基本信息
- 作者: 田秀霞孙建国周傲英顾春华
- 出版社:清华大学出版社
- ISBN:9787302439165
- 上架时间:2017-2-22
- 出版日期:2017 年2月
- 开本:16
- 版次:1-1
- 所属分类:计算机 > 数据库 > 综合
编辑推荐
1. 主要是基于数据库服务模式下国内外研究需要解决的数据安全访问问题。 市场需求情况:覆盖面比较广,因为目前这个领域是研究的热点问题。产品定位:主要针对云计算模式下的数据安全、数据库安全、基于密码学的安全机制等研究人群。2. 本书是针对安全研究领域的学术专著,研究背景主要是随着云计算模式的广泛部署,为了节省软硬件购置费用以及安全管理专家的聘请费用, 越来越多的企业选择第三方服务部署自己的数据库管理环境,然而这引发了一些列相关的安全问题,包括提高用户数据可用性的访问控制。本书则是主要描述在密文数据上如何更加有效的实现可用的访问控制机制。3. 主要针对云计算模式下的数据安全、数据库安全、基于密码学的安全机制等研究人群。主要特色是针对当前国内外的基于密码学的访问控制机制,包括基于属性加密的访问控制、基于谓词加密的访问控制、基于代理再加密的访问控制等热点研究机制及其应用。
内容简介
目录
第1章绪论
1.1数据库服务应用背景
1.2数据库服务基本概念
1.3数据库服务框架
1.4数据库服务中安全机制新挑战
1.5数据库服务模式下的访问控制
1.6基于密码学的访问控制增强
1.6.1加密方法
1.6.2访问控制策略
书摘
传统的公钥加密是粗粒度加密: 一个发送者根据一个公钥加密信息M为密文C,那么只有和公钥关联的私钥所有者才能解密C,恢复M。这种加密机制足以解决点对点信息通信安全访问控制问题,即机密的数据只发送给已知的接收者。然而在第三方提供外包管理服务的数据库服务场景中,数据库所有者可能想定义一个策略来决定谁可以恢复秘密数据。如分类的数据可能和特定的关键词关联,这些数据可以被允许阅读所有类信息的用户访问,也可以被允许阅读和特定关键词关联的用户访问。再如,医疗外包数据能被具有不同访问许可的医生、个人或疾病研究机构访问。在第三方服务提供者仅提供检索转发服务的应用中,邮件转发服务器只需要检测加密的邮件是否满足用户查询的邮件关键词,而不需要知道加密的邮件内容。谓词加密(Predicate Encryption)[6,9](也称作密文数据上的关键词搜索(Keyword Search on Encryption Data))作为一种新的密码学机制提供了密文数据上细粒度的访问控制,在某种程度上解决了外包数据库服务中,数据所有者控制其外包数据的细粒度的访问控制增强问题。
3.1谓词加密
假设Σ表示一个任意的属性集合,P表示集合Σ上一个任意的谓词集合(通常,Σ和P依赖安全参数或主公共参数)。
【定义1: 谓词加密方案[6,9]】集合Σ上的谓词集合P对应的谓词加密方案包括4个多项式算法: 安装(Setup)、密钥生成(GenKey)、加密(Enc)和解密(Dec)。
(1) 安装(Setup(1k)→(PK,SK)): 输入安全参数1k,输出公钥PK和私钥SK。
(2) 密钥生成(KeyGen(SK,f)→SKf): 输入私钥SK和一个谓词f,输出谓词f对应的谓词密钥SKf。
(3) 加密(Enc(PK,I,M)→C): 输入公钥PK,属性集合I∈Σ和消息空间中的一个消息M,输出密文C。
(4) 解密(Dec(SKf,C)→M)或者Dec(SKf,C)→⊥: 输入谓词密钥SKf和密文C,输出消息M或不可区分的符号⊥。
正确性: 要求对所有的安全参数k,安装算法Setup(1k)生成的所有公钥和私钥对(PK,SK),所有谓词f∈P,所有的I∈Σ,任何谓词密钥KeyGen(SK,f)→SKf,下面两条成立:
(1) 如果f(I)=1,那么Dec(SKf,Enc(PK,I,M))→M
(2) 如果f(I)=0,那么Dec(SKf,Enc(PK,I,M))→⊥以不可忽略的概率
【定义2: 隐藏属性的谓词加密方案[6,9]】集合Σ上谓词集合P对应的谓词加密方案是隐藏属性的,如果对所有的多项式攻击者A,A在安全参数k的下列实验中可忽略。
(1) A(1k): 攻击者A在安全参数k下输出I0,I1∈Σ。
(2) 安装(Setup(1k)→(PK,SK)): 输入安全参数1k,输出公钥PK和私钥SK,攻击者A获得公钥PK。
(3) 攻击者A可以随机地请求谓词f1,f2,…,fl∈F对应的谓词密钥,不过对所有的i,需要满足约束fi(I0)=fi(I1)。作为响应,攻击者A接收到相应的谓词私钥SKfi←GenKey(SK,fi)。
(4) 攻击者A输出两个等长的消息M0,M1。如果存在i,使得fi(I0)=fi(I1)=1,那么要求M0=M1。挑战者随机选择位b,并将如下密文发送给攻击者A,C←Enc(PK,Ib,Mb)。
(5) 攻击者A可以继续为额外的谓词请求密钥,并需要遵循上述同样的谓词约束。
(6) 攻击者A输出一个位b′,如果b=b′,则攻击者A攻击成功。
攻击者A的优势是其成功的概率和1/2的差。