关于多权威属性加密论文阅读

来源于2007年Multi-authority Attribute Based Encryption

从单权威机构到多权威机构的意义是什么呢?

        基础方案(单权威方案SW)支持数据持有者对数据进行加密使用指定的属性集合并且指定一个数值d。当一个用户需要使用该数据时,需要满足至少拥有该属性集合中d个属性时,才能解密成功拿到原数据。文中举了一个例子如下:发件人对消息进行加密,当用于如下三个属性(罗德岛州驾驶执照、罗德岛州选民登记或布朗大学的学生证)里面两个属性的用户拥有解密的能力。如用户A拥有布朗大学的学生证和罗德岛州选民登记他就可以解密发件人加密的消息。然而单权威方案的缺点就是这些属性都是来自一台可信赖的服务器,这台服务器需要监管所有的属性。现实中,驾照应该由交管所来管理,选民登记应该由委员会来管理,而学生证应该由学校管理。我们可以看到多权威方案的模式更加符合现实世界的运作,每个机构为管理一组属性(每一权威机构之间的属性是不不想交)。因此,多权威方案孕育而生,提高了系统的灵活性和可扩展性。

本论文的结果

        本论文实现了多权威机构的基于属性加密,在方案中存在一个中心权威机构和k个属性权威机构以及用户。该方案支持发送者为每个权威机构k指定一组属性和数字dk,使得一个用户满足所有权威机构k中规定的至少dk的属性时才能解密。对于安全性来讲,该方案允许任意数量的属性权威被破坏,并保证加密的安全性,只要所需的属性不能完全从这些权威获得并且受信任的权威保持诚实。此外,论文中还对方案提出一些扩展,这些扩展将在下文出现。

改进中的困难和使用的技术

        本文是思路是通过运行多个SW方案然后管理这些副本,实现从单权威到多权威。

抗合谋问题

        对于基础方案SW,我们要预防用户的合谋攻击,合谋攻击的具体表现文中也提供了例子:假设用户A拥有学生证,而用户B拥有驾驶证。在上文中提到的例子中,我们说如果一个用户拥有学生证和驾驶证就可以解密数据,但是现在看来无论是用户A和用户B他们都没有满足条件因此他们不能对加密的数据进行解密。对于一个用户去解密数据的简化流程大致如下,他需要拿着他的属性向权威机构去申请密钥,每一个属性会有一个属性密钥,用户拿着这些密钥去解密,如果密钥的数量够的话。回到例子,现在用户A和B就是想要解密,他们就密谋,他们将自己的向权威机构申请的属性密码分享给对方,对方拿到后将其拼接起来然后就变成了一个可以解密的合法密钥。

        因此,我们需要做的就是,让密钥拼不起来。基础方案SW中使用方法是,每一个用户的密钥是使用不同的随机共享秘密生产的,因此密钥数学上自然而然拼接不起来。

        我们将单权威机构变成多权威机构遇到的困难之一也是需要满足抗合谋攻击这个问题,因为方案中出现了新的实体,我们不只要防止用户和用户,还要防止属性权威机构之间的合谋问题。SW方案可以防止当局下的用户的合谋问题。但是如果用户在不同权威机构下的合谋呢?如果有一个密文解密需要权威机构一的一些属性,和权威机构二的一些属性,此时用户A满足一的属性要求,用户B满足二的属性要求,那他们的密钥还是能不能合并?显然,我们的方案需要二者的密钥是不能合并的。我们需要注意,这一防合谋的实现并不是因为SW方案带来的。因为对于单一权威机构来讲,对于每一个用户,可以查看用户请求的所有属性并给出密钥,因此它可以轻松地适当地重新随机化秘密共享。(在多权威的机构下,因为如果我们只是简单的使用多个SW的副本,那么每个权威会为其用户随机化秘密共享,这样子有可能出现两个用户如A和B他们的秘密共享是相同的,因此导致密钥可以合起来。)多权限情况下,我们再次希望以不同的方式为每个用户分割秘密,这次将其分配给多个权限。然而,现在我们需要在当局之间没有任何沟通的情况下做到这一点。

     解决方法

        我们继续来考虑A和B的问题,存在两个权威机构一和权威机构二,情况一:如果A用户向一申请属性集合A1的密钥,B用户向二申请属性集合A2的密钥;情况二:用户A分别向一申请A1的密钥以及向二申请A2的密钥。对于权威机构来讲这两种情况如果只依据属性来讲,就是相同的情况。而我们上面说过SW的防合谋就是因为查看到用户请求的所有属性,因此他可以做出随机化秘密分享(这里我有点不明白,这么说SW方案不用需有相同属性的用户申请属性密钥么?我也没看过基础方案,这里暂且不讨论)。既然情况一样,对于情况一的两个用户来说,随机化的秘密就是一样的因此就可以拼接。

        解决方案就是退一步海阔天空的感觉,也就是给用户加入全局标识符GID,有没有IBE的味道?有了GID就可以辨别这两种方案了。此时,我们要区别于IBE,就要做到这个GID不影响解密能力的主导权是属性决定的,因此引入了中心权威机构。

中心权威机构

        中心权威机构的加入是为用户的 GID 提供一个设置密钥,每一个用户会将自己的GID发送给中心权威机构之后接收相应的密钥。这个密钥用于和用户重构的秘密值相结合后就可以得到致盲因子,然后就可以解密。每个属性权威机构都有一个为随机函数(PRF),用来随机化秘密值。当用户向中心权威申请密钥时,中心权限机构会为每一个属性权威计算PRF的结果并作为每一个SW副本的秘密。总结来说,PRF 的使用意味着每个用户的密钥独立于任何其他用户的密钥,并且不可能共谋。然后中央机构给出必要的附加密钥,以确保如果我们在同一 GID 上计算每个 PRF,我们总是可以将结果组合起来以获得固定值,从而允许我们给出独立于 GID 的密文。

多权威机构构建过程        

        我们将从如何构建单权威方案直到构建多权威方案,一步一步说起。

        首先第一步实现秘密共享,这一步直接用到了拉格朗日插值法。简单的理解就是说我们将秘密值y作为多项式p(0),如果这个多项式是d-1次的,我们就可以通过d个点恢复出来(例如,在二维坐标轴上,知道两个点确定一个直线方程,知道三个点确定一个一次方程等等等),而这些点你可以看做是用户的属性,这样子是不是一个用户如果拥有d个属性就可以恢复出这个多项式方程我们就可以算出p(0)=y了。方案一如下图:

        接下来,要实现的就是指定属性。以上方案的缺点就是任何d个点都可以恢复出多项式来,也就是任何满足数量的属性可以重建秘密值y,这并不是我们想要的。因此我们的做法就是将每一个属性都对应一个数值,并且在加密的时候,提供指定属性数据。运用到了双线性映射方案二如下图:

        这样子我们就完成了单权威的构建。对于目前方案依旧存在一个问题,就是如果一个用户满足一个密文解密的属性要求后,他就将获得永久的解密能力即使在之后他的属性不满足其他密文的属性要求。这是因为加密使用了固定的y,这意味着每一次加密如果想要不一样,需要向解密者重新生成私钥,以便生成不同的y。解决的办法是在附上一个随机数,密文的格式:E=Y^s=e(g,g)^{ys}m,这就保证了每一个密文都不同。现在解密需要g^{t_is}和适应的s,因为引入了随机数放在指数上,所以提供了额外的公钥。

        上文提及到,使用多个SW副本来实现多权威。我们对多权威的要求是,一个用户需要满足所有属性权威机构至少d个属性才可能解密。第一个思路就是使用两次秘密分享的办法。一个用户对于第k个属性权威机构如果满足至少d个属性那么可以恢复出y_k(k权威机构所持的秘密),如果对于所有的属性权威机构用户都能恢复出秘密值,用户可以对这些秘密值相加最终得到主秘密y_0\sum_{k=1}^{K}Y_k=y_0,方案具体构造如下:

        上面的方案有一个问题,我们考虑如下情景,我们假设有k个用户和k个属性授权机构,第k个用户拥有第k个属性授权机构要求的属性,但不具有其他属性机构的属性。此时,这些用户会出现合谋的现象,每个用户都计算出自己达到要求的属性权威机构的秘密,之后将他们的秘密相乘起来得到主秘密。这代表着k个单独的用户拥有属性集A^k_C(累加起来就是A_C)和一个用户拥有属性集A_C是一样的。我们需要去识别每一个用户。解决的方法就是为每一个用户加上GID,用户必须向每一个权威机构提供相同的GID,以便接受一组一致的密钥。此外,唯一标识不会影响正常的解密能力。此外,我们为了防止不会出现合谋的现象。我们为每一个属性权威机构k去选择一个不同的随机值y_{k,u},由于y_{k,u'}y_{k,u}是独立无关的所有不会出现能够合并的情况。

        如果所有的权威机构都独立的选择y_{k,u},怎么保证对于不同的用户他们从自己的每一个权威机构重建的秘密值累加之和都为y_0呢?有一种方法是让权威们互相沟通,这样就能确保他们选择的秘密最终累加起来会是最后的y_0,但是我们不希望权威之间是互通,因为这些权威并不是完全可信的。此时,就运用到了我们先前提及到的中心权威机构,它不负责监管属性,而是知道各个属性权威机构设置秘密值的状态,由它来为各个权威机构分配y_{k,u}。它使用秘密状态的信息提供一个秘密密钥,当该密钥与加密中给出的g^s以及各个机构中获得的秘密值y_{k,u}相结合起来就会为用户提供“主秘密”。具体的算法如下:

安全分析 

        我们将从基础的SW的安全分析过渡到本文提出方案的安全分析。

SW方案安全性分析

        方案是选择id安全的,方案的底层困难问题是DBDH问题。

        简单的说就是给定e(g,g)^{abc},e(g,g)^R让敌手去区分。我们说如果存在一个敌手能够攻破SW方案,那么我们就可以利用这个敌手去解决BDH问题。(最终我们得出结果说解决了BDH问题,但是由于BDH是数学难题是解决不了的所以出现矛盾,我们最后得出结果就是不存在这样可以攻破我们方案的敌手)我们可以证明我们,即使在给定挑战密钥和自适应选择密文的密钥查询下,消息M_b=\frac{E}{e(g,g)^{y_0s}}和随便的消息是不可区分的,进一步说明e(g,g)^{y_0s}G_2中的其他元素是不可区分的。既然要归约到DBH问题,那我们就需要将问题实例嵌入到我们的方案中,我们设置s=c,y_0=ab

多权威机构安全性分析

        我们可以将单权威对安全性的分析应用到多权威方案。在这里,我们说只要一个权威机构需求的属性条件,用户没有办法达到,我们就可以允许敌手发起对给定用户的私钥和属性私钥查询。所以,最坏的情况是除了某个k属性权威机构外,其余的权威机构的秘密敌手都能算出来,并且能够计算出用户私钥和g^s的双线性配对。我们需要让

是不可计算的对于敌人来说。因此, 我们必须将这个不可计算的值隐藏在y_{k,u}上面。这个秘密是由用户属性不满足属性权威的机构来保存的,我们让这些属性权威机构的编号为\hat{k},并且设置y_{\hat{k},u}=ab+z_{k,u}b。对于其他诚实的权威机构来讲,我们要求他们的秘密是可以计算的所以设置y_{​{k},u}=z_{k,u}b

        密钥查询设置

                首先,为了确保归约的成功,我们需要对属性权威生成公钥。

                公钥T_{k,i}=g^{t_{k,i}},我们分两种情况设置,如果属性是权威机构所需要的,由于后面的计算需要E_{k,i}=T_{k,i}^s=g^{t_{k,i}s}=g^{t_{k,i}c}的存在,我们需要让这个是可以计算的。因此我们设置t_{k,i}=\beta _{​{k,i}}。对于属性不是权威机构所要求的,我们设置t_{k,i}=\beta _{​{k,i}}b,这样这些属性的E_{k,i}=T_{k,i}^s就是不可计算的。

                这里将属性权威分为两类清空,第一种情况是用户属性不满足条件的属性权威机构,第二种是用户属性满足的情况。对于第一种情况,我们需要设置计算不出来的密钥例如p(0)=ab+z_{k,u}b。对于第二种情况,我们可以秘密p(0)=z_{k,u}b

                对于第一种情况,我们设置了p(0)=ab+z_{k,u}b,对于最多d-1个点,也就是对应的属性我们给这些属性私钥D_{k,i}=g^{p(i)/t_{k,i}}=g^{p(i)/\beta _{k,i}}。我们通过插值法,选择d个点,定义一个多项式。对与挑战中的属性i,我们设置p(i)b的一个倍数。我们已经有了p(0)以及b个点,我们可以恢复多项式,对于其他的点我们可以通过插值来找到g^{p(i)/t_{k,i}}

g^{p(0)/t_{k,i}}g^{p(j)/t_{k,i}}的一个加权乘积。g^{p(j)/t_{k,i}}这个将是B的一个倍数,对于g^{p(0)/t_{k,i}}=g^\frac{​{(ab+z_{k,u}b)}}{b\beta _{k,i}}=g^\frac{​{(a+z_{k,u})}}{\beta _{k,i}}这也是可以计算的。

具体的安全归约如下图所示

 

扩展

        现在我们能来说说对我们方案的一些扩展。第一个扩展是改变解密需要的属性数量值d_k,在本方案我们视为每次需要的数量都是最大数量。将虚拟属性加入到我们的属性集合之中,每个用户也会获得虚拟属性对于的私钥。对于一个密文,如果想要将其需求的属性数量少于默认值d_{max},我们只需要在输出密文时,多附带上额外的E_i=T_i^s(用户可以在属性数目没达到需求数目的时候,使用虚拟属性重建秘密)

        第二个扩展是第一个扩展的特例,可以无视某一权威机构(直接提供足够多的虚拟属性,我们就不需要管我们的属性是否满足该权威机构的条件了。)但是,如果这么做那么有一点麻烦就是需要用户还是需要去该权威获得到所以虚拟属性的密钥。为了解决这一问题,我们添加了一个权威机构属性k对于每一个权威,同时添加公钥T_{Nk}=g^{t_{Nk}},以及给予每一个用户一个用于每个权威机构的秘密密钥D_{Nk}=g^{\frac{y_{k,u}}{T_{Nk}}},用了这个,对于被指定忽略的权威机构,我们直接通过公钥和用户的密钥来恢复权威的秘密达到了忽略属性是否满足条件的效果。

        我们的方案目前是要求用户满足所有属性权威机构才能解密,因此第三个扩展是支持满足D个权威机构就可以解密。大体的思路就是用两次拉格朗日插值,足够的属性可以获得权威的秘密,足够的秘密直接获得主密钥。具体做法是中心权威机构给每个用户一个密钥D_{CA}=g^{P(k)-F_{s_k(u)}},然后每一个用户用其属性恢复F_{s_k(u)}结合D_{CA}=g^{P(k)-F_{s_k(u)}}得到g^{P(k)}最后在恢复出秘密之P(0)

        此外,还可以为我们的方案在任何时候添加属性权威机构以及将我们多权威的方案是为单一授权CNF属性加密。在后者中,每一个权威机构对应于一个句子。唯一的计算开销是每个权威机构中属性不能重复,对于这个问题的解决方法是每一个属性创建独立的副本(也就是即使是相同的属性:学生证,在权威机构一获得的对应属性密钥和在权威机构二中获得是不一样的

                

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/735599.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【LLM】Advanced rag techniques: an illustrated overview

note 文章目录 noteAdvanced rag techniques: an illustrated overview基础RAG高级RAG分块和向量化(Chunking & Vectorisation)搜索索引(Search Index)1. 向量存储索引(Vector Store Index)2. 多层索引(Hierarchical Indices)3. 假设问题和HyDE(Hypo…

intel realsense D405 在 ROS2 使用示例

1.点云示例 此示例演示如何启动相机节点并使其使用点云选项发布点云。 ros2 launch realsense2_camera rs_launch.py pointcloud.enable:true 以下示例启动相机并同时打开 RViz GUI 以可视化发布的点云。它执行上面的 2 个示例。 ros2 launch realsense2_camera rs_pointcl…

第九个实验:一维数组和二维字符串数组的输入而输出

实验内容: 新建一维数组 新建二维字符串数组 输入内容,运行结果,在输出界面中显示输入的内容 第一步:新建项目 第二步:编程 添加一个INT数控件和字符串控件 修改控件: 复制前面板控件

基于C++和Qt Creator实现的仿制网易云音乐播放器

目录 总体介绍开发环境技术介绍项目目录项目介绍特殊说明Gitee地址 总体介绍 仿照网易云播放器界面实现,目的在于锻炼C编程能力,熟练掌握Qt Creator各种组件的使用及样式设置、界面布局、QtPlugin技术、QXml读写XML文件方法、Qss文件的编写及使用等。 …

协程库项目—协程类模块

ucontext_t结构体、非对称协程 协程类 ucontext_t结构体 头文件中定义的四个函数(getcontext(), setcontext(), makecontext(), swapcontext())和两个结构类型(mcontext_t, ucontext_t)在一个进程中实现用户级的线程切换。 其中…

Spring Boot 中解决跨域的多种方式

Spring Boot 中解决跨域的多种方式 《踏过跨域障碍:Spring Boot 中解决跨域的多种方式》摘要引言正文何为跨域跨域问题出现特征方式一:使用 CrossOrigin 注解方式二:自定义 WebMvcConfigurer方式三:使用 Filter 进行跨域配置 结论…

免费无水印视频素材哪里下载?这几个地方您要知道

哟哟,切克闹,视频剪辑达人们,是不是在视频素材的海洋里迷航了?别着急,今天我就给大家分享几个超实用的无水印短视频素材合集网,让你的创作更加得心应手,从此素材不再是你的烦恼 1,蛙…

Vue3与Vue2:对比分析与迁移指南

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》 🍚 蓝桥云课签约作者、上架课程《Vue.js 和 E…

从零学习Linux操作系统 第三十五部分 Ansible中的角色

一、理解roles在企业中的定位及写法 #ansible 角色简介# Ansible roles 是为了层次化,结构化的组织Playbookroles就是通过分别将变量、文件、任务、模块及处理器放置于单独的目录中,并可以便捷地include它们roles一般用于基于主机构建服务的场景中&…

002typeScript面试,1 理解TS类?2 类的继承 3 修饰符 4 抽象类理解 5 枚举类 enum

1 理解TS类? 2 类的继承 3 修饰符 3-1) private 3-2) protected 3-3) readonly 4 抽象类理解 5 枚举类 enum 5-1)枚举模式 5-2)数字枚举 5-3)字符串枚举 5-4)异构枚举

蓝桥杯刷题5--GCD和LCM

目录 1. GCD 1.1 性质 1.2 代码实现 2. LCM 2.1 代码实现 3. 习题 3.1 等差数列 3.2 Hankson的趣味题 3.3 最大比例 3.4 GCD 1. GCD 整数a和b的最大公约数是能同时整除a和b的最大整数,记为gcd(a, b) 1.1 性质 GCD有关的题目一般会考核GCD的性质。   …

Vue 3中的reactive:响应式状态的全面管理

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》 🍚 蓝桥云课签约作者、上架课程《Vue.js 和 E…

2024年【电工(初级)】考试题及电工(初级)考试报名

题库来源:安全生产模拟考试一点通公众号小程序 电工(初级)考试题是安全生产模拟考试一点通总题库中生成的一套电工(初级)考试报名,安全生产模拟考试一点通上电工(初级)作业手机同步…

复盘-PPT

调整PPT编号起始页码在设计→幻灯片大小 设置所有以及文本项目符号 ## 打开母版,找到对应级别设置重置 当自动生成的smartart图形不符合预期时

打印机项目需求

打印机项目需求 工作情况如下 我拿着一张带有二维码的纸张对准“打印机的摄像头”“打印机的摄像头”解析我的二维码假如解析后的二维码内容是:24030924发送一个http请求:https://…/getMessage?code24030924外部服务器会返回一个json数据{‘地址’:‘…

适配器模式已经在SpringMVC中的源码实现

介绍: 1、适配器模式将某个类的接口转换成客户端期望的另一种接口表示 2、目的:兼容性,让原本因接口不匹配不能一起工作的两个类可以协同工作。其别名为:包装器。 3、属于:结构型模式 4、分3类:1&#xff0…

难❗️计算机考研408难度又破新高!

24年408考研,如果只用王道的复习资料,最多考100-120分 就是这么的现实,王道的资料虽然好,但是并不能覆盖全部的知识点和考点,而且24年的408真题考的很怪,总结起来就是下面这些特点: 偏&#x…

力扣——合并k个升序链表

文章目录 题目解析题目链接题目解析 算法讲解暴力解法利用优先级队列进行优化 代码解析 题目解析 题目链接 首先先把题目连接给大家奉上题目链接 题目解析 严格来说这个题目是非常容易理解的相信大家有了合并两个升序链表来理解这个题目就会非常容易理解了。这个题目的意思就…

linux网络通信(TCP)

TCP通信 1.socket----->第一个socket 失败-1,错误码 参数类型很多,man查看 2.connect 由于s_addr需要一个32位的数,使用下面函数将点分十进制字符串ip地址以网络字节序转换成32字节数值 同理端口号也有一个转换函数 我们的端口号位两个字…

【深入理解设计模式】模板方法模式

模板方法模式 模板方法模式是一种行为设计模式,它定义了一个操作中的算法骨架,将某些步骤延迟到子类中实现。模板方法模式使得子类可以不改变算法结构的情况下,重新定义算法的某些特定步骤。 概述 在面向对象程序设计过程中,程序员常常会遇到这种情况:…