欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

基于CP?ABE的權(quán)限動態(tài)更新集中信息安全訪問方法和裝置與流程

文檔序號:12493710閱讀:245來源:國知局
基于CP?ABE的權(quán)限動態(tài)更新集中信息安全訪問方法和裝置與流程

本發(fā)明具體涉及一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法和裝置。



背景技術(shù):

隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展和普及,在開放的分布式環(huán)境中需要進行數(shù)據(jù)共享和處理的需求越來越多,尤其在網(wǎng)絡(luò)應(yīng)用如此廣泛豐富的今天,以地理區(qū)域、公司、部門等為局域網(wǎng)范圍的網(wǎng)絡(luò)節(jié)點從幾十到上萬個節(jié)點不等,其數(shù)據(jù)共享行為是非常普遍的;因此,在數(shù)據(jù)共享和資源訪問方面,制定靈活可擴展的訪問控制策略和保證共享數(shù)據(jù)機密性的需求日漸迫切。

對此Sahai和Waters在基于雙線性對技術(shù)的加密機制上提出屬性基加密,其功能在于利用屬性加密;然而,現(xiàn)有的獨立授權(quán)的CP-ABE系統(tǒng)和授權(quán)分布的CP-ABE系統(tǒng)具有以下缺點:

1、獨立授權(quán)的CP-ABE系統(tǒng)中私鑰屬性的動態(tài)性增加了私鑰撤銷的開銷和難度,如:用戶從有權(quán)限的屬性狀態(tài)轉(zhuǎn)變?yōu)闊o權(quán)限的屬性狀態(tài),而用戶仍然保留舊的高權(quán)限私鑰;除非全網(wǎng)更新公共參數(shù),否則無法感知用戶使用原私鑰進行非法操作;而授權(quán)集中的模式雖然解決了屬性動態(tài)變化的問題,但如果有大量用戶請求解密,作為加密者兼即時私鑰授權(quán)者的用戶需要處理大量的身份審核,生成私鑰,工作量大且易出錯,責(zé)任過大。

2、授權(quán)分布的CP-ABE系統(tǒng)個體權(quán)利過大,容易造成偽造私鑰的風(fēng)險,如果加入證書認證保證身份不可偽造,則需要引入PKI體系,增加系統(tǒng)復(fù)雜性和部署難度。

因此,無論是獨立授權(quán)還是授權(quán)分布,私鑰的擁有都是授權(quán)方和使用者共同有用的,一旦私鑰泄露,無從追查到底是授權(quán)泄露還是用戶自己泄露,不能確定責(zé)任。

3、秘密內(nèi)容在網(wǎng)絡(luò)環(huán)境中的傳輸是一個關(guān)鍵問題,屬性的傳輸、屬性密鑰的傳輸都涉及到安全傳輸問題;而ABE本身并沒有對此提出解決方案,通常的做法是離線生成或者利用SSL等建立加密通道;然而,離線的方法具有不夠靈活與便捷等缺陷;利用SSL建立加密通道需要額外產(chǎn)生大量開銷,以及為了防止中間人攻擊而引入PKI的安全體系,實際部署難度大。



技術(shù)實現(xiàn)要素:

針對現(xiàn)有技術(shù)中的上述不足,本發(fā)明提供的基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法和裝置可根據(jù)屬性加解密,靈活應(yīng)對解密者屬性變化,及時變更解密者權(quán)限,具有較高的安全性和可靠性。

為了達到上述發(fā)明目的,本發(fā)明采用的技術(shù)方案為:提供一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法,其包括:

S1、初始化用戶身份信息、可信通信功能和CP-ABE,并部署集中信息安全控制點;

S2、維護申請加密者和解密者的權(quán)限,并確立用戶加密權(quán)限屬性范圍,生成并發(fā)送與身份ID相應(yīng)的權(quán)限屬性私鑰;

S3、根據(jù)權(quán)限屬性私鑰,構(gòu)建加密者和解密者與集中信息安全控制點的安全傳輸通道;

S4、根據(jù)用戶加密權(quán)限屬性范圍,通過安全傳輸通道提交待加密的明文資料和解密方法至集中信息安全控制點;

S5、通過安全傳輸通道提交解密者自身屬性和待解密資料至集中信息安全控制點,提取明文資料。

進一步地,用戶身份信息包括經(jīng)過身份屬性密鑰arrtr_key加密的身份屬性信息和身份ID,信息安全控制點上對應(yīng)部署有arrtr_key密鑰。

進一步地,可信通信功能初始化包括可信初始化和加密初始化;

可信初始化的具體步驟包括在集中信息安全控制點上部署一對公私鑰,其中私鑰secur_pri不進行泄露,公鑰secur_pub在可信通信功能初始化階段下發(fā)至用戶;

加密初始化的具體步驟包括通過DH算法建立加密密鑰至加密通道,在可信通信功能初始化階段,用戶和集中信息安全控制點分別存儲共同DH參數(shù)。

進一步地,CP-ABE初始化的具體步驟為:根據(jù)輸入的安全參數(shù)λ建立兩個階數(shù)為素數(shù)q的橢圓曲線群G1、G2,以及一雙線性對e:G1×G1→G2;并選擇一y,t1,…,tn∈Zq,Zq為{0,……q-1}的階乘集合,q為預(yù)設(shè)參數(shù);令CP-ABE的公鑰ABE_public為(T1=gt1,…,Tn=gtn,Y=e(g,g)y),其中公式中Y為滿足關(guān)系e(ga,gb)=e(g,g)ab的關(guān)系集合,g,a,b任意大整數(shù),g,a,b∈G1;CP-ABE的主秘鑰為master_key為(y,t1,…tn)。

進一步地,S2的具體步驟為:

S21、對經(jīng)過身份屬性密鑰arrtr_key加密的身份ID的權(quán)限進行提升或降低;

S22、對申請加密者進行權(quán)限審查;通過集中信息安全控制點對用戶的權(quán)限信息進行比對和審查,為申請者提供對應(yīng)的加密權(quán)限屬性范圍;其加密權(quán)限屬性范圍為:如低權(quán)限者對文件進行加密,而高權(quán)限者要求必須能夠解密;或低權(quán)限者對高權(quán)限者的某一屬性范圍規(guī)定加密,而不能感知具體的個體信息;

S23、對申請解密者進行權(quán)限提??;通過集中信息安全控制點接收解密申請者發(fā)來的解密申請,并根據(jù)其ID提取相應(yīng)的所有權(quán)限屬性,提供給CP-ABE,生成相應(yīng)的權(quán)限屬性私鑰。

進一步地,加密者與集中信息安全控制點的安全傳輸通道構(gòu)建步驟包括:

S311、發(fā)起申請信息加密行為,經(jīng)公鑰secur_pub加密,生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點;其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1;

S312、接收申請信息,利用私鑰secur_pri對所述申請信息進行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標準為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法;

S313、反饋加密權(quán)限,向申請者明文返回自己的DH公鑰DH_pub2,利用私鑰secur_pri進行簽名,同時生成本地DH私鑰DH_priv2,并用公鑰DH_pub1與私鑰DH_priv2生成加密密鑰DH_secu_key;

S314、接收由集中信息安全控制點發(fā)送的公鑰DH_pub2,驗證簽名和確認公鑰DH_pub2的來源,與本地私鑰DH_priv1生成和集中與集中信息安全控制點相同的加密密鑰DH_secu_key,并對明文進行加密;

S315、接收對明文加密后形成的密文,利用加密密鑰DH_secu_key對齊進行解密,得到原始明文。

進一步地,解密者與集中信息安全控制點的安全傳輸通道構(gòu)建步驟包括:

S321、發(fā)起申請信息解密行為,經(jīng)公鑰secur_pub加密,生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1;

S322、接收申請信息,利用私鑰secur_pri對所述申請信息進行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標準為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法;

S323、根據(jù)公鑰DH_pub1和申請解密者的私鑰DH_priv2生成加密密鑰DH_secu_key對解密明文進行加密,并和公鑰DH_pub2一起構(gòu)成解密回答報文,利用私鑰secur_pri對報文進行簽名;

S324、接收由集中信息安全控制點發(fā)送的信息,驗證簽名并確認消息來源,利用接收到的私鑰DH_pub2和本地私鑰DH_priv1生成加密密鑰DH_secu_key,對報文進行解密,得到明文結(jié)果。

進一步地,S4的具體步驟為:根據(jù)加密權(quán)限屬性范圍,整合權(quán)限屬性規(guī)則,得到用于制定解密規(guī)則的屬性集AC;根據(jù)所述屬性集AC,利用解算公式得到密文,所述解算公式為:

其中,AC為屬性集,M為加密消息,且M∈G2;隨機選定s∈Zq,CT為獲取的密文,E為隨機獲取的密文。

進一步地,S5的具體步驟為:根據(jù)用戶權(quán)限屬性內(nèi)容,生成申請解密者的屬性集合Au,在集中信息安全控制點生成Au對應(yīng)的密鑰Di,所述密鑰Di為:

其中,p是(d-1)次的多項式,d是門限參數(shù);

對密文進行解密,如果∣Au∩Ac∣>d,則選擇d個屬性i∈Au∩Ac,計算e(Ei,Di)=e(g,g)p(i)s;再根據(jù)拉格朗日插值確定YS=e(g,g)p(0)s=e(g,g)ys,最終得到明文M=E|YS。

還涉及一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的訪問裝置,其包括相互通信的集中信息安全控制設(shè)備和用戶Ukey;集中信息安全控制設(shè)備包括依次連接的身份校驗?zāi)K、權(quán)限管理模塊、CP-ABE模塊和安全傳輸模塊。

本發(fā)明的有益效果為:

1、改變了傳統(tǒng)CP-ABE和授權(quán)分布式CP-ABE的使用架構(gòu),對信息的安全性進行集中管理,用戶并不需要維護自身屬性,權(quán)限,優(yōu)先級等信息所對應(yīng)的私鑰;每個用戶對應(yīng)的權(quán)限信息記錄在集中信息安全控制設(shè)備上,私鑰根據(jù)每次解密行為開始生成,伴隨解密行為結(jié)束而銷毀,解決了用戶密鑰更新所帶來的問題;其中,用戶自己沒有私鑰,就沒有密鑰銷毀問題,防止了權(quán)限變更后,高權(quán)限密鑰仍然保留的問題;且由于沒有密鑰撤銷的問題,也避免了因為個體權(quán)限變化而要全局公鑰更新的問題。

2、以較小的代價保證了身份的合法可靠性,由于功能的集中化,所以身份的驗證集中在用戶和信息安全集中設(shè)備上,交互模式變成了相對簡單的一對多模式,其中“一”是可信可控的,所以本發(fā)明只需要確保信息安全集中設(shè)備上的私鑰安全即可保證全網(wǎng)身份可信,而不需要引入龐大的PKI體系,尤其在中小型網(wǎng)絡(luò)中的部署,簡單易行,優(yōu)勢明顯。

3、解決了密鑰泄露責(zé)任無法確認的問題,因為普通用戶本身不就有私鑰,私鑰全部由信息安全設(shè)備生成,使用后銷毀,不僅減小了私鑰泄露的可能,同時也免除了用戶泄露私鑰的責(zé)任。

4、解決了信息傳輸?shù)拇鷥r和可靠性問題,在加密通道的建立上采用DH算法來保證明文的安全傳輸;而在身份的確認上,不需要引入PKI體系就可以保證相互身份的確認,而信息安全集中控制的模式使得所有用戶擁有的屬性和發(fā)送出的DH協(xié)商參數(shù)只有信息安全集中控制設(shè)備能解讀,DH通道不需要保持通道的連接狀態(tài),減小帶寬的消耗。

附圖說明

此處所說明的附圖用來提供對本申請的進一步理解,構(gòu)成本申請的一部分,在這些附圖中使用相同的參考標號來表示相同或相似的部分,本申請的示意性實施例及其說明用于解釋本申請,并不構(gòu)成對本申請的不當限定。

圖1示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的基礎(chǔ)原理圖。

圖2示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法中加解密過程的梯形圖。

圖3示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法中加密申請方和集中信息安全控制點之間的流程圖。

圖4示意性的給出了基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的整體流程圖。

具體實施方式

下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一種實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明的保護范圍。

下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一種實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明的保護范圍。

為使本申請的目的、技術(shù)方案和優(yōu)點更加清楚,以下結(jié)合附圖及具體實施例,對本申請作進一步地詳細說明。

在以下描述中,對“一個實施例”、“實施例”、“一個示例”、“示例”等等的引用表明如此描述的實施例或示例可以包括特定特征、結(jié)構(gòu)、特性、性質(zhì)、元素或限度,但并非每個實施例或示例都必然包括特定特征、結(jié)構(gòu)、特性、性質(zhì)、元素或限度。另外,重復(fù)使用短語“根據(jù)本申請的一個實施例”雖然有可能是指代相同實施例,但并非必然指代相同的實施例。

為簡單起見,以下內(nèi)容中省略了該技術(shù)領(lǐng)域技術(shù)人員所公知的技術(shù)常識。

根據(jù)本申請的一個實施例,提供一種基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法,如圖1~圖4所示,基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法包括:

S1、初始化用戶身份信息、可信通信功能和CP-ABE,并部署集中信息安全控制點;在具體實施中,在進行用戶身份信息初始化時,為所有用戶做初始化;其用戶身份信息包括經(jīng)過身份屬性密鑰arrtr_key加密的身份屬性信息和身份ID,信息安全控制點上對應(yīng)部署有arrtr_key密鑰。

可信通信功能初始化包括可信初始化和加密初始化;對于可信初始化,作為安全集中式的管理模式,全網(wǎng)只有在集中信息安全控制點上部署一對公私鑰,其中私鑰secur_pri不進行泄露,是絕對的秘密;公鑰secur_pub在可信通信功能初始化階段下發(fā)至用戶。

加密初始化的具體步驟包括通過DH算法建立加密密鑰至加密通道,在可信通信功能初始化階段,用戶和集中信息安全控制點分別存儲共同DH參數(shù);其中,隨機選定s∈Zq,最終得到密文安全傳輸通道由DH算法建立的加密密鑰來保證。

對CP-ABE進行初始化,生成主秘鑰master_key,和CP-ABE公鑰ABE_public;其CP-ABE初始化的具體步驟為:根據(jù)輸入的安全參數(shù)λ建立兩個階數(shù)為素數(shù)q的橢圓曲線群G1、G2,以及一雙線性對e:G1×G1→G2;并選擇一y,t1,…,tn∈Zq,Zq為{0,……q-1}的階乘集合,q為預(yù)設(shè)參數(shù);令CP-ABE的公鑰ABE_public為(T1=gt1,…,Tn=gtn,Y=e(g,g)y),其中公式中Y為滿足關(guān)系e(ga,gb)=e(g,g)ab的關(guān)系集合,g,a,b任意大整數(shù),g,a,b∈G1;CP-ABE的主秘鑰為master_key為(y,t1,…tn)。

S2、維護申請加密者和解密者的權(quán)限,并確立用戶加密權(quán)限屬性范圍,生成并發(fā)送與身份ID相應(yīng)的權(quán)限屬性私鑰;在具體實施中,集中信息安全控制點上擁有所有用戶的唯一身份ID并根據(jù)實際情況,對經(jīng)過身份屬性密鑰arrtr_key加密的身份ID的權(quán)限進行提升或降低,同時對申請加密者進行權(quán)限審查。

在審查過程中,集中信息安全控制點接收到用戶發(fā)來的加密請求,對用戶的權(quán)限信息進行比對和審查,為申請者提供對應(yīng)的加密權(quán)限屬性范圍,防止申請者加密規(guī)則設(shè)置越權(quán);其加密權(quán)限屬性范圍為:如低權(quán)限者對文件進行加密,而高權(quán)限者要求必須能夠解密;或低權(quán)限者對高權(quán)限者的某一屬性范圍規(guī)定加密,而不能感知具體的個體信息。

再對申請解密者進行權(quán)限提取,在進行限權(quán)提取時,通過集中信息安全控制點接收解密申請者發(fā)來的解密申請,并根據(jù)其ID提取相應(yīng)的所有權(quán)限屬性,提供給CP-ABE,生成相應(yīng)的權(quán)限屬性私鑰。

S3、根據(jù)權(quán)限屬性私鑰,構(gòu)建加密者和解密者與集中信息安全控制點的安全傳輸通道;在具體實施中,加密者與集中信息安全控制點的安全傳輸通道構(gòu)建步驟包括:發(fā)起申請信息加密行為,經(jīng)公鑰secur_pub加密,保證只有集中信息安全控制點能夠解讀,并生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點;其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1。

接收申請信息,利用私鑰secur_pri對所述申請信息進行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標準為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法,用以避免中間人攻擊。

反饋加密權(quán)限,向申請者明文返回自己的DH公鑰DH_pub2,利用私鑰secur_pri進行簽名,同時生成本地DH私鑰DH_priv2,并用公鑰DH_pub1與私鑰DH_priv2生成加密密鑰DH_secu_key。

接收由集中信息安全控制點發(fā)送的公鑰DH_pub2,驗證簽名和確認公鑰DH_pub2的來源,與本地私鑰DH_priv1生成和集中與集中信息安全控制點相同的加密密鑰DH_secu_key,并對明文進行加密;最后接收對明文加密后形成的密文,利用加密密鑰DH_secu_key對齊進行解密,得到原始明文,并進入CP-ABE加密階段。

在具體實施中,解密者與集中信息安全控制點的安全傳輸通道構(gòu)建步驟包括:發(fā)起申請信息解密行為,經(jīng)公鑰secur_pub加密,生成本地私鑰DH_priv1,并發(fā)送至集中信息安全控制點其中,申請信息包括身份ID,身份屬性密鑰arrtr_key加密的身份屬性信息和DH加密需要的公鑰DH_pub1。

接收申請信息,利用私鑰secur_pri對所述申請信息進行解密,再通過身份屬性密鑰arrtr_key對申請者的身份屬性信息進行解密,根據(jù)比對解密后的身份屬性,判斷申請人的合法性;其判斷標準為:若比對解密后的身份屬性與身份ID信息是一致,則申請人合法;否則,申請人非法。

根據(jù)公鑰DH_pub1和申請解密者的私鑰DH_priv2生成加密密鑰DH_secu_key對解密明文進行加密,并和公鑰DH_pub2一起構(gòu)成解密回答報文,利用私鑰secur_pri對報文進行簽名;最后接收由集中信息安全控制點發(fā)送的信息,驗證簽名并確認消息來源,利用接收到的私鑰DH_pub2和本地私鑰DH_priv1生成加密密鑰DH_secu_key,對報文進行解密,得到明文結(jié)果。

S4、根據(jù)用戶加密權(quán)限屬性范圍,通過安全傳輸通道提交待加密的明文資料和解密方法至集中信息安全控制點;在具體實施中,根據(jù)加密權(quán)限屬性范圍,提供給用戶選擇,并整合權(quán)限屬性規(guī)則,得到用于制定解密規(guī)則的屬性集AC;根據(jù)所述屬性集AC,利用解算公式得到密文,所述解算公式為:

其中,AC為屬性集,M為加密消息,且M∈G2;隨機選定s∈Zq,CT為獲取的密文,E為隨機獲取的密文,g為任意大整數(shù)。

S5、通過安全傳輸通道提交解密者自身屬性和待解密資料至集中信息安全控制點,提取明文資料;在具體實施中,根據(jù)用戶權(quán)限屬性內(nèi)容,生成申請解密者的屬性集合Au,在集中信息安全控制點生成Au對應(yīng)的密鑰Di,所述密鑰Di為:

其中,p是(d-1)次的多項式,d是門限參數(shù);

對密文進行解密,如果∣Au∩Ac∣>d,則選擇d個屬性i∈Au∩Ac,計算e(Ei,Di)=e(g,g)p(i)s;再根據(jù)拉格朗日插值確定YS=e(g,g)p(0)s=e(g,g)ys,最終得到明文M=E|YS。

綜上所述,該基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法具有如下優(yōu)點:

1、改變了傳統(tǒng)CP-ABE和授權(quán)分布式CP-ABE的使用架構(gòu),對信息的安全性進行集中管理,用戶并不需要維護自身屬性,權(quán)限,優(yōu)先級等信息所對應(yīng)的私鑰;每個用戶對應(yīng)的權(quán)限信息記錄在集中信息安全控制設(shè)備上,私鑰根據(jù)每次解密行為開始生成,伴隨解密行為結(jié)束而銷毀,解決了用戶密鑰更新所帶來的問題;其中,用戶自己沒有私鑰,就沒有密鑰銷毀問題,防止了權(quán)限變更后,高權(quán)限密鑰仍然保留的問題;且由于沒有密鑰撤銷的問題,也避免了因為個體權(quán)限變化而要全局公鑰更新的問題。

2、以較小的代價保證了身份的合法可靠性,由于功能的集中化,所以身份的驗證集中在用戶和信息安全集中設(shè)備上,交互模式變成了相對簡單的一對多模式,其中“一”是可信可控的,所以本發(fā)明只需要確保信息安全集中設(shè)備上的私鑰安全即可保證全網(wǎng)身份可信,而不需要引入龐大的PKI體系,尤其在中小型網(wǎng)絡(luò)中的部署,簡單易行,優(yōu)勢明顯。

3、解決了密鑰泄露責(zé)任無法確認的問題,因為普通用戶本身不就有私鑰,私鑰全部由信息安全設(shè)備生成,使用后銷毀,不僅減小了私鑰泄露的可能,同時也免除了用戶泄露私鑰的責(zé)任。

4、解決了信息傳輸?shù)拇鷥r和可靠性問題,在加密通道的建立上采用DH算法來保證明文的安全傳輸;而在身份的確認上,不需要引入PKI體系就可以保證相互身份的確認,而信息安全集中控制的模式使得所有用戶擁有的屬性和發(fā)送出的DH協(xié)商參數(shù)只有信息安全集中控制設(shè)備能解讀,DH通道不需要保持通道的連接狀態(tài),減小帶寬的消耗。

基于CP-ABE的權(quán)限動態(tài)更新集中信息安全訪問方法的訪問裝置包括相互通信的集中信息安全控制設(shè)備和用戶Ukey;集中信息安全控制設(shè)備包括依次連接的身份校驗?zāi)K、權(quán)限管理模塊、CP-ABE模塊和安全傳輸模塊。

其中,CP-ABE模塊用于完成所有CP-ABE加密的功能,生成CP-ABE的公鑰,主私鑰及用戶私鑰;CP-ABE模塊能夠維護多套密鑰,并記錄相應(yīng)的密文文件所屬的密鑰,可利用加密申請者提供的解碼規(guī)則對明文進行加密;在實際操作中,用申請解密者的個人屬性和權(quán)限屬性作為密鑰生成用戶私鑰,用申請解密者的用戶私鑰對解密目標進行解密,解密成功得到明文結(jié)果,失敗則反饋解密失敗。

權(quán)限管理模塊用于對用戶權(quán)限信息的管理,在具體實施中,權(quán)限管理模塊維護所有用戶的權(quán)限信息,一旦權(quán)限發(fā)生變更,將第一時間更新權(quán)限數(shù)據(jù)庫;對加密申請者的權(quán)限進行查詢并對申請者提供相應(yīng)的加密權(quán)限選擇,如一般情況下低權(quán)限者無法阻止高權(quán)限者進行解密,則高權(quán)限的解密屬性值為必選屬性。

身份校驗?zāi)K用于對用戶和集中信息安全控制設(shè)備的身份合法性進行驗證;當用戶主動發(fā)起時,驗證用戶的屬性是否和聲稱的一致;當用戶接收到集中信息安全控制設(shè)備發(fā)送來的加密公鑰時,可用設(shè)備的公鑰驗證簽名是否合法,以得知通信方是否為真實的集中信息安全控制設(shè)備。

安全傳輸模塊用于為用戶和集中信息安全控制設(shè)備之間建立安全加密的傳輸通道,保證明文上傳下載的安全。

在實際操作中,根據(jù)本發(fā)明提供的信息安全訪問方法和裝置對下述實際情況進行處理,其處理的具體過程為:

設(shè)定具體場景為公司內(nèi)部文件加密管理,權(quán)限劃分為總公司,分公司A、B,每個分公司有部門K、J,每個部門組1、組2,個人,權(quán)限等級依次降低。

令員工ID 001:屬于分公司A,部門K;身份為部門負責(zé)人。

員工ID 002:屬于分公司A,部門J,組2;身份為普通員工。

員工ID 003:屬于分公司B,部門J;身份為部門負責(zé)人。

1、集中信息安全控制設(shè)備初始化;

集中信息安全控制設(shè)備初始化,生成用于加解密用戶ID信息的密鑰arrtr_key,用于簽名的一對私鑰secur_pri和公鑰secur_pub,DH的初始化參數(shù),CP-ABE的主密鑰master_key,和CP-ABE公鑰ABE_public。

2、個人信息初始化;

在集中信息安全控制設(shè)備上初始化Ukey ID001-ID003,存入經(jīng)過ID信息,經(jīng)過身份屬性密鑰arrtr_key加密的ID信息ID_key,公鑰secur_pub,DH的初始化參數(shù),下發(fā)給對應(yīng)員工。

3、設(shè)定身份權(quán)限;

管理員在集中信息安全控制設(shè)備上對每個ID對應(yīng)的權(quán)限進行維護,ID 001對應(yīng)權(quán)限屬性(公司A,部門K,部門負責(zé)人);

ID 002對應(yīng)權(quán)限屬性(公司A,部門K,組2,普通員工);

ID 003對應(yīng)權(quán)限屬性(公司B,部門J,部門負責(zé)人);

4、發(fā)起加密申請;

員工ID002發(fā)起加密申請,向集中信息安全控制設(shè)備發(fā)出加密請求,請求信息包括ID信息,身份屬性密鑰arrtr_key加密的身份屬性信息,以及DH加密需要的公鑰DH_pub1,將申請信息用公鑰secur_pub加密,保證只有集中信息安全控制設(shè)備能夠解讀,同時本地生成DH算法的私鑰DH_priv1。

集中信息安全控制設(shè)備收到員工ID 002的加密申請用私鑰secur_priv解讀報文,在通過身份屬性密鑰arrtr_key得到ID信息,比對是否與申請者所稱身份ID002符合,如不符合,丟棄報文;符合,即將ID002發(fā)往權(quán)限維護模塊查詢該用戶對應(yīng)的權(quán)限屬性。

權(quán)限維護模塊查詢ID002對應(yīng)的權(quán)限屬性的到屬性值公司A—companyA,部門K—departmentK,組2—group2,普通員工—employee,得到該員工的屬性權(quán)限后將該員工的屬性選擇內(nèi)容告知員工ID002,讓員工在權(quán)限范圍內(nèi)選擇解密屬性,由于為普通員工,所以公司,部門,組為必選解密屬性,同等級別的組員員工為可自由選擇是否讓其解密。

假設(shè)和ID002同組的員工還有ID004-ID007,員工ID002選擇同組的ID004和ID005可以解密,所以解密屬性為(companyA,department,group2)為必須屬性,(ID004,ID005)滿足其中之一即可。解密規(guī)則提交后,權(quán)限維護模塊根據(jù)實際的內(nèi)容選擇,發(fā)現(xiàn)部門負責(zé)人ID001高于組員ID002的權(quán)限,故ID001也可解,所以最終的解密屬性規(guī)則為companyA&&department&&group2&&(1of(ID004,ID005,ID001))。

員工ID002制定完解密屬性后集中信息安全控制設(shè)備選取DH私鑰DH_priv2并生成公鑰DH_pub2,用公鑰DH_pub1和私鑰DH_priv2生成加密密鑰DH_secu_key;將公鑰DH_pub2返回給員工ID002,同時對信息用私鑰secur_pri進行簽名。

員工ID002收到私鑰DH_pub2后,用公鑰secur_pub驗證簽名,確認信息為集中信息安全控制設(shè)備發(fā)送;利用本地私鑰DH_priv1和公鑰DH_pub2生成加密密鑰DH_secu_key,用加密密鑰DH_secu_key對明文進行加密,發(fā)送給集中信息安全控制設(shè)備。

集中信息安全控制設(shè)備收到員工ID002發(fā)送的密文信息,用加密密鑰DH_secu_key進行解密,得到明文內(nèi)容;集中信息安全控制設(shè)備利用解密規(guī)則companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001))和CP-ABE的公鑰ABE_public加密明文,得到密文。

5、解密信息;

51、解密信息成功;

員工ID001申請對密文進行解密,將個人信息及申請解密目標一起以安全的方式發(fā)送往集中信息安全控制設(shè)備,其中,報文加密方式與申請加密時的方法相同;集中信息安全控制設(shè)備收到報文后,通過身份校驗?zāi)K驗證身份是否合法,其方法如同加密過程。

提取ID001的權(quán)限屬性值(companyA,departmentK)為部門負責(zé)人,因此同時也具有組1,組2的屬性,故ID001的屬性還應(yīng)加上group1,group2;最終ID001的所有權(quán)限屬性為(companyA,departmentK,group1,group2,ID001)。

利用權(quán)限屬性(companyA,departmentK,group1,group2,ID001)與CP-ABE的主密鑰master_key一起生成ID001的屬性私鑰ID_priv_key;用屬性私鑰ID_priv_key對密文進行解密;其中,ID001的屬性(companyA,departmentK,group1,group2,ID001)正好符合密文的解密規(guī)則companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001)),得到明文結(jié)果;最后利用DH算法建立安全的傳輸通道將明文返回給員工ID002。

52、解密失??;

員工ID003申請對CTa進行解密,集中信息安全控制設(shè)備收到報文并通過身份校驗?zāi)K驗證其身份是否合法;提取ID003的權(quán)限屬性值(companyB,departmentJ)為部門負責(zé)人,因此同時也具有組1,組2的屬性;故ID003的屬性還應(yīng)該加上group1,group2;最終ID001的所有權(quán)限屬性為(companyB,departmentJ,group1,group2,ID003)。

利用權(quán)限屬性(companyB,departmentJ,group1,group2,ID003)與CP-ABE的主密鑰master_key一起生成ID003的屬性私鑰ID_priv_key003;用屬性私鑰ID_priv_key003對密文進行解密,ID001的屬性(companyB,departmentJ,group1,group2,ID003)不符合密文的解密規(guī)則companyA&&departmentK&&group2&&(1of(ID004,ID005,ID001)),其公司屬性,部門屬性,ID屬性都不符合。故不能解密文件,給員工ID003返回解密失敗結(jié)果。

對所公開的實施例的上述說明,使本領(lǐng)域?qū)I(yè)技術(shù)人員能夠?qū)崿F(xiàn)或使用本發(fā)明。對這些實施例的多種修改對本領(lǐng)域的專業(yè)技術(shù)人員來說將使顯而易見的,本文所定義的一般原理可以在不脫離發(fā)明的精神或范圍的情況下,在其他實施例中實現(xiàn)。因此,本發(fā)明將不會被限制與本文所示的這些實施例,而是要符合與本文所公開的原理和新穎性特點相一致的最寬的范圍。

當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
东乌珠穆沁旗| 淄博市| 和平区| 江西省| 濉溪县| 柘城县| 洱源县| 汝南县| 呼和浩特市| 荥经县| 蓝山县| 彭泽县| 枣庄市| 辽中县| 双桥区| 城口县| 沅陵县| 湟中县| 安化县| 江津市| 金湖县| 遵义市| 邵武市| 略阳县| 西藏| 西和县| 顺义区| 固镇县| 仙居县| 铜陵市| 罗城| 谢通门县| 得荣县| 凤城市| 日喀则市| 墨玉县| 观塘区| 南郑县| 五常市| 浮山县| 仪陇县|