Модификация алгоритма CP-ABE 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Модификация алгоритма CP-ABE



В системе контроля доступа будет применяться модификация алгоритма CP-ABE (ABE на основе шифртекста), который позволяет cделать возможным защищенное хранение и обновление данных.

Разработана модификация CP-ABE с дополнительными параметрами, которые служат для:

1) поддержки возможности обновления ключей;

2) поддержки политики атрибутов, основанных на группах пользователей и совместно используемых ими файлах (shares), т. е. атрибуты ключа соответствуют как группам, так и файлам;

3) упрощения реализации в связи с тем, что используемые структуры доступа являются выборочными.

Модификация алгоритма имеет однопороговую схему

Компоненты ABE-шифрования включают в себя:

1) Мастер-ключ (MK), доступ к которому имеется только у администратора системы, и который защищенно хранится на сервере

 

(2.14)

 

Значения ti случайным образом выбираются из большой группы Zp. Они соответствуют атрибутам всех групп пользователей. Параметр y также выбирается случайным образом из той же группы и используется непосредственно при шифровании. Мастер-ключ используется для генерации публичного ключа PK и приватных пользовательских ключей Di.

2) Публичный ключ (PK) зависит от мастер-ключа и хранится в открытом виде, позволяя пользователям получать доступ к информации:

(2.15)

 

Публичный ключ используется для генерации открытых ключей Ei, позволяющих пользователям дешифровать сообщение M.

3) Пользовательский набор приватных ключей KEY_SET, зависящий от множества атрибутов пользователя. Здесь каждое значение Di (GROUP_KEY) служит для дешифрования данных отдельной группы пользователей:

(2.16)

 

где w – выбранное случайным образом простое число из группы Zp. Данный параметр позволяет регулярно обновлять приватные ключи Di и открытые ключи Ei без необходимости повторно зашифровывать сообщение M. Параметр w не хранится на сервере.

4) Шифруемое сообщение M.

5) Процедура шифрования представляет собой умножение. Множество публичных ключей Ei (PUBLIC_SHARE_KEY), соответствующее множеству групп, которые имеют доступ к сообщению, хранится вместе с шифртекстом E:

 

(2.17)

 

где s – выбранное случайным образом число из группы Zp.

6) Дешифрование представляет собой деление:

(2.18)

 

Чтобы выполнить данную операцию, пользователю необходимо владеть приватным ключом Di и публичным ключом Ei, которые соответствуют атрибуту ti, и тогда:

 

(2.19)

 

Преимуществом предложенной модификации ABE является возможность обновлять ключи без изменения шифртекста и поддерживать политики атрибутов, основанных на группах пользователей и совместно используемых ими файлах. Алгоритм позволяет наиболее эффективно поддерживать авторизацию на основе атрибутов для наиболее часто используемых в облачных хранилищах выборочных структур доступа.

Выводы

В данной главе получены следующие основные результаты:

- рассмотрены эллиптические кривые и их применение в криптографии;

- рассмотрено понятие структуры доступа;

- рассмотрен классический алгоритм шифрования на основе атрибутов;

- изучен алгоритм атрибутного шифрования на основе шифртекста (CP-ABE);

- построена модифицированная версия алгоритма CP-ABE.

ГЛАВА 3. РАЗРАБОТКА СИСТЕМЫ ШИФРОВАНИЯ И КОНТРОЛЯ ДОСТУПА

 

Архитектура системы

Архитектура прототипа системы контроля доступа представлена следующим образом:

 

 

Рисунок 3.1 Архитектура прототипа системы

 

Ключи групп генерируются с использованием мастер-ключа и публичного ключа. Для каждой группы генерируется (либо обновляется) некоторое множество пар ABE-ключей (E, D) (E – открытый, D - закрытый) для каждого файла (share), а также генерируется множество AES-ключей для симметричного шифрования файлов. Данные AES-ключи являются перманентными и генерируются только один раз. Каждый пользовательский файл шифруется соответствующим AES-ключом и хранится на сервере в зашифрованном виде.

Все закрытые ключи D шифруются одним общим AES-ключом, защищенным схемой разделения секрета.

Таким образом, когда пользователь загружает некоторый файл, ему передаются следующие данные:

- компонент общего AES-ключа, декомпозированного с помощью алгоритма разделения секрета; передаётся по защищённому каналу с использованием протокола передачи EKE;

- файловый AES-ключ и собственно зашифрованный файл;

- пара ABE-ключей (E, D).

 

На стороне клиента (например, приложение на мобильном устройстве) происходит восстановление общего AES-ключа по его компоненту и введённому пользователем PIN-коду. Далее восстановленный AES-ключ дешифрует секретный ABE-ключ D из пары (E, D). Наконец, с помощью ключа D дешифруется и файловый AES-ключ, который расшифровывает файл, и пользователь получает к нему доступ.

Если же у пользователя нет прав на доступ к файлу, соответствующий файловый AES-ключ не расшифруется.



Поделиться:


Последнее изменение этой страницы: 2016-08-10; просмотров: 176; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.63.236 (0.008 с.)