attribute-based encryption
در نشریات گروه فنی و مهندسی-
Applying access control to encrypted data is a crucial aspect of network security. Although Attribute-Based Encryption (ABE) provides a suitable solution, it comes with limitations, primarily its high computational complexity due to the use of pairing operations. In this paper, we propose the first attribute-based encryption scheme based on RSA encryption, which is pairing-free and more efficient than previous pairing-based approaches. This scheme is particularly well-suited for lightweight applications such as those in the Internet of Things (IoT).
The proposed encryption scheme is a Key-Policy Attribute-Based Encryption (KP-ABE) that allows its access policy to be any Boolean function in disjunctive normal form (DNF). Our scheme also addresses the challenge of key revocation, which is often problematic in ABE schemes. The key advantages of our scheme are its efficiency and simplicity compared to other ABE schemes, which typically rely on complex pairing operations. Additionally, we present an Attribute-Based Signature (ABS) scheme based on RSA.Keywords: Efficiency, RSA Encryption, Attribute-Based Encryption, Key Policy, Revocation, Access Policy, Attribute-Based Signature, Lightweight -
Ciphertext-policy attribute-based encryption(CP-ABE) is considered a promising solution for secure data sharing in the cloud environment. Although very well expressiveness in ABE constructions can be achieved using a linear secret sharing scheme(LSSS), there is a significant drawback in such constructions. In the LSSS-based ABE constructions, the number of heavy pairing operations increases with an increase in the number of required attributes in the decryption. In this paper, we propose an LSSS-based CP-ABE scheme with a fixed number of pairings(four pairings) during the decryption process. In our scheme increasing the number of required attributes in the decryption does not affect the number of pairings. The simulation shows that our scheme has significant advantages in the encryption and the decryption processes compared to previous schemes. In addition, we use the outsourcing method in the decryption to get better performance on the user side. The main burden of decryption computations is done by the cloud without revealing any information about the plaintext. Furthermore, in our revocation method, the users’ communication channels are not used during the revocation process. All of these features make our scheme suitable for applications such as IoT. The proposed scheme is selectively CPA-secure in the standard model.Keywords: Attribute-Based Encryption, Internet of Things, Outsourced Decryption, Revocation, Constant Number of Pairings
-
Reliable access control is a major challenge of cloud storage services. This paper presents a cloud-based file-sharing architecture with ciphertext-policy attribute-based encryption (CP-ABE) access control mechanism. In CP-ABE, the data owner can specify the ciphertext access structure, and if the user key satisfies this access structure, the user can decrypt the ciphertext. The trusted authority embeds the private key of each attribute in a so-called attribute access polynomial and stores its coefficients publicly on the cloud. By means of the access polynomial, each authorized user will be able to retrieve the private key of the attribute by using her/his owned pre-shard key. In contrast, the data owner encrypts the file with a randomly selected key, namely the cipher key. The data owner encrypts the cipher key by CP-ABE scheme with the desired policies. Further, the data owner can create a different polynomial called query access polynomial for multi-keyword searching. Finally, the data owner places the encrypted file along the encrypted cipher key and query access polynomial in the cloud. The proposed scheme supports fast attribute revocation using updating the corresponding access polynomial and re-encrypting the affected cipher keys by the cloud server. Moreover, most of the calculations at the decryption and searching phases are outsourced to the cloud server, thereby allowing the lightweight nodes with limited resources to act as data users. Our analysis shows that the proposed scheme is both secure and efficient.Keywords: Secure Cloud Storage, Attribute-Based Encryption, Attribute Revocation, Multi-Keyword Searching
-
با توجه به رشد روزافزون فضای ابری و اشتراک فایل در این فضا، کنترل دسترسی قابل اعتماد و مناسب یک چالش جدی محسوب می شود. در این مقاله یک روش کنترل دسترسی مبتنی بر ترکیب بلاک چین عمومی با رمزنگاری مبتنی بر ویژگی (CP-ABE) ارایه شده است. در این معماری برای ذخیره سازی از فضای ابری استفاده می گردد. کنترل دسترسی با استفاده از بلاکچین عمومی در قالب قراردادهای هوشمند بین مالک داده و کاربر پیاده سازی می شود. مالک داده فایل را با کلید اصلی رمز می نماید و برای هر کاربر یک کلید تولید می کند و با استفاده از توزیع کلید مبتنی بر چندجمله ای دسترسی (access polynomial) ، امکان بازیابی کلید اصلی را به کاربران می دهد . کلید کاربر در قالب رمزنگاری مبتنی بر ویژگی روی بستر بلاک چین قرار گرفته و توسط قراراد هوشمند به کاربر دارای ویژگی های مورد نیاز تحویل داده می شود. الگوریتم رمزنگاری و ساختار کلیدها امکان لغو دسترسی سریع را فراهم می نماید. در این مدل از یک موجودیت قابل اعتماد TA به عنوان یک بخش درگیر در کنترل دسترسی استفاده می شود. بستر بلاک چین نیز امکان یک لاگ حسابرسی پذیر امن را عملیاتی می کند که می تواند همراه با تراکنش های مالی شفافیت مالی را نیز فراهم نماید. پیاده سازی های ما نشان می دهد که این معماری مقیاس پذیر بوده و کارآیی لازم را دارد. همچنین سرعت مناسبی در بسترهای سخت افزای و نرم افزاری مختلف تا 20000 کاربر را دارد.
کلید واژگان: کنترل دسترسی، بلاک چین، رمزنگاری مبتنی بر ویژگی، دخیره سازی ابری، قرارداد هوشمندNowadays, Access Control becomes the main challenges of many cloud services such as file sharing. In this article we propose a Blockchain based access control framework using access polynomial. Particularly, access control is implemented as a smart contract between data owner and user. Data owner encrypts the file with cipher-key and store it into the cloud storage. The cipher-key is embedded into a polynomial, namely access polynomial, which is retrievable by the end-users via user-key. The user-key is encrypted using ABE scheme and securely transmitted to end-user. Both user’s request and data owner response are registered as Blockchain transactions which provide non-reputation logs. This method simply supports user’s revocation by updating the access polynomial. The implementation results shows that our scheme has an acceptable performance over 20000 users. This scheme is decentralized and fault tolerant. Trusted Authority is responsible for issuing attributes to the users. Smart Contract is also lightweight Component and interface for sending Transactions to Blockcahin.
Keywords: Access control, Blockchain, Attribute-based encryption, Cloud storage, Smart Contract -
Electronic health record (EHR) system facilitates integrating patients' medical information and improves service productivity. However, user access to patient data in a privacy-preserving manner is still challenging problem. Many studies concerned with security and privacy in EHR systems. Rezaeibagha and Mu [1] have proposed a hybrid architecture for privacy-preserving accessing patient records in a cloud system. In their scheme, encrypted EHRs are stored in multiple clouds to provide scalability and privacy. In addition, they considered a role-based access control (RBAC) such that for any user, an EHR access policy must be determined. They also encrypt the EHRs by the public keys of all users. So, for a large amount of EHRs, this scheme is not efficient. Furthermore, using RBAC for access policy makes the policy changing difficult. In their scheme, users cannot search on encrypted EHRs based on diseases and some physicians must participate in the data retrieval by a requester physician. In this paper, we address these problems by considering a ciphertext-policy attribute-based encryption (CP-ABE) which is conceptually closer to the traditional access control methods such as RBAC. Our secure scheme can retrieve encrypted EHR based on a specific disease. Furthermore, the proposed scheme guarantees the user access control and the anonymity of the user or data owner during data retrieval. Moreover, our scheme is resistant against collusion between unauthorized retrievers to access the data. The analysis shows that our scheme is secure and efficient for cloud-based EHRs.
Keywords: Access Control, Electronic health record, Attribute-Based Encryption, EHR, Cloud Storage -
با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب می شود. این اطلاعات در پایگاه های اطلاعاتی بیمارستان ها و نهاد های پزشکی مختلف به صورت مجزا ثبت و ذخیره می شود و بیماران هیچ گونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به این که اطلاعات پزشکی از دارایی های مهم افراد و نظام سلامت محسوب می شود، بنابراین، نگرانی هایی جدی در خصوص امنیت و حفظ حریم خصوصی داده های پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالش های مهم حوزه سلامت الکترونیک نحوه ذخیره سازی و دسترسی کنترل شده به اطلاعات پزشکی می باشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی را برای ثبت و ذخیره سازی داده های پزشکی ارایه کرده ایم به گونه ای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانه ای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیره بلوک های خصوصی توانسته ایم حق ابطال دسترسی آنی که از چالش های رمزنگاری مبتنی بر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنی بر منطق BAN به اثبات می رسانیم و نشان می دهیم که طرح پیشنهادی ما محرمانگی داده های کاربر، گمنامی بیماران و حریم خصوصی آن ها را به خوبی برآورده می کند، همچنین پیچیدگی محاسباتی و ذخیره سازی طرح پیشنهادی ما بیانگر کارا بودن طرح SBA-PHR و مقیاس پذیر بدون آن می باشد.
کلید واژگان: سلامت الکترونیک، فناوری زنجیره بلوک، رمزنگاری مبتنی بر ویژگی، امنیت، منطق BANWith the development of electronic information technology, electronic medical records (EMRs) are considered a common way to store the patients’ data in hospitals. This information is recorded and stored in the databases of various hospitals and medical institutions, so patients do not have any control over their medical information. Due to the fact that medical information is one of the important assets of the people and the health system, there are serious concerns about the security and privacy of medical data and how to access this information. One of the most important challenges in e-Health is the storage and access control of medical data. In this paper, we propose a novel, secure and efficient model named SBA-PHR which is based on blocking technology and attribute-based encryption to share and store medical data in such a way as to maintain the user's privacy and fine grain access control. In SBA-PHR we have improved the revocation phase in ABE by using private blockchain. We prove the security of our proposed scheme in the formal model and its proper functioning based on BAN logic and establish its user data confidentiality, patient anonymity and privacy. Moreover, the computational and storage complexity of our proposed scheme demonstrates its efficiency and scalability.
Keywords: Electronic health, Blockchain, Attribute based encryption, security, BAN logic -
Security and privacy are very important challenges for outsourced private data over cloud storages. By taking Attribute-Based Encryption (ABE) for Access Control (AC) purpose we use fine-grained AC over cloud storage. In this paper, we extend previous Ciphertext Policy ABE (CP-ABE) schemes especially for mobile and resource-constrained devices in a cloud computing environment in two aspects, a novel authentication mechanism and a new revocation approach. To wide-spread adoptions of ABE for a resource-constrained device, a very light-weight authentication mechanism is required to authentication ciphertext before starting cost expensive ABE techniques to thwart Denial-of-Service (DoS) attacks which are used to power depletion and network downing purposes by attackers. We introduce and address the problem to more robustness of whole networks when DoS attacks are present. Moreover, we propose an efficient revocation mechanism which is a very important challenge in the context. Finally with a discussion on different aspects of the proposal and extensive experimental results we show its profitability.Keywords: Attribute-Based Encryption, Dos Resistance, IoT devices, Mobile Cloud Computing, Secure Access Control
-
محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک های رمزنگاری یکی از روش های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه ای جدید از رمزنگاری است که از ویژگی های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می کند. در این مقاله جدیدترین روش های کنترل دسترسی در محیط های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده اند، بررسی شده است. ما این پروتکل ها را بر اساس ویژگی های امنیتی و کارایی دسته بندی کرده ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. کلید واژگان: رایانش ابری، رمزنگاری مبتنی بر ویژگی، کنترل دسترسی، حریم خصوصی، برون سپاری دادهCloud environment are known as a revolution in IT industry in the recent decade and many organizations have used this service for data processing and data storage. Despite of fast growing and numerous advantages, some organizations still do not use this service due to security problems and privacy issues related to storing sensitive data on the untrusted cloud servers. Access control management utilizing encryption techniques is one of the most common methods to solve these kinds of problems. Attribute based encryption is a new cryptographic model which uses descriptive attributes and access structures for managing access control. This article discusses the most recent methods of access control in cloud environment using attribute based encryption. We classify these protocols with respect of efficiently and security features. Finally, all the strengths and weaknesses points of reviewed articles are discussed and a comprehensive security and practical comparison is presented.Keywords: Cloud computing, Attribute based encryption, Access control, Privacy, Data outsourcing
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.