屬性基加密(ABE)基礎知識

2022-09-10 05:00:14 字數 2946 閱讀 6101

屬性基加密(abe)的思想**於模糊身份基加密(fibe),屬性基加密的思想是讓密文和金鑰與屬性集合和訪問結構產生關聯,當且僅當屬性集合滿足訪問結構的時候,方能解密成功。那麼根據這其中兩兩的對應關係,又可以將屬性基加密分為兩類,即金鑰策略屬性基加密(kp-abe)密文策略屬性基加密(cp-abe)

二者對比可以發現,cp-abe中資料擁有者(加密明文得到密文的人)可以根據自己的需求,定義合適的訪問結構,讓他所期待的一群使用者能夠解密,這正好適合構建雲環境或者霧環境中資料的安全共享方案,描述的是一對多、多對多的資料共享場景。

abe的優點是降低公鑰管理難度;一次加密、多人共享;一對多、多對多;知道接收群組的規模與總體使用者的身份資訊即可,無需知道接收方的具體身份資訊。

當然,abe的缺點其實也是顯而易見的,只要主金鑰洩露,系統也就被完全攻破了。

abe之所以採用主金鑰+屬性金鑰的形式,是為了方便外包以及撤銷;而撤銷是為了是為了設定有效期,實現訪問控制。

雙線性對映是基於diffie-hellman難題構建屬性基加密演算法的數學基礎,此處的模糊身份基加密也用到了該數學基礎。

令\(\mathbb_1,\mathbb_2\)為兩個階為\(p\)的乘法迴圈群,\(g\)為\(\mathbb_1\)的生成元,乙個從\(\mathbb_1\)到\(\mathbb_2\)的對映\(e:\mathbb_1 \times \mathbb_1\rightarrow \mathbb_2\)是雙線性的,當其滿足以下三點:

相關概念:

令 \(\left \\)為一系列參與者的集合(屬性基加密裡邊指的是屬性),乙個集合\(\mathbb \subseteq 2^ }\)是單調的,當其滿足:\(\forall b,c\),如果\(b\in \mathbb\)且\(b\subseteq c\),則\(c\in \mathbb\)。乙個訪問結構(單調訪問結構)是\(\left \\)的冪集的非空子集,即\(\mathbb \subseteq 2^ \setminus \left \}\),在\(\mathbb\)中的集合為授權集合,不在\(\mathbb\)的集合為非授權集合。

例如:假設有使用者\(\left\\),只有 \((1,2)\) 合作,或者 \((3,4)\) 合作可以恢復秘密,\((1,3,4)\) 當然也可以恢復秘密,但是 \((1,3,4)\) 不是 \(((1,2),(3,4))\) 的超集。

可以理解為在包含所需要的屬性的基礎上,包含的屬性更多,也依然符合這一訪問結構。(即為授權集合)

令 \(\mathbb=\left \\) 為一系列參與者的集合,\(\mathbb\) 上的乙個秘密共享方案 \(\prod\) 是線性的,當且僅當滿足如下兩個條件:

線性秘密共享方案具有線性重構的特性。假設乙個線性秘密共享方案\(\prod\)代表乙個訪問結構,令\(a \in \mathbb\)表示乙個授權的屬性集合,索引集合\(i \subset \left \\)定義為\(i=\left \\)。根據線性重構的性質,則存在一系列常數的集合\(\left \_p \right \}_\),使得\(s=\sum _ \omega _i\delta _i\)。而且這些常數能在多項式時間內找到。對於任何非授權的集合,找不到滿足條件的一組常數。

本質還是矩陣運算。

令\(\alpha \in \mathbb_\),\(g\)為乙個乘法迴圈群,群的階數為\(p\),群的乙個生成元為\(g\),離散對數難題說的是:給定\(g,g^a \in g\),對於任何多項式時間的攻擊者,其計算出指數\(a\)的概率是可忽略的,即由\(g,g^a \in g\)計算出\(a\)是困難的。

任意給定\(k\)階多項式函式,已知給定\(k+1\)個取值點(互不重複):\(\left ( x_0,y_0 \right ),\left ( x_1,y_1 \right ),…,\left ( x_k,y_k \right )\),其中\(i \neq j\)時\(x_i \neq x_j\)。可以通過以下插值方式恢復多項式:

其中\(l_j\left ( x \right )\)為拉格朗日係數:

\[l_j\left ( x \right )=\prod _^k \frac= \frac...\frac}}\cdot \frac}}...\frac

\]任意多於\(k+1\)個取值點都能復原多項式。

密碼學中構建方案,通常將方案的安全性規約到某個數學困難問題,用反證法的思想,當難題是困難的,那麼攻破方案就是困難的。fibe方案是在選擇身份模型下將方案規約到mbdh問題。(除此之外還有dl、bdh、dbdh等安全假設)。

waters**中詳細介紹了三種具體方案的構造,但是前兩種被學者們「開發」的多,因此在這裡著重介紹前兩種。第一種基於decisional q-pbdhe困難假設,第二種基於bdhe假設。無論是哪一種構造,方案的安全模型是和cp-abe裡邊的安全模型是一樣的。這些實現都將線性秘密共享(lsss)作為訪問結構,進而依賴特定的難題,完成安全性的規約證明。

詳細請看:關於abe中的安全性證明

基於屬性的加密(ABE)

加解密使用公鑰與私鑰來實現,參與abe整個系統的使用者都有自己的私鑰與公鑰。注 公鑰在系統內是公開的,但私鑰是使用者秘密私有使用的 公鑰是傳送方用來加密的,而私鑰是接收方用來解密的。這裡我們弱化 公鑰 的概念,我們將其稱之為 公共引數 根據嵌入的物件不同,劃分成了kp abe與cp abe。kp a...

加密解密基礎知識

簡單介紹下面三個加密知識 hash雜湊值 對稱加解密 非對稱加解密 一 hash雜湊值 生成摘要資訊。如md5演算法。無論多大容量的檔案,資料,都可以使用該演算法生成摘要資訊。用途 當資料發生變化是,摘要資訊就會不同,以此來保證資料的一致性。二 對稱加解密 利用相同的金鑰來進行加密和解密。例如des...

802 11基礎知識之加密

802.11i金鑰層次結構 鏈路層加密協議使用了兩種金鑰。成對金鑰 pairwise key 用來保護工作站和ap之間往來的資料。組金鑰 group key 用來保護ap至所關聯的工作站之間的廣播或組播資料。金鑰生成從主金鑰開始。在成對金鑰體系中,主金鑰稱為成對主金鑰 pairwise master...