论文部分内容阅读
随着互联网的发展,用户对系统的安全性要求也不断提高,传统公钥加密体制的粗粒度式访问控制和低效率,越来越不适应用户选择性共享密文的需求。为此,Sahai和Waters提出了基于属性加密的概念。基于属性加密可以看作是基于身份加密的扩展和延伸。基于属性加密把基于身份加密中表示用户身份的唯一标识,扩展成为由多个属性组成的属性集合。从基于身份加密体制发展到基于属性加密体制,这不仅是用户身份的表达形式从唯一标识符扩展到多个属性,还将访问结构融入到属性集合中,使公钥密码体制具备了细粒度访问控制的能力(如:通过密文策略和密钥策略来限制用户对密文的访问和解密能力)。近几年来,基于属性加密成为密码学的研究热点,研究者们对其进行了广泛的研究。然而仍有许多问题有待解决,例如:同时加密多个消息的能力,用户密钥的验证,在密文策略加密方案中认证中心的超负荷运行,以及当消息同时需要签名和加密时,性能的优化和加密者身份的保护等问题。本文对基于属性加密系统中存在的上述问题进行了研究,取得了如下成果:1.在Sahai和Waters的基于属性加密系统中,由于只有一个系统主公钥和主密钥,访问结构也是一个简单的(t,n)门限结构,因此该系统一次只能加密一个消息。而在实际应用中,可能发生需要同时加密多个消息的情形,这时就需要多次重复调用系统的加密算法和解密算法,因此系统的运行效率不高,而且在计算方面和通信方面占用大量的开销。为了解决上述问题,本文通过在多重秘密共享方案中同时加密多个消息的方法,提出了基于属性的动态多重加密方案。该方案不仅使基于属性加密系统能够同时加密多个消息,而且消息的数量可以根据实际情况动态改变。本文还根据系统中属性全集的规模不同,设计两个方案并在在选择属性集合的安全模型下证明方案的安全性。2.在基于属性加密的系统中,用户的密钥都是通过一个可信的密钥生成中心(PKG)生成,并分发给用户的。如果密钥生成中心因为受到攻击,向用户生成并分发错误的密钥,或者密钥因为通信原因产生了错误。当上述两种情况发生时,由于缺少密钥的验证机制,用户不能及时发现密钥中存在的错误,从而导致调用解密算法后得不到正确的结果。为了解决上述问题,本文把秘密共享中可识别欺骗者的机制,引入到基于属性加密方案中,设计出基于属性的可验证加密方案。在该方案中,密钥生成的同时也生成了相关的密钥验证信息,密钥和密钥验证信息同时分发给用户,用户接收到密钥后,可以通过验证信息验证所接收密钥的正确性和系统主密钥的正确性。与现有基于属性的可验证加密方案相比,本文提出的方案由于没有构建访问树结构,因此降低了在计算和空间方面的开销,提高了系统效率。此外,根据系统中属性全集的规模不同,本文设计出两个方案并且两个方案都在标准模型下完成了方案的安全性证明。3.基于属性子集的密文策略加密方案(CP-ASBE)是在基于属性的密文策略加密方案(CP-ABE)的基础上,通过引入属性子集的概念而产生的。在CP-ASBE系统中用户属性集合可以构建成递归结构,与CP-ABE方案相比能够制定更加复杂的密文策略,并且非常方便地支持数值类属性的相关操作(如:工资>2500,年龄>30等),因此CP-ASBE方案具有很高的应用价值。但是CP-ASBE方案只能在单个认证中心的环境中应用,不支持多个认证中心的复杂环境。为了解决上述问题,本文根据基于属性的多认证中心加密方案的思想和方法,对CP-ASBE方案进行改进,提出了基于属性子集的多认证中心密文策略加密方案。在本文提出的方案中,一方面扩展了CP-ASBE方案的应用范围,从只支持单个认证中心环境,扩展到支持多个认证中心环境,并且密文策略也可以通过多个认证中心联合制定。另一方面还使基于属性的多认证中心加密方案的密文策略可以支持属性子集方式。此外,本文还在标准模型下给出了方案的安全性证明。4.在基于属性加密系统中,除了对消息进行加密以外,有时还需要对消息进行签名认证。在一些特殊情况下,消息同时需要加密和签名,这时可以选择两种方式:一种是传统的先签名后加密方式,另一种是签名和加密同时进行(即:签密)。通常签密的效率比先签名后加密的效率高很多,因此签密具有很高的应用价值。本文将签密的方法引入到基于属性加密方案中,设计出基于属性的环签密方案。在该方案中,不但具有签密在效率方面的优势,而且还通过环的构建,不但使接收者能够确定消息的可靠性,而且还把签密者的具体身份信息隐藏到环中,保护了签密者的身份。此外,本文在随机预言模型下证明了方案的安全性和不可伪造性。