的用戶都可以接收到衛(wèi)星轉(zhuǎn)發(fā)的密文,但只有屬性滿足訪問控制策略的訪問者才能正確解密獲得最終的明文數(shù)據(jù)。
3.1 訪問結(jié)構(gòu)
定義集合{p1,p2,…,pn}為屬性集合。訪問結(jié)構(gòu)A代表一個屬性判斷條件,它是{p1,p2,…,pn}的一個非空子集合,A2{p1,p2,…,pn},A中的屬性集合被稱為授權(quán)集合,A之外的集合稱為非授權(quán)集合。
一個擁有P個屬性(在Zp中)的秘密共享方案[22] Π如果滿足以下條件則為線性的:1)每個屬性都可以表示為Zp中的一個向量;2)對Π來說,存在一個l行、n列的矩陣M被稱為共享生成矩陣。對于所有的i=1,2,…,l,令函數(shù)ρ(i)為M中第i行對應的屬性。當選擇向量v=(s,r2,r3,…,rn)時,根據(jù)方案Π,(Mv)i是主秘密s的l個子秘密。其中,s為共享主秘密,r2,r3,…,rn隨機選取,λi=(Mv)i為子秘密。
滿足上述條件的任一線性秘密共享方案(LSSS)滿足線性重構(gòu)性質(zhì):假設Π是一個訪問結(jié)構(gòu)Al×n。令C∈A為全部的屬性集合,定義I={i:ρ(i)∈C},其中I{1,2,…,l},若{λi}對于Π中任意的s都是有效的,則存在常數(shù){ωi∈Zp}i∈I使得∑i∈Iωiλi=s,其中常數(shù)ωi可在多項式時間內(nèi)獲得。
3.2 方案定義
本文提出的支持策略隱藏的多授權(quán)訪問控制方案為文獻[21]方案的改進,包含以下4個多項式時間算法:
1)AASetup(λ)→{PK[j],SK[j]}j∈{1,2,…,N}:授權(quán)機構(gòu)初始化算法輸入公共安全參數(shù)λ,運行該算法為每一個屬性授權(quán)機構(gòu)生成公私鑰對(PK[j],SK[j]),N表示授權(quán)機構(gòu)數(shù)量。
2)KeyGen(Ij,GID,SK[j])→Kj,GID:密鑰生成算法,輸入訪問組屬性集合Ij,GID及AA的私鑰SK[j],運行該算法為用戶生成訪問密鑰Kj,GID。
3)Encrypt(MSG,(F,ρ),PK[j])→CT:加密算法輸入一個訪問結(jié)構(gòu)(F,ρ)、授權(quán)機構(gòu)的公鑰PK[j]及明文MSG,該算法輸出一個密文CT。
4)Decrypt(CT,Kj,GID)→MSG:解密算法輸入密文CT及用戶生成訪問密鑰Kj,GID,該算法輸出明文MSG。
3.3 方案描述
令G1、G2為素數(shù)階為p的循環(huán)群,g為G1的一個生成元;映射e:G1×G1→G2為一個雙線性映射;強抗碰撞函數(shù)H:{0,1}*→G1。支持策略隱藏的多授權(quán)訪問控制方案包含以下步驟:
1)系統(tǒng)初始化。
每個屬性授權(quán)機構(gòu)都包含一個屬性集合。設授權(quán)機構(gòu)Aj(j∈{1,2,…,N})包含屬性集Lj,各屬性集相交為空。
原方案中,授權(quán)機構(gòu)為每個屬性選取兩個隨機數(shù)αx和γx,在此基礎(chǔ)上,本文方案增加一個值βj∈Z*p,私鑰中的βj將參與密鑰生成中部分值的計算,而公鑰中的gβj將參與數(shù)據(jù)擁有者在加密過程中隱藏策略的計算。
4 方案分析
本章對所提出的方案中策略隱藏的功能進行分析,并對方案進行安全性及性能分析。
4.1 策略隱藏
本文采用單向匿名密鑰協(xié)議[23]的思想對原算法[21]進行了策略隱藏的改進。原算法中,訪問者的屬性x如果與訪問策略中的屬性λy相同,則可以正確解密并訪問數(shù)據(jù)。而本文方案中,數(shù)據(jù)擁有者計算sy=e((gβj)a,H(λy))代替原訪問策略T中的屬性λy參與加密運算,其中a∈Z*p為隨機數(shù);訪問者用其密鑰中的D2,x=H(x)βj計算s′=e(ga,H(x)βj),用s′代替原本的屬性x進行原方案中的解密計算。根據(jù)雙線性對運算規(guī)則,只要驗證sγ=e((gβj)a,H(λy))是否與s′=e(ga,H(x)βj)相同,就能夠代替驗證x與λy是否相同,即原方案中直接驗證對比訪問控制策略中的屬性與訪問者具有的屬性,而改進方案中只須比較屬性值的雜湊和雙線性運算結(jié)果,由此實現(xiàn)了策略隱藏。訪問者并不知道λy的值,而攻擊者更不可能計算出e((gβj)α,H(λy))的值,故可實現(xiàn)完全策略隱藏。
本文的加密過程及解密過程與原算法中的加解密過程相同,且本文的算法改進并沒有影響原算法的正確性。
4.2 方案安全性分析
4.2.1 算法安全性分析
本文方案的算法以文獻[21]中的算法為研究基礎(chǔ),因此本文方案的安全性依賴于原算法的安全性,原算法是選擇明文安全的,所以本文的方案也是選擇明文安全的。本文方案改進了多授權(quán)機構(gòu)參與的過程,多個授權(quán)機構(gòu)為同一個訪問者生成密鑰,在改進的加解密算法中各相關(guān)授權(quán)機構(gòu)的唯一參數(shù)βj也包含到用戶密鑰中;除此之外,本文方案采用LSSS矩陣訪問結(jié)構(gòu)實現(xiàn)了策略隱藏,但以上改進并未降低原算法的安全性。
4.2.2 數(shù)據(jù)機密性及用戶屬性安全
1)數(shù)據(jù)機密性:如果用戶的屬性不能滿足訪問結(jié)構(gòu)時,用戶無法計算e(g,g)s,故非法用戶或越權(quán)用戶無法得到最終的明文。而在整個訪問過程中,假設所有的密鑰都在安全信道傳輸,且公共信道上傳輸?shù)亩际敲芪南?,且密文中的訪問策略已被隱藏,故不存在策略中的機密消息被竊取的可能性。
2)用戶屬性安全:本文采用了多授權(quán)CP-ABE方案,其特點在于多個授權(quán)機構(gòu)共同完成一個用戶的屬性密鑰計算,每一個授權(quán)機構(gòu)都只計算部分屬性密鑰,故能有效保護用戶組的屬性隱私。
4.2.3 抗合謀攻擊
1)授權(quán)機構(gòu)合謀。
本文采用多個授權(quán)機構(gòu)分權(quán)生成同一個訪問者密鑰的方式。假設參與整個加密過程的授權(quán)機構(gòu)數(shù)目為N,當數(shù)量小于N的多個授權(quán)機構(gòu)合謀時不能得到完整的密鑰;只有N個授權(quán)機構(gòu)全部參與,才有可能得到訪問密鑰,但是由于無法計算e(g,g)μi,因而N個授權(quán)機構(gòu)合謀最終失敗。
2)其他用戶合謀。
假設參加共謀的用戶包含屬性集R,如∑i∈R′ciSi=(1,0,…,0)。根據(jù)式(6)他們需要計算e(g,g)μie(H(GID),gφi),但是由于不同的用戶有不同的e(H(GID),gφi),故即使他們合謀,也不能正確解密。而對于一個未授權(quán)的用戶組來說,其屬性值集合不滿足訪問結(jié)構(gòu),故不能計算向量ci,也就不能計算∑i∈R′ciSi=(1,0,…,0),因而無法正確解密。
4.3 性能分析
4.3.1 星上資源消耗分析
本文方案將數(shù)據(jù)加解密過程均交由衛(wèi)星用戶進行,密鑰生成過程也都在屬性授權(quán)機構(gòu)進行,衛(wèi)星只需要進行最簡單的星上轉(zhuǎn)發(fā)功能即可,由此避免了衛(wèi)星計算及存儲資源的消耗。
4.3.2 算法計算開銷分析
本文方案的算法以文獻[21]中的算法為研究基礎(chǔ),采用更靈活的LSSS矩陣訪問結(jié)構(gòu),通過混淆訪問結(jié)構(gòu)實現(xiàn)策略完全隱藏。將本文方案與原方案進行運算量的對比,結(jié)果如表1所示。其中:假設訪問控制策略中包含的屬性個數(shù)為n,每個參與訪問控制過程的授權(quán)機構(gòu)對應的屬性個數(shù)為x,P代表雙線性對運算,E代表指數(shù)運算,H為哈希運算。
從表1中可以看到,文獻[21]方案中計算量較少,但是該方案沒有考慮策略隱藏的安全問題;而本文方案雖然計算量稍微增加,但只是在常數(shù)量級有所增加,時間復雜度上仍與原算法相同,同時還具備策略隱藏的功能。
空間復雜度主要關(guān)注衛(wèi)星用戶解密時提供私鑰的存儲開銷。本文方案中,衛(wèi)星用戶接收到密文后進行解密,其解密私鑰是唯一的,故無論訪問控制過程涉及到的屬性有多少,其密鑰存儲空間復雜度為O(1)。
4.3.3 其他性能對比分析
將本文的方案與文獻[7]、文獻[9]、文獻[21]中的方案進行性能對比,結(jié)果如表2所示。從表2中可以看出,本文方案具有完全策略隱藏、多授權(quán)機構(gòu)生成用戶密鑰、安全性更高的優(yōu)點。當參與訪問控制過程的屬性數(shù)量增加時,需要參與的授權(quán)機構(gòu)數(shù)量也可能增加,而本文方案中各授權(quán)機構(gòu)獨立工作使得它具有很好的可擴展性,能允許更多的授權(quán)機構(gòu)參與到訪問控制過程中。
5 結(jié)語
在天地一體化信息網(wǎng)絡中,衛(wèi)星網(wǎng)絡具有信道開放、節(jié)點暴露、星上處理能力受限等區(qū)別于傳統(tǒng)網(wǎng)絡的獨有特征,上述特征給衛(wèi)星網(wǎng)絡中數(shù)據(jù)訪問控制帶來了一系列新需求。CP-ABE為加密數(shù)據(jù)的訪問控制提供了更安全、更靈活的方案,但現(xiàn)有的基于CP-ABE的訪問控制方案不支持策略隱藏,并且因?qū)傩允跈?quán)方式局限不適用于衛(wèi)星網(wǎng)絡。本文提出了支持策略隱藏的多授權(quán)訪問控制方案,采用更靈活的LSSS矩陣訪問結(jié)構(gòu),不僅能保證數(shù)據(jù)機密性,而且通過改進原算法混淆訪問結(jié)構(gòu)實現(xiàn)了策略完全隱藏;采用多授權(quán)機構(gòu)實現(xiàn)細粒度的屬性管控,消除了中心授權(quán)機構(gòu)的性能瓶頸;各屬性授權(quán)機構(gòu)獨立工作且密鑰生成分權(quán),可有效抵抗合謀攻擊。與現(xiàn)有方案相比,本文方案更加適合衛(wèi)星網(wǎng)絡,對日益發(fā)展的衛(wèi)星網(wǎng)絡來說具備靈活性和可擴展性,進一步支持了天地一體化信息網(wǎng)絡中訪問控制的研究與發(fā)展。本文方案主要將研究重點集中在單個衛(wèi)星網(wǎng)絡中的數(shù)據(jù)安全控制,下一步將研究天地一體化網(wǎng)絡中跨域訪問控制。
參考文獻:
[1] 李鳳華,殷麗華,吳巍,等.天地一體化信息網(wǎng)絡安全保障技術(shù)研究進展及發(fā)展趨勢[J].通信學報,2016,37(11):156-168.(LI F H, YIN L H, WU W, et al. Research status and development trends of security assurance for space-ground integration information network[J]. Journal on Communications, 2016, 37(11): 156-168.)
[2] 封孝生,劉德生,樂俊,等.臨近空間信息資源訪問控制策略初探[J].計算機應用研究,2008,25(12):3702-3704.(FENG X S, LIU D S, LE J, et al. Exploration on access control to near space information resources[J]. Application Research of Computers, 2008, 25(12):3702-3704.)
[3] QI H, MA H, LI J, et al. Access control model based on role and attribute and its applications on space-ground integration networks [C]// Proceedings of the 4th International Conference on Computer Science and Network Technology. Piscataway, NJ: IEEE, 2015: 1118-1122
[4] SAHAI A, WATERS B. Fuzzy identity-based encryption [C]// Proceedings of the 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 3494. Berlin: Springer, 2005: 457-473.
[5] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption [C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2007: 321-334.
[6] YADAV U C, ALI S T. Ciphertext policy-hiding attribute-based encryption [C]// Proceedings of the 2015 International Conference on Advances in Computing, Communications and Informatics. Washington, DC: IEEE Computer Society, 2015: 2067-2071.
[7] PHUONG T V X, YANG G, SUSILO W. Hidden ciphertext policy attribute-based encryption under standard assumptions [J]. IEEE Transactions on Information Forensics and Security, 2016, 11(1): 35-45.
[8] ZHOU Z, HUANG D, WANG Z. Efficient privacy-preserving ciphertext-policy attribute based encryption and broadcast encryption [J]. IEEE Transactions on Computers, 2014, 64(1): 126-138.
[9] XU R, LANG B. A CP-ABE scheme with hidden policy and its application in cloud computing [J]. International Journal of Cloud Computing, 2015, 4(4): 279-298.
[10] 宋衍,韓臻,劉鳳梅,等.基于訪問樹的策略隱藏屬性加密方案[J].通信學報,2015,36(9):119-126.(SONG Y, HAN Z, LIU F M, et al. Attribute-based encryption with hidden policies in the access tree[J]. Journal on Communications, 2015, 36(9):119-126.)
[11] 孫國梓,董宇,李云.基于CP-ABE算法的云存儲數(shù)據(jù)訪問控制[J].通信學報,2011,32(7):146-152.(SUN G Z, DONG Y, LI Y. CP-ABE based data access control for cloud storage[J]. Journal on Communications, 2011, 32(7): 146-152.)
[12] 雷蕾,蔡權(quán)偉,荊繼武,等.支持策略隱藏的加密云存儲訪問控制機制[J].軟件學報,2016,27(6):1432-1450.(LEI L, CAI Q W, JIN J W, et al. Enforcing access controls on encrypted cloud storage with policy hiding[J]. Journal of Software, 2016, 27(6): 1432-1450.)
[13] LAI J, DENG R H, LI Y. Expressive CP-ABE with partially hidden access structures [C]// Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2012: 18-19.
[14] NISHIDE T, YONEYAMA K, OHTA K. Attribute-based encryption with partially hidden encryptor-specified access structures [C]// Proceedings of the 2008 International Conference on Applied Cryptography and Network Security, LNCS 5037. Berlin: Springer, 2008:111-129.
[15] CHASE M. Multi-authority attribute based encryption [C]// Proceedings of the 2007 Conference on Theory of Cryptography, LNCS 4392. Berlin: Springer, 2007: 515-534
[16] MLLER S, KATZENBEISSER S, ECKERT C. Distributed attribute-based encryption [C]// Proceedings of the 2008 International Conference on Information Security and Cryptology, LNCS 5461. Berlin: Springer, 2008: 20-36.
[17] LIU Z, CAO Z, HUANG Q, et al. Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles [C]// Proceedings of the 2011 European Symposium on Research in Computer Security, LNCS 6879. Berlin: Springer, 2011: 278-297.
[18] DE S J, RUJ S. Decentralized access control on data in the cloud with fast encryption and outsourced decryption [C]// Proceedings of the 2015 IEEE Global Communications Conference. Piscataway, NJ: IEEE, 2015: 1-6.
[19] CHASE M, CHOW S S M. Improving privacy and security in multi-authority attribute-based encryption [C]// Proceedings of the 16th ACM Conference on Computer and Communications Security. New York: ACM, 2009: 121-130.
[20] LIN H, CAO Z, LAING X, et al. Secure threshold multi authority attribute based encryption without a central authority [C]// Proceedings of the 2008 International Conference on Cryptology in India, LNCS 5365. Berlin: Springer, 2008: 426-436.
[21] LEWKO A, WATERS B. Decentralizing attribute-based encryption [C]// Proceedings of the 2011 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 6632. Berlin: Springer, 2011: 568-588.
[22] BEIMEL A. Secure schemes for secret sharing and key distribution [D]. Technion: Israel Institute of Technology, 1996.
[23] KATE A, ZAVERUCHA G, GOLDBERG I. Pairing-based onion routing [C]// Proceedings of the 7th International Conference on Privacy Enhancing Technologies, LNCS 4776. Berlin: Springer, 2007: 95-112.