近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信...近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信息以谋取自己的利益.因此,用户需要在将私人内容上传到云端之前对其私密内容进行加密.但是,文件的加密形式将使得内容的共享不方便.许多文献尝试在不同的应用场景中使密文分享成为可能.为了解决上述密文共享的问题,一种基于非对称密钥的密码系统被提出,该系统被称为属性基加密(Attribute based Encryption,ABE).ABE是一个多功能和高效的密码原语.ABE包括以下两种类型,即密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE).在KP-ABE中,密文与属性集合相关,而秘钥与访问策略相关联.只要与密文相关的属性集合满足嵌入在秘钥中的访问策略,密文就可以被恢复.在CP-ABE中,密文与访问策略相关联,而密钥与一组属性相关.只要与秘钥相关的属性集合满足嵌入在密文中的访问策略,密文就可以被恢复.用户可以使用ABE高效地共享云中的信息,而不用担心其隐私被泄露.例如,在CP-ABE的环境中,用户使用指定的访问策略加密文件并将密文上传到云;则拥有访问策略中指定属性集的用户可以解密该密文.虽然ABE在很多应用中都很强大并且有效,但它不适用于某些特殊情况.本文研究了与流程认证有关的新应用场景.在这种场景下,数据所有者需要在用户访问加密内容之前确保用户是否满足多个流程.由于传统的ABE无法高效地描述流程,因此在此场景下不适用.一种基于流程的加密(Process Based Encryption,PBE)的新密码学原语被提出.PBE被分成两类,即密钥策略的PBE(Key-Policy PBE,KP-PBE)和密文策略的PBE(Ciphertext Policy PBE,CP-PBE).一种CP-PBE方案被提出.在CP-PBE中,加密者可以通过在加密消息时指定接收者的访问策略来细粒度地指定密文的接收者.若解密者持有的流程集满足密文中描述的访问策略时,该解密者可恢复明文消息.CP-PBE在高效地描述各种流程方面具有优势.在标准模型中,使用双线性映射和线性秘密共享方案(LSSS)的工具构建了CP-PBE方案.定义了CP-PBE的选择性安全模型.使用分区策略提供了CP-PBE的安全性证明.CP-PBE的安全性被归约到双线性Diffie-Hellman指数的假设上(q-BDHE).给出了CP-PBE和一般CP-ABE的效率分析.展开更多
To describe the design approaches of IND-CCA2(adaptive chosen ciphertext attack) secure public key encryption schemes systematically,the gaps between different kinds of intractable problems and IND-CCA2 security are s...To describe the design approaches of IND-CCA2(adaptive chosen ciphertext attack) secure public key encryption schemes systematically,the gaps between different kinds of intractable problems and IND-CCA2 security are studied.This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps.These gaps are categorized,analyzed and measured.Finally the methods to bridge these gaps are described.This explains the existing design approaches and gives aa intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.展开更多
文摘近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信息以谋取自己的利益.因此,用户需要在将私人内容上传到云端之前对其私密内容进行加密.但是,文件的加密形式将使得内容的共享不方便.许多文献尝试在不同的应用场景中使密文分享成为可能.为了解决上述密文共享的问题,一种基于非对称密钥的密码系统被提出,该系统被称为属性基加密(Attribute based Encryption,ABE).ABE是一个多功能和高效的密码原语.ABE包括以下两种类型,即密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE).在KP-ABE中,密文与属性集合相关,而秘钥与访问策略相关联.只要与密文相关的属性集合满足嵌入在秘钥中的访问策略,密文就可以被恢复.在CP-ABE中,密文与访问策略相关联,而密钥与一组属性相关.只要与秘钥相关的属性集合满足嵌入在密文中的访问策略,密文就可以被恢复.用户可以使用ABE高效地共享云中的信息,而不用担心其隐私被泄露.例如,在CP-ABE的环境中,用户使用指定的访问策略加密文件并将密文上传到云;则拥有访问策略中指定属性集的用户可以解密该密文.虽然ABE在很多应用中都很强大并且有效,但它不适用于某些特殊情况.本文研究了与流程认证有关的新应用场景.在这种场景下,数据所有者需要在用户访问加密内容之前确保用户是否满足多个流程.由于传统的ABE无法高效地描述流程,因此在此场景下不适用.一种基于流程的加密(Process Based Encryption,PBE)的新密码学原语被提出.PBE被分成两类,即密钥策略的PBE(Key-Policy PBE,KP-PBE)和密文策略的PBE(Ciphertext Policy PBE,CP-PBE).一种CP-PBE方案被提出.在CP-PBE中,加密者可以通过在加密消息时指定接收者的访问策略来细粒度地指定密文的接收者.若解密者持有的流程集满足密文中描述的访问策略时,该解密者可恢复明文消息.CP-PBE在高效地描述各种流程方面具有优势.在标准模型中,使用双线性映射和线性秘密共享方案(LSSS)的工具构建了CP-PBE方案.定义了CP-PBE的选择性安全模型.使用分区策略提供了CP-PBE的安全性证明.CP-PBE的安全性被归约到双线性Diffie-Hellman指数的假设上(q-BDHE).给出了CP-PBE和一般CP-ABE的效率分析.
基金the National Natural Science Foundation of China(Nos.60573032,60773092,90604036)
文摘To describe the design approaches of IND-CCA2(adaptive chosen ciphertext attack) secure public key encryption schemes systematically,the gaps between different kinds of intractable problems and IND-CCA2 security are studied.This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps.These gaps are categorized,analyzed and measured.Finally the methods to bridge these gaps are described.This explains the existing design approaches and gives aa intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.