一种基于属性加密的云计算安全访问控制方法

文档序号:7862865阅读:241来源:国知局
专利名称:一种基于属性加密的云计算安全访问控制方法
—种基于属性加密的云计算安全访问控制方法技术领域
本发明是一种云计算环境的安全解决方案。主要用于解决云计算访问控制结构的安全性和隐私保护性问题,属于云计算安全技术领域。
背景技术
云计算是建立在虚拟化,并行分布计算上的一种全新的计算架构。近几年来,云计算升级为IT届最有效最具影响力的产业之一,许多企业纷纷将大量业务移植到云服务中心。一方面,用户不再需要投资大量的软件和硬件设施雇佣软件人才维护这些设施,从而节省了基础设施建设费用和人力成本。另一方面,云计算按照较低的价格,按照用户的服务需求付费,有着很高的灵活性和便利性。
云存储的外包存储服务模式导致了特权用户的存在,他们具有非授权访问用户数据的能力,易导致数据信息和隐私泄露等内部攻击问题。安全性是制约云计算技术广泛使用的重要因素之一,因此研究云计算环境下的安全问题具有重要意义。访问控制模型的研究是解决安全性问题的一大热点。
访问控制模型的三大主要问题是(1)信任机制的划分。(2)访问控制控树的建立。(3)访问用户细粒度的划分。过去的方法在这三个问题的实现上有一定的缺陷和不足。目前大部分研究人员仅对第二个问题有大量研究,如密钥策略属性加密方案 KP-ABE (key-policy attribute-based encryption)和密文策略属性加密方案 CP-ABE(ciphertext-policy attribute-based encryption),第(I)和第(3)个问题的研究还处于初步阶段。而一个完善而且实用的访问控制系统仅仅靠单一的信任机构和单一的用户群是远远不够的,会带来各种安全性和隐私性问题。这些问题的存在给云计算的推广带来了一定的难度。发明内容
技术问题本次发明的目的是在CP-ABE的基础上,提出一种全新的框架 ΜΑΗ-ΑΒΕ (Multiple and Hierarchical attribute based encryption)访问控制模型,来解决云计算访问控制系统中的安全性和隐私性问题,本发明提供了一种基于属性加密的云计算安全访问控制方法,达到高效,灵活,细粒度的特点。
技术方案本发明提出一种具有等级的分领域多信任机构的ABE安全框架-MAH-ABE.框架不仅按照私人领域和公共领域来区分属性,而且将公共领域的属性按照信任机构的等级来划分,使不同权限的信任机构掌管不同的属性密钥分发机制,大大降低了单一信任机构的工作量,同时提高了用户的数据隐私保护性。
双线性配对是设计ABE加密方案时非常关键的工具之一。首先给出双线性配对的定理选取两个阶为一个大素数P的群G1和G2,定义一个可有效计算的双线性映射 e = G1 XG1 — G2,该映射必须满足:
(a)双线性-一个映射⑴匕父匕一^具有双线性’当“匕^^匕^^对于所有的g,h e G1和所有的a,b e Zp。
(b)非退化性存在g,h e G1,使得e(g,h) Φ I。即不能将所有G1XG1的元素都映射到G2中某个相同元素。
一、体系结构
图I给出了 MAH-ABE的系统模型图,主要由以下几个主体组成,云服务提供端(a cloud service provider)简称CSP,—个第一级可信机构,多个区域可信机构,数据主体和数据用户。CSP提供云存储服务,数据主体将加密好的数据存储在云端,供数据用户分享。 为了获取云端数据,数据用户从云端下载他们所需要的加密文件进行解密。与传统的访问控制结构相比较,这种结构主要修改了 5个部分(I)等级可信机构的划分(2)属性结构的分层(3)公共领域和私人领域的用户群分类(4)多领域访问控制树的建立(5)访问控制树中转化节点的设置。修改了这些部分,对基于属性加密模型的开销的增加是很小的,但是对整个访问控制结构的高效和细粒度的提高是很大的,并且系统的安全性和隐私性不受损。
下面我们给出几个具体部分的说明
公共领域和私人领域本发明中划分了两种领域,公共领域(PUD)和私人领域 (PRD)0 PRD主要面向一部分有特殊权限的用户,如数据主体的家人,私人助理等,在主体同意授权时,这类群体不仅可以有阅读权限,也可以有管理文件,修改文件等权限。这个领域的特点是用户少,属性集规模小,易于管理,PUD主要面向大环境用户,如集团公司的员工, 医疗保险公司的客户,由于用户量庞大,属性个数繁多,需要细粒度的属性分配机制。而数据属主并不需要知道具体是哪些用户在PUD环境中。
密钥分配方式在PRD环境中,由于用户少,属性规模小,米用CP ABE访问控制方式即可。用户主体可以委托可信机构分发和管理密钥,或者自己亲自参与密钥的分发和管理。PRD中的用户获得的属性叫做数据属性(data attribute),它为文件的分类属性。每一个文件都贴上数据属性,如blog_file, photo_file等。所以用户密钥的大小和获得的数据属性的个数成线性关系。而PUD环境中,由于用户量庞大,属性个数繁多,因此我们采用具有等级的区域可信机构(domain authority, DA)来管理用户属性,不同的DA有不同大小的权限,而每一个DA都由他的父可信机构授权管辖,形成具有等级的机构。PUD中的用户具有角色属性(role attribute, RA),每个DA负责分发和管理它所管辖的用户的私钥。在 PUD领域里,用户在加密上传文件的时候并不需要知道哪些用户具有访问权限,只需要规定有指定RA的用户可以访问该文件,大大减轻了用户主体的工作量。
分层密钥结构^PUD中,本方案采用分层密钥结构,如图2所示。假设密钥的层次为2,则第一层为属性个体或者属性集合,第二层只能为属性个体。如{D印t =Hospital A, Addr:ffest, {Position:physician, level:3}, {Position:nurse,level:4}},第一层为{Dept Hospital A, Addr:West}记作 A。,第二层为{{Position:physician, level: 3}, {Position:nurse, level:4}},记作A1和A2。综上所述,记用户密钥结构为 A= {A0, A1, . . .,AJ,Atl表不第一层密钥,Ai表不第二层密钥的第i个属性集合 (I ^ i ^ m).这样我们可以将这个密钥结构简单表示成Atl=IO, Dept MospitalAhA1=U, Position:physician}, A2= {2, Position:nurse}。
访问控制树和转化节点在两种领域中,我们均采用访问控制树,叶节点为属性值,而非叶节点是门限值。假设numx为节点的孩子个数,kx为节点X的门限值,如AND和OR的匕值分别为2和I。同时我们定义函数parent (X)返回x的父节点,index (x)返回节点 X的序号,att(x)返回叶节点代表的属性值。如果一个属性结构满足一个访问控制树,则至少该属性结构的一个属性集满足访问控制树的所有属性。一般来说,不同属性集之间的属性联合起来满足访问控制树是不允许的。但是由于PUD领域属性集繁多,我们定义了一种节点叫做转换节点(translating node),转换节点的孩子节点的属性值可以来自不同的属性集,即允许联合属性。
本发明的基于属性加密的云计算安全访问控制方法所包含的步骤为
步骤I).划分两种用户环境,公共领域PM)和私人领域PRD ;
步骤2).可信机构首先随机选择生成元,生成双线性群和双线性映射,接着选择 PUD领域的密钥层次,生成PUD的主密钥和公钥,主密钥保留,公钥公开;
步骤3).可信机构利用步骤2生成的双线性群和双线性映射,生成PRD的主密钥和公钥,主密钥保留,公钥公开;
步骤4).可信机构创建下一层可信子机构,分配第一层属性个体或属性集合,并生成主密钥,下一层可信机构能创建更小的子机构,分配第二层属性个体或者属性集合,第二层属性个体或属性集合为第一层属性个体或属性集合的子集,并分配密钥,依次类推;
步骤5).用户向可信机构提供相关信息,申请相关领域的合法用户权限,如果申请PUD领域的权限,执行步骤6,申请PRD领域的权限执行步骤7 ;
步骤6).可信机构根据用户提交的信息,判断该用户能否申请到PUD领域的权限, 如果不能,则返回空;如果能,将根据该用户信息发送给相应可信子机构,相应的可信子机构分配对应的属性个体或属性集合,生成一个密钥组件,发送给用户;跳转执行步骤8 ;
步骤7).可信机构根据用户提交的信息,判断该用户能否申请到PRD领域的权限, 如果不能,则返回空,如果能,将根据该用户提供的信息分配对应的数据属性,生成密钥组件,发送给用户;
步骤8).数据属主为上传到云端的文件选取唯一标识对文件对称加密,保留密钥,并选取公共领域属性集组成公共访问控制树,选取私人领域属性集组成私人访问控制树,用两种树对文件密钥加密生成密文,并发送到云端;
步骤9).用户向云端发起对文件的访问,云端返回对应文件的密文,用户输入步骤6或7生成的私钥,和密文里的访问控制树T进行匹配,若匹配得到对应文件密钥,解密后获得文件,若不匹配,返回空;
步骤10).数据属主向可信机构发出通知,撤销相关用户属性,递交相关属性序列和失效时间,委托可信机构更新相关用户权限;
步骤11).可信机构向相关可信子机构发出通知,可信子机构更新相关属性的失效时间,生成新的私钥组建,发送给相关用户;
步骤12).数据属主向云端发出通知,更新访问控制树,递交相关属性序列和失效时间,委托云端更新访问控制结构树;
步骤13).云端接收到更新信息后,生成相关组件,最后更新到相关访问控制树中,并输出新密文,替换原来的密文;
步骤14).用户属主撤销文件,将文件标识和自己的签名发送到云端;
步骤15).云端确认签名后将该文件删除,返回属主删除成功的信息。
所述的PUD,其密钥结构为分层密钥结构,所述的可信机构为具有等级的可信机构。
访问控制树为公共访问控制树和私人访问控制树两种,公共访问控制树中的节点存在联合节点,支持联合属性集访问。
有益效果本发明方法针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上,提出MAH-ABE新的访问控制模型,划分了公共领域和私人领域,私人领域采用CP-ABE 密文访问控制,公共领域采用等级多信任机构来管理属性和密钥,减少了管理复杂度。同时,模型引入失效时间这个属性来执行属性更新操作。该模型是高效,灵活,细粒度并且安全的。下面我们给出具体的说明。
[划分了不同领域]本发明基于用户群的不同特性,划分了公共领域和私人领域不两种领域。在过去的模型当中,所有的用户都是在一个领域当中,受同一种访问控制模型的约束,有同一种密钥管理和分配方式。给有特殊权限的用户带来了不便。比如个人健康记录云计算系统中,私人领域为数据属主的亲人,朋友,他们享有特殊的权限,数据属主可以授权这类用户管理自己的文件系统。公共领域为各个医院的医生,护士,保险公司的工作人员等。他们有查看用户属主数据的权限等。这两种领域的属性应具有不同的特质,应该享有不同的密钥管理和分配方式。本发明划分了两种不同类型的用户群,使数据的访问更加灵活,用户的管理更加细粒度。
[等级可信机构的划分]本发明划分了具有等级的多信任可信机构,突破了单一可信机构管理所有用户的传统方法。采用单一的信任机制,用户和信任机构的频繁交互不仅给系统负载能力带来瓶颈,同时增加了潜在的安全隐患。一旦可信机构被没有权限的不合法用户窃取,则他有可能利用不合法手段窃取所有用户的数据,给团体用户带来巨大的损失。而且将所有的密钥分发工作都交给一个TA,在实际运用当中并不可行,不同的机构应该有不同的职责,各自管辖自己的子机构。各个子机构应该在自己的权力范围之内定义和指定各种属性集合,并分发给部门所管辖的用户。本发明中的用户处在不同的可信机构, 即使某一可信机构受到安全威胁,也不会影响到其他可信机构的安全性,用户的隐私性得到了保护。
[访问控制树的建立]本发明为不同领域的用户建立了不同的访问控制树,在公共领域中,由于属性繁多,建立了支持不同属性集之间的联合的访问控制树。在大量的以 CP-ABE为基础的模型中,用在访问控制结构中的属性集合只有一个,即数据属主只能在一个属性集合当中,选取属性进行各种组合来满足访问策略。属性集之间是完全孤立的,不能建立属性集之间的联系。这大大降低了访问控制的灵活性。因为在必要的时候用户需要跨越多个属性集合,选取属性来满足某一访问控制结构。本发明的访问控制树的节点有两种类型普通节点和联合节点。普通节点只支持单个集合内属性的关联,联合节点支持跨越单个集合的多个属性集合的联合访问,大大提高了访问控制结构的灵活性。


图I是本发明的系统模型图。
图2是PUD环境的用户的分层密钥结构示意图。
具体实施方式
方法流程
I.系统参数生成
在PUD中,Setup (d=2) — (PK. MK) · d为密钥的层次,假设为2。可信机构首先随机选择生成元为g,阶为P的双线性群Gtl和双线性映射^GciXGci=Gt,随机选择随机数 α,β i e Zp,V/'{1,2)生成公钥和主密钥为
PKfld ==^\e{g,g)a)
MKpud= (β !, β 2, g°)
在PRD中,随机选取参数a 3,β 3 e Zp生成公钥和主密钥为
PKprd = KG^gJh= ^ Ag,gT}
MKpmH、
2.生成用户私钥
分配PRD用户私钥.PRD中,用户u获得的属性集为)=0^2,...,&丨,随机选取 r e Zp,并为每一个属性a」选择一个随机值rj e Zp,调用keyGen生成用户u的私钥为SK11 = {D=g^ ;^a^ A-Dj =/.mjf ,4 =g。}
第一级区域可信机构授权.在PUD中,每一个第一级DA由两部分组成ID和他管辖的属性集合A=Mtl, A1, . . . AmI其中Ai=Iaia, aij2, . . . Si, J ,aUj表示Ai个属性集合中的第j 个属性。第一级DA为权限最大者,如公司的各个分公司。如果有新的第一级DA(设为DAi) 加入,可信机构通过调用CreateDA(PK,MK,A)方法为DAi创造主密钥。获得权限后的DAjf 有权限为下一级的DA分配权限,如子公司的各个部门。DAiK得到的主密钥形势结果如下
^ J), ^ ^ '' .HyutS'',
IJij = g .0 < /< / . 1< j< η^
£尸兄丨1 J </</ )
其中,A为属性结构,r{u}是该DA的唯一 ID,也是Atl的ID,/f}是每个属性集Ai的 ID, Ei用于不同Ai之间的转换,这在下文中的解密部分会详细讲述。
下级DA/用户私钥结构.⑴DAi为下级DA授权私钥,记为DAi+1, 调用createNewDA{MK”DAmA ;⑵DAi为该DAi内的用户授权私钥,调用 createNewUseri^MKpU^A) 飞一1user/DA的属性结构,它必定是上一级DA的属性结构的一个子集,如A= {A0, A1, AJ ,^=丨4>,<丨。下一级user/DA私钥结构为
SKJMK‘a~D =「^
=
I). , = g,J " 丨J ,0 < /< "/,I < /< ",,
]、二 g /'
3.文件创建
用户主体为上传到云端的文件选取唯一 ID,随机选取密钥FEK,对文件对称加密, 即Edek(F) — FEK0接着用户主体调用Encrypt方法对密钥FEK加密生成密文CT,并生成由属性资源组成的访问控制树T,T=(Tpud)OR(Tped), Tpro为PUD中访问控制树,Tped为PRD中访问控制树。最后存储在云端的密文形式为E(F) =〈CT,Efek (F) >.
建立访问控制树Tpud过程如下
i.为访问控制树中的每一个节点选取一个多项式qx,多项式的阶为dx,则 dx=kx-l。
ii.为根节点R随机选取s e Zp,满足qK (O)=S,用多项式插值法随机选取qK个值来定义多项式qR。
iii.对于树上除根节点以外的节点X,令qx (O) =qparent(x) (index (x))然后再随机选取dx个点把所有多项式定义完整。
按照以上三步骤,再为PRD环境中创建访问控制树TPKD。
令Y为叶节点的集合,X为转换节点的集合(只在Trai中用到X),则明文M按如下公式加密
权利要求
1.一种基于属性加密的云计算安全访问控制方法,其特征在于该方法所包含的步骤为步骤I).划分两种用户环境,公共领域PUD和私人领域PRD ;步骤2).可信机构首先随机选择生成元,生成双线性群和双线性映射,接着选择PUD领域的密钥层次,生成PUD的主密钥和公钥,主密钥保留,公钥公开;步骤3).可信机构利用步骤2生成的双线性群和双线性映射,生成PRD的主密钥和公钥,主密钥保留,公钥公开;步骤4).可信机构创建下一层可信子机构,分配第一层属性个体或属性集合,并生成主密钥,下一层可信机构能创建更小的子机构,分配第二层属性个体或者属性集合,第二层属性个体或属性集合为第一层属性个体或属性集合的子集,并分配密钥,依次类推;步骤5).用户向可信机构提供相关信息,申请相关领域的合法用户权限,如果申请PUD 领域的权限,执行步骤6,申请PRD领域的权限执行步骤7 ;步骤6).可信机构根据用户提交的信息,判断该用户能否申请到PUD领域的权限,如果不能,则返回空;如果能,将根据该用户信息发送给相应可信子机构,相应的可信子机构分配对应的属性个体或属性集合,生成一个密钥组件,发送给用户;跳转执行步骤8 ;步骤7).可信机构根据用户提交的信息,判断该用户能否申请到PRD领域的权限,如果不能,则返回空,如果能,将根据该用户提供的信息分配对应的数据属性,生成密钥组件, 发送给用户;步骤8).数据属主为上传到云端的文件选取唯一标识对文件对称加密,保留密钥,并选取公共领域属性集组成公共访问控制树,选取私人领域属性集组成私人访问控制树,用两种树对文件密钥加密生成密文,并发送到云端;步骤9).用户向云端发起对文件的访问,云端返回对应文件的密文,用户输入步骤6 或7生成的私钥,和密文里的访问控制树T进行匹配,若匹配得到对应文件密钥,解密后获得文件,若不匹配,返回空;步骤10).数据属主向可信机构发出通知,撤销相关用户属性,递交相关属性序列和失效时间,委托可信机构更新相关用户权限;步骤11).可信机构向相关可信子机构发出通知,可信子机构更新相关属性的失效时间,生成新的私钥组建,发送给相关用户;步骤12).数据属主向云端发出通知,更新访问控制树,递交相关属性序列和失效时间,委托云端更新访问控制结构树;步骤13).云端接收到更新信息后,生成相关组件,最后更新到相关访问控制树中,并输出新密文,替换原来的密文;步骤14).用户属主撤销文件,将文件标识和自己的签名发送到云端;步骤15).云端确认签名后将该文件删除,返回属主删除成功的信息。
2.根据权利要求I所述的基于属性加密的云计算安全访问控制方法,其特征在于,所述的公共领域PUD,其密钥结构为分层密钥结构,所述的可信机构为具有等级的可信机构。
3.根据权利要求I所述的基于属性加密的云计算安全访问控制方法,其特征在于,访问控制树为公共访问控制树和私人访问控制树两种,公共访问控制树中的节点存在联合节点,支持联合属性集访问。
全文摘要
本发明提供一种基于属性加密的云计算安全访问控制方法,主要用于解决云计算访问控制结构的安全性和隐私保护性问题,本次发明的目的是在CP-ABE的基础上,提出一种全新的框架MAH-ABE(MultipleandHierarchicalattributebasedencryption)访问控制模型,是一种具有等级的分领域多信任机构的ABE安全框架-MAH-ABE.框架不仅按照私人领域和公共领域来区分属性,而且将公共领域的属性按照信任机构的等级来划分,使不同权限的信任机构掌管不同的属性密钥分发机制,大大降低了单一信任机构的工作量,同时提高了用户的数据隐私保护性。提供了达到高效,灵活,细粒度的特点。
文档编号H04L29/06GK102916954SQ20121038984
公开日2013年2月6日 申请日期2012年10月15日 优先权日2012年10月15日
发明者陈丹伟, 邵菊 申请人:南京邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1