全安全的属性基认证密钥交换协议..doc
文本预览下载声明
全安全的属性基认证密钥交换协议
摘 要:
因在细粒度访问控制、定向广播等方面的广泛应用,基于属性的密码机制逐渐受到关注。以一个全安全的属性基加密(abe)机制为基本构件,结合naxos技巧,提出了一个全安全的属性基认证密钥交换协议,并利用可证明安全理论在基于属性的eck模型中进行了严格的形式化证明。相比已有的同类协议,提出的协议具有更高的安全性,并在提供丰富的属性认证策略的同时,减小了通信开销。
关键词:属性基加密;访问结构;密钥交换;abeck模型
中图分类号: tp309.2 文献标志码:a
abstract: attributebased encryption (abe) scheme has been drawing attention for having a broad application in the area of finegrained access control, directed broadcast, and so on. combined with naxos technique, this paper proposed a fully secure attributebased authenticated key exchange (abake) protocol based on an abe scheme, and gave a detailed security proof in the attributebased eck (abeck) model by provable security theory. compared with other similar protocols, the proposed protocol obtains stronger security and flexible attribute authentication policy, while decreasing communications cost.
key words: attributebased encryption (abe); access structure; key exchange; attributebased eck (abeck) model
0 引言
在开放网络环境中,认证密钥交换(authenticated key exchange, ake)协议可以为参与通信的用户建立安全的会话密钥,保证所传递信息的机密性、完整性。但传统基于公钥的ake协议都通过用户身份实现认证,而在分布式环境中,身份泄露会损害到用户隐私。因此,有学者提出基于属性的ake(attributebased ake, abake),使得用户通过自身属性集构造的认证策略便可实现对彼此的认证,然后建立会话密钥。
2007年ateniese等[1]提出了一个基于属性的秘密握手机制,该机制可看作是abake协议的雏形,其所能处理的认证条件也仅限于匹配的属性数目是否超过某个预先设定的门限。wang等[2]提出了一个abake的变体,把用户属性看作用来进行认证的一种身份串,没有实现基于属性的认证策略。2010年birkett等[3]利用基于断言的签名机制提出一个三轮abake协议,但其安全性证明是在bellarerogaway模型中进行的,在短期密钥泄露的情况下是不安全的。基于waters[4]的一个密文策略属性基加密(ciphertextpolicy abe, cpabe)机制,yoneyama[5]提出了一个两轮abake协议,用线性秘密共享机制(linear secret sharing scheme, lsss)设计访问结构,能够表达丰富的属性认证策略,并在基于属性的eck(attributebased extended canettikrawczyk, abeck)模型中证明了其安全性,但其所基于的cpabe机制是选择安全的,因此该协议也是选择安全的,并且传输表示访问结构的lsss矩阵带来了较高的通信开销。
本文以lekwo等[6]提出的一个cpabe机制为基本组件,结合naxos技巧[7],设计了一个两轮全安全的abake协议,在abeck模型中证明是安全的,并利用布尔函数传输访问结构,显著地降低了通信代价。
1 预备知识
1.1 访问结构
定义1 访问结构[8]。假设在实体集合p={p1,p2,…,pn}上共享了一个秘密,能恢复该秘密的实体子集称为授权子集,而不能恢复该秘密的实体子集称之为非授权子集。所有授权子集构成的集族a因排版软件中无法显示word中的字体,所以用现在这个字体符合表达。,称为对该秘密的一个访问结构。一个访问结构称为单调的,
显示全部