属性加密机制中访问策略的研究
发布时间:2020-07-12 19:07
【摘要】:云存储是一种新型的数据存模式,它的出现为存储系统带来许多新的发展,许多企业建立了面向广大用户的云存储服务系统,如:亚马逊的简单存储服务(S3)、RackSpace的Openstack以及微软的Azure。不同于传统的存储模式,云存储以存储设备为核心,通过网络对分布式存储资源进行整合利用,为用户提供数据存储、访问等服务,是以存储为核心的分布开放式服务系统,可支持海量数据的存储,能满足日益增长的数据存储需求。数据安全问题是云存储中一个至关重要的问题,分布开放式的云存储环境使数据安全问题进一步地扩大化,云存储服务提供商在为用户提供数据存储服务的同时也需要为用户提供数据安全保障,防止数据被恶意泄露、篡改或破坏。随着云存储的飞速发展与广泛应用,云存储中的数据安全问题也受到了产业界和学术界的广泛关注。属性加密机制可为云存储提供安全可靠的、细粒度的密文访问控制。基于属性加密访问控制机制具有如下优点:1)支持细粒度的访问控制,适合于云存储中复杂多样的数据存储形式;2)支持一对多的加密,便于多用户间进行数据共享;3)由数据所有者自主实现对数据访问权限的管理,便于数据访问权限的管理;4)数据以密文形式进行存储传输,通过加密算法确保数据的安全性,防止数据在存储传输过程中产生泄露。基于属性加密的密文访问控制机制可以有效地解决云储存中数据的安全共享问题。属性加密机制中通过访问策略定义数据的访问权限,而访问策略的性能将直接影响到整个访问控制系统的性能。访问策略基于各种秘密共享方案实现,具有多种表示形式,如单调的布尔公式,访问控制树,线性秘密共享方案矩阵和与门访问结构等。在不同的应用场景下,可根据用户的不同需求采用不同形式的访问策略实现数据访问权限的管理。本文致力于研究属性加密机制中的访问策略,提出了几种访问策略性能优化方案,对基于属性加密的访问控制机制进行优化,主要工作包括如下:1)提出一种基于向量空间的访问策略匿名化方法。该方法中,属性集合由一组正交基表示,访问策略则表示为属性集合上非单调的布尔公式。通过如下几个步骤将访问策略表示为对应的匿名化策略矩阵:a)将访问策略转化为对应的析取范式形式;b)将析取范式中每个合取式表示为对应属性向量的线性组合形式——合取向量;c)所有合取向量组成的矩阵即为对应的策略矩阵。由于在向量空间中,向量的分解是不唯一的,在不确定所选属性正交基时,无法从策略矩阵中分析出对应的访问策略信息,从而实现了访问策略的匿名化。同时,本文中提供代理加密、解密方法,将数据加密解密过程中的大部分计算操作交付于云中服务器执行,从而降低终端计算负载。2)提出一种基于分块的LSSS矩阵的访问策略动态扩展方法。分块LSSS矩阵是由多个节点矩阵组合而成的分块矩阵,且矩阵中的每个分块之间相互独立互不影响。分块LSSS矩阵可以分块进行扩展更新,更新过程中仅需花费少量计算、通信开销。具备高扩展性分块LSSS矩阵支持数据所有者对数据访问权限进行动态管理,提高数据易管理性。在采用分块LSSS矩阵表示访问策略的ABE方案中,可通过动态授权、代理授权和临时授权三种方式实现数据访问权限的动态管理,使得数据访问权限的管理更为方便灵活。3)提出基于访问控制树的访问策略压缩方法。在密文策略属性加密机制中,密文的存储量会随着访问策略的规模增长而增加,复杂的访问策略往往导致过大的存储、计算和通信开销。该方法中,通过对访问策略进行数值调整(不改变访问策略的逻辑结构)对访问控制树进行节点压缩,实现系统的冗余优化和效率提升。由于策略压缩问题是一个NP完全问题,本文中采用贪心算法求得近似最优的压缩方案。进一步地,对具备一定结构的数据集合(如数据表),各数据单元的访问策略间可能存在极大的重合,因此可以“子树”为单位进行策略压缩,进一步的提升策略压缩效率。
【学位授予单位】:武汉大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP333;TP309.7
【图文】:
逡逑大,如图1-2所示。逡逑10邋:逦-邋1逦i逦I逦^逦^逡逑S邋104邋r逦■逦1逡逑i邋:逦■逡逑器邋10逦■■■邋AND邋access邋structure逦hH逦1逡逑8逦monotonous邋access邋stojc山巧逡逑S邋102逦-逡逑n加-monotonous邋3CC6巧邋structure!逦「——n逦IIV逦J逡逑12逦3逦4逡逑number邋of邋attributes逡逑图1-2访问策略空间的大小逡逑(2)匿名性逡逑访问策略的匿名性,也被称为访问策略的隐藏性。大多数ABE方案中,访问策略逡逑作为密文或密钥的一部分显示给出,但访问策略自身也是包含一定信息的,而在某些应逡逑用中这些信息较为敏感不宜公开。如,在CP-ABE中密文的访问策略中通常包含如下H逡逑类敏感信息:逡逑①
3.1系统模型与问题描述逡逑3.1.1云存储网络模型逡逑云存储的网络模型如图3-1所示。该模型中存在四类实体:授权域(Au出ority),数逡逑据所有者(Owner),用户(User)及云(Cloud)。逡逑f计Ru良佭计撕包逡逑^云逦代理加密逡逑#逦[代理解fWT逡逑 ̄存储服务:下载密文心用户逡逑飞^逦密文邋厂---?逦逦-f逦逡逑'逦全局化逦属"^^逡逑W 胃II逡逑数据所有者逦\邋‘.邋CA逦I邋AAi邋AA2逦AA?邋;逡逑X:逦■邋---邋逦邋■逦;逦;逦-邋?J逡逑图3-1云存储网络模型逡逑授权域授权域中包括一个中央授权域(Central邋Authority,邋CA)和多个属性授权域逡逑(Attribute邋Authority,邋AA)。其中,CA为全局唯一可信机构,负责对各AA及用户进巧认逡逑证并制定全局密钥(Global邋Key)。AA经CA认证后,可自主选取一组属性集合并制定逡逑相应的属性密钥(Attribute邋Key)。授权域生成的所有密钥均由H部分组成;主钥(Master逡逑K巧,MK),公钥(Public邋Key,)和私钥(Private邋Key,化)。其中,MK为授权域生成逡逑的私有参数仅限授权域可知,PK则根据MK生成并面向全网络公开,SK由授权域根据逡逑MK和用户ID生成并分发给各用户。逡逑数据所有者数据所有者将需要共享的数据经加密后上传至云端。加密过程分两步逡逑进行:1)为数据定义访问策略并将策略进行编码;2)从授权域处获取PK,并通过PK逡逑及编码后的访问策略和数据进行加密
的大部分计算操作均可由云中服务器代理执行,W减轻客户端的计算负载。逡逑3.1.2基于ABE的巧问控制模型逡逑如图3-2所示,基于CP-ABE的访问控制模型由W下四个算法组成:初始化算法逡逑(Setup),密钥生成算法(K巧Gen),加密算法(Encrypt)和解密算法(Decrypt)。系逡逑统初始化阶段,授权域运行算法Setup,通过安全参数/生成MK及PK,并将PK上传逡逑至云端。用户请求密钥时,先将自身做发送给授权域,授权域验证用户您合法后运行逡逑K巧Gen,邋K巧Gen邋用户ZD和MK作为输入参数,生成化并返回给用户。上传数据逡逑时,数据所有者先通过算法Encrypt对数据进行加密并将密文上传至云端,Encrypt邋W逡逑数据(或明文)M、访问策略T及公钥PK为输入,W密文C为输出。用户访问数据时,逡逑先从云端获取密文C,再密文C和用户私钥说:为输入,执行算法Decry
本文编号:2752372
【学位授予单位】:武汉大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP333;TP309.7
【图文】:
逡逑大,如图1-2所示。逡逑10邋:逦-邋1逦i逦I逦^逦^逡逑S邋104邋r逦■逦1逡逑i邋:逦■逡逑器邋10逦■■■邋AND邋access邋structure逦hH逦1逡逑8逦monotonous邋access邋stojc山巧逡逑S邋102逦-逡逑n加-monotonous邋3CC6巧邋structure!逦「——n逦IIV逦J逡逑12逦3逦4逡逑number邋of邋attributes逡逑图1-2访问策略空间的大小逡逑(2)匿名性逡逑访问策略的匿名性,也被称为访问策略的隐藏性。大多数ABE方案中,访问策略逡逑作为密文或密钥的一部分显示给出,但访问策略自身也是包含一定信息的,而在某些应逡逑用中这些信息较为敏感不宜公开。如,在CP-ABE中密文的访问策略中通常包含如下H逡逑类敏感信息:逡逑①
3.1系统模型与问题描述逡逑3.1.1云存储网络模型逡逑云存储的网络模型如图3-1所示。该模型中存在四类实体:授权域(Au出ority),数逡逑据所有者(Owner),用户(User)及云(Cloud)。逡逑f计Ru良佭计撕包逡逑^云逦代理加密逡逑#逦[代理解fWT逡逑 ̄存储服务:下载密文心用户逡逑飞^逦密文邋厂---?逦逦-f逦逡逑'逦全局化逦属"^^逡逑W 胃II逡逑数据所有者逦\邋‘.邋CA逦I邋AAi邋AA2逦AA?邋;逡逑X:逦■邋---邋逦邋■逦;逦;逦-邋?J逡逑图3-1云存储网络模型逡逑授权域授权域中包括一个中央授权域(Central邋Authority,邋CA)和多个属性授权域逡逑(Attribute邋Authority,邋AA)。其中,CA为全局唯一可信机构,负责对各AA及用户进巧认逡逑证并制定全局密钥(Global邋Key)。AA经CA认证后,可自主选取一组属性集合并制定逡逑相应的属性密钥(Attribute邋Key)。授权域生成的所有密钥均由H部分组成;主钥(Master逡逑K巧,MK),公钥(Public邋Key,)和私钥(Private邋Key,化)。其中,MK为授权域生成逡逑的私有参数仅限授权域可知,PK则根据MK生成并面向全网络公开,SK由授权域根据逡逑MK和用户ID生成并分发给各用户。逡逑数据所有者数据所有者将需要共享的数据经加密后上传至云端。加密过程分两步逡逑进行:1)为数据定义访问策略并将策略进行编码;2)从授权域处获取PK,并通过PK逡逑及编码后的访问策略和数据进行加密
的大部分计算操作均可由云中服务器代理执行,W减轻客户端的计算负载。逡逑3.1.2基于ABE的巧问控制模型逡逑如图3-2所示,基于CP-ABE的访问控制模型由W下四个算法组成:初始化算法逡逑(Setup),密钥生成算法(K巧Gen),加密算法(Encrypt)和解密算法(Decrypt)。系逡逑统初始化阶段,授权域运行算法Setup,通过安全参数/生成MK及PK,并将PK上传逡逑至云端。用户请求密钥时,先将自身做发送给授权域,授权域验证用户您合法后运行逡逑K巧Gen,邋K巧Gen邋用户ZD和MK作为输入参数,生成化并返回给用户。上传数据逡逑时,数据所有者先通过算法Encrypt对数据进行加密并将密文上传至云端,Encrypt邋W逡逑数据(或明文)M、访问策略T及公钥PK为输入,W密文C为输出。用户访问数据时,逡逑先从云端获取密文C,再密文C和用户私钥说:为输入,执行算法Decry
【相似文献】
相关期刊论文 前5条
1 ;API加强访问策略[J];每周电脑报;1999年11期
2 毛莉,刘广强;基于.NET的数据访问策略[J];微机发展;2004年10期
3 贾惠芹;李周利;;网络测控实验室的安全访问策略[J];计算机应用;2009年05期
4 董红斌,梁意文,郭学理,张健;校园网络数据资源分层访问策略[J];武汉大学学报(自然科学版);1999年01期
5 ;[J];;年期
相关博士学位论文 前1条
1 王晶;属性加密机制中访问策略的研究[D];武汉大学;2015年
本文编号:2752372
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2752372.html