999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

多認證機構的屬性加密方案

2013-07-07 15:04:03鄒秀斌
江漢大學學報(自然科學版) 2013年1期
關鍵詞:用戶

鄒秀斌

(江漢大學 數學與計算機科學學院,湖北 武漢 430056)

多認證機構的屬性加密方案

鄒秀斌

(江漢大學 數學與計算機科學學院,湖北 武漢 430056)

通常情況下,用戶所具有的屬性集合由不同的認證機構負責分配和認證。針對這種情況,提出了一種多認證機構的屬性加密方案。在該方案中,將屬性全集分成若干個屬性子集,而且各個屬性子集之間相交結果是空集。對于每一個屬性子集,由一認證機構負責監控用戶的屬性值并分配對應該屬性值的密鑰。任意發送者可用一屬性集合加密信息,而具有該屬性集合的用戶可以解密已加密了的信息。所提方案滿足IND-sSET-CPA安全。

屬性加密;多認證機構的屬性加密;雙線性映射

1 概述

Sahai和Waters[1]介紹了一種新的IBE,即基于模糊身份加密FIBE(Fully Identity-Based Encryption)。在FIBE方案中,Sahai和Waters還創造性地稱它為基于屬性加密ABE(Attribute-Based Encryption)。

在當今信息社會,將敏感的用戶數據放到Internet網上的第三方,這是大趨勢。為了保護好用戶的數據,用戶一般都要將他們的數據加密成密文后才放到第三方。可是這樣做會產生一個問題:即我們僅能夠粗度層次地共享這些加密的數據(即將我們的密鑰給需要知道這些數據的人)。若不將我們的密鑰共享出來,則經過加密的數據又限制了我們以良好細度層次方式共享這些數據。為了解決這個問題,Goyal[2-3]設計了一種ABE方案(我們將其稱為G-ABE方案)。在G-ABE方案中,加密者根據屬性集合標識密文。每個私鑰都和一存取結構相關聯,該存取結構規定了該密鑰能夠解密那種類型的密文。由于存取結構在密鑰中已確定,而密文用一組屬性集合加以標示,所以Goyal將G-ABE方案稱為密鑰策略的ABE(即KP-ABE:Key-Policy Attribute-Based Encryption)方案。在很多時候,我們將敏感數據加密,但同時還需要建立一種確定誰可以解密該敏感數據的存取策略。例如,對于一上市股份制公司,其公司內部的商業機密等重要數據都已加密了。為了公司發展的需要,該公司領導制定了讀取這些重要數據的存取結構:

(部門=“銷售部”or部門=“財務部”)and職務=“總經理”or職務=“董事長”。

通過上面的設定,來自銷售部的總經理或者來自財務部的總經理以及該公司董事長亦可以解密這些重要數據,以便相應地制定公司的發展戰略。上例說明,擁有重要機密數據的人可基于基礎數據中的特定知識制定可以存取這些數據的存取結構。對于那些可以讀取這些重要機密數據的人,數據發送者可能還不知道讀取數據者的身份信息。但是,他可以知道他們是否具有的屬性以及其資質。

Chase[4]提出了多認證機構的屬性加密方案(以下簡稱為MA-ABE:Multi-Authority Attribute Based Encryption),在MA-ABE方案中,可以允許多項式數量(設該數量的值是n=f(λ),其中λ是安全參數)的相互獨立的認證結構監管、認證用戶的屬性以及發布密鑰。對于k=1,2,…,n,密文發送者可以根據需要選擇合適的門限值tk,以及一屬性集合Rk(Rk中的屬性是由認證機構證實認可的),然后加密任意消息mj(j為任意值)。那么,對于某用戶Useri,設認證結構確定用戶Useri的屬性集合為,如果|ˉk∩Rk|≥tk時,用戶Useri才能解密密文mj。然而,MA-ABE方案中的CA有權解密每個密文,而這與CA在許多潛在不可信認證機構之間分布控制的原始目標相矛盾。而且,全局標識符的運用使得認證機構可以利用他們的信息得到用戶屬性全面的信息概況,這與用戶的私有性相矛盾。為了解決這兩個矛盾問題,2009年,Chase[5]又提出了一個改進的多認證機構ABE方案(我們簡稱IMA-ABE:Im?proved MA-ABE方案)。在IMA-ABE方案中,除去可信認證機構,通過防止認證機構共享出關于某個用戶的信息,從而使得ABE在實踐中更加可用。

本文提出了一種多認證機構的屬性加密方案。在該方案中,將屬性全集分成若干個屬性子集,而且各個屬性子集之間相交結果是空集。對于每一個屬性子集,由一認證機構負責監控用戶的屬性值并分配對應該屬性值的密鑰。任意發送者可用一屬性集合加密信息,而具有該屬性集合的用戶可以解密已加密了的信息。方案滿足IND-sSET-CPA安全。

2 預備知識

DBDHE(Decisional q-Bilinear Diffie-Hellman Exponent)問題定義如下:根據安全參數選擇一素數 p階群G1。隨機選擇a,s∈?p,選擇一生成員 g∈G1,令hi表示 gai。提供給敵手 y→=(g,h1,h2,…,hq,hq+2,…,h2q,gs),敵手區分GT中的一元素與e(g,g)aq+1s∈GT。

定義1 在解決DBDHE問題時,如果非多項式時間敵手有不可忽略的優勢,則說DBDHE假設成立。

定義2 令Φ=(SignKeyGen,Sign,SignVerify)是基于身份的簽名系統,其中SignKeyGen是簽名密鑰/驗證密鑰產生算法,Sign是消息簽名算法,SignVerify是簽名驗證算法。如果算法SignVerify驗證簽名通過時,返回1,否則返回0。對于任意概率多項式時間敵手A而言,在以選擇消息攻擊簽名系統Φ時優勢是可忽略的,則說簽名系統Φ是不可偽造簽名的。我們可以使用強RSA假設和2-SSDH(Strong Diffie-Hellman)假設構造出這樣的簽名系統Φ。

3 多認證機構的屬性加密方案

在本節中,筆者提出了多認證機構的屬性加密方案,簡寫成Z-MAABE方案。

3.1 構造Z-MAABE方案

在本方案中,參與方包括中心認證機構CA(Central Authority)、K個屬性認證機構 AAi(Attribute Authority)以及一般用戶,其中i=1,2,…,K。對于i=1,2,…,K,設屬性認證機構 AAk的身份是IDk∈?p。

初始化。設方案中的屬性認證機構個數是 K。令 ?=?1+?2+…+?K,U1={a1,1,a1,2,…,a1,?1},U2={a2,1,a2,2,…,a2,?2},…,UK={aK,1,aK,2,…,aK,?K},此處U1,U2,…,UK彼此不相交,并且 ?≤q。屬性全集是U=U1∪U2∪…UK={a1,1,…,a1,?1,a2,1,…,a2,?2,…,aK,1,…,aK,?K}。對于i=1,…,K ,屬性認證機構 AAk負責認證屬性ak,1,…,ak,?k。再令MaxNum?是?1,?2,…,?K中的最大值。設η(x):{1,2,…,?}→U是雙射函數,u(x):U→{1,2,…,?}是雙射函數,η(x)是 u(x)的逆函數。對于i=1,…,K,vi(x):Ui→{1,2,…,MaxNum?},該函數的作用是返回屬性機構給定該屬性的編號。定義函數f(x):U→{1,2,…,K},其作用是:返回負責管理屬性x的屬性機構的編號。例如:ai,j∈U,f(ai,j)=i,vi(ai,j)=j。而我們可以得到負責認證屬性 x的屬性認證機構編號為u(x)。構造矩陣 M ,可以得到存取結構(M,η)。隨機選擇α,a,c,d∈?p,并隨機選擇生成員g∈G1,令g1=gc,g2=gd,A=e(g,g)α,系統主密鑰MSK=gα,公開系統參數:

1)中心認證機構CA 功能包括兩個方面:

①為用戶分配私鑰(用戶公鑰為其中關鍵字屬性值VKA(Value of Key Attribute),該關鍵字屬性值VKA可以區分不同的用戶。

②對于k=1,…,K,中心認證機構CA隨機選擇sk,并秘密將sk發送給屬性認證機構AAk,并對外公開PKk,其中PKk=。屬性認證機構AAk只需驗證

是否成立,如果(1)式成立,則屬性認證機構 AAk知道中心認證機構CA發送的密鑰sk是正確的;否則,屬性認證機構AAk要求中心認證機構CA重新發送密鑰。

2)屬性認證機構AAk設屬性認證機構AAk負責集合Uk中的?k個屬性認證分配。設屬性認證機構 AAk的私鑰是 sk。對于用戶UserVKAi來說,其關鍵字屬性值為VKAi。屬性認證機構 AAk運行SignKeyGen算法,產生簽名密鑰/驗證密鑰對是(SignKeyk,VerifyKeyk),對外公布驗證密鑰VerifyKeyk。

對于 j=1,…,?k,屬性認證機構 AAk隨機選擇rk,j∈?p,計算用戶UserVKAi對應于屬性ak,j的私鑰,公開元組

并將私鑰 SKVKAi,ak,j秘密發送給用戶UserVKAi。用戶UserVKAi只需驗證下面等式

是否成立。如果該等式成立,則用戶UserVKAi認為屬性認證機構 AAk發送給自己的密鑰SKVKAi,ak,j是正確的;否則他要求屬性認證機構 AAk重新發送一個新的密鑰。而任何人可以知道元組Tk,VKAi,ak,j是屬性認證機構AAk發布的。令

任何人只需驗證下面兩式

是否成立。如果(2)、(3)式成立,則他便知道Tk,VKAi,ak,j是屬性認證機構AAk發布的元組,而且該值是正確無誤的。

3)KeyGen(MSK,S) 輸入系統主密鑰和屬性集合S,產生對應于屬性集合S的私鑰KS。隨機選擇,得到KS=(K0,K1=gαgat,K2=gt)。

3.2 Z-MAABE方案安全分析

定理1 假定DBDHE假設成立,則Z-MAABE方案滿足IND-sSET-CPA安全。

證明 假設存在多項式敵手在選擇性地攻擊Z-MAABE方案時有不可忽略優勢ε。給定矩陣?和某用戶關鍵字屬性值VKA*,此處?≤q。

首先,挑戰者Challenger繼承如上面方案所定義的公共參數 params=(G1,GT,K,U,g,A,g1,g2,η(x),u(x),f(x),vi(x)|i=1,2,…,K)。令生成元 g∈G ,α∈,并設 yi=g(αi)。定義 DL是元組 (g,gs,y1,y2,…,yq,yq+2,…,y2q,T)的分布(T=e(g,g)(aq+1)·s),而 DR是 (g,gs,y1,y2,…,yq,yq+2,…,y2q,T)元組的分布(T∈GT)。

將(g,gs,y1,y2,…,yq,yq+2,…,y2q,T)發送給挑戰者Challenger。當(g,gs,y1,y2,…,yq,yq+2,…,y2q,T)來自分布 DL時,則挑戰者Challenger輸出1;而當(g,gs,y1,y2,…,yq,yq+2,…,y2q,T)來自分布 DR時,則挑戰者輸出0。

初始化。敵手Adversary在游戲開始之前,敵手Adversary選擇一個屬性集合S*={b1,b2,…,bd},對于i=1,2,…,d,bi∈U,而且敵手Adversary選擇一個 M?*×?*和VKA*。

設置階段。挑戰者Challenger首先得到 g,gs,y1,y2,…,yq,yq+2,…,y2q,和 M?*×?*、VKA*。挑戰者隨機選擇 α′,并通過e(g,g)α=e(g,g)aq+1·e(g,g)α′含蓄地設α=α′+aq+1。將公共參數 params=(G1,GT,K,U,g,A,g1,g2,η(x),u(x),f(x),vi(x)|i=1,2,…,K)發送給敵手Adversary。

密鑰查詢階段1。敵手Adversary向挑戰者發起多次關于屬性集合的密鑰查詢。在此處,我們僅僅考慮一次密鑰查詢。即查詢對應于屬性集合S的密鑰。這里,要求屬性集合S≠S*,而且S不滿足存取結構*(M*,η)。挑戰者Challenger找到一列向量(u1,u2,…,u?)T∈,且滿足0。隨機選擇r∈?p,挑戰者Challenger令t=r+u1aq+…+u?aq-(?-1),而且u1=-1。則

挑戰階段。一旦敵手Adversary認為密鑰查詢階段1結束了,便輸入兩個等長的明文m0、m1,這兩個明文是他希望挑戰的,唯一的限制是以前未發起針對屬性集合S*的密鑰查詢。另外還輸入存取結構M,η)。Challenger還可以得到公開信息 Tk,VKAx=(Ak,x,1,Ak,x,2,Ak,x,3,x,VKAi,Ak,VKAx),其中x∈S。對于x∈S,隨機 ρx∈?p。挑戰者Challenger拋幣方式得到d∈{0,1},并得到

x∈S時,挑戰者將密文CT發送給敵手Adversary。

密鑰查詢階段2。類似于密鑰查詢階段1,唯一的要求是查詢密鑰對應的屬性集合S和存取結構′(M′,η)分別不同于密鑰查詢階段1中的屬性集合和存取結構。

猜測階段。敵手輸出關于 d的猜測 d′。如果 d=d′,則挑戰者Challenger輸出1,說明元組(g,gs,y1,y2,…,yq,yq+2,…,y2q,T)來自分布 DL,此處T=e(g,g)(aq+1)·s;否則輸出0,說明(g,gs,y1,y2,…,yq,yq+2,…,y2q,T)來自分布 DR,此處T∈GT。而當元組(g,gs,y1,y2,…,yq,yq+2,…,y2q,T)來自分布DR,敵手Adversary認為挑戰密文CT與d值無關。令=(y1,y2,…,yq,yq+2,…,y2q),于是可以得到

[1] Sahai A,Waters B.Fuzzy identity-based encryption[C]//Advances in cryptology EUROCRYPT 2005.Heidelberg:Spring?er,2005,3494:557.

[2] Goyal V,Pandey O,Sahai A,et al.Attribute-based encryption for fine-grained access control of encrypted data[C]// CCS06 Proceedings of the 13th ACM Conference on Computer and Communications Security,New York:ACM,2006,537060:89-98.

[3] Goyal V,Jain A,Pandey O,et al.Bounded ciphertext policy attribute based encryption[C]//Automata,Languages and Pro?gramming.Heidelberg:Springer,2008,5126:579-591.

[4] Chase M.Multi-authority attribute based encryption[J].Theory of Cryptography,2007,4392:515-534.

[5] Chase M,Chow S S M.Improving privacy and security in multi-authority attribute-based encryption[C]//CCS’09 Proceed?ings of the 16th ACM Conference on Computer and Communications Security.New York:ACM,2009,537091:121-130.

Attribute Encryption Scheme of Multi-authority

ZOU Xiu-bin
(School of Mathematics and Computer Science,Jianghan University,Wuhan 430056,Hubei,China)

A user's attributs are usually distributed and authenticated by the different authori?ties.Proposes a multi-authority attribute-based encryption scheme for this case.The universal attri?bute set is divided into a number of attribute subsets,moreover,the attribute subsets intersect is null set.For every attribute subset,an authority takes charge of monitoring the attribute value and as?signs a key corresponding to the attribute value.Every senter can encrypt the information with a cer?tain attribute set,and the user obtaining the attribute set can decrypt the encrypted information.The proposed scheme meets the security of IND-sSET-CPA.

attribute-based encryption;multi-authority attribute-based encryption;bilinear Map

TP309.7

:A

:1673-0143(2013)01-0061-06

(責任編輯:強士端)

2012-12-02

國家自然科學基金資助項目(60903175);湖北省自然科學基金資助項目(2009CBD307)

鄒秀斌(1974—),男,講師,博士,研究方向:公鑰密碼體制及其安全分析。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 2021最新国产精品网站| 思思热在线视频精品| 高清无码不卡视频| 国产视频入口| 欧美日韩国产在线播放| 国产chinese男男gay视频网| 91成人免费观看在线观看| 国产亚洲精品自在久久不卡| 久久久久人妻一区精品色奶水 | 四虎影视永久在线精品| 中文字幕啪啪| 国产99精品视频| 男女精品视频| 亚洲欧美在线综合图区| 日韩二区三区| 久久婷婷国产综合尤物精品| 国产xxxxx免费视频| 激情综合五月网| 国产欧美日韩在线在线不卡视频| 国产最新无码专区在线| 婷五月综合| 狠狠色丁香婷婷| 天堂在线视频精品| 久久综合色天堂av| 亚洲精品无码久久久久苍井空| 国产成人精品一区二区不卡| 欧美高清三区| 国产91熟女高潮一区二区| 激情爆乳一区二区| av尤物免费在线观看| 精品国产成人a在线观看| 又爽又大又黄a级毛片在线视频| 亚洲天堂网站在线| 亚洲AⅤ综合在线欧美一区| 精品99在线观看| 在线五月婷婷| 91视频青青草| 91探花国产综合在线精品| 亚洲精品人成网线在线 | 996免费视频国产在线播放| 92精品国产自产在线观看| 国产无码精品在线播放| 福利视频久久| 国产精品视频a| 真人免费一级毛片一区二区| 中文无码伦av中文字幕| 天天综合天天综合| 国产精品综合久久久| 亚洲一区免费看| 在线播放真实国产乱子伦| 免费又爽又刺激高潮网址 | 97人人做人人爽香蕉精品| 国产97色在线| a天堂视频| 国产一级毛片yw| 成人精品区| 国产在线自揄拍揄视频网站| 午夜视频日本| 国产在线无码av完整版在线观看| 一级毛片a女人刺激视频免费| 亚洲精品无码久久毛片波多野吉| 97色伦色在线综合视频| 天天综合网亚洲网站| 2021无码专区人妻系列日韩| 亚洲精品色AV无码看| 99热这里只有精品久久免费| 成人毛片免费观看| 久久天天躁狠狠躁夜夜2020一| 国内老司机精品视频在线播出| 中文无码影院| 色精品视频| 亚洲欧美在线看片AI| 欧美一级特黄aaaaaa在线看片| 亚洲国产中文欧美在线人成大黄瓜| 欧美日韩国产系列在线观看| 欧美成人精品高清在线下载| 自拍欧美亚洲| 国产精品亚洲五月天高清| 99久久人妻精品免费二区| 婷婷六月综合| 黄色片中文字幕| 中文字幕在线日本|