杨腾飞(1990-), 男, 河北邯郸人, 博士生, 主要研究领域为云计算安全, 网络与系统安全
申培松(1993-), 男, 博士生, 主要研究领域为云计算安全, 系统安全
田雪(1986-), 女, 助理研究员, 主要研究领域为云计算安全
冯荣权(1966-), 男, 博士, 教授, 博士生导师, 主要研究领域为密码学, 信息安全
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义.
With the popularity of cloud computing, the security and manageability of cloud data faces new challenges. Object-based storage cluster is a cloud computing architecture, which is usually used to store classified and graded unstructured data. Under the premise of untrusted cloud service, how to achieve practicable fine-grained access control mechanism of massive classified and graded data while protecting data from unauthorized access, is an urgent issue to be handled. The proposed methods in recent years offer no effective ways to solve this new problem. By taking full advantages of mandatory access control method, attribute-based encryption and object storage technology, and by combining with the characters of classified and graded data, this paper proposes a hierarchical secure label-based access control model in object cloud. Similarly, the core algorithm in this model, which is called CGAC and provably secure, provides a method to embed the hierarchical feature of classified and graded attributes into ABE mechanism, and get constant-size ciphertext. This algorithm not only has flexible access policy and hierarchical authorization structure, but also combines the benefits of metadata management of object storage. Finally, through the theoretical analysis and experimental system implementation, the paper verifies that the model's computation cost in encryption and decryption is acceptable, confirming the proposed method has high practical significance.
近年来, 云计算技术获得了长足的发展, 云存储技术是云计算中的重要领域, 云存储提供商集合集群和分布式文件系统等技术将数据存储在虚拟化的存储池中, 对外提供在线存储模式的服务, 具有海量级存储、动态扩展、持久性高等优点.目前, 许多云计算厂商提供云存储的商业服务, 如AWS的S3、GoogleDrive、HDFS、百度云等.
对象存储是云存储数据的一种重要存储模式[
云计算中的分布式对象存储系统通常采用友好访问接口使对象存储拥有跨平台数据共享的特点, 通过接口可以执行数据CRUD和对象属性等操作, 适合加载MB级别的图片、文档、音频等到内存中进行快速处理, 其计算效率和用户体验提升是显著的, 因而对象存储更适合云计算模式下的互联网应用.对象存储的另一个特点是扁平的数据组织结构, 抛弃了庞大的传统目录树管理, 利用多维度的元数据属性进行存储数据的检索和管理[
但是随着云存储技术的发展, 其动态复杂性、开放性和资源高集中性等特点不可避免地带来了数据安全性问题, 用户将数据托管给云服务提供商存储和管理, 会失去对数据的控制.因此, 需要提供一种灵活可靠的安全机制和体系结构保护用户的机密性、完整性和可用性[
访问控制技术是保障数据不被非法访问的重要手段[
云计算访问控制技术
Researchon access controlin cloud computing
名称 | 常用方法 | 作用 |
访问控制策略 | 访问控制列表ACL, 访问控制矩阵 | 准入控制 |
访问控制模型 | DAC, MAC, RBAC等 | 静态权限分配 |
属性加密机制 | KPABE, CPABE | 数据机密性 |
虽然云计算中的访问控制机制研究不断深入, 但是在实际应用场景中, 一方面, 随着对象云存储的规模扩大, 通常需要对图片、音视频等具有层级相关性特征的媒资数据进行分类管理.如存在分类关系:音乐→华语音乐→邓丽君, 若用户
(1) 访问控制架构
对象存储的架构与传统块存储模式甚至HDFS不同, 传统块存储由于缺少专有的对象存储元数据服务器, 访问控制决策需要访问数据本身, 导致授权和决策的效率慢, 并发性能较低.同样的HDFS虽然存在简单的元数据服务器, 但其元数据Namenode节点存在单点故障、检索效率过慢的问题, 同样限制访问控制的性能.而对象存储采用分布式的平坦化存储, 可以避免访问数据本身以及单点引发的效率问题, 提高访问的并发性能.但是这种环境下, 访问控制的架构也需满足并解决分布式授权、权限判定问题.同时, 由于对象存储采用的一致性哈希算法, 使得存储的不同等级数据随机分布在存储结点上, 因此, 对象存储中的访问控制还需要解决数据隔离的安全问题.
(2) 细粒度访问控制
在以块存储为核心的存储模式中, 同样由于缺少丰富的属性信息, 目前的方案只能依赖ACL列表实现粗粒度的访问控制, 使用中存在提权风险; 同时, 由于访问控制策略不够灵活, 这些方案在分布式的云计算环境中已不再适用于分类分级数据的应用间交互、网络资源共享.为解决这些瓶颈的限制, 随着Sahai基于公钥密码在IBE的机制上提出KPABE和CPABE[
(3) 元数据管理
传统的属性加密通常还有个缺陷——加密密文存储空间及加解密运算量随着属性数目增长而线性膨胀, 对象云计算环境中面对海量属性数目, 属性相关的密文元数据大小尤其将限制对象存储的元数据管理, 不利于细粒度访问控制的应用.
为解决云存储中的上述安全和效率问题, 本文提出了一种对象云存储中分类分级数据的访问控制方法, 克服了上述的安全挑战, 解决了已有方案中的缺陷, 利用灵活访问策略适应了应用场景, 并实现了如下目标.
(1) 提出一种访问控制模型以及对象云存储的访问控制体系结构, 使得能够明确系统结构的实现方式, 并从理论上形式化表达分类分级数据的访问控制策略;
(2) 提出的访问控制模型、算法能够解决分类分级特征的对象数据的细粒度访问控制;
(3) 提出的访问控制算法可以利用对象数据丰富的分类分级属性元数据参与访问控制策略的运算, 生成只有满足分类分级层级支配策略的用户才可解密访问的密文数据;
(4) 提出的访问控制算法得到的密文可作为对象数据的访问控制属性储存在元数据服务器中, 为提高管理及访问效率, 得到的密文长度应固定;
(5) 提出的访问控制算法应满足分布式授权和分布式存储的云架构, 同时, 得到的对象数据应隔离;
(6) 通过理论分析及实验系统实现, 验证其合理性.
综上, 在分类分级特征下, 本文结合对象存储的优点, 解决了对象文件的细粒度访问控制问题, 保障云存储安全, 是具有很强的研究意义的.
基于上述原因, 本文综合属性加密机制、强制访问控制、对象存储各自的优势, 并结合分类分级的属性特点, 提出了一个基于安全标记对象存储访问控制模型, 同时, 设计了云计算访问控制系统的体系结构.在该模型中, 只有当用户拥有的安全标记满足一定的策略支配访问数据的安全标记时, 通过具体的分类分级数据的属性访问控制算法(fine-grained access control algorithm for classified and graded data, 简称CGAC算法), 用户才可以解密访问数据.该算法将分类属性树之间的层级支配关系反映在密钥和密文中, 只有能支配的属性关系才能进行运算, 因此较好地解决了分类分级特点文件的细粒度访问控制, 实现了云平台存储池数据隔离, 且本文的算法可以从数学上证明其具有抵抗选择明文攻击.另外, 本文结合对象存储的特点实现了分布式层次授权管理机制, 同时, 利用定长密文的设计结构将其与对象存储元数据管理紧密结合, 最终在一种对象存储中实现本文方案, 并验证.
本文第2节给出访问控制方案的相关研究.第3节介绍相关预备知识.第4节构造一个灵活的适合分类分级特征的基于安全标记对象存储访问控制模型及系统结构.第5节给出详细的CGAC算法.第6节中给出算法证明及效率分析.最后, 第7节中设计实现访问控制系统.
BLP模型[
在属性加密的机制中, 有一部分关于层次化属性加密的方案.Horwitz[
而在对象存储的访问控制中, Biswas等人[
在基于对象的存储中, 对象数据是以固定接口提供非结构化文件访问操作的一类存储容器.同时维护一组描述文件数据特性属性值的元数据管理, 通常可以利用元数据来实现阻止数据非法访问的安全策略.
如
对象存储与传统块存储的结构对比
Difference between object storage and block storage
正是因为元数据管理的存在, 通常利用这些属性信息进行对象存储访问控制的实现.如Openstack Swift对象存储组件将ACL列表存储在元数据中, 以JSON的形式在Header信息中返回.此时, 请求将由Swift的访问控制中间件处理, 并结合身份认证中间件对用户操作进行访问控制决策.本文方案亦是通过元数据信息、对象存储REST接口及中间件处理流程将本文提出的分类分级属性访问控制方法与对象存储实现了很好的结合.
Boneh[
● 双线性性:对于所有的
● 非退化性:对于生成元
● 可计算性:对于任意的
给定2
本文方案的安全模型由如下一系列游戏来定义, 由敌手
(1) 初始化:在游戏开始之前, 敌手
(2) 系统建立:模拟器
(3) 查询阶段1:敌手
➢ 私钥提取询问:敌手
➢ 解密询问:敌手
(4) 挑战阶段:敌手
(5) 查找阶段2:与查找阶段1类似, 敌手
(6) 猜测:最终敌手
特别地, CGAC算法的安全性是抗适应性选择密文攻击(CCA), 比CCA安全性弱一些的模型是抗适应性选择明文攻击(CPA)的.在此安全模型下, 敌手不允许进行解密查询.现在已经有许多成熟方案将具有抗适应性选择明文攻击的方案转化为抗适应性选择密文攻击方案, 而仅仅需要增加一些少量运算, 如文献[
本文旨在对象存储中分类分级数据的场景下, 实现细粒度访问控制, 保护云服务用户的数据安全.对象存储中拥有海量典型的分类属性特点的数据格式, 如音频媒资等, 本文提出的访问控制模型利用这种树形拓扑结构的特点, 结合传统强制访问控制模型及基于属性的访问控制模型的优点, 实现了对象数据的细粒度访问控制.
对象数据的分类特性表示数据的从属类别, 一个大的类别可以由多个子类别的集合组成, 子类别也可划分, 层层分类构成树形拓扑的分类关系图, 具有从属关系的类别构成分类树, 分类树中的节点称做分类范畴.而分类分级特点在访问控制中的类似从属关系, 表示为其上级对下级的支配关系, 其定义如下.
如
分类树及支配关系图
Classified tree and path
访问控制策略面向对象数据, 也就是说, 对象数据是策略的客体.实现细粒度访问控制, 除把整个对象数据作为客体外, 其对象元数据的属性也作为访问控制客体考虑进策略中; 同时, 对于访问控制的主体使用者, 每个用户也有一定的属性集合, 结合BLP模型定义主客体标记.
●
●
●
对于云存储服务的访问控制, 其传统的操作读和写转化为了加密上传、写和下载解密、读的过程.数据的属主根据数据分类范畴集及安全级别定义访问控制结构, 并加密数据上传至对象云存储服务器.用户访问对象数据, 若用户拥有满足细粒度访问控制策略的普通属性集和分类范畴集, 且用户的分类范畴支配数据分类属性, 用户安全级别支配数据安全级别, 则数据可被下载解密.在实际应用中, 云存储的其他操作都可以由以上两类构成, 故可将这些操作转换为上述操作的组合, 再根据细粒度访问控制的策略进行控制.
(1) 主体集合
(2) 客体集合
(3) 访问请求操作集合
(4) 请求响应集合
(5) 系统执行状态集合
根据上述定义的元素、标记, 制定访问控制系统的安全规则.
其中,
其中,
本方案以CGAC算法为核心, 结合云计算, 特别是对象云存储系统为基础进行设计, 如
系统结构图
System structure
CGAC算法基于ABE方案实现上述第4.1节描述的访问控制模型, 类似文献[
(0) 主KGC执行系统初始化算法
(1) 主KGC执行KGC授权算法
a)直接授权
b)间接授权
(2) 用户
(3) 云存储服务CSP验证
(4) 用户
(5) 授权KGC验证用户标记是否满足规则1, 同时进行用户私钥生成.同样分直接和间接生成两种情况:
a)直接生成
b)间接生成
(6) KGC将生成的用户私钥
(7) 同时, KGC将验证结果及参数通过安全信道通知云存储服务CSP;
(8) CSP生成
(9) 用户
(10) 发送密文
(11) 当用户
(12) 若用户
此模型中, 云存储服务不仅可以是公有云, 也可以为私有云, 此时, 从KGC可以退化融合到对象云存储的各个节点中, 用户访问时直接生成
CGAC算法结合基于属性加密机制, 实现第4.1节提出的访问控制模型中的规则, 保障云存储中用户数据安全.虽然目前已有大量的属性基加密方法, 但是其中大多数ABE算法密文大小、加解密计算复杂度随属性集增长而线性增长, 而这对于对象元数据管理及存储空间设计增加了负担, 且当属性集过大时, 过长的密文影响属性基细粒度访问控制效率, 这些缺点都极大地限制了属性加密机制在云计算中的应用.分类分级的实际应用场景特点同样影响了基于属性加密的细粒度访问控制在云计算广泛应用.
本文提出的CGAC算法在文献[
CGAC算法依赖于秘密分享方案[
为简化算法设计, 在算法描述前进行一些结构的定义, 可以将普通属性集和安全级别映射为分类树, 故下面不再区分讨论两种属性, 从而只考虑分类情况下的属性加密机制, 使运算和算法描述更简洁.
于是, 根据定理1、定理2可知, 任意普通属性及安全级别可转化为分类属性, 则可将访问控制规则2中的访问控制结构定义转化为:
主体标记包含且至少有
通过上节方法可简化系统复杂度, 故在CGAC算法中只讨论主体标记包含且至少有
(1)
设
事实上, 由安全等级转化的分类树与其他分类树无区别, 因此可以将其看做是第
(2)
a)直接生成
➢ 随机选择
➢ 若主体标记
➢ 对于每个属性
➢ 输出生成的
b)间接生成
➢ 若主体标记
➢ 由
➢ 输出生成的
(3)
a)直接授权
➢ 随机选择
➢ 若从KGC属性空间
定理2可知,
➢ 对于每个属性
➢ 输出生成的
b)间接授权
➢ 若从KGC属性空间
➢ 由
➢ 输出生成的
(4)
为保证对象数据机密性和完整性, 用户将数据加密后存储至云服务CSP.由于属性加密算法不适用于直接加密文件, 故通常的做法是:使用密钥
随机选取
根据用户的主体标记
接着, 随机选择
输出密文
(5)
用户
同时, 对于每一个
已知密文
令
则
然后, 利用解压的
假设用户和数据的标记满足访问控制规则2, 即:主体标记
令
对于已经获得的密文数据, 有:
本节通过将层次分类分级属性访问控制算法规约至
证明:设存在一个多项式时间
首先, 模拟器
●初始化
在游戏开始之前, 敌手
●系统建立
模拟器
模拟器
计算上述参数完毕后, 模拟器
●查询阶段1
在此阶段, 敌手
设敌手
(1) 对于每个属性
其中, 第1部分:
第2部分:
注意, 模拟构造
(2) 对于每个属性
其中, 第1部分(注意, 此时
注意:此时对于
第2部分:
因此, 模拟器
●挑战阶段
敌手
我们将讨论:当
首先, 注意:由于
最后, 针对同样的
因此, 对比上述
当
●查找阶段2
与查找阶段1类同, 模拟器
●猜测
最终, 敌手
●概率分析
上述挑战-应答游戏成功, 即, 挑战者解决判定性
(1) 如果模拟器
(2) 如果模拟器
综上, 模拟器
证毕.
本节中, 我们将分别将CGAC算法与已有的使用层次化结构的属性基加密算法、已有的定长密文属性加密算法进行效率和安全性对比.其中, 计算开销主要由加密运算和解密运算组成, 而通信开销以及存储空间长度需要分析密文长度、私钥空间.除此之外, 本文还给出了方案之间的访问控制结构和安全性对比, 具体见
本文算法与已有方案之间的对比
Comparison with the proposed scheme and existing schemes
方案 | 密文长度 | 最长私钥长度 | 加密 | 解密 | 安全 | 特点 | 控制结构 |
AL[ |
2 |
(2 |
4 |
3 |
CPA | 定长 | 固定 |
HLR[ |
2 |
(2 |
( |
3 |
CPA | 定长 | ( |
HASBE[ |
(2 |
(2 |
(2 |
CPA | 层次 | 与或门 | |
HABE[ |
( |
( |
( |
2 |
CPA | 层次 | ( |
本文CGAC | 2 |
((2+ |
3 |
2 |
CPA | 层次+定长 | ( |
在上述性能比较中, 加密、解密分别表示加密解密的计算复杂度, 密文长度和最长私钥长度表示存储的空间复杂度, 安全表示论文中所给出的方案安全性证明, 特点及控制结构分别表示论文方案的特点和其访问控制的结构.设
通过对比本文所提出的方案, 相较于文献[
Openstack Swift是一种典型并且开源的对象存储, 其作为云基础服务Openstack的核心子项目之一, 为其他子项目提供存储服务.Swift利用便宜的基础硬件存储, 通过软件层面的算法, 引入一致性散列技术实现数据冗余性和均衡分布, 同时支持多租户模式、容器和对象读写操作, 适用于存储互联网应用场景下的非结构化数据.
Swift利用Proxy Server模块对外提供标准的基于HTTP的REST接口, 对账户、容器和对象进行CRUD操作.而在Swift内部, 它利用Python的WSGI模型(Web services gateway interface)和Python Paste框架构建, 根据Pipeline配置中的调用顺序, 依次通过中间件处理Swift的请求链.中间件类似于洋葱结构包裹在Swift核心模块之上, 请求会依次通过各个加载中间件, 我们可以定制自己的中间件组件, 处理进出中间件的响应请求, 在到达核心Swift之前修改其中的请求数据, 或者直接交给下层中间件处理, 也可以在本层直接响应结果.
如
Swift中间件处理流程
Process flows of Swift middle wares
本节主要基于Openstack Swift介绍第4.2节中访问控制模型中的对象云存储的具体实现, 分别对模型中的3个参与者进行详细描述.
(1) 对于访问控制模型中的云存储服务CSP, 主要实现对象存储如
对象云存储访问控制系统实现
Implementations of access control system for objectstorage
需要特别指出的是:由于Swift的元数据最大长度默认为256B, 元数据越短, 服务器可以缓存更多的元数据, 保持较高的响应速度; 而当元数据长度增长时, 会消耗大量硬件计算资源和存储资源, 使云存储服务的性能急剧降低, 因此, 固定长度的密文可以作为元数据存储.当用户进行上传操作时, Proxy Server通过REST接口获取到用户POST的数据客体标记, 及通过CGAC算法加密的固定长度的密文后, 将上述信息作为对象数据密文的元数据存储.
另外, 由于采用无状态REST协议, 代理服务proxy server和存储结点都可以横向扩展来实现负载均衡, 避免单点故障, 此时, 访问控制中间件都需要配置并加载在proxy server的pipeline中.同时还需要修改Swift的Cache集群结构, 利用一致性散列分配地址空间, 缓存Token的验证和主体标记.
(2) 访问控制模型中的主从KGC则由Keystone身份认证模块负责实现, 进行用户的身份认证管理及CGAC算法中的
(3) 访问控制模型中的用户User端, 需要实现的模块主要包括提供用户身份信息进行认证并获取用户私钥进行存储, 通过调用对象存储接口实现对象数据的上传、下载, 以及实现CGAC算法中的
根据上述的系统结构, 在2.7GHZ inteli5 CPU, 4GB DDR3RAM的电脑上通过VMWARE建立一个4核CPU和4GB内存的虚拟机, 运行Debian Linux8.2jessie系统.并在该系统中建立Swift对象存储, 其中, 其配置上只有1个代理节点和利用本地回环建立的4个存储结点.而在用户客户端的加解密模块和用户私钥生成模块的实现中, 我们使用了Charm-Crypto[
通过在上述环境中实现了
如
系统运行截图
Screen shots of system
通过对整个对象存储访问控制系统进行测试, 得出下面的整个系统运行结果图, 系统运行时间包含了CGAC算法执行时间、加密上传或下载解密、访问控制决策时间、对象存储检索时间、元数据管理时间等系统操作时间.由于在本地测试, 统计时间不包含网络延时.时间结果也反映了用户客户端数据加密解密效率, 即CGAC算法的
随机生成
系统运行时间及通信量
Run time and communications of system
通过实际运行结果的效率对比图, 发现其结果与算法分析中相符, 随着属性个数的增多, 私钥的存储空间大将会增长很快.但是这种开销在存储廉价的现代是可以忽略的, 因而, 本文提出的CGAC可以将对称密钥加解密计算量和空间限定, 使其更好的与对象云存储相结合, 实现了对分类分级特征对象数据的细粒度访问控制.在真实云计算环境中, 用户私钥开销可以接受, 且当用户数目和系统属性个数增加时, 更能体现本方案优势.此外, 现有的ABE密文访问控制系统中都存在访问权限的更改, 包括策略和属性变化时, 尤其是用户属性的撤销设计难度大的难题, 通常需要进行重加密, 导致效率不高.CGAC算法虽然同样具有以上问题, 但是由于对象存储的场景下, 存储的多为图片音频等静态数据, 更新的频率很小, 因此此处的性能损耗同样是在可以接受的范围内.
在云计算越来越普及的环境下, 云存储利用网络对存储资源整合利用所面临的数据安全问题越来越多.本文针对分类分级特点的对象存储服务, 提出了一套事实可行的访问控制方案和模型; 同时, 借助ABE机制, 设计出一种可靠的基于分类分级属性的属性加密算法.该算法将强制访问控制、定长密文的属性加密、对象存储与分类分级特性的优势相结合, 不仅提高了数据的安全性, 解决了细粒度访问控制问题, 同时使得计算开销和通信开销大大减少, 提高了系统效率.本文同时给出了基于OpenstackSwift对象存储的具体实现, 验证了本方案的可行性.在下一步的工作中, 将研究更高效的算法降低系统复杂度, 同时对阈值访问控制结构进行扩展; 另外, 研究基于代理重加密的撤销机制, 降低撤销时的开销.
10.1109/LGDI.2005.1612479]]]>
Mesnier M, Ganger GR, Riedel E. Object-Based storage. IEEE Communications Magazine, 2003, 41(8):84-90.[doi:10.1109/MCOM.2003.1222722]
Committee AIT. Project t10/1355-d working draft:Information technology-SCSI objectbased storage device commands. 2004.
Arnold J. OpenStack Swift:Using, Administering, and Developing for Swift Object Storage. O'Reilly Media, Inc., 2014.
Hamlen K, Kantarcioglu M, Khan L, Thuraisingham B. Security issues for cloud computing. International Journal of Information Security and Privacy 2010, 4(2):39-51.
http://www.jos.org.cn/1000-9825/4820.htm[doi:10.13328/j.cnki.jos.004820]]]>
http://www.jos.org.cn/1000-9825/4820.htmnotenoalianjie]]>
10.1109/SP.2007.11]]]>
Bell DE, Padula LJL. Secure computer system:Unified exposition and multics interpretation. In:Proc. of the Secure Computer System Unified Exposition & Multics Interpretation. 1976. 161.
10.3969/j.issn.1672-9722.2012.06.021]]]>
10.3969/j.issn.1672-9722.2012.06.021]]]>
Lin GY, He S, Huang H, Wu JY, Wei C. Access control security model based on behavior in cloud computing environment. Journal on Communications, 2012, 33(3):59-66(in Chinese with English abstract).
林果园, 贺珊, 黄皓, 等. 基于行为的云计算访问控制安全模型. 通信学报, 2012, 33(3): 59-66.
10.1007/3-540-46035-7_31]]]>
Wan Z, Liu JE, Deng RH. HASBE:A hierarchical attribute-based solution for flexible and scalable access control in cloud computing. IEEE Trans. on Information Forensics and Security, 2012, 7:743-754.[doi:10.1109/TIFS.2011.2172209]
Deng H, Wu Q, Qin B, Domingo-Ferrer J, Zhang L, Liu J, Shi WC. Ciphertext-Policy hierarchical attribute-based encryption with short ciphertexts. Information Sciences, 2014, 275:370-384.[doi:10.1016/j.ins.2014.01.035]
10.1109/ICCT.2015.7399963]]]>
Wang S, Zhou J, Liu JK, Yu J, Chen J, Xie W. An efficient file hierarchy attribute-based encryption scheme in cloud computing. IEEE Trans. on Information Forensics and Security, 2016, 11:1265-1277.[doi:10.1109/TIFS.2016.2523941]
Liu Z, Yan H, Lin Z, Xu L. An improved cloud data sharing scheme with hierarchical attribute structure. Journal of Universal Computerence, 2015, 21(3):454-472.[doi:10.3217/jucs-021-03-0454]
10.1007/978-3-642-31448-3_25]]]>
Zhang XC, Yang G. Attribute-Based access control model with constant-size ciphertext in Hadoop cloud environment. Computer Engineering and Applications, 2015, 51(23):87-93(in Chinese with English abstract).[doi:10.3778/j.issn.1002-8331.1311-0372]
张欣晨, 杨庚.Hadoop环境中基于属性和定长密文的访问控制方法.计算机工程与应用, 2015, 51(23):87-93.[doi:10.3778/j.issn. 1002-8331.1311-0372]
10.1145/2699026.2699124]]]>
10.1007/3-540-44647-8_13]]]>
10.1007/11426639_26]]]>
Ran C, Halevi S, Katz J. Chosen-Ciphertext security from identity-based encryption. Siam Journal on Computing, 2007, 36:1301-1328.
Fujisaki E, Okamoto T. Secure integration of asymmetric and symmetric encryption schemes. Journal of Cryptology, 2013, 26:80-101.[doi:10.1007/s00145-011-9114-1]
Shamir A. How to share a secret. Communications of the ACM, 1979, 22:612-613.[doi:10.1145/359168.359176]
10.1007/978-3-642-25385-0_2]]]>
10.1007/978-3-642-13013-7_2]]]>
Li J, Wang Q, Wang C, Ren K. Enhancing attribute-based encryption with attribute hierarchy. Mobile Networks and Applications, 2011, 16:553-561.[doi:10.1007/s11036-010-0233-y]
Akinyele JA, Green M, Rubin A. Charm:A framework for rapidly prototyping cryptosystems. Cryptology ePrint Archive, Report. 2011/617. 2011.
https://github.com/hbhdytf]]>