基于属性加密的电子文档管理平台的研究

2015-07-18 11:13吴克力
关键词:访问控制密文解密

周 强, 吴克力

(1.南京理工大学 计算机科学与工程学院, 江苏 南京 210014;2.淮阴师范学院 计算机科学与技术学院, 江苏 淮安 223300)

基于属性加密的电子文档管理平台的研究

周 强1, 吴克力2

(1.南京理工大学 计算机科学与工程学院, 江苏 南京 210014;2.淮阴师范学院 计算机科学与技术学院, 江苏 淮安 223300)

随着互联网技术的飞速发展,电子商务活动也越发频繁,随之带来的安全隐患也越来越多.针对电子商务活动中存在的电子文档容易被泄密、篡改和抵赖等问题,提出了一种基于属性加密的电子文档管理平台.此平台可以托管用户的电子文档,并且添加防伪认证的数字水印和只读保护,当用户对协议产生异议时,可以从托管平台获取文档并以此来解决纠纷;该平台还提供了双重认证的访问控制,必须通过客户端的身份认证和用户相关属性的属性集合解密认证,用户才能有权限浏览到该文件.

属性加密; 数字水印; 只读保护

0 引言

随着近年来电子信息技术和网络技术的不断发展,基于电子商务的电子合同逐渐成为电子商务领域炙手可热的电子产物.由于电子合同的易改动性和非证据性,使得电子合同在电子商务中受到信任危机,保证电子合同的完整性、真实性和不可否认性成为当前首要任务.

目前对电子信息的保护主要是采取传统加密或者访问控制的方式来实现.传统的加密方式保护数据是有一种有效的安全手段,但是通过此手段来实现访问控制,密钥的安全性得不到保障,而且此方式对于数据访问控制的粒度很粗,无法达到内部实施细粒度控制的要求.访问控制是防止数据资源被未授权的用户访问的一种重要机制,访问控制技术主要有基于授权规则的、自主管理的自主访问控制技术(DAC),基于安全级的集中管理的强制访问控制技术(MAC)和基于授权规则的集中管理的基于角色的访问控制技术(RBAC).这些访问控制机制根据设定的访问规则,对提出访问请求的用户进行符合信息的匹配,根据匹配的结果来控制用户的访问请求,在技术上是基于软件实现对访问控制规则的逻辑裁决.这种访问控制虽然能达到一定的细粒度的访问控制,但是缺少对数据资源的加密保护,数据资源以明文的形式存储在服务器端,只要符合逻辑便可以获取得到信息.对此,信息的安全程度就完全取决于服务器的安全级别,若服务器达不到一定的安全强度,信息的安全性就很难得到保障.

针对以上情况,提出了基于属性加密的电子文档管理平台解决方案,与现有的电子文档管理平台相比,本系统的一个亮点为在合同文档中加入了属性签名.基于属性加密方案,资源控制者能够控制符合哪些条件的用户可以访问到加密的消息并且解密,从而更加符合一般加密系统中加密者的加密需求,因而具有更加灵活的访问控制策略.将属性签名应用到电子合同平台中后,合同的创建者可以根据属性(这里属性可以是职务、职称、角色等)来设置合同的访问权限,比如设置的职务为董事长,只有董事长才可以阅读文档,其他职务的人都不可以打开文档,这样就灵活实现了对合同的访问控制策略.

1 预备知识

1.1 双线性对

1.2 判定双线性Diffie-Hellman(DBDH)

假设Setup(1k)是一个双线性映射生成元,输入一个系统安全参数1k,并且随机输出参数{q,G1,GT,g,e},方案的安全性可以通过以下的假设来构建验证.

(1)

1.3 访问控制

访问控制是系统管理员控制用户对文件、服务器等网络资源的访问,是一种加强授权的方法.ABE机制中有多种访问控制结构,比如门限结构[1]、基于树的访问结构[2]、基于正负属性值的“与”门结构[3]和基于多属性值的“与”门结构[4]和线性访问结构[5].门限结构就是使得具有不同属性的用户可以通过不同的路径到达该门限所在节点的路径数.基于树的访问结构中树的叶子节点与用户的属性相对应,代表用户的访问策略.树的每一个非叶子节点由一个关系函数来描述对应的门限,而树最终的门限值是由叶子节点和关系函数表示的门限值来描述.如果最终的门限值是正的表示该用户满足此访问结构,若是负的,则表明此用户不满足访问结构.基于属性加密的云数据共享访问的实现方案采用的就是基于多属性值的“与”门结构.

2 基于属性加密方案的设计

基于属性加密是由Sahai[1-2]和Waters[6-7]提出的,将具有身份特征的属性作为加密密钥来对网络资源实现访问控制.它是由基于身份加密机制发展过来的,以用户身份相关信息的属性集合对密文和密钥进行加密,实现访问控制.根据控制的策略不同,加密的方式也有所区别,大致可以分为三类:密钥策略属性加密(KP-ABE)[8]、密文策略属性加密(CP-ABE)[9]、双策略属性加密[10].

本文采用的是密文策略属性加密,把访问控制策略应用到密文中去,用户私钥是根据与用户相关身份信息的属性集合生成的,当且仅当用户的属性集合满足访问控制结构时,用户才能正确解密密文,表现出了属性加密机制可以实现细粒度访问控制的能力.

CP-ABE中包含4个基本的加密算法如下:

1)初始化算法Setup: 输入一个系统安全参数k,通过初始化算法输出公钥PK和主密钥MK.初始化过程可以理解为:

Setup(k)=(PK,MK)

2)加密算法Encrypt(PK,M,A): 在系统中输入系统的公钥PK、待加密的明文消息M以及设定的访问控制结构A,利用加密算法将明文M加密成密文CT,这样只有用户的属性集合满足访问结构时才能解密密文.该加密过程可以理解为:

CT=Encrypt(PK,M,A)

3)密钥生成算法KeyGen(MK,S): 系统输入主密钥MK和用户的属性集合S,通过密钥生成算法得到与属性集S对应的解密密钥SK.密钥生成过程可以理解为:

SK=KeyGen(MK,S)

4)解密算法Decrypt(PK,CT,SK): 在系统中输入系统的公共参数PK、加密后的密文CT和解密密钥SK,如果用户的属性集合满足访问控制结构A,那么就能正确解密密文CT得到明文M.该解密过程可以理解为:

M=Decrypt(PK,CT,SK)

基于属性加密的电子文档管理平台采用基于属性加密双重身份认证,有效的提高了完整性和真实性.先通过对称加密的加密方式对合同文档进行加密,然后再使用密文策略属性加密方案对对称密钥进行加密,这就给电子文档加了双重认证的保护.

2.1 加密过程

电子文档在经过客户端软件系统确认处理后进行如下操作:

1)首先将用户的指纹信息作为安全参数,调用算法入口生成一个公钥PK和主私钥MK,PK上传至服务器端隐藏,而MK由用户自己保管.然后使用Setup(1k)初始化对称加密算法AES的一个加密密钥DEK,将明文消息M和对称密钥DEK生成加密密文C:C←Encrypt(file,DEK).

2)构造一个访问控制结构S,将用户的属性集合中的身份信息操作员ID和指纹信息作为属性组,形成访问控制策略.

3)通过使用CP-ABE算法,利用访问控制结构S和生成的公钥PK对密钥DEK进行加密得到密钥Ck:Ck←Encrypt(DEK,S,PK).到此整个加密过程结束,最后将密文C和密钥Ck上传至服务器存储.

2.2 解密过程

用户想要查看电子文件,就必须解密密文后才能在客户端中打开文档.系统会将用户的指纹信息生成密钥SK,用私钥和用户提供的私钥进行比对验证.验证通过后方能获得密文C,利用密钥SK、访问控制结构S和Ck解密密钥得到Cf:Cf←Decrypt(Ck,S,SK),然后利用Cf解密密文得到明文M:M←Decrypt(Ck,DEK).最后用户可以通过客户端打开并浏览文件.

3 系统模拟实现

第1步: 操作员注册,在注册时会先验证你所属的公司是否已注册.若公司未注册,则需要先由公司进行注册,然后等待审核回馈信息;若公司已注册,操作员则可以提交注册,等待审核.

第2步: 操作员通过审核,就可用注册的账号登入客户端.进入客户端操作员可查看到自己参与的合同文档的相关信息,也可以对制定好的合同文档申请保护,还能够通过客户端浏览参与签署的文档.

第3步: 操作员可以将制定好需要保护的文件,将与之相关信息填入,然后提交保护申请.申请通过后,文档将被添加数字水印[11-17]和只读保护的密码.

第4步: 上传服务器之前会添加保护之后的文档加密成密文,接着将加密的公钥和访问控制结构对密钥进行加密,得到新的密钥,最后将生成的密钥和密文一起上传至第三方的服务器进行托管.

第5步: 当用户对托管的文档内容产生异议时,可以找到参与制定合同的相关操作员,登录到系统中,找到该文档,下载下来.下载文档前系统会先将该操作员相关的属性集合进行匹配校验,通过验证后就能得到密钥和密文,下载解密得到目标文档,之后就可以打开此文档,查阅有异议的内容,统一观点;若没有通过验证,就无法获取到服务器端的密钥和密文.

4 结束语

本文将属性加密机制应用到电子文档管理平台中,根据密文策略属性加密的特性,设计了一个基于密文策略属性加密的访问控制结构,并且将其部署到密文和密钥访问中去,实现了在电子文档管理平台中部署基于属性加密的访问控制,很好的限制了对机要网络信息的访问.在电子商务和政务中将会带来很大的影响,因此,本系统具有较高的安全性和实用价值.

[1]Sahai A, Waters B. Fuzzy Identity Based Encryption[M].//In Advances in Cryptology-Eurocrypt, volume 3494 of LNCS. Springer,2005:457-473.

[2]Goyal V, Pandey O, Sahai A, et al. Attribute-based encryption for fine-grained access control of encrypted data[M].//In Proceedings of the 13th ACM Conference on Computer and Communications Security, CCS2006:72-81.

[3]Cheung L, Newport C C. Provably secure ciphertext policy ABE[M].//Proceedings of Computer and Communication Security, New York: ACM Press, 2007:456-465.

[4]Emura K, Miyaji A, Nomura A, et al. A Ciphertext-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length[M].//Proceedings of the 7th Information Security Practice and Experience Conference (ISPEC 2009). Berlin: Springer-Verlag, 2010:13-23.

[5]Waters B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[M/OL]. http://eprint.iacr.org/2008/290.

[6]Bethencourt J, Sahai A, Waters B. Ciphertext-policy attribute-based encryption[M].//In Proceedings of IEEE Symposium on Security and Privacy, 2007:321-334.

[7]Pirretti M, Traynor P, McDaniel P, et al. Secure attribute-based systems[M].//In Proceedings of the 13th ACM Conference on Computer and Communications Security, 2006:99-112.

[8]Crabb R,Tracey C,Puranik A,et al. Real-time foreground segmentation via range and color imaging[J]. Comput Vis Pattern Recogn Workshops,2008(6):23-28.

[9]Criminisi A,Cross G,Blake A,et al. Bilayer segmentation of live video[J]. Comput Vis Pattern Recogn,2006(6):53-60.

[10]Jan C,Gemert V,Geusebroek J,et al. Kernel codebooks for scene categorization[J]. Comput Vis,2008,53(4):696-709.

[11]陈小平. 数字水印技术在多媒体互动信息安全中的研究与应用[J]. 中国电子商务, 2014(16):12-18.

[12]苗序娟, 牛丽媛, 杨媛媛, 等. 基于数字水印技术下的电子签章系统的研究与设计[J], 电子世界,2014(14):22-26.

[13]陈增祥. 电子档案管理过程中的数字水印技术应用分析[J]. 中国电子商务, 2013(32):56-60.

[14]王若愚. 基于SIFT的数字水印算法研究[D].武汉:华中科技大学,2011.

[15]Qadir M A, hmad I. Digtal text watermarking:secure content delivery and data hiding in digital documoats[J].IEEE Aerospace and Electronic Systems Magazine, 2006, 21(11):18-21.

[16]Wu Y D. On the security of an SVD-base downership watermarking[J]. IEEE Transactions On Mtdthnedda, 2005, 7(4):624-627.

[17]Arnia F. Perceptual improvement of robust DCT-domain watermarking through wavelets based image fusion[R]. The 9th Asia-Pacific Conference On Communications, 2003.

[责任编辑:蒋海龙]

ResearchonElectronicDocumentManagementPlatformBasedonAttributeEncrypted

ZHOU Qiang1, WU Ke-li2

(1.School of Computer Science and Engineering, Nanjing University of Science and Technology, Nanjing Jiangsu 2100014, China)
(2.School of Information Science and Technology, Huaiyin Normal University, Huaian Jiangsu 223300, China)

With the rapid development of Internet technology, the electronic commerce also increasingly frequent, the resulting safety problems also more and more. To deal with the problem of message leaking, tampering and disavowing in the electronic documents in electronic commerce and the electronic government affairs activity, this paper proposes a encrypted electronic document management platform based on attribute. The platform can deposit user’s electronic contract documents and add security authentication watermark and read-only protection for the document. When there is doubt among users, they can get the document from hosting platforms and use that to resolve the dispute. The platform also provides two-factor authentication access control. If users want to browse to the document, they must be certified by the identity of the client and the properties of the attributes of the user set decryption certification.

attribute-based encryption; digital watermarking; read-only protected

2015-02-22

吴克力(1963-),男,江苏金湖人,教授,博士,主要从事信息安全、密码学等研究. E-mail: hysywkl@126.com

TP393

: A

: 1671-6876(2015)02-0121-04

猜你喜欢
访问控制密文解密
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
炫词解密
解密“一包三改”
炫词解密
ONVIF的全新主张:一致性及最访问控制的Profile A
一种基于密文分析的密码识别技术*
一种基于密文分析的密码识别技术*
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术