属性加密及其应用综述
2015-01-21彭建新杨小辉
彭建新, 杨小辉
(1.广东警官学院网络信息中心, 广东广州 510230; 2.广东警官学院计算机系, 广东广州 510230)
属性加密及其应用综述
彭建新1,杨小辉2
(1.广东警官学院网络信息中心, 广东广州510230; 2.广东警官学院计算机系, 广东广州510230)
摘要由于经济社会的不断发展与变革,各行各业都产生了大量的数据,由此导致的数据存储问题和数据共享的安全问题成为人们的困扰。云服务(cloud server)应运而生。用户将数据存在“可信但有好奇心”的云服务提供商处,于是能否实现有效的数据访问控制策略和保障数据的安全存放成为云服务面临的主要挑战。基于属性加密(ABE)方面的研究已成为解决云服务安全隐患的研究热点。
关键词属性加密;云服务;代理重加密;安全
0引言
近年,随着经济社会的不断发展与迅速变革,各行各业都产生了大量的数据,于是所谓的大数据时代来临了。由此导致的数据存储和数据安全问题成为人们不得不面临的困扰。一种用于解决该困扰的云服务(包括云计算,云存储等)被提出并应用到生活与工作中。如亚马逊公司的简易存储服务(Simple Storage Service,3S),Nirvanix公司提供的当前最大私有云架构的存储服务,国内有百度云,腾讯的微云、金三快盘等提供的云存储服务等。另一方面,数据的共享需求也日益高涨,最近几年市政服务部门也希望按实际需求共享相关部门的数据以便更好地服务市民;大量的数据买卖从另一个角度说明了这种需求,同时也暴露了数据安全隐患。在公安业务中也同样遇到数据共享问题,不要说省级公安部门的数据共享,就是广州市与深圳市的数据都不能完全共享。如果有一个安全、方便的“公安数据云”,那将会提高案件侦查的效率,同时也可以大大减少各个地方重复建设数据库的支出。
云服务在蓬勃发展中体现了它的优点,也暴露出它的安全隐患。云服务的主要优势体现在通过“节能减排”来为用户节省成本。但用户在享用云服务的过程中,担心数据不受其所控,于是数据机密性和可用性的矛盾已成为云服务中亟需解决的安全问题。信息安全研究者为解决这个问题做了不懈的努力,成果颇多。其中最引人注目的是他们把基于属性加密的机制融入到云服务中,并提出了许多解决上述安全问题的新机制。
1基于属性加密的优点及其问题
基于属性加密机制(ABE)最初由Sahai和Waters[1]在2005年提出,又称模糊的基于身份的加密。它把身份标识看作是一系列的属性集合,属性即用户所具有的信息要素,将密文和用户私钥与属性关联,当用户所拥有的身份属性和密文相匹配时,才可以解密密文,从而实现更加灵活的访问控制策略和更加细微的粒度控制。
苏金树[2]等指出基于属性的加密具有4个主要特点:①可以提高数据加密效率;②可以实现数据机密性;③可以防止用户的合谋攻击;④可以灵活定制访问控制策略。
基于属性加密机制(ABE)是一种复杂的加密机制,需要解决的问题和亟待完善的方面有:①访问模型设计复杂;②密钥一旦生成便很难撤销;③云计算和分布式应用的需求难以满足。下文的研究进展也是按研究者怎样克服或解决ABE中的问题来介绍的。
2基于属性加密机制的研究进展
近年来国内外研究者在基于属性加密机制的研究上颇有建树。张星[3]等对属性加密在理论发展方面做了相关的综述工作。首先指出属性加密方案都可以归类为密钥或密文策略属性加密(即KP-ABE或CP-ABE),并对它们的发展过程及优缺点作了总结与评价;第二,对分层的属性加密方案(HABE)进行了说明,指出该方案主要依靠HIBE和ABE的结合;提到wang[4]等人通过HIBE和CP-ABE的结合,在云服务器上实现了某企业的共享机密数据方案。第三,关于ABE撤销方案进行了说明,请读者参考文献[5~6]及其参考文献。
最近几年在基于属性加密机制方面的研究成果斐然。特别是在云服务日新月异的应用和发展中,人们对数据安全的担忧与日剧增。由此激发研究者对基于属性加密机制在云环境中的应用的兴趣。有关ABE在云环境中的应用研究工作也多了。本文将主要总结ABE在云环境中的应用研究工作,包括云储存中的访问控制,云环境中的撤销,代理重加密。
2.1 ABE在云环境中的应用
G Wang[7]等通过把分层的身份加密机制(HIBE) 和基于密文- 策略的属性加密机(CP-ABE)相结合,并在性能和可扩展性方面采取折中等方式解决了中小企业安全有效地使用云存储服务。C h.Padmini[8]等对存储在第三方的病人健康卡(PHR)信息的安全性管理问题提出一种以病人为中心的架构和一整套针对存储在不完全信任的服务器的PHR信息的访问控制设计。该方案首先把病人的信息用ABE逐份加密;针对多个数据所有者的情况,方案把PHR用户在该系统中分成多个安全域,使得用户和数据管理者对密钥的管理的复杂性大大简化;方案还通过拓展多授权ABE来提高病人的隐私保护。C.R. Sakthivel[9]等对不完全可信的云服务商提出业务中心概念,即企业主通过加密他们的商业数据,并且能通过细粒度的访问数据来完全控制自己的隐私。为实现这一概念,作者采用多授权的属性加密体制加密商业数据。该系统提出了匿名权限控制方案,并对系统进行了非正式的安全分析。Vijaya[10]等提出基于密文策略的属性加密签名机制(S-CP-ABE)。该机制自动验证数据接收者的属性是否满足数据发送者的要求。Ning[11]等指出CP-ABE中滥用密钥的情况(把密钥托管到不完全信任的第三方;用户恶意密钥委派问题),具体如非法密钥的分配应该被发现,非法密钥的共享应该被追踪。他们提出CP-ABE第一责任当局具有白箱- 追踪性,即支持任何的单调访问结构,来解决上述两个问题;还提供一个审核者来判断可疑用户是有罪还是被授权方诬陷。Yang[12]对加密后存储在云端的数据的检索进行了改进,把基于单用户的检索加密机制改善为更加实用方便的面向多个数据发布者和多个用户应用的机制;该机制就是具有同义词搜索功能的基于属性检索加密机制(SK-ABES),同时具有方便的用户撤销功能。Kim[13]等在属性加密和秘密分发技术的基础上提出一种通过用户权限设计进行云端数据访问管理的方案;实验验证该方案在防止外部攻击和用户低能的管理导致的敏感数据泄露是有效的,但是方案比现有的ABE方案增加了计算量。
2.2 代理重加密
文[3]没有对代理重加密进行侧重介绍,然而代理重加密PRE(Proxy Re-Encryption)是解决云数据安全访问的重要方式之一,因此学者们对代理重加密的研究也不少。下文对近两年来在代理重加密方面的研究进行整理说明。
Li[14]等提出一种密文- 策略属性加密(CP-ABE)方案,它是一种多用途单向性的代理重加密方案,并且在标准模型下证明了其安全性;该方案的特点是允许加密器控制密文是否需要再加密。 Naruse[15]在CP-ABE设计中通过代理重加密把属性撤销过程委托给云服务商;因此该方案在赋予用户属性时不需要产生新的密钥,于是在保证安全的同时减少了计算开销;同时它还支持任意的线性秘密共享方案(Linear Secret Sharing schemes(LSSS))的访问结。Chandar[16]针对CP-ABE在不解密数据文件的情形下是不能更新密钥的缺陷,把分层属性加密(HABE)与KP-ABE结合,通过代理重加密和懒惰重加密来实现用户的撤销更新和用户密钥的更新。
Liang[17]提出一个用双系统加密技术与选择性证明技术整合的CP-ABERE(Ciphertext-Policy Attribute-Based Proxy Re-Encryption),并在没有损害访问策略表达的基础上,在标准模型下证明了它是自适应CCA(chosen-ciphertext attacks)安全方案。M Naima[18]把KP-ABE系统与能抗选择密文攻击和共谋攻击的匿名的代理重加密组合起来,构造了一个基于数据属性的访问策略模型。该模型不仅实现了在不披露数据内容的前提下允许云服务商对数据进行授权计算,同时还解决了选择密文攻击的缺陷。Liang[19]等提出一个在随机语言机模型下构造的CP-ABPREF方案,也支持任意的单向访问结构,并且在q-parallel 双线性Diffie-Hellman 指数假设下证明该方案是CCA安全的。Kawai[20]提出灵活的密文- 策略属性代理重加密(flexible ciphertext-policy attribute-based proxy re-encryption (flexible CP-AB-PRE))方案。该方案避开了传统的PRE用户必须产生新的不同重加密密钥,从而提高了效率,节省了成本。Liang[21]等改善了文[17]的方案,虽然该方案也是一个用双系统加密技术与选择性证明技术整合的CP-ABERE(Ciphertext-PolicyAttribute-Based Proxy Re-Encryption)方案,但新方案把支持任意单向访问结构建立在组合双线性群的基础之上,也是一个自适应CCA(chosen-ciphertext attacks)安全方案;更突出的是该方案提升了重加密的密钥产生和重加密阶段的效率。
2011年Guo[22]把多秘密共享方案(multi-secret sharing scheme)与ABE应用到同时需要加密多个消息或把一个大的消息分成几个消息来加密的情形中,显然该方案能更灵活适应复杂的环境。2014年Fan[23]等提出动态成员(Dynamic Membership)的概念:允许ABE系统管理成员的登记,属性更新,成员的撤销;任意态属性(Arbitrary-State Attribute):每个属性域都是一个可变长度的字符串,而不仅仅是二进制。该方案支持任意态属性,属性更新以及发件人的更新,并在标准模型下证明了CCA安全。2015年Fan[24]等发现文[23]的缺陷,并以双线性对为基础构建代理重加密弥补此缺陷,同时该方案有着丰富的访问策略,并适用动态成员管理。
Naruse[25]等通过把代理重加密应用到CP-ABE中,实现了把属性撤销过程委托给了云服务商。该方案在赋予用户属性时不需要产生新的密钥,同时支持线性秘密共享方案(Linear Secret Sharing Schemes (LSSS))。
3属性加密的研究重点与热点
关于属性加密在云环境中的应用还有几个方面值得关注,基于篇幅所限本文没有纳入进来。如为了提高访问的安全性和效率,基于属性加密的访问控制研究也是重点与热点;随着安全案件的攀升,人们对可追踪性的ABE也有迫切的需求,但是这方面的研究还不多;最近研究者把Circuits与ABE结合起来研究也有不少成果,请读者参考文献[26-30]。
参考文献
[1]SAHAI A, WATERS B. Fuzzy identity-based encryption[C]. Advances in Cryptology (EUROC-RYPTO 2005) . Lecture Notes in Computer Science(3494), Springer-Berlin 2005:457-473.
[2]苏金树,曹丹,王小峰,等属性基加密机制[J]. Journal of Software,2011,22(6):1299-1315.
[3]张星,沈晴霓,吴中海. 属性加密研究综述[C]∥第十一届全国博士生学术年会——信息技术与安全专题论文集. 2013.
[4]WANG G, LIU Q, WU J. Hierarchical attribute-based encryption for fine-grained access control in cloud computing[C]. In:Proceedings of the 17th ACM conference on Computer and communications security. ACM,2010. 735-737.
[5]HUR J. Improving Security and Efficiency in Attribute-Based Data Sharing[C]. Knowledge and Data Engineering IEEE Transactions on. 2013, 25(10):2271 - 2282.
[6]XU Z,MARTIN K M. Dynamic User Revocation and Key Refreshing for Attribute-Based Encryption in Cloud Storage[C]. TRUSTCOM ’12 Proceedings of the 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications:844-849.
[7]WANG G, LIU Q, WU J. Hierarchical attribute-based encryption for fine-grained access control in cloud storage services[C]. CCS ’10 Proceedings of the 17th ACM conference on Computer and communications security: 735-737.
[8]LI M, YU S, ZHENG Y, REN K, et al. Scalable and Secure Sharing of Personal Health Records in Cloud Computing Using Attribute-based Encryption[J]. IEEE Transactions on Parallel & Distributed Systems, 2013, 24(1): 131-143.
[9]SAKTHIVEL C R, GOMATHY V. Improving the Authentication Efficiency of Cloud Storage Using Multi-Authority Attribute Based Encryption[J]. International Conference on Information and Image Processing (ICIIP-2014) 286-290.
[10]P Vijaya . P MallikaME. Improved Secure Access Control in Cloud Using Sign Based Ciphertext-Policy Attribute-Based Encryption[J]. International Journal On Engineering Technology and Sciences,2014,1(7):178-182.
[11]NING J, DONG X, CAO Z, et al. Accountable Authority Ciphertext-Policy Attribute-Based Encryption with White-Box Traceability and Public Auditing in the Cloud[J]. Computer Security-ESORICS 2015(9327): 270-289.
[12]YANG Y. Attribute-based data retrieval with semantic keyword search for e-health cloud[J]. Journal of Cloud Computing, 2015,4(1):1-6.
[13]KIM S H, LEE I Y. Study on User Authority Management for Safe Data Protection in Cloud Computing Environments[J]. Symmetry. 2015, 7, 269-283.
[14]LI J, LIU Z, ZU L. Chosen-Ciphertext Secure Multi-use Unidirectional Attribute-Based Proxy Re-Encryp-tions[J]. Conference on Information Security. 2014:96-103.
[15]NARUSE T, MOHRI S, SHIRAISHI Y. Attribute-Based Encryption with Attribute Revocation and Grant Function Using Proxy Re-encryption and Attribute Key for Updating[J]. Springer Berlin Heidelberg, 2014, 276:119-125.
[16]CHANDAR P P, MUTKURAMAN D, RATHINRAI M. Hierarchical attribute based proxy re-encryption access control in cloud computing[J]. International Conference on Circuit Power and Computing Technologies (ICCPCT) 2014:1565-1570.
[17]LIANG K, AU M H, SUSILO W, et al. An Adaptively CCA-Secure Ciphertext-Policy Attribute-Based Proxy Re-Encryption for Cloud Data Sharing[J]. Lecture Notes in Computer Science, 2014, 8434:448-461.
[18]NAIMA M, AHMED T, LAILA F. Strengthen Cloud Computing Access Control with Attribute Based Encryption using anonymous Re-encryption proxy[J]. International Journal of Engineering Research andTechnology (IJERT), 2015, 4(4):753-756.
[19]LIANG K, FANG L, WONG D S, et al. A ciphertext-policy attribute-based proxy re-encryption scheme for data sharing in public clouds[J]. Concurrency and Computation Practice and Experience. 2014, 27(8): 2004-2027.
[20]KAWAI Y. Outsourcing the Re-encryption Key Generation: Flexible Ciphertext-Policy Attribute-Based Proxy Re-encryption[J]. Lecture Notes in Computer Science. 2015,9065:301-315.
[21]LIANG K, AU M H, LIU J K, et al. A secure and efficient Ciphertext-Policy Attribute-Based Proxy Re-Encryp-tion for cloud data sharing[J]. Future Generation Computer Systems. 2015, 52:95-108.
[22]GUO Z, LI M, CUI Y, et al. Dynamic Multi-Attribute Based Encryption[J]. International Journal of Digital Content Technology and Its Applications. 2011, 5:281-289
[23]FAN C I, HUANG V S M, RUAN H M. Arbitrary-State Attribute-Based Encryption with Dynamic Membership[C]. IEEE Transactions on Computers.
[24]FAN C I, WU C N, CHEN C H, et al. Attribute-Based Proxy Re-encryption with Dynamic Membership[C]. Asia Joint Conference on Information Security, 2015:26-32.
[25]NARUSE T, MOHRI M, SHIRAISHI Y. Provably secure attribute-based encryption with attribute revocation and grant function using proxy re-encryption and attribute key for updating[J]. Human-centric Computing and Information Sciences, 2015, 5:1-13.
[26]Sergey Gorbunov, Vinod Vaikuntanathan, and Hoeteck Wee, Predicate encryption for Circuits[J]. STOC. 2013.
[27]Kina Winoto. Attribute-Based Encryption for Circuits [GVW13]. April 12, 2013.
[28]JIAN Z, HAIYING G, JUNQI Z. Attribute-Based Encryption for circuits on lattices[J]. Tsinghua Science and Technology. 2014, 19(5):463-469.
[29]F Tang,H Li,L Bei. Attribute-Based Signatures for Circuits from Multilinear Maps[J]. Lecture Notes in Computer Science. 2014, 8783:54-71.
[30]DATA P, DUTTA R, MUKHOPADHYAY S. General Circuit Realizing Compact Revocable Attribute-Based Encryption from Multilinear Maps[J]. Lecture Notes in Computer Science, 2015,9290:336-354.
(责任编辑陈小明)
作者简介彭建新(1977—),男,湖南娄底人,副教授,硕士。研究方向为计算机取证及信息安全。
基金项目2013年度公安部应用创新计划项目(2013YYCXGDST015)。
中图分类号D035.399