999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

云存儲下多用戶協同訪問控制方案

2016-07-18 11:49:27史姣麗黃傳河王晶覃匡宇何凱
通信學報 2016年1期
關鍵詞:用戶

史姣麗,黃傳河,王晶,覃匡宇,3,何凱

?

云存儲下多用戶協同訪問控制方案

史姣麗1,2,黃傳河1,王晶1,覃匡宇1,3,何凱1

(1. 武漢大學計算機學院,湖北武漢430072;2. 九江學院信息科學與技術學院,江西九江332005; 3. 桂林電子科技大學信息與通信學院,廣西桂林541004)

CP-ABE被認為是云存儲下最適合的數據訪問控制方法之一,但它僅適合用戶分別讀取或者分別修改不同數據的情況,而直接應用CP-ABE進行多用戶協同數據訪問時,會存在修改無序、密文文件大量冗余等問題。多用戶協同訪問云端數據時,應該在保證機密性、抗共謀的前提下控制合法用戶有序地修改同一密文文件,同時云端盡可能減少密文文件副本。針對文件和文件邏輯分塊,提出了2個多用戶協同訪問控制方案MCA-F和MCA-B。MCA-F滿足單個數據文件作為最小控制粒度的訪問控制需求,該方案采用層次加密結構,云服務器承擔部分解密計算,以降低用戶解密的計算代價;針對多用戶同時寫數據的訪問控制,提出了對多個用戶提交的暫存數據的管理方法。MCA-B用于文件的邏輯分塊作為最小控制粒度的訪問控制,該方案設計了文件的邏輯分塊機制、基于索引矩陣的表示方法,提出了子數據掩碼表示方法以描述多個用戶對同一文件不同邏輯分塊的寫權限;MCA-B支持用戶集合、文件邏輯分塊結構的動態變化,而且數據的擁有者和修改者無需一直在線。與現有的方案相比,所提方案不僅具有云存儲下多用戶協同寫數據的訪問控制能力,而且讀訪問控制的用戶端存儲量和加解密計算量是較小的。

云存儲;訪問控制;屬性加密;多用戶協同訪問

1 引言

云存儲為用戶提供了隨時隨地的數據訪問。為了細粒度地控制授權用戶訪問所授權的那部分數據,可以采用Waters等提出的ABE (attribute-based encryption[1]、KP-ABE(key-policy attribute-based encryption)[2]、CP-ABE(ciphertext-policy attribute- based encryption[3]、FE(functional encryption)[4]等一系列加密方法,構建高效、安全的訪問控制方案。其中,CP-ABE被認為是云存儲下最適合的數據訪問控制方法之一。

CP-ABE中,可信授權機構為合法用戶分發用戶屬性私鑰。數據擁有者定義訪問策略,用訪問策略對敏感數據進行加密,將加密后的密文上傳到云端。用戶訪問數據時,從云端下載密文,用自己的屬性私鑰解密密文,如果用戶的屬性私鑰與密文的訪問策略匹配,用戶可以解密成功得到明文,否則,用戶解密失敗。訪問策略可以用樹、LSSS矩陣、單調布爾公式等表示,其中,樹是最常用的訪問策略表示方法。

目前,大部分CP-ABE訪問控制方法都是用于控制單個用戶對云數據的訪問,屬性集滿足訪問控制樹的用戶可以訪問數據。但是,很少有論文研究云存儲下多用戶同時對一個文件進行寫操作的訪問控制方法。CP-ABE僅適合用戶分別讀取或者分別修改不同數據,而直接應用CP-ABE進行多用戶協同訪問數據時,會存在修改無序、密文文件大量冗余等問題。本文擬對CP-ABE方法進行完善,以適應云端協同訪問控制的應用需求。

分析實際應用,發現數據擁有者Owner對數據具有創建、讀、寫(修改)、刪除等權限,而寫授權用戶(即,數據修改者Mender)對數據只具有讀、寫(修改)的權限。由于數據的可讀用戶集合和可寫用戶集合之間存在關系:(即一個用戶對數據具有讀權限時不一定具有寫權限),所以,采用CP-ABE進行寫權限控制時,每個數據在云端存儲時需要攜帶2個訪問策略(和),決定了具有讀權限的用戶集合。決定了具有寫權限的用戶集合。如果用戶的屬性集合與數據的匹配,則該用戶讀取成功。如果用戶的屬性集合與數據的匹配,則該用戶對的寫操作成功。

本文主要研究在保證數據機密性、防止共謀攻擊的前提下,基于CP-ABE方法,在半可信云存儲環境中嘗試設計多用戶協作訪問控制方案。

1.1 本文的主要貢獻

本文設計了細粒度的靈活訪問控制,既考慮了數據文件的創建寫,又考慮了數據文件的追加寫。Li[6]方案只考慮PHR檔案數據的創建寫,沒有考慮PHR檔案數據的追加寫;本文方案適合多授權機構的應用場景。Li[6]方案只考慮一個授權機構的應用場景;本文方案可以控制數據文件或者文件的邏輯分塊。Li[6]方案的控制粒度是單個數據文件;本文方案適用于通用云存儲系統。

具體地,本文的主要貢獻總結如下。

1) 針對單個數據文件作為最小控制粒度的情形,提出了一個多用戶協同訪問控制方案MCA-F,用戶持有屬性私鑰,文件用策略樹加密后存儲于云端。如果用戶屬性集滿足讀訪問控制樹,用戶可以讀取文件內容。如果用戶屬性集滿足寫權限,云端暫存用戶的寫數據,由Owner進行寫數據的內容審核。采用層次加密結構,云服務器承擔部分解密計算,以降低用戶解密的計算代價;針對多用戶同時寫數據的訪問控制,提出了對多個用戶提交的暫存數據的管理方法。

2) 針對文件的邏輯分塊作為最小控制粒度的情形,設計了多用戶協同修改文件不同邏輯分塊的控制方案(MCA-B):將文件分割成邏輯分塊。子數據掩碼(sub data mask)用來控制每個用戶對文件不同邏輯分塊的寫權限。數據修改索引矩陣(index matrix of modification)用來記錄每個Mender暫存云端的文件邏輯分塊。Owner無需總是在線。支持用戶集合、文件邏輯分塊結構的動態變化。多個用戶可以修改同一個數據文件的每一個邏輯分塊。

3) 設計了一種云輔助解密的方法。用戶可以將大部分解密的計算量委托給云存儲服務器,從而減少了每個用戶的計算代價。

1.2 相關工作

Deng等[5]注意到多個同行公司在合同制定之后需要共享數據的情形,在不泄漏同行公司內部組織結構的前提下解決了如何產生委托私鑰的問題。文獻[5]在合數階群上,利用子群正交性,構建了層次化的CP-ABE方案,適合于大型組織單位的應用場景。

Li等[6]將時間分成時間片,利用散列函數的單向性和數字簽名的不可偽造性,設計了PHR(personal health record)應用背景下用戶限時寫權限控制方案,其主要貢獻在于:1)組織單位org無需一直在線,只需要在每個時間片開始的時候周期性分發即可;2)由Owner簽發寫權限的時限,有效控制了寫權限的開始時間和結束時間。不足之處在于:1)所針對的數據文件是作為一個寫授權單元,不符合多個數據分別作為寫授權單元的應用場景,也沒有對數據文件的每個邏輯部分進行更細粒度的控制;2)Origination(AA)只有一個,不符合多AA的應用場景;3)只考慮了PHR檔案數據的創建寫,沒有考慮PHR檔案數據的追加寫。

Ferrara等[7]在RBAC訪問控制方法中也提到寫權限的控制,然而,為了簡單起見,設定只有管理者Manager才能寫文件。

Zhao等[8]提出了Many-Write-Many-Read的數據共享訪問控制概念,但在方案實現時,每個修改者獨立進行寫操作,沒有考慮多個修改者同時進行合作寫操作的情形。Ruj等[9]也提出了Many-Write- Many-Read概念:在用戶提交信息時,同時提交文件創建時指定的Claim Policy,云端收到Claim Policy之后驗證用戶身份,如果用戶是授權的,則云端允許用戶寫文件。但論文沒有給出具體方案,也沒有考慮多個修改者同時進行合作寫操作的情形。

Hur等[10]基于提出two-party computation protocol,用在KGC(key generation center)和DSC(data storage center)之間,解決了密鑰托管問題(key escrow problem)。

Yang等[11]提出了高效安全的DAC-MACS(data access control for multi-authority cloud storage)方案,支持用戶從多授權機構AA獲取屬性私鑰,Owner可以從多授權機構AA獲得屬性公鑰,適合多應用系統的云存儲場景。

Yang等[12]針對CP-ABE中Policy動態變化帶來的低效率問題,針對不同的訪問策略,設計了訪問策略動態更新算法。密文存在云端時,動態變化的訪問策略追加在密文上。

Herranz等[13]在GDH(CDH<可計算Diffie-Hellman>問題難解決,而DDH<可判定Diffie-Hellman>容易解決)的理論基礎下,提出了聯合簽名方案。不足之處在于,簽名方案未考慮用戶集合的動態變化。

Lewko等[14]定義了Semi System空間,定義了、、這3個安全游戲過程,在一系列假設下,給出了從選擇安全到完全安全的證明路線:、、。

郭樹行等[15]基于動態情景網關,提出了一種協同訪問控制模型DSGAC,定義了情景要素,進行了情景的構造和推演,給出了基于情景的協同訪問應用架構。

林果園等[16]基于BLP(bell-LaPadula)模型和Biba模型,考慮行為動態調節訪問范圍,提出了CCACSM模型,提高了云存儲訪問控制的靈活性。

Li[6]方案是針對PHR醫療系統提出的,具有很大的應用局限性。系統在啟動時,就知道寫權限開啟和禁用的確切時間,例如,醫療系統啟動時,就已經知道醫生的上班和下班的確切時間。Li[6]方案用散列鏈和數字簽名技術實現了寫授權控制。Ferrara等[7]設定只有管理者Manager才能寫文件。Zhao等[8]和Ruj等[9]都考慮了Many-Write- Many-Read的情形,但是,Zhao等[8]只考慮了每個修改者獨立進行寫操作,沒有考慮多個修改者同時進行合作寫操作的情形。Ruj等[9]提出了用Claim Policy控制單個用戶寫授權,但是只給出了思路。郭樹行等[15]給出了基于情景的協同訪問應用架構,對云存儲協同訪問控制具體方案的進一步研究具有指導意義。

2 建模

2.1 系統模型

本文常用的符號說明如表1所示。系統模型如圖1所示,系統由5個實體組成:證書授權中心(CA, certificate authority)、屬性授權中心(AA, attribute authorities)、云(Cloud)、數據擁有者(Owner) 和數據修改者(Mender)。

表1 符號說明

CA:可信任的全局證書授權中心。系統啟動時,AA、Owner和Mender都向CA申請注冊,CA為它們分別分發全局密鑰。

AA:可信任的屬性授權中心。負責管理屬性集合,為所有用戶生成、分發、撤銷、更新讀授權私鑰,同時與Owner合作為Mender生成、分發、撤銷、更新寫授權私鑰。

Cloud:半信任的公共存儲服務提供者。永遠在線,負責存儲Owner和Mender提交的數據,并驗證用戶是否具有寫權限,為用戶提供隨時隨地的數據訪問服務。

Owner:用讀策略樹和寫策略樹對數據進行CP-ABE加密,將密文上傳云端。當有Mender對數據進行修改時,Owner通過與Cloud進行交互,審核所修改的內容,確保Cloud上所存儲的是最新修改狀態(Write-Modify)的數據。

Mender:從Cloud獲取密文數據后,用自己的屬性集合與進行匹配,獲得對稱密鑰,讀取數據。Mender可以修改數據,并將修改好的數據用對稱加密算法加密后,上傳到云端。

2.2 安全定義

防止共謀:即使非法Mender′拿到合法Mender的寫權限,也無法修改云端數據文件。而且,Mender和Mender′不能通過合并其私鑰而修改原本單獨不具備寫權限的數據。

數據機密性:Owner和Mender提交的數據在云端加密存儲,Cloud或非授權用戶無法獲知數據的內容。

3 多用戶協同訪問控制方案

3.1 問題陳述

用CP-ABE方法對云存儲數據進行訪問控制時,多用戶同時從云端獲取同一數據文件后,各自在用戶端對數據進行解密、讀取明文時,不會造成混亂。但多用戶對云端同一個數據文件進行協同寫時,會引發新的問題:1)在保證數據文件機密性的前提下,多個合法用戶如何有序地同時寫同一個數據文件;2)合法的用戶可能對文件的多個邏輯分塊具有不同的訪問權限,因而,訪問控制粒度應該細化到對文件邏輯分塊的控制;3)文件的邏輯分塊結構可能會因Owner的修改而動態變化,數據文件的修改版本動態變化。所以,云存儲下的多用戶數據協同權限控制方案應能適應上述的動態變化。

針對上述問題,本文提出了多用戶協作訪問控制方案MCA-F(見3.5節)及MCA-B方案(見3.6節),前者適用于單個數據文件作為最小控制粒度的情形,后者適用于文件的邏輯分塊作為最小控制粒度的情形。

3.2 基本思想

能夠讀數據的用戶不一定能夠寫數據,即讀授權用戶集合不一定等于寫授權用戶集合。所以,要考慮讀權限的用戶集合與寫權限用戶集合不一致的情形。設計了加密層次結構(如圖2所示)。屬性集滿足的用戶可以讀數據,屬性集滿足的用戶可以寫數據。

考慮Owner瓶頸問題,顯然不能由Owner收集每個Mender的修改部分,應該將所有Mender的修改部分上傳Cloud,由Cloud保留修改部分;考慮到Owner或者Mender不能永遠在線,因而,修改部分不應讓Mender保留在本地,應該及時上傳云端。Owner上線之后,決策哪些修改部分應該保留,并將最新決策后的版本加密,上傳Cloud。

MCA-B方案中,Owner將文件分割成多個邏輯分塊,邏輯分塊是MCA-B方案的最小控制對象。在文件分割表(table of file splitting)中記錄文件是如何劃分成邏輯分塊的。子數據掩碼SDM(sub data mask)也由Owner指定。在Owner定義的時候,指定哪些屬性集的用戶對的每個邏輯分塊是否擁有寫權限。=1010表示該擁有屬性集的Mender可以修改數據文件的第1個和第3個邏輯分塊。也就是說,對于一個數據文件,在滿足寫權限控制樹的前提下,滿足邏輯分塊訪問策略的Mender擁有合適的SDM。Cloud Server根據每個用戶屬性私鑰解密出SDM,并以此作為判斷用戶是否具有邏輯分塊寫權限的依據。根據解密出來的SDM,Cloud Server選擇是否暫存(semi-store)用戶提交的邏輯分塊。

3.3 加密的層次結構

加密用分層的方法可以提高更新時的靈活性,即底層的密文更新并不影響上層的密文,反之亦然。如圖2所示,系統設計了3層加密結構:最低層是對數據進行加密和解密,用EncryptData算法和DecryptData算法。中間層是對讀權限進行控制,用EncryptRead算法和DecryptRead算法。最高層是對寫權限進行控制,用EncryptWrite算法和DecryptWrite算法。

用戶在往云端寫數據時,必須有數據版本的控制。因而EncryptRead算法和EncryptWrite算法的設計有所區分。也就是說,盡管EncryptRead算法和EncryptWrite算法都用CP-ABE作為基本加密方法,但是二者并不能完全相同。另外,為了更細粒度地控制多用戶協同寫文件過程,本文3.6節也描述了算法和算法。

3.4 MCA-F方案的框架

MCA-F方案的框架如圖3所示,詳述如下。

Encryption & Write-Grant階段,Owner定義具有讀權限的策略和具有寫權限的策略,調用算法,用對稱密鑰對明文數據運行對稱密碼算法進行加密得到。然后調用算法,用對對稱密鑰進行CP-ABE加密得到,再調用算法將的一部分和作為輸入進行CP-ABE加密,得到,設置version number=0,將上傳到云端。

Data Modification階段,當Mender向Cloud申請數據時,Cloud發送給Mender, Mender收到之后,使用用戶屬性私鑰運行算法進行解密后,可得到對稱密鑰,并用解密密文,可以看到數據明文,Mender可以修改數據,然后用對稱密鑰運行算法加密,得到之后,將屬性私鑰中的進行機密性保護,得到,然后連同一起發送給Cloud。Cloud Server收到和后,運行算法驗證Mender是否具有寫權限:將與作為輸入,運行算法得到,如果等于,則Cloud Server將存儲為semi-stored狀態(還未被Owner審核)。如果不等于,則寫失敗,Cloud Server忽略。

Data Check階段,當Owner上線時, 從Cloud獲取Mender提交的,用對稱加密密鑰運行算法解密后,查看修改數據。運行算法,反饋結果Result給Cloud Server,Cloud Server根據Result的具體內容,運行作相應的處理。

3.5 MCA-F方案的詳細算法

其中,S是訪問策略樹所有屬性(即葉子節點)的集合。

對于上述第1)種情況,Owner向Cloud Server發送刪除的message。對于第2)種情況,Owner將version加1,發送覆蓋的message。對于第3)種情況,Owner將version加1,重新加密生成,并發送到Cloud。

3.6 MCA-B方案

如果一個數據文件的寫權限最小粒度是整個文件,則按照3.5節的方案既可。但如果應用系統要求:每個用戶對同一個文件的各個邏輯部分擁有不同的寫權限,那么,邏輯分塊就是方案的最小控制對象。需要設計文件分割表(table of file splitting)、子數據掩碼、數據修改索引矩陣。算法也需要調整:算法、算法、算法、算法和算法分別擴展為算法、算法、算法、算法和算法。

1) Owner更新文件分割表(table of file splitting)和矩陣結構;

值得注意的是,Owner在調整文件的邏輯分塊結構時,可能存在Mender寫權限的變更。針對這種實際問題,需要考慮2種情況:1) 已有的能夠覆蓋需要調整寫權限的Mender;2) 已有的無法覆蓋Mender,需要定義新的。對于第1)種情況,Owner需要在執行算法的第2)步時,調整子數據掩碼。對于第2)種情況,Owner在執行算法的第2)步調整,并在執行算法的第3)步時,將新的對應的添加到中。

4 分析

4.1 數據一致性分析

方案采用版本號區分Mender修改數據是在哪個版本上,只區分時間順序,避免了時鐘同步的大代價。

所有的Mender寫操作都需要經過Owner進行審核方能存儲于Cloud。如果一個Mender的寫權限撤銷,則該Mender之后提交給Cloud的數據在Owner審核時,Owner忽略該Mender的修改請求。新加入的Mender獲得寫權限之后,修改數據提交給Cloud時,由Owner審核通過即可。

4.2 安全性分析

4.2.1 抗共謀分析

4.2.2 數據機密性安全分析

4.3 有效性分析

表2給出了已有方案(Hur方案[10]、DAC- MACS[11])與本文所提出的2個方案中之間存儲開銷方面的比較:本文方案中,Owner上的存儲代價都比較小,更適合輕量級終端應用。但本文方案在和Cloud上的存儲代價比較大,這是因為本文方案考慮了多用戶協同寫控制,而其他2個方案只考慮了讀控制。

表3給出了已有方案(Hur方案[10]、DAC-MACS[11])與本文所提出的2個方案之間核心算法運行時計算代價的比較:本文方案中,用戶端(包括Owner、Mender和User)在加密解密時的計算量都比較小。同時,Hur方案[10]和DAC- MACS[11]只考慮了單用戶獨立訪問云端數據的情景。

本文方案1(MCA-F)中,EncryptRead算法運行在Owner上,計算、和,其中,和分別需要一次,需要次。DecryptRead算法運行在Cloud上和Mender/User上,本文的DecryptRead算法在云端的解密過程詳見文獻[17]。其中,Cloud上的運算量為,Mender/User上的運算量為。Verify算法運行在Cloud上,計算量為。本文方案2(MCA-B)中,EncryptRead算法等計算量與方案1(MCA-F)相同,VerifyPart算法取代Verify算法,計算量為。

表2 存儲代價比較

注::管理的屬性個數;:發行給的屬性個數;:群的一個元素的存儲量;:管理的用戶個數;:一個文件分割出的邏輯分塊數目;: 修改同一個文件的Mender數量;:控制讀權限的訪問策略樹中屬性的數量;:控制寫權限的訪問策略樹中屬性的數量;:一個文件的存儲量。:控制邏輯分塊寫權限的訪問策略樹中屬性的數量;: 每個Mender上傳的每個邏輯分塊的存儲量;N: 密文中的數量。

表3 計算代價比較

注:: 指數運算;:一次雙線性映射運算;:用戶屬性私鑰中的屬性個數;: 密文中發行的屬性集;: 密文中的個數;: 控制邏輯分塊寫權限的訪問策略樹中屬性的個數。

5 結束語

本文分析了多用戶協作訪問云端存儲的同一加密文件時產生的實際問題,提出了2個實用的多用戶協作訪問控制方案,拓展了CP-ABE方法在云存儲中的應用場合。用戶采用云輔助解密密文,Owner采用云輔助的方法管理Mender提交的semi-stored狀態的寫數據。用戶、Owner和Mender采用低的計算代價和存儲代價訪問數據,適合輕量級終端用戶協作訪問云端數據。

[1] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//Advances in Cryptology - Eurocrypt 2005. Springer, Berlin Heidelberg, c2005: 457-473.

[2] GOYAL O P V, SAHAI A, WATERS B. Attribute based encryption for fine-grained access conrol of encrypted data[C]//13th ACM Conference on Computer and Communications Security. Alexandria, c2006: 89-98.

[3] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//IEEE Symposium on Security and Privacy. California, IEEE, c2007: 321-334.

[4] LEWKO A, OKAMOTO T, SAHAI A, et alFully secure functional encryption: attribute-based encryption and (hierarchical) inner product encryption[C]//Advances in Cryptology EUROCRYPT 2010. Springer, Berlin Heidelberg, c2010: 62-91.

[5] DENG H, WU Q, QIN B. Ciphertext-policy hierarchical attribute-based encryption with short ciphertexts[J]. Information Sciences, 2014, 275(8): 370-384.

[6] LI M, YU S C, ZHENG Y. Scalable and secure sharing of personal health records in cloud computing using attribute-based encryption[J]. IEEE Transactions on Parallel and Distributed Systems2013, 24(1) : 131-143.

[7] FERRARA A L, FUCHSBAUER G, WARINSCHI B. Cryptographically Enforced RBAC[C]//IEEE 26th Computer Security Foundations Symposium (CSF). Louisiana, IEEE, c2013: 115-129.

[8] ZHAO F, NISHIDE T, SAKURAI K. Realizing fine-grained and flexible access control to outsourced data with attribute-based cryptosystems[C]//Information Security Practice and Experience. Springer, Berlin Heidelberg, 2011: 83-97.

[9] RUJ S, STOJMENOVIC M, NAYAK A. Decentralized access control with anonymous authentication of data stored in clouds[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(2): 384-394.

[10] HUR J, KANG K. Secure data retrieval for decentralized disruption-tolerant military networks[J]. IEEE/ACM Transactions on Networking, 2014, (22): 16-26.

[11] YANG K, JIA X H, REN K, et al. DAC-MACS: effective data access control for multi-authority cloud storage systems[C]//INFOCOM 2013. Turin, IEEE, c2013: 2895-2903.

[12] YANG K, JIA X, REN K. Enabling efficient access control with dynamic policy updating for big data in the cloud[C]//INFOCOM 2014. Toronto, IEEE, c2014: 2013 - 2021.

[13] HERRANZ J, RUIZ A, SáEZ G. New results and applications for multi-secret sharing schemes[J]. Designs, Codes and Cryptography, 2013, 73(3): 841-864.

[14] LEWKO A, WATERS B. New proof methods for attribute-based encryption: achieving full security through selective techniques[C]// Advances in Cryptology CRYPTO 2012. California: Springer, c2012: 180-198.

[15] 郭樹行, 張禹. 基于動態情景網關的系統協同訪問控制模型[J]. 通信學報, 2013, 34(Z1): 142-147.

GUO S X, ZHANG Y. Dynamic situation gateway based system cooperations access gated model[J]. Journal on Communications, 2013, 34(Z1): 142-147.

[16] 林果園,賀珊,黃皓. 基于行為的云計算訪問控制安全模型[J]. 通信學報, 2012, 33(3): 59-66. LIN G Y, HZ S, HUANG H. Access control security model based on behavior in clond computing environment[J]. Journd on Communications, 2012, 33(3): 59-66.

[17] SHI J L, et al. An access control scheme with direct cloud-aided attribute revocation using version key[C]//ICA3PP 2014. Dalian, Springer International Publishing, c2014: 429-442.

Multi-user collaborative access control scheme in cloud storage

SHI Jiao-li1,2, HUANG Chuan-he1, WANG Jing1, QIN Kuang-yu1,3, HE Kai1

(1. Computer School, Wuhan University, Wuhan 430072, China; 2. School of Information Science and Technology, Jiujiang University, Jiujiang 332005, China; 3. School of Information and Communication, Guilin University of Electronic Technology, Guilin 541004, China)

CP-ABE was considered as one of most suitable methods of data access control in cloud storage. However, it was just fit for reading or modifying different data files respectively. When CP-ABE was applied directly to data access collaborative control by multiple users, there would be such problems as data being modified disorderly. When multiple users access collaboratively the data stored on the cloud, legitimate users should modify the same ciphertext file orderly on the premise of confidentiality and collusion-resistance and the copies of ciphertext file should be generated as few as possible. Two multi-user collaborative access control schemes MCA-Fand MCA-Bfor the file and its logical blocks each were proposed. The MCA-Fscheme meets the requirement of access control in which the minimal granularity of control is a single data file. In MCA-Fscheme, hierarchical encryption is adopted, a part of decrypting computation is transferred to a cloud server to decrease the computational cost on users when decrypting. In allusion to the simultaneous write-data access control of multiple users, a method is designed to manage semi-stored modified data submitted by menders. The MCA-Bscheme is used for the access control in which a logical block of the file is the minimal granularity of control. This scheme designsa mechanism of logical blocking of the file and a representing method based on index matrix, and the representation of sub data mask is put forward to describe write permission of multiple users on different logical blocks of the same file. MCA-B scheme supports the dynamic change of the structure of logical blocks of the file, and the owners or menders do not need to be online always. Compared with the existing schemes, not only do proposed schemes provide multi-user collaborative access control in cloud storage, but also the client storage of reading access control and the computation of encrypting and decrypting are both lesser.

cloud storage, access control, attribute-based encryption, multi-user collaborative access

TP393.0

A

10.11959/j.issn.1000-436x.2016010

2014-10-21;

2014-12-19

黃傳河,huangch@whu.edu.cn

國家自然科學基金資助項目(No.61373040, No.61572370);教育部博士點基金資助項目(No.20120141110073)

The National Natural Science Foundation of China (No.61373040, No.61572370), The Ph.D. Programs Foundation of Ministry of Education of China (No.20120141110073)

史姣麗(1979-),女,山西運城人,武漢大學博士生,九江學院講師,主要研究方向為網絡安全。

黃傳河(1963-),男,湖北隨州人,博士,武漢大學教授、博士生導師,主要研究方向為移動互聯網、移動ad hoc網絡、無線傳感器網絡、無線mesh網絡、WDM網絡、物聯網、網絡安全、分布并行處理。

王晶(1986-),女,湖南邵陽人,武漢大學博士生,主要研究方向為網絡安全。

覃匡宇(1974-),男,壯族,廣西馬山人,武漢大學博士生,主要研究方向為計算機網絡。

何凱(1987-),男,湖北黃岡人,武漢大學博士生,主要研究方向為網絡安全。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 色屁屁一区二区三区视频国产| 91最新精品视频发布页| 91精品综合| 精品久久蜜桃| 欧美一级在线播放| 国产免费好大好硬视频| 国产精品无码制服丝袜| 亚洲精品自拍区在线观看| 免费看美女毛片| 亚洲不卡无码av中文字幕| 青青青国产精品国产精品美女| 国产欧美日韩综合一区在线播放| 久久精品一卡日本电影| 国产91导航| 亚洲国产天堂久久九九九| 亚洲中文字幕日产无码2021| 91人妻日韩人妻无码专区精品| 日韩少妇激情一区二区| 国产在线观看第二页| 欧美一级在线| 本亚洲精品网站| 九色综合伊人久久富二代| 色综合中文| 国产精品污污在线观看网站| 色天天综合| 色视频国产| 国产杨幂丝袜av在线播放| 久久精品66| 福利在线不卡| 香蕉蕉亚亚洲aav综合| 国产日韩精品一区在线不卡| 日本成人在线不卡视频| 久久综合色88| 国产9191精品免费观看| 免费毛片a| 国产自产视频一区二区三区| 在线播放真实国产乱子伦| 国产成人久久综合777777麻豆| 亚洲中文久久精品无玛| 伊大人香蕉久久网欧美| 日韩激情成人| 亚洲视频色图| 日本国产在线| 99热国产在线精品99| 国产乱人伦精品一区二区| 午夜电影在线观看国产1区| 午夜国产在线观看| 国产69囗曝护士吞精在线视频| 亚洲精品老司机| 久久青草免费91观看| 伦伦影院精品一区| 欧美精品亚洲二区| 中文字幕免费在线视频| 乱系列中文字幕在线视频| 亚洲AⅤ综合在线欧美一区| 欧美亚洲一区二区三区在线| 3344在线观看无码| a级毛片免费播放| 国产精品视频免费网站| 日韩国产综合精选| 久久精品嫩草研究院| 日本人妻丰满熟妇区| 欧美一级特黄aaaaaa在线看片| 国产成人啪视频一区二区三区| 亚洲第一区在线| 精品一區二區久久久久久久網站| 日本久久网站| 国产美女精品在线| 97亚洲色综久久精品| 国产日本欧美亚洲精品视| 免费黄色国产视频| 久久久精品国产SM调教网站| 三区在线视频| 91po国产在线精品免费观看| 亚洲国产天堂久久综合| 亚洲AV无码久久天堂| 在线观看国产精品日本不卡网| 少妇极品熟妇人妻专区视频| 在线看AV天堂| 亚洲成a人片| 好吊日免费视频| 亚洲中字无码AV电影在线观看|