複製鏈接
請複製以下鏈接發送給好友

基於屬性的加密

鎖定
基於屬性加密(ABE),又稱模糊的基於身份的加密(Fuzzyidentity-basedencryption),最先由Waters提出,也被看作是最具前景的支持細粒度訪問的加密原語。 [1] 
中文名
基於屬性加密
外文名
ABE
地    點
Fuzzy Identity-Based
對    象
屬性加密

基於屬性的加密方案簡介

與以前的公鑰加密方案,如RSA和身份基加密最大的不同點就是,ABE實現了一對多的加解密。不需要像身份加密一樣,每次解密都必須知道接收者的身份信息,在ABE中它把身份標識被看做是一系列的屬性。當用户擁有的屬性超過加密者所描述的預設門檻時,用户是可以解密的。但這種基於預設門檻的方案不具有通用性。因為在語義上無法表述一個普遍通用的情景。
基於屬性加密主要分為兩大類:密文策略的屬性加密(CP-ABE)和密鑰策略的屬性加密(KP-ABE)。在CP-ABE中密文和加密者定義的訪問策略相關聯,密鑰則是和屬性相關聯;在KP-ABE中密文則是和屬性相關,而密鑰與訪問策略相關聯。屬性加密算法一般包含四個部分:
Setup階段:也稱系統初始化階段,輸入系統安全參數,產生相應的公共參數(PK)和系統主密鑰(MK);
KeyGen階段:也稱密鑰生成階段,解密用户向系統提交自己的屬性,獲得屬性相關聯的用户密鑰(SK);
Enc階段:也稱加密階段,數據擁有者對數據進行加密得到密文(CT)併發送給用户或者發送到公共雲上;
Dec階段:也稱解密階段,解密用户獲得密文,用自己的密鑰SK進行解密。

基於屬性的加密屬性加密的優點

(1)、解決了對稱加密密鑰傳輸帶來的密鑰泄露的問題,因為對稱加密的加密密鑰與解密密鑰相同。
(2)、實現了加密數據的細粒度訪問控制,即數據擁有者可以指定誰可以訪問加密的數據,數據擁有者對數據具有完全的控制權。

基於屬性的加密屬性加密的缺點

加密是應用了大量的雙線性映射,而雙線性對的計算比較消耗時間,這成為屬性加密實際應用的一個難題,相信隨着計算機硬件的不斷提升,這個問題會得到解決。根據《基於配對的密碼學》一書指出,一次雙線性對運算大約需要消耗16.064ms。
參考資料