耿欣


對付費在線視頻服務加密方案進行了研究,通過采用屬性基加密的機制來實現,對其訪問控制結構A、安全參數生成、密鑰分發共享、加解密過程、系統服務器端、客戶端等部分都進行了研究,并設計了相應的類結構,最終通過程序運行驗證了該方案的可行性。
屬性基加密 付費在線視頻 雙線性映射
1 引言
隨著國內影視行業在網絡環境中的快速發展,新的市場環境為文化產業公司帶來了更多的機遇和挑戰。在網絡環境下,付費在線視頻播放服務應運而生。它能夠限制用戶從服務器端根據自身可使用的權限,下載并觀看付費視頻。通過這個安全機制保護文化產業公司的版權,也為消費者提供服務保障。本文結合屬性基加密機制實現了付費在線視頻的播放方案,對于保護新興的網絡視頻版權有重要的意義。
2 方案引入
2.1 訪問控制結構定義
設集合{P1, P2, … , Pn}為集合的一部分,其對應的密集表達式記為A2{P1,P2,…,Pn}。這里集合A滿足如下條件:B,C;如果B∈A并且B∈C,那么C∈A[1]。
滿足該數學特性的結構就是訪問控制結構的設計基礎,它對應的就是權限集合{P1, P2, … , Pn},而A就是具體的訪問冗余策略制定集合,A2{P1,P2,…,Pn}\{}。
在這個方案當中,總體設計的角色重點是屬性集合。而訪問控制結構A將會包含這些被某些角色擁有的各種屬性。如鉆石會員擁有打折權限,白銀會員擁有免費試看一個高清影片的權限等。當擁有的權限越多,用戶能夠使用的服務內容也會越多,而不具備使用權限的用戶,相應的服務也享受不到。
該方案包括了四個部分的算法設計:
(1)初始化安全設置
通過隨機初始化過程,在無初始化輸入參數的情形下產生安全參數,并輸出服務器公鑰PK和服務主密鑰MK[2]。
(2)加密過程
通過隨機初始化過程,將視頻消息m作為算法的輸入,通過屬性集合γ、公鑰PK來產生密文E。
(3)密鑰產生過程
通過隨機初始化過程并接受訪問控制結構A,主密鑰MK和公鑰PK,產生解密密鑰D。
(4)解密過程
該算法接受密文E以及用戶所擁有的屬性集合γ,對應解密密鑰D,結合訪問控制結構A和公鑰PK,產生解密視頻數據M,這里前提條件是γ∈A[3]。
該訪問控制結構A通過一棵樹T來反應這種關系,它的非葉子節點叫做“門限”,其取值(k, n)來反應孩子節點的權限關系,關系表如表1所示:
3 付費在線視頻播放服務方案的實現
首先要經過服務器啟動初始化過程,在啟動過程中,實現安全參數的生成、訪問控制結構樹的載入。然后進行某應用服務的子密鑰分發,對于付費用戶,賦予其對應的子密鑰集合D[8]。最后通過安全信道將安全證書下載到用戶本地,實現視頻通信。
對于客戶端部分,用戶通過已有的在線支付方式,注冊會員身份。用戶購買某項服務后,該用戶在系統數據庫中對應的權限字段將設置成該用戶具有這項屬性,那么所有的屬性集合將記為γ。從服務器子密鑰序列中獲取到對應屬性的私鑰Dx[9]。這樣用戶在觀看視頻時,就能夠通過自身持有的γ集合以及私鑰集合D來解密服務器,下載視頻數據流。如果具備對應的權限,那么用戶就能享受到該視頻播放服務,否則就不能觀看該視頻。
總體類設計結構圖如圖2所示:
舉個例子,M消息為{x=1, y=0}時,其用戶涉及的運算信息包括:用戶持有密鑰D1、用戶持有密鑰D2、消息加密密文E。通過持有這些信息,實現特定權限用戶享有加密視頻的解密播放服務。
4 結束語
本文對基于屬性基加密的付費在線視頻播放服務的加密實現方案進行了研究,實現了能夠結合付費在線功能的視頻流加密[10],從而為網站的方便管理、用戶的視頻播放提供一個安全公平的環境。這對規范視頻下載服務有非常重要的促進作用。
參考文獻:
[1] Michel Abdalla, MihirBellare, Dario Catalano, et al. Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions[J]. Journal of Cryptology, 2008,21(3): 350-391.
[2] Michel Abdalla, Dario Catalano, Alexander W Dent, et al. Identity-based encryption gone wild[J]. In ICALP, 2014(2): 300-311.
[3] Sattam S, Al-Riyami, John Malone-Lee, et al. Escrow-free encryption supporting cryptographic workow[J]. Int J Inf Sec, 2014,5(4): 217-229.
[4] WalidBagga, Rek Molva, Stefano Crosta. Policy-based encryption schemes from bilinear pairings[J]. Acm Symposium on Information, 2006(3): 368-372.
[5] Manuel Barbosa, PooyaFarshim. Secure cryptographic workow in the standard model[J]. INDOCRYPT, 2014(4): 379-393.
[6] Amos Beimel. Secure Schemes for Secret Sharing and Key Distribution[J]. Israel Institute of Technology, Technion, Haifa, Israel, 2015(2) 377-385.
[7] John Bethencourt, AmitSahai, Brent Waters. Ciphertext-policy attribute-based encryp-tion[J]. IEEE Symposium on Security and Privacy, 2014(3): 321-334.
[8] A Ivan, Y Dodis. Proxy cryptography revis-ited[J]. Proceedings of the Tenth Network and Distributed System Security Symposium, 2013,21(3): 244-251.
[9] M Jakobsson. On quorum controlled asymmetric proxy re-encryption[J]. Lecture Notes in Computer Science, 1998,17(4): 632-639.
[10] H Kim, J Baek, B Lee, et al. Computing with secrets for mobile agent using one-time proxy signature[J]. Proceedings of SCIS, 2013,11(4): 845-850.