基于CP-ABE的访问控制研究
- 来源:电子产品世界 smarty:if $article.tag?>
- 关键字:CP-ABE,访问控制 smarty:/if?>
- 发布时间:2013-08-27 16:58
引言
随着互联网技术的蓬勃发展与分布式应用的日新月异,在分布开放的计算环境中进行安全、可靠、快捷的数据共享和处理的需求越来越强烈。访问控制作为实现用户数据机密性和进行隐私保护的重要手段,已成为其中不可或缺的安全措施。
传统的公钥加密机制,如公钥基础设施(Public Key Infrastructure,PKI)及基于身份的加密(Identity-based Encryption,IBE),能够保护数据机密性,但是存在着以下缺陷:(1)资源提供方需要用接收群体中每个用户的公钥加密消息,并将密文再分送给相应的用户,导致处理开销大和占用带宽多;(2)要求资源提供方在加密前获取全部接收用户的信息。但是,分布式应用难以一次性获取接收群体的规模与成员身份。而如果分布式应用列举用户身份,又会损害用户隐私。
基于密文策略的属性加密体制CP-ABE在公钥加密思想中引入访问结构,以此部署加密数据的存取控制策略。与传统的公钥加密体制(如基于身份的加密IBE)相比,CP-ABE不是将唯一的识别信息作为用户身份,而是利用多个属性(即属性集合)来标识用户,增强了描述性。CP-ABE的密文是加密给满足一定条件的群体用户的,但同时该群体在加密时并不要求逐一确定。因此,CP-ABE打破了传统公钥加密体制一对一的通信模式,而更像一个面对特定群体的广播加密。这些特性,使得CP-ABE解决了传统公钥加密体制对某些应用场景不适应的问题。
鉴于基于传统公钥基础设施的加密机制在访问控制中面临的困境,同时,考虑到CP-ABE能够制定灵活的访问策略而更加适于访问控制,只有满足密文策略的访问者才能获得解密密钥的权利,本文在深入研究CP-ABE的基础上,提出了一种基于CP-ABE的访问控制方案。该方案通过在笔者单位开发的《婴幼儿在线专家诊断系统》和《基于PMI的内网安全系统》中的成功应用,进一步证明本方案能够在保证访问控制安全性与用户隐私的前提下,对共享数据进行细粒度的访问控制,降低了共享处理开销和加密次数。
CP-ABE访问控制设计
CP-ABE方案
基于属性的加密算法(Attribute-Based Encryption,ABE)是建立在双线性对技术的基于身份加密机制IBE的扩展。该机制实现了基于属性的加解密。在ABE机制中,每个用户拥有一个属性集合以及属性集对应的密钥集,加密或者解密的过程与一个访问结构相关联,通过对此结构的定义规定解密者应具有的属性结构。CP-ABE是ABE的进一步发展,它将访问结构部署在密文中,一个用户能够解密一个密文当且仅当用户拥有的属性集合满足在该密文中部署的访问结构才行。
属性集合
设为所有属性的集合,则每个用户的属性S是P 的一个非空子集,,那么N 个属性可用于鉴别2N个用户。
访问结构
访问结构是访问控制策略的一个抽象概念,它定义了授权访问集合和非授权访问集合。由于ABE实质上可以看做是,在基于身份加密体制IBE的用户私钥或密文中引入了一个访问结构而构成的,这些结构定义了具备哪些属性的用户可以解密某个密文,而哪些用户不能解密该密文。访问结构的定义如下:
设是n个参与者的集合。设A表示由参与者集合的子集构成的集合,B、C表示参与者集合的子集,对于所有的B、C,如果则A说是一个单调的访问结构。
一个访问结构(或者单调的访问结构)T是一个非空的参与者集合的子集(或者单调子集)构成的集合,T代表一个属性判断条件,设A表示参与者的任一子集,如果,则叫做授权集合;如果,则叫做非授权集合。
在ABE中,上述访问结构中出现的参与者将被属性替换,访问结构 将包含所有属性上的授权集合。
访问树
访问树用于描述一个访问结构,树的每个叶节点代表一个属性项,每个内部节点代表一个关系函数,关系函数可以是AND(n of n)、OR(1 of n)以及n of m(m>n)门限等。实现过程中,访问树中的每一个节点(包括叶节点)都可定义一个多项式,节点的遍历方式为由根节点开始从上向下,从左向右的顺序。
CP-ABE的算法
(1)初始设置
输入系统安全参数Para, 输出系统公共参数PK和主密钥MK。
(2)加密算法
输入系统公共参数PK、访问结构T和明文M,输出密文CT。
(3)密钥抽取
输入系统主密钥MK和属性集合S,输出对应于S的解密密钥KS。
(4)解密算法输入系统公共参数PK、用访问结构A加密的密文CT,及对应于属性集合S的解密密钥KS。如果属性集合S满足访问结构T,则输出消息M。
本文引用地址:http://www.eepw.com.cn/article/147855.htm
CP-ABE访问控制设计
属性集合的表达
将授权管理基础设施(Privilege Management Infrastructure,PMI)应用到设计方案中,利用PMI的属性证书(Attribute Certificate,AC)来描述CP-ABE中的属性集合,并支持分布式、可授权、可推导等特性,支持属性授权能力应遵守约束限制,完全适用于分布和开放的网络应用环境。
用户通过属性来描述,用属性证书AC作为用户属性的凭证。属性证书AC根据用户提交的描述信息生成,并采用颁发者的IBE私钥签名。AC采用国际标准的X.509 V4证书格式及抽象语法符号(Abstract Syntax Notation One,ANS.1)的编码格式来描述。
访问结构的表达
利用可扩展的标记语言(eXtensible Markup Language,XML)文档记录CP-ABE中的访问结构。信息发布者定义能够共享信息的用户。由授权用户应该满足的条件形成的XML文档,经加密后,再存储到属性描述符证书(Attribute Descriptor Certificate,ADC)中。
访问结构的安全性处理
访问结构决定了哪些是授权用户,哪些是非授权用户,所以一旦访问结构被窃取,整个的访问控制就失去了意义。为了保证访问结构的安全,方案对描述访问结构的XML文件加以防护,利用发布人的私钥签名、系统的公钥加密,保证访问结构XML文件的不可抵赖性与不被篡改,保证传输中不被窃取。
利用属性描述符证书ADC来存储最后形成的XML访问结构文件,即将文件内容拷贝到ADC的扩展域PrivilegePolicyIdentifier属性值中。
访问控制模型
方案采用可扩展访问控制标记语言(eXtensible Access Control Markup Language,XACML)来构建访问控制模型。XACML是一种基于属性访问控制模型的策略描述语言及协议栈,它采用树状分层嵌套结构定义访问权限。
属性描述符证书ADC中存储的访问结构是访问控制策略的主要组成部分,除此之外,访问控制策略还包括环境和策略约束等条件,这些以XACML策略文件的方式存储,纳入XACML控制模型来处理。
基于XACML的访问控制模型如图1所示。
方案应用
文中的方案在笔者单位开发的项目《婴幼儿在线专家诊断系统》和《基于PMI的内网安全系统》加以应用。这两个项目分别受到《基于Windows Mobile的移动终端安全技术研究》、《PMI多访问控制机制的细粒度授权服务系统》与《河北省食品安全协调指挥系统》的资助。其中,《婴幼儿在线专家诊断系统》利用该方案使得婴幼儿发育信息只对特定人群可见,且特定人群只须满足某种条件,而不必具体地一一指定,避免了因为不能列举共享人群而带来的信息难以共享的问题。而《基于PMI的内网安全系统》利用该方案进行访问控制,避免了原方案在采用PKI进行信息共享时,信息提供者需要先列出所有共享用户,再实行一对一加密,而导致的加密次数多、共享延迟、用户隐私被侵犯等问题。
结束语
本文通过分析基于公钥的传统加密机制在访问控制中面临的困境,以及CP-ABE所具有的种种优点,建立了基于CP-ABE的访问控制方式。通过实际应用表明,该方案在保证访问控制安全性与用户隐私的前提下,对共享数据进行细粒度的访问控制,降低了共享处理的开销和加密次数,从而进一步证明了该方案的正确性与优越性。作为下一步工作,可以针对网格计算、云计算等大规模分布式网络应用环境下的数据隔离及身份验证、授权、访问控制和审计等安全问题进行有针对性的优化、扩展研究,使该方案能够在安全性、时间复杂度上表现出更好的性能。
参考文献:
[1]A. Sahai, B. Waters. Fuzzy identity based encryption: Advances in Cryptology- EUROCRYPT 2005, 2005[C]. Aarhus, Denmark: Springer, 2005:457-473
[2]V.Goyal, O.Pandey, A.Sahai and B.Waters. Attribute-based encryption for fine-grained access control of encrypted data, 2006: Proceedings of the 13th ACM conference on Computer and communications security, 2006[C]. Alexandria, VA, USA, 2006: 89-98
[3]J.Bethencourt, A.Sahai, B.Waters. Ciphertext-policy attribute-based encryption, 2007: 2007 IEEE Symposium on Security and Privacy[C]. Oakland, California, USA. 2007:321-334
[4]L. Cheung, C. Newport. Porvably secure ciphertext policy ABE, 2007: Proceedings of the 14th ACM Conference on Computer and Communications Security[C]. Alexandria, VA, USA, 2007:456-465
[5]V. Goyal, A. Jain, O. Pandey. A. Sahai, Bounded ciphertext policy attribute based encryption, 2008: 35th International Colloquium on Automata, Languages and Programming[C]. Reukjavik, Iceland: Springer, 2008: 579-591
[6]B. Waters. Ciphertext-policy attribute- based encryption: An expressive, efficient, and provably secure realization. 2010-12-20. http://eprint.iacr.org/2008/290
周彦萍1,2 马艳东2,3
1.河北省科学院应用数学研究所(河北 石家庄050081)
2.河北省信息安全认证工程技术研究中心(河北 石家庄050081)
3.石家庄开发区冀科双实科技公司(河北 石家庄050081)
