摘要

基于密文策略的属性加密方案(CP-ABE)作为一种可扩展的一对多加密方式已经引起了研究者的广泛关注。传统的CP-ABE方案在实现强有力的明文安全和细粒度的访问控制方面的确已经积累了很多的成果。然而,形式化安全证明、密钥托管问题、多属性授权中心属性加密方案、属性撤销、用户密钥责任性或可追踪性、大属性集合和访问策略隐藏等安全问题也成为它在实际应用中的障碍。针对这些安全问题,我们首先对已有的解决方案进行调研,并重点研究了密钥托管问题,用户密钥责任性或可追踪性,访问策略隐藏。最终取得了如下一些主要成果:(1)在传统的CP-ABE方案中,唯一授权中心作为密钥生成中心通过生成相应私钥,可以解密发送给所有具体用户的密文。这个所谓的密钥托管问题对外包数据的绝对机密性造成了一定的危害,尤其当这个授权中心受到威胁时。现有的解决方案或者缺乏丰富的访问控制结构或者仅仅实现了标准模型下的选择安全性。针对这种情况,我们构造了一个新的免于密钥托管问题的CP-ABE方案。在构造的方案中,用户的属性私钥是由半可信的密钥生成中心和半可信的数据存储中心通过一个两方安全计算协议协作颁发的。更重要的是,我们应用一种简单的同态加密技术构造的新的两方安全计算协议,使得构造的方案在支持任意单调访问结构的同时也实现了标准模型下的自适应安全性。(2)在传统的CP-ABE方案中,用户的私钥不再与它的具体身份信息关联,而仅仅与用户所拥有的属性集合有关。尽管这样的操作使得CP-ABE免于复杂密钥管理,但是,这也滋生了恶意的用户泄露他们的私钥给非法用户的风险。此时任意私钥的解密权利都是被拥有相同属性集合的多个用户共享的。很显然这会对用户的权益和系统的稳定性造成一定的损害。同时,由单个授权中心承担验证所有用户属性信息真实性的任务对于实际应用系统来说也是一个瓶颈,构造多授权中心的属性加密方案也成为了一种必需。在这种情况下,我们构造了一个支持黑盒子追踪性和公开追踪性的多授权属性加密方案。在构造的方案中,用户通过关联他们从每个属性授权中心处获得的私钥得到完整的属性私钥。方案仍然雇佣一个集中授权中心为用户颁发公私钥对,并根据相应的公私钥对构造系统的追踪列表。当某个解密黑盒子被发现时,任意的用户都可以追踪到这个黑盒子的原始生成者。更重要的是,通过引入属性解密外包技术,方案的解密效率和追踪效率都得到了极大的提高。(3)在传统的CP-ABE方案中,访问策略作为解密算法的重要参数是被公开在密文中的。这就意味着任何获得密文的用户都可以得到访问策略,无论用户是否可以正确解密对应的密文。特别地,对于某些特殊场景来说,访问策略本身就包含了敏感信息,是需要被保护的。目前针对这个问题的解决方案或者支持基于多个属性值上与门表达形式的有限访问结构或者只实现了标准模型下的选择安全性。于是我们首先通过改变传统CP-ABE方案中的映射函数构造了一个支持任意访问结构的部分隐藏CP-ABE方案。同时我们也应用内积谓词加密技术构造了一个支持任意访问结构的全隐藏CP-ABE方案。安全和性能分析表明了两个方案都是高度有效的并且实现了标准模型下的自适应安全性。