当前位置: 首页 > news >正文

网站怎么增加关键词库世界500强最新排名

网站怎么增加关键词库,世界500强最新排名,广西网红,做背景音乐的版权网站属性加密技术 基于身份的加密体制简介 基于身份的加密体制可以看作一种特殊的公钥加密#xff0c;它有如下特点:系统中用户的公钥可以由任意的字符串组成。这些字符串可以是用户在现实中的身份信息#xff0c;如:身份证号码、用户姓名、电话号码、Email地址等#xff0c;因…属性加密技术 基于身份的加密体制简介 基于身份的加密体制可以看作一种特殊的公钥加密它有如下特点:系统中用户的公钥可以由任意的字符串组成。这些字符串可以是用户在现实中的身份信息如:身份证号码、用户姓名、电话号码、Email地址等因为用户的公钥是通过用户现实中的相关信息计算得到的公钥本质上就是用户在系统中的身份信息所以公钥真实性问题和证书管理问题在基于身份加密的系统中就不再需要。 基于身份加密体制的优势在于 用户的公钥可以是描述用户身份信息的字符串也可以是通过这些字符串计算得到的相关信息。不需要存储公钥字典和处理公钥证书。加密消息只需要知道解密者的身份信息就可以进行加密而验证签名也只需要知道签名者的身份就可以进行验证。 基于属性的加密体制的研究背景和意义 Sahai和Waters两位密码学家为了改善基于生物信息的身份加密系统的容错性能在2005年欧洲密码年会上发表了《模糊基于身份加密方案》一文并在这篇文章中首次提出了基于属性加密(Attribute-Based Encryption  ABE)的概念。  在基于属性加密的体制中用属性集合表示用户的身份这是与基于身份加密(Identity-Based Encryption,IBE )根本的区别。在基于身份加密系统中只能用唯一的标识符表示用户的的身份。而在基于属性加密系统中通过属性集合表示用户的身份其中的属性集合由一个或多个属性构成。从用户身份的表达方式来看基于属性加密的属性集合比基于身份加密的唯一标识符具有更强、更丰富的表达能力。基于属性加密可以看作是基于身份加密的扩展和延伸。基于属性加密把基于身份加密中表示用户身份的唯一标识扩展成为由多个属性组成的属性集合。从基于身份加密体制发展到基于属性加密体制这不仅是用户身份的表达形式从唯一标识符扩展到多个属性还将访问结构融入到属性集合中使公钥密码体制具备了细粒度访问控制的能力如通过密文策略和密钥策略来限制用户对密文的访问和解密能力。从唯一标识符扩展成属性集合不仅是用户身份信息表示方式上的改变而且属性集合能够非常方便地和访问结构相结合实现对密文和密钥的访问控制。属性集合同时还可以方便地表示某些用户组的身份即实现了一对多通信这也是基于属性加密方案所具备的优势。密文和密钥中引入访问结构这是基于属性加密体制的一大特征也是与基于身份加密体制本质区别之处。访问结构嵌入到密钥和密文中的好处在于系统可以根据访问结构生成密钥策略或者密文策略只有密文的属性集合满足了密钥策略或者用户的属性集合满足了密文策略用户才能解密。这样一方面限制用户的解密能力另一方面也保护了密文。在基于属性加密系统中密钥生成中心负责生成用户的密钥由于用户的身份信息通过属性集合表示而用户组也具备一些相同属性也可以用属性集合表示。因此在基于属性加密方案中属性集合既可以表示单独的用户也可以表示多个用户组成的用户组。密文和密钥也是根据属性集合生成的相对应地密文的解密者和密钥的接收者既可以是单独的用户也可以是用户组。在基于属性加密方案中可以通过描述用户身份信息的具体或概括来灵活调整属性集合是代表单独用户还是某个用户组。在Sahai和Waters方案中引入了秘密共享的门限访问结构如果一个用户能够解密一个密文当且仅当该用户的属性集和密文的属性集合共有属性的数量达到门限要求。在基于属性加密方案中加密密文需要在属性集合参与下才能进行参与加密的属性集合所表示的身份信息就是解密者的身份也是解密密文需要满足的条件。在上述过程中由于用户的私钥和密文都是根据各自属性集合生成的因此在基于属性加密方案中一方面密文是在属性集合参与下生成的这个属性集合隐含地限定了解密者所要满足的条件。另一方面一个用户私钥也是根据属性集合生成的这个属性集合也隐含地确定了用户可以解密的范围如果密文是以这个属性集合生成的那么用户就可以解密文。 例子 假设系统中门限为3的门限结构因此只有用户的属性集合中至少有3个属性与密文属性集合相同用户才能解密。设a,b…h表示系统中的属性若系统中有三个用户分别为Aa,b,c,d,e、Bb,c,e,f、Ca,d,g他们从认证中心获取各自的私钥。现有一个密文其密义的属性集合为(bcdf)。因为系统的门限是3这就要求解密用户的属性集合至少含其中三个或三个以上的属性。从ABC三个用户的属性集合可以看出A和B满足条件他们的属性集合满足了解密条件能够解密密文。而用户C属性集合不满足要求因此不能解密。通过上面的例子可以看出基于属性加密方案中加密和解密具有动态、灵活的特性能够实现对系统中用户的解密能力和密文的保护方而的细粒度控制因此属性加密方案有着广阔的应用前景。 基于属性加密的研究现状 基于属性的密钥策略加密方案 过程: ①系统初始化: 系统初始化只需要一个隐含的安全参数作为输入参数不需要其它输入参数。输出系统公共参数PK和系统主密钥MK 。 ②消息的加密: 以消息M系统的公共参数PK和一个属性集合S为输入参数。输出消息M加密后的密文E。 ③密钥的生成: 以一个访问结构A系统的公共参数PK和系统的主密钥MK为输入的参数。生成一个解密密钥D。 ④密文的解密: 以密文E解密密钥D和系统的公共参数PK为输入参数其中密文E是属性集合S参与下生成的D是访问结构A的解密密钥。如果S∈A则解密并输出明文M。 现状 在基于属性的密钥策略加密的方案中通过引入访问树结构将密钥策略表示成一个访问树并且把访问树结构部署在密钥中。密文仍然是在一个简单的属性集合参与下生成的所以如果一个用户能解密密文当且仅当该密文的属性集合满足用户密钥中的密钥策略。通过访问树的引入非常方便地实现了属性之间的逻辑与和逻辑或操作增强了密钥策略的逻辑表达能力更好地实现细粒度的访问控制。2007年Ostrovsky等提出了一个可以实现逻辑非的基于属性加密方案属性之间的逻辑关系可以表达逻辑非丰富了保护策略的逻辑表达能力完善了文献不能表示逻辑非的空白。该方案中不但构成一个完整的逻辑表达系统而且也将基于属性加密方案中的访问结构从单调的扩展成非单调的。该方案中访问结构的功能相当于一个线性秘密共享方案的访问结构。另外该方案的安全性证明是在选择属性集合的攻击模型和基于判定双线性困难问题下完成的。基于属性的密钥策略加密方案可以应用在服务器的审计日志方面。服务器的审计日志是电子取证分析中的一个重要环节。通过基于属性的密钥策略加密方案中的方法可以使取证分析师只能提取与目标有关的日志内容从而避免了日志中全部内容的暴露。基于属性的密钥策略加密方案的另一个用途就是有针对性的广播加密特别是在一些收费的电视节目中用户可以根据个人喜好制定接受的节目。 基于属性的密文策略加密方案 2007年Bethencourt等首次提出了基于属性的密文策略加密方案。在该方案中用户的私钥仍然是根据用户的属性集合生成密文策略表示成一个访问树并部署在密文中这种部署方式和基于属性的密钥策略加密方案相反。当且仅当用户的属性集合满足密文中密文策略时用户才能解密密文。 过程 系统初始化以一个隐含的安全参数为输入而不需要其它输入参数输出系统公共参数PK和系统主密钥MK。消息的加密以加密消息M系统的公共参数PK和访问结构A为算法的输入参数其中A是在全局属性集合上构建的。该算法的输出消息M用A加密后的密文CT。密钥的生成以一个属性集合S系统的公共参数PK和系统的主密钥MK作为算法的输入参数。该算法输出私钥SK。密文的解密以密文CT系统的公共参数PK和解密密钥SK作为算法的输入参数其中密文CT包含访问结构ASK是S的解密密钥。如果属性集合S满足访问结构A则解密密文。 现状 根据以上描述可以看出基于属性的密文策略加密和广播加密非常相似。该方案还支持密切代理机制即如果用户A的访问结构要包含用户B的访问结构那么A可以为B生成私钥。另外该方案中通过cp-abe程序包对方案的性能和效率进行了实验分析。但方案的缺陷在于方案的安全性证明是在通用群模型和随机预言模型下完成的。 基于属性的双策略加密方案 2009年基于属性的双策略加密方案由Attrapapdung等首先提出该方案是基于属性的密钥策略加密方案和基于属性的密文策略加密方案的组合。即:方案中的加密消息同时具备两种访问控制策略在密钥和密文中同时部署两种策略。密文的两种访问控制策略一个表示加密数据自身客观性质的属性另一个表示对解密者需要满足条件的主观性质属性。密钥的两种访问策略一个表示用户凭证的主观属性另一个表示用户解密能力的客观属性。只有当用户的主观属性和客观属性满足了密文的主观属性和客观属性时用户才能解密密文。 过程: 系统初始化:以一个隐含的安全参数作为输入而不需要其它输入参数。输出系统公共参数PK和系统主密钥MK。消息的加密:以输入消息M系统的公共参数PK一个主观的访问结构S和一个客观的属性集合。为输入参数。输出密文CT。密钥的生成:这是个随机化算法以系统的公共参数PK系统的主密钥MK,一个访问结构O和一个主观的属性集合为输入参数。输出一个解密密钥D。密文的解密:以系统的公共参数PK解密密钥D和与密钥对应的访问结构O和属性集合密文CT以及密文对应的访问结构s和属性集合作为输入参数。如果密钥的属性集合必满足密文的访问结构S同时密文的属性集合。满足密钥的访问结构,则解密密文输出消息M。 现状 因为基于属性的双策略加密方案可以看做是基于属性的密钥策略加密方案和基于属性的密文策略加密方案的结合所以基于属性的双策略加密方案可以根据实际需要转换成单个策略的基于属性加密方案(KP-ABE或CP-ABE )。另外该方案的安全性证明是基于判定双线性Diffie-Hellman指数困难问题完成的。( Bilinear Diffie-Hellman Exponent  BDHE)。 其它相关研究 Pirretti等提出一种新的安全信息管理体系结构该系统对基于属性加密方案的实际应用做了专门的研究。该文通过基于属性加密系统作为核心组件构建了一个安全的信息系统。同时还优化了基于属性加密方案中加密算法和解密算法明显提高了算法的运行效率。另外该文还实现了基于属性加密的两个重要应用。 基于属性的访问控制技术 基于属性的访问控制介绍 基于属性的加密(Attribute-Based Encryption, ABE)又称为属性基加密是公钥加密和基于身份加密(Identity-Based Encryption, IBE)的一种扩展由Sahai和Waters两位密码学家在2005年欧洲密码年会上提出他们为了解决基于生物特征的身份认证系统的容错问题基于双线性对困难问题提出了基于模糊身份的加密方案《Fuzzy identity based encryption》一文在该文献中基于属性加密的概念第一次被提出。在该方案中用属性集合描述用户身份信息特征打破了以往的身份“完全匹配”关系这也是它区别于基于身份加密的特征之一。一个基于属性的加密机制一般包含四个实体密钥生成中心(权威Authority) ,加密者(数据所有者DataOwner, DO)、解密者(用户User)和数据存储服务器具体如下图所示。密钥生成中心负责产生公共参数PK和主密钥MK。当有用户User发出请求时为其分配属性生成与权限索引相关的解密钥SK。数据所有者DO根据密文索引A和自己要共享的数据Data的安全需要生成密文C然后发送给数据存储服务器。User想获取某个被共享的数据时向服务器发起请求服务器为User发送请求访问的密文数据C。当用户User满足A的要求时可以利用Authority分配的解密钥SK和收到的密文C得到授权并获得Data。在属性加密体制中访问结构被引入到密文和密钥中密文和密钥根据属性集合生成即用户私钥与属性集关联密文与访问结构关联或者用户私钥与访问结构关联而密文与属性集关联用户的解密能力通过用户属性集与访问结构之间的匹配关系确定从而实现数据拥有者对密文和密钥的访问控制。数据拥有者无需要为每一用户分发属性密钥只需要通过访问结构进行权限管理大幅度地降低了权限管理的复杂度提供了更加灵活的访问控制从功能上实现了“一对多”的加密文件访问控制解决了这一应用瓶颈问题。由于用户的身份信息表示为属性集合由两个或以上的用户组成的用户组也可以具备相同的属性集所以既可以用属性集合表示单独的用户也可以表示多个用户组成的用户组因此可以通过对用户身份信息的全方位描述灵活调整属性集合让其表示一个单独的用户还是一个用户组即单独的用户和用户组都可以成为属性密钥的接收者和对应密文的解密者这也是基于属性加密方案所具备的优势。所以基于属性加密的属性集合具有更强、更丰富表达能力。在属性加密机制中不仅用户权限的可描述性和加密策略的灵活性被极大地丰富了加解密模式也被从以往的一对一模式扩展成了一对多模式而且它还具有下述四个卓越的特点:高效性加解密计算花费和密文长度与系统中用户的数量无关只与相应属性个数相关;动态性用户的解密能力仅取决于他的属性集合是否满足密文的访问策略而与他在密文生成之前或之后加入这个系统无关;灵活性该类方案中的访问策略支持复杂的访问结构;隐私性数据所有者在加密数据时无需获悉解密者的身份信息。 属性加密方案的形式化定义和安全模型 属性加密方案的形式化定义 一个属性加密方案包含以下四个基本算法 Setup(K, U):该算法输入安全参数K和系统属性全集U输出公共参数Params和主密钥MK。KeyGen(MK,X):该算法输入主密钥MK和一个权限索引X输出一个密钥skx。Enc(Params, Y, M):该算法输入公共参数Params一个密文索引Y和一个要加密的消息M输出一个密文CTy。Dec(Params, skX, C界):该算法输入公共参数Params密钥skx和密文CTy输出解密结果M。 如果一个属性加密方案是正确的当且仅当对任意用户权限X和密文索引Y,且X满足Y则 Dec(Params, KeyGen(MK, X), Enc(Params, Y,M))M其中公共参数Params和主密钥MK都是正确生成的。在CP-ABE方案中X表示用户的属性集合密文索引Y表示一个访问结构X满足Y当且仅当X是Y的授权集;在KP-ABE方案中则反过来了即Y表示一个属性集合X表示一个访问结构y满足X当且仅当Y是X的授权集。 属性加密方案的安全模型 在公钥密码方案中根据要实现的安全目标不同密码体制通常被分为四类:语义安全性(Semantic Security, SEM)、不可区分性(Indistinguishablity, IND)、不可展性(Non-malleable, NM)和明文可意识性(Plaintext-aware, PA)。当前公钥密码方案的证明一般都采用的形式化模型为不可区分性的安全模型属性密码学中的方案证明也在此基础上进行。基于属性加密系统的安全性一般由一个攻击者和一个挑战者之间的交互游戏来刻画。当且仅当任意多项式攻击者的优势都是可忽略的则称一个属性加密方案是自适应安全的。但是在实际证明中由于在属性加密方案中其属性集的空间要比基于身份的身份空间大很多复杂性比较高所以通常会考虑一种弱化了的安全模型称为选择模型。在选择安全模型中通常要求攻击者必须提前选择自己的攻击目标即挑战权限索引X在此模型下的安全则称为选择安全。Init:攻击者选择自己的攻击目标即挑战权限索引X;Setup:挑战者运行属性加密的Setup算法将生成的公共参数发给攻击者;Phase 1:攻击者对权限索引X进行私钥询问Challenge:攻击者提交两个等长的消息M0和M1。挑战者进行随机掷币b,并根据密文索引Y加密Mb然后把密文发送给攻击者。Phase 2:重复Phase 1中的步骤;Guess:攻击者输出对b的猜测b。在上述游戏中如果不存在多项式时间的攻击者以不可忽略的优势攻破上述游戏则一个基于属性加密方案在选择模型下是安全的。 访问结构 在属性密码学中访问结构用于描述访问控制策略的逻辑结构占有很重要的位置。访问结构定义为:定义访问结构)设P{P0,p1…pn}一个用户集。集合A包含于2{p0,p1..,pn}是单调的如果B, C:如果B∈A且B包含于C则C∈A。一个访问结构(单独地单调的访问结构)是{P1p2 ... Pn}的一个非空子集A(单独地单调的访问结构)。属性密码系统中一般采用一些访问结构表示访问策略比如门限访问结构、基于树的访问结构、基于正负属性值的“与门结构、基于多属性值的“与”结构、支持通配符的基于多属性值的“与’门结构和线性访问结构。基于门限的访问结构实际表达的含义是:拥有不同属性集的用户可以通过不同的路径到达该门限所在节点的路径的数目;在基于树的访问结构中树的每一个非叶子节点由一个门限值和它的孩子节点来描述而树的每一个叶子节点都对应一个属性;在基于正负属性值的“与”门结构中如果一个用户拥有某个属性则表示为正属性如果不用有某个属性则表示为负属性。 访问树的构造 在CP-ABE方案中访问树用于隐藏源数据的加密密钥其形状结构如其名一样是一棵树。其叶子节点为数据所有者设定的属性和属性值以及父节点传于此节点的秘密值并对其加密处理只有数据访问者拥有此属性方可解密出此节点的秘密值非叶子节点为门限节点数据访问者需满足此门限最低值方可解密此节点秘密值例如门限为3/5此节点有5个子节点数据访问者需至少满足3个子节点才能解密出秘密值。 例子 如下图所构造的访问树能解密此访问树加密的源数据数据访问者需满足的属性是第一种“计算机学院” 且 “硕士” 且 “研二”和 “教师”此属性结合可能不存在因为教师和研二不存在且关系 第二种“教师” 和“网络实验室” 或 “云实验室”第三者“计算机学院” 且 “硕士” 且 “研二”和“网络实验室” 或 “云实验室”否则无法访问。如何构造这样的一棵访问树 从根节点开始其门限值为2孩子节点有3个随机生成一个多项式其最高次数为门限值少1故根节点的最高次数为1然后将常数项设置为秘密数秘密数为需要秘密保存的数如此根节点随机的多项式为f(x)53x秘密数为5。此外将根节点的孩子节点从左至右依次标记为1,2,3,.....将节点标记值代入f(x)函数中所得值即生成新的秘密值传给该标记的孩子节点秘密保存故“3/3”节点左边第一个节点标记为1传给“3/3”节点的秘密值f(1)53*18中间“教师”节点中间节点标记为2传给“教师”节点的秘密值f(2)53*211“1/2”节点右边节点标记为3传给“1/2”节点的秘密值为f(3)53*314。 “3/3”节点和“1/2”节点在接收到父节点传来的值后按照上述方式生成随机多项式将常数项设置为父节点传来的值此外也按照上述方式生成新的秘密值并将它传给子节点数据如图所示对于非叶子节点都按照此方式进行。对于叶子节点在接受到父节点的秘密值后用此叶子节点的属性对秘密值进行加密处理。至此访问树已构造完成 从访问树中解密出访问树的秘密数 数据访问者需满足访问树方可解密出访问树的秘密值对于上述访问树数据访问者需满足以下属性集中的一个计算机学院、硕士、研二、教师此属性结合可能不存在因为教师和研二不存在且关系、计算机学院、硕士、研二、网络实验室、计算机学院、硕士、研二、云实验室、教师、网络实验室、教师、云实验室。若上述属性集中某一个或多个至少一个为数据访问者属性集的子集则能解密出秘密值下面开始解密处理。对于叶子节点在数据访问者属性集中寻找出和此节点属性与属性值一致的属性用找出的属性解密出此节点的秘密值即公式1当然不能完全解密出他是秘密值和加密时对此属性设置的加密值的乘积。解密出叶子节点后开始解密其父节点非叶子节点在解密出叶子节点后即可得到多对值如在上述访问树的“3/3”节点其孩子节点解密出三个值194483推理过程忽略随机数在生成这三个数时f(1)19f(2)44f(3)83其中f(x)84x7x^2解密时并不知道此多项式只知道后面的三个点因此在f(x)上有三个点是119244383因为此节点存储的秘密值是多项式的常数项即f(0)秘密值故我们需要根据这三个点得到0所对应的值是多少根据拉格朗日公式就能求出0所对应的值即解密出秘密值即公式2对于非叶子节点均可按照上述方式解密出秘密值在根节点处解密出整个树所隐藏的秘密值是秘密值和加密时对此属性设置的加密值的乘积所有节点解密出的秘密都存在一个随机数解密出的值都是随机数和秘密值的乘积只是讲述过程中为了方便忽略了随机数最后根节点解密出的随机数在最后的解密过程中会抵消掉公式3。另外需要说明的是“3/3”节点是一个3个孩子节点、门限值为3的节点相当于且关系数据访问者需解密出所有的孩子节点方可用拉格朗日公式解密出常数项即秘密值“1/2”节点是一个2个孩子节点、门限值为1的节点故为或关系数据访问者只满足其中一个孩子节点即可解密出秘密值秘密值就是孩子节点解密出的秘密值因为根据随机多项式生成规则多项式的最高次数为门限值少1门限值为1故最高次数为0即常数项若如“2/3”这样的节点既非且关系也非或关系3个孩子节点门限值为2若需解密出此节点的秘密值数据访问者需解密出三个孩子节点中的两个节点即可解密出孩子节点。参考链接 属性加密技术及基于属性的访问控制技术线性秘密共享方案构造与解密密文策略基于属性加密(CP-ABE)访问树构造与解密一种基于属性加密技术ABE的轻量级数据共享方案
http://www.sadfv.cn/news/153832/

相关文章:

  • 织梦制作手机网站绵阳哪个网站做外卖做的好
  • 便宜虚拟主机做网站备份品牌设计公司50强
  • 福田附近网站建设上海注册公司免费地址
  • 网站建设文化怎么样asp.net做网站原理
  • 美工做图片网站html5电影网站模板
  • 惠州博罗建设局网站wordpress 小工具
  • 网站特色栏目重要性黄页88网推广服务免费
  • asp网站后台不能编辑网站整体配色方案
  • 流量与网站做网站上时需要3d预览功能
  • 大型网站seo方案发帖那个网站好 做装修的
  • 正版素材网站装饰公司简介内容
  • logo设计网站知乎移动端网站如何开发
  • 金山西安网站建设fireworks个人网站模板
  • 做二手家电网站怎样网上交易平台
  • 长沙优化网站厂家关键词优化最好的方法
  • 深圳专业集团网站建设室内装修软件哪个好
  • 浙江台州网站制作宜宾网站建设略奥网络
  • 文化传媒公司网站建设编程软件c语言
  • 环球资源网站网址域名注册好了怎么做网页
  • 怎么做公司网站seo建设主管部门官方网站
  • 网站建设找朝云科技统一企业官网
  • 做零售出口的网站企业网站定制
  • 网站设计职业工作室网络设计解决方案
  • 博乐建设工程信息网站建筑设计案例网站
  • 食品行业网站建设方案激活码商城
  • 新浪博客怎么给自己网站做链接吗做网站好还是做商城好
  • 中小企业网站查询如何在网上推广网站
  • 如何建网站详细步骤聊天app开发制作
  • 做网站有什么框架餐饮网站开发背景
  • 有关设计的网站创作平台