Decentralizing Attribute-Based E

2021-03-19  本文已影响0人  rjhmomo

参考文献

https://xueshu.baidu.com/usercenter/paper/show?paperid=00e7e5c887b59ad576bc84082df2989c&site=xueshu_se

Abstract

密文策略属性加密机制大多采用单授权机构,单授权中心管理和分发所有用户的属性密钥,容易造成系统瓶颈,并且系统要求单授权中心完全可信,这种授权机制难以满足分布式应用的安全要求。因此本文提出一种多权威机构的基于密文策略属性加密方案。在系统中,任何一方都可以成为授权机构,除了创建一组初始化公共参考参数以外,系统不需要进行任何全局协调。任何一方都可以通过创建一个公钥并向其他用户颁发包含其属性的私钥来成为授权机构,不需要任何中央权限。

Introduction

在传统的加密方案中,将加密视为用户Alice将数据编码发送给接收者Bob的一种机制。在许多应用程序中,需要根据加密策略共享数据,而无需事先知道谁将接收数据。因此提出了基于属性的加密,加密数据的一方可以将对数据的访问指定为一组属性上的布尔式, 系统中的每个用户将从反映其属性(或凭据)的权限中获得私钥。但是,在大数据和分布式环境下,应用程序中当事方可能希望根据跨不同信任域和组织所发布的属性或凭据上的策略共享数据。对于这些应用程序使用当前的ABE系统可能会出现问题,因为每一方都需要一个单一的权限,该权限既可以跨不同组织验证属性,又可以向系统中的每个用户颁发私钥。

Contribution

提出了一种新的基于多权威机构的CP-ABE。 在系统中,任何一方都可以成为权威,除了创建初始的一组公共参考参数外,不需要任何全局协调。 一方可以通过创建公钥并向反映其属性的不同用户颁发私钥来简单地充当权威。 不同的机构甚至不需要相互了解。 我们使用全局标识符的概念将私钥“链接”在一起,这些私钥是由不同机构颁发给同一用户的。 用户可以根据任何布尔公式对从任何选定的权威组发布的属性进行加密。最后,系统不需要任何中央权限。因此,我们避免了依靠中央权威机构引起的性能瓶颈,这使系统更具可扩展性。避免将绝对信任放在单个指定的实体上,该实体必须在系统的整个生命周期内保持活跃且不受破坏。 这对于提高效率和安全性都是至关重要的改进,因为即使是正常的中央权威机构有时也会因某些原因而失败,并且始终依赖其参与的系统将被迫保持停滞状态,直到其恢复。 但是在本文的系统中,权限可以完全独立运行,并且某些权限的失败或损坏不会影响功能正常且未损坏的权限的运行。

Related Work

基于属性的加密可以追溯到Shamir提出的基于身份的加密(IBE)。 随后,Goyal,Pandey,Sahai和Waters 制定了两种互补的ABE形式:基于密文策略属性的加密(CP-ABE)和基于密钥策略属性的加密(KP-ABE)。在CP-ABE系统中,密钥与属性集关联,而密文与访问策略关联。在KP-ABE系统中,密钥与访问策略相关联,密文与属性集相关联。 除了对数据进行加密,还有另外的方向是“匿名”或谓词加密系统的构造,除了隐藏数据以外还隐藏了加密策略以及其他属性。

Multi-authority CP-ABE

算法:

  1. 全局设置算法接收安全参数λ并为系统输出全局参数GP。
  2. Authority Setup(GP) → SK,PK 每个授权机构都以GP作为输入运行授权机构设置算法,以生成自己的私
    钥和公钥对SK,PK。
  3. Encrypt(M,(A, ρ), GP, {PK}) → CT 加密算法接收消息M,访问矩阵(A,ρ),相关权限的公共密钥集以
    及全局参数,输出密文CT。
  4. KeyGen(GID, GP, i, SK) → Ki,GID 密钥生成算法接收身份GID,全局参数,属于某个权限的属性i以及该权
    限的秘密密钥SK。它为该属性(身份对)生成密钥Ki,GID。
  5. Decrypt(CT, GP, {Ki,GID}) → M 解密算法接收全局参数,密文以及与属性,标识对相对应的所有密钥的
    集合,这些属性,标识对均具有相同的固定标识GID。当属性的集合i满足对应于密文的访问矩阵时,它
    将输出消息M。否则,解密将失败。

Security Definition


线性秘密共享方案(LSSS)







Multi-Authority CP-ABE System

具体方案

推导过程


上一篇下一篇

猜你喜欢

热点阅读