基于属性加密的云存储数据访问控制研究
发布时间:2017-09-08 16:02
本文关键词:基于属性加密的云存储数据访问控制研究
更多相关文章: 基于属性的加密 云存储 访问控制 撤销 密文策略
【摘要】:作为一种新型的计算模式,云计算具有非常广阔的发展前景。云计算是信息技术领域向集约化、规模化、规范化与专业化方向发展过程中取得的重要阶段性成果,被普遍认为是下一个重要的IT产业增长点。但随着云计算的不断发展和广泛应用,云计算安全问题也逐渐暴露出来,特别是云存储中的数据安全。云存储是云计算中重要的服务方式,它允许数据拥有者将数据外包给云端进行存储,由云服务器向数据访问者提供数据访问服务。当上传数据后,数据拥有者便失去了对远程数据的完全控制,而云服务提供商天然具有商业性,会尝试窥探用户的隐私数据,同时特权用户可能非法获取数据,导致数据拥有者数据的安全性不能得到保障。因此,如何保护敏感数据的机密性,提供安全合法的访问控制是我们必须关注的重要问题。为了避免云服务器和特权用户未经授权地访问数据,实现细粒度的数据访问控制,将基于属性的加密机制(Attribute Based Encryption, ABE)移植到云存储系统中。ABE支持一对多的通信模型,属于公钥加密机制。和传统的基于公钥基础设施相比,ABE有着不可比拟的优势:首先,加密方不需要获取解密方的公钥证书;其次,ABE面向的是一个解密者群体,而不是单个解密方,加密方不需要多次加密数据;最后,ABE提供了灵活的访问策略,可以实现细粒度的访问控制。虽然ABE非常适合于共享率很高的应用,但是直接将ABE直接应用于云存储应用会带来许多问题,其中最主要的是权限撤销问题。当用户加入/退出系统,或用户增加/丢失属性时,系统必须能够及时地对数据和密钥进行更新,以保证数据的前后向安全性。本文针对基于ABE的云存储数据访问控制中的权限撤销问题进行了深入的研究,主要工作在于:首先,描述了2个当前流行的云存储系统,并详细分析了基于属性加密机制的研究概况。其次,研究了密文策略的属性基加密(Cipher-Policy Attribute Based Encryption, CP-ABE)中权限撤销的问题。针对这一问题,基于属性群,结合使用广播加密机制和CP-ABE提出了一个支持高效撤销的细粒度云存储数据访问控制方案。该方案能够保证共享数据的机密性以及后向安全性和前向安全性,抵抗用户合谋攻击,同时减少了授权机构的工作量。第三,研究了CP-ABE中直接撤销和间接撤销的问题。针对现有的CP-ABE方案大多不同时支持直接撤销和间接撤销的问题,提出了一个可以同时支持直接撤销和间接撤销的CP-ABE方案。用户撤销时,将该用户从合法用户列表中删除;属性撤销时,使用属性版本控制技术对私钥和密文进行更新。该方案充分结合了两种撤销模式的优点,不仅能够满足CP-ABE系统的安全特性,还进一步提高了撤销的速度。最后,分析并总结了云存储数据访问控制中仍然存在的关键问题,指出了下一步的研究方向。
【关键词】:基于属性的加密 云存储 访问控制 撤销 密文策略
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP333;TP393.08
【目录】:
- 摘要3-5
- Abstract5-9
- 第一章 绪论9-24
- 1.1 研究背景和意义9-12
- 1.2 国内外研究概况12-21
- 1.2.1 云存储技术的研究概况12-15
- 1.2.2 基于属性的加密机制的研究概况15-21
- 1.3 本文的主要工作21-22
- 1.4 本文的内容安排22-23
- 1.5 本章小结23-24
- 第二章 基于属性的加密机制24-33
- 2.1 数学基础24-25
- 2.1.1 双线性配对24
- 2.1.2 拉格朗日插值定理24-25
- 2.2 困难性假设和计算复杂性理论25-26
- 2.2.1 困难性假设25-26
- 2.2.2 计算复杂性理论26
- 2.3 可证安全模型26-29
- 2.3.1 基本定义26-27
- 2.3.2 可证安全模型27-29
- 2.4 基于属性的加密算法相关定义29-30
- 2.4.1 访问结构和属性29
- 2.4.2 访问树29-30
- 2.4.3 线性秘密分享方案30
- 2.5 密文策略的属性基加密方案30-32
- 2.6 本章小结32-33
- 第三章 可高效撤销的云数据细粒度访问控制方案33-43
- 3.1 引言33-34
- 3.2 系统模型和安全模型34-35
- 3.3 基于子集差分方法的广播加密35-37
- 3.4 支持高效撤销的云数据访问控制方案37-41
- 3.5 分析与比较41-42
- 3.5.1 方案比较41
- 3.5.2 方案分析41-42
- 3.6 本章小结42-43
- 第四章 可直接/间接撤销的云数据访问控制方案43-50
- 4.1 引言43
- 4.2 系统模型43-44
- 4.3 可直接和间接撤销的云数据访问控制方案44-48
- 4.4 分析与比较48-49
- 4.4.1 安全性分析48
- 4.4.2 方案比较48-49
- 4.5 本章小结49-50
- 第五章 总结与展望50-52
- 5.1 总结50-51
- 5.2 下一步工作51-52
- 参考文献52-61
- 致谢61-63
- 攻读学位期间发表的学术论文目录63-64
- 攻读硕士学位期间参加的科研项目64
【参考文献】
中国博士学位论文全文数据库 前2条
1 吴昊;云计算环境下智能优化算法及其在SaaS中的应用研究[D];合肥工业大学;2013年
2 曹丹;基于属性的分布式身份管理技术研究[D];国防科学技术大学;2012年
中国硕士学位论文全文数据库 前1条
1 王运;云计算环境下基于属性加密的访问控制研究[D];安徽大学;2014年
,本文编号:814944
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/814944.html