卫星网络中支持策略隐藏的多授权访问控制方案

2019-08-01 01:57王亚琼史国振谢绒娜李凤华王雅哲
计算机应用 2019年2期
关键词:访问控制

王亚琼 史国振 谢绒娜 李凤华 王雅哲

摘 要:卫星网络具有信道开放、节点暴露、星上处理能力受限等独有特征,但现有的基于密文策略的属性加密(CP-ABE)的访问控制不支持策略完全隐藏且属性授权方式不适用于卫星网络,为此,提出支持策略隐藏的多授权访问控制方案。该方案采用更灵活的线性秘密共享(LSSS)矩阵访问结构,不仅能有效保证数据机密性,而且能通过混淆访问结构实现策略完全隐藏;采用多授权机构实现细粒度的属性管控,能消除中心授权机构的性能瓶颈;各属性授权机构独立工作且密钥生成分权,能有效抵抗合谋攻击。安全性及性能分析表明,所提方案满足数据机密性、抗合谋攻击和完全策略隐藏的安全需求,比对比方案更适合卫星网络。

关键词:访问控制;密文策略的属性加密;策略隐藏;多授权机构;卫星网络

中图分类号: TP302

文献标志码:A

Abstract: Satellite network has unique characteristics that differ from traditional networks, such as channel openness, node exposure and limited onboard processing capability. However, existing Ciphertext-Policy Attribute-Based Encryption (CP-ABE) access control is not suitable for the satellite network due to its policy explosion and attribute-based authorization manner. To address this problem, a multi-authority access control scheme with policy hiding of satellite network was proposed. Linear Secret Sharing Scheme (LSSS) matrix access structure was adopted to guarantee data confidentiality and hide the access control policy completely by obfuscating the access structure. In addition, multi-authority was used to achieve fine-grained attribute management, eliminating the performance bottleneck of central authority. Each attribute authority worked independently and generated partial key of the user, which makes it resistant to collusion attacks. The security and performance analysis show that the proposed scheme can satisfy the security requirements of data confidentiality, collusion attack resistance and complete policy hiding, and is more suitable for satellite network than the comparison solutions.

Key words: access control; ciphertext-policy attribute-based encryption; policy hiding; multi-authority; satellite network

0 引言

天地一体化信息网络采用天基组网、天地互联,由天基骨干网、天基接入网、地基节点网构成,并与地面互联网、移动通信网等地面网络开放互联,借助于大小卫星网络,实现了陆、海、空、天之间跨地域、跨空域通信和网络各节点协同工作[1]。天地一体化网络面向全球各类用户,承载各类通信任务,形成了一个庞大且复杂的通信信息网络,全方位地扩展了人类信息的传播范围。

天基接入网由若干卫星星座组成,面向全球分布的陆海空各类型终端,形成空间组网,支持端到端直接通信,支持的业务包括话音、短消息、数据等,宽带接入用户可达到50万,移动用户可达到500万,物联网用户达到1亿。天基接入网中低轨卫星系统具有传输时延短、路径损耗小、频率利用率高等优点,成为天地一体化网络的研究热点之一。低轨卫星系统支撑业务类型多样,用户类型多样,对信息处理的及时性、准确性和安全性的要求前所未有,而安全可信是建设“信道开放、节点暴露”的卫星网络的前提和基础,解决卫星网络数据安全可控问题,抵御无处不在的安全威胁迫在眉睫。访问控制是保证数据与信息不被非法访问和越权访问的核心策略之一。文献[2]基于主体偏好知识,将基于角色的访问控制(Role-Based Access Control, RBAC)与上下文的访问控制相结合,提出了一种适用于卫星网络的访问控制模型,实现对用户的连续访问控制;文献[3]基于RBAC与ABAC(Attribute-Based Access Control)设计了一种分布式访问控制框架,保证了访问灵活性。然而,以上方案均没有考虑卫星系统中数据加密及访问主体的隐私保护问题。密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)利用属性描述用户和数据,并采用一種访问结构对数据进行加密,访问策略需与密文一同上传到公共环境中,当且仅当用户的属性满足访问结构才能正确解密密文,为加密数据的访问控制提供了更安全、更灵活的方案;但是直接将CP-ABE运用到卫星系统中将面临一些安全威胁及性能问题,具体如下:

1)卫星网络信道开放、节点暴露,容易遭受非授权访问、信息窃取等恶意攻击,任何涉及到卫星用户隐私的信息与数据都需安全可控,包括数据和访问策略。CP-ABE保证了数据机密性,但需解决策略隐藏的问题。

2)传统的CP-ABE多授权方案需要指定中心授权机构,且多个授权机构需协调服务同一个用户,这极其不适用于卫星网络,中心授权机构将会成为巨大的性能瓶颈,一旦中心授权机构受损或被攻击,将危及整个卫星网络。

3)卫星通信的本质是广播式的,故卫星网络覆盖下的所有用户均可以通过卫星广播接收到数据拥有者的密文,所以需要防止卫星用户的合谋攻击,也要防止多个授权机构的合谋攻击。

本文提出了卫星网络中支持策略隐藏的多授权访问控制方案,主要工作包括:

1)基于线性秘密共享方案(Linear Secret Sharing Scheme, LSSS)矩阵访问结构提出了一种支持策略隐藏的访问控制方案,灵活性更大,实现了访问策略完全隐藏,而现有的访问控制策略隐藏的研究大多都是建立在树形结构上,且只能实现部分策略隐藏。

2)采用多授权机构实现细粒度的属性管控,不需要中心授权机构,避免了依赖中心授权所带来的性能瓶颈,本文的方案中,各属性授权机构独立工作且密钥生成过程分权,保护了访问主体的属性不被窃取。

3)本文方案不仅有效防止普通合谋攻击,并且可以防止参与生成用户密钥的所有授权机构合谋攻击。

1 相关研究

在基于属性的加密[4]系统中,发送者进行数据加密,并指定访问数据需满足的一组属性的布尔公式,系统中的每个用户都将从反映其属性的授权机构申请私钥,如果与其私钥相关的属性满足于密文相关的布尔公式,则用户能够解密密文。2007年,Bethencourt等[5]提出了基于密文策略的属性的加密,访问结构被嵌入到密文中,而秘密密钥与一组属性相关联,并进行了CP-ABE安全性的证明。CP-ABE可以实现灵活的访问控制,但在 CP-ABE中,密文中包含访问结构,用户的私钥与属性集合有关。访问策略中包含了很多用户及属性的敏感信息,如果以明文的形式嵌入密文中,可能造成隐私泄露。

针对CP-ABE中策略隐藏问题,文献[6-8]提出了策略隐藏的CP-ABE方案,但是该方案基于简单的与门访问结构,不适合复杂的访问环境。树形结构的策略隐藏比简单的与门结构更加灵活。文献[9-10]提出了策略隐藏的CP-ABE方案,采用基于树形结构的访问结构,访问策略更丰富,但方案可扩展性差。文献[11]也基于树形访问控制结构提出了一个云存储数据访问控制方案,降低了权限管理的复杂度以及访问控制信息的存储空间,但该方案在配置访问权限中的用户属性有所欠缺。文献[12]提出了一个支持策略隐藏的访问控制机制,但是它基于树形结构,并采用选择加密,计算复杂。文献[13]基于LSSS矩阵访问结构提出了一种部分策略隐藏方案,灵活性与树形结构比较有所提高,但是方案的效率较低。文献[14]采用LSSS访问结构,提出了一个完全安全的CP-ABE方案,比以前的方案更加灵活,但只能实现部分策略的隐藏。

随着网络结构的复杂化,单授权机构的访问控制方案已经越来越难以满足实际需要。之后,很多研究人员提出了多授权机构的ABE方案。文献[15]中为了减少用户对中央授权的信任,提出了多授权的基于属性的加密(Multi-Authority Attribute-Based Encryption,MA-ABE)方案方案,需要多个授权机构相互工作。Müller等[16-17]提出了分布式CP-ABE方案,在这个方案中,中央授权机构需要生成全局密钥并向用户发布密钥。这些多授权方案需要一个全局中心(global central)授权机构去管理其他授权机构的属性,但是该方案在分布式系统中表现不佳,且中心授权成为一个安全瓶颈。如果数据量很大,无中心的密钥管理方案优于有中心的方案[18],故一些不需要中心授权机构的访问控制方案被提出。Chase等[19]首先提出了一種保护隐私的MA-ABE(Privacy-Protection MA-ABE, PPMA-ABE)方案,该方案改进了文献[17]的方案,并取消了中央授权机构的需求,各授权机构无法知道有关用户GID的任何信息;但是各授权机构可以知道用户属性,且他们可以协同工作,容易导致合谋攻击。Lin 等[20]提出了一个不需要中央授权机构的多授权ABE方案,但该方案仍需要多个授权机构相互协同工作,且采用密钥生成协议和联合零秘密共享协议,给系统带来了很大的计算负担;同时,因为每一个授权机构需要与其他授权机构相互工作,所以这些方案会有更高的通信消耗、缺少可扩展性。Lewko等[21]提出了一个多授权的无中心CP-ABE方案,该方案不需要任何的中心授权,可有效抵抗共谋攻击,但不适用于天地一体化网络,且没有考虑策略隐藏的问题。

本文在文献[21]的算法基础上进行改进,针对卫星系统用户数据安全访问提出一种基于CP-ABE的多授权访问控制方案,采用更灵活的LSSS访问结构,能实现完全的策略隐藏;同时消除中心授权机构性能瓶颈,采用多授权机构独立工作的方式,以有效抵抗共谋攻击。分析表明,该方案在安全性与可扩展性上更适用于卫星网络。

2 应用场景分析

在一个轨道平面上布置多颗卫星,这些卫星由通信链路相互连接,形成一个卫星网络。卫星网络信道开放、节点暴露,容易遭受非授权访问、信息窃取等恶意攻击,任何涉及到卫星用户隐私的信息与数据都需安全可控,包括需要传输的数据、话音、短消息,及有可能泄露机密信息的访问策略。用户之间的数据交换通过卫星进行星上处理转发。数据在其拥有者发送到公共网络之时就面临着巨大的安全威胁,故在数据拥有者对数据安全性失去控制之前,往往用加密的方式进行数据传输。卫星接收到数据后,将其以广播或组播的方式转发到其覆盖范围内的很多用户,用户向卫星网络申请访问,满足条件的用户解密得到数据明文。

基于以上场景分析,充分考虑卫星网络的特点及数据流向不同于传统网络的特殊性,卫星网络面临的访问控制需求如下:

1)策略隐藏。卫星网络中卫星节点暴露且信道开放,任何涉及到卫星用户隐私的信息与数据都需安全可控,包括数据与访问策略。CP-ABE保证了数据机密性,但访问过程中,访问策略需与加密后的数据一同发送到公共网络环境中,而访问控制策略中可能包含大量的敏感信息,如果以明文的形式发送到卫星网络中,这些敏感信息将面临着极大的安全威胁,故需要实现策略隐藏。

2)多授权机构,且各授权机构可独立工作。卫星网络中各属性授权机构实现独立工作将大大减轻系统的计算负担;并且如果某个授权机构出现问题,其他授权机构不受影响,仍可以继续工作;同时,为了保护用户的属性隐私安全,同一个用户的密钥生成应由多个授权机构分权产生。

3)抵抗合谋攻击。所有ABE方案都需要防止合谋攻击:即使不同的用户相互联合,也无法正确解密数据;即使多个授权机构相互联合,也无法正确解密数据。

3 支持策略隐藏的多授权访问控制方案

支持策略隐藏的多授权访问控制方案主要包含以下几个部分:数据拥有者(Data Owner, DO)、多个属性授权机构(Attribute Authority, AA)和访问者(Access User, AU)。

1)数据拥有者(DO):提供数据的卫星用户,负责定义访问策略并进行策略隐藏。在将数据发送到卫星网络之前,数据拥有者运行加密算法加密消息,混淆访问策略。

2)属性授权机构(AA):管理一部分属性,各授权机构管理的属性不相交,且独立工作,每个授权机构生成同一个访问者密钥的一部分。本文方案不需要中心授权机构,由指定用户承担属性授权机构的角色。在执行访问控制之初,需要创建一组初始的公共安全参数,之后各属性授权机构不需要进行任何全局协调。授权机构运行相关算法生成其公、私钥并为不同的访问者创建密钥。

3)访问者(AU):申请访问数据的卫星用户,即访问控制的主体。属性授权机构为每个合法的访问者生成相关的访问密钥,访问者根据该密钥解密得到正确的明文。任何卫星覆盖范围内的用户都可以接收到卫星转发的密文,但只有属性满足访问控制策略的访问者才能正确解密获得最终的明文数据。

3.1 访问结构

定义集合{p1,p2,…,pn}为属性集合。访问结构A代表一个属性判断条件,它是{p1,p2,…,pn}的一个非空子集合,A2{p1,p2,…,pn},A中的属性集合被称为授权集合,A之外的集合称为非授权集合。

一个拥有P个属性(在Zp中)的秘密共享方案[22] Π如果满足以下条件则为线性的:1)每个属性都可以表示为Zp中的一个向量;2)对Π来说,存在一个l行、n列的矩阵M被称为共享生成矩阵。对于所有的i=1,2,…,l,令函数ρ(i)为M中第i行对应的属性。当选择向量v=(s,r2,r3,…,rn)时,根据方案Π,(Mv)i是主秘密s的l个子秘密。其中,s为共享主秘密,r2,r3,…,rn随机选取,λi=(Mv)i为子秘密。

满足上述条件的任一线性秘密共享方案(LSSS)满足线性重构性质:假设Π是一个访问结构Al×n。令C∈A为全部的属性集合,定义I={i:ρ(i)∈C},其中I{1,2,…,l},若{λi}对于Π中任意的s都是有效的,则存在常数{ωi∈Zp}i∈I使得∑i∈Iωiλi=s,其中常数ωi可在多项式时间内获得。

3.2 方案定义

本文提出的支持策略隐藏的多授权访问控制方案为文献[21]方案的改进,包含以下4个多项式时间算法:

1)AASetup(λ)→{PK[j],SK[j]}j∈{1,2,…,N}:授权机构初始化算法输入公共安全参数λ,运行该算法为每一个属性授权机构生成公私钥对(PK[j],SK[j]),N表示授权机构数量。

2)KeyGen(Ij,GID,SK[j])→Kj,GID:密钥生成算法,输入访问组属性集合Ij,GID及AA的私钥SK[j],运行该算法为用户生成访问密钥Kj,GID。

3)Encrypt(MSG,(F,ρ),PK[j])→CT:加密算法输入一个访问结构(F,ρ)、授权机构的公钥PK[j]及明文MSG,该算法输出一个密文CT。

4)Decrypt(CT,Kj,GID)→MSG:解密算法输入密文CT及用户生成访问密钥Kj,GID,该算法输出明文MSG。

3.3 方案描述

令G1、G2为素数阶为p的循环群,g為G1的一个生成元;映射e:G1×G1→G2为一个双线性映射;强抗碰撞函数H:{0,1}*→G1。支持策略隐藏的多授权访问控制方案包含以下步骤:

1)系统初始化。

每个属性授权机构都包含一个属性集合。设授权机构Aj(j∈{1,2,…,N})包含属性集Lj,各属性集相交为空。

原方案中,授权机构为每个属性选取两个随机数αx和γx,在此基础上,本文方案增加一个值βj∈Z*p,私钥中的βj将参与密钥生成中部分值的计算,而公钥中的gβj将参与数据拥有者在加密过程中隐藏策略的计算。

4 方案分析

本章对所提出的方案中策略隐藏的功能进行分析,并对方案进行安全性及性能分析。

4.1 策略隐藏

本文采用单向匿名密钥协议[23]的思想对原算法[21]进行了策略隐藏的改进。原算法中,访问者的属性x如果与访问策略中的属性λy相同,则可以正确解密并访问数据。而本文方案中,数据拥有者计算sy=e((gβj)a,H(λy))代替原访问策略T中的属性λy参与加密运算,其中a∈Z*p为随机数;访问者用其密钥中的D2,x=H(x)βj计算s′=e(ga,H(x)βj),用s′代替原本的属性x进行原方案中的解密计算。根据双线性对运算规则,只要验证sγ=e((gβj)a,H(λy))是否与s′=e(ga,H(x)βj)相同,就能够代替验证x与λy是否相同,即原方案中直接验证对比访问控制策略中的属性与访问者具有的属性,而改进方案中只须比较属性值的杂凑和双线性运算结果,由此实现了策略隐藏。访问者并不知道λy的值,而攻击者更不可能计算出e((gβj)α,H(λy))的值,故可实现完全策略隐藏。

本文的加密过程及解密过程与原算法中的加解密过程相同,且本文的算法改进并没有影响原算法的正确性。

4.2 方案安全性分析

4.2.1 算法安全性分析

本文方案的算法以文献[21]中的算法为研究基础,因此本文方案的安全性依赖于原算法的安全性,原算法是选择明文安全的,所以本文的方案也是选择明文安全的。本文方案改进了多授权机构参与的过程,多个授权机构为同一个访问者生成密钥,在改进的加解密算法中各相关授权机构的唯一参数βj也包含到用户密钥中;除此之外,本文方案采用LSSS矩阵访问结构实现了策略隐藏,但以上改进并未降低原算法的安全性。

4.2.2 数据机密性及用户属性安全

1)数据机密性:如果用户的属性不能满足访问结构时,用户无法计算e(g,g)s,故非法用户或越权用户无法得到最终的明文。而在整个访问过程中,假设所有的密钥都在安全信道传输,且公共信道上传输的都是密文消息,且密文中的访问策略已被隐藏,故不存在策略中的机密消息被窃取的可能性。

2)用户属性安全:本文采用了多授权CP-ABE方案,其特点在于多个授权机构共同完成一个用户的属性密钥计算,每一个授权机构都只计算部分属性密钥,故能有效保护用户组的属性隐私。

4.2.3 抗合谋攻击

1)授权机构合谋。

本文采用多个授权机构分权生成同一个访问者密钥的方式。假设参与整个加密过程的授权机构数目为N,当数量小于N的多个授权机构合谋时不能得到完整的密钥;只有N个授权机构全部参与,才有可能得到访问密钥,但是由于无法计算e(g,g)μi,因而N个授权机构合谋最终失败。

2)其他用户合谋。

假设参加共谋的用户包含属性集R,如∑i∈R′ciSi=(1,0,…,0)。根据式(6)他们需要计算e(g,g)μie(H(GID),gφi),但是由于不同的用户有不同的e(H(GID),gφi),故即使他们合谋,也不能正确解密。而对于一个未授权的用户组来说,其属性值集合不满足访问结构,故不能计算向量ci,也就不能计算∑i∈R′ciSi=(1,0,…,0),因而无法正确解密。

4.3 性能分析

4.3.1 星上资源消耗分析

本文方案将数据加解密过程均交由卫星用户进行,密钥生成过程也都在属性授权机构进行,卫星只需要进行最简单的星上转发功能即可,由此避免了卫星计算及存储资源的消耗。

4.3.2 算法计算开销分析

本文方案的算法以文献[21]中的算法为研究基础,采用更灵活的LSSS矩阵访问结构,通过混淆访问结构实现策略完全隐藏。将本文方案与原方案进行运算量的对比,结果如表1所示。其中:假设访问控制策略中包含的属性个数为n,每个参与访问控制过程的授权机构对应的属性个数为x,P代表双线性对运算,E代表指数运算,H为哈希运算。

从表1中可以看到,文献[21]方案中计算量较少,但是该方案没有考虑策略隐藏的安全问题;而本文方案虽然计算量稍微增加,但只是在常数量级有所增加,时间复杂度上仍与原算法相同,同时还具备策略隐藏的功能。

空间复杂度主要关注卫星用户解密时提供私钥的存储开销。本文方案中,卫星用户接收到密文后进行解密,其解密私钥是唯一的,故无论访问控制过程涉及到的属性有多少,其密钥存储空间复杂度为O(1)。

4.3.3 其他性能对比分析

将本文的方案与文献[7]、文献[9]、文献[21]中的方案进行性能对比,结果如表2所示。从表2中可以看出,本文方案具有完全策略隐藏、多授权机构生成用户密钥、安全性更高的优点。当参与访问控制过程的属性数量增加时,需要参与的授权机构数量也可能增加,而本文方案中各授权机构独立工作使得它具有很好的可扩展性,能允许更多的授权机构参与到访问控制过程中。

5 结语

在天地一体化信息网络中,卫星网络具有信道开放、节点暴露、星上处理能力受限等区别于传统网络的独有特征,上述特征给卫星网络中数据访问控制带来了一系列新需求。CP-ABE为加密数据的访问控制提供了更安全、更灵活的方案,但现有的基于CP-ABE的访问控制方案不支持策略隐藏,并且因属性授权方式局限不适用于卫星网络。本文提出了支持策略隐藏的多授权访问控制方案,采用更灵活的LSSS矩阵访问结构,不仅能保证数据机密性,而且通过改进原算法混淆访问结构实现了策略完全隐藏;采用多授权机构实现细粒度的属性管控,消除了中心授权机构的性能瓶颈;各属性授权机构独立工作且密钥生成分权,可有效抵抗合谋攻击。与现有方案相比,本文方案更加适合卫星网络,对日益发展的卫星网络来说具备灵活性和可扩展性,进一步支持了天地一体化信息网络中访问控制的研究与发展。本文方案主要将研究重点集中在单个卫星网络中的数据安全控制,下一步将研究天地一体化网络中跨域访问控制。

参考文献:

[1] 李凤华,殷丽华,吴巍,等.天地一体化信息网络安全保障技术研究进展及发展趋势[J].通信学报,2016,37(11):156-168.(LI F H, YIN L H, WU W, et al. Research status and development trends of security assurance for space-ground integration information network[J]. Journal on Communications, 2016, 37(11): 156-168.)

[2] 封孝生,劉德生,乐俊,等.临近空间信息资源访问控制策略初探[J].计算机应用研究,2008,25(12):3702-3704.(FENG X S, LIU D S, LE J, et al. Exploration on access control to near space information resources[J]. Application Research of Computers, 2008, 25(12):3702-3704.)

[3] QI H, MA H, LI J, et al. Access control model based on role and attribute and its applications on space-ground integration networks [C]// Proceedings of the 4th International Conference on Computer Science and Network Technology. Piscataway, NJ: IEEE, 2015: 1118-1122

[4] SAHAI A, WATERS B. Fuzzy identity-based encryption [C]// Proceedings of the 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 3494. Berlin: Springer, 2005: 457-473.

[5] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption [C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2007: 321-334.

[6] YADAV U C, ALI S T. Ciphertext policy-hiding attribute-based encryption [C]// Proceedings of the 2015 International Conference on Advances in Computing, Communications and Informatics. Washington, DC: IEEE Computer Society, 2015: 2067-2071.

[7] PHUONG T V X, YANG G, SUSILO W. Hidden ciphertext policy attribute-based encryption under standard assumptions [J]. IEEE Transactions on Information Forensics and Security, 2016, 11(1): 35-45.

[8] ZHOU Z, HUANG D, WANG Z. Efficient privacy-preserving ciphertext-policy attribute based encryption and broadcast encryption [J]. IEEE Transactions on Computers, 2014, 64(1): 126-138.

[9] XU R, LANG B. A CP-ABE scheme with hidden policy and its application in cloud computing [J]. International Journal of Cloud Computing, 2015, 4(4): 279-298.

[10] 宋衍,韓臻,刘凤梅,等.基于访问树的策略隐藏属性加密方案[J].通信学报,2015,36(9):119-126.(SONG Y, HAN Z, LIU F M, et al. Attribute-based encryption with hidden policies in the access tree[J]. Journal on Communications, 2015, 36(9):119-126.)

[11] 孙国梓,董宇,李云.基于CP-ABE算法的云存储数据访问控制[J].通信学报,2011,32(7):146-152.(SUN G Z, DONG Y, LI Y. CP-ABE based data access control for cloud storage[J]. Journal on Communications, 2011, 32(7): 146-152.)

[12] 雷蕾,蔡权伟,荆继武,等.支持策略隐藏的加密云存储访问控制机制[J].软件学报,2016,27(6):1432-1450.(LEI L, CAI Q W, JIN J W, et al. Enforcing access controls on encrypted cloud storage with policy hiding[J]. Journal of Software, 2016, 27(6): 1432-1450.)

[13] LAI J, DENG R H, LI Y. Expressive CP-ABE with partially hidden access structures [C]// Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2012: 18-19.

[14] NISHIDE T, YONEYAMA K, OHTA K. Attribute-based encryption with partially hidden encryptor-specified access structures [C]// Proceedings of the 2008 International Conference on Applied Cryptography and Network Security, LNCS 5037. Berlin: Springer, 2008:111-129.

[15] CHASE M. Multi-authority attribute based encryption [C]// Proceedings of the 2007 Conference on Theory of Cryptography, LNCS 4392. Berlin: Springer, 2007: 515-534

[16] MLLER S, KATZENBEISSER S, ECKERT C. Distributed attribute-based encryption [C]// Proceedings of the 2008 International Conference on Information Security and Cryptology, LNCS 5461. Berlin: Springer, 2008: 20-36.

[17] LIU Z, CAO Z, HUANG Q, et al. Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles [C]// Proceedings of the 2011 European Symposium on Research in Computer Security, LNCS 6879. Berlin: Springer, 2011: 278-297.

[18] DE S J, RUJ S. Decentralized access control on data in the cloud with fast encryption and outsourced decryption [C]// Proceedings of the 2015 IEEE Global Communications Conference. Piscataway, NJ: IEEE, 2015: 1-6.

[19] CHASE M, CHOW S S M. Improving privacy and security in multi-authority attribute-based encryption [C]// Proceedings of the 16th ACM Conference on Computer and Communications Security. New York: ACM, 2009: 121-130.

[20] LIN H, CAO Z, LAING X, et al. Secure threshold multi authority attribute based encryption without a central authority [C]// Proceedings of the 2008 International Conference on Cryptology in India, LNCS 5365. Berlin: Springer, 2008: 426-436.

[21] LEWKO A, WATERS B. Decentralizing attribute-based encryption [C]// Proceedings of the 2011 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 6632. Berlin: Springer, 2011: 568-588.

[22] BEIMEL A. Secure schemes for secret sharing and key distribution [D]. Technion: Israel Institute of Technology, 1996.

[23] KATE A, ZAVERUCHA G, GOLDBERG I. Pairing-based onion routing [C]// Proceedings of the 7th International Conference on Privacy Enhancing Technologies, LNCS 4776. Berlin: Springer, 2007: 95-112.

猜你喜欢
访问控制
电力通信运维系统中基于用户可信度的访问控制
云的访问控制研究
云计算访问控制技术研究综述
基于分级保护的OA系统应用层访问控制研究
浅谈分层管控建立集团大厦内部网络权限管理
浅析数据库的安全设计与管理
校园网多层次访问控制探析
新时期校园网络安全体系构建的研究与应用
探讨企业如何实行分级授权的管理模式
校园骨干层网络交换机的访问控制技术