《前沿密码应用技术课件.ppt》由会员分享,可在线阅读,更多相关《前沿密码应用技术课件.ppt(111页珍藏版)》请在三一办公上搜索。
1、内容提要1. 什么是安全2. 可证明安全性3. 基于身份加密4. 基于属性加密5. 代理重加密6. 函数加密7. 可搜索加密8. 加密云邮件系统,徐鹏 副教授邮箱:研究领域:公钥密码,基于身份密码,格密码,可搜索加密,云数据安全等,内容提要1. 什么是安全2. 可证明安全性3. 基于身,1. 什么是安全?,1. 什么是安全?,安全与信任的关系,你们考虑过密码算法为什么安全么?简单地说,安全就是信任;或者说,你相信“它”是安全的,就是安全的从“水”的安全性说开去生活中,常见的信任源有哪些?信任源具有动态性密码学的信任源是什么?学术界与工业界对安全的构建采用的不同思想扩展问题:信任源空间的大小是变
2、化的,安全与信任的关系你们考虑过密码算法为什么安全么?,2. 可证明安全性,Goldwasser S, Micali S, Rackoff C. The knowledge complexity of interactive proof-systemsC/ DBLP, 1985:291-304.,2. 可证明安全性Goldwasser S, Micali,可证明安全性的起源,起源于1982年Goldwasser和Micali等学者的开创性工作,他们提出了语义安全性定义,将可证明安全的思想首次带入安全协议的形式化分析中Goldwasser和Micali获2012年图灵奖,可证明安全性的起源起源于
3、1982年Goldwasser和Mi,语义安全性的主要成分,如何定义攻击者计算能力先验知识如何定义攻击目标直观目标明文语义以上述两者为基础,如何定义安全一种“优势”,语义安全性的主要成分如何定义攻击者,语义安全性的一种简单抽象,攻击者,挑战者,公钥,挑战明文(M0,M1),随机选择任意一个明文,并生成其挑战密文C;,挑战密文C,猜测结果d=0或1,若Md是挑战者之前所选择的明文,则攻击成功;,语义安全性:在上述攻击游戏中,若攻击者的成功优势可忽略,则该公钥加密算法是语义安全的(具体的说是选择明文攻击下语义安全的),以某类公钥加密算法为例,例如ElGamal算法,语义安全性的一种简单抽象攻击者挑
4、战者公钥挑战明文(M0,M1,ElGamal加密与数学难题,ElGamal加密与数学难题,ElGamal加密的可证明安全性,核心思想若存在某个攻击者A能以不可忽略的优势攻破ElGamal加密算法,则存在一个算法B能利用这个攻击者来求解DDH问题,,ElGamal加密的可证明安全性核心思想,其它问题,什么是安全参数?从RSA 1024bits加密密钥所开去量化安全性的重要依据为什么随机数对加密算法的安全性至关重要?从信息论的角度说开去确定算法无法增加输出的熵,其它问题什么是安全参数?,小结,可证明安全性首次以科学的方式严格的定义了密码方案的安全性,让安全性可量化可证明安全性使密码学研究、密码方案
5、的设计从“艺术”变成了“科学”针对不同功能和不同类型密钥的密码方案,可证明安全性所变现出的形态也各不一样针对签名方案,有不可存在性伪造针对安全协议,有通用可组合安全,小结可证明安全性首次以科学的方式严格的定义了密码方案的安全性,基于身份加密(IBE),Boneh D, Franklin M. Identity-based encryption from the Weil pairingC/ Advances in CryptologyCRYPTO 2001. Springer Berlin/Heidelberg, 2001: 213-229.,基于身份加密(IBE)Boneh D, Frank
6、lin M,回顾公钥基础设施(PKI)的核心,基于PKI的公钥加密体制,回顾公钥基础设施(PKI)的核心基于PKI的公钥加密体制,回顾PKI的核心功能,Alice如何知道Joy,Mike,Bob和Ted的公钥Joy,Mike,Bob和Ted自己公开并声明自身的公钥在实际应用中是不安全和不现实的需要一个可信的第三方去证明Alice拿到的公钥一定就是Joy,Mike,Bob和Ted的PKI提供了这个可信第三方,即CA(证书中心),回顾PKI的核心功能Alice如何知道Joy,Mike,Bo,回顾PKI的核心功能,Alice向CA询问Joy,Mike,Bob和Ted的公钥CA用自身的私钥签发Joy,
7、Mike,Bob和Ted的公钥,即生成证书Alice拿到证书后,利用签名验证的思想,验证证书的有效性另外,CA也起到的撤销用户公钥的能力,即不再签发相应用户的公钥,回顾PKI的核心功能Alice向CA询问Joy,Mike,B,简单说PKI的核心功能,向发送方证明接收方的公钥是“那一个”或者说将接收方与某个公钥绑定当接收方公钥不再有效时,告知发送方接收方的公钥已被撤销,简单说PKI的核心功能向发送方证明接收方的公钥是“那一个”或,PKI存在的实际问题,实际应用中,发送方是非常多的理论上,每次发送方加密数据之间,都要询问CA接收方的公钥是什么(即获得接收方公钥的证书),或者是询问接收方的公钥是否依
8、然有效CA成为了PKI的性能瓶颈,PKI存在的实际问题实际应用中,发送方是非常多的,PKI存在问题的本质原因,公钥是随机生成的,因此与用户没有天然的绑定关系例如:RSA中,公开密钥:e, nn为两个随机选择的且满足一些要求的素数p和q的乘积e与(n)互素,即与(p-1)(q-1)互素且有了公钥之后,再生成相应的私钥d,PKI存在问题的本质原因公钥是随机生成的,因此与用户没有天然,IBE的思想,能够有一种方法让用户及其公钥有天然的绑定关系么?这是基于身份体制的核心要求怎样的公钥才有可能和用户天然的绑定呢?这个公钥直接或者间接的是用户的某些自然属性同时由于公钥需要有唯一性,即每个用户的公钥必须不同
9、,因此自然属性需要有唯一性属性身份公钥,IBE的思想能够有一种方法让用户及其公钥有天然的绑定关系么?,IBE的提出,1984,shamir提出了基于身份体制(Identity-Based Cryptography,IBC)的概念,但并没有找到实现方法上个世纪90年代,实现了基于身份签名方案(Identity-Based Signature,IBS)直到2000或者2001年,实现了首个基于身份加密方案(Identity-Based Encryption, IBE),IBE的提出1984,shamir提出了基于身份体制(Ide,谁是第一个IBE方案,Sakai和KasaharaBoneh和Fra
10、nklin上述两个方案均基于双线性映射构建,具有较好的实用性Cocks基于二次剩余假设构建在实际应用中缺乏实用性,谁是第一个IBE方案Sakai和Kasahara,IBE的定义,Setup算法输入:安全参数输出:系统公开参数和系统秘密参数Extract算法输入:系统秘密参数,用户的身份信息(公钥)输出:用户私钥Enc算法输入:系统公开参数,接收方的身份信息(公钥),明文输出:密文Dec算法输入:接收方的私钥,密文输出:明文,IBE的定义Setup算法,基于BF-IBE的邮件系统,初始阶段密钥生成中心(KGC)运行Setup算法(输入:安全参数),生成系统公开参数和系统秘密参数用户加入阶段令新加
11、入用户的邮箱地址为ID,KGC运行Extract算法(输入:系统秘密参数,ID),生成并授予其私钥邮件安全传输阶段令接收方的邮箱地址是ID, 发送方运行Enc算法加密邮件(输入:系统公开参数,ID,邮件内容),生成密文C并发送给接收方接收方用私钥解密出邮件内容,基于BF-IBE的邮件系统初始阶段,IBE的实例,双线性映射的历史93年三个日本人发表在IEEE Transactions on Information Theory上他们自己并没有意识到其巨大的价值,只是想找一种攻击特定椭圆曲线密码学的方法其巨大的价值被Boneh和Franklin发现,并实现了BF-IBE方案,IBE的实例双线性映射
12、的历史,数学基础,双线性映射的定义,数学基础双线性映射的定义,具体方案,具体方案,IBE的密钥托管问题,问题用户私钥由密钥生成中心生成,因此该中心知道所有用户私钥若用户私钥泄露,无法通过更新公钥的方式撤销泄露的私钥解决思路一个用户公钥对应多个私钥(指数个)基于零知识证明,使得密钥生成中心无法知道用户选定的私钥是哪一个基于私钥的取证技术,使得若攻击者使用了非用户选定的私钥来解密,可以被发现,IBE的密钥托管问题问题,IBE的小结,以任意身份信息作为公钥与传统公钥加密相比IBE的公钥可以是具有唯一标识用户作用的自然信息或者自然属性以RSA为例,RSA的公钥是随机生成的与用户具有的自然属性没有关系,
13、IBE的小结以任意身份信息作为公钥,基于属性加密(ABE),Sahai A, Waters B. Fuzzy identity-based encryptionC/ Eurocrypt. 2005, 3494: 457-473.,Goyal V, Pandey O, Sahai A, et al. Attribute-based encryption for fine-grained access control of encrypted dataC/Proceedings of the 13th ACM conference on Computer and communications se
14、curity. Acm, 2006: 89-98.,基于属性加密(ABE)Sahai A, Waters B.,回顾传统的访问控制,Alice询问数据库某数据已知的传统访问控制方法,包括:自主访问控制,强制访问控制,基于角色访问控制等等数据库数据以明文形式存放,通过验证用户权限实现数据访问,其安全性完全依赖用户对服务器安全性的信任,回顾传统的访问控制Alice询问数据库某数据,传统访问控制存在的问题,若数据库服务器存在漏洞,导致攻击者获得管理员权限,则该攻击者可以绕开访问控制策略获得数据若数据库管理员本身与攻击者合谋,同样可以导致访问控制策略失效传统的访问控制方法无法保证云计算环境下的数据安全
15、性数据集中的云平台更容易成为攻击目标云平台缺乏可信性,传统访问控制存在的问题若数据库服务器存在漏洞,导致攻击者获得,ABE的提出,2005年Waters等人,提出了模糊的基于身份加密以指纹作为身份信息加密,存在每次指纹的提取不一致问题模糊的基于身份加密实现了同一用户的不同指纹加密生成的密文,可以被该用户的同一个私钥解密,ABE的提出2005年Waters等人,提出了模糊的基于身份,ABE的提出,本质上,2005年Waters等人,实现了不同的基于身份公钥被同一个私钥解密借鉴模糊基于身份加密的思想,提出了第一种ABE,即key-policy ABE,ABE的提出本质上,2005年Waters等人
16、,实现了不同的,ABE的提出,KP-ABE:以明文的属性做公钥,以访问控制策略生成对应的私钥Ciphertext Policy ABE(CP-ABE):以访问控制策略做公钥加密明文,以用户的属性生成对应的私钥,ABE的提出KP-ABE:以明文的属性做公钥,以访问控制策略,KP-ABE与CP-ABE的应用差异,KP-ABE适合于加密方与访问控制方分离的场景数据安全采集与共享CP-ABE适合于加密方与访问控制方一体的场景企业数据安全存储与共享,KP-ABE与CP-ABE的应用差异KP-ABE适合于加密方,ABE的定义,Setup算法输入:安全参数输出:系统公开参数和系统秘密参数Extract算法输
17、入:系统秘密参数,用户的访问控制策略(KP-ABE)/属性(CP-ABE)输出:私钥Enc算法输入:系统公开参数,明文的属性(KP-ABE)/访问控制策略(CP-ABE),明文输出:密文Dec算法输入:私钥,密文输出:明文,ABE的定义Setup算法,基于CP-ABE的云存储系统,基于CP-ABE的云存储系统,CP-ABE的实例,CP-ABE的实例,ABE算法设计的难点,支持访问控制策略的能力“与”门“或”门“非”门系统参数的数量密文的长度通常,支持访问控制策略的能力越强,那么系统参数的数量越多、密文的长度越长,ABE算法设计的难点支持访问控制策略的能力,ABE的小结,ABE是密码学与传统访问
18、控制的“有机”结合在实际应用中,ABE与传统访问控制的最大的不同是,ABE不需要信任服务器,换句话说,即使服务器是恶意的或者被攻破,也不会导致数据泄漏,ABE的小结ABE是密码学与传统访问控制的“有机”结合,代理重加密(PRE),Ivan A A, Dodis Y. Proxy Cryptography RevisitedC/ NDSS. 2003.,代理重加密(PRE)Ivan A A, Dodis Y. P,回顾基于CP-ABE的云存储系统,ABE适合于企业级的安全数据存储与访问用户难以掌握和正确设置数据的访问控制策略ABE不适合普通用户使用,回顾基于CP-ABE的云存储系统ABE适合于企
19、业级的安全数据,PRE的提出,1998年Blaze等人,提出了一种代理协议,可以让第三方(代理方)修改已有密文的公钥,但该方案存在明显的安全性缺陷2003年Ivan等人,正式提出了PRE,PRE的提出1998年Blaze等人,提出了一种代理协议,可,PRE的定义,Setup算法输入:安全参数输出:系统公开参数和系统秘密参数Extract算法(该算法仅在基于身份类的PRE中才存在)输入:系统秘密参数,用户的身份输出:私钥Enc算法输入:系统公开参数,Alice公钥,明文输出:初始密文Dec-1算法输入:Alice私钥,初始密文输出:明文RK算法输入:Alice私钥,Bob公钥输出:重加密密钥Re
20、Enc算法输入:重加密密钥,初始密文输出:重加密密文Dec-2算法输入:重加密密文,Bob私钥输出:明文,PRE的定义Setup算法,基于PRE的安全云数据存储与共享,基于PRE的安全云数据存储与共享,基于身份的PRE实例,基于身份的PRE实例,PRE的其它问题,细粒度的控制问题打破“全或无”的共享模式多次重加密的问题打破一个密文只能以重加密形式共享一次的问题双向重加密的问题打破一次重加密过程只能实现Alice-Bob或者Bob-Alice的单向共享复杂多特性PRE方案的设计问题使得一个PRE方案同时具有多种特性,例如细粒度共享、多次重加密、双向重加密等等,PRE的其它问题细粒度的控制问题,P
21、RE的小结,相比于ABE,PRE以用户为中心,实现了用户自主可控的访问控制过程PRE的公钥类型与传统公钥体制一致,因此从工业的角度来说,更容易应用到现有密码系统中,PRE的小结相比于ABE,PRE以用户为中心,实现了用户自主,函数加密(FE),函数加密(FE),回顾CP-ABE,CP-ABE以访问控制策略做公钥,以用户属性生成私钥访问控制策略是基于属性(或权限)的布尔表达式能不能有比布尔表达式更灵活的访问控制方式更通用的,任意数据的访问控制方式都可以表示为某一个函数我们能以函数作为公钥么?,回顾CP-ABECP-ABE以访问控制策略做公钥,以用户属性,FE的定义,Setup算法输入:安全参数输
22、出:系统公开参数和系统秘密参数Extract算法输入:系统秘密参数,用户的属性输出:私钥Enc算法输入:系统公开参数,某个函数F,明文输出:密文Dec算法输入:私钥,密文输出:若用户的属性使得函数F输出为“1”,则私钥可以解密出正确的明文,FE的定义Setup算法,FE的小结,相比于ABE,FE实现更为灵活的访问控制方法,也就是说,任意可以描述为一个函数的访问控制策略都可以做为公钥从实际应用的角度来说,FE实现了所有可能的访问控制策略,FE的小结相比于ABE,FE实现更为灵活的访问控制方法,也就,可搜索加密,Song D X, Wagner D, Perrig A. Practical tec
23、hniques for searches on encrypted dataC/ Security and Privacy, 2000. S&P 2000. Proceedings. 2000 IEEE Symposium on. IEEE, 2000: 44-55.,Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: improved definitions and efficient constructionsC/ ACM Conference on Computer and Communicatio
24、ns Security. ACM, 2006:79-88.,Kamara S, Papamanthou C, Roeder T. Dynamic searchable symmetric encryptionC/ Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012: 965-976.,Xu P, Liang S, Wang W, et al. Dynamic Searchable Symmetric Encryption with Physical Deletion
25、and Small LeakageC/ Australasian Conference on Information Security and Privacy. Springer, Cham, 2017: 207-226.,Xu P, Wu Q, Wang W, et al. Generating searchable public-key ciphertexts with hidden structures for fast keyword searchJ. IEEE Transactions on Information Forensics and Security, 2015, 10(9
26、): 1993-2006.,可搜索加密Song D X, Wagner D, Perri,回顾ABE和PRE存在的问题,ABE和PRE都是加密数据的外包存储用户如何访问和取回包含有特定关键字的密文?,通过ABE/PRE加密上传文件,用户下载文件的密文,用户必须提前知道自己需要下载或共享的密文文件实际情况中,用户不能提前知道对应的文件解决办法:用户必须下载或者共享全部密文文件,解密之后再检索出目标文件,回顾ABE和PRE存在的问题ABE和PRE都是加密数据的外包,密文的外包检索,发送方,接收方,云服务器,1.发送加密数据给接收方,3.云服务器根据用户要求对密文进行检索操作,安全要求:云服务器(内
27、部攻击者)在检索过程中无法知道用户提交的检索请求中包含的关键字内容,加密文件,安全索引,2.提交检索,4.返回结果,密文的外包检索发送方接收方云服务器1.发送加密数据给接收方3,SSE的提出,2000年,Song等提出了第一个基于对称加密的密文检索(SSE)方案其核心是以对称加密形式加密文件,并提供加密内容的检索2003年-2012年,SSE的研究主要集中于关键字检索,包括:安全性的提升、检索多样化、多用户支持等等2012年以后,动态的SSE研究受到了广泛关注2012年Kamara等首次提出了支持数据动态更新的可搜索对称加密(DSSE)方案,并且形式化定义了DSSE的安全性DSSE不仅支持密文
28、检索,还支持可搜索密文的动态更新操作,如密文添加、密文删除、关键字添加删除,SSE的提出2000年,Song等提出了第一个基于对称加密,SSE的通用应用场景,INDEX,keyword,SSE的通用应用场景INDEXkeyword,SSE的设计思路(1),基本对象:关键字和文件存在的问题安全性降低,达不到关键字的语义安全性,因为同一文件的不同关键字的可搜索密文可区分解决思路引入文件标识,从物理上拆开可搜索密文与文件的常规密文,SSE的设计思路(1)基本对象:关键字和文件,SSE的设计思路(2),逐一密文比对的检索模式存在的问题检索效率和可搜索密文的总数线性相关解决思路相同关键字的可搜索密文构建
29、隐藏链式结构,存储阶段:,SSE的设计思路(2)逐一密文比对的检索模式存储阶段:,SSE的设计思路(3),密文删除思路1:“已添加代删除”存在的问题:仅完成逻辑删除思路2:构建面向文件标识的可搜索密文存在的问题:物理删除降低了安全性,即删除过程增加了信息泄露,SSE的设计思路(3)密文删除解密解,SSE的一种定义,Setup算法:客户端:输入:输入安全参数和数据库输出:私钥(对称密钥)、标签用字典和检索用字典服务器:存储加密数据库(即检索用字典)AddKeyword算法 :客户端:输入:私钥、标签用字典、关键字、文件标识和加密数据库输出:密文服务器:更新数据库Search算法:客户端:输入:私
30、钥和关键字输出:检索陷门服务器:输入:加密数据库和检索陷门输出:文件标识集合(含有指定关键字的文件标识集合),SSE的一种定义Setup算法:,SSE的一种应用场景,待添加密文K1,操作1.1,操作2.1,操作3.1,SSE的一种应用场景待添加密文K1操作1.1操作,SSE的一种实例,SSE的一种实例,SSE的另一种定义,SSE的另一种定义,SSE的另一种应用场景,操作1.1,操作2.1,操作3.1,SSE的另一种应用场景操作1.1操作2.1操作,SSE的另一种实例,SSE的另一种实例,SSE存在的问题,可搜索密文的删除问题逻辑删除,易于保证安全性物理删除,容易破坏安全性多样化检索的问题模糊检
31、索、范围检索等等安全性与效率的博弈现有提出的SSE无法避免信息泄露无信息泄露的SSE,也可以称为“隐私信息抽取”,大量的采用了“不经意”传输协议,性能地下,SSE存在的问题可搜索密文的删除问题,PEKS的提出,2004年,Boneh以加密邮件系统的检索问题为出发点,首次提出了PEKS的概念和实例化方案初步实现了在不泄露邮件内容和关键字的条件下,邮件服务器对加密邮件的关键字检索,PEKS的提出2004年,Boneh以加密邮件系统的检索问题,PEKS的定义,Setup算法输入:安全参数输出:系统公钥和系统私钥Enc算法输入:输入公钥,关键字输出:关键字可搜索密文Trapdoor算法输入:输入私钥,
32、关键字输出:关键字陷门Test算法输入:输入公钥,可搜索密文和陷门输出:搜索结果,PEKS的定义Setup算法,基于PEKS的应用场景,2.2上传加密数据,2.1输入接收方公钥和关键字,运行Enc算法生成关键字可搜索密文2.2将加密文件和可搜索密文上传至服务器,发送方,1.1输入安全参数,运行Setup算法生成系统公钥和私钥;3.1输入私钥和待检索的关键字,运行Trapdoor算法生成关键字陷门;3.2将检索陷门上传至服务器,3.2搜索请求,4.2返回结果,4.1输入公钥,一条可搜索密文和接收方检索陷门,运行Test算法判断密文是否包含指定的关键字;,接收方,云服务器,基于PEKS的应用场景2
33、.2上传加密数据2.1输入接收方公钥,PEKS实例,PEKS实例,PEKS存在的问题,O(N),N表示密文数量,PEKS存在的问题O(N),N表示密文数量,回顾明文关键字的检索方式,回顾明文关键字的检索方式,以明文关键字检索方式考虑如何加快密文关键字的检索,相同关键字的密文能否合并常规加密属于随机化加密,使得相同关键字的密文相互独立(或者截然不同),因此不能合并可以采用确定化的加密,使得相同的关键字具有相同的密文,因此可以合并,但降低了安全性(2008年,Bellare的核心思路)不同关键字的密文能否建立二叉树只有确定化的加密,才能建立二叉树,以明文关键字检索方式考虑如何加快密文关键字的检索相
34、同关键字的,如何在不降低安全性的条件下,加快PEKS的检索速度,2008年,Camenisch等描述了一种方法,使具有相同关键字的密文形成一条隐式链;如果服务器正确查找到第一条匹配的密文,他们的方法将会提高检索的效率;该方案不能快速查找到第一条匹配的密文,检索效率和整个密文相关;,如何在不降低安全性的条件下,加快PEKS的检索速度2008年,SPCHS的提出,2015年徐鹏等人首次提出了结构化公钥可搜索加密(SPCHS)概念;首次实现了检索复杂度只取决于包含查询关键字的可搜索密文的数量,而不是所有密文的数量,大幅提高了PEKS的效率;核心思路:同一个关键字的所有可搜索密文具有隐藏的链式结构,链
35、头与公共头部构成了一个隐藏的星型结构;,可搜索关键字密文的星型结构,SPCHS的提出2015年徐鹏等人首次提出了结构化公钥可搜索,SPCHS的定义,SystemSetup算法输入:安全参数输出:系统公钥和系统私钥StructureInitialization算法输入:系统公钥输出:隐藏结构的私有部分和公有部分StructuredEncryption算法输入:系统公钥、关键字、和隐藏结构的私有部分输出:可搜索密文Trapdoor算法输入:系统私钥、关键字输出:关键字检索陷门StructuredSearch算法输入:系统公钥、隐藏结构的公有部分、密文集合和关键字检索陷门输出:关键字对应的密文,SP
36、CHS的定义SystemSetup算法,基于SPCHS的应用场景,上传加密数据,2.0若发送方还未初始化隐藏结构(或者第一次生成可搜索密文时),输入系统公钥,运行StructureInitialization算法,生成隐藏结构的私有部分和公有部分,上传公有部分;2.1输入接收方公钥、关键字和隐藏结构的私有部分,运行StructuredEncryption算法,生成可搜索密文;2.2将加密文件和可搜索密文上传至服务器,发送方,1.1输入安全参数,运行SystemSetup算法,生成系统公钥和系统私钥;3.1输入私钥和待检索的关键字,运行Trapdoor算法生成关键字检索陷门;3.2将检索陷门上传
37、至服务器,搜索请求,返回结果,接收方,云服务器,4.1输入公钥、某发送方隐藏结构的公有部分、可搜索密文和检索陷门,运行StructuredSearch算法,找到该发送方生成的所有满足条件的密文;4.2针对所有发送方,执行步骤4.1;4.3返回检索出的加密文件;,基于SPCHS的应用场景上传加密数据2.0若发送方还未初始化,SPCHS实例,SPCHS实例,SPCHS存在的问题,本地私有状态问题为了隐藏结构的生成,用户需要存储和更新私有信息仅支持关键字的精确查找快速的模糊搜索、范围搜索、子集检索等等学术界提出的可搜索加密难以适用于数据库两者索引的建立模式截然不同,SPCHS存在的问题本地私有状态问
38、题,小结,可搜索加密是加密数据外包存储的重要支撑技术可搜索加密研究的博弈焦点:性能安全性检索多样性可搜索加密应用的博弈焦点:基于数据语义的数据库索引建立模式与可搜索加密的隐藏结构索引模式不兼容,小结可搜索加密是加密数据外包存储的重要支撑技术,加密云邮件系统TC AsiACCS,Peng Xu, Hai Jin, Qianhong Wu, Wei Wang, Public-Key Encryption with Fuzzy Keyword Search: A Provably Secure Schemeunder Keyword Guessing Attack, IEEE Transaction
39、s on Computers, 62(11), pp. 2266-2277, 2013.,Peng Xu, Jun Xu, Wei Wang, Hai Jin, Willy Susilo, Deqing Zou, Generally Hybrid Proxy Re-Encryption: A Secure Data Sharing among Cryptographic Clouds,ASIACCS 2016, 913-918.,加密云邮件系统TC AsiACCSPeng Xu, Hai,云邮件系统的商业价值,云邮件系统:通过租用云平台,减少自构建邮件系统的成本,云邮件系统的商业价值云邮件系统
40、:通过租用云平台,减少自构建邮,云邮件系统的商业价值,一个快速发展的领域,From Radicati,云邮件系统的商业价值一个快速发展的领域From Radica,云邮件系统的商业价值,低廉的成本,云邮件系统的商业价值低廉的成本,邮件系统面临的威胁,邮件系统的保密性一直以来都是热点问题邮件服务器端的泄漏事故屡见不鲜2013年2月,因为一些被公之于众的内部邮件,沃尔玛股价周五一度下跌逾3%2012年02月,叙利亚总统办公室的电子邮箱系统遭到黑客组织攻击,导致数百封邮件外泄2009年丹麦哥本哈根气候变化会议前,英国东英吉利大学气候变化研究人员的邮件泄漏引发人们对相关气候变化报告的质疑,该事件对大会
41、造成了非常不利的影响在联合国将在南非德班举行新一轮气候会议之际,黑客在网上公布了盗取的数据,其中包括了十多年来,英美气候变化专家之间的近1000封私人电子邮件和约3000份文件云平台更易成为攻击目标,且租用统一云平台的邮件系统被破坏可能导致众多企业同时遭受损失,邮件系统面临的威胁邮件系统的保密性一直以来都是热点问题,邮件安全的核心技术,加密邮件超过55%,邮件安全的核心技术加密邮件超过55%,业界动态,2014年8月8日雅虎表示,将与谷歌合作开发安全电子邮件系统,将使黑客无法继续窃取用户的信息。这一新系统将基于PGP加密技术。用户的密钥被保存在自己的笔记本、平板电脑和智能手机中2013年,北京
42、中兴通科技股份有限公司申报的项目基于标识密码技术的云安全邮件服务平台,成功获得信息安全专项资金支持。此项目也将被列入2012年国家高技术产业发展项目计划,业界动态2014年8月8日雅虎表示,将与谷歌合作开发安全电子,Top 10企业的产品分析,基于SSL协议Voltage, DataMotion, Proofpoint, EdgeWave, Symantec, Sophos, LuxSci, Privato基于PGP协议Voltage, DataMotion, Cryptzone, Symantec, Sophos, Privato基于IBE协议Voltage, DataMotion, Pro
43、ofpoint, Trendmicro,Top 10企业的产品分析基于SSL协议,SSL协议存在的问题,无法防范恶意邮件服务器,事故案例2011年3月,Gmail邮件泄露2013年8月,Gmail承认扫描用户邮件内容,且不尊重用户隐私为了实现内容推送服务,相当一部分邮件服务提供商在扫描用户邮件,恶意或被攻击邮件服务器将泄露用户邮件内容,SSL协议存在的问题无法防范恶意邮件服务器事故案例恶意或被攻,PGP和IBE协议存在的问题,用户使用不友好,PGP和IBE协议存在的问题用户使用不友好,加密云邮件的群发和群转发,问题来源SSL的群发和群转发均由云平台以明文方式处理PGP和IBE不支持加密邮件的群
44、发,更严重的是不支持群转发,加密云邮件的群发和群转发问题来源,加密云邮件的群发和群转发,核心思路设计多功能的代理重加密,即细粒度的、基于身份的和广播的代理重加密算法已有成果论文:Conditional Identity-Based Broadcast Proxy Re-Encryption and Its Application to Cloud Email. IEEE Transactions on Computers (Accepted)专利:一种提高外包加密数据共享功能的代理重加密方法(已获专利申请号),加密云邮件的群发和群转发核心思路,CIBPRE的提出,常规PRE方案代理方重加密次数
45、与接收者人数成正比,消耗较多的网络资源发送者不能对云端的重加密对象做细粒度控制,换句话说,无法控制云端对密文的重加密范围2015年,徐鹏等人提出带条件的基于身份广播代理重加密方案CIBPRE实现用户细粒度控制远程密文数据的代理重加密过程,加强用户对自己密文数据的控制能力实现群加密,为一组接收者生成一条初始密文或重加密密文,减少系统通信开销实现身份信息做公钥,避免PKI的使用,CIBPRE的提出常规PRE方案,CIBPRE的定义,CIBPRE的定义,基于CIBPRE的邮件系统,基于CIBPRE的云邮件系统包括:可信的密钥生成中心(KGC)、云服务提供商、用户基于CIBPRE云邮件系统的具体工作流
46、程如下:初始化阶段:KGC初始化CIBPRE方案生成系统参数密钥管理阶段:当一个新用户加入到系统中,KGC为其生成一个私钥发送加密邮件:发送者可以发送一封加密邮件给多个接收者,并且此加密邮件会在云端保存转发历史加密邮件:发送者为新的多个接收者生成指定邮件的重加密密钥;根据该密钥,云端重加密指定的历史邮件密文,并发送给新的接收者,基于CIBPRE的邮件系统基于CIBPRE的云邮件系统包括:,基于CIBPRE的邮件系统,发送邮件,转发邮件,基于CIBPRE的邮件系统发送邮件转发邮件,CIBPRE的实例,CIBPRE的实例,CIBPRE的实例,CIBPRE的实例,异构加密邮件系统之间的安全性通信问题
47、,问题来源实际应用中,不同的公司会选择不同参数、或者不同体质的密码算法来保障各自系统的安全性邮件系统是一种跨服务器、跨域的通信系统,异构加密邮件系统之间的安全性通信问题问题来源,PRE间如何安全通信,2003年以来,各种PRE算法不断提出不同密钥类型,例如传统公钥类、基于身份类不同的附加功能,例如广播加密、细粒度控制、双向加密等等不同的数学参数,例如基于大素数群的、基于椭圆曲线群的等等不同PRE之间如何实现安全的通信(数据共享)思路一:针对两两不同的PRE分别提出解决方法思路二:提出通用的方法,使得任意两个PRE方案之间都可以通信,PRE间如何安全通信2003年以来,各种PRE算法不断提出,通
48、用混合代理重加密(GHPRE),单个PRE内部数据共享过程,-Based Cloud,Alice,Bob,通用混合代理重加密(GHPRE)单个PRE内部数据共享过程,-Based Cloud,通用混合代理重加密(GHPRE),PRE之间的数据共享过程,-Based Cloud通用混合代,加密邮件系统的其它问题,加密邮件的安全云检索加密垃圾邮件的云过滤,加密邮件系统的其它问题加密邮件的安全云检索,总结-安全性,绝对安全不依赖信任源相对安全依赖信任源信任源具有动态性可证明安全是现代密码学的核心面向密码算法的特点,定义攻击者、攻击目标和安全指标基于数学难题,利用反证法证明密码算法的安全性,总结-安全
49、性绝对安全,总结-安全通信,对称加密是完成安全通信的基础公钥加密是完成对称密钥分发的基础传统公钥密码体制需要PKI的支持基于身份加密是新一代的公钥密码体制,避免了PKI的使用以用户身份信息做公钥,实现了用户与其公钥的天然绑定,总结-安全通信对称加密是完成安全通信的基础,总结-安全控制,安全的外包数据提取、流转和共享的控制过程基于属性加密CP-ABE以访问控制策略为公钥,用户属性生成私钥KP-ABE以数据属性为公钥,用户的访问控制策略生成私钥代理重加密公钥与传统的或基于身份的相同允许不可信第三方,在授权条件下,将密文的已有公钥转换成另一个公钥,总结-安全控制安全的外包数据提取、流转和共享的控制过
50、程,总结-安全计算,同态加密密文计算的安全外包,总结-安全计算同态加密,结课报告,分析一篇与本课程内容相关的期刊/会议论文(建议英文论文),并按如下条目撰写报告(3000-4000字)研究意义从应用和理论需求两个方面,说明为什么做研究内容为达目的,需要研究什么,以及各研究内容之间的关系(用图和文字说明)研究方法在研究上述各内容的过程中,所采用的方法研究成果提出的方案存在的问题是否存在安全性问题,及其原因是否缺乏实用性,及其原因总结封面格式:页眉注明“前沿密码应用技术课程报告”,原文出处,报告题目,学生姓名,学号,班级,结课报告分析一篇与本课程内容相关的期刊/会议论文(建议英文论,CFB加密示意