云存储中基于多授权中心的CP-ABE访问控制方案
CP-ABE Access Control Scheme Based on Multi-Authorities in Cloud Storage
DOI: 10.12677/SEA.2020.93025, PDF, HTML, XML,  被引量 下载: 736  浏览: 2,394  科研立项经费支持
作者: 黄 艳, 吴晓鸰, 凌 捷:广东工业大学计算机学院,广东 广州
关键词: CP-ABE云存储访问控制多授权中心信任CP-ABE Cloud Storage Access Control Multi-Authorities Trust
摘要: 针对传统的密文策略属性基加密(Ciphertext Policy Attribute-Based Encryption, CP-ABE)方案在云存储访问控制过程中存在的安全和开销问题,提出一种云存储中基于多授权中心的CP-ABE访问控制方案。在CP-ABE的基础上对用户进行信任计算判断用户的可信度,利用多授权中心为合法用户生成全局密钥与属性密钥,同时使用代理服务器承担大部分解密计算与存储用户属性密钥的工作。安全性分析表明本方案是选择明文攻击安全的并且能够抵抗合谋攻击,性能分析表明本方案具有高效性,能减少用户端的开销。
Abstract: Aiming at the security and overhead problems of the traditional Ciphertext Policy Attribute-Based Encryption (CP-ABE) scheme in the process of cloud storage access control, a CP-ABE access control scheme based on multi-authorities in cloud storage is proposed. The trust calculation is carried out on the basis of CP-ABE to judge the credibility of users, global key and attribute key are generated for the legal users by using multi-authorities, meanwhile, the proxy server is used to undertake most of the work of decryption calculation and the storage of user's attribute key. The security anal-ysis shows that the scheme is chosen plaintext attack security and can resist the collusion attack, and the performance analysis shows that it is efficient and can reduce the overhead of the user.
文章引用:黄艳, 吴晓鸰, 凌捷. 云存储中基于多授权中心的CP-ABE访问控制方案[J]. 软件工程与应用, 2020, 9(3): 216-227. https://doi.org/10.12677/SEA.2020.93025

1. 引言

云计算 [1] 是一种新的计算范式,为用户提供随需部署、动态优化与恢复、随需计费以及随时随地在互联网上可获得的海量存储和计算资源等服务 [2]。云计算的快速发展和用户数据的爆炸式增长使云存储成为云环境中不可或缺的一部分 [3]。在通过云存储实现数据存储与共享的过程中,数据拥有者一旦将数据上传至云端,将会失去对数据存储与访问的物理控制和直接控制 [4]。因此,云存储中最重要的安全问题是云向未授权用户泄露敏感数据和未授权的用户非法访问数据。

由于安全和隐私方面存在的挑战,需要加密来保护敏感信息并且只允许授权用户访问数据。2005年,Sahai和Waters首次提出属性基加密(Attribute-Based Encryption, ABE)机制 [5]。ABE是一种将属性与访问控制策略、用户和数据相互关联的加密方案,用户如果想要访问云数据,必须拥有访问控制策略所定义的属性。

ABE根据访问策略嵌入位置的不同,可以分为密钥策略属性基加密(Key-Policy Attribute-Based Encryption, KP-ABE) [6] 和密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE) [7]。在KP-ABE中,只有当与密文关联的属性集满足与用户解密密钥相关联的访问策略时,才能解密密文。而CP-ABE允许数据拥有者使用有效的访问结构或策略加密数据并将其存储到云中,用户只有在其属性满足密文的访问结构时才能访问数据。由于CP-ABE具有可扩展性、灵活性、支持细粒度访问等特点,成为云计算中一种有效的数据访问控制解决方案 [8]。

在复杂多变的云计算环境中,信任管理可用于用户身份安全管理中的可信访问控制以及对非授权用户的身份认证,确保云存储数据服务的安全,在提高云计算的可靠性、可用性和安全性方面发挥着至关重要的作用 [9] [10]。而访问控制技术又是解决云安全问题的核心,所以如何将信任与CP-ABE结合,实现对云存储数据进行安全高效、灵活和细粒度的访问控制成为云安全问题的重中之重。

2. 相关工作

传统情况下,直接将CP-ABE方案应用于云环境中,通常会在访问控制过程中产生较大的计算、存储通信开销问题以及安全性问题。大多数CP-ABE方案在解密阶段往往会涉及到双线性配对运算,该运算计算量大、耗时较长导致用户解密效率的低下。为了减少用户的计算开销,文献 [11] [12] 提出将密钥分发与解密阶段过程中涉及到的所有与访问策略和属性相关的操作分别外包给密钥生成服务器和代理服务器,来降低用户端的计算开销问题。

由于存在单个属性授权机构(Attribute Authority, AA)与用户通过合谋攻击造成密钥泄露的问题,且无法满足大规模分布式应用对不同机构协作的需求。文献 [13] [14] 依赖于一个中央授权机构(Central Authority, CA)来生成相关的系统参数和用户密钥,并使用CA管理和分发密钥。但CA在该方案中能够拥有足够的权限去解密密文,当CA不可信或遭受恶意攻击的情况下可能会造成密钥泄露,大大地降低了云存储数据的安全性和保密性。

为了解决此问题,Chase等人最早在文献 [15] 中提出了多授权机构CP-ABE方案,防止用户之间进行合谋攻击,降低单个授权中心的负担和提高系统的效率。但该方案只支持门限算法,加密算法缺乏灵活性。文献 [16] [17] [18] [19] 通过使用多个属性授权机构对用户属性进行分组来共同生成密钥,从而避免授权中心被恶意攻破或合谋攻击问题的发生。文献 [20] 通过在访问结构和用户密钥中依赖一个基本属性来解决密钥分发的问题,利用用户全局标识符来抵抗属性授权机构间的合谋攻击,但该方案没有考虑计算量的转移,用户存在较大的计算开销问题。

针对上述问题,本文提出一种云存储中基于多授权中心的CP-ABE访问控制方案,利用多个属性授权机构分别管理不同的属性,AA通过用户所拥有的属性计算用户的信任值并对用户进行身份认证,实现用户密钥的生成与分发。为防止用户、代理服务器与属性授权机构之间的合谋攻击,解密密钥由全局密钥和属性密钥两部分组成,以此增强用户密钥的安全性。同时将属性密钥存储在代理服务器中并将其用于执行外包解密操作,减少用户的计算和存储开销。

3. 预备知识

3.1. 双线性映射

定义1. 双线性映射 [21]:设 G S G T 都是阶为素数p的循环群,g为 G S 的一个生成元, e : G S × G S G T 是一个满足以下性质的双线性映射:

1) 双线性:对任意的 a , b Z p ,有 e ( g a , g b ) = e ( g , g ) a b

2) 非退化性: e ( g , g ) 1 ,其中1为 G T 中的单位元;

3) 可计算性:对任意的 g 1 , g 2 G S ,存在有效的算法计算 e ( g , g )

3.2. 访问结构

定义2. 访问结构 [22]:设属性集 P = { P 1 , P 2 , , P n } ,某个用户的属性集 A { P 1 , P 2 , , P n } 是集合S的一个非空子集,则n个属性最多可以定义 2 n 个不同属性集的用户。访问结构T是集合 { P 1 , P 2 , , P n } 的非空子集,当 T 2 { P 1 , P 2 , , P n } 时,T作为属性判断条件。对于任意集合A,有 A T ,那么A称为授权集合,否则称为A非授权集合。令T表示一棵访问树,在ABE结构中,每个叶子节点表示一个属性,非叶子节点用门限表示,当且仅当用户的属性集完全符合访问策略T才能解密数据。

3.3. 线性秘密共享方案

定义3. 线性秘密共享方案(LSSS) [23]:参与者集合P上的一个密钥共享方案 Π ,如果满足以下2个条件,则被称为 Z P 上的线性秘密共享方案。

1) 每个实体的秘密份额构成 Z P 上的一个向量;

2) 对于每个秘密共享方案 Π ,存在一个生成矩阵 M ( l × n ) ,对于矩阵M中的每一行 i = 1 , 2 , , l ,映射 ρ : { 1 , 2 , , l } P 把M的每一行映射到参与者 ρ ( i ) ρ 为单射函数。考虑向量 v = ( s , y 2 , , y n ) s Z p 是共享密钥, y 2 , , y n Z P 随机选择用来隐藏s,Mv是l个秘密份额形成的向量,其中 λ i = ( M v ) 表示参与者 ρ ( i ) 所持有的秘密份额。

LSSS方案具有线性重构性,假设 Π 是访问策略T的一个线性秘密共享,设 S T 是一个访问授权集合,定义为 I = { i : ρ ( i ) S } ,如果 { λ i } 是对秘密s的有效共享份额,那么可以在多项式时间内找到一组常数 { ϖ i Z P } i I ,使等式 i I ϖ i λ i = s 成立。

3.4. 判定双线性问题

定义4. 判定双线性问题(DBDH问题) [24]:设 G S G T 是两个阶为素数p的乘法循环群。设g是 G S 的一个生成元,双线性对 e : G S × G S G T 。挑战者随机选择 a , b , c Z p R G T ,并计算 g a , g b , g c 。已知 ( g , g a , g b , g c ) 判断给定的一个元组是一个有效元组 ( g , g a , g b , g c , e ( g , g ) a b c ) 还是一个随机元组 ( g , g a , g b , g c , R )

4. 系统模型

本文提出的系统模型由云服务器(Cloud Server, CS)、代理服务器(Proxy Server, PS)、属性授权机构(Attribute Authorities, AAs)、数据拥有者(Data Owner, DO)、用户(Data Users, DU)5个实体组成。如图1所示。

Figure 1. System model

图1. 系统模型

云服务器是半可信的,能够为数据所有者和代理服务器分别提供数据存储服务与密文访问请求服务。

代理服务器也是半可信的,用来存储用户的属性密钥并利用该密钥执行外包解密操作后得到部分解密密文,并将其部分解密密文返回给用户。

属性授权机构负责管理用户的属性、用户信任值的计算、属性密钥与全局密钥的生成及分发、系统公钥和主密钥等公共参数的生成。

数据所有者可以通过构造访问树定义自己的访问策略,并对明文数据进行加密后上传至云服务器存储。

用户发出资源访问请求时可以向代理服务器发送部分外包解密请求,只有用户所拥有的属性满足数据所有者定义的访问策略,通过对代理服务器返回的部分解密密文使用全局密钥进行解密得到明文。

方案算法实现

方案主要分为初始化阶段、加密阶段、信任计算、密钥生成阶段和解密阶段五个阶段。

1) 初始化阶段

S e t u p ( λ ) ( P K , M S K ) :初始化算法由AA执行,以安全参数λ作为输入,输出系统公钥PK和主密钥MSK。

选取两个阶为p的乘法群,设g为GS群的一个随机生成元,让 ρ : G S × G S G T 表示双线性映射,并定义公开映射 H : { 0 , 1 } G T 。AA随机选择 α , β Z p ,生成系统公钥PK和主密钥MSK:

P K = ( G S , g , h = g β , f = g 1 / β , e ( g , g ) α ) (1)

M S K = ( β , g α ) (2)

2) 加密阶段

E n c r p t ( P K , M , T ) C T :加密算法由DO执行,以系统公钥PK、明文M和访问树T作为输入,输出密文CT。

设R为访问树T的根节点,首先从根节点R开始,自上而下为访问树T的每个节点x (包括叶子节点)选择一个多项式 q x ,针对多项式 q x 定义阶数 d x 和门限值 k x 的关系为 d x = k x 1 。随机选择根节点R的多

项式 q R 中的常数项 s Z p ,则有 q R ( 0 ) = s 。计算 C ˜ = M e ( g , g ) α s , C = h s 。若 x R ,对于每个子节点,其常数项的值由函数 q x ( 0 ) = s = q p a r e n t s ( x ) ( i n d e x ( x ) ) 生成,其他 d x 个点同样是随机生成的。对于叶子节点,令Y为访问树T中的所有叶子节点集合,计算每个叶子节点 y Y 对应的 C y = g q y ( 0 ) , C y = H ( a t t ( y ) q y ( 0 ) )

计算密文:

C T = ( T , C ˜ = M e ( g , g ) α s , C = h s , y Y : C y = g q y ( 0 ) , C y = H ( a t t ( y ) q y ( 0 ) ) ) (3)

3) 信任计算

AA根据用户所拥有的属性进行信任计算,用户信任值Tt可使用一个三元组 T t = [ C , I , D ] 来表示,且 C , I , D [ 0 , 1 ] 。对每个AA所管理的属性进行分类,即分为正面属性集PA、负面属性集NA和中性属性集MA三类,通过用户所拥有的属性集UA与每个AA所管理的各类属性的交集分别得到用户各类属性的数量。即正面属性数量n'、负面属性数量m'、中性属性数量l'。具体计算如下:

n = | U A P A | (4)

m = | U A N A | (5)

l = | U A M A | (6)

其中在三元组 T t = [ C , I , D ] 表达式中,C、I、D分别表示可信、怀疑、不可信的信任程度。具体计算如下:

C = i = 1 n ω p k , i + x = 1 l ω m k , x 2 i = 1 n ω p k , i + j = 1 m ω n k , j + x = 1 l ω m k , x (7)

I = j = 1 m ω n k , j + x = 1 l ω m k , x 2 i = 1 n ω p k , i + j = 1 m ω n k , j + x = 1 l ω m k , x (8)

D = x = 1 l ω m k , x i = 1 n ω p k , i + j = 1 m ω n k , j + x = 1 l ω m k , x (9)

其中 ω p k , i ω n k , j ω m k , x 分别表示每个AA管理的每个正面属性、负面属性以及中性属性的初始权重,满足 ω p k , i , ω n k , j , ω m k , x [ 0 , 1 ]

由于信任具有时间相关性,不仅依赖于当前时刻计算的信任值,还要考虑之前某个特定时刻由AA计算的信任值。假设当前时刻的信任值为 T t = [ C , I , D ] t ,tx时刻的信任值为 T t x = [ C , I , D ] t x ,故用户信任值计算如下:

T t = ϖ × [ C , I , D ] t + ( 1 ϖ ) × [ C , I , D ] t x (10)

其中 ϖ 表示权重因子,且满足 ϖ [ 0 , 1 ]

4) 密钥生成阶段

AA根据步骤(3)中计算的信任值对用户进行身份认证,若信任值 T t = [ C , I , D ] 中的C、I、D满足 C 1 2 & I < 1 2 & D < 1 2 ,则为可信用户,执行以下算法。否则,不执行。

K e y G e n ( U i d , P K , S , φ ) ( U G S K , A A _ K e y ) :密钥生成算法由AA执行,以全局身份标识Uid、系统公钥PK、用户属性集S和秘密值φ作为输入,输出用户的全局密钥UGSK和属性密钥AA_Key。

用户列表UL用来记录每一个可信用户,对于每一个需要注册的合法用户U,AA为其分配一个全局身份标识Uid,其中 U i d U L = { 1 , 2 , , n } ,对于每一个 U i d ,随机选择 α , β , r , γ Z p ,生成用户的全局密钥UGSK以及秘密值 φ

U G S K = ( g ( α + r ) / β , g γ ) (11)

φ = g ( r + γ ) (12)

N个属性授权机构 A A i ( i N ) 选择生成的秘密值φ,并对所管理的属性 j S ,随机选择一个数 r j Z p ,生成用户的属性密钥AA_Key

A A _ k e y = ( i N , { A A i _ k e y } ) = ( j S : D j = g ( r + γ ) H ( j ) r j , T j = g r j ) (13)

并通过安全信道发送给PS存储,AA_Key用于PS执行部分解密操作,以减少用户的存储开销与计算开销。而用户密钥SK由全局密钥UGSK和属性密钥AA_Key组成。

S K = ( U G S K , A A _ k e y ) = ( ( g ( α + r ) / β , g γ ) , ( i N , { A A i _ k e y } ) ) = ( ( g ( α + r ) / β , g γ ) , ( j S : D j = g ( r + γ ) H ( j ) r j , T j = g r j ) ) (14)

5) 解密阶段

① 外包解密

D e c r y p t _ o u t s o u r c e ( P K , A A _ K e y , C T ) P C T 或⊥:外包解密算法由PS执行,以系统公钥PK、属性密钥AA_Key、密文CT作为输入,输出部分解密密文PCT

为降低用户的开销,当DU想要访问数据时,向PS请求部分解密,PS从CS中接收密文CT和用户列表UL对用户进行认证。若用户 U i d U L ,PS使用存储的属性密钥AA_Key执行外包解密计算,承担大量的解密运算,并将部分解密密文PCT发送给DU。否则,返回⊥。具体步骤如下:

D e c r y p t N o d e ( C T , A A _ K e y , x ) 为定义的递归函数运算,令 i = a t t r ( x ) ,若节点x是访问树T的叶子节点且 i S ,计算如下:

D e c r y p t N o d e ( C T , A A _ K e y , x ) = e ( D i , C x ) e ( T i , C i ) = e ( g ( r + γ ) × H ( i ) r i , h q x ( 0 ) ) e ( g r i , H ( i ) q x ( 0 ) ) = e ( g , g ) ( r + γ ) q x ( 0 ) (15)

如果 i S ,则有: D e c r y p t N o d e ( C T , A A _ K e y , x ) = 。当节点x是访问树T的非叶子节点,则对x的所有子节点z调用递归函数 D e c r y p t N o d e ( C T , A A _ K e y , x ) ,其函数输出值集合为Fz,令子节点z中的所有kx大小的集合为Sx,当且仅当 F z 时,计算如下:

F x = z S x F z Δ i , S x ( 0 ) = z S x ( e ( g , g ) ( r + γ ) q z ( 0 ) ) Δ i , S x ( 0 ) = z S x ( e ( g , g ) ( r + γ ) q p a r e n t ( z ) ( i n d e x ( z ) ) ) Δ i , S x ( 0 ) = z S x ( e ( g , g ) ( r + γ ) q x ( i ) ) Δ i , S x ( 0 ) = e ( g , g ) ( r + γ ) q x ( 0 ) (16)

其中 i = i n d e x ( z ) , S x = { i n d e x ( z ) : z S x }

若属性集合S满足访问树T,PS执行部分解密操作并将部分解密密文PCT发送给DU。计算部分解密密文:

A = P C T = D e c r y p t N o d e ( C T , A A _ K e y , R ) = e ( g , g ) ( r + γ ) q R ( 0 ) = e ( g , g ) ( r + γ ) s (17)

② 用户解密

D e c r y p t _ u s e r ( P K , P C T , U G S K ) M :用户解密算法由DU执行,以系统公钥PK和部分解密密文PCT,全局密钥UGSK为输入,输出明文数据M。计算明文:

B = g ( α + r ) / β × g γ = g ( α + r ) / β + γ (18)

C ˜ / ( e ( C , B ) / A ) = C ˜ / ( e ( h s , g ( α + r ) / β + γ ) ) / e ( g , g ) ( r + γ ) s = M e ( g , g ) α s / ( e ( g β s , g ( α + r ) / β + γ ) ) / e ( g , g ) ( r + γ ) s = M (19)

5. 安全性分析

5.1. 安全性证明

假设:如果敌手A在任意多项式时间内对求解DBDH问题具有不可忽略的优势,则说明本方案是选择明文攻击安全的。

证明:假设存在一个敌手A能够以不可忽略的优势ε赢得游戏,构造一个模拟器 χ 利用敌手A的能力

并以不可忽略的优势 ε 2 解决DBDH假设。

1) 初始化:敌手A控制一组受攻击的属性授权机构 { A A k } A A n ,且 A A n 中至少有两个AA不受控制,其余的 A A n / A A k 由模拟器 χ 控制。敌手A选取挑战的访问策略T,其中一些属性由模拟器 χ 控制的 A A n / A A k 负责管理,而一些属性由不受控制的AA管理。模拟器 χ 设置 a = d k b = v k c k c = s 0 ,其中随机选取 d 1 , d 2 , , d n v 1 , v 2 , , v n s 0 Z p 。同时模拟器 χ 设置公共参数 Y = e ( A , B ) = e ( g , g ) a b ,并

且将公共参数发送给敌手A。

2) 查询阶段1:敌手A想要查询尽可能多的属性密钥 A A _ K e y ,而对应的属性集 A 1 , A 2 , , A q 被多个 A A k 负责管理,其中没有一个满足访问策略T。模拟器 χ 接收到密钥查询请求后,计算密钥组件来响应

敌手A的请求。对于所有属性 i A A u ,模拟器 χ 随机选取 r i Z p ,计算 D i = A A × H ( a t t ( i ) ) r i , T i = g r i

然后模拟器 χ 将生成的属性密钥发送给敌手A。

3) 挑战:敌手A提交两条挑战消息 m 0 m 1 给模拟器 χ ,模拟器 χ 随机抛出一枚硬币 γ ,生成密文

C T = ( T 0 , E 0 = m γ × Z , { C i = g q i ( 0 ) , C i = H ( a t t ( i ) ) q i ( 0 ) } i A A T 0 ) 并将密文发送给敌手A。

如果 μ = 0 Z = e ( g , g ) a b c ,则有 Z = e ( g , g ) a b c = ( e ( g , g ) a b ) c = Y S 0 D i = g d k H ( a t t ( i ) ) r i ,因此 C T 是消息 m γ 的有效密文, D i 是密钥的有效组件。否则,如果 μ = 1 Z = e ( g , g ) z ,则 E 0 = m γ × e ( g , g ) z 。由

z Z p 是一个随机元素,所以从敌手A的角度来看, E 0 G T 中的一个随机元素,因此 C T 是无效密文,不包含关于 m γ 的信息。

4) 查询阶段2:自适应地重复查询阶段1的操作。

5) 猜测:敌手A提交一个 γ 的猜测 γ 。如果 γ = γ ,模拟器 χ 输出 μ = 0 ,表明是一个有效的DBDH元组 e ( g , a , B , C , Y S 0 ) 。如果 γ γ ,模拟器 χ 输出 μ = 1 ,表明得到一个随机元组 ( g , a , B , C , Z ) 。当 μ = 0 ,敌手A得到一个有效密文 m γ 。根据定义,敌手A在这种情况下成功的概率为: P r [ γ = γ | μ = 0 ] = 1 2 + ε 。当 μ = 1 时,敌手A不知道 γ 的任何消息,则成功的概率为: P r [ γ γ | μ = 1 ] = P r [ γ = γ | μ = 1 ] = 1 2 。因此,模拟器 χ 在与挑战者之间的游戏中成功的概率为:

P r [ μ = μ | μ = 0 ] × P r [ μ = 0 ] + P r [ μ = μ | μ = 1 ] × P r [ μ = 1 ] 1 2 = 1 2 ( 1 2 + ε ) + 1 2 1 2 1 2 = ε 2

由上述证明可知,在DBDH假设中,如果敌手A的优势在多项式时间内为不可忽略的 ε ,那么模拟

χ 的优势 ε 2 也是不可忽略的。由于本方案在任意多项式时间内可以解决DBDH问题,因此本方案对于

选择明文攻击是安全的。

5.2. 抵抗合谋攻击

在本方案中,用户密钥SK由属性密钥AA_Key和全局密钥UGSK组成。AA将生成的全局密钥

U G S K = ( g ( α + r ) / β , g γ ) 通过安全信道发送给用户,当非法用户获取该密钥时,并不能直接对密文进行解密

操作,而全局密钥UGSK通过随机选择αβrγ来防止用户之间的合谋攻击,非法用户不能通过合谋得到解密密钥。代理服务器利用属性密钥AA_Key执行部分解密工作,若代理服务器试图通过解密操作获取明文,则需要获得存储在用户端的全局密钥UGSKAA_Key通过随机选择rjγ来防止AA之间的合谋攻击,同时秘密值 φ = g ( r + γ ) 被用来防止用户与AA之间的合谋攻击。因此,本方案能有效地抵抗非法用户、代理服务器以及属性授权机构之间的合谋攻击。

6. 性能分析

6.1. 理论分析

为了说明本方案的特点,将所提出的方案与现有方案进行性能对比分析,包括综合性能分析和计算开销对比分析。具体从多授权中心、外包解密、抗合谋攻击、信任机制、加密阶段与解密阶段的开销等几个方面进行分析。如表1表2所示。

相关符号表示如下:Cm表示在群GS下的一次乘法操作,Ce表示在群GS下的指数运算,Cp表示在群GT下的双线性配对运算,l表示访问策略中属性的个数,m表示用户满足解密需求的属性个数。

表1可以得知,与其它方案相比,由于支持多授权中心、抗合谋攻击和信任机制,并通过外包解密减少用户的开销,本方案更适用于云存储环境下实现安全高效和细粒度的访问控制。

Table 1. Comprehensive comparative analysis of each scheme

表1. 各方案综合比较分析

Table 2. The comparison of computation cost

表2. 计算开销对比

为了分析本方案的计算开销,将所提出的方案与现有方案进行对比,如表2所示。算法执行时间主要花费在指数运算、点乘运算以及双线性配对操作上面,其中双线性配对运算代价最高。而系统整体运算过程中的效率主要由数据拥有者加密和用户解密过程中的运算量决定。

由上述表格表明,本方案与文献 [13] 中用户在解密阶段中的运算量为 3 C p + 3 C m ,但本方案使用多授权中心提高密钥分发的效率和抗合谋攻击的能力。文献 [20] 中加密阶段与解密阶段的运算量分别为 l C p + ( 3 l + 3 ) C e + ( l + 2 ) C m ( 2 m + 2 ) C p + m C e + ( 2 m + 1 ) C m 。而本方案在加密和解密过程中的运算量要比文献 [20] 小,效率更高。

6.2. 实验分析

为了进一步对本方案的效率进行评估,本方案的实验环境为Inter(R) Core(TM) i5-4210U CPU @1.70GHz,主频2.4 GHz,内存8.00 GB,基于Windows 7操作系统安装的IntelliJ IDEA环境下进行仿真实验。实验结果如图2图3所示,分别从加密时间和解密时间随属性个数的增加而变化的情况,将本方案与文献 [20] 进行对比分析。

Figure 2. The Comparison of encryption time cost of different number of attributes

图2. 不同属性个数的加密时间开销比较

Figure 3. The Comparison of decryption time cost of different number of attributes

图3. 不同属性个数的解密时间开销比较

7. 结论

本文提出一种云存储中基于多授权中心的CP-ABE访问控制方案。该方案中的密钥由属性密钥和全局密钥组成,增强用户密钥的安全性,有利于抵抗合谋攻击。同时结合信任机制,多授权中心根据用户的信任值进行密钥的生成与分发,使用代理服务器执行部分解密操作并存储用户的属性密钥,减少用户的计算开销和存储开销。通过安全性和性能分析证明了方案的安全性和高效性,能够在云计算环境下实现安全、高效和细粒度的访问控制。

基金项目

本文得到广东省重点领域研发计划项目(2019B010139002),广州市科技计划项目(201902020006、201902020007、201902010034)的资助。

参考文献

[1] Mell, P. (2010) The NIST Definition of Cloud Computing. Communications of the ACM, 53, 50.
https://doi.org/10.6028/NIST.SP.800-145
[2] Wang, S., Zhou, J., Liu, J.K., et al. (2016) An Efficient File Hier-archy Attribute-Based Encryption Scheme in Cloud Computing. IEEE Transaction on Information Forensics and Se-curity, 11, 1265-1277.
https://doi.org/10.1109/TIFS.2016.2523941
[3] Sukhodolskiy, I.A. and Zapechnikov, S.V. (2017) An Access Control Model for Cloud Storage Using Attribute-Based Encryption. IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, St. Petersburg, 578-581.
https://doi.org/10.1109/EIConRus.2017.7910620
[4] 洪澄, 张敏, 冯登国. 面向云存储的高效动态密文访问控制方法[J]. 通信学报, 2011, 32(7): 125-132.
[5] Sahai, A. and Waters, B. (2005) Fuzzy Identity-Based Encryption. In: International Conference on Theory and Application of Cryptographic Techniques, Springer Verlag, Berlin, 457-473.
https://doi.org/10.1007/11426639_27
[6] Goyal, V., Pandey, O., et al. (2006) Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data. Proceedings of the 13th ACM Conference on Computer and Commu-nications Security, Alexandria, VA, October 30-November 3 2006, 89-98.
https://doi.org/10.1145/1180405.1180418
[7] Bethencourt, J., Sahai, A. and Waters, B. (2007) Ciphertext-Policy Attribute-Based Encryption. IEEE Symposium on Security and Privacy, Berkeley, CA, 20-23 May 2007, 321-334.
https://doi.org/10.1109/SP.2007.11
[8] 房梁, 殷丽华, 郭云川, 方滨兴. 基于属性的访问控制关键技术研究综述[J]. 计算机学报, 2017, 40(7): 1680-1698.
[9] 何颖, 徐军, 侯雅婷. 云计算中的信任机制研究[J]. 计算机技术与发展, 2017, 27(10): 101-105.
[10] Riad, K. (2016) Multi-Authority Trust Access Control for Cloud Storage. 4th International Conference on Cloud Computing and Intelligence Systems, Beijing, 429-433.
https://doi.org/10.1109/CCIS.2016.7790297
[11] Li, J., Huang, X., Li, J., et al. (2014) Securely Outsourcing At-tribute-Based Encryption with Check Ability. IEEE Transactions on Parallel and Distributed Systems, 25, 2201-2210.
https://doi.org/10.1109/TPDS.2013.271
[12] Shao, J., Zhu, Y. and Ji, Q. (2017) Efficient Decentralized Attribute Based Encryption with Outsourced Computation for Mobile Cloud Computing. IEEE International Symposium on Parallel and Distributed Processing with Applications and 2017 IEEE International Conference on Ubiquitous Com-puting and Communications (ISPA/IUCC), Guangzhou, 417-422.
https://doi.org/10.1109/ISPA/IUCC.2017.00067
[13] Zhang, P., Chen, Z., Liu, J.K., Liang, K. and Liu, H. (2016) An Efficient Access Control Scheme with Outsourcing Capability and Attribute Update for Fog Computing. Future Generation Computing Systems, 12, 753-762.
https://doi.org/10.1016/j.future.2016.12.015
[14] Michalas, A. and Weingarten, N. (2017) HealthShare: Using Attribute-Based Encryption for Secure Data Sharing between Multiple Clouds. IEEE 30th International Symposium on Computer-Based Medical Systems, Thessaloniki, 22-24 Jun 2017, 811-815.
https://doi.org/10.1109/CBMS.2017.30
[15] Chase, M. and Chow, S.S.M. (2009) Improving Privacy and Security in Multi-Authority Attribute-Based Encryption. Proceedings of the 16th ACM Conference on Computer Communications Security, Chicago, IL, 9-13 November 2009, 121-130.
https://doi.org/10.1145/1653662.1653678
[16] 雷丽楠, 李勇. 基于密文策略属性基加密的多授权中心访问控制方案[J]. 计算机应用研究, 2018, 35(1): 248-252+276.
[17] 谭跃生, 章世杨, 王静宇. 基于多授权中心的CP-ABE属性撤销方案[J]. 计算机工程与应用, 2019, 55(13): 78-84.
[18] Sandor, V.K.A., et al. (2019) Efficient Decentralized Multi-Authority Attribute Based Encryption for Mobile Cloud Data Storage. Journal of Network and Computer Applications, 129, 25-36.
https://doi.org/10.1016/j.jnca.2019.01.003
[19] Wei, J., Liu, W. and Hu, X. (2018) Secure and Efficient Attrib-ute-Based Access Control for Multiauthority Cloud Storage. IEEE Systems Journal, 12, 1731-1742.
https://doi.org/10.1109/JSYST.2016.2633559
[20] Vaanchig, N., Xiong, H., Chen, W. and Qin, Z. (2018) Achieving Collaborative Cloud Data Storage by Key Escrow Free Multi-Authority CP-ABE Scheme with Dual Revo-cation. International Journal of Network Security, 20, 95-109.
[21] Boneh, D. and Franklin, M.K. (2001) Identity-Based Encryption from the Weil Pairing. Siam Journal on Computing, 32, 213-229.
https://doi.org/10.1007/3-540-44647-8_13
[22] Josh, B. and Jerry, L. (1990) Generalized Secret Sharing and Monotone Functions. In: Advances in Cryptology CRYPTO99, Spnnger-Verlag, Berlin Heidelberg, 27-35.
https://doi.org/10.1007/0-387-34799-2_3
[23] Blakley, G.R. (1979) Safeguarding Cryptographic Keys. National Computer Conference, New York, 4-7 June 1979, 313-317.
https://doi.org/10.1109/MARK.1979.8817296
[24] Yacobi, Y.A. (2002) Note on the Bilinear Diffie-Hellman Assumption. Iacr Cryptology Eprint Archive, 45-57.