云环境下基于属性加密的分层访问控制方法及系统与流程

文档序号:20779221发布日期:2020-05-19 21:05阅读:447来源:国知局
云环境下基于属性加密的分层访问控制方法及系统与流程

本公开涉及云计算数据安全技术领域,特别是涉及云环境下基于属性加密的分层访问控制方法及系统。



背景技术:

本部分的陈述仅仅是提到了与本公开相关的背景技术,并不必然构成现有技术。

随着人工智能,大数据等信息技术的进一步发展,云计算已经深度融入到现代社会人们生活和工作的方方面面。云计算行业未来发展前景广阔,各行各业均有应用云计算技术处理数据实现数据共享备份等。但是全球云计算安全事故频发,对云计算进一步的推广造成不良影响。由此可见,如果希望用户大规模使用云计算技术与平台,放心的将数据交给云服务器管理,云计算服务提供商必须全面分析并着手解决云计算安全面临的各种问题,通过特定的机制以及加密算法保障云计算环境的安全性与可靠性,来避免云计算安全事故的发生。

在实现本公开的过程中,发明人发现现有技术中存在以下技术问题:

一方面,在经济全球化的大背景下,世界各国都高度重视科技创新在信息化产业发展中的作用,云计算、大数据、区块链等前沿技术也成为了信息化产业布局的重中之重。作为新兴技术之一,云计算以其超大规模、虚拟化、高可靠性、高可扩展性、按需服务、廉价等优势,逐渐成为推动计算机产业发展的重要力量,以其便利廉价等特点备受用户青睐,越来越多的企业采用云计算技术。采用云计算技术可以简单方便地实现存储、共享不同类型的信息,中国电信等三大运营商、华为、中兴、浪潮等厂商先后涉足云计算,足以说明云计算拥有广阔的发展前景。云计算可以使计算环境和知识获得能力大幅度提高,将数据集中处理,提高社会生产效率,云计算服务市场价值日益增长。

另一方面,云计算带来的海量信息交互与资源共享对云计算环境特别是在安全方面提出了更高的要求,用户将数据上传到云中,进而失去了对数据的控制权,用户不知道数据存储在了哪里,有谁使用,甚至不知道它们被复制了多少份,这些问题或多或少地会限制云计算的发展。因此,云服务商应该为云存储中的数据附加访问控制策略,保护用户数据的完整性和数据的机密性不被侵犯。近年来,云计算环境下出现多次安全事故,世界500强中有很多企业遭受过黑客的攻击甚至导致严重的数据泄露,国内的数据安全问题也不少,为用户的数据安全带来安全隐患。全球主流云计算厂商发生的大规模宕机事件不下数十起,个别厂商一年内甚至还出现了多次宕机故障,故障原因多种多样。从上述的诸多案例可以看出,随着越来越多的企业和机构将数据上传到云,云服务的稳定性、安全性和可靠性变得越来越重要,在云环境下即便只是一个小小的宕机,对于用户来说都有可能引发一场难以估量的灾难。

云计算正在高速发展,但是同时还存在不安全因素,数据安全是云安全的核心,如图1所示,访问控制技术又是解决云计算安全问题的核心,对数据资源的访问控制成为重中之重,在保护数据的完整性和机密性的同时又要注重效率。云计算环境面临大量的访问控制难题,部分被解决,但多数问题特别是细粒度的访问控制和密文的访问控制问题并没有得到有效解决。例如针对密文的访问控制,目前云环境所采用的访问控制技术大多是针对明文,忽略了对密文的访问控制。但是云中的数据通常以密文形式存在,导致我们面临的一大问题是因用户权限撤销导致的密文数据重加密问题。再者,现有的云访问控制方式是基于用户身份的粗粒度的访问控制,这种方式为多租户环境带来安全隐患。

属性权限可以计算与任何属性对应的属性密钥,并且可以自由地解密和读取任何数据所有者的数据。这可能对数据保密性构成潜在威胁。解决这个问题的一种方法是引入多个属性权限。但是,这种方法带来了额外的负担,因为所有属性权限都应该与其他权限通信来生成属性密钥,如图2所示,用户必须与每个权限通信才能获得属性密钥的每个部分。cp-abe(ciphertextpolicyattributebasedencryption)允许数据所有者定义自己需要的访问策略并对数据进行加密,用户只需要符合相应属性条件便可解密,具有很强的灵活性和可扩展性,适用于复杂的云环境下多租户的场景。但是cp-abe运算效率低下,机制不完善。



技术实现要素:

为了解决现有技术的不足,本公开提供了云环境下基于属性加密的分层访问控制方法及系统;数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,在分层密码学体系结构中利用密钥推导机制和前向推导函数解决了对称密钥的非法泄漏问题。

第一方面,本公开提供了云环境下基于属性加密的分层访问控制方法;

云环境下基于属性加密的分层访问控制方法,包括:

密钥生成阶段:认证中心ma生成参数pa和主密钥mk,所述参数pa被认证中心ma发送给数据服务器da,所述参数pa用于控制数据服务器da的属性控制权限;认证中心ma生成数据服务器da的公钥pkd和私钥skd;认证中心ma为用户user提供全局私钥gs和全局公钥gp;

加密阶段:数据拥有者owner根据自己的需求制定一个根密钥rootkey,根据读写权限控制密钥ask,利用非对称加密算法将明文数据加密得到第一密文cm;将对称密钥加密得到第二密文cp;数据拥有者owner把第一密文cm和第二密文cp共同存储到云服务器csp中;

解密阶段:用户user通过根密钥rootkey向数据服务器da提出认证请求;数据服务器da将通过认证的用户user的认证身份及用户user的权限,发送给云服务器csp;认证中心ma为用户user提供全局私钥gs;

云服务器csp将自身存储的第一密文cm和第二密文cp发送给用户user;

用户user使用全局私钥gs和最新的私钥skt对第一密文cm和第二密文cp分别进行解密,得到解密结果。

第二方面,本公开还提供了云环境下基于属性加密的分层访问控制系统;

云环境下基于属性加密的分层访问控制系统,包括:

认证中心ma,其被配置为:生成参数pa和主密钥mk,所述参数pa被认证中心ma发送给数据服务器da,所述参数pa用于控制数据服务器da的属性控制权限;认证中心ma生成数据服务器da的公钥pkd和私钥skd;认证中心ma为用户user提供全局私钥gs和全局公钥gp;

数据拥有者owner,其被配置为:根据自己的需求制定一个根密钥rootkey,根据读写权限控制密钥ask,利用非对称加密算法将明文数据加密得到第一密文cm;将对称密钥加密得到第二密文cp;数据拥有者owner把第一密文cm和第二密文cp共同存储到云服务器csp中;

用户user,其被配置为:通过根密钥rootkey向数据服务器da提出认证请求;数据服务器da将通过认证的用户user的认证身份及用户user的权限,发送给云服务器csp;认证中心ma为用户user提供全局私钥gs;

云服务器csp,其被配置为:将自身存储的第一密文cm和第二密文cp发送给用户user;

用户user,其还被配置为:使用全局私钥gs和最新的私钥skt对第一密文cm和第二密文cp分别进行解密,得到解密结果。

与现有技术相比,本公开的有益效果是:

本公开以cp-abe为基础,提出了一种包含访问权限的高效云计算访问控制方案,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,利用分层密码学体系结构解决了对称密钥的非法泄漏、用户属性的低效撤销和每个用户的大里解密开销三个问题。如此用户可以选择不同的权限控制密钥来授予和撤销数据的读写权限,只有使用最新私钥的用户以及其属性满足与密文关联的访问策略的用户才能解密密文。

附图说明

构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。

图1为现有技术的访问控制体系架构;

图2为现有技术的访问控制框架;

图3为本申请实施例一的分层属性加密示意图。

具体实施方式

应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。

需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。

英文缩写对应的英文全称和中文解释:

ma:masterauthority,认证中心,负责用户的注册;

da:dataattributeauthorities数据服务器,用来控制属性权限;

owner:数据拥有者(数据最初的属主);

csp:cloudserviceprovider云存储服务器;

user:用户(请求访问数据的用户,与owner相对);

实施例一,本实施例提供了云环境下基于属性加密的分层访问控制方法;

云环境下基于属性加密的分层访问控制方法,包括:

s1:密钥生成阶段:认证中心ma生成参数pa和主密钥mk,所述参数pa被认证中心ma发送给数据服务器da,所述参数pa用于控制数据服务器da的属性控制权限;认证中心ma生成数据服务器da的公钥pkd和私钥skd;认证中心ma为用户user提供全局私钥gs和全局公钥gp;

s2:加密阶段:数据拥有者owner根据自己的需求制定一个根密钥rootkey,根据读写权限控制密钥ask,利用非对称加密算法将明文数据加密得到第一密文cm;将对称密钥加密得到第二密文cp;数据拥有者owner把第一密文cm和第二密文cp共同存储到云服务器csp中;

s3:解密阶段:用户user通过根密钥rootkey向数据服务器da提出认证请求;数据服务器da将通过认证的用户user的认证身份及用户user的权限,发送给云服务器csp;认证中心ma为用户user提供全局私钥gs;

云服务器csp将自身存储的第一密文cm和第二密文cp发送给用户user;

用户user使用全局私钥gs和最新的私钥skt对第一密文cm和第二密文cp分别进行解密,得到解密结果。

进一步地,所述密钥生成阶段,还包括:

数据服务器da为数据拥有者owner和用户user分发属性控制权限,接收认证中心ma发送的全局公钥gp,保证认证中心ma与数据服务器da之间的通信安全,确保用户得到最新的私钥skt。

进一步地,所述密钥生成阶段,还包括:

数据服务器da接收数据拥有者owner发起的读写权限控制密钥ask的请求,数据服务器da将生成的读写权限控制密钥ask反馈给数据拥有者owner。

进一步地,所述密钥生成阶段,还包括:

数据服务器da接收用户user发起的生成用于解密的私有密钥skt和版本密钥vkt的请求,数据服务器da根据公钥pkd、私钥skd以及全局公钥gp生成用于解密的私有密钥skt和版本密钥vkt,数据服务器da将生成的用于解密的私有密钥skt和版本密钥vkt反馈给用户user。

进一步地,所述方法还包括:

s4:属性撤销阶段:

认证中心ma更新用户的属性集;认证中心ma根据更新后的用户的相关属性集生成新参数pa;认证中心ma将新参数pa发送给数据服务器da;数据服务器da根据新参数pa中的更新部分重新生成新的权限控制密钥,数据服务器da将新的权限控制密钥发送给数据拥有者owner;

数据拥有者owner根据新的权限控制密钥对要分享的数据进行重新加密生成第三密文;数据拥有者owner对新的权限控制密钥进行重新加密,生成第四密文。

进一步地,所述方法还包括:

s5:权限更改阶段:如果用户user修改了权限,则修改的权限同步更新到云服务器csp中。

进一步地,所述s3的解密阶段具体步骤还包括:用户user发出访问数据的请求时,请求从云存储服务器访问(cm,cp),得到认证中心ma生成的全局私钥gs,以及数据服务器da生成的skt和vkt,用户user调用解密算法,当满足访问策略时,利用cm、cp和gs就能够得到明文,读取数据。

属性集,是指不断更新的用来表示用户属性的参数合集。

属性控制权限,是指用户属性的生成、更新或撤销。

访问控制技术是云计算安全问题的重中之重,其主要作用是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问。传统计算模式下的访问控制技术基本上能够有效地对信息资源进行保护,防止非法访问。由于云环境具有基础设施公有化、用户实体规模庞大、多用户共享资源等特点,导致云环境的复杂性,计算模式和存储模式都发生了很多变化,例如用户难以控制上传的数据资源、用户和云平台之间缺乏信任、多租户技术使得访问主体不固定等问题。在云环境下实施灵活、细粒度、动态的访问控制方案要考虑访问者身份是否符合登录要求、访问者属性是否满足访问条件、访问者是否有权限对资源进行操作。用户与云平台之间通过访问控制规则和访问控制模型进行访问控制,云平台内部数据采用基于密码学的访问控制手段进行安全保护。

1、密文策略属性基加密(cp-abe)

密文对应于一个访问结构,密钥对应于属性集合,当且仅当属性集合中的属性能够满足此访问结构时,才能完成解密工作。将访问策略绑定到数据,基于密文策略属性的加密使用户可以直接面对数据,是云存储系统中最合适的访问控制方法之一。主要功能是确保合法用户正常访问授权资源,限制合法用户访问非授权资源,以及保护系统资源不受非法资源访问。该访问控制策略具有降低加密密钥管理复杂度、数据所有者拥有更多的选择权限、特点、简化数据访问过程中的权限变更过程,减轻了密钥管理复杂度等特点。

2、分层属性加密(hierarchicalattribute-set-basedencryption)

基于用户层次结构的密文策略属性集加密采用分层结构,保证了可扩展性、灵活性和细粒度访问控制。hasbe为访问过期时间使用多个值分配,以比现有方案更有效地处理撤销操作。云服务商通过管理云来提供数据存储服务,数据拥有者加密他们的数据文件并将其存储在云中,数据使用者要访问共享的数据文件需要从云中下载加密文件,然后解密,权限由权威域赋予,权威域由主认证中心授权。数据所有者、数据使用者、权威域和主认证中心呈层次结构。主认证中心是根权限,负责管理顶级权限,可以管理多个权威域。权威域在分别管理认证数据拥有者和数据使用者。此种方案在带来效率和灵活性的同时,也带来了安全弱点。如果合法用户登录了受到攻击的终端,黑客可能会收集密钥内容,所有者可能会使用相司的密钥内容加密他的所有数据。在这种情况下,登录可能会泄漏用户访问过的数据的所有密钥内容,然后破坏所有所有者上载的所有数据的机密性。

3、属性撤销

属性撤销一般是设置每个属性的过期时间来实现。hur等人针对数据外包系统提出了一种基于属性的高效属性撤销方案。虽然这种属性撤销方案并不一定需要更新不受成员关系更改影响的属性组密钥;但它给属性组密钥带来了很高的密钥管理开销。yang等人提出了另一种属性可撤销cp-abe方案,该方案中,属性权限将更新与被撤销属性关联的密文和非被撤销用户的属性密钥。属性权限将更新的属性密钥组件传输给每个未撤销的用户,因此该方案属性所花费的通信开销仍然很高。

s1:数据拥有者owner生成一对用于控制权限的非对称密钥

数据拥有者owner生成一对用于控制权限的非对称密钥,用这对非对称密钥加密数据,并通过cp-abe加密权限控制密钥并上传云服务器,通过所加密的权限密钥的不同来控制使用者的读写权限,使用者在解密时要向云服务器申请解密。使用者属性撤销时先更新加密密钥,然后分别更新用户的私钥和密文,分别保证系统的后向安全和前向安全。

s2:利用分层结构更新底层对称密文

在不影响使用cp-abe加密的上层密文的情况下更新底层对称密文,数据绑定访问控制更加细粒度。通过密钥推导机制和正向推导函数解决云存储中的分层密码学体系结构下对称密钥泄漏问题,数据拥有者使用不同的对称密钥加密他的多个明文,不同明文对称密钥之间的差异可以防止秘密数据的大规模泄露。

整个系统由5个阶段构成:密钥生成阶段、加密阶段、解密阶段、属性撤销阶段、权限更改阶段。提高工作效率,数据提供者可以授权可信的用户来读取数据,还可以授权可信用户来进行写数据,在运算效率,安全性,属性撤销等方面都较原始cp-abe有很大提高。前向保密是指任何删除属性的用户都应该被禁止访问删除属性后分发的后续数据的明文,除非他所持有的其他有效属性满足密文的访问策略。向后保密是指任何持有属性的用户在持有属性之前都应该被阻止访问之前分发的数据的明文。

本发明提出了该方案在cp-abe基础上设置了权限控制密钥来加密云中的数据,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,同时为了提高系统效率,利用分层密码学体系结构,利用密钥推导机制和前向推导函数解决了对称密钥的非法泄漏问题,防止对称密钥的非法重用,实现了属性的撇销而不需要重新发布其他用户的私钥。实验结果表明云环境下能够让数据提供者对其数据资源进行权限控制,安全且高效,具有应用价值。

ma:(masterauthority)生成公共参数pa和主密钥mk,负责da和user的注册,生成并发出da的公钥pkd和私钥skd,提供全局私钥gs和全局公钥gp。

da:每个owner生成、发出、撤销和更新一个私有密钥skt和版本密钥vkt,vkt设计是为了确保用户使用最新的skt。帮助数据所有者撤销用户的属性。da可以由多个服务器组成的集群来实现。

owner:所有者根据自己的需求制定一个根密钥rootkey,并通过公开密钥机制推导出对称加密密钥。利用对称加密算法将明文数据加密到cm;通过访问策略将对称密钥加密到cp;并将cm和cp发送到云。

user:他生成一个授权密钥dk,并要求da通过匹配密文的读取访问树和他的授权密钥来帮助他。如果匹成功,用户可以获得正确的key。

csp:存储了数据所有者提交的所有密文数据,允许用户随时随地访问教据。

在系统中,为了保证数据有效访问,需要做以下安全假设:(1)认证中心ma、数据服务器da是完全可以被信任的,并且不会串谋其他用户进行窃取数据,忽略owner和user在ma上的认证阶段,凡是能参与本系统的owner和user,均已合法注册成功;(2)csp可以被信任,其内部不存在对数据盗取和篡改;(3)owner和user不能跨过云平台私自通信,以保证数据的安全;(4)密钥传输是安全的。

1、具体步骤:

(1)密钥生成阶段:ma生成参数pa和主密钥mk,pa用来控制da的权限,由da为owner以及user分发权限。owner向da申请生成非对称的权限控制密钥对ask;user向da申请用于解密的私钥sk,并根据该用户的权限授予权限aid。

(2)加密阶段:首先owner用权限控制密钥skt对要分享的数据进行加密生成cm,然后owner把权限密钥做为明文进行cp-abe加密生成cp,将cm和cp一并存入csp。这样做一方面减轻了加密开销,另一方面可以通过权限密钥对用户进行权限控制.

(3)解密阶段:user通过rootkey向da提出申请并进行认证,da确定用户身份以及所拥有的权限,发给csp,将cm和cp一起传给user,这样csp将承担大量的解密运算,减轻了user解密工作,从而提高了效率.

(4)属性撤销阶段:属性撤销主要是为了让不具有该属性的用户失去再次访问数据的能力。在属性撤销阶段,首先ma会更新用户的相关属性集,然后通过参数pa发送给da,分别对用户密钥和密文中涉及变更属性集的项进行更新,然后和未发生更新的项组合成新的密钥和密文。

(5)权限更改阶段:如果一个用户需要改写权限,需要更新csp中写权限数据存储结构的相关数据项,记录uid和timestamp。

2、过程

①masetup(1α,uid)→(pa,mk,),此算法由ma执行。

masetup(1α,uid)→(ask,sk),此算法由da执行。

pk={y=e(g,g)λ,d=gσ},mk={λ,σ}

对于每一个需要合法user,ma分配给其uid∈user={1,2,…,n},对于每一个uid,apkuid=gγ,skuid=γ.

②domain(αd,βd)→(wk,rk)此算法由da执行,da选择随机大素数αd,βd∈zp,针对每一个合法注册的owner,由αd,βd生成一对权限控制非对称密钥对(wk,rk),并通过安全通道传给owner.wk用于控制读写权限和加密,rk用于控制只读权限和解密。

ukeygen(uid,pa,aid,mk)→(ski,j),对于每一个user,uid=i(i∈user),aid=j,(j∈att)

ki,j=h(uid)t

③owner:cet(ask,m)→cm.输入写权限控制密钥ask、明文m,生成密文cm.

④encrypt(rk/{rk,wk},a,pk)→(c),此算法由owner来执行,设权限控制密钥pck=rk/{rk,wk},owner加密pck时要输入系统参数pa和访问结构a(n,ρ),n为m*n的矩阵,m为属性的总数,函数ρ为矩阵n的第i行到属性之间一对一单射,选择秘密数p,q∈zp和随机向量v=(y1,y2,…,yn)∈zp,用于共享秘密p,计算λx=v·nx,得到密钥密文,并上传csp:

c0=pck·(∏j∈ace(g,g)α)p

c1,j=gβp(j∈ac),(j∈ac),

c2,x=gλgβ,

c3=gγ,

c4=g,

c=(c0,c1,c2,c3,c4)

⑤user通过rootkey向da提出申请并进行认证,da确定用户身份,并且赋予user相应的权限,生成解密的token并和cm、cp一起传给user,减轻了user解密负担,user具有属性之后,访问csp,提高了效率。

tokgen(c,rootkey,pk)→token,

(token,cm,cp)→user

∑xτγ=s

⑥如果user从da获得token,cm,cp,则调用算法decryptdatacm,如果最新的私钥skt满足cp的读取访问策略,得到一个有效的密钥内容和原始cm的访问控制方案,获得密钥内容,然后在cm上运行对称解密算法以获得明文m。

decrypt(c,token,askuid)→(pck)

m=drk(cm)=drk(ewk(m))

⑦当user属性aid被撤销时,da需要更新他的私钥skt,并帮助重新加密用它加密的密文。

更新版本公钥:更新uid,da重新计算非对称密钥对(wk,rk),并更新它在云上发布。

更新私钥:da选择随机数θ∈zp

dnew=dj·gθ=gγt·h(uid)γ·gβ

⑧da向user发送dnew。user用户不能访问由旧skt加密的密文。

运行reencrypt重新加密与撤销aid相关的所有密文。

上述算法的优点有:(1)避免了对称密钥的非法重用和泄漏;(2)利用密钥推导机制和前向推导函数对不同密钥内容的多个明文进行加密,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,在不更新其他用户私钥的情况下,实现用户属性的撤销。(3)减少解密开销,提高效率。

3实验结果与分析

本文提出的保护策略可以抵抗对称密钥的非法重用,如果用户的属性集不满足访问策略,用户就不能计算出e(g,h(uid))λ,从而不能够解密出密文。当用户被撤销属性后,用户同样不能满足访问策略,所以同样不能访问数据,直到用户的属性得到da的授权,具有相应的权限才可以。只有授权用户才能解密得到读写权限控制密钥wk\rk,user通过用户全局密钥进行认证,csp要确认uid,满足后才能更新数据,非法用户假冒授权用户修改数据是不容易实现的。cm在每次撤销时都会在算法重新加密中更新。当被撤销的用户应用数据时,csp将向他返回最新的cm。被撤销的用户不能从csp或da中获取cm。因此,被撤销的用户只能得到cm,而不能得到cm。当然,其他未撤销的用户可以将cm复制到已撤销的用户。本文提出的方案缺点就是我们用到的云存储空间大了一些。为了进一步评估本文方案在实际云计算系统中的效率,我们对dac-macs和ourschemes做了对比仿真实验.仿真实验的操作系统是windows7,硬件为intelcorei5,2.4gcpu,4gb内存,平台采用了pairing-basedcryptographylibrary来仿真访问控制系统,加密算法为128baes和1024brsa。分别对其加密、解密和权限修改的时耗进行仿真。从实验结果中我们可以看到,本文提出的方案在加密、解密、更改权限方面所用的时间更少,有利于用户操作,提高效率。本发明以cp-abe为基础,融合分层密码体系架构,提出了一种包含访问权限的高效云计算分层访问控制方案,避免对称密钥的非法重用和泄漏,利用密钥推导机制和前向推导函数对不同密钥内容的多个明文进行加密,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,在不更新其他用户私钥的情况下,实现用户属性的撤销。解决了对称密钥的非法泄漏、用户属性的低效撤销和每个用户的大量解密开销三个问题。

本公开以cp-abe为基础,提出了一种包含访问权限的高效云计算访问控制方案,如图3所示,数据提供者通过选择不同的权限控制密钥来授予和撤销数据的读写权限,利用分层密码学体系结构解决了对称密钥的非法泄漏、用户属性的低效撤销和每个用户的大里解密开销三个问题。如此用户可以选择不同的权限控制密钥来授予和撤销数据的读写权限,只有使用最新私钥的用户以及其属性满足与密文关联的访问策略的用户才能解密密文。

实施例二,本实施例还提供了云环境下基于属性加密的分层访问控制系统;

云环境下基于属性加密的分层访问控制系统,包括:

认证中心ma,其被配置为:生成参数pa和主密钥mk,所述参数pa被认证中心ma发送给数据服务器da,所述参数pa用于控制数据服务器da的属性控制权限;认证中心ma生成数据服务器da的公钥pkd和私钥skd;认证中心ma为用户user提供全局私钥gs和全局公钥gp;

数据拥有者owner,其被配置为:根据自己的需求制定一个根密钥rootkey,根据读写权限控制密钥ask,利用非对称加密算法将明文数据加密得到第一密文cm;将对称密钥加密得到第二密文cp;数据拥有者owner把第一密文cm和第二密文cp共同存储到云服务器csp中;

用户user,其被配置为:通过根密钥rootkey向数据服务器da提出认证请求;数据服务器da将通过认证的用户user的认证身份及用户user的权限,发送给云服务器csp;认证中心ma为用户user提供全局私钥gs;

云服务器csp,其被配置为:将自身存储的第一密文cm和第二密文cp发送给用户user;

用户user,其还被配置为:使用全局私钥gs和最新的私钥skt对第一密文cm和第二密文cp分别进行解密,得到解密结果。

数据服务器da,其还被配置为:为数据拥有者owner和用户user分发属性控制权限,接收认证中心ma发送的全局公钥gp,保证认证中心ma与数据服务器da之间的通信安全,确保用户得到最新的私钥skt。

数据服务器da,其还被配置为:接收数据拥有者owner发起的读写权限控制密钥ask的请求,数据服务器da将生成的读写权限控制密钥ask反馈给数据拥有者owner。

数据服务器da,其还被配置为:接收用户user发起的生成用于解密的私有密钥skt和版本密钥vkt的请求,数据服务器da根据公钥pkd、私钥skd以及全局公钥gp生成用于解密的私有密钥skt和版本密钥vkt,数据服务器da将生成的用于解密的私有密钥skt和版本密钥vkt反馈给用户user。

认证中心ma,其还被配置为:更新用户的属性集;认证中心ma根据更新后的用户的相关属性集生成新参数pa;认证中心ma将新参数pa发送给数据服务器da;数据服务器da根据新参数pa中的更新部分重新生成新的权限控制密钥,数据服务器da将新的权限控制密钥发送给数据拥有者owner;

数据拥有者owner,其还被配置为:根据新的权限控制密钥对要分享的数据进行重新加密生成第三密文;数据拥有者owner对新的权限控制密钥进行重新加密,生成第四密文。

以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1