属性基加密及其应用研究报告内容背景及相关工作一存在问题及研究内容二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六TraditionalAccessControlModelUserReferenceMonitorAuthorizationDatabaseSecurityadministratorAuthenticationAccesscontrolFilesAuditingTrustedtomediateaccesscontrolTrustedtokeepdataconfidentialReferenceMonitorServerusedtostorefilesFigurefromSandhuRS,SamaratiP.Accesscontrol:principleandpractice[J].服务器是不可信的•云计算系统数据拥有者对硬件没有控制权•漏洞用于实现访问控制的软件中可能存在漏洞•内部攻击•……一般解决办法:以加密的形式存储数据传统的加密文件系统用户服务器•文件以密文的形式存储在服务器端•文件可存储在不可信的文件服务器上•各用户可以使用自己的私钥解密密文与多个用户分享消息总经理服务器研发部成员•交出私钥给研发部成门•先解密消息,然后将解密后的消息发送给研发部成员•信息分享不灵活属性基加密(ABE)[Sahai,Waters’05]•如何实现加密的文件能够灵活访问•用户的私钥和密文由一个属性集标记•将文件标记为不同的属性,并使用属性对文件加密密钥生成中心(2,3)门限密文用户B(1,2,3)用户A(1,7,8)用户C(4,5,6)(2,3,4)加密者获取公共参数ABE演化基于身份的加密模糊的基于身份的加密属性基加密密钥策略属性基加密功能加密密文策略属性基加密FunctionalEncryptionPredicateEncryption(Private-Index)Inner-ProductEncryption(IPE)IBEAttribute-BasedEncryption(ABE)(Public-Index)ClassesofFunctionalEncryptionHVE•密文与加密者指定的访问结构相关联密文策略属性基加密(CP-ABE)[Bethencourt,Sahai,WatersS&P07]•密钥由一个描述性属性集标记与或计算机系20132014{计算机系,2013,学生}Bob密文策略属性基加密(CP-ABE)[Bethencourt,Sahai,WatersS&P07]{计算机系,2013,学生}Bob满足Bob成功解密计算机系与(2013或2014)密文与或计算机系20132014・X1=A・X2=T・X3=G・X1=T・X2=A・X3=C.・X1=C・X2=T・X3=GANDX3=GORX1=AX2=C密钥策略的属性基加密(KP-ABE)属性基加密相关工作•A.Sahai,B.Waters.Fuzzyidentity-basedencryption.EUROCRYPT2005.•V.Goyal,O.Pandey,A.Sahai,B.Waters.Attribute-basedencryptionforfine-grainedaccesscontrolofencrypteddata.ACMCCS2006.•R.Ostrovsky,A.Sahai,andB.Waters.Attribute-basedencryptionwithnon-monotonicaccessstructures.ACMCCS2007.•H.Lin,Z.Cao,X.Liang,andJ.Shao.SecureThresholdMulti-AuthorityAttributeBasedEncryptionwithoutaCentralAuthority.In:INDOCRYPT'08:Proc.Int'lConf.CryptologyinIndia,D.R.Chowdhury,V.Rijmen,andA.Das,eds.,pp.426-436.Dec.2008.•X.Liang,ZhenfuCao,H.LinandD.Xing,ProvablySecureandEfficientBoundedCiphertextPolicyAttributeBasedEncryption,ASIACCS2009.•A.B.Lewko,T.Okamoto,A.Sahai,K.Takashima,B.Waters.Fullysecurefunctionalencryption:Attribute-basedencryptionand(hierarchical)innerproductencryption.EUROCRYPT2010•T.Okamoto,K.Takashima.Fullysecurefunctionalencryptionwithgeneralrelationsfromthedecisionallinearassumption.CRYPTO2010.•A.B.Lewko,B.Waters.Decentralizingattribute-basedencryption.EUROCRYPT2011.属性基加密相关工作•Z.Liu,Z.Cao,Q.Huang,D.S.Wong,andT.H.Yuen.FullySecureMulti-AuthorityCiphertext-PolicyAttribute-BasedEncryptionwithoutRandomOracles.ESORICS2011•ZhenLiu,ZhenfuCaoandDuncanS.Wong.BlackboxTraceableCP-ABE:HowtoCatchPeopleLeakingTheirKeysbySellingDecryptionDevicesoneBay.ACMCCS2013,Berlin,Germany,November4-8,2013.•ZhenLiu,ZhenfuCao,andDuncanS.Wong.White-boxTraceableCiphertext-PolicyAttribute-BasedEncryptionSupportingAnyMonotoneAccessStructures.IEEETransactionsonInformationForensicsandSecurity(TIFS),8(1),76-88,2013.•JiantingNing,ZhenfuCao,XiaoleiDong,LifeiWei,XiaodongLin.LargeUniverseCiphertext-PolicyAttribute-BasedEncryptionwithWhite-BoxTraceability.ESORICS2014,55-72•…………………………报告内容背景及相关工作一存在问题及研究内容二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六•密文长度随着系统中属性的个数线性增长•计算效率•合谋攻击•隐私保护(访问策略•属性撤销•用户撤销•可验证性•叛徒追踪•大属性域……………..存在问题存在问题报告内容背景及相关工作一存在问题二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六具有固定密文长度的分布式ABE多授权中心的属性基加密[Chase,TCC07]•多个授权中心负责监控属性和分发用户私钥•中心授权者负责为其他授权中心产生私钥中心授权者CA授权者A授权者B用户UASKUBSKU…多授权中心ABE分布式ABE•移除了中心授权者•在系统初始化阶段不需要多个授权中心合作分布式属性基加密A.B.Lewko,B.Waters.Decentralizingattribute-basedencryption.EUROCRYPT2011.效率问题•密文长度随着系统中属性的个数线性增长•解密阶段需要计算的双线性对个数随着系统中属性的个数线性增长解决方案:构造固定密文长度的属性基加密方案隐私问题•恶意的用户访问结构可能泄露很多用户敏感信息或身份证号码:123456A医院身份证号码为123456的用户生病了,就医于A医院•恶意的授权中心追踪用户的GID收集用户的属性对于恶意的用户解决方案:•完全隐藏访问结构内积谓词加密(IPE)访问结构以CNF或DNF形式书写[A.B.Lewko,T.Okamoto,A.Sahai,K.Takashima,andB.Waters.Fullysecurefunctionalencryption:Attribute-basedencryptionand(hierarchical)innerproductencryption.InEUROCRYPT,pages62–91,2010.]•部分隐藏访问结构只将属性的名称发送给接收者,并不将具体的属性值发送给接收者对于恶意的授权中心多授权中心ABE的主要挑战:抵抗用户联合攻击•恶意的用户不能通过联合各自的属性伪造出有效的私钥{历史系,2011}BobAlice{计算机系,2013}与或历史系20132014•Chase[Multi-AuthorityABE,TCC07]一文中引入全局识别码的概念(globalidentifier,GID)BobAliceuAuBSKA&uASKB&uB对于恶意的授权中心多授权中心ABE的主要挑战:抵抗用户联合攻击解决方案:•用户与授权中心一起执行一个两方安全计算来生成用户的私钥用户可以获取自己的私钥,并且不能获得关于授权中心私钥的信息授权中心不能获取关于用户GID的信息对于恶意的授权中心HuilingQian,JiguoLiandYichenZhang.Privacy-PreservingDecentralizedCiphertext-PolicyAttribute-BasedEncryptionwithFullyHiddenAccessStructure.ICICS2013,S.Qingetal.(Eds.):ICICS2013,LNCS8233,pp.363–372,2013.具有固定密文长度的可验证外包ABE为什么进行外包解密:•在方案解密的过程中需要计算量较大配对运算,并且这种操作随属性线性增长ABE的外包解密解决方案:•将解密操作外包给云服务器计算目标:具有固定密文长度的可验证外包ABE报告内容背景及相关工作一存在问题二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六为什么进行检索基本框架具有关键字检索的ABECiphertextMessageRe-encryptionkeyAccessStructureAuthoritycenterDataOwnerKeydeliveryKeydeliveryDataUserUploadciphertextCiphertextMessageAttributesCSP(CloudStorageProvider)Query/SearchbyencryptedkeywordDownloadciphertextEncryptDecryptReEncrypt具有关键字检索的外包ABEUploadCiphertextandIndexAccessPolicyKeywordsPlaintextCiphertextIndexS-CSPKG-CSPDOTAOutsourcingKeyGenerationPrivateKeyD-CSPDUPrivateKeyTrapdoor&KeySearchKeySearch&TextPartialCiphertextPlaintextOurProposedSchemesIdea报告内容背景及相关工作一存在问题二具有固定密文长度ABE三具有关键字检索的ABE四具有用户撤销的ABE五属性基加密的应用六Attribut