本發(fā)明具體涉及一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法和裝置。
背景技術(shù):
隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展和普及,在開放的分布式環(huán)境中需要進(jìn)行數(shù)據(jù)共享和處理的需求越來越多,尤其在網(wǎng)絡(luò)應(yīng)用如此廣泛豐富的今天,以地理區(qū)域、公司、部門等為局域網(wǎng)范圍的網(wǎng)絡(luò)節(jié)點(diǎn)從幾十到上萬個節(jié)點(diǎn)不等,其數(shù)據(jù)共享行為是非常普遍的;因此,在數(shù)據(jù)共享和資源訪問方面,制定靈活可擴(kuò)展的訪問控制策略和保證共享數(shù)據(jù)機(jī)密性的需求日漸迫切。
對此Sahai和Waters在基于雙線性對技術(shù)的加密機(jī)制上提出屬性基加密,其功能在于利用屬性加密;然而,現(xiàn)有的獨(dú)立授權(quán)的CP-ABE系統(tǒng)和授權(quán)分布的CP-ABE系統(tǒng)具有以下缺點(diǎn):
1、獨(dú)立授權(quán)的CP-ABE系統(tǒng)中私鑰屬性的動態(tài)性增加了私鑰撤銷的開銷和難度,如:用戶從有權(quán)限的屬性狀態(tài)轉(zhuǎn)變?yōu)闊o權(quán)限的屬性狀態(tài),而用戶仍然保留舊的高權(quán)限私鑰;除非全網(wǎng)更新公共參數(shù),否則無法感知用戶使用原私鑰進(jìn)行非法操作;而授權(quán)集中的模式雖然解決了屬性動態(tài)變化的問題,但如果有大量用戶請求解密,作為加密者兼即時私鑰授權(quán)者的用戶需要處理大量的身份審核,生成私鑰,工作量大且易出錯,責(zé)任過大。
2、授權(quán)分布的CP-ABE系統(tǒng)個體權(quán)利過大,容易造成偽造私鑰的風(fēng)險,如果加入證書認(rèn)證保證身份不可偽造,則需要引入PKI體系,增加系統(tǒng)復(fù)雜性和部署難度。
因此,無論是獨(dú)立授權(quán)還是授權(quán)分布,私鑰的擁有都是授權(quán)方和使用者共同有用的,一旦私鑰泄露,無從追查到底是授權(quán)泄露還是用戶自己泄露,不能確定責(zé)任。
3、秘密內(nèi)容在網(wǎng)絡(luò)環(huán)境中的傳輸是一個關(guān)鍵問題,屬性的傳輸、屬性密鑰的傳輸都涉及到安全傳輸問題;而ABE本身并沒有對此提出解決方案,通常的做法是離線生成或者利用SSL等建立加密通道;然而,離線的方法具有不夠靈活與便捷等缺陷;利用SSL建立加密通道需要額外產(chǎn)生大量開銷,以及為了防止中間人攻擊而引入PKI的安全體系,實(shí)際部署難度大。
技術(shù)實(shí)現(xiàn)要素:
針對現(xiàn)有技術(shù)中的上述不足,本發(fā)明提供的基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法和裝置可根據(jù)屬性加解密,靈活應(yīng)對解密者屬性變化,及時變更解密者權(quán)限,具有較高的安全性和可靠性。
為了達(dá)到上述發(fā)明目的,本發(fā)明采用的技術(shù)方案為:提供一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法,其包括:
S1、初始化用戶身份信息、可信通信功能和CP-ABE,并部署集中信息安全控制點(diǎn);
S2、維護(hù)申請加密者和解密者的權(quán)限,并確立用戶加密權(quán)限屬性范圍,生成并發(fā)送與身份ID相應(yīng)的權(quán)限屬性私鑰;
S3、根據(jù)權(quán)限屬性私鑰,構(gòu)建加密者和解密者與集中信息安全控制點(diǎn)的安全傳輸通道;
S4、根據(jù)用戶加密權(quán)限屬性范圍,通過安全傳輸通道提交待加密的明文資料和解密方法至集中信息安全控制點(diǎn);
S5、通過安全傳輸通道提交解密者自身屬性和待解密資料至集中信息安全控制點(diǎn),提取明文資料。
進(jìn)一步地,用戶身份信息包括經(jīng)過身份屬性密鑰arrtr_key加密的身份屬性信息和身份ID,信息安全控制點(diǎn)上對應(yīng)部署有arrtr_key密鑰。
進(jìn)一步地,可信通信功能初始化包括可信初始化和加密初始化;
可信初始化的具體步驟包括在集中信息安全控制點(diǎn)上部署一對公私鑰,其中私鑰secur_pri不進(jìn)行泄露,公鑰secur_pub在可信通信功能初始化階段下發(fā)至用戶;
加密初始化的具體步驟包括通過DH算法建立加密密鑰至加密通道,在可信通信功能初始化階段,用戶和集中信息安全控制點(diǎn)分別存儲共同DH參數(shù)。
進(jìn)一步地,CP-ABE初始化的具體步驟為:根據(jù)輸入的安全參數(shù)λ建立兩個階數(shù)為素?cái)?shù)q的橢圓曲線群G1、G2,以及一雙線性對e:G1×G1→G2;并選擇一y,t1,…,tn∈Zq,Zq為{0,……q-1}的階乘集合,q為預(yù)設(shè)參數(shù);令CP-ABE的公鑰ABE_public為(T1=gt1,…,Tn=gtn,Y=e(g,g)y),其中公式中Y為滿足關(guān)系e(ga,gb)=e(g,g)ab的關(guān)系集合,g,a,b任意大整數(shù),g,a,b∈G1;CP-ABE的主秘鑰為master_key為(y,t1,…tn)。
進(jìn)一步地,S2的具體步驟為:
S21、對經(jīng)過身份屬性密鑰arrtr_key加密的身份ID的權(quán)限進(jìn)行提升或降低;
S22、對申請加密者進(jìn)行權(quán)限審查;通過集中信息安全控制點(diǎn)對用戶的權(quán)限信息進(jìn)行比對和審查,為申請者提供對應(yīng)的加密權(quán)限屬性范圍;其加密權(quán)限屬性范圍為:如低權(quán)限者對文件進(jìn)行加密,而高權(quán)限者要求必須能夠解密;或低權(quán)限者對高權(quán)限者的某一屬性范圍規(guī)定加密,而不能感知具體的個體信息;
S23、對申請解密者進(jìn)行權(quán)限提?。煌ㄟ^集中信息安全控制點(diǎn)接收解密申請者發(fā)來的解密申請,并根據(jù)其ID提取相應(yīng)的所有權(quán)限屬性,提供給CP-ABE,生成相應(yīng)的權(quán)限屬性私鑰。
進(jìn)一步地,加密者與集中信息安全控制點(diǎn)的安全傳輸通道構(gòu)建步驟包括:
S311、發(fā)起申請信息加密行為,經(jīng)公鑰secur_pub加密,生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點(diǎn);其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1;
S312、接收申請信息,利用私鑰secur_pri對所述申請信息進(jìn)行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進(jìn)行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標(biāo)準(zhǔn)為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法;
S313、反饋加密權(quán)限,向申請者明文返回自己的DH公鑰DH_pub2,利用私鑰secur_pri進(jìn)行簽名,同時生成本地DH私鑰DH_priv2,并用公鑰DH_pub1與私鑰DH_priv2生成加密密鑰DH_secu_key;
S314、接收由集中信息安全控制點(diǎn)發(fā)送的公鑰DH_pub2,驗(yàn)證簽名和確認(rèn)公鑰DH_pub2的來源,與本地私鑰DH_priv1生成和集中與集中信息安全控制點(diǎn)相同的加密密鑰DH_secu_key,并對明文進(jìn)行加密;
S315、接收對明文加密后形成的密文,利用加密密鑰DH_secu_key對齊進(jìn)行解密,得到原始明文。
進(jìn)一步地,解密者與集中信息安全控制點(diǎn)的安全傳輸通道構(gòu)建步驟包括:
S321、發(fā)起申請信息解密行為,經(jīng)公鑰secur_pub加密,生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點(diǎn)其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1;
S322、接收申請信息,利用私鑰secur_pri對所述申請信息進(jìn)行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進(jìn)行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標(biāo)準(zhǔn)為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法;
S323、根據(jù)公鑰DH_pub1和申請解密者的私鑰DH_priv2生成加密密鑰DH_secu_key對解密明文進(jìn)行加密,并和公鑰DH_pub2一起構(gòu)成解密回答報文,利用私鑰secur_pri對報文進(jìn)行簽名;
S324、接收由集中信息安全控制點(diǎn)發(fā)送的信息,驗(yàn)證簽名并確認(rèn)消息來源,利用接收到的私鑰DH_pub2和本地私鑰DH_priv1生成加密密鑰DH_secu_key,對報文進(jìn)行解密,得到明文結(jié)果。
進(jìn)一步地,S4的具體步驟為:根據(jù)加密權(quán)限屬性范圍,整合權(quán)限屬性規(guī)則,得到用于制定解密規(guī)則的屬性集AC;根據(jù)所述屬性集AC,利用解算公式得到密文,所述解算公式為:
其中,AC為屬性集,M為加密消息,且M∈G2;隨機(jī)選定s∈Zq,CT為獲取的密文,E為隨機(jī)獲取的密文。
進(jìn)一步地,S5的具體步驟為:根據(jù)用戶權(quán)限屬性內(nèi)容,生成申請解密者的屬性集合Au,在集中信息安全控制點(diǎn)生成Au對應(yīng)的密鑰Di,所述密鑰Di為:
其中,p是(d-1)次的多項(xiàng)式,d是門限參數(shù);
對密文進(jìn)行解密,如果∣Au∩Ac∣>d,則選擇d個屬性i∈Au∩Ac,計(jì)算e(Ei,Di)=e(g,g)p(i)s;再根據(jù)拉格朗日插值確定YS=e(g,g)p(0)s=e(g,g)ys,最終得到明文M=E|YS。
還涉及一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的訪問裝置,其包括相互通信的集中信息安全控制設(shè)備和用戶Ukey;集中信息安全控制設(shè)備包括依次連接的身份校驗(yàn)?zāi)K、權(quán)限管理模塊、CP-ABE模塊和安全傳輸模塊。
本發(fā)明的有益效果為:
1、改變了傳統(tǒng)CP-ABE和授權(quán)分布式CP-ABE的使用架構(gòu),對信息的安全性進(jìn)行集中管理,用戶并不需要維護(hù)自身屬性,權(quán)限,優(yōu)先級等信息所對應(yīng)的私鑰;每個用戶對應(yīng)的權(quán)限信息記錄在集中信息安全控制設(shè)備上,私鑰根據(jù)每次解密行為開始生成,伴隨解密行為結(jié)束而銷毀,解決了用戶密鑰更新所帶來的問題;其中,用戶自己沒有私鑰,就沒有密鑰銷毀問題,防止了權(quán)限變更后,高權(quán)限密鑰仍然保留的問題;且由于沒有密鑰撤銷的問題,也避免了因?yàn)閭€體權(quán)限變化而要全局公鑰更新的問題。
2、以較小的代價保證了身份的合法可靠性,由于功能的集中化,所以身份的驗(yàn)證集中在用戶和信息安全集中設(shè)備上,交互模式變成了相對簡單的一對多模式,其中“一”是可信可控的,所以本發(fā)明只需要確保信息安全集中設(shè)備上的私鑰安全即可保證全網(wǎng)身份可信,而不需要引入龐大的PKI體系,尤其在中小型網(wǎng)絡(luò)中的部署,簡單易行,優(yōu)勢明顯。
3、解決了密鑰泄露責(zé)任無法確認(rèn)的問題,因?yàn)槠胀ㄓ脩舯旧聿痪陀兴借€,私鑰全部由信息安全設(shè)備生成,使用后銷毀,不僅減小了私鑰泄露的可能,同時也免除了用戶泄露私鑰的責(zé)任。
4、解決了信息傳輸?shù)拇鷥r和可靠性問題,在加密通道的建立上采用DH算法來保證明文的安全傳輸;而在身份的確認(rèn)上,不需要引入PKI體系就可以保證相互身份的確認(rèn),而信息安全集中控制的模式使得所有用戶擁有的屬性和發(fā)送出的DH協(xié)商參數(shù)只有信息安全集中控制設(shè)備能解讀,DH通道不需要保持通道的連接狀態(tài),減小帶寬的消耗。
附圖說明
此處所說明的附圖用來提供對本申請的進(jìn)一步理解,構(gòu)成本申請的一部分,在這些附圖中使用相同的參考標(biāo)號來表示相同或相似的部分,本申請的示意性實(shí)施例及其說明用于解釋本申請,并不構(gòu)成對本申請的不當(dāng)限定。
圖1示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的基礎(chǔ)原理圖。
圖2示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法中加解密過程的梯形圖。
圖3示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法中加密申請方和集中信息安全控制點(diǎn)之間的流程圖。
圖4示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的整體流程圖。
具體實(shí)施方式
下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本發(fā)明一種實(shí)施例,而不是全部的實(shí)施例。基于本發(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明的保護(hù)范圍。
下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本發(fā)明一種實(shí)施例,而不是全部的實(shí)施例。基于本發(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明的保護(hù)范圍。
為使本申請的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚,以下結(jié)合附圖及具體實(shí)施例,對本申請作進(jìn)一步地詳細(xì)說明。
在以下描述中,對“一個實(shí)施例”、“實(shí)施例”、“一個示例”、“示例”等等的引用表明如此描述的實(shí)施例或示例可以包括特定特征、結(jié)構(gòu)、特性、性質(zhì)、元素或限度,但并非每個實(shí)施例或示例都必然包括特定特征、結(jié)構(gòu)、特性、性質(zhì)、元素或限度。另外,重復(fù)使用短語“根據(jù)本申請的一個實(shí)施例”雖然有可能是指代相同實(shí)施例,但并非必然指代相同的實(shí)施例。
為簡單起見,以下內(nèi)容中省略了該技術(shù)領(lǐng)域技術(shù)人員所公知的技術(shù)常識。
根據(jù)本申請的一個實(shí)施例,提供一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法,如圖1~圖4所示,基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法包括:
S1、初始化用戶身份信息、可信通信功能和CP-ABE,并部署集中信息安全控制點(diǎn);在具體實(shí)施中,在進(jìn)行用戶身份信息初始化時,為所有用戶做初始化;其用戶身份信息包括經(jīng)過身份屬性密鑰arrtr_key加密的身份屬性信息和身份ID,信息安全控制點(diǎn)上對應(yīng)部署有arrtr_key密鑰。
可信通信功能初始化包括可信初始化和加密初始化;對于可信初始化,作為安全集中式的管理模式,全網(wǎng)只有在集中信息安全控制點(diǎn)上部署一對公私鑰,其中私鑰secur_pri不進(jìn)行泄露,是絕對的秘密;公鑰secur_pub在可信通信功能初始化階段下發(fā)至用戶。
加密初始化的具體步驟包括通過DH算法建立加密密鑰至加密通道,在可信通信功能初始化階段,用戶和集中信息安全控制點(diǎn)分別存儲共同DH參數(shù);其中,隨機(jī)選定s∈Zq,最終得到密文安全傳輸通道由DH算法建立的加密密鑰來保證。
對CP-ABE進(jìn)行初始化,生成主秘鑰master_key,和CP-ABE公鑰ABE_public;其CP-ABE初始化的具體步驟為:根據(jù)輸入的安全參數(shù)λ建立兩個階數(shù)為素?cái)?shù)q的橢圓曲線群G1、G2,以及一雙線性對e:G1×G1→G2;并選擇一y,t1,…,tn∈Zq,Zq為{0,……q-1}的階乘集合,q為預(yù)設(shè)參數(shù);令CP-ABE的公鑰ABE_public為(T1=gt1,…,Tn=gtn,Y=e(g,g)y),其中公式中Y為滿足關(guān)系e(ga,gb)=e(g,g)ab的關(guān)系集合,g,a,b任意大整數(shù),g,a,b∈G1;CP-ABE的主秘鑰為master_key為(y,t1,…tn)。
S2、維護(hù)申請加密者和解密者的權(quán)限,并確立用戶加密權(quán)限屬性范圍,生成并發(fā)送與身份ID相應(yīng)的權(quán)限屬性私鑰;在具體實(shí)施中,集中信息安全控制點(diǎn)上擁有所有用戶的唯一身份ID并根據(jù)實(shí)際情況,對經(jīng)過身份屬性密鑰arrtr_key加密的身份ID的權(quán)限進(jìn)行提升或降低,同時對申請加密者進(jìn)行權(quán)限審查。
在審查過程中,集中信息安全控制點(diǎn)接收到用戶發(fā)來的加密請求,對用戶的權(quán)限信息進(jìn)行比對和審查,為申請者提供對應(yīng)的加密權(quán)限屬性范圍,防止申請者加密規(guī)則設(shè)置越權(quán);其加密權(quán)限屬性范圍為:如低權(quán)限者對文件進(jìn)行加密,而高權(quán)限者要求必須能夠解密;或低權(quán)限者對高權(quán)限者的某一屬性范圍規(guī)定加密,而不能感知具體的個體信息。
再對申請解密者進(jìn)行權(quán)限提取,在進(jìn)行限權(quán)提取時,通過集中信息安全控制點(diǎn)接收解密申請者發(fā)來的解密申請,并根據(jù)其ID提取相應(yīng)的所有權(quán)限屬性,提供給CP-ABE,生成相應(yīng)的權(quán)限屬性私鑰。
S3、根據(jù)權(quán)限屬性私鑰,構(gòu)建加密者和解密者與集中信息安全控制點(diǎn)的安全傳輸通道;在具體實(shí)施中,加密者與集中信息安全控制點(diǎn)的安全傳輸通道構(gòu)建步驟包括:發(fā)起申請信息加密行為,經(jīng)公鑰secur_pub加密,保證只有集中信息安全控制點(diǎn)能夠解讀,并生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點(diǎn);其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1。
接收申請信息,利用私鑰secur_pri對所述申請信息進(jìn)行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進(jìn)行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標(biāo)準(zhǔn)為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法,用以避免中間人攻擊。
反饋加密權(quán)限,向申請者明文返回自己的DH公鑰DH_pub2,利用私鑰secur_pri進(jìn)行簽名,同時生成本地DH私鑰DH_priv2,并用公鑰DH_pub1與私鑰DH_priv2生成加密密鑰DH_secu_key。
接收由集中信息安全控制點(diǎn)發(fā)送的公鑰DH_pub2,驗(yàn)證簽名和確認(rèn)公鑰DH_pub2的來源,與本地私鑰DH_priv1生成和集中與集中信息安全控制點(diǎn)相同的加密密鑰DH_secu_key,并對明文進(jìn)行加密;最后接收對明文加密后形成的密文,利用加密密鑰DH_secu_key對齊進(jìn)行解密,得到原始明文,并進(jìn)入CP-ABE加密階段。
在具體實(shí)施中,解密者與集中信息安全控制點(diǎn)的安全傳輸通道構(gòu)建步驟包括:發(fā)起申請信息解密行為,經(jīng)公鑰secur_pub加密,生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點(diǎn)其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1。
接收申請信息,利用私鑰secur_pri對所述申請信息進(jìn)行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進(jìn)行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標(biāo)準(zhǔn)為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法。
根據(jù)公鑰DH_pub1和申請解密者的私鑰DH_priv2生成加密密鑰DH_secu_key對解密明文進(jìn)行加密,并和公鑰DH_pub2一起構(gòu)成解密回答報文,利用私鑰secur_pri對報文進(jìn)行簽名;最后接收由集中信息安全控制點(diǎn)發(fā)送的信息,驗(yàn)證簽名并確認(rèn)消息來源,利用接收到的私鑰DH_pub2和本地私鑰DH_priv1生成加密密鑰DH_secu_key,對報文進(jìn)行解密,得到明文結(jié)果。
S4、根據(jù)用戶加密權(quán)限屬性范圍,通過安全傳輸通道提交待加密的明文資料和解密方法至集中信息安全控制點(diǎn);在具體實(shí)施中,根據(jù)加密權(quán)限屬性范圍,提供給用戶選擇,并整合權(quán)限屬性規(guī)則,得到用于制定解密規(guī)則的屬性集AC;根據(jù)所述屬性集AC,利用解算公式得到密文,所述解算公式為:
其中,AC為屬性集,M為加密消息,且M∈G2;隨機(jī)選定s∈Zq,CT為獲取的密文,E為隨機(jī)獲取的密文,g為任意大整數(shù)。
S5、通過安全傳輸通道提交解密者自身屬性和待解密資料至集中信息安全控制點(diǎn),提取明文資料;在具體實(shí)施中,根據(jù)用戶權(quán)限屬性內(nèi)容,生成申請解密者的屬性集合Au,在集中信息安全控制點(diǎn)生成Au對應(yīng)的密鑰Di,所述密鑰Di為:
其中,p是(d-1)次的多項(xiàng)式,d是門限參數(shù);
對密文進(jìn)行解密,如果∣Au∩Ac∣>d,則選擇d個屬性i∈Au∩Ac,計(jì)算e(Ei,Di)=e(g,g)p(i)s;再根據(jù)拉格朗日插值確定YS=e(g,g)p(0)s=e(g,g)ys,最終得到明文M=E|YS。
綜上所述,該基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法具有如下優(yōu)點(diǎn):
1、改變了傳統(tǒng)CP-ABE和授權(quán)分布式CP-ABE的使用架構(gòu),對信息的安全性進(jìn)行集中管理,用戶并不需要維護(hù)自身屬性,權(quán)限,優(yōu)先級等信息所對應(yīng)的私鑰;每個用戶對應(yīng)的權(quán)限信息記錄在集中信息安全控制設(shè)備上,私鑰根據(jù)每次解密行為開始生成,伴隨解密行為結(jié)束而銷毀,解決了用戶密鑰更新所帶來的問題;其中,用戶自己沒有私鑰,就沒有密鑰銷毀問題,防止了權(quán)限變更后,高權(quán)限密鑰仍然保留的問題;且由于沒有密鑰撤銷的問題,也避免了因?yàn)閭€體權(quán)限變化而要全局公鑰更新的問題。
2、以較小的代價保證了身份的合法可靠性,由于功能的集中化,所以身份的驗(yàn)證集中在用戶和信息安全集中設(shè)備上,交互模式變成了相對簡單的一對多模式,其中“一”是可信可控的,所以本發(fā)明只需要確保信息安全集中設(shè)備上的私鑰安全即可保證全網(wǎng)身份可信,而不需要引入龐大的PKI體系,尤其在中小型網(wǎng)絡(luò)中的部署,簡單易行,優(yōu)勢明顯。
3、解決了密鑰泄露責(zé)任無法確認(rèn)的問題,因?yàn)槠胀ㄓ脩舯旧聿痪陀兴借€,私鑰全部由信息安全設(shè)備生成,使用后銷毀,不僅減小了私鑰泄露的可能,同時也免除了用戶泄露私鑰的責(zé)任。
4、解決了信息傳輸?shù)拇鷥r和可靠性問題,在加密通道的建立上采用DH算法來保證明文的安全傳輸;而在身份的確認(rèn)上,不需要引入PKI體系就可以保證相互身份的確認(rèn),而信息安全集中控制的模式使得所有用戶擁有的屬性和發(fā)送出的DH協(xié)商參數(shù)只有信息安全集中控制設(shè)備能解讀,DH通道不需要保持通道的連接狀態(tài),減小帶寬的消耗。
基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的訪問裝置包括相互通信的集中信息安全控制設(shè)備和用戶Ukey;集中信息安全控制設(shè)備包括依次連接的身份校驗(yàn)?zāi)K、權(quán)限管理模塊、CP-ABE模塊和安全傳輸模塊。
其中,CP-ABE模塊用于完成所有CP-ABE加密的功能,生成CP-ABE的公鑰,主私鑰及用戶私鑰;CP-ABE模塊能夠維護(hù)多套密鑰,并記錄相應(yīng)的密文文件所屬的密鑰,可利用加密申請者提供的解碼規(guī)則對明文進(jìn)行加密;在實(shí)際操作中,用申請解密者的個人屬性和權(quán)限屬性作為密鑰生成用戶私鑰,用申請解密者的用戶私鑰對解密目標(biāo)進(jìn)行解密,解密成功得到明文結(jié)果,失敗則反饋解密失敗。
權(quán)限管理模塊用于對用戶權(quán)限信息的管理,在具體實(shí)施中,權(quán)限管理模塊維護(hù)所有用戶的權(quán)限信息,一旦權(quán)限發(fā)生變更,將第一時間更新權(quán)限數(shù)據(jù)庫;對加密申請者的權(quán)限進(jìn)行查詢并對申請者提供相應(yīng)的加密權(quán)限選擇,如一般情況下低權(quán)限者無法阻止高權(quán)限者進(jìn)行解密,則高權(quán)限的解密屬性值為必選屬性。
身份校驗(yàn)?zāi)K用于對用戶和集中信息安全控制設(shè)備的身份合法性進(jìn)行驗(yàn)證;當(dāng)用戶主動發(fā)起時,驗(yàn)證用戶的屬性是否和聲稱的一致;當(dāng)用戶接收到集中信息安全控制設(shè)備發(fā)送來的加密公鑰時,可用設(shè)備的公鑰驗(yàn)證簽名是否合法,以得知通信方是否為真實(shí)的集中信息安全控制設(shè)備。
安全傳輸模塊用于為用戶和集中信息安全控制設(shè)備之間建立安全加密的傳輸通道,保證明文上傳下載的安全。
在實(shí)際操作中,根據(jù)本發(fā)明提供的信息安全訪問方法和裝置對下述實(shí)際情況進(jìn)行處理,其處理的具體過程為:
設(shè)定具體場景為公司內(nèi)部文件加密管理,權(quán)限劃分為總公司,分公司A、B,每個分公司有部門K、J,每個部門組1、組2,個人,權(quán)限等級依次降低。
令員工ID 001:屬于分公司A,部門K;身份為部門負(fù)責(zé)人。
員工ID 002:屬于分公司A,部門J,組2;身份為普通員工。
員工ID 003:屬于分公司B,部門J;身份為部門負(fù)責(zé)人。
1、集中信息安全控制設(shè)備初始化;
集中信息安全控制設(shè)備初始化,生成用于加解密用戶ID信息的密鑰arrtr_key,用于簽名的一對私鑰secur_pri和公鑰secur_pub,DH的初始化參數(shù),CP-ABE的主密鑰master_key,和CP-ABE公鑰ABE_public。
2、個人信息初始化;
在集中信息安全控制設(shè)備上初始化Ukey ID001-ID003,存入經(jīng)過ID信息,經(jīng)過身份屬性密鑰arrtr_key加密的ID信息ID_key,公鑰secur_pub,DH的初始化參數(shù),下發(fā)給對應(yīng)員工。
3、設(shè)定身份權(quán)限;
管理員在集中信息安全控制設(shè)備上對每個ID對應(yīng)的權(quán)限進(jìn)行維護(hù),ID 001對應(yīng)權(quán)限屬性(公司A,部門K,部門負(fù)責(zé)人);
ID 002對應(yīng)權(quán)限屬性(公司A,部門K,組2,普通員工);
ID 003對應(yīng)權(quán)限屬性(公司B,部門J,部門負(fù)責(zé)人);
4、發(fā)起加密申請;
員工ID002發(fā)起加密申請,向集中信息安全控制設(shè)備發(fā)出加密請求,請求信息包括ID信息,身份屬性密鑰arrtr_key加密的身份屬性信息,以及DH加密需要的公鑰DH_pub1,將申請信息用公鑰secur_pub加密,保證只有集中信息安全控制設(shè)備能夠解讀,同時本地生成DH算法的私鑰DH_priv1。
集中信息安全控制設(shè)備收到員工ID 002的加密申請用私鑰secur_priv解讀報文,在通過身份屬性密鑰arrtr_key得到ID信息,比對是否與申請者所稱身份ID002符合,如不符合,丟棄報文;符合,即將ID002發(fā)往權(quán)限維護(hù)模塊查詢該用戶對應(yīng)的權(quán)限屬性。
權(quán)限維護(hù)模塊查詢ID002對應(yīng)的權(quán)限屬性的到屬性值公司A—companyA,部門K—departmentK,組2—group2,普通員工—employee,得到該員工的屬性權(quán)限后將該員工的屬性選擇內(nèi)容告知員工ID002,讓員工在權(quán)限范圍內(nèi)選擇解密屬性,由于為普通員工,所以公司,部門,組為必選解密屬性,同等級別的組員員工為可自由選擇是否讓其解密。
假設(shè)和ID002同組的員工還有ID004-ID007,員工ID002選擇同組的ID004和ID005可以解密,所以解密屬性為(companyA,department,group2)為必須屬性,(ID004,ID005)滿足其中之一即可。解密規(guī)則提交后,權(quán)限維護(hù)模塊根據(jù)實(shí)際的內(nèi)容選擇,發(fā)現(xiàn)部門負(fù)責(zé)人ID001高于組員ID002的權(quán)限,故ID001也可解,所以最終的解密屬性規(guī)則為companyA&&department&&group2&&(1of(ID004,ID005,ID001))。
員工ID002制定完解密屬性后集中信息安全控制設(shè)備選取DH私鑰DH_priv2并生成公鑰DH_pub2,用公鑰DH_pub1和私鑰DH_priv2生成加密密鑰DH_secu_key;將公鑰DH_pub2返回給員工ID002,同時對信息用私鑰secur_pri進(jìn)行簽名。
員工ID002收到私鑰DH_pub2后,用公鑰secur_pub驗(yàn)證簽名,確認(rèn)信息為集中信息安全控制設(shè)備發(fā)送;利用本地私鑰DH_priv1和公鑰DH_pub2生成加密密鑰DH_secu_key,用加密密鑰DH_secu_key對明文進(jìn)行加密,發(fā)送給集中信息安全控制設(shè)備。
集中信息安全控制設(shè)備收到員工ID002發(fā)送的密文信息,用加密密鑰DH_secu_key進(jìn)行解密,得到明文內(nèi)容;集中信息安全控制設(shè)備利用解密規(guī)則companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001))和CP-ABE的公鑰ABE_public加密明文,得到密文。
5、解密信息;
51、解密信息成功;
員工ID001申請對密文進(jìn)行解密,將個人信息及申請解密目標(biāo)一起以安全的方式發(fā)送往集中信息安全控制設(shè)備,其中,報文加密方式與申請加密時的方法相同;集中信息安全控制設(shè)備收到報文后,通過身份校驗(yàn)?zāi)K驗(yàn)證身份是否合法,其方法如同加密過程。
提取ID001的權(quán)限屬性值(companyA,departmentK)為部門負(fù)責(zé)人,因此同時也具有組1,組2的屬性,故ID001的屬性還應(yīng)加上group1,group2;最終ID001的所有權(quán)限屬性為(companyA,departmentK,group1,group2,ID001)。
利用權(quán)限屬性(companyA,departmentK,group1,group2,ID001)與CP-ABE的主密鑰master_key一起生成ID001的屬性私鑰ID_priv_key;用屬性私鑰ID_priv_key對密文進(jìn)行解密;其中,ID001的屬性(companyA,departmentK,group1,group2,ID001)正好符合密文的解密規(guī)則companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001)),得到明文結(jié)果;最后利用DH算法建立安全的傳輸通道將明文返回給員工ID002。
52、解密失??;
員工ID003申請對CTa進(jìn)行解密,集中信息安全控制設(shè)備收到報文并通過身份校驗(yàn)?zāi)K驗(yàn)證其身份是否合法;提取ID003的權(quán)限屬性值(companyB,departmentJ)為部門負(fù)責(zé)人,因此同時也具有組1,組2的屬性;故ID003的屬性還應(yīng)該加上group1,group2;最終ID001的所有權(quán)限屬性為(companyB,departmentJ,group1,group2,ID003)。
利用權(quán)限屬性(companyB,departmentJ,group1,group2,ID003)與CP-ABE的主密鑰master_key一起生成ID003的屬性私鑰ID_priv_key003;用屬性私鑰ID_priv_key003對密文進(jìn)行解密,ID001的屬性(companyB,departmentJ,group1,group2,ID003)不符合密文的解密規(guī)則companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001)),其公司屬性,部門屬性,ID屬性都不符合。故不能解密文件,給員工ID003返回解密失敗結(jié)果。
對所公開的實(shí)施例的上述說明,使本領(lǐng)域?qū)I(yè)技術(shù)人員能夠?qū)崿F(xiàn)或使用本發(fā)明。對這些實(shí)施例的多種修改對本領(lǐng)域的專業(yè)技術(shù)人員來說將使顯而易見的,本文所定義的一般原理可以在不脫離發(fā)明的精神或范圍的情況下,在其他實(shí)施例中實(shí)現(xiàn)。因此,本發(fā)明將不會被限制與本文所示的這些實(shí)施例,而是要符合與本文所公開的原理和新穎性特點(diǎn)相一致的最寬的范圍。