999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向移動云的屬性基密文訪問控制優(yōu)化方法

2018-08-03 00:34:12劉建鮮明王會梅榮宏
通信學(xué)報 2018年7期
關(guān)鍵詞:用戶

劉建,鮮明,王會梅,榮宏

?

面向移動云的屬性基密文訪問控制優(yōu)化方法

劉建,鮮明,王會梅,榮宏

(國防科技大學(xué)電子科學(xué)學(xué)院,湖南 長沙 410073)

針對移動云數(shù)據(jù)安全共享與訪問控制問題,綜合考慮當前密文訪問控制機制的不足以及移動終端資源受限、網(wǎng)絡(luò)帶寬較低等特點,提出了一種面向移動云的屬性基密文訪問控制優(yōu)化方法。通過引入屬性基加密運算分割和雙重加密機制,并結(jié)合多秘密共享技術(shù)進行改進,實現(xiàn)了移動用戶數(shù)據(jù)發(fā)布和權(quán)限管理開銷的大幅優(yōu)化。理論和實驗分析表明,所提方案在安全性、計算和網(wǎng)絡(luò)開銷等方面均能夠滿足移動云中的訪問控制需求,具有良好的應(yīng)用前景。

移動云;訪問控制;雙重加密;屬性基加密;優(yōu)化

1 引言

移動云計算作為移動互聯(lián)網(wǎng)與云計算融合發(fā)展的最新形態(tài),不僅繼承了傳統(tǒng)云計算資源規(guī)模大、動態(tài)可擴展、多用戶共享和可靠性高等優(yōu)勢,還具有移動互聯(lián)、靈活接入和實時在線等特點,因而具有廣闊的發(fā)展前景。然而,在移動云環(huán)境中的數(shù)據(jù)安全與隱私等同時也面臨著巨大挑戰(zhàn):一方面,用戶通常采用無線網(wǎng)絡(luò)接入,其天然的開放特性可能導(dǎo)致攻擊者非授權(quán)接入;另一方面,移動終端小型化易丟失和安全防護能力不足等特點也可能導(dǎo)致信息被竊取或丟失。因此,設(shè)計滿足移動用戶需求的輕量級安全解決方案,實現(xiàn)其數(shù)據(jù)安全防護與訪問控制等已經(jīng)成為學(xué)術(shù)界和產(chǎn)業(yè)界關(guān)注的一個重要方向[1-3]。

實際上,移動云的部署和實現(xiàn)方式?jīng)Q定了用戶數(shù)據(jù)將存儲在遠程云端服務(wù)器,而該服務(wù)器不在用戶的可信與可控范圍之內(nèi),因而傳統(tǒng)的依賴于服務(wù)器ACL的訪問控制方法無法滿足用戶對其數(shù)據(jù)安全的防護需求[4]。針對該問題,人們提出了基于密文的訪問控制模型,在該模型中,云端存儲的是用戶加密后的數(shù)據(jù),而數(shù)據(jù)擁有者通過對數(shù)據(jù)訪問者解密能力的控制,來保證其數(shù)據(jù)明文不會被非法訪問和竊取。在不同的密文訪問控制模型中,本文選擇屬性基加密(ABE, attribute-based encryption)算法作為基礎(chǔ)加解密模塊,這是因為:1)屬性基加密算法具有一方加密多方解密的特性,使數(shù)據(jù)在初始加密時不需要得知所有的合法解密用戶的列表,因而對于移動云環(huán)境下用戶集合不固定的場景尤其適用;2)相比傳統(tǒng)的PKI密文訪問控制方案,屬性基密文訪問控制方案能夠有效降低用戶密鑰的管理開銷和數(shù)據(jù)存儲開銷[5]。

屬性基加密方案最早起源于Sahai等[6]提出的模糊身份基加密,依據(jù)訪問策略的嵌入位置不同可以分為2類,密鑰策略的屬性基加密(KP-ABE)和密文策略的屬性基加密(CP-ABE)。其中,KP-ABE[7]從數(shù)據(jù)對象提取屬性集合,并由授權(quán)機構(gòu)制定訪問策略后嵌入用戶的密鑰分片中,當且僅當密鑰中的訪問策略與數(shù)據(jù)對象屬性相匹配時,用戶可以成功解密數(shù)據(jù);而在CP-ABE[8-9]中,屬性集對應(yīng)于用戶描述,數(shù)據(jù)擁有者在執(zhí)行數(shù)據(jù)加密的過程中制定訪問策略,并將其嵌入在密文中,當且僅當該策略與訪問用戶的屬性相匹配時,才能夠正確地解密獲得明文數(shù)據(jù)??梢奀P-ABE更加接近傳統(tǒng)的角色基訪問控制(role-based access control)方案[10],因而更具實用性。由于屬性基加密方案具有良好的可擴展性,且支持細粒度、靈活多樣的訪問控制策略,因此當前很多研究工作圍繞屬性基加密算法以及基于屬性的密文訪問控制方案(簡稱屬性基密文訪問控制方案)展開[11-22]。

實際上,將屬性基加密技術(shù)應(yīng)用于移動云環(huán)境下的數(shù)據(jù)訪問控制面臨著2個主要問題:1) 其加解密過程包含大量的模指數(shù)與雙線性映射運算,計算代價高且該開銷隨著屬性集的增大而快速增加;2)權(quán)限撤銷的效率和通信開銷有待優(yōu)化。由于移動終端資源有限,這2個問題都可能導(dǎo)致系統(tǒng)瓶頸的出現(xiàn)。對于此,研究者已經(jīng)進行了部分研究。文獻[12-16]重點研究了屬性基加密方案中的用戶權(quán)限撤銷問題,并提出了一系列支持屬性撤銷和細粒度權(quán)限控制的密文訪問控制方案,其中,文獻[15]將屬性基加密與密鑰封裝機制(KEM, key encapsulation mechanism)相結(jié)合,一方面,避免用戶使用屬性基加密算法直接處理數(shù)據(jù)而引入大量運算,另一方面,進一步地利用替代重加密思想可以有效優(yōu)化權(quán)限撤消的效率。文獻[18]提出了支持在線/離線的屬性基加密方案,要求設(shè)備在離線階段自動完成大量加密預(yù)處理工作,保證其上線之后可以快速完成數(shù)據(jù)加密,一定程度上降低了用戶執(zhí)行屬性基加密的運算開銷,提高了密文生成效率。文獻[19-20]借助半可信的第三方代理將屬性基密文轉(zhuǎn)化為ElGamal密文,大幅降低了用戶執(zhí)行解密的計算開銷。

本文針對移動云環(huán)境下的數(shù)據(jù)訪問控制優(yōu)化問題,綜合考慮移動終端計算、帶寬資源有限等因素,設(shè)計了一種基于第三方代理的輕量級、高效、靈活的屬性基密文訪問控制方案,以Rouselakis等[11]提出的“廣域空間(large universe)”CP-ABE算法為基礎(chǔ)進行優(yōu)化構(gòu)造:采用屬性基加密運算分割技術(shù)[18],保證移動用戶在數(shù)據(jù)上傳過程中僅需要執(zhí)行少量運算,而大部分加密運算則委托由代理執(zhí)行;引入雙重加密與多秘密共享思想,使權(quán)限變更(主要涉及數(shù)據(jù)重加密)過程中用戶的計算和帶寬成本大幅降低,提高了變更效率。

2 預(yù)備知識

2.1 訪問結(jié)構(gòu)

2.2 線性多秘密共享方案

在屬性基加密算法的構(gòu)造過程中,使用了線性秘密共享機制來保護數(shù)據(jù)安全,通常情況下,方案中需要分享的秘密值為有限域中的一個元素,將其稱為線性單秘密共享。本文為了實現(xiàn)雙重加密條件下的高效權(quán)限變更,引入多秘密共享機制。參照多目標單調(diào)張成方案(multi-target monotone span program)[24]的形式化描述,給出該機制的形式化定義如下。

3 系統(tǒng)模型與算法描述

3.1 系統(tǒng)模型

本文采用的系統(tǒng)模型如圖1所示,共包含5個參與方:數(shù)據(jù)擁有者(DO, data owner)、授權(quán)機構(gòu)(AA, authorized agency)、云端服務(wù)器(CS, cloud server)、代理方(PA, proxy agency)以及云服務(wù)其他用戶(CU, cloud user)。

圖1 移動云環(huán)境下的屬性基密文訪問控制系統(tǒng)模型

數(shù)據(jù)擁有者即移動終端用戶,其設(shè)備僅具備有限的計算、存儲能力,并通過無線網(wǎng)絡(luò)(3G/4G移動通信網(wǎng)、Wi-Fi等)訪問遠程云服務(wù)。在訪問控制模型中,DO主要負責(zé)在數(shù)據(jù)發(fā)布過程中定義訪問結(jié)構(gòu)、執(zhí)行第一重對稱加密生成中間密文以及執(zhí)行權(quán)限變更過程中的部分運算等操作。

授權(quán)機構(gòu)主要負責(zé)用戶屬性的注冊管理,并根據(jù)用戶屬性集合生成相應(yīng)的密鑰分片。

云端服務(wù)器由云服務(wù)供應(yīng)商(CSP)管理,通常具有強大的計算、存儲和網(wǎng)絡(luò)通信能力,其掌握的資源量遠大于其他參與方。在本文中,CS除了擔(dān)任數(shù)據(jù)持久化存儲之外,還需要在數(shù)據(jù)發(fā)布過程中執(zhí)行第二重對稱加密以及權(quán)限變更過程的密鑰更換和密文更新等操作。

代理方作為移動終端用戶(DO)訪問云端服務(wù)的網(wǎng)關(guān)代理,其主要作用在于降低DO在執(zhí)行屬性基加密及權(quán)限變更過程中的開銷。在數(shù)據(jù)發(fā)布過程中,PA接收DO生成的中間密文,并進行轉(zhuǎn)換使最終密文結(jié)構(gòu)符合CP-ABE解密規(guī)范;在權(quán)限變更過程中,PA對DO上傳的部分策略變更信息處理后發(fā)送給云端服務(wù)器CS。

云服務(wù)其他用戶通過移動互聯(lián)網(wǎng)或傳統(tǒng)互聯(lián)網(wǎng)訪問CS中的共享文件。假設(shè)每個CU擁有特定的屬性集合,并利用自己從AA獲得的密鑰分片執(zhí)行屬性基解密過程,當且僅當其屬性集滿足DO指定的訪問結(jié)構(gòu)時,才能夠正確執(zhí)行屬性基解密操作,并最終獲得數(shù)據(jù)明文。

顯然,本文模型相比傳統(tǒng)模型新引入了第三方代理PA以降低數(shù)據(jù)擁有者的開銷。在實際的環(huán)境中,PA可以直接由CSP管理運維,即PA和CS可以采用同一個云服務(wù)商甚至同一臺云服務(wù)器來實現(xiàn)。這種簡化的模型可以降低方案的通信總成本,提高運行效率,且對于系統(tǒng)的安全性并沒有造成影響(具體分析見5.1節(jié))。然而,為了使所提方案描述得更加清晰,下面依然將PA和CS作為獨立的參與者,分別執(zhí)行協(xié)議中的不同算法模塊。

3.2 算法描述

本文方案主要包括4個過程:方案初始化、數(shù)據(jù)發(fā)布、數(shù)據(jù)訪問以及訪問策略變更,每個過程包含了多個多項式時間算法。

1) 方案初始化

2) 數(shù)據(jù)發(fā)布

3) 數(shù)據(jù)訪問

4) 訪問策略變更

4 方案詳細設(shè)計

根據(jù)第3節(jié)所描述的系統(tǒng)模型及算法構(gòu)成,從以下4個過程詳細介紹本文的訪問控制方案。

4.1 方案初始化

該過程主要的參與者為授權(quán)機構(gòu)(AA),負責(zé)屬性基訪問控制方案中所涉及的代數(shù)結(jié)構(gòu)(如有限域、循環(huán)群和雙線性映射等)的初始化,并生成系統(tǒng)的主密鑰和公共參數(shù)。此外,AA還要為注冊用戶生成與其屬性集合相匹配的密鑰。該過程涉及的主要算法包括以下2個。

之后,生成系統(tǒng)參數(shù)的公共部分

4.2 數(shù)據(jù)發(fā)布

該過程基于密鑰封裝機制,引入雙重加密和ABE加密運算分割思想,主要完成數(shù)據(jù)加密、密鑰加密和數(shù)據(jù)上傳操作。具體包括3個子過程:數(shù)據(jù)擁有者(DO)執(zhí)行數(shù)據(jù)預(yù)加密、代理方(PA)執(zhí)行密文轉(zhuǎn)換和云端服務(wù)器(CS)執(zhí)行第二重加密。

另外,在本文方案中,PA還需要維護一個列表ParamList,其每一項為

并計算

4.3 數(shù)據(jù)訪問

該過程主要是云服務(wù)用戶(CU)通過網(wǎng)絡(luò)訪問共享文件,要求只有已授權(quán)合法用戶才可以成功提取明文數(shù)據(jù)。

首先,計算

進一步地,CU可以得出

4.4 訪問策略變更

在本文方案中,完成訪問策略的變更需要數(shù)據(jù)擁有者(DO)、代理(PA)和云端服務(wù)器(CS)三方協(xié)作共同完成。顯然,在KEM模式的密文訪問控制模型中,有效的權(quán)限變更(尤其是權(quán)限撤銷)肯定要涉及密文的重新加密。相比傳統(tǒng)方案,所提方案大幅降低了DO將原始密文轉(zhuǎn)換為新訪問結(jié)構(gòu)下的密文所產(chǎn)生的開銷,針對其優(yōu)化性能以及安全性能的分析將在本文后續(xù)章節(jié)進行詳細介紹。

此外,取

5 安全性與性能分析

5.1 安全性分析

依據(jù)攻擊者的能力不同,本文將方案可能面臨的攻擊者模型分為4類:L1攻擊者,僅能夠獲取用戶存儲在云服務(wù)器(CS)上的密文信息,但不能控制CS執(zhí)行任意指定操作;L2攻擊者,完全控制云服務(wù)器(CS),不僅能夠獲取其上存儲的數(shù)據(jù),還能夠控制其執(zhí)行包括加解密在內(nèi)的任意操作;L3攻擊者,同時掌握云服務(wù)器(CS)和代理方(PA)的控制權(quán),能夠發(fā)起CS與PA的合謀攻擊;L4攻擊者,通常為被撤銷訪問權(quán)限的用戶,該類型攻擊者在L1能力的基礎(chǔ)上,還緩存了之前使用過的所有對稱加密密鑰。下面分別討論這4種攻擊模型對方案安全性的影響。

首先,討論L1攻擊者情況。本文方案采用了KEM機制,即對數(shù)據(jù)部分由對稱加密算法保護,而對稱密鑰則由CP-ABE加密保護,L1攻擊者將獲得如式(12)所示結(jié)構(gòu)的密文。通常假設(shè)對稱加密算法為計算安全的,因而此時攻擊者能否獲得數(shù)據(jù)明文的關(guān)鍵在于所采用的CP-ABE算法是否能夠有效保護對稱密鑰的安全。實際上,本文所采用的CP-ABE方案是基于Rouselakis等[11]的成果(簡稱RW方案),并借鑒文獻[18](簡稱HW方案)的思想對RW方案的加密過程進行了分割處理,以降低DO的數(shù)據(jù)發(fā)布成本。從密文結(jié)構(gòu)上看,本文方案與HW方案是類似的,均包含了2個組成部分:隨機密文部分和修正值部分,如表1所示。其中,隨機密文部分是相對正常的屬性基加密而言的,指的是利用隨機值替代屬性值而生成的密文;修正值部分是指為了保證隨機密文能夠被符合屬性約束的用戶正常解密而添加的偏移數(shù)值,這些偏移數(shù)值與屬性相關(guān)。

表1 本文方案與HW方案密文結(jié)構(gòu)對比

參照文獻[18]中定理2證明方法,本文方案安全性依賴于RW方案[11]的安全性,因而易證得本文所采用的CP-ABE算法在L1攻擊者模型下是CPA安全的。此時攻擊者只能通過暴力窮舉的方法破解對稱密文,因此本文方案在面對L1型攻擊者時是計算安全的。

5.2 性能評估

接下來,對本文所設(shè)計的屬性基密文訪問控制方案性能進行綜合評估,主要從用戶移動終端的計算時間開銷和網(wǎng)絡(luò)通信開銷2個方面展開。另外,前面曾經(jīng)提到本文方案基于KEM模式工作,因此,將所對比的幾類方案也實現(xiàn)為KEM的模式。

在本文的實驗中,代碼使用Python語言(編譯器版本2.7.3)編寫,基于JHU大學(xué)的Charm框架[26]實現(xiàn)。該框架核心代碼利用C語言編寫,具有較好的計算性能。由于Charm包含了大量的基礎(chǔ)密碼庫(對稱加密、公鑰密碼、散列函數(shù)、數(shù)字簽名等),且提供了LSSS訪問結(jié)構(gòu)的相關(guān)支持代碼,大幅減輕了本文所提屬性基密文訪問控制方案的實現(xiàn)成本。實驗中,選取對稱加密算法為AES-256,利用桌面PC(Intel Core i5-2450 2.5 GHz處理器、8 GB DDR3內(nèi)存、OpenSUSE-12.2操作系統(tǒng))模擬方案中的各個參與方。為提高測試結(jié)果的準確性,所有實驗工作在單線程模式,且每個結(jié)果取10次實驗的平均值。

1) 計算時間開銷

前面指出,本文通過引入第三方代理PA對屬性基加密運算進行分割,從而避免可能出現(xiàn)的系統(tǒng)瓶頸。下面,將設(shè)計實驗對該優(yōu)化效果進行評估。

首先評估DO在數(shù)據(jù)發(fā)布階段的時間開銷。這里主要對比本文方案和直接采用RW方案的情況(即將RW方案[11]直接與一般雙重加密思想[21]結(jié)合)。共設(shè)計了2組實驗:實驗1中,取訪問結(jié)構(gòu)中的屬性數(shù)目為10個,DO需要發(fā)布的文件大小為變量,取值為50~200 MB;實驗2中,取DO需要發(fā)布的文件大小為100 MB,訪問結(jié)構(gòu)相關(guān)屬性數(shù)目為變量,取值為10~50個。由于2個方案中均必須由DO執(zhí)行一次對稱加密運算,且該部分計算開銷并非本文討論的重點,因此,在取實驗結(jié)果時僅統(tǒng)計了DO執(zhí)行屬性基加密(ABE)運算的時間開銷,其結(jié)果分別如圖2和圖3所示。

圖2 不同文件大小情況下DO數(shù)據(jù)發(fā)布時間開銷(僅ABE)

圖3 不同屬性數(shù)目情況下DO數(shù)據(jù)發(fā)布時間開銷(僅ABE)

接下來,評估權(quán)限撤銷過程中DO的計算開銷。這里主要將本文方案與RW+雙重加密方案[21]、RW+替代重加密方案[15]這2個方案進行了對比。參數(shù)選取與實驗1類似,圖4顯示了訪問結(jié)構(gòu)中的屬性數(shù)目固定為10個,文件大小從50~200 MB變化的情況下,權(quán)限撤銷過程中DO的運算時間開銷。圖5顯示了文件大小固定為100 MB,而屬性數(shù)目從10~50個變化的情況下,權(quán)限撤銷過程中DO的時間開銷。

圖4 不同文件大小情況下權(quán)限撤銷DO時間開銷

圖5 不同屬性數(shù)目情況下權(quán)限撤銷DO時間開銷

2) 網(wǎng)絡(luò)通信開銷

這里主要對方案的網(wǎng)絡(luò)開銷進行全面評估。具體地,對數(shù)據(jù)發(fā)布與權(quán)限撤銷2個過程中DO、PA與CS三方所產(chǎn)生的數(shù)據(jù)通信開銷進行理論分析,并與RW方案[11]、RW+雙重加密方案[21]以及RW+替代重加密方案[15]等類似方案進行對比。

表2 本文方案與其他方案在數(shù)據(jù)發(fā)布和權(quán)限撤銷過程中的網(wǎng)絡(luò)開銷對比

由此可見,本文方案在降低數(shù)據(jù)發(fā)布過程中的DO通信開銷、權(quán)限變更過程中的DO通信開銷及云端通信開銷方面效果明顯。雖然數(shù)據(jù)發(fā)布過程中PA與云端CS間傳輸?shù)拿芪拈L度有所增加,但是由于兩者通常具有比較充足的計算和網(wǎng)絡(luò)帶寬,很難形成系統(tǒng)瓶頸,這在現(xiàn)實環(huán)境下是完全可以接受的。另外,根據(jù)前面對于PA安全性的分析,可以將PA與CS部署在同一個云服務(wù)供應(yīng)商而不會引入新的安全風(fēng)險,這種簡化的系統(tǒng)模型有助于解決數(shù)據(jù)發(fā)布過程中二者之間通信開銷大的問題。

6 結(jié)束語

隨著云計算技術(shù)邊緣的不斷拓展,面向移動終端的云服務(wù)模式逐漸獲得廣泛應(yīng)用。如何設(shè)計滿足移動用戶需求的輕量級數(shù)據(jù)安全保障機制是當前的熱點問題。針對移動云環(huán)境下終端資源少、通信帶寬受限等問題,本文提出了一種高效、靈活的屬性基訪問控制優(yōu)化方案。該方案在傳統(tǒng)CP-ABE訪問控制模型的基礎(chǔ)上引入第三方代理,并借鑒在線/離線屬性基加密思想,將大部分的加密運算任務(wù)委托給代理方執(zhí)行,大幅減輕了數(shù)據(jù)發(fā)布過程中移動終端的計算開銷。此外,利用多秘密共享對屬性基加密算法進行改進,并結(jié)合雙重加密機制,使云端可以獨立完成第二重密鑰的更換以及數(shù)據(jù)密文的更新操作,以最大程度減少了權(quán)限變更過程中移動終端的計算和網(wǎng)絡(luò)開銷。實驗驗證與理論分析表明,本文所提密文訪問控制方案不僅可以有效實現(xiàn)細粒度的數(shù)據(jù)安全訪問控制,而且大幅優(yōu)化了數(shù)據(jù)擁有者的數(shù)據(jù)發(fā)布和權(quán)限管理開銷,且隨著訪問結(jié)構(gòu)相關(guān)屬性數(shù)目的增加具有更加明顯的優(yōu)化效果,有效避免了移動終端資源受限可能導(dǎo)致的系統(tǒng)瓶頸問題,具有良好的應(yīng)用前景。

[1] 李瑞軒, 董新華, 辜希武, 等. 移動云服務(wù)的數(shù)據(jù)安全與隱私保護綜述[J]. 通信學(xué)報, 2013, 34(12): 158-166.

LI R X, DONG X H, GU X W, et al. Overview of the data security and privacy-preserving of mobile cloud services[J]. Journal on Communications, 2013, 34(12): 158-166.

[2] 蘇铓, 史振國, 謝絨娜, 等. 面向移動云計算的多要素代理重加密方案[J]. 通信學(xué)報, 2015, 36(11): 73-79.

SU M, SHI Z G, XIE R N, et al. Multi-element based on proxy re-encryption scheme for mobile cloud computing[J]. Journal on Communications, 2015, 36(11): 73-79.

[3] 崔勇, 宋健, 繆蔥蔥, 等. 移動云計算研究進展與趨勢[J]. 計算機學(xué)報, 2017, 40(2): 273-295.

CUI Y, SONG J, MIAO C C, et al. Mobile cloud computing research progress and trends[J]. Chinese Journal of Computers, 2017, 40(2): 273-295.

[4] 王于丁, 楊家海, 徐聰, 等. 云計算訪問控制技術(shù)研究綜述[J]. 軟件學(xué)報, 2015, 26(5): 1129-1150.

WANG Y D, YANG J H, XU C, et al. Survey on access control technologies for cloud computing[J]. Journal of Software, 2015, 26(5): 1129-1150.

[5] DONG C, RUSSELLO G, DULAY N. Shared and searchable encrypted data for untrusted servers[J]. Journal of Computer Security, 2011, 19(3):367-397.

[6] SAHAI A, WATERS B. Fuzzy identity-based encryption[M]. Advances in Cryptology–EUROCRYPT, 2005: 457-473.

[7] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//The 13th ACM Conference on Computer and Communications Security. 2006:89-98.

[8] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//IEEE Symposium on Security and Privacy. 2007: 321-334.

[9] WATERS B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[M]. Public Key Cryptography–PKC, 2011: 53-70.

[10] ZHOU L, VARADHARAJAN V, HITCHENS M. Achieving secure role-based access control on encrypted data in cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(12): 1947-1960.

[11] ROUSELAKIS Y, WATERS B. Practical constructions and new proof methods for large universe attribute-based encryption[C]//ACM Sigsac Conference on Computer & Communications Security. 2013: 463-474.

[12] LIANG X, CAO Z, LIN H, et al. Attribute based proxy re-encryption with delegating capabilities[C]//The 4th International Symposium on Information, Computer, and Communications Security. 2009: 276-286.

[13] YU S, WANG C, REN K, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]//The 29th Conference on Information Communications. 2010: 534-542.

[14] YANG K, JIA X, REN K. Secure and verifiable policy update outsourcing for big data access control in the cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(12): 3461-3470.

[15] CHENG Y, WANG Z Y, MA J, et al. Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage[J]. Frontiers of Information Technology & Electronic Engineering, 2013, 14(2): 85-97.

[16] YANG K, JIA X, REN K, et al. DAC-MACS: effective data access control for multi-authority cloud storage systems[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(11): 1790-1801.

[17] HAN J, SUSILO W, MU Y, et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 665-678.

[18] HOHENBERGER S, WATERS B. Online/offline attribute-based encryption[M]. Public-Key Cryptography, 2014: 293-310.

[19] GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts[C]//The 20th USENIX Conference on Security. 2011: 34.

[20] LIN S, ZHANG R, MA H, et al. Revisiting attribute-based encryption with verifiable outsourced decryption[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(10): 2119-2130.

[21] SABRINA D C, SARA F, SUSHIL J, et al. Over-encryption: management of access control evolution on outsourced data[C]//The 33rd International Conference on Very Large Data Bases. 2007: 123-134.

[22] 洪澄, 張敏, 馮登國. 面向云存儲的高效動態(tài)密文訪問控制方法[J]. 通信學(xué)報, 2011, 32(7): 125-132.

HONG C, ZHANG M, FENG D G. Achieving efficient dynamic cryptographic access control in cloud storage[J]. Journal on Communications, 2011, 32(7): 125-132.

[23] BEIMEL A. Secure schemes for secret sharing and key distribution[M]. Technion-Israel Institute of Technology, Faculty of Computer Science, 1996.

[24] BEIMEL A. Secret-sharing schemes: a survey[M]. Coding and cryptology, 2011: 11-46.

[25] YU S, WANG C, REN K, et al. Attribute based data sharing with attribute revocation[C]//The 5th ACM Symposium on Information, Computer and Communications Security. 2010: 261-270.

[26] AKINYELE J A, GARMAN C, MIERS I, et al. Charm: a framework for rapidly prototyping cryptosystems[J]. Journal of Cryptographic Engineering, 2013, 3(2): 111-128.

Optimization method for attribute-based cryptographic access control in mobile cloud computing

LIU Jian, XIAN Ming, WANG Huimei, RONG Hong

College of Electronic Science, National University of Defense Technology, Changsha 410073, China

For the problem of secure data sharing and access control in mobile cloud, the drawback of traditional cryptographic access control schemes was deeply analyzed. Considering the truth that mobile devices were usually equipped with limited resources, an optimized attribute-based cryptographic access control scheme was proposed in this study. In the proposed scheme, a third party proxy was introduced into the system model, and the two-layer encryption method was applied. Combining traditional attribute-based encryption (ABE) algorithm with multi-secret sharing and split measurement of ABE encryption, the scheme could greatly reduce the cost of mobile users in terms of data publish and access management. Theoretical and experimental analysis shows that the contribution can well meet the requirements of mobile cloud in terms of security, computational complexity and communication cost, which means that it is promising for future applications.

mobile cloud, access control, two-layer encryption, attribute-based encryption, optimization

TP309.2

A

2017?09?05;

2018?04?04

10.11959/j.issn.1000?436x.2018112

劉建,ljabc730@nudt.edu.cn

劉建(1986?),男,山東泰安人,博士,國防科技大學(xué)講師,主要研究方向為通信網(wǎng)信息安全、云計算與大數(shù)據(jù)安全、隱私保護等。

鮮明(1970?),男,四川南充人,博士,國防科技大學(xué)研究員,主要研究方向為網(wǎng)絡(luò)安全評估、云計算系統(tǒng)安全與數(shù)據(jù)安全、數(shù)據(jù)挖掘及隱私保護技術(shù)等。

王會梅(1981?),女,河北行唐人,博士,國防科技大學(xué)講師,主要研究方向為網(wǎng)絡(luò)安全評估、云計算與大數(shù)據(jù)安全等。

榮宏(1988?),男,山西大同人,國防科技大學(xué)博士生,主要研究方向為數(shù)據(jù)挖掘及隱私保護技術(shù)。

猜你喜歡
用戶
雅閣國內(nèi)用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應(yīng)用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 国产精品香蕉| 青青草原偷拍视频| 免费无码网站| 亚洲不卡av中文在线| 日本午夜网站| 91亚洲精选| 国产成人在线无码免费视频| 99精品影院| 99精品高清在线播放| 不卡视频国产| 98精品全国免费观看视频| 欧美天堂在线| 一级毛片在线直接观看| 青青国产视频| 国产专区综合另类日韩一区| 亚洲AV无码久久精品色欲| 污污网站在线观看| a色毛片免费视频| 国产福利观看| 午夜啪啪网| 亚洲欧洲日韩久久狠狠爱| 国产va免费精品| 免费播放毛片| 国产精品夜夜嗨视频免费视频| 欧美成人精品在线| 最新国产精品第1页| 日本a级免费| 成人中文字幕在线| 激情六月丁香婷婷四房播| 大学生久久香蕉国产线观看| 激情无码字幕综合| 午夜无码一区二区三区在线app| 爱做久久久久久| 欧美性猛交xxxx乱大交极品| 激情国产精品一区| 熟妇人妻无乱码中文字幕真矢织江 | 亚洲网综合| 亚洲一区网站| 成人午夜视频免费看欧美| 一级毛片免费播放视频| 亚洲视频一区在线| 中文字幕av一区二区三区欲色| 欧美精品xx| 在线观看免费黄色网址| 国产日本欧美亚洲精品视| 激情国产精品一区| 国产欧美在线| 久久久久中文字幕精品视频| 国产午夜福利亚洲第一| 国产日韩欧美在线播放| 国产精品蜜臀| 色综合天天综合| 久久这里只有精品国产99| 亚洲精品自产拍在线观看APP| 欧美色丁香| 国产JIZzJIzz视频全部免费| 亚洲黄色片免费看| 丰满的熟女一区二区三区l| 国产欧美日韩综合一区在线播放| 色老头综合网| 亚洲视频一区| av尤物免费在线观看| 亚洲国产精品不卡在线| 国精品91人妻无码一区二区三区| 日韩少妇激情一区二区| 真实国产乱子伦高清| 亚洲综合色吧| 91丝袜乱伦| 日本一本在线视频| 特级毛片免费视频| 综合色区亚洲熟妇在线| 婷婷综合亚洲| 亚洲AV免费一区二区三区| 一本久道热中字伊人| 日韩不卡高清视频| 国产白浆视频| 欧美日在线观看| 无遮挡国产高潮视频免费观看| 激情国产精品一区| 国产福利免费在线观看| 欧美日韩在线亚洲国产人| 日日拍夜夜操|