999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于霧計算的權重OBDD訪問結構屬性密碼體制研究

2021-10-21 08:17:02賴霖漢繆祥華
電視技術 2021年8期
關鍵詞:結構

賴霖漢,繆祥華,2*

(1.昆明理工大學 信息工程與自動化學院,云南 昆明 650500; 2.云南省計算機技術應用重點實驗室,云南 昆明 650500)

0 引 言

隨著云計算、云存儲技術的發展,越來越多的資源和信息需要多方位地進行細粒度的共享,這需要數據擁有者能維護一對多關系的能力,并向多個未知用戶提供安全的服務。因此,2005年,SAHAI和WATERS[1]等人提出了基于屬性的密碼體制(Attribute-Based Encryption,ABE),將用戶屬性合并為其密碼原語作為輸入。基于屬性的密碼體制分為兩種,一種是2006年GOYAL[2]等人提出的KP-ABE(Key Policy Attribute-Based Encryption)密碼體制,策略與密鑰相關聯,適用于審計日記;另一種是2007年BETHENCOURT[3]等人提出的CPABE(Ciphertext Policy Attribute-Based Encryption)密碼體制,策略與密文相關聯,更適用于云存儲中進行細粒度的共享。2011年WATERS[4]等人提出了完備的基于密文策略的屬性密碼體制。然而,基于密文策略的屬性密碼體制被提出后,仍存在訪問結構不夠靈活、計算效率不高以及單一屬性授權中心易失效的問題。

針對訪問結構的問題,現提出的幾種訪問結構類型包括閾值門、LSSS矩陣、分布矩陣以及有序二叉決策圖(Ordered Binary Decision Diagram,OBDD)等。盡管這些訪問結構都可以成功地表示訪問策略,但是效率和靈活性并不理想。因此,需要更加靈活和高效的訪問結構。對此,加入權重屬性的設計。在權重屬性密碼體制的研究中,文獻[5]首次在CP-ABE中引入了屬性權重的概念,打破了屬性的二進制模式。文獻[6]提出了另一種密文策略的權重屬性密碼體制,該方案支持門限訪問結構,更適用于云計算環境。然而,增加權重屬性必然會增加一定的存儲空間,因此需要進一步優化訪 問結構。

文獻[7]利用線性秘密共享方案中的矩陣理論,縮減矩陣,從而進行了屬性約簡,以達到提高整體效率的目的。文獻[8]則是在訪問樹的結構上解決了需要同時分享多個數據時,這些數據存在共享子策略,導致共享子策略所對應的密文重復計算的問題。2017年,LI等人[9]提出將OBDD作為一種訪問結構來構建一個高效的、有表現力的CP-ABE方案。文獻[10]提供了一種基于OBDD的外包CPABE方案,具有高效的用戶撤銷能力,將高計算負載外包給云服務提供商,不泄露文件內容和密鑰。文獻[11]基于OBDD訪問結構,利用橢圓曲線的點乘計算代替雙線性映射。但是用戶的本地計算都無法與計算能力強大的霧節點相比。

因此,為了降低用戶端的計算開銷,將計算遷移到靠近用戶端的霧節點。霧節點在用戶和云端之間起到承上啟下、提高效率的作用,有效節省了用戶端的網絡開銷,同時還避免了云平臺的網絡性能瓶頸。文獻[12]提出一種安全性更高的基于屬性的密碼體制,但由于該方案為多認證中心方案,認證交互次數過多,并不適合霧計算環境。文獻[13]提出了基于屬性加密的霧協同云數據共享方案,利用云霧協同的方式充分地體現了霧節點的靈活性,但該密碼體制并未考慮在標準模型下的安全性。文獻[14]的方案利用了輕量級的霧計算的幫助,層次化的外包方案大大地提高了計算的效率,但是其方案存在不夠靈活的問題。文獻[15]提出了霧計算中支持計算外包的訪問控制方案,利用線性結構有效地證明了計算外包的可行性,但是仍然存在單一屬性授權中心的威脅。

在單一屬性授權的ABE方案[16]中,屬性授權機構要為所有用戶生成屬性密鑰,很容易受到集中攻擊并且存在性能瓶頸。為了解決這一問題,文獻[17]設計了基于區塊鏈的多授權訪問控制方案,成功解決傳統CP-ABE單一授權機構存在的問題。

綜合以上研究,本文提出基于霧計算的權重OBDD訪問結構屬性密碼體制。該方案有效地利用霧計算的特點降低了用戶端的計算量,還利用權重OBDD的訪問結構提高訪問策略的靈活性,采用多屬性授權中心方式解決了單一授權中心面臨的威脅。

1 相關知識

1.1 雙線性映射

1.2 OBDD訪問結構

二叉決策圖(Binary Decision Diagram,BDD)是一個僅有一個根節點的有向無環圖,可用于高效地表示布爾函數。假設訪問結構中出現的所有屬性編號為i,0≤i≤n-1,n為屬性總數,U為整個屬性的集合。以預設定的順序編號為Xi,0≤i≤n-1。轉換為布爾函數為f(x0, x1,…, xn-1),而所有的布爾函數都可以轉換為變量之間基本邏輯關系,如AND、OR、NOT等組合。在此二叉決策圖中,若存在一條有效路徑π以規定次序出現,即x0, x1,…, xn-1,則稱為該BDD為布爾函數f(x0, x1,…,xn-1)的有序二叉決策 圖(Ordered Binary Decision Diagram,OBDD)。對于OBDD訪問結構的實現,用于表示布爾函數的對象描述的構造是通過一個簡單的遞歸過程完成的。利用香農展開定理,在構造之后,包含在OBDD中的所有節點應該被編號以獲得最終表達式:

式中:ID是包含所有非終端節點的序列號的集合,U是由出現在訪問結構中的所有屬性形成的集合;Nodeiid是一個元組,其中id是當前節點的序列號,i是當前節點包含的屬性的序列號,high是1分支節點,low是0分支節點。高和低參數用于維護父與子節點的關系。序列號為0(即0)和1(即1)的節點具有固定的含義,0為解密失敗,1為允許解密。值得注意的是,在從根節點到終端節點的任何定向路徑上,每個變量最多在圖形表示中出現一次,終端節點用方框表示,非終端節點用圓圈表示;0分支用虛線表示,1分支用實線表示。例如,布爾函數f(x0, x1, x2, x3)=x0+x1x2+x1x3+x2x3的OBDD如圖1所示。

圖1 布爾函數為f(x0, x1, x2, x3)=x0+x1x2+x1x3+x2x3的OBDD表示

2 基于霧計算的權重OBDD訪問結構屬性密碼體制

2.1 系統模型

基于霧計算的權重OBDD訪問結構屬性密碼體制系統模型主要由中央屬性授權中心、屬性授權中心、霧節點、云存儲平臺、數據擁有者以及數據使用者組成,系統模型如圖2所示。中央屬性授權中心的主要工作是創建系統的公共參數和主密鑰,管理權重分配、數據擁有者及數據使用者。屬性授權中心主要分擔中央屬性授權中心的風險并為其服務,生成屬性密鑰。霧節點具有存儲和計算能力,填補用戶和云端之間的空白。它實時處理數據擁有者的訪問請求,負責對數據擁有者的請求進行外包加解密,并將結果返回。云存儲平臺由各大云平臺提供,能存儲海量信息,為數據共享提供交互場所。數據擁有者是擁有資源且有分享需求的用戶。數據使用者是從云平臺合法獲取數據的用戶。

圖2 基于霧計算的權重OBDD訪問結構屬性密碼體制的系統模型

2.2 具體方案

所提出的基于霧計算的權重OBDD訪問結構屬性密碼體制方案包括4個步驟,分別是系統初始化算法(Setup)、密鑰生成算法(Key Gen)、數據加密算法(Encrypt)以及數據解密算法(Decrypt),各個算法的具體描述如下。

2.2.1 系統初始化算法(Setup)

系統初始化算法包含中央屬性授權中心初始化(CA setup),設置公共參數、權重及主密鑰,然后由屬性授權中心(AA setup)設置屬性的正負值及其對應的屬性密鑰。

(1)中 央 屬 性 授 權 中 心 階 段CASetup(1γ, A)→(MK,PP,ai(w))。該算法由中央屬性授權中心執行,輸入安全參數1γ,設有n個屬性,屬性授權

2.2.3 數據加密階段(Encrypt)

2.2.4 數據解密算法(Decrypt)

霧節點解密階段FogDecrypt(CT,SKuser)→ (Ek(M)):由霧節點執行該算法數據使用者擁有的屬性集Auser必須滿足數據擁有者制定的訪問策略。具體的解密階段可以通過以下遞歸算法實現。

Step 1:尋找編號為2的節點,即根節點,并將其定義為當前節點。

Step 2:提取當前節點中包含的信息即Nodeiid,i(w),如 果i∈A∩i(bi)≥i(w)令i為—t, 為正值,即跳轉到Step3繼續執行。如果i∈ A∩i(bi)≤i(w)∪i?A,令i為負值。跳轉到Step 4繼續執行。

Step 3:搜索當前節點的1分支節點。

(1)如果1分支節點是終端節點0,則終止遞歸算法并返回解密失敗。

(2)如果1分支節點是終端節點1,則算法轉到Step 5繼續執行。

(3)如果1分支節點是非終端節點,則將其定義為當前節點,算法轉到Step 2繼續執行。

Step 4:搜索當前節點的0分支節點。

(1)如果0分支節點是終端節點0,則終止遞歸算法并返回解密失敗。

(2)如果0分支節點是終端節點1,則算法轉到Step 5繼續執行。

(3)如果0分支節點是非終端節點,則將其定義為當前節點,算法轉到Step 2繼續執行。

Step 5:如若數據使用者擁有的屬性集滿足某一條有效路徑Ri,那么為了恢復出明文M可以計算:

3 安全性分析

命題:若存在一個算法Z可以調用S來解決DBDH問題,以不可忽略的優勢Y來攻破該系統。存在則為真,不存在則為假。

證明:用一個攻擊者和挑戰者之間的安全游戲來描述本方案的安全性,過程描述如下。

(2)詢問階段1。攻擊者可以不限次數地向挑戰者詢問屬性集合A1,A2…私鑰,本文采用中央屬性授權機構和屬性授權機構兩方隨機選擇秘數r∈ZP

*計算生成用戶私鑰

挑戰者以整體形式回復攻擊者的私鑰請求,并公開發給攻擊者。

(3)挑戰階段。攻擊者隨機選擇兩個長度相等的明文組合{M0, M0}和{M1, M1}發送給挑戰者。另外,攻擊者給出對應的挑戰訪問控制結構{T,T*}。且一定不能與詢問階段1中所查詢的屬性集合均相同。同時將{T,T*}也發送給挑戰者。挑戰者隨機拋擲一枚硬幣利用{T,T*},分別加密挑戰明文{M0,M0},并計算密文

(4)詢問階段2。攻擊者可以向挑戰者再次詢問其他屬性集合的私鑰,但同樣地,不能與之前所詢問的訪問結構相同。

(5)估測。攻擊者給出一個關于b的猜測b'∈{0,1},如果b'∈{0,1}則稱攻擊者贏得了此游戲。攻擊者在上述游戲中的優勢定義為

結論:不存在一個算法Z可以調用S來解決DBDH問題,以一個不可忽略的優勢贏得上述游戲。命題為真,本部分所提出的方案在選擇明文攻擊下是安全的。

4 性能分析

將該方案與現有方案進行對比,包括功能分析、存儲成本及計算成本。分析過程中所用到的符號定義如表1所示。

表1 符號定義表

4.1 功能分析

方案所具有的功能分析如表2所示。本文考慮了是否是單一授權中心、加解密外包、訪問結構類型及是否設計權重幾個方面。可以看到,文獻[11]和文獻[17]是沒有將加解密操作外包出去的,其他方案都將加解密操作部分外包出去。而文獻[11]和[14]的方案均不具備抗單一授權中心易失效的能力。其他方案均是多屬性授權中心。在權重設計方面,除了本方案實現了權重的設計,其他方案均不具備屬性權重的功能。并且本文方案和文獻[11]均采用了OBDD訪問結構。其他對比文獻的方案均沒有實現OBDD訪問策略。

表2 功能分析對比表

4.2 存儲成本比較

將本文方案與另外文獻方案進行了存儲成本上的對比,對比結果如表3所示。本文方案的中央屬性授權中心CA的存儲空間主要是增加了權重值和主密鑰,而屬性授權中心AA的存儲空間主要來自于屬性密鑰。本方案相對于單一屬性授權機構的文獻[11]和文獻[14]減少了CA的存儲成本。但相對于都是多屬性授權機構的文獻[15]和文獻[17]增加了CA屬性權重的存儲空間。表中各方案的密文長度都會隨著相關屬性的增加呈現線性關系。但是,隨著相關屬性的增加,本文方案與文獻[11]方案所采用的OBDD訪問策略所生成的密文存儲成本是少于其他方案的。霧節點Fog的存儲空間主要來自于OBDD訪問結構和公鑰,本方案的數據擁有者的存儲空間主要是對稱加密的密鑰|k|。文獻[11]和文獻[17]都沒有使用霧節點進行加密外包,不考慮霧節點的存儲成本;其他方案和本文方案都利用了霧節點進行加解密外包,霧節點存儲公鑰以加密數據,這樣數據擁有者端的存儲成本大大降低,明顯少于文獻[11]和文獻[17]。數據訪問者DU的存儲空間依賴于其本身擁有的屬性個數線性正相關的私鑰。

表3 各方案存儲成本比較

4.3 計算成本比較

將本文方案與其他文獻進行了計算成本的比較,結果如表4所示。由于文獻[11]和文獻[17]并未采用外包計算的方式,所以計算效率遠不如其他三個方案,在這里就不予比較。文獻[14]和文獻[15]均采用訪問樹的結構進行加解密,由于文獻[14]是單授權機構,所以需要屬性中心計算所有屬性的密鑰。在加密過程中,所有方案的加密計算消耗都會隨與密文相關屬性數量的增加而線性增加。但由于本方案采用了權重屬性,在密鑰生成和加解密上會多為每一個屬性增加一次計算量。但相對于本方案的OBDD訪問結構,在數據用戶屬性數量較高的情況下,本文方案的增加幅度更小。

表4 計算成本比較

5 結 語

本文提出了基于霧計算的權重OBDD訪問結構屬性密碼體制研究。本文所提的方案首先考慮了計算效率的問題,通過將計算外包給霧節點從而大大減少了用戶端的計算量。其次,本方案采用了權重的設計,在OBDD訪問結構的基礎上提高了細粒度的表達能力。屬性存儲空間更加節約,同時采用多屬性授權中心的方式降低了被集中攻擊的風險。最后證明了所提方案基于DBDH假設在明文攻擊下的安全性。通過功能分析、存儲成本和計算成本3個方面證明方案具有較高的系統效率和使用 價值。

猜你喜歡
結構
DNA結構的發現
《形而上學》△卷的結構和位置
哲學評論(2021年2期)2021-08-22 01:53:34
論結構
中華詩詞(2019年7期)2019-11-25 01:43:04
新型平衡塊結構的應用
模具制造(2019年3期)2019-06-06 02:10:54
循環結構謹防“死循環”
論《日出》的結構
縱向結構
縱向結構
我國社會結構的重建
人間(2015年21期)2015-03-11 15:23:21
創新治理結構促進中小企業持續成長
現代企業(2015年9期)2015-02-28 18:56:50
主站蜘蛛池模板: 亚洲成a人片| 91精品免费高清在线| 久久婷婷五月综合色一区二区| 五月天综合婷婷| 99在线免费播放| 亚洲成人动漫在线观看 | 欧美日韩理论| 欧美激情综合| 园内精品自拍视频在线播放| 8090成人午夜精品| 欧美成人综合视频| 久久久久久久久亚洲精品| 精品国产欧美精品v| 九九久久99精品| 免费一级毛片| 91精品最新国内在线播放| 超清无码一区二区三区| 成人国产一区二区三区| 伊人久热这里只有精品视频99| 久久国产高潮流白浆免费观看| 亚洲IV视频免费在线光看| 片在线无码观看| 无码福利日韩神码福利片| 永久毛片在线播| 亚洲国产成人精品一二区| 真实国产乱子伦视频| 白浆视频在线观看| 亚洲国产日韩在线成人蜜芽| 色综合激情网| 91色综合综合热五月激情| 精品国产中文一级毛片在线看| 久久伊人操| 4虎影视国产在线观看精品| 国产91视频免费观看| 欧美成人综合在线| 国产成人精品一区二区免费看京| 国产国产人在线成免费视频狼人色| 狠狠ⅴ日韩v欧美v天堂| 国产激情无码一区二区免费 | 伊人福利视频| a免费毛片在线播放| 欧美日韩亚洲国产| 97在线公开视频| 久久国产免费观看| 国产成人综合久久| 国产成人综合日韩精品无码首页| 国产一级无码不卡视频| 色亚洲成人| 久热99这里只有精品视频6| 国产无码高清视频不卡| 成人免费黄色小视频| 亚洲熟妇AV日韩熟妇在线| 不卡色老大久久综合网| 国产亚洲欧美另类一区二区| 欧洲成人在线观看| 国产肉感大码AV无码| 九九热免费在线视频| 老司机aⅴ在线精品导航| 欧美日韩资源| 午夜欧美理论2019理论| 91视频首页| 在线观看无码av免费不卡网站| 欧美亚洲国产精品久久蜜芽| 成人国产小视频| 又爽又大又光又色的午夜视频| 广东一级毛片| 亚洲精品卡2卡3卡4卡5卡区| 中文字幕乱码二三区免费| 波多野结衣无码AV在线| 亚洲视频二| 国产精品视频a| 亚洲三级影院| 青青操国产| 国产网友愉拍精品视频| 一级毛片在线直接观看| 国产黑丝视频在线观看| 日本欧美中文字幕精品亚洲| 国产精品亚欧美一区二区| 成年A级毛片| 伊人蕉久影院| 伊人久久精品无码麻豆精品| av一区二区三区在线观看|