999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于直接匿名證明的k次屬性認(rèn)證方案

2019-01-31 02:34:26柳欣徐秋亮張斌張波
通信學(xué)報 2018年12期
關(guān)鍵詞:用戶

柳欣,徐秋亮,張斌,張波

(1. 山東青年政治學(xué)院信息工程學(xué)院,山東 濟(jì)南 250103;

2. 山東省高校信息安全與智能控制重點實驗室(山東青年政治學(xué)院),山東 濟(jì)南 250103;3. 山東大學(xué)軟件學(xué)院,山東 濟(jì)南 250101;4. 濟(jì)南大學(xué)信息科學(xué)與工程學(xué)院,山東 濟(jì)南 250022)

1 引言

當(dāng)前,云服務(wù)模式因其在運算能力強(qiáng)、存儲空間無限、容易擴(kuò)展和按需提供服務(wù)[1]等方面的優(yōu)勢而逐漸贏得企業(yè)和個人用戶的青睞。在各類云應(yīng)用系統(tǒng)(如分布式醫(yī)療系統(tǒng)[2-3]、企業(yè)計算[4]等)的設(shè)計中,需要著重考慮用戶的隱私保護(hù)和細(xì)粒度訪問控制問題。對此,屬性認(rèn)證技術(shù)提供了較好的解決方案。在屬性認(rèn)證方案中,認(rèn)證過程通常由用戶對某項服務(wù)的請求觸發(fā)。一旦服務(wù)提供商(SP, service provider)接收到該項請求,就會返回認(rèn)證所需的屬性要求(或稱為訪問結(jié)構(gòu))。此時,用戶向SP提供自己掌握這些屬性的證明。若證明有效,用戶將得到后者的訪問授權(quán)。在整個認(rèn)證過程中,用戶不需要揭示自己具體使用的屬性集合。相對于傳統(tǒng)的基于公鑰的認(rèn)證[5-7],屬性認(rèn)證的最大優(yōu)勢是允許系統(tǒng)管理者根據(jù)用戶屬性為用戶群體中的每個成員定制訪問權(quán)限,使不同用戶可以利用屬性私鑰訪問不同的敏感數(shù)據(jù)或服務(wù)。

在文獻(xiàn)[3]中,Zhou等提出一個病人自我可控的隱私保護(hù)屬性認(rèn)證方案。該方案定義了3個隱私保護(hù)等級。1)得到病人直接授權(quán)的醫(yī)生既能訪問病人健康信息,也能實現(xiàn)對病人的身份認(rèn)證。2)得到病人間接授權(quán)的醫(yī)生和研究機(jī)構(gòu)僅能訪問病人健康信息。3)未得到授權(quán)的人將無法獲得病人的健康信息。然而,Zhou等的方案僅支持d-out-of-n門限認(rèn)證策略。2014年,Lian等[8]指出在許多情況下,認(rèn)證策略并非總是靜態(tài)的。為此,提出一個支持動態(tài)認(rèn)證策略的屬性認(rèn)證方案。該方案可視為Maji等[9]屬性簽名(ABS, attribute-based signatures)方案的直接應(yīng)用。此后,Li等[4]指出某些應(yīng)用要求將用戶集合劃分為多個不同的小組,同時為組內(nèi)用戶分配不同的屬性。在認(rèn)證過程中,要求同組的多個成員對各自的屬性私鑰進(jìn)行合并。為此,通過對Maji等[9]ABS方案做出擴(kuò)展,Li等提出一個適合于企業(yè)計算環(huán)境的合作屬性認(rèn)證方案。2015年,Yang等[10]提出基于一次性屬性樹的屬性認(rèn)證方案,但缺點是:1) 用戶群體是采用靜態(tài)方式建立的,因此不允許動態(tài)增加新的用戶;2) 屬性權(quán)威(AA,attribute authority)有能力從認(rèn)證協(xié)議副本中恢復(fù)用戶的身份,因此用戶必須完全信任AA。此外,Yang等[11]還提出一個基于動態(tài)屬性樹的屬性認(rèn)證方案。然而,該方案與文獻(xiàn)[10]方案具有相同的缺點。此外,用戶必須在認(rèn)證過程中明確地向 SP揭示自己使用的屬性子集,即不滿足屬性匿名性。在文獻(xiàn)[12]中,Li等指出在實際應(yīng)用中有必要利用分布式AA取代單一的中央權(quán)威,并且提出一個多權(quán)威屬性認(rèn)證方案。然而,該方案的缺點是:1) 僅支持 d-out-of-n門限認(rèn)證策略;2) 在密鑰發(fā)布階段,用戶總共需要執(zhí)行N(N-1)次兩方密鑰協(xié)商子協(xié)議,其中,N表示系統(tǒng)中的 AA數(shù)量;3) 當(dāng)需要增加或刪除某個AA時,所有剩余的AA需要重新執(zhí)行系統(tǒng)建立協(xié)議,而且用戶需要分別與每個AA重新執(zhí)行低效的密鑰協(xié)商子協(xié)議。

最近,Yuen等[13]提出第一個k次屬性訪問控制方案模型以及一個具體方案。Yuen等指出,此類方案可以同時解決按次付費的云服務(wù)模式關(guān)于“靈活的匿名訪問控制”和“用戶訪問次數(shù)受限”的應(yīng)用需求。然而,該方案的缺點如下所示。1) 該方案是在標(biāo)準(zhǔn)PC平臺上設(shè)計的。一旦PC被攻破,該用戶即被完全攻破,從而無法體現(xiàn)其安全模型中關(guān)于“用戶部分被攻破”的情況。2) 在注冊協(xié)議中,用戶無法對AA提供的屬性私鑰進(jìn)行驗證,即用戶必須完全信任 AA。3) Yuen等指出,為了防止惡意AA進(jìn)行陷害,用戶需要在注冊協(xié)議中選取用戶私鑰。然而,該方案的安全模型定義卻遺漏了可開脫性。4) 在認(rèn)證過程中,用戶與SP的運算量線性依賴于訪問結(jié)構(gòu)的規(guī)模。5) 為了實施對訪問次數(shù)的控制,要求用戶在認(rèn)證期間向 SP提供已執(zhí)行的認(rèn)證次數(shù)。然而,這種方式在某些情況下不滿足無關(guān)聯(lián)性。盡管 Yuen等指出可以通過引入?yún)^(qū)間證明技術(shù)加以改進(jìn),但并未提供具體方案。

本文認(rèn)為,Yuen等的方案可視為一種k次屬性認(rèn)證(k-TABA,k-times attribute-based authentication)方案。相對于基于傳統(tǒng)公鑰認(rèn)證技術(shù)的k-TAA(k-times anonymous authentication)方案[5-7],k-TABA方案因支持細(xì)粒度訪問控制而更適合于當(dāng)前的云應(yīng)用環(huán)境。本文的研究目標(biāo)是設(shè)計認(rèn)證過程更為高效的k-TABA方案,同時克服已有屬性認(rèn)證方案[3-4,8,10-13]的諸多缺點,主要包括:1) 用戶群體以靜態(tài)方式建立,且用戶無法在注冊過程中對屬性私鑰進(jìn)行驗證;2) 用戶在認(rèn)證階段的運算耗費與底層屬性認(rèn)證策略滿足線性依賴關(guān)系;3) 既不允許AA對泄露的用戶私鑰執(zhí)行廢除,也不允許用戶申請更新特定屬性值。為此,本文基于可信計算領(lǐng)域的直接匿名證明[14-18]、Zhang等[19]的密文策略屬性加密方案和區(qū)間證明技術(shù)[20]構(gòu)造了新的k-TABA方案。需要指出的是,Zhang等的方案是采用屬性樹方式描述的。本文方案采用了基于線性秘密分享方案的描述方式,從而能更好地與Green等[21]的密鑰綁定技術(shù)相結(jié)合。借助此項技術(shù),本文提出Zhang等方案的外包解密版本,并將其安全性由 CPA(chosen plaintext attack)安全性增強(qiáng)至 RCCA(replayable chosen-ciphertext attack)安全性。此外,本文對Chen[15]的直接匿名證明安全模型進(jìn)行擴(kuò)展,從而得出新的k-TABA方案安全模型。同時,在該模型下為新方案提供了安全性證明。與 Yuen等的k-TABA方案相比,本文方案具備以下優(yōu)勢。1) 用戶端運算由主機(jī)平臺(Host)和可信的TPM(trusted platform module)芯片協(xié)同完成,使得即使敵手控制了Host,仍然無法以用戶的身份通過認(rèn)證過程。2) 引入了直接匿名證明方案的驗證者本地廢除和Zhang等的屬性更新機(jī)制,從而滿足了現(xiàn)實應(yīng)用中對泄露的用戶私鑰實施廢除和允許用戶申請更新特定屬性值的需要。3)在用戶注冊過程中,允許用戶對AA提供的屬性私鑰進(jìn)行驗證,從而無需假設(shè)AA完全可信。4) 在認(rèn)證階段,允許用戶借助云服務(wù)器完成復(fù)雜的屬性解密運算,而且用戶端 TPM芯片與 Host的絕大部分運算任務(wù)均能預(yù)先以離線方式執(zhí)行。于是,用戶端無需執(zhí)行雙線性對運算(簡稱為對運算)且運算開銷獨立于用戶屬性集合或訪問結(jié)構(gòu)。作為總結(jié),本文的主要貢獻(xiàn)體現(xiàn)在以下方面。1) 克服了上述已有k-TABA方案的多個缺陷,并提出改進(jìn)的安全模型。2) 結(jié)合直接匿名證明技術(shù)增強(qiáng)了用戶端的安全性。3) 結(jié)合無需執(zhí)行對運算的知識證明、預(yù)計算和外包解密等技術(shù)在最大程度上優(yōu)化了用戶在認(rèn)證、屬性更新階段的運算效率。4)去除了已有方案中關(guān)于“AA在注冊階段完全可信”的較強(qiáng)假設(shè)。

2 預(yù)備知識

本文使用了對稱的雙線性群環(huán)境 (G0,GT,p,e?),其中,G0,GT表示素數(shù)p階循環(huán)群,且表示雙線性映射,使

2.1 安全假設(shè)

q- SDH (theq-strong Diffie-Hellman)假設(shè)[6]:對于任何的概率多項式時間(PPT, probabilistic polynomial time)算法A,以下的概率是可忽略的,即

DBDH(decisional bilinear Diffie-Hellman)假設(shè)[14]:對于任何的PPT算法A,以下的概率是可忽略的,即

DBDHI(decisional bilinear Diffie-Hellman inversion)假設(shè)[6]:對于任何的PPT算法A,以下的概率是可忽略的,即

2.2 基于集合成員身份的區(qū)間證明技術(shù)

首先,權(quán)威產(chǎn)生Boneh-Boyen簽名方案[22]的密鑰對對于集合中的每個元素k,該權(quán)威計算同時,公開集合

現(xiàn)在,用戶構(gòu)造知識證明 π =PK{ (k):k∈Φ }等價于構(gòu)造證明文獻(xiàn)[20]提出了避免用戶執(zhí)行對運算的技術(shù),即用戶選 取l,ν ∈Zp, 設(shè) 置,并將π轉(zhuǎn)換為的形式。此外,驗證者需要額外檢查是否滿足

2.3 訪問結(jié)構(gòu)與線性秘密分享方案

本文稱在Zp上構(gòu)造的秘密分享方案Π是關(guān)于P的線性秘密分享方案(LSSS, linear secret sharing schemes)[21],條件是以下性質(zhì)同時得到滿足:1) 參與方的秘密份額構(gòu)成了Zp上的秘密向量;2) 存在l行列矩陣M,且該矩陣稱為方案Π的份額產(chǎn)生矩陣。存在函數(shù)ρ,該函數(shù)能將矩陣M的第i行Mi映射到參與方ρ(i)。定義列向量=(s,r2,r3,… ,rn),其中,s∈ Zp表示待分享的秘密元素,r2,r3, … ,rn∈Zp為隨機(jī)元素,則稱λ=→構(gòu)成由參與方ρ(i)掌握i的關(guān)于元素s的秘密份額。

2.4 支持外包解密的密文策略屬性加密方案及其安全性

屬性加密(ABE, attribute-based encryption)方案是屬性密碼學(xué)的一個重要分支,具體可細(xì)分為密鑰策略屬性加密(KP-ABE, key-policy ABE)方案和密文策略屬性加密(CP-ABE, ciphertext-policy ABE)方案[2]。相對于標(biāo)準(zhǔn)的ABE方案,支持外包解密的 ABE方案需要額外定義 3個算法,即KeyGenout,Transformout,Decryptout[21]。其中,KeyGenout算法的作用是產(chǎn)生用戶的解密私鑰ASK和轉(zhuǎn)換鑰TK;Transformout算法的作用是利用TK對密文CT執(zhí)行解密,得到部分解密的結(jié)果CT′;Decryptout算法的作用是利用ASK將CT′轉(zhuǎn)換為真正的明文m。

文獻(xiàn)[21, 23]指出,支持外包解密的ABE方案應(yīng)當(dāng)滿足RCCA安全性和可驗證性。其中,RCCA安全性是一個強(qiáng)度介于 CCA(chosen-ciphertext attack)安全性和CPA安全性之間的概念。在本質(zhì)上,RCCA安全性允許在“不以有意義方式改變消息內(nèi)容”的條件下對密文做出修改[21]。本文著重考慮支持外包解密的CP-ABE方案的安全性。具體地,本文稱支持外包解密的CP-ABE方案滿足選擇性的RCCA安全性[21],條件是任何的 PPT算法A都無法以不可忽略的概率在以下的實驗中獲勝:在初始化階段,敵手A向模擬器S發(fā)送用于產(chǎn)生挑戰(zhàn)密文的訪問結(jié)構(gòu) A*。在系統(tǒng)建立階段,S向A提供APK。在詢問 1階段,允許A提出預(yù)言詢問Create(S),Corrupt(i),Decrypt(i,Cha)。其中,預(yù)言機(jī)Create(·)產(chǎn)生關(guān)于屬性集合S的解密私鑰ASK和轉(zhuǎn)換鑰TK,并且返回TK。預(yù)言機(jī)Corrupt(·)返回第i次Create詢問中產(chǎn)生的ASK。預(yù)言機(jī)Decrypt(·,·)利用第i次Create詢問中產(chǎn)生的ASK解密密文Cha,并且返回解密結(jié)果m。在挑戰(zhàn)階段,A輸出消息M0,M1,條件是A并不掌握能滿足訪問結(jié)構(gòu) A*的解密私鑰。此時,S向A返回利用 A*產(chǎn)生的關(guān)于消息Mb(b∈{0, 1} )的挑戰(zhàn)密文Cha*。在詢問2階段,允許A繼續(xù)提出上述類型的詢問。但是,不允許A通過Corrupt詢問獲得能滿足 A*的解密私鑰,也不允許A直接將Cha*作為Decrypt詢問的內(nèi)容。最終,若A能對秘密比特做出正確猜測,則判定它在實驗中獲勝。

可驗證性是指用戶可以驗證由服務(wù)器執(zhí)行的密文轉(zhuǎn)換過程是否正確[23]。可驗證性實驗與上述實驗的區(qū)別如下:1) 去除初始化階段;2) 在詢問 1和詢問 2階段,同樣允許A提出預(yù)言詢問Create(S),Corrupt(i),Decrypt(i,Cha),但不對A的詢問內(nèi)容做出限制;3) 在挑戰(zhàn)階段,A輸出M*,A。此時,返回Cha*=Encrypt(APK,M*,A );4) 在最終的輸出階段,輸出屬性集合S*和部分解密結(jié)果Cha*′。若滿足Decryptout(APK,Cha*,Cha*′,則判定在實驗中獲勝。

2.5 直接匿名證明

直接匿名證明(DAA, direct anonymous attestation)[14-18]是一類可用于實現(xiàn)可信平臺模塊遠(yuǎn)程證明的匿名簽名方案,且所得簽名可以確保用戶的隱私。在DAA方案中,簽名者角色可劃分為主要簽名者和輔助簽名者。前者由運算能力受限的 TPM芯片充當(dāng),后者則由具有冗余計算能力但安全等級更低的Host充當(dāng)。由于TPM掌握簽名私鑰f,因此 Host無法在 TPM 不參與的情況下獨立產(chǎn)生簽名。最新研究表明,許多DAA方案中的TPM可被作為靜態(tài)Diffie-Hellman預(yù)言機(jī)使用,即給定群元素B,TPM輸出Bf。于是,若Host被攻破,敵手可以利用 Brown-Gallant算法提取出私鑰f[17-18]。因此,在DAA方案的設(shè)計與應(yīng)用中,必須破壞靜態(tài) Diffie-Hellman預(yù)言機(jī)的存在條件,從而確保方案的基礎(chǔ)安全性。

3 k次屬性認(rèn)證方案的語法定義與安全模型

首先,本文定義的k-TABA方案包含以下參與方,即用戶User、屬性權(quán)威AA和服務(wù)提供商SP,其中,User可劃分為TPM和Host。此類方案由以下的算法/協(xié)議構(gòu)成。

TSetup這是一個可信的系統(tǒng)建立算法,用于產(chǎn)生方案的系統(tǒng)參數(shù)TPK。

ASetup該算法由AA執(zhí)行,用于產(chǎn)生方案的公鑰APK和AA的主密鑰MSK。

USetup該算法由User執(zhí)行,用于產(chǎn)生密鑰對(upk,usk) ,(hpk,hsk)。

AttGen這是由User與AA執(zhí)行的協(xié)議。通過該協(xié)議,User獲得AA提供的偽名nym,成員證書cre以及關(guān)于屬性集合S的屬性私鑰ASK。

Auth這是由User與SP共同執(zhí)行的屬性認(rèn)證協(xié)議。

AUpdate當(dāng)特定屬性值發(fā)生改變(如由j更新為w),User可以通過該協(xié)議向AA申請更新鑰UKj→w,從而對ASK中對應(yīng)于屬性j的部分進(jìn)行更新。同時,AA為其他擁有該屬性且并未執(zhí)行屬性更新的用戶提供更新鑰UK′j。

在本文安全模型下,安全的k-TABA方案應(yīng)當(dāng)同時滿足以下性質(zhì)。

正確性:假設(shè)TPK是利用TSetup算法產(chǎn)生的,(MSK,APK) 是利用ASetup算法產(chǎn)生的,(upk,usk) ,(hpk,hsk)是誠實用戶User利用USetup算法產(chǎn)生的。User通過與AA執(zhí)行AttGen協(xié)議而獲得偽名nym,成員證書cre以及關(guān)于屬性集合S的屬性私鑰ASK。當(dāng)User利用(nym,cre,ASK)與誠實的SP執(zhí)行Auth協(xié)議時,只要S滿足SP在底層CP-ABE方案密文Cha中嵌入的訪問結(jié)構(gòu)A(此后標(biāo)記為S|=A)且已執(zhí)行的認(rèn)證次數(shù)count不超過上界n,則User必然能通過此次認(rèn)證過程。此外,當(dāng)自己的特定屬性值由j更新為w時,User可以通過與AA執(zhí)行AUpdate協(xié)議而獲得更新后的屬性私鑰ASK′。

隱私性:若User的認(rèn)證次數(shù)count不超過上界n,則包括AA與SP在內(nèi)的任何參與方都無法對該用戶執(zhí)行Auth協(xié)議的過程進(jìn)行關(guān)聯(lián)。另外,對于2個擁有相同屬性集合S的用戶User1,User2,包括AA與SP在內(nèi)的任何參與方都無法對他們執(zhí)行Auth協(xié)議的過程進(jìn)行關(guān)聯(lián)。

可靠性:若User的認(rèn)證次數(shù)上界為n,則它無法與SP成功地執(zhí)行n+1次Auth協(xié)議而不被發(fā)覺。

抗合謀攻擊:對于每個被攻破的用戶,在其屬性集合S并不滿足給定訪問結(jié)構(gòu)A(此后標(biāo)記為S|≠A)的情況下,即使他們聯(lián)合起來,也無法與SP成功地執(zhí)行Auth協(xié)議。

可追蹤性:假設(shè)User擁有能滿足給定訪問結(jié)構(gòu)A的屬性集合,即使敵手能攻破User的主機(jī)平臺,也無法在繞開TPM的情況下獨立執(zhí)行Auth協(xié)議,或?qū)崿F(xiàn)對User的陷害。

3.1 隱私性實驗

敵手A與模擬器S共同執(zhí)行以下過程。

初始化執(zhí)行TSetup算法,產(chǎn)生TPK。執(zhí)行ASetup算法,產(chǎn)生MSK,APK。初始化列表,并且向發(fā)送TPK,APK,MSK。

詢問1允許向提出以下類型的預(yù)言詢問。

-USetup( )產(chǎn)生(usk,upk) ,(hsk,hpk),執(zhí)行(*表示未知元素),并且返回upk,hpk。

-AttGen(S,upk)以用戶upk的身份與執(zhí)行AttGen協(xié)議,并且獲得后者產(chǎn)生的nym,cre和ASK。最終,將中的表目(upk,usk,hpk,hsk, *,*,*,*,*,*)更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c= 0 ,count=0),其中,c=0表示未攻破,c=1表示已攻破,且count=0表示已執(zhí)行的認(rèn)證次數(shù)。

-Corrupt(nym)根據(jù)偽名nym在中找到表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)。若c=0,則返回usk,hsk,并且將該表目更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c=1,count)。

-Auth(Cha,nym)根據(jù)nym在中找到表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)。假設(shè)A表示嵌入在底層CP-ABE方案密文Cha中的訪問結(jié)構(gòu)。若S|=A且count<n,則S以用戶nym的身份與執(zhí)行Auth協(xié)議。最終,S將該表目更新為

挑戰(zhàn)輸出。假設(shè) A*表示嵌入在底層CP-ABE方案密文Cha*中的訪問結(jié)構(gòu)。檢查是否滿足且count*<n。若是,選取∈ {0, 1},并且以用

R戶的身份與A執(zhí)行Auth協(xié)議。在該協(xié)議結(jié)束后,S將L中的表目將表目

詢問2允許A繼續(xù)提出詢問 1階段中的各類詢問,但不允許它提出詢問或

猜測最終,A輸出對的猜測結(jié)果′。若則判定A在實驗中獲勝。

3.2 可靠性實驗

初始化S執(zhí)行TSetup算法,產(chǎn)生TPK。同時,S運行ASetup算法,產(chǎn)生APK,MSK。S初始化列表L,并且向A發(fā)送TPK,APK。

詢問允許A向S提出以下類型的預(yù)言詢問。

-USetup( )同隱私性實驗。

-AttGen(S,upk)S以誠實AA的身份與A共同執(zhí)行AttGen協(xié)議,并且為A產(chǎn)生nym,cre,ASK。

-Corrupt(nym)S根據(jù)偽名nym在L中找到表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)。若c=0,則返回usk,hsk,并且將該表目更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c=1,count)。

-Auth(Cha,nym)同隱私性實驗。

挑戰(zhàn):輸出 A*,nym*。檢查nym*是否是借助AttGen詢問產(chǎn)生的,若是,則以誠實SP的身份與執(zhí)行n+1次Auth協(xié)議,并且利用 A*產(chǎn)生底層CP-ABE方案的挑戰(zhàn)密文Cha。最終,若這n+1次執(zhí)行過程都獲得成功,則判定A在實驗中獲勝。

3.3 抗合謀攻擊實驗

A與S共同執(zhí)行以下過程。

初始化向提供訪問結(jié)構(gòu) A*,S運行TSetup算法,產(chǎn)生TPK。運行ASetup算法,產(chǎn)生APK,MSK。初始化列表,,并且向A發(fā)送TPK,APK。

詢問1允許A向S提出以下類型的預(yù)言詢問。

-USetup( )同隱私性實驗。

-AttGen(S,upk)同可靠性實驗,唯一的限制是要求S|≠A*。此外,S執(zhí)行

-AUpdate(S,j,w)S為A產(chǎn)生更新鑰UKj→w,唯一的限制是S′|≠A*,其中S′表示對S執(zhí)行屬性更新的結(jié)果。

挑戰(zhàn)輸出KSP0,KSP1,NYM,其中,NYM表示由被廢除用戶的偽名構(gòu)成的集合。檢查是否滿足

詢問2允許A繼續(xù)提出詢問1階段中的各類詢問,但不允許它利用AUpdate詢問獲得可以對Cha*執(zhí)行解密的屬性私鑰。同時,對于AttGen詢問,要求所產(chǎn)生的nym滿足nym?NYM。

3.4 可追蹤性實驗

該實驗的執(zhí)行過程分以下2個模式。

模式1

初始化執(zhí)行TSetup算法,產(chǎn)生TPK。同時,運行ASetup算法,產(chǎn)生APK,MSK。初始化列表,并且向發(fā)送TPK,APK。

-USetup()對該詢問的處理分以下2種情況。在情況1中,為用戶產(chǎn)生(upk,usk) ,(hpk,hsk),執(zhí)行并且返回upk,hpk。在情況 2中,S接收由A產(chǎn)生的(upk,usk) ,(hpk,hsk),并且執(zhí)行hpk,hsk, *,*,*,*,c=1, * )。

-AttGen(S,upk)S根據(jù)upk在L中找到對應(yīng)的元組(upk,usk,hpk,hsk, *,*,*,*,c, * ),產(chǎn)生nym,cert,ASK,并且返回nym,cert,ASK。S將該元組更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count=0)。

-Corrupt(nym)同可靠性實驗。此外,S額外執(zhí)行

-Auth(Cha,nym)同隱私性實驗。

-Semi-Auth(Cha,nym)以誠實TPM的身份與聯(lián)合執(zhí)行Auth協(xié)議中用戶端的操作。在執(zhí)行過程中,向S發(fā)送Host端傳送的數(shù)據(jù),返回TPM的應(yīng)答。

模式2

初始化運行TSetup算法,產(chǎn)生TPK。初始化列表,向A發(fā)送TPK,并且接收后者產(chǎn)生的APK。

詢問 允許A向S提出以下類型的預(yù)言詢問。-USetup( )同隱私性實驗。

-AttGen(S,upk)同隱私性實驗。-Corrupt(nym) 同模式1。

-Auth(Cha,nym)同隱私性實驗。

-Semi-Auth(Cha,nym)同模式1。

4 新的k次屬性認(rèn)證方案

4.1 方案的設(shè)計思想

本文方案可視為對DAA方案進(jìn)行擴(kuò)展得到的。ASetup算法相當(dāng)于DAA方案的系統(tǒng)建立算法。在該算法中,AA共產(chǎn)生3個密鑰對。其中,(w1, γ1)是底層CL-SDH(Camenisch-Lysyanskaya SDH)簽名方案[6]的公私鑰對,(w2, γ2)是底層區(qū)間證明協(xié)議[20]的公私鑰對。同時,(gα,e(g,g)β,{PK} ),(α,gβ,

jj∈U分別構(gòu)成底層CP-ABE方案[19]的公鑰和主密鑰,其中,U表示屬性全集。AttGen協(xié)議相當(dāng)于DAA方案的成員注冊協(xié)議。在該協(xié)議中,TPM芯片產(chǎn)生兩個密鑰對其中,usk用于充當(dāng)TPM私鑰,且hsk用于產(chǎn)生一次性認(rèn)證令牌。同時,TPM產(chǎn)生知識簽名π1,使AA確信upk,hpk滿足正確性。最終,User獲得AA產(chǎn)生的偽名nym,關(guān)于(usk,hsk)的成員證書cre以及關(guān)于屬性集合Si的底層CP-ABE方案解密私鑰ASK。此外,AA向User提供知識簽名π2,目的是證明所提供的cre,ASK滿足正確性。

Auth協(xié)議相當(dāng)于DAA方案的簽名/驗證協(xié)議。在該協(xié)議中,TPM與Host聯(lián)合產(chǎn)生知識簽名π3,從而向SP證明以下斷言同時成立。1)User使用的認(rèn)證令牌Jk是利用hsk和公開區(qū)間 Φ =[1,n]中尚未使用過的下標(biāo)k產(chǎn)生的。2)User掌握關(guān)于(usk,hsk)的成員證書。3)User并未因TPM私鑰usk泄露而被廢除。4)User的當(dāng)前認(rèn)證次數(shù)尚未超過上界n。在斷言 2) 的證明過程中,User需要證明掌握成員證書使為了

實現(xiàn)該項證明且不要求User執(zhí)行對運算,本文借鑒了文獻(xiàn)[20]的技術(shù)。具體地,User將Ai盲化為的形式,并且證明掌握秘密元組(xi,δ,δf,δy) ,使得此外,該項技術(shù)要求SP額外驗證是否滿足。為了證明斷言 4),User需要在Φ中選取未曾使用的下標(biāo)k,并且證明自己掌握關(guān)于k的Boneh-Boyen方案[22]簽名ok。為了避免User執(zhí)行對運算,本文直接采用了第2.2節(jié)所述的區(qū)間證明技術(shù)。通過引入預(yù)計算技術(shù)[16],π3產(chǎn)生過程中的絕大多數(shù)運算均能在離線計算階段完成。

為了實現(xiàn)對User的屬性認(rèn)證,本文方案借鑒了Yang等[10]在認(rèn)證過程中使用帶密鑰的散列函數(shù)HK()的思想。具體地,SP自行定義 LSSS訪問結(jié)構(gòu)(M,ρ)并在該結(jié)構(gòu)下產(chǎn)生關(guān)于元素KSP的底層CP-ABE方案[19]挑戰(zhàn)密文Cha。同時,知識簽名π3中的挑戰(zhàn)串c并非Host隨機(jī)選取的,而是要求Host首先解密Cha得到KSP,然后由TPM利用HK()產(chǎn)生c,且該過程要求將KSP作為HK()的密鑰。顯然,若User的屬性集合Si無法滿足(M,ρ),所產(chǎn)生的知識簽名π3將無法通過SP的驗證過程。

此外,本文方案繼承了底層CP-ABE方案的屬性更新機(jī)制,即當(dāng)User的某個屬性值由j更新為w時,AA將為其發(fā)送更新鑰UKj→w。對于其他同樣擁有該屬性且并未執(zhí)行屬性更新的用戶,AA同樣為他們發(fā)送更新鑰UK′j。

4.2 符號定義

在本文方案的描述中,本文定義使用了多個符號。具體含義如表1所示。

4.3 方案的具體構(gòu)造

4.3.1 系統(tǒng)參數(shù)產(chǎn)生(TSetup)

該算法執(zhí)行以下步驟。

1) 以安全性參數(shù)λ作為輸入,產(chǎn)生雙線性群參數(shù)(G0,GT,p,e?),其中e?表示雙線性映射,滿足

2) 選取生成元g,h,h1,h2∈RG0,同時選取

4.3.2 屬性權(quán)威系統(tǒng)建立(ASetup)

為了產(chǎn)生系統(tǒng)公鑰和主密鑰,AA執(zhí)行以下步驟。

表1 本文方案使用的符號

4) 初始化用戶廢除列表RL←?。

4.3.3 屬性密鑰產(chǎn)生(AttGen)

若Useri( Host+ T PM)希望獲得關(guān)于屬性集合Si的底層CP-ABE方案屬性私鑰,他需要與AA共同執(zhí)行以下步驟。同時,假設(shè)TPM已經(jīng)利用簽署密鑰與AA建立了安全的認(rèn)證信道。

1) Host向AA發(fā)送請求的屬性集合Si,后者返回隨機(jī)消息

2) TPM設(shè)置cnt=cnt+1,計算f=H1(DAASeedTPM選取y∈Z ,計算RpTPM產(chǎn)生知識簽名 π =SPK{ (f,y) :F=

3) 對于每個f′∈RL,AA檢查是否滿足若是,則AA終止協(xié)議。否則,AA進(jìn)一步驗證π1的有效性。

4) 若π1有效,則AA選取xi∈RZp,設(shè)置偽名同時,對于每個屬性j∈S,AA選取i

5)AA向TPM發(fā)送以及知識簽名π2,即

Useri與AA在AttGen協(xié)議中的主要交互過程如圖1所示。

4.3.4 屬性認(rèn)證(Auth)

用戶Useri( TPM+Host)與SP執(zhí)行以下交互過程。

2)SP定義LSSS訪問結(jié)構(gòu)(M,ρ),其中M為矩陣,ρ為映射,即將M的第i行Mi映射為屬性ρ(i)。SP選取定義隨機(jī)列向量

3) 對于i=1,…,l,SP計算

圖1 AttGen協(xié)議的交互過程

4) 假設(shè)當(dāng)前RL的內(nèi)容為對 于 ι =1,… ,|RL|,SP設(shè) 置

5)SP選取nSP∈R{0, 1}t,并且向Host發(fā)送

6) Host將Cha分離為的形式。若則Host輸出⊥,并終止當(dāng)前協(xié)議。

7) 令I(lǐng)= {i:ρ(i) ∈Si}。Host計算常量集合Host設(shè)置D′ =Dgα,計算

8) Host選取新鮮下標(biāo)k∈RΦ,計算認(rèn)證令牌

9) Host選 取 δ∈RZp, 計 算Host選取l,ν ∈RZp,計算并且與TPM聯(lián)合產(chǎn)生以下形式的知識簽名

然后,Host向SP發(fā)送

10)SP將σ分離為E2,E3)的形式,并且執(zhí)行以下的驗證過程。①對于每個f′∈RL,驗證是否滿足②驗證π3的有效性。③驗證是否滿足④驗證o~k是否并非群G0的單位元。若上述驗證都通過,則接受用戶的認(rèn)證過程。

Useri與SP在Auth協(xié)議中的主要交互過程如圖2所示。

4.3.5 屬性更新(AUpdate)

假設(shè)Useri( TPM+Host)希望將屬性j更新為w。為此,他需要與AA執(zhí)行以下交互過程。

1) Host向AA發(fā)送更新請求reqj→w,后者返回隨機(jī)消息nAA∈R{0, 1}t。

2) Host選 取 δ ∈RZp, 計 算然后,Host與TPM聯(lián)合產(chǎn)生知識簽名

3) 對于每個f′∈RL,AA檢查是否滿足K=Bf′。若是,則AA終止協(xié)議。否則,AA檢查π4的有效性以及是否滿足

4) 若上述檢查通過,AA選取向Host返回同時,AA向其他同樣擁有屬性j且并未執(zhí)行屬性更新的用戶Useri′發(fā)送并將APK中的元素PKj=H0(j)vj更新為

圖2 Auth協(xié)議的交互過程

5) 在接收到UKj→w之后,Host將ASKi中的元素D=gxiH(j)rjvj,D′ =(gα)rj更 新 為D=D·

j0jwj對于其他用戶Useri′,則可以利用UK′j將其ASKi′中的對應(yīng)元素更新為

4.3.6 用戶廢除(Revoke)

假設(shè)Useri被攻破且(Ai,xi)均遭泄露。此時,AA執(zhí)行以下步驟。

5 底層知識簽名的詳細(xì)描述

在上一節(jié)的方案描述中,共涉及4個知識簽名。其中,π1與π2分別由TPM和AA采用標(biāo)準(zhǔn)方式產(chǎn)生,π3, π4是由TPM與Host聯(lián)合產(chǎn)生的。限于篇幅,本節(jié)僅詳細(xì)介紹π3的產(chǎn)生和驗證過程。需要指出的是,在π1的產(chǎn)生過程中,TPM 向 Host提供數(shù)對在π3, π4的產(chǎn)生過程中,TPM向Host提供數(shù)對(B,K=Bf)。由于h1是群參數(shù)中的公開元素且B是由TPM隨機(jī)選取的元素。因此,Host無法對h1與B的取值進(jìn)行控制,從而有效地去除了靜態(tài) Diffie-Hellman預(yù)言機(jī)[17-18]。此外,為了進(jìn)一步優(yōu)化運算效率,本文采用了文獻(xiàn)[16]中的預(yù)計算技術(shù),即π3產(chǎn)生過程的步驟1)~步驟3)可以預(yù)先以離線方式執(zhí)行,從而減輕了用戶端的在線運算負(fù)擔(dān)。

π3的具體產(chǎn)生步驟如下所示。

2)TPM選取B∈RGT,計算K=Bf,其中,此外,TPM選取并且向Host返回R2t,B,K。

π3的具體驗證步驟如下所示。

3)SP驗證是否滿足若是,則接受;否則,拒絕。

6 支持外包解密運算的改進(jìn)方案

在改進(jìn)方案中,為了將底層CP-ABE方案[19]解密過程中的主要運算外包給云服務(wù)器Server,需要對第 4節(jié)的TSetup算法和Auth協(xié)議進(jìn)行修改。同時,增加算法AttGenout,Transformout,Decryptout。其中,AttGenout算法的作用是允許User利用屬性私鑰ASK自行產(chǎn)生轉(zhuǎn)換鑰TK。Transformout算法的作用是允許Server利用TK對Cha執(zhí)行解密,得到部分解密的密文Cha′。Decryptout算法的作用是允許User利用ASK將Cha′轉(zhuǎn)換為最終的明文KSP。

6.1 系統(tǒng)參數(shù)產(chǎn)生(TSetup)

在第4節(jié)TSetup算法的基礎(chǔ)上,需要補(bǔ)充定義以下的散列函數(shù),即即將TPK擴(kuò)充為的形式。

6.2 屬性認(rèn)證(Auth)

與第 4節(jié)的Auth協(xié)議相比,需要做出以下修改。在步驟 1),SP額外選取R∈RGT,設(shè)置在步驟 2)SP額外設(shè)置并且計算在步驟5),SP向Host發(fā)送tag),nSP。在步驟7),Host向Server發(fā)送TK,Cha,后者調(diào)用Transformout算法并返回部分解密結(jié)果Cha′。然后, Host調(diào)用Decryptout算法,從而得到KSP。

6.3 轉(zhuǎn)換密鑰產(chǎn)生( A ttGeno ut )

假設(shè)Useri( Host+ T PM)通過執(zhí)行第 4節(jié)AttGen協(xié)議得到的屬性私鑰符合以下形式,即為了獲得轉(zhuǎn)換鑰TK,Useri執(zhí)行以下步驟。

2) Host保存ASKi=(z,TK)。

6.4 密文轉(zhuǎn)換( T ransformo u t )

在接收到Host提供的Cha,TK之后,Server執(zhí)行以下步驟。

1) 將Cha分離為

2) 假設(shè)Si|= (M,ρ),否則Server將輸出⊥。定義I= {i:ρ(i) ∈Si}。計算常量集合{ωi∈ Zp}i∈I,

6.5 解密( D ecryptout )

當(dāng)接收到Server返回的Cha′,Host執(zhí)行以下步驟。

1) 將Cha分離為的形式,同時將Cha′分離為的形式。

7 安全性證明

定理1第4節(jié)方案滿足正確性。

證明過程見本文附錄。

定理 2在隨機(jī)預(yù)言模型下,只要群G0,GT上的DBDH,DBDHI和q-SDH假設(shè)成立,則第4節(jié)方案在新的k-TABA模型下是安全的。

證明在本文方案的證明過程中,模擬器S需要定義多個列表,用于對各類預(yù)言機(jī)進(jìn)行模擬。具體地,LK用于對散列預(yù)言機(jī)HK(·)進(jìn)行模擬, Li(i=2,3)用于對散列預(yù)言機(jī)Hi(·)(i=2,3)進(jìn)行模擬,L用于對預(yù)言機(jī)USetup( ),AttGen( ·,·),Corrupt(·)進(jìn)行模擬。LAuth用 于對 預(yù) 言機(jī)Auth( ·,·),Semi-Auth( ·,·)進(jìn)行 模擬 。Lnym用于對預(yù)言機(jī)AttGen(·,·)進(jìn)行模擬。

隱私性當(dāng)前實驗的執(zhí)行過程分以下兩種模式。

模式 1S以DBDH問題實例作為輸入,其目標(biāo)是對以下情況進(jìn)行分辨:1)滿足滿足其中,在初始化階段,S設(shè)置并且采用TSetup算法中的方式產(chǎn)生TPK中的剩余元素。S執(zhí)行ASetup算法,產(chǎn)生MSK,APK。同時,S選取 α , β ∈R{1,… ,m},其中,m表示系統(tǒng)中的最大用戶數(shù)量。S初始化列表為 L , LK, L2, L3,并且向A發(fā)送TPK,MSK,APK。在詢問1階段,S采用以下方式對各類預(yù)言機(jī)進(jìn)行模擬。

-HK(m)若(m,hK) ∈LK,則S返回hK。否則,S選取并且返回hK。同時,S執(zhí)行

-H2(m)若(m,h2) ∈L2,則S返回h2。否則,S選取并且返回h2。同時,S執(zhí)行L2← L2∪(m,h2)。

-H3(m).若(m,h3) ∈L3,則S返回h3。否則,S選取并且返回h3。同時,S執(zhí)行

-USetup( )對該詢問的模擬分以下3種情況。

情況 1 若當(dāng)前為第α次詢問,則S選取uα∈RZ*p,設(shè)置S選取y∈ Z*,

αRp設(shè)置同時,S執(zhí)行顯然,uskα=auα為未知元素。

情況 2若當(dāng)前為第β次詢問,則S選取設(shè)置選取設(shè)置并且返回同時,S執(zhí)行顯然,uskβ=auβ為未知元素。

情況 3在其他情況下,S選取設(shè)置并且返回upk,hpk。同時,*,*,*,*)。

-AttGen(S,upk).對該詢問的模擬分以下 3種情況。

情況 1若upk=upkα,則S采用模擬方式產(chǎn)生知識簽名π1。在AttGen協(xié)議結(jié)束后,S獲得由A產(chǎn)生的S將用戶upkα在L中的對應(yīng)表目更新為

情況 2若upk=upkβ,則S采用模擬方式產(chǎn)生知識簽名π1。在AttGen協(xié)議結(jié)束后,S獲得由A產(chǎn)生的nymβ,creβ,ASKβ。S將用戶upkβ在L中的對 應(yīng) 表 目 更 新 為(upkβ,uskβ,hpkβ,hskβ,nymβ,creβ,ASKβ,S,cβ= 0 ,count=0)。

情況 3若upk? {upkα,upkβ},則S根據(jù)upk在L中找到對應(yīng)的表目,并利用usk,hsk以誠實方式產(chǎn)生知識簽名π1。剩余操作同情況1和情況2。

-Corrupt(nym)S根據(jù)nym在L中找到對應(yīng)的表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)。若upk∈ {upkα,upkβ},則S模擬失敗。否則,若c=0,S返回usk,hsk,并且將該表目更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c= 1,count)。

-Auth(Cha,nym)S根據(jù)nym在L中找到表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)。同時,S從密文Cha中分離出訪問結(jié)構(gòu)(M,ρ),并且檢查是否滿足S|=(M,ρ)且count<n。若是,則S利用ASK從密文Cha中恢復(fù)出秘密元素KSP。接下來的模擬過程分以下3種情況。

情況1若nym=nymα,則S選取設(shè)置從底層知識證明中提取出知識并且設(shè)置S選 取E3∈RG0,Jk∈RGT, 選 取sν∈RZp,并且采用知識簽名π3驗證過程中的方式計算返回

情況2若nym=nymβ,則S采用類似的方式模擬產(chǎn)生σ。2種情況的區(qū)別是,S設(shè)置

情況3若nym? {nymα,nymβ},則S采用誠實方式產(chǎn)生并返回σ。

無論屬于哪種情況,S都需要在認(rèn)證過程結(jié)束后將表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count+1)。

最終,A輸出對b的猜測結(jié)果則S判定則S判定否則,S輸出 failure,即求解給定的DBDH問題實例失敗。

模式 2S以DBDHI問題實例作為輸入,其目標(biāo)是對以下兩種情況做出分辨:1)在初始階段,S選取 α ∈R{1,…,m},且m的含義同模式1。S設(shè)置并且構(gòu)造集合然后,S采用TSetup算法中的方式產(chǎn)生TPK中的剩余元素。S執(zhí)行ASetup算法,產(chǎn)生MSK,APK。S初始化列表L, LK, L2, L3,并且向A發(fā)送TPK,MSK,APK。在詢問1階段,S采用以下方式對各類預(yù)言機(jī)進(jìn)行模擬。

-HK(m),H2(m),H3(m)模擬方式同模式1。

-USetup()對該詢問的模擬分以下2種情況。

情況 1若當(dāng)前為第α次詢問,則S選取S選取并且返回同 時 ,S執(zhí) 行顯然,hskα為未知元素。

情況 2若當(dāng)前并非第α次詢問,S選取并且返回upk,hpk。同時,S執(zhí)行hsk, *,*,*,*,*,*)。

-AttGen(S,upk)對該詢問的模擬分以下 2種情況。

情況 1若upk=upkα,則S采用模擬方式產(chǎn)生知識簽名π1。在AttGen協(xié)議結(jié)束后,S獲得由A產(chǎn)生的nymα,creα,ASKα。S將用戶upkα在L中的對應(yīng)表目更新為ASKα,S,cα= 0 ,count=0)。

情況 2若upk≠upkα,則S根據(jù)upk在L中找到對應(yīng)的表目,并利用usk,hsk以誠實方式產(chǎn)生知識簽名π1。剩余操作同情況1。

-Corrupt(nym)S根據(jù)upk在L中找到對應(yīng)的表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count),若upk=upkα,則S模擬失敗。否則,若c=0,S返回usk,hsk,并且將該表目更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c= 1,count)。

-Auth(Cha,nym).S根據(jù)nym在L中找到表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)。同時,S從密文Cha中分離出訪問結(jié)構(gòu)(M,ρ),并且檢查是否滿足S|=(M,ρ)且count<n。若是,則S利用ASK從密文Cha中恢復(fù)出秘密元素KSP。此后的模擬過程分以下2種情況。

情況 1若則S在集合中選取一個未曾使用的元素,并將其作為Jk。S選取選取B,K∈RGT,并且采用與模式1下Auth詢問情況1中的方式模擬產(chǎn)生元素E1,E2和知識簽名π3。最后,S向A發(fā)送

情況2若nym≠nymα,則S采用誠實方式產(chǎn)生知識簽名π3,并且向A返回

無論屬于哪種情況,S都需要在認(rèn)證過程結(jié)束后將表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count+1)。

可靠性在初始化階段,S執(zhí)行TSetup算法,產(chǎn)生TPK。同時,S執(zhí)行ASetup算法,產(chǎn)生MSK,APK。S初始化列表 L , LK, L2, L3,并且向A發(fā)送TPK,APK。在詢問階段,S為A提供以下類型的預(yù)言服務(wù)。

-HK(m),H2(m),H3(m)模擬方式同隱私性實驗。

-USetup( )模擬方式同隱私性實驗?zāi)J?1下的情況3。

-AttGen(S,upk)S以誠實AA的身份與A執(zhí)行AttGen協(xié)議,并且返回nym,cre,ASK。

-Corrupt(nym)S根據(jù)nym在L中找到對應(yīng)表目(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count)。

若c=0,則返回usk,hsk,并將該表目更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c= 1,count)。

-Auth(Cha,nym)模擬方式同隱私性實驗?zāi)J?下的情況3。

在該階段的末尾,A輸出nym*, (M*, ρ*)。S檢查在L中是否存在與nym*對應(yīng)的表目。若是,則以誠實SP的身份與A執(zhí)行n+1次Auth協(xié)議,并且根據(jù) (M*, ρ*)產(chǎn)生底層CP-ABE方案的挑戰(zhàn)密文。最終,S獲得A在這些協(xié)議中的輸出 σ1, σ2, … ,σn+1。假設(shè)這n+1次執(zhí)行過程都獲得成功,顯然S可以利用重繞技術(shù)分別從知識簽名 π3,1,π3,2, … , π3,n+1中提取出秘密元素且它們都位于區(qū)間[1,n]。根據(jù)底層區(qū)間證明協(xié)議的有效性,顯然存在即A在第i次和第j次Auth協(xié)議中使用了相同的令牌由于S充當(dāng)誠實SP,因此這兩次協(xié)議不可能都獲得成功,即得到矛盾假設(shè)。

抗合謀攻擊S以底層CP-ABE方案的公鑰為輸入,其目標(biāo)是借助與A的交互過程攻破該方案的選擇性CPA安全性。在初始化階段,A首先向S提供訪問結(jié)構(gòu) (M*, ρ*)。S設(shè)置g=,并且采用TSetup和ASetup算法中的方式產(chǎn)生TPK和APK中的剩余參數(shù)。最后,S初始化列表 L, Lnym, LK, L2, L3,并且向A發(fā)送TPK,APK。在詢問1階段,S為A提供以下類型的預(yù)言服務(wù)。

-HK(m),H2(m),H3(m)模擬方式同隱私性實驗。

-USetup()模擬方式同隱私性實驗?zāi)J?1下的情況3。

-AttGen(S,upk)S以AA的身份與A執(zhí)行AttGen協(xié)議。S根據(jù)upk在L中找到對應(yīng)的表目(upk,usk,hpk,hsk, *,*,*,*,*,*)。S檢查是否滿足S|≠(M*, ρ*),若是,則借助底層CP-ABE方案的密鑰產(chǎn)生預(yù)言機(jī)為該用戶產(chǎn)生ASK,并且自行為該用戶產(chǎn)生nym,cre=(A,x)。S向A發(fā)送nym,cre,ASK,并且將表目(upk,usk,hpk,hsk,*,*,*,*,*,*)更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c=0,count=0)。同時,S設(shè)置 Lnym← Lnym∪(nym)。

-AUpdate(S,j,w)S檢查是否滿足S|≠(M*, ρ*)且將屬性j更新為w后,更新后的屬性集合S′ 是否滿足S′ |≠(M*, ρ*)。若是,則S借助底層CP-ABE方案的屬性更新預(yù)言機(jī)為A產(chǎn)生UKj→w,并且對APK中的元素PKj以及L中其他用戶屬性私鑰中的元素Dj,D′j進(jìn)行更新。

-Corrupt(nym)模擬方式同可靠性實驗。

-Auth(Cha,nym)模擬方式同隱私性實驗?zāi)J?下的情況3。

在該階段的末尾,A輸出KSP0,KSP1,NYM。S檢查是否滿足NYM?Lnym,若是,則以SP的身份與A執(zhí)行Auth協(xié)議。在Auth協(xié)議執(zhí)行過程中,S向底層CP-ABE方案的加密預(yù)言機(jī)發(fā)送KSP0,KSP1,RL,并且向A返回由該預(yù)言機(jī)產(chǎn)生的關(guān)于元素的密文在詢問2階段,允許A繼續(xù)提出上述類型的詢問。

但是,不允許A利用AUpdate詢問獲得能滿足訪問結(jié)構(gòu) (M*, ρ*)的屬性私鑰。同時,不允許A提出AttGen詢問,使得對于所產(chǎn)生的nym,滿足nym?NYM。最終,A輸出猜測結(jié)果則表明S已經(jīng)借助A攻破了底層CP-ABE方案的選擇性CPA安全性。

可追蹤性當(dāng)前實驗的執(zhí)行過程分以下 2種模式。

模式 1S以底層CL-SDH簽名方案[6]的公鑰作為輸入,其目標(biāo)是借助與A的交互過程攻破該方案的不可偽造性。S設(shè)置并且采用TSetup,ASetup算法中的方式產(chǎn)生TPK,MSK,APK中的剩余參數(shù)。S初始化列表 L , Lauth,LK, L2, L3,并且向A發(fā)送TPK,APK。在詢問階段,允許A提出以下類型的預(yù)言詢問。

-HK(m),H2(m),H3(m)模擬方式同隱私性實驗。

-USetup()對當(dāng)前詢問的模擬分以下2種情況。在情況 1中,S為用戶選取S執(zhí)行L←L∪(upk,usk,hpk,hsk, *,*,*,*,c=0,*),并且返回upk,hpk。在情況 2中,S接收由A產(chǎn)生的upk=F,hpk=Y,π1。S采用重繞技術(shù)從π1中提取出usk,hsk, 并 且 執(zhí) 行 L ← L ∪(upk,usk,hpk,hsk, *,*,*,*,c=1, * )。

-AttGen(S,upk)S根據(jù)upk在L中找到對應(yīng)的表目(upk,usk,hpk,hsk, *,*,*,*,c, * )。S通過調(diào)用預(yù)言機(jī)H2(upk)產(chǎn)生nym。S自行產(chǎn)生ASK,向底層CL-SDH簽名預(yù)言機(jī)提出詢問(upk,hpk),并且獲得后者返回的cert=(A,x)。S返回nym,cre,ASK,并將該表目更新為(upk,usk,hpk,hsk,nym,cre,ASK,S,c,count=0)。

-Corrupt(nym)模擬方式同可靠性實驗。此外,S執(zhí)行RL←RL∪ (usk,nym)。

-Auth(Cha,nym)模擬方式同隱私性實驗?zāi)J?1下的情況 3。此外,S額外設(shè)置LAuth←LAuth∪(nym,σ)。

-Semi-Auth(Cha,nym)S以誠實TPM的身份與A(充當(dāng)Host)聯(lián)合產(chǎn)生User在Auth協(xié)議中的輸出。在該過程中,S接收到A發(fā)送的數(shù)據(jù),并且返回同時,S執(zhí)行

最終,A輸出nym*, (M*, ρ*)。S以SP的身份與A執(zhí)行Auth協(xié)議,并且利用 (M*, ρ*)產(chǎn)生底層CP-ABE方案挑戰(zhàn)密文Cha*。最終,S獲得A的輸出σ*。若σ*能通過驗證,則S檢查是否滿足若是,則S利用重繞技術(shù)從σ*中提取出秘密知識 (A*,x*),從而攻破了底層CL-SDH方案的不可偽造性。

模式 2S以q-SDH問題實例(P,Q,Qx,…,作為輸入,其目標(biāo)是輸出數(shù)對S設(shè)置設(shè)置S采用TSetup算法中的方式產(chǎn)生TPK中的剩余元素。S初始化列表L, Lauth,LK, L2, L3,向A發(fā)送TPK,并且獲得后者產(chǎn)生的APK。此外,S事先選取 α ∈R{1,…,m},其中,m的含義同隱私性實驗。在詢問階段,允許A提出以下類型的預(yù)言詢問。

-HK(m),H2(m),H3(m)模擬方式同隱私性實驗。

-USetup()對當(dāng)前詢問的模擬分以下2種情況。情況 1:若當(dāng)前是第α次詢問,S設(shè)置upkα=Qx,uskα=x。其中,uskα為未知元素。S選取設(shè)置S返回upkα,hpkα,并且設(shè)置 L ← L ∪ (upkα,uskα,hpkα,hskα,*,*,*,*,c=0,*)。情況2:若當(dāng)前并非第α次詢問,S采用誠實方式產(chǎn)生upk,usk,hpk,hsk,返回upk,hpk,并且設(shè)置L ← L ∪ (upk,usk,hpk,hsk, *,*,*,*,c=0, *)。

-AttGen(S,upk)對當(dāng)前詢問的模擬分以下2種情況。情況 1:若upk=upkα,則S采用模擬方式產(chǎn)生π1,并獲得A產(chǎn)生的nymα,certα,ASKα。S將表目(upkα,uskα,hpkα,hskα, * ,*,*,*,c=0, * )更新為(upkα,uskα,hpkα,hskα,nymα,certα,ASKα,S,c= 0 ,count=0)。情況2:若upk≠upkα,則S采用誠實方式產(chǎn)生π1,并且獲得A產(chǎn)生的nym,cert,ASK。S將表目(upk,usk,hpk,hsk, *,*,*,*,c=0 , *)更新為(upk,usk,hpk,hsk,nym,cert,ASK,S,c= 0 ,count=0)。

-Corrupt(nym) 若nym=nymα,則S模擬失敗。否則,模擬方式同當(dāng)前實驗的模式1。

-Auth(Cha,nym)若nym=nymα,則S在不掌握uskα的條件下模擬產(chǎn)生σ。若nym≠nymα,則S采用誠實方式產(chǎn)生σ。剩余模擬方式同隱私性實驗?zāi)J?下的情況3。無論屬于哪種情況,S都額外設(shè)置LAuth← LAuth∪(nym,σ)。

-Semi-Auth(Cha,nym)S采用模式1下Semi-Auth詢問中的方式進(jìn)行模擬。區(qū)別在于,當(dāng)nym=nymα?xí)r,S采用模擬方式產(chǎn)生R2t,π3。否則,S采用誠實方式產(chǎn)生R2t,π3。

最終,A輸出nym*, (M*, ρ*)。S以SP的身份與A執(zhí)行Auth協(xié)議,并且利用 (M*, ρ*)產(chǎn)生底層CP-ABE方案的挑戰(zhàn)密文Cha*。最終,S獲得A的輸出σ*。若σ*能通過驗證,則S檢查是否滿足(nym*, σ*)∈ / L。若是,則S利用重繞技術(shù)從σ*中

Auth提取出秘密知識f*。S檢查是否滿足f*∈L。若否,則S模擬失敗。在的概率下,f*恰好等于x。此時,S選取e∈RZp,輸出從而求解了給定的q-SDH問題實例。

證畢。

需要指出的是,本文第6節(jié)改進(jìn)方案與第4節(jié)方案的唯一區(qū)別是,利用服務(wù)器外包解密技術(shù)對底層CP-ABE方案進(jìn)行改進(jìn)。為了證明改進(jìn)方案的安全性,僅需證明所提出的外包解密版本不會降低原有CP-ABE方案的安全性即可。

結(jié)論1第4節(jié)方案中采用的底層CP-ABE方案滿足選擇性CPA安全性[19]。

定理3在隨機(jī)預(yù)言模型下,可以證明第6節(jié)的底層CP-ABE方案外包解密版本滿足選擇性RCCA安全性和可驗證性。

證明選擇性RCCA安全性。假設(shè)模擬器S以底層CP-ABE方案公鑰為輸入,其目標(biāo)是通過與敵手A執(zhí)行以下的選擇性RCCA安全性實驗攻破該方案的選擇性CPA安全性。在當(dāng)前實驗中,S需要維護(hù)列表 Lc, Ld,L4,L5, L6,從而實現(xiàn)對預(yù)言機(jī)Create( ·),Corrupt(·),Decrypt(·,·),H4(·,·),H5( ·),H6( ·)的模擬。

在初始化階段,A向S提供作為挑戰(zhàn)的訪問結(jié)構(gòu) (M*, ρ*)。在系統(tǒng)建立階段,S向A提供S初始化列表L4, L5, L6,并且初始化計數(shù)器count′←0。

在詢問1階段,S為A提供以下類型的預(yù)言服務(wù)。

-H4(R,m)若(R,m,s)∈L4,則S返回s。否則,并且返回s。同時,S執(zhí)行

-H5(R)若則S返回。否則,S選取并且返回同時,S執(zhí)行 L5←

-H6若則返回tag。否則,S選取并且返回tag。同時,S執(zhí)行

-Create(S)S設(shè)置count′ ←count′+1,并且分以下兩種情況進(jìn)行模擬。

情況 1若S|=(M*,ρ*),則S選取設(shè)置對于每個屬性j∈S,S選取rj∈RZp,設(shè)置

情況2若為輸入調(diào)用底層CP-ABE方案的密鑰產(chǎn)生預(yù)言機(jī),并且獲得后者返回的設(shè)置

最后,無論屬于哪種情況,S均設(shè)置Lc← Lc∪(count′,S,ASK,TK),并且返回TK。

-Corrupt(i)S根據(jù)序號i在列表Lc中找到對應(yīng)表目(i,S,ASK,TK) ,并且檢查是否滿足S|= (M*, ρ*)。若是,則S返回⊥。否則,S返回ASK,并且設(shè)置 Ld← Ld∪(S)。

-Decrypt(i,Cha) .S根據(jù)序號i在列表Lc中找到對應(yīng)的表目(i,S,ASK,TK)。然后,S從Cha中分離出訪問結(jié)構(gòu)(M,ρ)。若S|≠(M,ρ),S返回⊥。否則,S分以下兩種情況進(jìn)行模擬。

情況 1滿足 (M, ρ) ≠ (M*, ρ*)。S將ASK分離為ASK=(z,TK)的形式,并執(zhí)行以下步驟。

1) S利用Cha和TK調(diào)用Transformout算法,并得到部分的解密結(jié)果Cha′ = (T0,T1,T2)。

3) S根據(jù)R在列表L4中找到對應(yīng)的表目(R,m,s)。根據(jù)R在列表L5中找到對應(yīng)的表目同時,根據(jù)在列表L6中找到對應(yīng)的表目若S無法在L4或L5或L6中找到對應(yīng)表目,則S返回⊥。若所找到的匹配表目數(shù)量超過1個,則S模擬失敗。

情況 2滿足 (M, ρ) = (M*, ρ*)。S將ASK分離為的形式,并執(zhí)行以下步驟。

1) S利用Cha和TK調(diào)用Transformout算法,并得到部分的解密結(jié)果Cha′ = (T0,T1,T2)。此時,滿足同時,

2) S計算

3) S在列表L4中尋找是否存在元組若查找失敗,則S返回⊥。若匹配的元組數(shù)量超過1個,則S模擬失敗。假設(shè)(R,m,s)為唯一匹配元組。然后,S根據(jù)R在列表L5中尋找匹配的元組。若查找失敗,則返回⊥。若匹配的元組數(shù)量超過1個,則S模擬失敗。假設(shè)為唯一匹配元組。類似地,S根據(jù)在列表L6中尋找匹配的元組。假設(shè)為唯一匹配的元組。

回解密結(jié)果m,否則,S返回⊥。

可驗證性S采用TSetup算法和ASetup算法中的方式產(chǎn)生底層CP-ABE方案的公鑰APK和MSK。在詢問1階段,S利用MSK實現(xiàn)對預(yù)言機(jī)Create( ·),Corrupt( · ),Decrypt(·,·)的模擬。在挑戰(zhàn)階段,A輸出此時,S返回Cha*=在詢問2階段,允許A繼續(xù)提出上述類型的詢問。最終,A輸出假設(shè)S此前已經(jīng)產(chǎn)生關(guān)于S*的ASKS*和TKS*。否則,S自行執(zhí)行Create(S*)詢問,從而產(chǎn)生這些元素。現(xiàn)在,S根據(jù)此前產(chǎn)生的ASKS*執(zhí)行Decryptout算法,從cha*′中恢復(fù)滿足則表明A成功地進(jìn)行了欺詐,即cha*′是關(guān)于另一個明文′的部分解密結(jié)果。S利用TKS*執(zhí)行Transformout算法,得到關(guān)于Cha*的正確的部分解密結(jié)果進(jìn)而恢復(fù)得到滿足。于是,從而違背了散列預(yù)言機(jī)H6( ·)的抗碰撞性。證畢。

8 性能比較與分析

本文提供了對第 6節(jié)方案與相關(guān)方案[3-4,8,10-13]的性能比較。在表 2,對本文方案與這些方案進(jìn)行了主要性質(zhì)的比較。本文方案是基于DAA技術(shù)構(gòu)造的,因此可以部署于可信平臺之上,而其他方案都是在標(biāo)準(zhǔn)PC平臺上設(shè)計的。包括本文方案在內(nèi)的多數(shù)方案都支持可表述性的認(rèn)證策略(expressive policy)。相反,文獻(xiàn)[3,12]方案僅支持受限制的門限認(rèn)證策略(threshold policy)。文獻(xiàn)[11]方案是唯一的不滿足屬性匿名性的方案,因為該方案要求用戶在認(rèn)證階段向驗證者揭示所使用的屬性子集,顯然會有損用戶的隱私。本文方案和文獻(xiàn)[13]方案均采用區(qū)間證明技術(shù)實現(xiàn)了對用戶認(rèn)證次數(shù)的限制,因此較其他方案更適合于按需付費的云服務(wù)模式。本文方案滿足注冊過程的可驗證性,使用戶可以對所得成員證書和屬性私鑰進(jìn)行有效性驗證。相反,其他方案[3-4,8,10-13]并未考慮此項驗證,即用戶必須完全信任AA。此外,本文方案繼承了底層DAA方案的驗證者本地廢除機(jī)制和底層 CP-ABE方案的屬性更新機(jī)制,從而更好地滿足了應(yīng)用系統(tǒng)的實際需求。

在表3中,提供了本文方案與相關(guān)方案在用戶注冊(即屬性私鑰產(chǎn)生)和認(rèn)證子協(xié)議中的通信性能比較。在比較過程中,符號|Si|表示用戶屬性集合的規(guī)模。|des(Γ)|表示由SP(或驗證者)定義的屬性樹(或訪問結(jié)構(gòu))的規(guī)模。d與k表示文獻(xiàn)[3]中默認(rèn)屬性集合的規(guī)模和系統(tǒng)門限值。n′表示文獻(xiàn)[3,12]方案的公開屬性集合的規(guī)模。l與n分別表示文獻(xiàn)[4,8,13]方案和本文方案的訪問結(jié)構(gòu)中矩陣M的行數(shù)和列數(shù),且l同樣等于文獻(xiàn)[10]方案屬性樹中的葉結(jié)點數(shù)量[21]。N表示文獻(xiàn)[12]方案中分布式AA的數(shù)量。文獻(xiàn)[12]并未提供有關(guān)底層兩方密鑰協(xié)商子協(xié)議的完整描述,因此用|2PC|U與|2PC|AA分別表示User與AA在該子協(xié)議中的通信開銷。|RL|表示本文方案中被廢除的用戶數(shù)量。對于本文方案,符號“*”標(biāo)記了User在外包解密過程中與Server間的額外通信開銷。根據(jù)文獻(xiàn)[24]結(jié)論,在對稱的對環(huán)境下,域Zp和群G0,GT上的元素長度分別為160 bit,160 bit,960 bit。需要指出的是,文獻(xiàn)[3-4,8,10-11]方案的注冊階段不要求User發(fā)送任何數(shù)據(jù)。原因在于,這些方案假設(shè)AA是完全可信的,User直接接收由前者發(fā)送的屬性私鑰。

表2 相關(guān)方案的重要特性總結(jié)

表3 相關(guān)方案的通信開銷比較

在表4中,提供了本文方案與相關(guān)方案在用戶注冊(即屬性私鑰產(chǎn)生)和認(rèn)證子協(xié)議中的運算性能比較。對于文獻(xiàn)[3, 10]方案,本文采用了 Goyal等[25]的估算方法,即用|Sr|表示用戶在基于屬性樹的認(rèn)證過程中使用的葉結(jié)點集合規(guī)模,使對運算次數(shù)達(dá)到最小。|Li|是文獻(xiàn)[11]方案中的特殊參數(shù),它表示根據(jù)Si構(gòu)造的屬性樹的虛擬葉結(jié)點集合規(guī)模。此外,(2PC)U與(2PC)AA分別表示User與AA在文獻(xiàn)[12]方案的底層兩方密鑰協(xié)商子協(xié)議中的運算開銷。在比較過程中,本文僅統(tǒng)計群G0,GT上的指數(shù)運算和對運算,且認(rèn)為單指數(shù)運算和多指數(shù)運算的開銷相當(dāng)。對于本文方案,符號“+”與“++”分別標(biāo)記了TPM和Host的運算開銷。根據(jù)文獻(xiàn)[26-27]結(jié)論,在對稱的對環(huán)境下,以群G0上的指數(shù)運算為基準(zhǔn)(記為E),群GT上的指數(shù)運算開銷約為4E,且對運算的開銷約為3E。最終,本文將所有方案中各角色的運算開銷都換算為群G0上的指數(shù)運算,從而得到較為直觀的比較結(jié)果。顯然,本文方案在用戶端的認(rèn)證過程運算效率方面是最優(yōu)的,而且為常量。取得這個優(yōu)勢的原因是:1)User對挑戰(zhàn)密文Cha進(jìn)行了外包;2) 在π3的產(chǎn)生過程中,TPM與Host的絕大多數(shù)運算都采用預(yù)計算方式完成;3)User通過π3向SP證明“自己掌握合法的成員證書”且“認(rèn)證令牌Jk的產(chǎn)生過程使用了在公開集合Φ中選取的新鮮下標(biāo)k”。為了證明上述斷言,本文方案采用了無需用戶端執(zhí)行對運算的知識證明技術(shù)。

與已有同類方案[3-4,8,10-13]相比,本文方案額外支持屬性更新和用戶廢除。在屬性更新協(xié)議中,User的運算可以在離線階段完成,且AA的在線運算開銷為(4|RL| +nnon+ 1 3)E,其中,nnon表示當(dāng)某用戶的特定屬性發(fā)生變化后,其他擁有該屬性但屬性未發(fā)生更新的用戶數(shù)量。在用戶廢除算法中,User無需執(zhí)行任何運算,且AA的運算開銷為9E。應(yīng)當(dāng)承認(rèn)的是,本文方案在增加理想性質(zhì)同時也付出了額外的運算和通信開銷。具體地,在注冊階段,User與AA的通信和運算開銷較大,這是為實現(xiàn)可驗證的注冊性質(zhì)而付出的必要代價。在認(rèn)證階段,SP端的通信和運算開銷均與|RL|有關(guān),這是為實現(xiàn)用戶廢除性質(zhì)而付出的必要代價。此外,為了在最大程度上降低用戶端在認(rèn)證階段的運算開銷,要求User將挑戰(zhàn)密文Cha和轉(zhuǎn)換鑰TK轉(zhuǎn)發(fā)給Server,從而產(chǎn)生了一筆額外的通信開銷。因此,在AA未必完全可信、用戶屬性集合規(guī)模較大且要求支持成員廢除和屬性更新的現(xiàn)實應(yīng)用環(huán)境下,本文方案具有明顯優(yōu)勢。

9 結(jié)束語

本文基于DAA、支持屬性更新的CP-ABE和基于成員身份的區(qū)間證明等技術(shù)提出新的k-TABA方案。該方案可部署于可信平臺,并且采用預(yù)計算技術(shù)和服務(wù)器外包解密技術(shù)盡可能地優(yōu)化了用戶端的運算性能。與 Yuen等的k-TABA方案和相關(guān)屬性認(rèn)證方案相比,本文方案不但支持一般性的訪問控制策略,而且較好地解決了現(xiàn)實應(yīng)用中的用戶私鑰廢除和用戶屬性值更新問題。相對于已有的同類方案,本文方案的顯著特點是使得用戶在認(rèn)證協(xié)議中的運算耗費擺脫了對底層屬性集合和屬性樹(或訪問結(jié)構(gòu))規(guī)模的依賴。

表4 相關(guān)方案的運算開銷比較

附錄 定理1的證明

定理1第4節(jié)方案滿足正確性。

證明為了證明本文方案的正確性,需要分別證明AttGen,Auth,AUpdate協(xié)議均滿足正確性。

AttGen協(xié)議的正確性π1是標(biāo)準(zhǔn)的“關(guān)于掌握離散對數(shù)”的知識簽名,它使AA可以確信TPM提供的upk,hpk滿足正確性,即滿足若是采用正確方式產(chǎn)生的,則必然滿足

顯然,式(1)等價于以下的式(2)、式(3)同時成立,即

同時,若ASKi中的元素D,D′是采用正確方式產(chǎn)生的,則分別滿足

顯然,式(4)和式(5)分別等價于以下的式(6)和式(7),即

π2是標(biāo)準(zhǔn)的“關(guān)于掌握離散對數(shù)”的知識簽名,它與額外的驗證等式可以確保滿足正確性。

Auth協(xié)議的正確性 π3是標(biāo)準(zhǔn)的“關(guān)于掌握離散對數(shù)”的知識簽名,它使SP可以確信User提供的元素Jk,K,B滿足正確性,即滿足同時,π3表明以下等式成立,即

顯然,根據(jù)式(8)和式(11)式,可以得出

同時,將式(12)帶入式(9),可以得出

最后,根據(jù)第5節(jié)中π3的產(chǎn)生和驗證過程可知,對于誠實用戶User,π3能通過SP驗證的條件是他能從挑戰(zhàn)密文Cha中恢復(fù)出元素KSP,并利用該元素產(chǎn)生π3的挑戰(zhàn)串c。對于密文顯然滿足

AUpdate協(xié)議的正確性 該協(xié)議的正確性可以直接根據(jù)底層CP-ABE方案屬性更新算法的正確性得出。

證畢

猜你喜歡
用戶
雅閣國內(nèi)用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應(yīng)用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 色婷婷在线影院| 永久在线精品免费视频观看| 精品一区二区三区中文字幕| 91娇喘视频| 日本黄色a视频| 亚洲精品成人7777在线观看| 国产麻豆永久视频| 日韩AV无码一区| 五月婷婷综合网| 久久久久久久97| 99激情网| 久久免费看片| 亚洲有无码中文网| 国产手机在线观看| 亚洲综合专区| 粗大猛烈进出高潮视频无码| 在线看片免费人成视久网下载| 黄色成年视频| 中文字幕精品一区二区三区视频| 3344在线观看无码| 精品一区二区三区视频免费观看| 亚洲无码91视频| 色135综合网| 91青青视频| www.99精品视频在线播放| 无码AV动漫| 手机在线免费毛片| 99er精品视频| 国产在线视频福利资源站| 亚洲国产成人超福利久久精品| 亚洲第一色视频| 亚洲性网站| 国产久操视频| 精品国产免费观看| 美女一区二区在线观看| 国产成人免费视频精品一区二区| 青青青视频免费一区二区| 久久人搡人人玩人妻精品| 久久亚洲国产最新网站| 亚洲中文字幕在线观看| 婷婷色狠狠干| 久久这里只有精品国产99| 色婷婷亚洲十月十月色天| 久久久久久久97| 天天做天天爱夜夜爽毛片毛片| 亚洲无码视频一区二区三区| 成人精品区| 欧美一区二区自偷自拍视频| 国产福利免费观看| 伊人五月丁香综合AⅤ| 一本二本三本不卡无码| 国产va在线观看| a毛片基地免费大全| 国产啪在线| 日韩午夜福利在线观看| 国产区91| 在线观看网站国产| 国产精品视频公开费视频| Jizz国产色系免费| 手机在线看片不卡中文字幕| 色婷婷天天综合在线| 毛片网站观看| 亚洲国产精品无码久久一线| 婷婷综合缴情亚洲五月伊| 在线播放国产99re| 97se亚洲综合在线韩国专区福利| 国产乱人激情H在线观看| 四虎影视永久在线精品| 午夜福利在线观看入口| 国产美女自慰在线观看| 欧美精品1区2区| 亚洲精品你懂的| 一本大道香蕉中文日本不卡高清二区| 激情视频综合网| 亚洲欧洲天堂色AV| 午夜无码一区二区三区在线app| 国产91小视频在线观看| 国产精品成人第一区| 手机精品福利在线观看| 国产欧美日韩专区发布| 亚洲免费毛片| 日本免费一区视频|