劉雄飛,于志遠,包釗源,李佩峰,顧樂威
(1.中國科學院 空天信息創新研究院,北京 100190;2.中國人民解放軍92496 部隊,上海 201900)
目前,航天信息系統已與大數據、人工智能、物聯網等新一代信息技術深度融合[1-2]。航天信息系統是建立在各個智慧應用系統之上的系統,以航天基地建設與管理為基礎[3-4],基于航天信息與數字基礎設施,通過數據匯聚和分析,結合可視化展現形式,快速有效地感知、預警、調度、應對航天信息系統網絡安全風險,提升管理效率和應急響應能力[5]。在航天信息系統建設過程中,基礎設施和信息資源是航天信息系統的重要組成部分,而信息安全作為輔助支撐體系,也是航天信息系統的重要環節。如何建設信息安全綜合監控平臺,如何強化信息安全風險評估體系,已成為航天信息系統建設的戰略重點。
在航天信息系統中,航天信息系統數據管理者會定期將重要數據進行分類分級處理,并傳輸到航天信息系統云平臺服務器進行存儲。盡管云存儲帶來維護海量數據的巨大優勢[6-8],但出現的安全和隱私問題可能會阻礙航天信息系統數據管理者享受云存儲和計算服務。從航天信息系統數據管理者角度來看,一些數據內容非常敏感,很可能以未經授權的方式被訪問。因此,為了實現隱私保護,該敏感數據需要在云存儲之前進行加密。
基于關鍵詞的公鑰可搜索加密(Public Key Searchable Encryption,PEKS)技術,可以有效解決航天信息系統中敏感數據加密可搜索與安全共享的問題。BONEH 等[9]首先提出了PEKS 技術,解決了在共享加密數據搜索的問題,使沒有包括特定關鍵詞共享憑證的終端設備無法獲得任何有關原始數據的信息。該技術的提出,促進了可搜索加密技術的發展,越來越多的PEKS 技術及各種變體被提出。BAEK 等[10]提出了一個無安全信道的基于關鍵詞搜索的PEKS 技術,解決了PEKS 中存在的隱私性問題。FANG 等[11]提供了一種基于公開信道的正式模型PEKS 技術,并證明了在關鍵詞攻擊及密文攻擊下的安全性。MA 等[12]提出了在工業物聯網(IIoT)環境下,支持多關鍵字搜索的PEKS 技術,并給出了安全性證明。WU 等[13]提出了一種基于Diffie-Hellman 密鑰交換協議的PEKS,能有力地抵抗關鍵詞內部猜測和文件注入攻擊。MIAO 等[14]提出了一種在多所有者的環境下,支持隱私保護的屬性基加密技術。LIU 等[15]提出了一種基于隱私保護的多關鍵字搜索加密技術,采用基于多值屬性與門技術來隱藏訪問策略。CHAUDHARI 等[16]提出了一種單關鍵詞屬性基加密技術,允許用戶從云端訪問數據的選擇性子集,而不會向云服務器泄露訪問權限。此外,一些具有新特性基于關鍵詞搜索的PEKS 技術陸續被提出[17-18]。針對細粒度數據訪問控制與安全共享需求,一些基于屬性加密的PEKS新型技術也被提出[19-21]。為適應移動終端設備應用需求,提出了輕量級的PEKS 技術[22],該技術拒絕使用耗時的雙線性配對運算,提供了可抵御關鍵詞猜測攻擊的隱私保護的搜索功能。
針對云存儲服務中用戶數據安全存儲與加密搜索、共享的相關問題,本文面向航天信息系統,設計基于多關鍵詞搜索功能的PEKS 技術,實現航天信息系統敏感數據的可授權安全共享。
雙線性對映射是密碼學中一類特殊的用于構建密碼系統的工具。
定義1對于兩個群之間的映射e:G1×G1→G2,其中G1和G2都為q階乘法循環群,q是一個大素數。雙線性對映射e滿足以下條件。
雙線性性:對 ?x,y∈和 ?P,Q∈G1,e(Px,Qy)=e(P,Q)xy;非退化性:對任何生成元P∈G1,e(P,P)∈G2是群G2的生成元。可計算:對任何?P,Q∈G1,都存在有效的多項式時間算法計算e(P,Q)。由于雙線性對映射的計算特性,許多可搜索加密技術都基于雙線性對構建而成。
基于關鍵詞搜索的PEKS 技術,可以有效實現航天信息系統中加密數據按需搜索與安全共享目的,具體定義如下:
定義2PEKS 包括4 個算法:1)初始化。根據安全參數λ,初始化全局參數G1,G2和G1的生成元g。同時輸出通信實體的公私鑰對(pk,sk),其中pk為公鑰,sk為私鑰。2)基于關鍵詞搜索的加密。輸入公鑰pk和數據關鍵詞kw,輸出關鍵詞對應的安全索引C=(C1,C2)。3)可授權共享憑證。輸入私鑰sk,待查詢關鍵詞kw′,輸出可授權共享憑證T。4)加密數據搜索與安全共享。輸入可授權共享憑證T,云服務器驗證安全索引C和可授權共享憑證T是否匹配,如果匹配,返回對應的加密數據;如果不匹配,返回空。
基于關鍵詞搜索的PEKS,能夠為通信實體節約大量的網絡和計算開銷,并充分利用云端服務器龐大的計算資源。由于關鍵詞通常包含數據的重要信息,所以關鍵詞隱私十分重要,對關鍵詞加密可以有效地保護關鍵詞的隱私。
BLS 短簽名技術是由BONEH、LYNN 和SHACHAM 提出[23],其算法主要包括4 個算法:系統參數生成、密鑰生成、簽名和驗證。具體描述如下:1)系統參數生成。系統參數生成算法以安全參數λ作為輸入,選擇一個雙線性對e:G×G →GT,其中G 和GT都是p階乘法循環群;一個哈希函數H:{0,1}*→G,然后返回系統參數SP。2)密鑰生成算法。密鑰生成算法將系統參數SP作為輸入,隨機選擇私鑰sk=α∈Zp,計算公鑰pk=h=gα,然后返回公私鑰對(pk,sk)。3)簽名。簽名算法將消息m、私鑰sk和系統參數SP作為輸入,輸出明文對應的簽名σm=H(m)α。4)驗證。驗證算法將消息-簽名對(m,σm)、公鑰pk和系統參數SP作為輸入,如果以下驗證等式成立,驗證通過。
基于航天信息系統云平臺的可授權數據安全共享的系統模型包含4 類通信實體:1)可信中心。系統中的權威認證機構,負責產生系統的全局參數。2)航天信息系統數據管理者。負責提取航天信息系統核心數據的關鍵詞,產生關鍵詞的安全索引;并使用公鑰加密技術加密航天信息系統核心數據,上傳至航天信息系統云平臺服務器進行存儲。3)智能終端。根據用戶私鑰和航天信息系統公鑰產生基于目標關鍵詞搜索的可授權共享憑證;然后發送給航天信息系統云平臺服務器,獲取可授權安全共享的航天信息系統機密數據;最后,若檢索出匹配的航天系統機密數據文件,進行解密獲得原始數據。4)航天信息系統云平臺服務器。在收到智能終端上載的關鍵詞安全索引以及航天信息系統核心加密數據后,對以上數據進行級聯存儲。當航天信息系統云服務器收到智能終端發送的可授權共享憑證之后,通過高效、快速的云計算能力篩選出目的信息,計算得到與終端用戶檢索內容匹配的關鍵詞安全索引,將對應的航天信息系統加密數據發送給智能終端。
本方法涉及安全威脅有以下內容:1)系統內部程序執行錯誤,航天信息系統管理者于智能終端上傳的數據計算不正確,或者云服務器在進行合法正確輸入時,無法進行正確的反饋。2)系統外部存在攻擊者,可能會利用不安全的網絡傳輸信道,發起竊聽、截獲、篡改、替換、重放等攻擊,破壞系統的安全,導致航天信息系統機密信息的泄露。3)系統內部存在攻擊者,在本文是指惡意的云服務器,利用賦予的高權限,對航天信息系統機密信息的關鍵詞或者內容進行猜測。
針對以上安全威脅,本方法設計目標包括以下5 個方面:1)正確性(Correctness)。對任何合法的智能終端檢索授權共享的密文信息時,若檢索的每個關鍵詞都與可授權共享憑證匹配,則航天信息系統云服務器在進行加密數據搜索與安全共享測試算法運算時,都應返回符號“1”。2)可認證性(Authentication)。要求航天信息系統數據管理者和智能終端雙方能相互認證,保證通信雙方的身份真實性,避免發生偽造等攻擊。3)選擇關鍵詞密文不可區分性。未授權的智能終端無法從給定的關鍵詞安全索引集合中判斷其中是否包含指定的關鍵詞。4)選擇可授權共享憑證不可區分性。未授權的智能終端無法從給定的兩個關鍵詞關聯的可授權共享憑證集合中判斷其中是否包含指定的關鍵詞。5)實現計算的輕量級特性。沒有大量的耗時計算開銷,特別在加密數據搜索與安全共享測試過程中,能夠最大程度的減少智能終端的計算負擔,提高實時通信性能。
本節概述了基于航天信息系統云平臺的可授權數據安全共享方法,包括系統初始化、基于多關鍵詞的加密、可授權共享憑證產生、加密數據搜索測試與安全共享步驟。
1)系統初始化步驟。用于初始化正常運行所需的安全參數,根據安全參數,設置整個系統公開參數,包括哈希函數、乘法循環群及其生成元、雙線性映射函數;航天信息系統數據管理者和智能終端分別選取自身私鑰,并發布對應的公鑰。
2)基于多關鍵詞的加密步驟,由航天信息系統數據管理者執行,產生關鍵詞集合對應的安全索引集合。航天信息系統數據管理者提取原始航天信息系統關鍵數據文件中含有多個關鍵詞的集合,利用自己的私鑰以及智能終端的公鑰,分別產生每個關鍵詞對應的安全索引,形成安全索引集;利用通用公鑰加密技術將航天信息系統關鍵數據文件加密;航天信息系統數據管理者將安全索引集以及航天信息系統數據文件的密文數據一起上傳到航天信息系統云平臺服務器。
3)可授權共享憑證產生步驟,由智能終端執行,智能終端選取關鍵詞集合,并利用智能終端的私鑰計算關鍵詞集合對應的可授權共享憑證;將可授權共享憑證提交到航天信息系統云平臺服務器,激活云服務器進行加密數據搜索測試與安全共享。
4)加密數據搜索測試與安全共享步驟,由航天信息系統云平臺服務器執行。云服務器收到可授權共享憑證之后,逐一將關鍵詞對應的安全索引,以及原始航天信息系統關鍵文件的密文數據進行搜索測試,一旦匹配成功,云服務器返回搜索結果。最后,智能終端利用私鑰對關鍵詞集合對應的原始數據文件進行解密,實現可授權數據安全共享。
本文提出了基于航天信息系統云平臺的可授權數據安全共享具體方法,包括系統初始化、基于多關鍵詞的加密、可授權共享憑證產生、加密數據搜索測試與安全共享步驟。
1)系統初始化。①系統定義一個雙線性對映射e:G1×G1→GT,其 中G1是一個q階乘法循環群,其中q為一個大素數;GT為雙線性對映射的目標群,也是q階乘法循環群;g,ν為乘法循環群G1的2 個不同的生成元。② 系統設置4 個安全的抗碰撞哈希函數H1:{0,1}l1→;哈希函數H2:G1→;哈希函數H3:GT→Zq*;哈希函數H4:G1×{0,1}l1→;其中l1為關鍵詞的比特長度為與q互素的乘法循環群。③公開系統全局參數Para=(q,e,G1,GT,g,ν,H1,H2,H3,H4);④ 航天信息系統數據管理者隨機選取x←作為其私鑰sks=x,計算pks=gx作為其公鑰。⑤ 智能終端隨機選取y←作為其私鑰skr=y,計 算pkr=gy作為其公鑰。
2)基于多關鍵詞的加密。①航天信息系統數據管理者提取原始航天信息系統關鍵數據文件f的多個關鍵詞,形成關鍵詞集合kw={kw1,kw2,…,kwn},關鍵詞的個數即是集合的長度,記為n。計算每一個關鍵詞kw(jj=1,2,…,n)對應的安全索引Cj={Cj,1,Cj,2},其中,安全索引第1 分量為,安全索引第2 分量為② 航天信息系統數據管理者將需要安全分享的數據文件采用通用的公鑰加密算法進行加密,形成密文數據。航天信息系統數據管理者將關鍵詞集合kw={kw1,kw2,…,kwn}對應的安全索引集C={C1,C2,…,Cn}以及航天信息系統關鍵數據文件的密文數據一起上傳到航天信息系統云平臺服務器。
3)可授權共享憑證產生。①智能終端準備需要搜索的的關鍵詞集合kw={kw1,kw2,…,kwn},其中長度為n;對于每個關鍵詞kwj,選取一個隨機數τj←Zq*,計算定 位標簽tag j=H4(,kwj);計 算這n個關鍵詞的隨機聚合值此外,智能終端隨機選取隨機數r←,計算D=e(pks,g)r,計算關于隨機聚合值μ′的盲化值μ=r+H3(D)μ′。② 智能終端發送可授權共享憑證T=({tagj}1≤j≤n,{τj}1≤j≤n,D,μ)到航天信息系統云平臺服務器,進行加密數據搜索測試與安全共享。
4)加密數據搜索測試與安全共享。①對于j=1,2,…,n,航天信息系統云平臺服務器依次根據每一個定位標簽tagj查詢是否tagj與Cj,2相等,如果相 等,則取回對應的安全索 引Cj={Cj,1,Cj,2},然后,進一步檢查以下方程是否成立:
② 如果成立,航天信息系統云平臺服務器將返回與安全索引關聯的所有加密數據。最后智能終端利用解密密鑰解密返回的所有加密數據,即可獲得相關聯的原始航天信息系統關鍵數據文件,達到可授權數據安全共享的目的。
本章對基于航天信息系統云平臺的可授權數據安全共享方法進行正確性證明。
1)定位標簽tagj匹配步驟的正確性推導,其作用是確認終端智能生成的可授權共享憑證中包含具體的關鍵詞,從而匹配到對應的關鍵詞加密密文。本文采用了Diffie-Hellman 密鑰協商的思想進行設計,實現航天信息系統數據管理者和智能終端在無需知道對方的秘密值(私鑰)的情況下,就可以相互之間協商出由自己私鑰和對方公鑰組合而成的共享秘密值,避免秘密信息在不安全的信道上進行傳輸,實現只有對應的授權通信雙方才能實現正確加密數據的檢索目的。
從正確性推導過程中可以看出,定位標簽tag j是用來與Cj,2(關鍵詞密文的第2 部分)進行匹配的,這里能夠起到的作用是通過判斷等式是否成立,并用以確定與定位標簽匹配的關鍵詞密文Cj有哪些。若等式成立,則說明智能終端所檢索的關鍵詞集合中包含密文分量Cj,2中的關鍵詞kwj,此時取回Cj,2對應的第1 部分密文索引Cj,1,以用于驗證加密數據搜索測試。做到正確匹配需要滿足以下兩個條件,缺一不可:①智能終端正在檢索的關鍵詞會與航天信息系統數據管理者存儲在云端的關鍵詞集合進行一一匹配,關鍵詞相同才可以成功匹配;② 要滿足數據收發雙方的正確,原因是在智能終端的定位標簽中,通過引入航天信息系統數據管理者的公鑰以及自己的私鑰,授權了明確的航天信息系統數據管理者和智能終端。而航天信息系統數據管理者存儲的關鍵詞密文中的定位索引部分,引入了智能終端的公鑰以及自己的私鑰,讓通信雙方在不告知對方自己私鑰的情況下,完成匹配。由于只有數據收發雙方自己才知道自己的私鑰,所以在這里冒充和偽造難以做到,第三方要從信道上傳輸的信息中獲得密鑰或者關鍵詞等信息也比較困難。
2)加密數據搜索測試算法的正確性推導。在上一步定位標簽匹配步驟完成后,航天信息系統云平臺服務器就篩選出了定位索引所對應的關鍵詞密文,然后航天信息系統云平臺服務器再對關鍵詞密文的第1 部分進行聚合,則可以篩選出包含智能終端產生的可授權共享憑證中所有關鍵詞的密文數據。加密數據搜索測試算法的正確性推導過程如下:
3)方法正確性分析。從上述正確性推導過程中可以看出,基于航天信息系統云平臺的可授權數據安全共享方法,充分利用了雙線性對的特性,對智能終端提交的檢索關鍵詞集合進行了聚合匹配,實現了對航天信息系統云端密文數據更精確地篩選。若等式成立,則返回符號“1”;若等式不成立,則返回符號“0”。然后再對下一份數據進行匹配,當匹配完成后,航天信息系統云平臺服務器就將所對應的原始航天信息系統關鍵文件密文發安全共享給智能終端。
本章對基于航天信息系統云平臺的可授權數據安全共享方法進行安全性分析,包括滿足可認證性、關鍵詞密文不可區分性和關鍵詞陷門不可區分性。
1)可認證性分析。在基于航天信息系統云平臺的可授權數據安全共享方法中,通過引入航天信息系統數據管理者私鑰的方法,對數據源的身份進行綁定。可認證性的具體表現在關鍵詞密文的第1部分,在生成密文步驟中,運用簽密的思想增加數據加密及簽名的功能。其中,加密用的是智能終端的公鑰pkr,簽名用的是航天信息系統數據管理者的私鑰sks。因為航天信息系統數據管理者在生成關鍵詞密文的過程中,引入了自身私鑰x對密文數據進行簽名,所以智能終端在用航天信息系統數據管理者的公鑰gx進行加密時,可以對數據源的身份進行認證。又因為加密用的是智能終端的公鑰pkr,故解密只能由智能終端完成。而解密密鑰skr只有智能終端知道,所以如果智能終端可以成功解密,則證明該智能終端是正確的數據接收方,因此,也完成了對智能終端的身份認證。
在完成數據收發雙方身份認證的同時,還可以防止攻擊者發起偽造、截獲等攻擊。由于攻擊者不知道航天信息系統數據管理者的私鑰sks,所以攻擊者無法偽造關鍵詞密文;同時,如果攻擊者從不安全的傳輸信道上截獲了關鍵詞密文,由于攻擊者不知道智能終端的私鑰,也無法從加密數據中獲得任何關鍵詞的相關信息。
2)密文不可區分性分析。在基于航天信息系統云平臺的可授權數據安全共享方法中,要滿足選擇關鍵詞攻擊下不可區分性(Indistinguishability under Chosen Keyword Attack,IND-CKA)的安全目標,即要求在攻擊者擁有能夠任意詢問(或以黑盒方式獲得)關鍵詞密文和關鍵詞陷門的情況下,攻擊者依然無法獲得與關鍵詞相關的明文信息,可達到關鍵詞密文不可區分性和關鍵詞陷門不可區分性這個安全目標。事實上,攻擊者可以任意多次詢問關鍵詞密文及關鍵詞陷門,故攻擊者可以獲得許多關鍵詞對應的密文及陷門,但攻擊者從已有的密文信息中是無法獲得挑戰關鍵詞相關的密文信息。首先對于關鍵詞密文進行分析,關鍵詞密文Cj={Cj,1,Cj,2} 由2 部分組成,第1 部分表示為,第2 部分表示為Cj,2=H4(,kwj)。在挑戰時,限制了攻擊者不能查詢挑戰關鍵詞的密文,由于攻擊者難以從已獲取的關鍵詞-密文對中計算得出私鑰,根據判定雙線性對映射Diffie-Hellman 困難問題假設,可以知道,攻擊者無法以不可忽略的優勢準確判斷給出的關鍵詞密文是哪一個關鍵詞所對應的密文,并且其正確判斷的概率近乎是隨機猜測的概率。
對本方法可授權共享憑證的產生過程進行分析,其表示為T=({tag j}1≤j≤n,{τj}1≤j≤n,D,μ),其中,tag j=H4(,kwj)是同關鍵詞密文第2 部分定位索引進行匹配的定位標簽,τj是從中選取的隨機數,D=e(pks,g)r不包含關鍵詞信息,隨機數r是秘密值,μ=r+H3(D)μ′是可授權共享憑證對應的關鍵詞聚合值的盲化值。關鍵詞對應的可授權共享憑證中包含關鍵詞的有定位標簽tagj,其安全性分析與關鍵詞密文Cj,2相 同;是檢索關鍵詞的線性組合,攻擊者在進行關鍵詞對應的可授權共享憑證詢問時,只能獲得聚合的關鍵詞對應的可授權共享憑證,由于利用了同態線性認證技術(HLA)與隨機掩碼(r和H3(D))相結合,使得攻擊者無法從聚合值中獲取到單個關鍵詞陷門的值,故攻擊者要想從詢問關鍵詞對應的可授權共享憑證中獲取到關鍵詞的相關信息更不可能。
因此,本方法保證了關鍵詞密文不可區分性和關鍵詞陷門不可區分性,從而保證了密文的不可區分性。
將基于航天信息系統云平臺的可授權數據安全共享方法取名為MD-PEKS,與同樣支持多關鍵詞搜索與安全共享功能的VMKS[24]、SCF-MCLPEKS[12]和CLPEKS[25]進行性能比較和評估。由于數據安全共享最主要的計算開銷是在加密數據搜索與安全共享測試環節,高效的加密數據搜索測試與安全共享方法可以減少云存儲系統的計算成本和智能終端的計算開銷,有效降低文加密數據搜索的響應延遲。因此,本節中首先從理論上分析在云存儲系統中,加密數據搜索測試與安全共享過程的計算開銷性能分析;然后,搭建性能仿真平臺,進行實驗分析與比較。
1)基于航天信息系統云平臺的可授權數據安全共享方法(MD-PEKS)的加密數據搜索測試與安全共享的計算開銷。在提出的基于航天信息系統云平臺的可授權數據安全共享方法的加密數據搜索測試與安全共享步驟中,為了搜索到包含τ個關鍵詞詞組kw={kw1,kw2,…,kwτ}對應的文件,則航天信息系統云平臺服務器需要進行如下計算,包括2τ+1 次普通哈希運算,τ+1 次點乘運算,2τ+1 次普通乘法運算,τ+3 次模指數運算,τ次點加運算和2 次雙線性對運算。因此航天信息系統云平臺服務器的計算開銷是(2τ+1)Tha+(τ+1)TMp+(2τ+1)Tmu+(τ+3)TEx+2TPa+τTAdd。
2)VMKS 計算開銷。其加密數據搜索測試與安全共享步驟,云服務器需要執行4 次雙線性對運算、1 次逆運算和τ+2 次正規乘法運算,因此云服務器端的總計算成本為4TPa+Tinv+(τ+2)Tmu。
3)SCF-MCLPEKS 計算開銷。其加密數據搜索測試與安全共享,云服務器需要執行1 次雙線性對運算,2 次ECC 中的哈希到點運算,1 次普通哈希運算,1 次ECC 中的標量乘法運算,以及2 次ECC中的點加法運算,因此云服務器端的總計算成本為τ(TPa+2THa+Tha+TMu+2TAdd)。
4)CLPEKS 計算開銷。其加密數據搜索測試與安全共享步驟,云服務器需要執行1 次普通哈希運算,1 次ECC 中的標量乘法運算,2 次點加運算和1 次雙線性對運算。因此,云服務器端的總計算成本為τ(Tha+TMu+2TAdd+TPa)。
因此,由理論性能分析可知,本設計MD-PEKS 與其他類似方法相比,在耗時最大的雙線性對運算開銷方面只需要2 個恒定量,而SCF-MCLPEKS 和CLPEKS 需要雙線性對運算開銷與關鍵詞個數成正比關系,SCF-MCLPEKS 需要雙線性對運算開銷是4 個恒定量,因此MD-PEKS 在計算性能上具有優勢,可以安全高效部署在航天信息云存儲系統。
從實驗上分析在云存儲系統中,加密數據搜索測試與安全共享過程的計算開銷性能。所有的算法實現都運行在處理器為Inter(R)Core(TM)I5-2320 3.00 GHz 和內存為8.00 GB 的主機上,操作系統為Windows 10。所有算法的計算開銷時間都使用C 語言以及其版本號為5.6.2 密碼算法基礎函數庫MIRACL。實驗中使用了一條MNT 曲線,其基本域大小為159 比特,嵌入度為6。TPa為雙線性對運行時間;TMu為橢圓曲線中的倍點運算運行時間;Tmu為普通模乘法運行時間;TEx為普通模指數計算運行時間;THa為映射到循環群中的橢圓曲線點坐標的運行時間;Tha為普通哈希函數運行時間;TAdd為基于橢圓曲線的加法循環群中加法的運行時間。本章需要對以上基礎密碼計算模塊進行實驗仿真,具體的算法實驗仿真數據見表1。

表1 不同算法仿真的執行時間Tab.1 Execution simulation time of different algorithms
在基于以上密碼運算基礎模塊的實驗數據,以及前面的理論分析結果,進行實驗仿真分析。如圖1 和圖2 所示描繪了云服務器的計算開銷詳細實驗仿真結果。實驗結果表明,在單個關鍵詞的搜索測試中MD-PEKS 的開銷明顯優于VMKS和SCF-MCLPEKS、,雖然MD-PEKS 單關鍵詞的加密數據搜索測試與安全共享開銷高于CLPEKS,但是在多關鍵詞環境下,隨著關鍵詞數量的增加,MD-PEKS 的加密數據搜索測試與安全共享開銷遠低于CLPEKS,并且在要搜索20 個關鍵詞的情況下也只是略高于VMKS,計算時間不超過50 ms,完全可以滿足在云服務器上部署的實際要求。

圖1 基于單個關鍵詞的加密數據搜索測試與安全共享Fig.1 Encrypted data search test and secure sharing based on a single keyword

圖2 基于多關鍵詞的加密數據搜索測試與安全共享Fig.2 Encrypted data search test and secure sharing based on multiple keywords
為有效解決航天信息系統核心數據安全共享實際需求,本文開展了一種基于航天信息系統云平臺的可授權數據安全共享研究。提出的方法按照數據安全審計的角度,借鑒同態線性認證技術、隨機掩碼技術及BLS 短簽名技術,實現了基于航天信息系統云平臺的加密數據資源共享。本文對實現方法進行了語義安全證明,分析了方法滿足的可認證性、關鍵詞密文不可區分性和關鍵詞陷門不可區分性等安全特性,從而可以抵抗航天信息系統敏感的關鍵詞猜測攻擊。最后,本文還對方法進行了性能評估,表明基于航天信息系統云平臺的可授權數據安全共享方法可以安全高效地部署在航天信息系統。