admin管理员组

文章数量:1534563

2024年4月28日发(作者:)

 

第2期

2014年2月

电  子  学  报

ACTAELECTRONICASINICA

Vol.42 No.2

 

Feb. 2014

基于属性加密的组合文档安全自毁方案

222

熊金波

1,

,姚志强

1,

,马建峰

1,

,李凤华

,刘西蒙

,李 琦

(1.福建师范大学软件学院,福建福州350108;2.西安电子科技大学计算机学院,陕西西安710071;

3.中国科学院信息工程研究所信息安全国家重点实验室,北京100093)

  摘 要: 为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案

引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两

者的密文经过一系列算法提取和变换后获得密文分量和封装自毁对象,分别存储在两个分布式哈希表网络和云服务

器中.当组合文档过期后,该网络节点将自动丢弃所存密文分量,使得原始组合文档密文和访问密钥不可恢复,从而实

现安全自毁.安全分析表明,该方案既能抵抗传统的密码分析或蛮力攻击,又能抵抗分布式哈希表网络的Sybil攻击.

关键词: 组合文档;隐私安全;基于属性的加密;安全自毁;分布式哈希表网络

中图分类号: TP309   文献标识码: A   文章编号: 0372-2112(2014)02-0366-11

电子学报URL:http://www.ejournal.org.cn DOI:10.3969/j.issn.0372-2112.2014.02.024

ASecureSelf-DestructionSchemeforCompositeDocuments

withAttributeBasedEncryption

(1.FacultyofSoftware,FujianNormalUniversity,Fuzhou,Fujian350108,China;2.SchoolofComputerScienceandTechnology,XidianUniversity,

Xi’an,Shaanxi710071,China;3.StateKeyLaboratoryofInformationSecurity,InstituteofInformationEngineering,ChineseAcademyof

Sciences,Beijing100093,China)

222

XIONGJin-bo

1,

,YAOZhi-qiang

1,

,MAJian-feng

1,

,LIFeng-hua

,LIUXi-meng

,LIQi

Abstract: Inordertoprotecttheconfidentialityandprivacysecurityofthecompositedocumentswithinthewholelifecycle,

weleverageattribute-basedencryption(ABE)algorithmtoproposeasecureself-destructionschemeforcompositedocuments,re-

ferredtoasSelfDoc.Wefirstlysetupanewcompositedocumentstructurebyemployingtheideaofmultilevelsecurity,andthen,

useanaccesskeytoencryptthecompositedocumentandtheABEalgorithmtoencrypttheaccesskey.Afteraseriesofalgorithms

forextractingandtransformingfromthetwociphertexts,weobtainciphertextsharesandencapsulatedself-destructionobject,bothof

whicharestoredintotwodistributedhashtable(DHT)networksandcloudserversrespectively.NodesintheDHTnetworkswill

self-discardtheciphertextsharesperiodically,sotheoriginalciphertextandaccesskeyareunrecoverableaftertheexpirationtime,

andthefunctionofsecureself-destructionisachieved.Comparedwithexistingschemes,thesecurityanalysesindicatethatSelfDoc

schemeisabletoresistthetraditionalcryptoanalysisorbrute-forceattack,andtheSybilattacksfromtheDHTnetworks.

Keywords: compositedocument;privacysecurity;attribute-basedencryption;secureself-destruction;DHTnetwork

1 引言

  云计算技术和新兴服务的迅速发展,促使文档的概

念发生巨大转变.传统基于单个文件、单一格式的文档,

如Web页面、PDF文档、图像文件、视/音频片断、Word

文档、Excel表格和CAJ/KDH文档等,不再适应云服务

[1]

对多样化格式、多种类型文档组合服务的新需求

而组合文档是云服务环境中承载云服务和复杂工

收稿日期:2013-07-15;修回日期:2013-11-09;责任编辑:覃怀银

作流的数据载体.如国际项目联合申请、国际医疗联合

会诊服务等,都需要创建和管理复杂的项目组合文档和

医疗组合文档.不再像传统单一文件参与者仅属于单一

的安全环境,这类组合文档以工作流的方式存在和处

理,其参与者分布在全球范围,导致组合文档的处理需

[2]

要跨越多个安全域且传递在不安全的信道中

.此外,

组合文档通常包含不同类型的隐私信息,如商业竞争分

析、新产品定价战略、知识产权和个人电子健康记录等.

基金项目:长江学者和创新团队发展计划(No.IRT1078);国家自然基金委员会-广东联合基金重点基金(No.U1135002);国家自然科学基金

(No.61370078,No.61170251);国家科技重大专项(No.2011ZX03005-002);国家863高技术研究发展计划(No.2012AA013102)

第 2 期熊金波:基于属性加密的组合文档安全自毁方案

367

这些隐私信息具有不同的安全级别,分属于组合文档

的不同部分,在各个工作流步骤中被不同的参与者处

理.可公开发布的组合文档(PubliclyPostedComposite

[2,3]

Documents,PPCD)

是近年提出的一种新型组合文档

结构和机制,支持多工作流参与者的处理,能够跨越多

个不同的安全域并传递在非安全信道中.文献[2]采用

PKI方案和文献[3]采用基于身份的加密机制(Identity-

BasedEncryption,IBE)均在一定程度上实现了PPCD文

[4]

档工作流处理过程中隐私信息的安全访问

.以上特

征使得PPCD适合于云服务环境中组合文档工作流的

Sybil跳跃攻击;同时,采用RSA加密对称密钥以抵抗

Sybil嗅探攻击.然而,Vanish系统和SafeVanish方案均将

完整的密文保存在云端,存在可能的蛮力攻击和密码

分析攻击.Xiong等人在SSDD的基础上提出ISDS方案,

利用IBE加密对称密钥后既能扩展密钥分量的长度以

抵抗Sybil跳跃攻击,又能抵抗Sybil嗅探攻击,但存在

[5]

身份隐私泄露的风险

.综上所述,以上方案均存在不

同程度的局限性:①均需要“封装对象在过期之前未受

攻击”的理想假设;②大多数方案仅采用对称加密算法

而面临复杂的密钥分发和密钥管理问题;③在隐私信

创建和处理.

然而,在PPCD工作流处理结束后,组合文档中隐

私信息的安全保护往往被忽视,文献[2,3]均未论及这

一问题.而隐私信息在过期后被泄漏能够给个人或单

位带来严重后果.因此,保护组合文档过期后的隐私信

息安全极其重要

[5]

.最便捷的方式是直接删除这些包

含隐私信息的组合文档.然而,从本地或Web页面中删

除存储在云服务器中的组合文档并不能实现真正删

[6]

Dropbox

.研究人员证实

和Word

、Box

文档等

和SugarSync

,可以通过智能手机完全恢复出从

[7]

中删除的图片、音频文件、PDF

因此,安全删除云端数据极具挑战性,最先研究该

问题的是文件确保删除

[8,9]

,描述了一个能支持本地文

件过期后确保删除的系统.Tang等人对其进行扩展,在

已有云计算基础设施上构建了一个安全覆盖云存储系

[10,11]

,能支持灵活的文件访问策略且确保满足策略

的文件安全删除.以上文献均属于集中式解决方案,需

要额外指令或操作才能达到文件确保删除

数据自毁的

Geambasu

Vanish

等人提出了一种无需人工干预实现敏感

系统

[6]

,将加密敏感数据的对称密

钥经过秘密共享处理后将密钥分量分发到分布式哈希

表(DistributedHashTable,DHT)网络中,利用该网络节点

数据自更新功能丢弃所存密钥分量使得原始密钥不可

恢复,从而敏感数据密文不能被解密和访问,实现该意

义上的数据自毁

DD方案

.Wang等人改进Vanish系统并提出SS-

[12]

,将密钥和提取的部分密文一起分发到DHT

网络中,从而提高方案的安全性.王等人在Vanish系统

的基础上提出一种云环境中的数据确定性删除方

[13]

,采用密钥派生树组织并管理密钥,以有效提高密

钥管理效率.

DHT

然而,Wolchok等人指出

足够多的密钥分量以重构解密密钥

网络存在Sybil攻击,敌手在过期之前能够获取到

,Vanish系统采用的Vuze

[14]

.同样的,文献

[6,12,13]等方案均易遭受这类攻击.针对该问题,Zeng

等人提出SafeVanish方案

[15]

,在密钥分量中增加随机值

以扩展分量的长度,从而抵抗Vanish系统

[6]

中存在的

息有效期内,不能提供多级安全和细粒度访问控制

[16]

④虽能达到敏感数据或文件的确保删除,但方案本身

易遭受攻击.

为了解决以上问题,保护组合文档在生命周期内

(组合文档工作流处理过程中)和过期后(使用价值结

束)的隐私信息安全,本文创新组合文档的设计思路,

结合基于属性的加密(Attribute-BasedEncryption,ABE)和

大规模分散的DHT网络提出基于属性加密的组合文档

安全自毁方案,简称SelfDoc方案.其贡献主要体现在:

(1)融合多级安全思想,将组合文档的组件划分安

全等级,相同安全等级的组件共享同一个对称密钥

[16]

相比原PPCD而言,减少了对称密钥的数量,简化了复

杂的密钥管理;改进了原有PPCD结构,减小组合文档

工作流在云端服务器的存储开销,节约成本.

(2)采用ABE算法,无需为工作流参与者颁发证

书,能够缓解SafeVanish方案

[15]

中使用PKC而导致复杂

的证书更新与密钥管理问题;在组合文档生命周期内,

提供细粒度访问控制.

(3)不需要理想化假设的前提下,采用两个DHT网

络分别存储不同的密文分量信息,确保当组合文档过

期后实现自毁的同时达到系统安全,不仅能够抵抗过

期后的传统密码分析和蛮力攻击,过期前的DHT网络

跳跃和嗅探等Sybil攻击,还可任意时刻抵抗这二者的

同时攻击.

2 预备知识

2畅1 PPCD技术概述

云服务环境中,包含不同隐私信息的复杂组合文

档工作流的处理需要PPCD技术,以支持组合文档的安

全创建与管理

[2,3]

table

tent-parts

PPCD

,密钥映射记录

的结构由

[3]

key

部分顺序组成

-mapentries)和内容部分

:记录表(entry

(con

(1)内容部分

.PPCD由多个内容部分组成,每个部

分都可能由不同的参与者处理,对应不同的访问密钥.

(2)密钥映射记录.该记录是参与者访问密钥到内

368

  电  子  学  报2014年

容部分的映射,访问密钥是内容部分密钥(加密、解密、

签名和验证4个密钥,其中加密和解密一般采用对称密

钥)的子集.一旦获取记录中的访问密钥,参与者即可

解密对应的内容部分.每条密钥映射记录均有记录名.

(3)记录表.每个参与者都有对应的记录条目,该

条目用于快速识别和定位对应的密钥映射记录名.

PPCD工作流在工作步骤中,一旦被某个参与者接

收,参与者便从记录表中查找并解密自己的条目,即可

找到对应的密钥映射记录名,并从中获取文档名和访

问密钥.解密对应文档并在处理完成后对文档加密并

2畅4 DHT网络概述

DHT网络是一种实现查询、存储、检索和管理数据

[19,20]

的全球规模分布式对等网络

.现有Internet中存在

多种实用的DHT网络,典型代表有Vuze、CAN和OpenD-

HT等.以上DHT网络都具备如下特征,适合于构造

SelfDoc方案:

时刻DHT网络中的部分节点动态退出导致部分密文分

量不可用,依据门限秘密共享方案的冗余性,只需要获

取到任意大于等于d个密文分量就可以恢复出原始密

文.

签名

构以节约存储开销和成本

SelfDoc

,然后传递给下一个流程的参与者

方案在PPCD的基础上

,并减少密钥的数量以简化

,简化了

PPCD的结

复杂的密钥管理问题.

2畅2 

由Sahai

ABE

ABE

是一种典型的公钥密码方案

基础

Waters在2005年欧密会上提出的模糊身份

,最早的ABE是

加密方案

[17]

.与IBE方案中的身份标识符为一个字符

串不同,在ABE方案中,标识符为一组描述性属性的集

合.系统中每个属性用Hash函数映射到Z

 中,密文和

用户密钥都与属性关联.ABE支持基于属性的门限策

略,使用属性集合

ω

解密由属性集合

ω

加密消息的密

文,当且仅当属性集合

ω

ω

中重叠的属性个数大于

或等于某个门限阈值d时,能够成功解密.

授权中心Authority先发布系统公钥,系统公钥与属

性集

ω

关联,公钥长度与

ω

中属性数目线性相关,公

钥用于加密消息,并规定门限参数d.授权中心依据用

户提供的属性集

ω

为用户创建私钥,属性集

ω

关联一

个随机的d-1阶的多项式q(x)并规定q(0)=y.对于

用户的解密过程,系统首先判断|

ω

ω

|辰d是否成

立,如果成立,则任选|

ω

ω

|中d个属性,即可由关

联的多项式q(x)通过拉格朗日插值法恢复出加密密

钥,从而解密出明文消息.

在SelfDoc方案中,利用ABE加密密钥映射记录名

和访问密钥

DHT

2畅3 

网络中,

以抵抗

经过相关处理产生密文分量并分发到

Sybil攻击.

S分解成

Shamir

门限秘密共享

提出门限秘密共享方案

个分量:S

,…

,将需要共享的秘密

,S

,…,S

.从这些分量中

提取任意大于等于d个S

,能够恢复出原始秘密S;反

之不能.该方案称之为(d,n)门限秘密共享

[18]

在SelfDoc方案中,密钥映射记录名的密文属性分

量被分发到DHT网络中;此外,访问密钥经过ABE加密

后的密文属性分量和提取出的部分组合文档密文一起

产生密文分量被分发到另一个DHT网络中.即使某个

(1)可用性.DHT网络支持可靠的分布式存储,节

点中所存数据在一定期限内确保可用.可用性是DHT

网络用于构造SelfDoc方案的基础.

(2)节点定时自动更新.每隔一定的时间期限,节

点会自动丢弃原有数据以保存新数据.该功能使得节

点中存储的密文分量在过期后能够自动丢弃而不可恢

复,为SelfDoc安全自毁提供实现机制.

(3)大规模且全球分布.Falkner等指出在Vuze网络

中同时在线的活动节点超过百万个,且全球分布超过

190

Doc

个国家

[20]

.这种完全分散的DHT网络能够为Self-

3 

方案提供健壮的抗攻击能力

需求、假设和模型

  为了实现SelfDoc方案,首先给出一个新的数据结

structing

,称为组合文档自毁对象(CompositedocumentsSelf-de

档密文并阻止泄露给任意非授权第三方

Object,CSO),CSO封装包含隐私信息的组合文

3畅1 

SelfDoc

设计需求

(1)组合文档工作流生命周期内的可用性和可控

方案应该满足如下设计需求:

性.在组合文档工作流各步骤处理过程中,CSO的隐私

内容对工作流参与者是可用的;同时,需要实现不同参

与者访问不同安全等级的文档组件,达到细粒度访问

控制.

(2)过期后自毁.CSO必须在过期后能够自动销毁

而无需人干预.SelfDoc方案提供前向安全,即便敌手在

过期前获得完整的CSO副本和所有相关解密密钥,一

旦过期CSO便对任何人不可读,包括工作流创建者和

参与者,从而对组合文档机密性和隐私提供全生命周

期安全保护.

(3)简单高效的密钥管理机制.现有方案仅采用对

称加密算法,容易导致复杂的密钥管理问题,SelfDoc方

案应具有简单高效的密钥管理机制.

(4)能够抵抗各种攻击.SelfDoc方案要求不仅能够

抵抗传统的密码分析和蛮力攻击

Sybil攻击,还能够抵抗以上两种类型的同时攻击

,以及DHT网络的

第 2 期熊金波:基于属性加密的组合文档安全自毁方案

369

3畅2 方案假设

为了满足SelfDoc方案的设计需求,在文献[6,12]

的基础上做出如下安全假设:

(1)组合文档工作流具有时效性.SelfDoc方案用于

保护组合文档中隐私信息的安全,该隐私信息只有在

有限的时间范围内对参与者有效和可用.

(2)网络连接.工作流创建者和参与者都可以连接

到Internet,以便能够与授权机构、云服务器和DHT网络

进行交互,实现生命周期内相关密钥和密文的分发和

提取,以及提交与获取CSO.

3畅4 攻击模型

SelfDoc方案的安全目标是确保经过预定义的时间

段后,存储在云服务器中的CSO能够安全自毁.由假设

(3)可知,在SelfDoc方案中,能够访问相同CSO的组合

文档创建者和参与者之间相互信任.

在SelfDoc攻击模型中,潜在敌手可以分为三类:一

类是在组合文档工作流过期后攻击CSO,如云服务器能

提供CSO以支持法院命令或传票、恶意攻击CSO或不

潜在敌手:可能分别攻击CSO或DHT网络,或者同

时发起攻击的非授权实体.

(3)授权机构、工作流创建者和参与者可信.授权

机构是可信服务器,是ABE的核心组件,负责产生系统

公共参数和生成ABE公/私钥.工作流创建者和参与者

是可信的,不会主动泄露或备份CSO或相关密钥数据.

(4)云服务器是不安全的.云服务器在提供存储服

务的同时,可能存储多个CSO的备份,或者泄露给非授

权实体

3畅3 系统模型

体,分别为

SelfDoc

方案的系统模型如图

组合文档工作流创建者

1所示

、云服务器

,包含

、授权机

6个实

构、工作流参与者、DHT网络和潜在敌手.

组合文档工作流创建者:创建者将包含隐私信息

的组合文档封装成CSO,并发送到云端服务器存储;并

产生密文分量分发到DHT网络中.

云服务器:负责存储工作流创建者封装的CSO,并

确保只有经过认证的工作流参与者才能访问CSO.

授权机构:负责系统所需的公共参数和支持ABE

密钥的产生和处理.

工作流参与者:组合文档创建者指定的参与工作

流处理的隐私信息共享者.不同的参与者参与不同的

工作流步骤,拥有不同的访问权限,处理不同的文档组

件.

并在过期后自动丢弃节点中的密文分量使得原始密文

DHT网络:DHT网络中的节点负责存储密文分量,

和解密密钥不可恢复.

小心泄露

DHT

存的密文分量

网络本身

;一类是在组合文档工作流生命周期内攻击

,如

DHT网络,试图同时获得封装的密文和密文分量

;一类是在任意时刻

Sybil攻击,收集DHT

,同时攻击

网络节点中保

CSO

4 SelfDoc方案构造

  SelfDoc方案将多级安全思想、ABE、DHT网络与组

合文档工作流相结合,提供组合文档使用期限内的细

粒度访问控制和过期后的安全自毁,实现全生命周期

保护组合文档隐私安全.

在新组合文档结构的基础上,首先概述SelfDoc方

案,然后从算法层面和系统层面分别描述SelfDoc方案

的具体构造.SelfDoc方案中基本的符号及其描述如表1

所示.

表1 SelfDoc方案符号及其描述

符号描述

p组合文档组件的明文

C组合文档密文

访问密钥,包含对称密钥k

N,d密文分量个数及门限值

u,v每次提取的bit数量及提取次数

ψ

系统公开参数

素数阶为q的双线性群

puk

,G

,msk,prk系统公钥,主密钥和参与者私钥

α

密钥映射记录名

χ

part

χ

user

文档组件属性集,参与者属性集

参与者ABE私钥分量

α

,C

KM

α

和A

经过ABE加密的密文

R,L分发索引

从第i个文档组件中提取的值

Extra

,C

CSO

提取密文和封装密文

CS

CSO

密文分量

组合文档自毁对象

370

  电  子  学  报2014年

4畅1 组合文档新结构

首先,将组合文档依据工作流的现实需要分割成

多个组件,每个组件由共享相同访问控制策略的一个

或多个单独的文档或片断组成.

然后,依据每个组件中所包含信息的隐私程度的

不同而分为多个安全等级,如图2所示.在一个组合文

档工作流中,具有相同安全等级的不同组件共享同一

个对称密钥k.与原有PPCD结构相比,新结构可以减少

对称密钥的数量和管理开销.

4畅2 SelfDoc方案概述

SelfDoc方案的工作原理如图3所示,主要分为加

密(箭头向下)和解密(箭头向上)两个过程.

(1)加密过程

首先,依据组合文档新结构,使用ABE加密

α

得到

α

,将C

α

中的属性分量{C

α

=T

i∈

χ

结合分发索引R

part

分发到第一个DHT网络中,封装密文C

α

和R构成元组

<R,C

α

>存于授权中心.

然后,对C进行提取操作,将C变为C

Extra

+C

CSO

将C

KM

中的C

KM

存于密钥映射记录中,将C

KM

中的属性

分量{C

KMi

=T

i∈

生密文分量S

CS

,并结合分发索引L将S

CS

分发到另外

一个DHT网络中.

最后,将C

CSO

和分发索引L一起封装为CSO,将其

存储到云服务器中.

(2)解密过程

该过程是工作流参与者在组合文档工作流生命周

期内访问组合文档的过程,是加密过程的逆过程.

首先,参与者提交属性集

χ

user

,授权中心认证参与

者之后判断如下条件是否成立:|

χ

part

χ

user

|辰d.如果

成立,参与者从授权中心获取到元组<R,C

α

>,提取出

R并从第一个DHT网络中收集足够多的属性分量

{C

=T

i∈

χ

;再从授权中心获得ABE私钥后即可解

part

χ

part

和C

Extra

构造拉格朗日多项式并产

在一个工作流步骤中,每个参与者可能对多个组

件执行操作,需拥有对各组件操作的访问权限(只读或

读写)所对应的访问密钥A

(包含加密密钥k和可能的

签名/校验密钥).A

由工作流步骤对应文档组件的属

性集

χ

part

加密并存储于密钥映射记录中,每个参与者都

有一条对应步骤的密钥映射记录.然后,产生一个随机

值作为该记录的记录名

α

.最后添加随机的伪记录名以

模糊化实际参与者数量.

由A

加密各文档组件的组合文档密文C和密钥

映射记录组成新的组合文档结构.与原有PPCD结构相

比,新结构减少了记录表部分,从而减小了组合文档存

储和管理开销.

密C

,得到记录名

α

然后,参与者从云服务器中获取到CSO,从中提取

到L和C

CSO

,依据L从第二个DHT网络中收集足够多

的密文分量S

CS

,利用拉格朗日插值法重构出C

Extra

KMi

,将C

Extra

和C

CSO

还原为原始密文C.

最后,利用

α

便可从密钥映射记录中找到对应的

α

第 2 期熊金波:基于属性加密的组合文档安全自毁方案

371

条目,将得到的属性分量C

KMi

和密钥映射记录中保存

的C

KM

合并为C

KM

,再用ABE私钥解密C

KM

得到记录中

的访问密钥A

,从而获得其中的k解密原始密文C,最

终获得需要访问的组合文档明文.

组合文档工作流一旦过期,则DHT网络将分别自

动删除节点中保存的属性分量和密文分量,因而无法

重构出原始密文C、C

KM

α

,进而组合文档不可读,实

现安全自毁.

由于每次提取的bit数u是个变量,同一个组合文

档工作流或不同工作流的不同步骤都可以选取不同的

值,因此可以避免由于参与者不慎泄露C

Extra

给敌手时,

敌手在过期后能够获得完整的C.

从密文C中提取出C

Extra

后,剩下部分为封装密文

CSO

(5)PolyGener(

ψ

,C

Extra

,C

KMi

)→Q

(x)

给定系统参数

ψ

、密文C

Extra

和属性分量C

KMi

,首先

将C

KMi

等分成d块C

KMi

=(c

,c

,…,c

d-1

),算法联合

Extra

和C

KMi

产生v+1个d-1阶的拉格朗日多项式如

4畅3 SelfDoc方案算法描述

算法层面主要完成由系统层面调用的底层算法的

具体实现,主要包含以下多项式时间算法:

(1)Setup(

κ

系统建立时,给定安全参数

κ

,算法产生密文分量个

数n,门限值d,每次提取的bit数量u,提取的次数v和

一个对称加密算法SE;此外,还产生2个加法循环群G

和乘法循环群G

,均为素数阶q,以及e:G

×G

→G

,其

SE

,G

的生成元为g,则系统公开参数为

ψ

=(n,k,u,v,

,G

,g,q,e).系统定义拉格朗日系数Δ

i,s

∈Z

和Z10

上元素集合S,有:

Δ

i,s

(x)=

x-

,对于

j∈S

,j≠i

i-j

组合文档工作流创建者依据每个工作流步骤对应

文档组件定义属性集

χ

集合中属性个数m,从Z

part

中随机选择

,将其提交给授权机构

,依据

,t

,….,t

y,授权机构向创建者发布系统公钥puk为(T

=g

,…,

=g

,Y=e(g,g)

),保留主密钥msk为(t

,t

,…,

,y).

(2)SE(

ψ

,k,p)→C

给定系统参数

,加密算法

part

p并经过签名后变为密文

ψ

SE加密组合文档组件

汇总构成组合文档密文C.

part

,所有N个组件加密完后

(3)Encrypt(

ψ

χ

part

,A

α

)→C

创建者为每个步骤的参与者定义相关组件的访问

KM

/C

α

密钥A

,算法选取一个随机值Z

,采用

χ

C,g)

part

KM

=(

χ

part

,C

KM

=A

·e(g

,{C

KMi

=T

加密A

yss

i∈

χ

part

).

同时,选取另一个随机值j,采用

χ

射记录名

α

为C

α

=(

part

加密密钥映

yj

χ

part

,C

α

α

·e(g,g),

{C

α

=T

i∈

χ

part

).

(4)Extract(

ψ

,C)→(C

给定组合文档密文C

Extra

和系统参数

,C

CSO

ψ

,对于i=1,2,

…,v(v<N),算法依次从第1个组件中提取数据E

[1,u·d],从第2个组件中提取E

=[u·d+1,u·d·2],

从第i个组件中提取E

=[u·d·(i-1)+1,u·d·i],从

第v个组件中提取E

=(E

=[u·d·(v-1)+1,u·d·v],则

Extra

,E

,…,E

),这里E

=(E

[i][0]

,E

[i][1]

,…,

[i][d-1]

).

下:

(x)=E

[1][d-1]

d-1

+E

[1][d-2]

d-2

+…+E

[1][0]

(x)=E

[i][d-1]

d-1

+E

[i][d-2]

d-2

+…+E

[i][0]

(x)=E

[v][d-1]

d-1

+E

[v][d-2]

d-2

+…+E

[v][0]

v+1

(x)=c

d-1

d-1

+c

d-2

d-2

+…+c

x+c

(6)CipherSharesGener(

ψ

,Q

(x))→S

给定系统参数

CS

ψ

和以上v+1个拉格朗日多项式,

算法随机选择n个大于1的自然数x

,…,x

,…,x

,然

后计算密文分量S

),…,Q

CS

v+

s1

,…,c

sn

),其中c

si

=(x

Q),Q

(x

(x

ii

)).

(7)CipherSharesDistri(L,S

CS

)→<l

,c

si

给定密文分量S

L作为安全伪随机数产生器的种子

CS

后,算法随机选择一个分发索引

,生成n个分发索

引l

,l

,…,l

.对于

i=1,…,n,密文分量关联索引并

产生n个元组<l

si

>,然后将所有元组分发到l

应的DHT网络节点保存.

(8)Encapsulate(

ψ

,L,C

给定系统参数

CSO

ψ

、分发索引

)→CSO

L和密文C

入,算法将其封装成组合文档自毁对象CSO

CSO

,并将其保

作为输

存到云服务器中.

(9)Decapsulate(CSO)→(L,C

在组合文档工作流生命周期范围内

CSO

,参与者经过

身份认证后,从云服务器获得相应的CSO,算法解封装

并获得分发索引L和密文C

(10)ExtractShares(

CSO

ψ

,L)→(

给定分发索引L作为安全伪随机数产生器的种

Extra

,C

KMi

子,产生并提取l

,l

,…,l

中大于等于k个索引值,从

第二个DHT网络中获得大于等于d个密文分量c

si

,利

用拉格朗日插值法重构

Extra

v+1个多项式,最终恢复出

ExtraKMi

(11)

CSO

.而从算法(9)中获得了密文C

CSO

,组合

PriKeyGer

即可重构出组合文档原始密文

χ

C.

在一个工作流步骤中

user

)→prk

,参与者向授权中心提交属

372

  电  子  学  报

2014年

性集

χ

user

,授权中心随机选择一个d-1阶的拉格朗日

多项式q(x)并规定q(0)=y.则参与者私钥prk由私钥

q(i)/t

分量(K

i∈

χ

组成,其中橙i∈

χ

user

,K

=g

问密钥A

获得C

KM

.分解C

KM

为C

KM

和属性分量

{C

KMi

=T

i∈

χ

part

(12)Decrypt(

ψ

χ

user

,C

α

/C

KM

)→

α

/A

在一个工作流步骤中,参与者提交属性集

χ

user

,授

权中心认证参与者之后判断如下条件是否成立:|

χ

part

χ

user

|辰d.如果成立,则任选集合D=|

χ

part

χ

user

|中

的d个属性,再由C

α

中的分量{C

=T

i∈

user

1阶的多项式q(x)通过拉格朗日插值法可以重构出e

χ

part

,关联d-

生随机值作为记录名

α

并添加一些伪记录名.创建者

为每个步骤执行上述算法后即可依据新的组合文档结

构创建完整的组合文档工作流.

(3)密钥映射记录名的处理

创建者在创建组合文档工作流时为每个参与者和

对应的工作流步骤创建一条密钥映射记录,其记录名

作如下处理:

,将C

KM

存于密钥映射记录中,系统产

(g,g)

yj

如下:

  

(e(K

,C

))

Δ

i,S(0)

  =

(e(g

q(i)/t

,g

))

Δ

i,S(0)

  =

(e(g,g)

q(i)j

Δ

i,S(0)

  =e(g,g)

q(0)j

  =e(g,g)

yj

因此,算法可以解密出密钥映射记录名为:

  C

α

(e(K

,C

))

Δ

i,S(0)

  =C

α

/e(g,g)

yj

  =

α

·e(g,g)

yj

/e(g,g)

yj

  =

α

同理,获得C

记录中的C

KM

,获得完整密文

KMi

和密钥映射记录后

KM

,利用

ABE

将C

KMi

合并到

可以解密C

(13)DE

KM

ψ

,得到参与者的访问密钥

,A

,C

给定系统参数

part

解密算法

ψ

、访问密钥

)→p

和组合文档密文

part

明文

,解密算法

p,以供参与者处理

DE可以验证和解密

part

为组合文档的

在设计上述算法的基础上,下面描述SelfDoc方案

系统层面的功能与操作.

4畅4 SelfDoc方案系统描述

系统层面通过调用算法层面的各多项式时间算法

描述SelfDoc方案高级操作的功能与实现,主要包含以

下几个阶段:

(1)系统建立

给定安全参数

κ

,调用系统建立算法(Setup)产生系

统所需的公共参数、随机对称密钥k和支持ABE所需

的公钥puk和主密钥msk.

(2)组合文档工作流建立

组合文档工作流创建者首先分割组合文档为若干

组件,并划分安全等级,明确工作流各步骤及对应文档

组件属性集

,调用

χ

part

part

;然后ABE

,调用算法

加密算法

(SE

Encrypt

加密组件

)加密参与者访

p获得密文

首先,调用ABE加密算法(Encrypt)加密

α

得到C

α

结合DHT网络的分发索引R调用密文分量分发算法

(CipherSharesDistri)将C

α

中的属性分量{C

α

=T

i∈

χ

分发到第一个DHT网络中;然后,C

α

中封装密文C

part

α

R构成元组<R,C

α

>存于授权中心.

(4)组合文档密文的处理

创建者获得组合文档密文C,为C

对C作如下处理:

part

的集合,需要

首先,调用提取算法(Extract)从C的每个C

取出部分密文信息,组成提取密文C

part

中提

装密文C

Extra

(5)密文分量的处理

CSO

,剩余部分为封

在组合文档工作流创建阶段可以获得C

KMi

Extra

,结合

-1阶拉格朗日多项式

并调用多项式产生算法

(x

PolyGener

)构建v+1个d

再调用密文分量产生算法(CipherSharesGener)产生

密文分量S

分解成元组

CS

,该算法结合

,c

si

>并保存到另一个

DHT网络分发索引

DHT网络的节点

L将S

CS

中.

(6)CSO封装

在获得C

CSO

、分发索引L和公共参数

ψ

后,创建者

可以调用封装算法(Encapsulate)将C

后将该CSO存储到云服务器中.

CSO

封装为CSO,然

值得注意的是,SelfDoc方案中,实际存储到云服务

器的组合文档工作流为CSO,相比原PPCD而言,存储

空间要小得多.因此,SelfDoc能节省存储开销,节约成

本.

(7)生命周期内的细粒度访问控制

在组合文档工作流生命周期内,参与者通过身份

认证后,执行如下处理:

首先,将

χ

user

χ

提交给授权中心,授权中心判断条件

part

<R

χ

,C

user

|辰d是否成立,如果成立,则返回相应的元

α

>给参与者,参与者依据R从第一个DHT网

络中获取足够多的分量{C

=T

i∈

χ

得完整密文C

part

,结合C

α

可以获

α

.授权中心调用私钥产生算法(PriKeyGer)

第 2 期熊金波:基于属性加密的组合文档安全自毁方案

373

DHT网络中获得足够多的密文分量S

CS

,采用拉格朗日

插值法重构出C

KMi

和C

Extra

.此时,组合C

CSO

和C

Extra

可以

恢复出原始密文C,合并C

KM

和C

KMi

构成完整密文

KM

获得参与者的ABE私钥prk,调用解密ABE解密算法

(Decrypt),最终得到密钥映射记录名

α

,并获得记录中

保存的C

KM

然后,参与者从云服务器中获得CSO,调用解封装

算法(Decapsulate)解封装CSO得到分发索引L和密文

CSO

.依据L和提取分量算法(ExtractShares)从第二个

5畅1 DHT网络安全性分析

Vanish

[6]

指出,DHT网络的体系结构和特性使得敌

手在过期之前从DHT网络中获取密钥分量具有挑战

性,并且在VuzeDHT网络中做了相关实验证实了存储

试图获取到足够多的密文分量;一种是在CSO过期后,

采用传统的攻击手段攻击CSO;一种是在CSO封装后的

任意时刻,同时攻击CSO和DHT网络并试图恢复出组

合文档的隐私信息.因此,本节从DHT网络的安全性、

算法安全性和系统安全性三个方面对以上三种攻击途

径进行安全性分析.

最后,结合记录名

α

、C

合文档.利用获得的ABE私钥

KM

和原始密文

prk解密C

C即为原组

钥A

,从而调用解密算法DE解密出相应的组合文档组

KM

获得访问密

件的明文p.通过以上方法不同参与者访问不同步骤中

不同安全级别的组合文档组件,实现组合文档生命周

期内的细粒度访问控制.

参与者处理完该步骤的组合文档后,加密相关组

件然后签名.再封装成CSO后存储到云端服务器中,以

便下一步骤的参与者访问.

(8)过期后的组合文档安全自毁

当组合文档工作流完成所有步骤的处理,并超过

一定的预定义时间期限后,SelfDoc将利用DHT网络节

点数据的自动更新功能丢弃所存的密钥分量,从而无

法获得

α

、C

毁.

KM

和原始密文C,以实现组合文档安全自

则节点数据的自动更新周期默认为

SelfDoc的两个DHT网络若采用

Vuze

小时

DHT

,能够满足一

网络

[6]

般组合文档工作流的处理需要.当组合文档工作流的

处理时间较长时,可采用如下方法延长组合文档自毁

时间期限.

当接近DHT网络节点默认更新周期时,创建者重

新选取随机变量,构造新的密文分量S

分发索引L

和R

,将新的S

CS

,再重新选择

点中,则组合文档自毁时间可以延长一个周期

CS

分发到新的DHT

网络节

如此循

环,可以实现DHT网络默认周期整数倍的组合文档自

毁时间期限设定.

5 SelfDoc方案安全性分析

  在方案[5,6,12,15]中主要考虑追溯性攻击,均假

设敌手不是实时的,存储在服务器中的封装对象在生

命周期内不受攻击.而在云服务环境中,云服务器中存

储的CSO在过期前也可能存在攻击.因此,已有方案的

假设过于理想化,在SelfDoc方案中,不需要该假设,主

要考虑三种类型的攻击,其中前两者与已有方案相似:

一种是在CSO的生命周期内,对DHT网络实施攻击,以

嗅探攻击

DHT

、查询嗅探攻击和标准DHT攻击都不能从

此为依据

网络中获得足够多的分量以恢复出原始密钥

DHT

,文献

.以

文,从而也能抵抗

网络中获得足够多的分量以恢复出密钥与部分密

[12]表示SSDD方案中敌手也不能从

DHT网络的各种攻击.

然而,文献[14]和SafeVanish

[15]

均通过分析和相关

实验证实Vanish系统存在DHT网络的Sybil攻击,从而

证明

Vanish

Vanish系统是不安全的.文献[14]的结论得到了

[12]

不安全的

系统团队的认可,由此可以推论出SSDD

也是

和嗅探

DHT

(sniffing

网络的

)攻击两种

Sybil攻击主要分为跳跃

(hopping)攻击

Vanish

(1)跳跃攻击

[6]

存在跳跃攻击,其分发到DHT网络的密钥

分量一般为16~51字节,定长且较短,在隐私数据生命

周期内很容易被Sybil敌手通过跳跃的方式获取到足够

多的密钥分量并保存起来,在过期之后恢复出密钥以

解密并获得隐私数据.

[15]

增加密钥分量的长度而有效抵抗跳跃攻击

SafeVanish

通过在密钥分量中增加一些随机值以

;SSDD

[12]

过将部分密文和密钥一起产生密钥分量分发到DHT网

络中,也可以增加密钥分量的长度在一定程度上抵抗

跳跃攻击;ISDS

[5]

采用IBE加密对称密钥,其密钥密文

结合部分文档密文一起产生混合密文分量分发到DHT

网络中

络中

SelfDoc

,能增加密文分量的长度

,由于C

KM

,从而抵抗跳跃攻击.

KMi

性个数的增加呈线性增长

是ABE

结合

加密后的属性分量

Extra

一起分发到第二个DHT网

,相比Vanish

[6]

,其长度随属

SSDD

[12]

对称密钥要长的多,从而显著增加了密文分量的长度.

因此,SelfDoc能有效抵抗跳跃攻击.

(2)嗅探攻击

SSDD

在隐私数据的生命周期内,敌手可以从Vanish

[6]

[12]

的DHT网络中嗅探出足够多的密钥分量以重

构出解密密钥

DS

,因此存在嗅探攻击.SafeVanish

[15]

和IS-

[5]

分别采用公钥密码技术的RSA和IBE加密对称密

374

  电  子  学  报2014年

钥后,产生密钥分量和混合密文分量并分发到DHT网

络节点中.这两种方案中,即使敌手从DHT网络中嗅探

到足够多的分量,也没有相应的RSA或IBE私钥,不能

解密出原始对称密钥,因而能够抵抗Sybil嗅探攻击.然

而,由于SafeVanish基于PKC方案,因此存在复杂的公/

私钥和证书管理问题.

SelfDoc采用ABE加密A

得到密文C

KM

,然后将

KM

中的C

KMi

结合C

Extra

构造拉格朗日多项式并产生S

CS

后再将其分发到第二个DHT网络中.即使敌手从DHT

网络中获得S

CS

,没有ABE私钥也不可能恢复出C

KM

从云端获得了VDO或DDO,也不可能尝试出可能的解

密密钥,从而可以抵抗蛮力攻击.同样的,SelfDoc采用

提取算法将组合文档原始密文提取成C

Extra

和C

CSO

,并

将密文C

KM

中的C

KMi

与C

Extra

一起经过变换产生密文分

量并分发到DHT网络中,而C

CSO

被封装成CSO并存储

在云服务器中.因此,要实现蛮力攻击,获得原始组合

文档密文C的唯一方式是从DHT网络中获得完整的密

文分量C

KMi

和C

Extra

,攻击的难度与密钥空间有关.在

SelfDoc中,密钥空间与C

KMi

和C

Extra

的长度相关,明显大

于SSDD的密钥分量.另一方面,即使敌手从云服务器

从而无法获得A

.因此,SelfDoc能够有效抵抗Sybil嗅

探攻击.相比SafeVanish、ISDS和SelfDoc均不需要预先

产生所有用户的公/私钥对,也不需要颁发用户的公钥

证书,因而不存在复杂的证书和密钥管理问题.

此外,SelfDoc中还使用了另一个DHT网络以保存

密钥映射记录名的属性分量,只有同时从这两个DHT

网络中获得正确的分量信息,才能恢复出原始的密文

和相关密钥,才能正常访问相关组合文档.而要同时攻

破两个

SelfDoc

畅2 SelfDoc

能够有效抵抗

DHT网络,将给敌手带来更大的挑战

方案算法安全性分析

DHT网络的Sybil攻击.

.因此,

在SelfDoc中,不仅组合文档各组件是加密的,其密

文也是经过提取的,而且加密和签名验证的A

也是经

过ABE加密的,A

的密文分量C

文都是经过构造拉格朗日多项式并产生密文分量等处

KMi

和部分组合文档密

理的.因此,没有完整的密文信息是不可能重构出原始

访问密钥和组合文档密文的,也是不可能恢复出原始

组合文档明文的

[21]

作流过期之后存在对

SelfDoc算法安全性方面

CSO的传统攻击

,主要体现在组合文档工

,主要分为蛮力

攻击和密码分析攻击.

(1)蛮力攻击

蛮力攻击的工作原理是,基于完整密文及密钥空

间大小持续尝试所有可能的解密密钥.Vanish

[6]

采用对

称密钥加密敏感数据,其密文保存在网络中或云服务

器,由文献[12]分析可知,敌手可以获得完整的密文,且

对称密钥的密钥空间较小,因此,在计算能力允许的情

Vanish

况下,有可能试探出解密密钥而存在蛮力攻击.Safe-

[15]

的设计着重在于增加密钥分量的长度及采用

公钥系统加密对称密钥并分发到DHT网络以抵抗DHT

网络的

Vanish

力攻击

系统的方法

Sybil攻击.该方案在封装VDO时仍然采用原

,由上述分析可知,该方案也存在蛮

VDO

然而

和DDO

,SSDD

[12]

是经过处理之后的不完整密文

和ISDS

[5]

由于封装并存储在云端的

,即使敌手

获得了

SelfDoc

CSO,解封装后的C

CSO

也是不完整的密文

(2)

密码分析攻击

SSDD更能有效抵抗蛮力攻击.

.因此,

传统的密码分析攻击的前提也需要获得完整的原

始密文.有上述分析可知,只有在Vanish和SafeVanish

中,敌手才能获得完整的密文.因此,他们可能存在密

码分析攻击.而在方案SSDD、ISDS和SelfDoc中,封装并

存储在云端的密文均不完整

畅3 SelfDoc方案系统安全性分析

,可以抵抗密码分析攻击.

ISDS

上述分析可知,Vanish

[6]

、SafeVanish

[15]

、SSDD

[12]

[5]

仅考虑前两种类型的攻击,SelfDoc都能够抵抗.

下面考虑一种强类型的攻击:即CSO封装后的任意时

刻,同时遭受对CSO的传统攻击和对DHT网络的Sybil

攻击.由5畅1节分析可知,SelfDoc中,敌手在CSO的生

命周期内,能够抵抗DHT网络的Sybil跳跃和嗅探攻

击,且同时攻破的两个DHT网络分别获得正确的密文

分量是困难的;即使同时攻击云服务器并获得CSO,也

不能恢复出原始密文和相关密钥信息,最终无法获得

组合文档的明文.因此,SelfDoc能够同时抵抗这两种类

型的攻击,达到系统整体安全.

以上各方案抵抗攻击的能力比较汇总于表2所示.

综上所述,Vanish

[6]

由于存在DHT网络的Sybil攻

击、可能的蛮力攻击和密码分析攻击,是不安全的方

案;SafeVanish

[15]

能够抵抗DHT网络的Sybil攻击,但可

能存在蛮力攻击和密码分析攻击而变得不安全

DD

;SS-

[12]

能够抵抗跳跃攻击、蛮力攻击和密码分析攻击,

但可能存在嗅探攻击,从DHT网络中获得足够的密钥

和密文分量而重构出原始密文,从而获得敏感数据原

文,因此,该方案也不是足够安全的;ISDS

[5]

能够抵抗以

上两种类型的攻击;然而,以上方案均基于“封装对象

在过期之前未受攻击”的理想假设,且不能抵抗第三种

类型的同时攻.SelfDoc不需要该前提假设也能实现组

合文档生命周期内的细粒度访问控制和过期后的安全

自毁

DHT

攻击

网路的

,并具有简单高效的密钥管理机制

,还能抵抗第三种类型的同时攻击

Sybil攻击,又能抵抗蛮力攻击和密码分析

;且既能抵抗

,因而是安全的

第 2 期

[5]

熊金波:基于属性加密的组合文档安全自毁方案

375

方案.此外,在ISDS中,由于组合文档创建者需要知

道所有参与者的身份信息,存在可能的身份隐私泄露

问题,而SelfDoc利用属性集合实现对称密钥的加密,有

效地保护了参与者的身份隐私,是比ISDS更优的解决

方案.在SelfDoc中,还可以引入权重属性基加密机

[22]

,将组合文档属性集和参与者属性集中的属性赋

予不同的权值,除了满足门限约束外,还需满足属性的

权重条件才能从授权中心获得ABE私钥,以解密出密

钥映射记录名和访问密钥,实现组合文档生命周期内

更细粒度的访问控制策略.

[A].Proceedingsofthe11thACMsymposiumonDocument

Engineering[C].NewYork:ACM,2011.269-272.

[2]BALINSKYH,SIMSKESJ.Differentialaccessforpublicly-

postedcompositedocumentswithmultipleworkflowpartici-

pants[A].Proceedingsofthe10thACMSymposiumonDocu-

mentEngineering[C].NewYork:ACM,2010.115-124.

[3]BALINSKYH,CHENLQ,SIMSKESJ.Publiclypostedcom-

positedocumentswithidentitybasedencryption[A].Proceed-

ingsofthe11thACMSymposiumonDocumentEngineering

[C].NewYork:ACM,2011.239-248.

表2 各方案抵抗攻击能力比较

攻击类型

DHT网络攻击传统攻击

方案跳跃攻击嗅探攻击蛮力攻击密码分析

同时攻击

Vanish

[6]

不能抵抗不能抵抗不能抵抗不能抵抗不能抵抗

SafeVanish

[15]

能够抵抗能够抵抗不能抵抗不能抵抗不能抵抗

SSDD

[12]

能够抵抗不能抵抗能够抵抗能够抵抗不能抵抗

[5]

能够抵抗能够抵抗能够抵抗能够抵抗不能抵抗

SelfDoc

ISDS

能够抵抗能够抵抗能够抵抗能够抵抗能够抵抗

6 结论

  在云服务环境中,组合文档工作流将发挥重要作

用.包含隐私信息的组合文档工作流在处理结束后的

隐私信息保护机制往往被研究者们忽视.本文提出了

一种SelfDoc方案,引入多级安全思想创新组合文档结

构,将基于属性的加密机制和DHT网络融合到组合文

档工作流的设计和处理中,以实现组合文档生命周期

内的细粒度访问控制,以及过期后的安全自毁,从而为

组合文档提供全生命周期隐私保护

SelfDoc

类型的攻击

方案不需要理想的前提假设

.安全性分析表明

,是安全的解决方案.

,且能够抵抗三种

本文是组合文档过期后隐私保护的初步研究成

果,是属性加密机制和隐私保护研究领域的扩展,为进

一步的研究提供思路.下一步工作的重点为:(1)在云

计算开源软件OpenStack的分布式存储Swift平台

[23]

上,

引入主动存储对象

Swift

统,实现

中,开发一个云服务环境中组合文档安全自毁系

,将CSO设计成主动对象存储在

SelfDoc方案中CSO在云端的安全删除;(2)基

于Pairing-BasedCryptographyLibrary平台

[24]

,在密文策略

属性基加密工具集

[25]

的基础上对SelfDoc方案中的多

项式时间算法进行仿真实验,测试该方案的计算开销

和执行效率,并与已有方案进行性能对比分析与评价.

  致谢 感谢匿名评审专家给本文提出的改进意

见.

参考文献

[1]BALINSKYH,SIMSKESJ.Securedocumentengineering

[4]李凤华,苏

本文标签: 文档组合密钥密文方案