999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一個安全可追蹤的策略隱藏屬性基加密方案

2017-02-27 11:09:40
計算機應用與軟件 2017年2期
關鍵詞:用戶策略

王 梅 孫 磊

(解放軍信息工程大學密碼工程學院 河南 鄭州 450000)

一個安全可追蹤的策略隱藏屬性基加密方案

王 梅 孫 磊

(解放軍信息工程大學密碼工程學院 河南 鄭州 450000)

傳統的屬性基加密方案中存在著訪問策略所包含的屬性會泄露用戶的敏感信息、惡意用戶泄露私鑰獲取非法利益而不會被追責的問題,同時私鑰長度、密文長度和解密運算量均會隨屬性數量增加而帶來較大的通信開銷和計算開銷。對現有多種隱藏策略的屬性基加密方案和可追蹤的屬性基加密方案分別進行深入研究,采用多屬性值的方法,并引入一個安全的簽名機制,提出了一個用戶私鑰長度、密文長度和解密運算量均固定的支持可追蹤和隱藏策略的密文屬性基加密方案,即STH-CP-ABE方案。并基于DBDH(Decisional Bilinear Diffie-Hellman)假設,在標準模型下證明了方案的安全性。

基于屬性加密 可追蹤 隱藏策略 DBDH假設

0 引 言

隨著云計算的應用研究日益增多,云計算模式帶來的好處日益凸顯,但云計算模式中的數據安全問題卻阻礙了它的廣泛應用。用Sahai等[1]提出的基于屬性的加密機制ABE(attribute-based encryption)對上傳的數據進行加密,可以在保護數據安全的同時進行靈活的訪問控制。ABE方案中通過將用戶私鑰和密文與屬性或屬性訪問結構相關聯,根據用戶的屬性是否能夠滿足訪問結構來對用戶的解密權限進行控制。基于屬性的加密機制根據訪問結構處于不同位置可分為密鑰-策略屬性基加密機制(KP-ABE)[2]和密文-策略屬性基加密機制(CP-ABE)[3]。

大多數屬性加密方案在保護消息機密性的同時,往往忽略了訪問策略可能泄露用戶隱私的問題。例如在醫療、電子商務、電子郵件、軍事通信及情報通信等各種網絡應用中,需要對用戶個人隱私進行保護,而訪問策略中蘊含的用戶屬性信息可能會泄露接收者的特點。針對這個問題,研究學者提出一些具有策略隱藏功能的屬性基加密方案。2007年,Kapadia等[4]通過引入一個可信第三方,首次提出可匿名的密文-策略屬性基加密方案,但該方案不能抵抗共謀攻擊。隨著設計具有策略隱藏功能的加密方案成為ABE的一個研究熱點,文獻[5-9]均提出了可對訪問策略進行隱藏的屬性基加密方案,但以上方案都無法對惡意泄露信息的用戶進行追蹤。由于用戶私鑰只與一組描述用戶的屬性相關,在實際應用中,合法用戶可能會為了獲取利益,惡意地將私鑰泄露給非法用戶而無法被追究責任。因此設計能對泄露信息的用戶進行追蹤的加密方案具有現實意義。

文獻[10]通過將用戶標識嵌入到屬性私鑰中,提出可追責的CP-ABE機制,對惡意用戶進行追蹤。文獻[11]提出一個高表達力并可對惡意用戶進行白盒追蹤的方案,但性能開銷較大。文獻[12]提出支持大規模屬性空間的可追蹤方案。但文獻[10-12]均不能對訪問策略進行隱藏。文獻[13]提出了一個可追蹤并隱藏部分屬性的密鑰策略基于屬性加密方案,該方案將屬性集分為三個子集:公共正常屬性基UPN,隱藏正常屬性集UHN,隱藏身份相關屬性集UHID,但方案只能隱藏部分屬性,且密文和用戶公鑰長度較長。在實際應用中,過長的密文會帶來較大的通信開銷。

本文在文獻[6]的系統模型上,結合文獻[14]中的簽名機制,提出一種具有可追蹤性并隱藏訪問結構的屬性基加密方案,即STH-CP-ABE方案,并在標準模型下證明了方案的安全性。同時,本方案在增加了可追蹤這一功能后,私鑰長度和密文長度固定,且解密運算中只需要進行兩次雙線性對計算。

1 預備知識

1.1 雙線性映射

設群G1、G2和GT均表示階數為素數p的乘法循環群。設g是群G1的一個生成元,h是G2的一個生成元,一個映射e:G1×G2→GT是非對稱雙線性映射,若映射e滿足下列特征:

(1) 雙線性:對于任意的a,b∈Zp,都有等式e(ga,hb)=e(g,h)ab。

(2) 非退化性:e(g,h)≠1。

(3) 可計算性:對于任意g、h,能夠在有效的多項式時間算法內計算e(g,h)。

1.2 訪問結構

設U={att1,att2,…,attn}表示所有屬性的集合,集合Si={vi,1,vi,2,…,vi,mi}表示屬性atti的mi個取值,用L來表示用戶的屬性列表,L={l1,l2,…,ln},li∈Si。設W={w1,w2,…,wn}是一個訪問結構,其中wi∈Si。定義用戶的屬性列表L滿足訪問結構W,當且僅當li=wi,i=1,2,…,n。

1.3 困難假設

定義1 如果不存在多項式時間算法以優勢ε解決非對稱DBDH假設,則稱非對稱DBDH假設在群中是成立的。

1.4 方案結構

一個STH-CP-ABE方案由初始化算法(Setup)、密鑰生成算法(Keygen)、加密算法(Encrypt)、解密算法(Decrypt)和追蹤算法(Trace)等5個算法組成。下面對5個算法進行描述:

Setup 初始化算法,由授權機構完成。系統建立輸入安全參數k,輸出主密鑰msk和公共參數pk。并產生一個包含二元組(c,id)的查詢列表T,初始化時查詢列表T為空集。

Keygen 密鑰生成算法,輸入主密鑰msk、屬性列表L、公鑰pk和用戶身份id,輸出關于屬性列表L的私鑰skL。并將二元組(c,id)存入查詢列表T中。

Encrypt 數據加密算法,由信息發送方完成。輸入需要加密的消息M,訪問策略W和公共參數pk,并輸出密文CT。

Decrypt 加密算法,信息接受者輸入用戶公鑰pk、私鑰skL和密文CT。當解密密鑰中的屬性滿足密文中的訪問結構時,可以正確解密,得到信息M,否則輸出⊥。

Trace 追蹤算法,輸入用戶的公鑰pk、私鑰skL和查詢列表T。先驗證skL是否標準定義的,若驗證成功,輸出與skL對應的用戶身份id,否則輸出符號⊥。定義符號⊥表示該用戶私鑰不用追蹤。

1.5 安全模型

STH-CP-ABE方案的安全模型可通過以下攻擊者A和挑戰者C之間的交互式游戲來定義。

(1) 系統建立 挑戰者C運行系統初始化算法獲得公共參數pk和主密鑰msk,將公共參數pk交給攻擊者A,并自己保管msk。

階段1 攻擊者A自適應地向挑戰者C詢問與屬性列表L相對應的私鑰,挑戰者通過密鑰生成算法,返回關于屬性列表L的私鑰。可進行多次詢問。

(2) 挑戰 攻擊者A選擇兩個等長信息M0、M1和訪問結構W0、W1(要求W0、W1不滿足詢問過的任何屬性列表L)交給挑戰者C。挑戰者C隨機選取a∈{0,1},b∈{0,1},在訪問結構Wb下對信息Ma加密,將密文CT交給攻擊者A。

階段2 重復階段1,此時要求屬性列表不能滿足訪問結構W0,W1。

(3) 猜測 攻擊者A輸出對{a,b}的猜測{a′,b′}。若a=a′,b=b′,則攻擊者A贏得游戲。

定義2 一個支持可追蹤和隱藏策略的屬性基加密方案是完全安全的,當且僅當不存在多項式有界時間攻擊者能以不可忽略的優勢贏得游戲。

2 方案描述

本文STH-CP-ABE方案實現由屬性權威中心、數據擁有者和數據者三者組成,具體對支持可追蹤和策略隱藏的屬性基加密方案的構造方法描述如下:

pk={g1,g2,u1,u2,v,f1,f2,h,Ai,j,Y}

msk={α,β,δ,a,ai,j}

并產生一個包含二元組(t2,id)的查詢列表T,初始化時列表T為空集?。

Trace(pk,T,skL) 追蹤算法可以分為兩個階段:驗證階段和查詢階段。根據輸入的用戶公鑰pk、私鑰skL和查詢列表T,輸出用戶id或符號⊥。

1) 驗證階段:在驗證階段,根據如下幾個公式驗證skL={K,D0,D1,D2}是否為標準形式下的密鑰。驗證方法如下:

K∈Zp,D0,D1,D2∈G2

(1)

(2)

(3)

2) 查詢階段:若驗證私鑰skL是有效的用戶私鑰,則從查詢列表T中對K進行查詢,并輸出與K對應的用戶id。若驗證無效,則輸出符號⊥。

3 方案分析

3.1 正確性分析

解密過程中,數據使用者需要輸入自己的屬性列表L={l1,l2,…,ln},li∈Si。若數據接受者的屬性列表L滿足訪問結構W,即li=wi,i=1,2,…,n,則用戶可以正確解密密文。

具體解密過程如下:

如果數據接收者的屬性列表L不滿足密文中的訪問結構W,則不能正確解密密文。

3.2 安全性分析

本文STH-CP-ABE方案的安全目標是在上述安全模型下達到選擇明文的不可區分性,證明過程如下:

證明:假設存在攻擊者A可以以ε的優勢對游戲Game1和Game0進行區分,即Game1AdvA-Game0AdvA=ε,那么可以構建一個模擬器以ε的優勢解決非對稱DBDH問題。

模擬過程如下:

當φ=0時,Z=e(g1,g2)abc;

當φ=1時,Z=e(g1,g2)z。

階段2 重復階段1的詢問。

(3) 猜測 攻擊者A輸出對{γ,η}的猜測{γ′,η′}。若γ=γ′,η=η′,則挑戰者C輸出φ′=0;否則輸出φ′=1。根據假設,攻擊者以優勢ε攻破DBDH問題。

3.3 效率分析

表1 方案功能特征比較

從表1可以看出,文獻[4-9]只實現了叛徒追蹤,文獻[10-12]只實現了策略隱藏。文獻[13]雖然同時實現了可追蹤和策略隱藏,但只能對策略部分隱藏。本文方案可以同時實現可追蹤和策略隱藏。

表2 方案的相關參數大小

根據表2所示,與具有同時支持可追蹤和策略隱藏的文獻[13]中的方案相比,本文方案公鑰長度雖有增加,但私鑰長度和密文長度固定,且解密過程中只需要2個雙線性對運算,大大提高了解密效率。

4 結 語

本文結合簽名機制提出一個可同時對惡意泄露密鑰的用戶進行追蹤并隱藏訪問策略的屬性基加密方案,即STH-CP-ABE方案。并基于非對稱DBDH假設,在標準模型下證明該方案是完全安全的。同時,用戶私鑰和密文長度及解密運算量均為固定值,大大降低了通信開銷和計算開銷。但本方案的不足之處是只能進行白盒追蹤,因此下一步工作是實現能夠進行黑盒追蹤的加密方案。

[1]SahaiA,WatersB.Fuzzyidentity-basedencryption[C]//Proceedingofthe2005AnnualInternationalConferenceontheTheoryandApplicationsofCryptographicTechniques.Berlin,Germany:Springer,2005:457-473.

[2]GoyalV,PandeyO,SahaiA,etal.Attribute-basedencryptionforfine-grainedaccesscontrolofencrypteddata[C]//Proceedingsofthe13thACMConferenceonComputerandCommunicationsSecurity.NewYork,NY,USA:ACM,2006:89-98.

[3]BethencourtJ,SahaiA,WatersB.Ciphertext-policyattribute-basedencryption[C]//Proceedingofthe2007IEEESymposiumonSecurityandPrivacy.Piscataway,NJ,USA:IEEE,2007:321-334.

[4]KapadiaA,TsangPP,SmithSW.Attribute-basedpublishingwithhiddencredentialsandhiddenpolicies[C]//2007Network&DistributedSystemSecuritySymposium,2007:179-192.[5]LaiJ,DengRH,LiY.Fullysecurecipertext-policyhidingCP-ABE[C]//Proceedingsofthe7thInternationalConferenceonInformationSecurityPracticeandExperience,2011:24-39.

[6] 解理,任艷麗.隱藏訪問結構的高效基于屬性加密方案[J].西安電子科技大學學報(自然科學版),2015,42(3):97-102.

[7]PhuongTVX,YangG,SusiloW.Hiddenciphertextpolicyattribute-basedencryptionunderstandardassumptions[J].IEEETransactionsonInformationForensicsandSecurity,2015,11(1):35-45.

[8]LaiJ,DengRH,LiY.ExpressiveCP-ABEwithpartiallyhiddenaccessstructures[C]//Proceedingsofthe7thACMSymposiumonInformation,ComputerandCommunicationsSecurity.ACM,2012:18-19.

[9]CamenischJ,DubovitskayaM,EnderleinRR,etal.Oblivioustransferwithhiddenaccesscontrolfromattribute-basedencryption[C]//Proceedingsofthe8thInternationalConferenceonSecurityandCryptographyforNetworks.Springer,2012:559-579.

[10]LiJ,RenK,ZhuB,etal.Privacy-awareattribute-basedencryptionwithuseraccountability[C]//Proceedingsofthe12thInternationalConferenceonInformationSecurity.Springer,2009:347-362.

[11]LiuZ,CaoZ,WongDS.White-boxtraceableciphertext-policyattribute-basedencryptionsupportinganymonotoneaccessstructures[J].IEEETransactionsonInformationForensicsandSecurity,2013,8(1):76-88.

[12]NingJ,CaoZ,DongX,etal.Largeuniverseciphertext-policyattribute-basedencryptionwithwhite-boxtraceability[C]//19thEuropeanSymposiumonResearchinComputerSecurity,Wroclaw,Poland.Springer,2014:55-72.

[13]YuS,RenK,LouW,etal.DefendingagainstkeyabuseattacksinKP-ABEenabledbroadcastsystems[C]//5thInternationalConferenceonSecurityandPrivacyinCommunicationNetworks.Springer,2009:311-329.

[14]BonehD,BoyenX.ShortsignatureswithoutrandomOraclesandtheSDHassumptioninbilineargroups[J].JournalofCryptology,2008,21(2):149-177.

A SECURE AND TRACEABLE ATTRIBUTE-BASED ENCRYPTION SCHEME WITH ACCESS STRUCTURES

Wang Mei Sun Len

(PasswordEngineeringInstitute,PLAInformationEngineeringUniversity,Zhengzhou450000,Henan,China)

Referring to the problem that the traditional attribute-based Encryption schemes could not trace the malicious use and hide access structures at the same time, and the shortage that length of ciphertext and secret key increased with the number of attributes and large computing in decryption, large researches were put into several attribute-based encryption schemes with traitor tracing and hidden access structures separately. Combined with secure signature mechanism and the method of multi attribute value, a ciphertext-policy attribute-based encryption scheme supporting traitor tracing and hidden access structures was proposed. Based on the decisional bilinear Diffie-Hellman (DBDH) assumption, the scheme was proved fully secure. Moreover, it achieves constant size of private key and ciphertext and constant number of pairing computations.

Attribute-based encryption Traceability Hidden access structures DBDH assumption

2015-12-23。國家重點基礎研究發展計劃項目(2011CB311801)。王梅,碩士生,主研領域:云計算,信息安全。孫磊,副研究員。

TP309

A

10.3969/j.issn.1000-386x.2017.02.048

猜你喜歡
用戶策略
基于“選—練—評”一體化的二輪復習策略
求初相φ的常見策略
例談未知角三角函數值的求解策略
我說你做講策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 国模极品一区二区三区| 国产亚洲精久久久久久无码AV | 久久久久亚洲精品无码网站| 成年人福利视频| 99久久无色码中文字幕| 久久毛片网| 伊人久久久久久久久久| 成人国产一区二区三区| 日韩午夜片| 亚洲精品高清视频| 精品91自产拍在线| 久久婷婷六月| 亚洲国产中文在线二区三区免| 巨熟乳波霸若妻中文观看免费| 一区二区三区国产精品视频| 国产极品美女在线| 91美女在线| 欧美日韩国产在线人成app| 97国产在线播放| 无码中文字幕加勒比高清| 亚洲大学生视频在线播放| 有专无码视频| 日本欧美一二三区色视频| 国产国产人在线成免费视频狼人色| 97久久超碰极品视觉盛宴| 日本爱爱精品一区二区| 熟女成人国产精品视频| 亚洲色欲色欲www在线观看| 国产精品不卡片视频免费观看| 精品无码专区亚洲| 亚洲性影院| 精品一区二区三区无码视频无码| 91精品在线视频观看| 国产精品一区不卡| 亚洲侵犯无码网址在线观看| 色综合手机在线| 米奇精品一区二区三区| 国产网站黄| 好紧好深好大乳无码中文字幕| 免费看av在线网站网址| 亚洲欧美一区二区三区蜜芽| 亚洲三级视频在线观看| 亚洲日本中文字幕天堂网| 国产精品三区四区| 精品在线免费播放| 真实国产精品vr专区| 亚洲av无码专区久久蜜芽| 丰满人妻中出白浆| 亚洲精品国产自在现线最新| 国产精品香蕉在线| 久热re国产手机在线观看| 2022精品国偷自产免费观看| 中文无码精品A∨在线观看不卡| 欧美一道本| 亚洲欧美日本国产综合在线| 日韩乱码免费一区二区三区| 亚洲中文字幕23页在线| 国产精品天干天干在线观看| 无码AV日韩一二三区| 找国产毛片看| 国产精品第三页在线看| 国产亚洲精品自在线| 国产综合无码一区二区色蜜蜜| 亚洲另类第一页| 日本免费一区视频| 在线免费无码视频| 乱色熟女综合一区二区| 国产亚洲成AⅤ人片在线观看| 国产成人av大片在线播放| 国产高清在线观看91精品| 先锋资源久久| 欧洲免费精品视频在线| 91探花在线观看国产最新| 亚洲欧洲日韩久久狠狠爱| 一本大道香蕉高清久久| 波多野结衣中文字幕久久| 欧美不卡二区| 在线观看网站国产| 在线观看无码a∨| 亚洲侵犯无码网址在线观看| 在线中文字幕日韩| 日本一区高清|