首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
云存储服务的使用越来越普遍,但是将大量数据存储在第三方云服务器中,给用户带来便利的同时也提出了更高的安全要求。由于云存储服务是半可信的,使得如何确定性删除云存储数据成为需要解决的问题。目前,云存储数据的确定性删除的相关研究大多基于单机构管理属性的属性基加密,该类方案虽然满足云数据的细粒度访问控制,但容易引起单点故障等问题。因此,提出一种基于多机构属性基加密的云存储数据确定性删除方案。将多机构属性基加密应用于该方案,不仅支持有多个机构管理属性时对云存储数据的安全删除,并实现了云数据的细粒度访问。此外,该方案通过利用策略隐藏保护存储在云服务器中的访问策略的隐私。最后,通过撤销属性改变密文实现云数据删除,并通过区块链存储删除证明实现删除结果公开可验证和责任可追溯。实验仿真和对比分析表明,该方案在云存储数据删除方面具有较高的安全性,为云储存数据的删除提供一种实用方案。  相似文献   

2.
能源互联网中不同安全域中实体的通信数据包含敏感信息,基于密文策略属性基加密CPABE方案可实现细粒度的保护,但传统CP-ABE解密复杂度高,属性撤销需要对整个密文进行全部更新,以及访问策略易泄露隐私信息,导致其在能源互联网中应用受限。围绕着能源互联网云存储数据共享安全,设计基于隐藏访问策略的能源互联网数据保护方案,访问策略支持任意门限或者布尔表达式,将访问策略中的属性模糊化以实现策略的隐藏,引入解密代理将高复杂度的属性基解密过程的主要部分外包到服务端,减少了接收端的解密开销,在属性撤销过程中仅需要属性认证中心和解密代理参与,降低了属性撤销的难度。实验对比分析结果表明,本文方案的解密性能有较大的提升。  相似文献   

3.
近年来,CP-ABE作为适用于云存储环境的访问控制机制,成为研究热点。由于现有的基于CP-ABE的访问控制方案在云存储环境下不支持系统属性灵活变更,利用云存储服务提供者的存储及计算资源优势,基于AB-ACER方案提出了支持系统属性灵活撤销及恢复的云存储访问控制方案。该方案通过引入虚拟属性来支持云存储环境下访问策略属性的撤销及恢复,且仅由存储服务提供者进行少量的重加密计算。安全及性能分析表明,该方案不仅支持数据属主访问策略的灵活变更,还保持了原有方案的安全性及细粒度访问控制,同时大大降低了数据属主的计算开销。  相似文献   

4.
针对云存储环境中用户属性不确定性、访问结构公开性等导致密用户信息遭受泄露的问题,提出了云存储中基于隐私保护的高效的微型加密方案。完全隐藏访问结构,利用代理重加密技术引入属性撤销机制,同时提供一个长度与属性数量无关的解密密钥,设计了一种更加安全高效且适用范围广基于属性的加密方案。结果表明,该方案可以实现存储数据的灵活访问,增加了对于敏感信息的隐私保护,且适用于存储空间受限的微型设备上。  相似文献   

5.
云存储的便捷性和管理高效性使得越来越多的用户选择将数据存放在云端。为支持用户对云端加密数据进行检索,提出云存储中基于属性加密支持属性撤销的多关键词搜索方案。采用线性秘密共享矩阵来表示访问控制结构,实现密文细粒度访问控制,在属性撤销过程中不需要更新密钥,应对用户属性变更的情况,在此基础上构造基于多项式方程的搜索算法支持多关键词搜索,从而提高搜索精度。理论分析和实验结果表明,该方案具有陷门不可伪造性和关键词隐私性,能够保证用户数据的隐私和安全,相比CP-ABE方案,具有较高的存储性能和计算效率,功能性更强。  相似文献   

6.
徐潜  谭成翔 《计算机应用》2015,35(6):1573-1579
针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的Subset-Difference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性Diffie-Hellman(判定性l-BDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。  相似文献   

7.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。  相似文献   

8.
目前,车载自组网(VANET)在汽车行业和研究领域都得到了极大的关注,尤其是在用户的隐私保护方面.雾计算是云计算的延伸,它能够有效的减小网络延迟,其反应性更强.相较云计算,使用雾计算减少了发送到云端和从云端发送的数据量,安全风险也得到了进一步的降低.由于基于密文策略的加密(CP-ABE)适用于存储在云上的数据的细粒度的访问控制以及基于关键字的可搜索加密可以使用户快速查找存储在云服务器上的感兴趣数据和不泄露任何搜索关键字的信息.因此,本文提出了基于属性的可搜索加密和属性更新,它是将基于属性的加密方案和关键字搜索加密方案相结合.该方案支持用户属性更新,不合法车辆用户不会对存储的数据有访问权限,从而实现对不合法车辆用户的撤销.同时它也实现了车-雾-云三者之间的通信,在通信过程中其将部分加密和解密计算外包给雾节点,减少了用户的计算代价.此外,通过性能分析表明了所提方案在功能性和计算复杂度两方面都具有较好的优势.  相似文献   

9.
明洋  何宝康 《计算机应用》2019,39(12):3556-3562
针对云存储中基于多授权属性加密(MA-ABE)访问控制方案存在数据使用者解密开销大,同时缺乏有效属性撤销的问题,提出了一种支持属性撤销的可验证外包的多授权属性加密方案。首先,利用可验证外包技术,降低数据使用者的解密开销,同时验证数据的完整性。然后,利用双线性映射保护访问策略,防止数据拥有者身份泄露。最后,利用每个属性的版本密钥实现立即的属性撤销。安全性分析表明所提方案在标准模型中判定性的q双线性Diffie-Hellman指数假设下是安全的,同时满足了前向安全性和抗合谋攻击。性能分析表明所提方案在功能性和计算开销两方面都具有较好的优势,因此所提方案更适用于云存储下多授权属性加密环境。  相似文献   

10.
属性基加密作为一种一对多的加密机制,能够为云存储提供良好的安全性和细粒度访问控制。但在密文策略属性基加密中,一个解密私钥可能会对应多个用户,用户可能会非法共享其私钥以获取不当利益;另外,访问策略通常包含敏感信息,这对隐私性要求较高的场合造成了重大挑战。针对上述问题,提出一个隐藏访问策略的可追踪密文策略属性基加密方案。该方案基于合数阶双线性群进行构造,通过将用户的身份信息嵌入到该用户的私钥中实现可追踪性,将访问策略中的特定敏感属性值隐藏在密文中实现策略隐藏,利用解密测试技术提高解密效率,给出了在标准模型下方案是完全安全和可追踪的证明。对比分析表明,该方案在解密运算方面有所优化,从而降低了解密运算开销,提高了效率。  相似文献   

11.
仲红  崔杰  朱文龙  许艳 《软件学报》2018,29(7):2006-2017
移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.虽然已有的多授权机构属性基加密云存储数据的访问控制方案,可以实现云存储数据的保密性及细粒度访问控制;但其在加密和解密阶段要花费很大的计算开销,不适合直接应用于电力资源有限的移动设备;另外,虽然可以通过外包解密的方式,减少解密计算的开销,但其通常是把解密外包给不完全可信的第三方,其并不能完全保证解密的正确性.针对以上挑战,本文提出了一种高效的可验证的多授权机构属性基加密方案,该方案不仅可以降低加密解密的计算开销,同时可以验证外包解密的正确性并且保护用户隐私.最后,安全分析和仿真实验表明了方案的安全性和高效性.  相似文献   

12.
在属性加密方案中,访问策略中可能包含一些敏感信息,如何在具备丰富的策略表示能力的同时实现访问策略的隐藏已成为云计算环境中亟待解决的问题之一。另外,考虑到在系统中用户的属性会有经常性的变更,属性撤销也成为近年来研究的一个热点。提出一种基于属性策略隐藏的层次化访问控制方案,融合代理重加密技术和CP-ABE方案,解决属性撤销的问题。与之前的方案相比,既保护了策略的隐私,又具有较灵活的访问控制能力,并且引入层次化授权结构,减少了单一授权的负担和风险,提高了安全性。  相似文献   

13.
The Internet of Things (IoT) is a novel paradigm where many of the objects that surround us can be connected to the internet. Since IoT is always related to user’s personal information, it raises lot of data security and privacy issues. In this paper, we present a secure and fine-grained data access control scheme for constrained IoT devices and cloud computing based on hierarchical attribute-based encryption, which reduces the key management by introducing hierarchical attribute authorities. In order to relieve local computation burden, we propose an outsourced encryption and decryption construction by delegating most of laborious operations to gateway and cloud server. Further, our scheme achieves efficient policy updating, which allows the sender device to update access policies without retrieving and re-encrypting the data. The security and performance analysis results show that our scheme is secure and efficient.  相似文献   

14.
Attribute-based encryption is a promising solution to the access control based data sharing in the cloud. In this scheme, access policies are being sent in plaintext form which discloses the user privacy and data privacy. Once the ciphertext has been shared among the set of authorized users they would be able to decrypt the ciphertext. Whenever the authorized users are acting as malicious users, they may alter the data and further encrypt and outsource the modified data. It may adversely affect the data owner. In the existing attribute-based encryption scheme, data owner’s authenticity cannot be verified. In order to resolve these problems, we are proposing a novel idea to anonymize the access policy and a signature scheme to verify the authenticity of data as well as that of the data owner. Anonymized access policy never discloses the privacy. The signature scheme is able to detect the insider attack on attribute-based encryption scheme. The proposed system is secure against indistinguishable chosen-ciphertext attack. It is a provably secure and existentially unforgeable access control based data sharing method in the public cloud.  相似文献   

15.
基于属性的可搜索加密技术可以实现对数据的细粒度访问控制,但现有的可搜索加密方案,关键字的搜索、访问控制、文件加密基本上是分别执行的,导致攻击者可能跳过访问策略直接进行关键字索引匹配或文件解密;其次,现有方案中数据拥有者需将加密文件的密钥以安全通道传给用户,增加了数据拥有者的开销;此外,大多基于树型的访问控制策略是公开的...  相似文献   

16.
针对现有方案存在的访问策略公开、密文存储开销较大的问题,提出一种支持策略隐藏且固定长度密文的云存储访问控制方案,并在安全模型下证明方案可抵抗选择明文攻击。方案中用户私钥由多个授权机构共同生成,中央授权机构不参与生成任何主密钥与属性私钥;访问结构隐藏在密文之中,恶意用户无法通过访问结构获取敏感信息。此外,方案实现了固定密文长度,并且加密时的指数运算和解密时的双线性对运算次数均是固定值。最后,理论分析和实验结果表明该方案在密文长度和加解密时间上都明显优于对比方案。  相似文献   

17.
在传统的属性加密方案中,用户可能会共享私钥给具有相同属性集的多个用户而不怕被追责;此外,访问策略包含的信息可能会泄露用户隐私。针对这2个问题,提出一种可追责的隐匿策略的层次化属性加密方案。该方案在合数阶双线性群下基于访问树进行构造,具有灵活的表达能力,在访问策略中插入合数阶子群的随机元素实现策略隐匿;将用户标识加入私钥运算中,实现对泄露信息的违规用户的可追责;使用层次授权体系,降低单权威授权的计算负荷,提高了整体安全性和效率。实验结果和效率对比分析表明,该方案在加解密计算开销方面具备优势,且支持访问策略的隐匿和对违规用户的追责,大大提高了方案的安全性。  相似文献   

18.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号