


















【摘要】針對車載社交網(VSN)中車隊車輛數據共享過程中存在的隱私泄露問題,提出一種基于密文屬性的加密方案。利用基于屬性的加密技術,保證僅授權的車輛可訪問數據,防止車隊車輛數據共享過程中發生隱私泄露;針對車隊車輛數據共享時生成訪問策略時間開銷大、數據共享效率低的問題,通過構造訪問樹實現對訪問策略的設計,利用路側單元將訪問樹轉化為訪問矩陣,實現訪問策略的快速生成。仿真分析結果表明,該方案能夠實現對VSN中車隊車輛的數據安全共享,所構建的訪問策略生成方案能夠有效降低車輛的計算開銷。
主題詞:車載社交網 隱私保護 密文屬性加密 訪問樹 路側單元
中圖分類號:TP309.7" "文獻標志碼:A" "DOI: 10.19620/j.cnki.1000-3703.20230685
Ciphertext-Policy Attribute-Based Encryption Scheme for Fleet Vehicle Data Sharing in Vehicular Social Network
【Abstract】In response to the privacy leakage issues in the data sharing process among the fleet vehicles in Vehicular Social Network (VSN), this paper proposed a ciphertext policy attribute-based encryption scheme. Firstly, utilizing attribute-based encryption techniques, the scheme ensures that only authorized vehicles can access the data, thereby preventing privacy leakage during the fleet vehicle data sharing process. To address the issue of high time complexity in generating access policies during fleet vehicle data sharing, and low data sharing efficiency, an access tree was constructed to design the access policies. The access tree was then transformed into an access matrix using roadside units, enabling fast generation of access policies. Experimental analysis shows that this scheme achieves secure data sharing among fleet vehicles in VSNs, the proposed access policy generation approach effectively reduces the computational overhead for vehicles.
Key words: Vehicular Social Network (VSN), Privacy preserving, Ciphertext-policy attribute-based encryption, Access tree, Road Side Unit (RSU)
1 前言
車載社交網(Vehicular Social Network,VSN)是一種特殊的自組織網絡[1],可支持長途運輸車隊在高速行駛過程中通過數據共享實現車隊協作、路線規劃和緊急預警等功能。然而,數據共享將泄露諸如行駛路線、駕駛員信息等敏感數據,威脅車輛用戶的隱私安全[2]。
在VSN數據共享時隱私泄露問題的解決方法中,基于密文的屬性加密(Ciphertext-Policy Attribute Based Encryption,CP-ABE)[3]是目前的研究熱點。車隊車輛利用CP-ABE將數據密文嵌入訪問策略,通過自定義訪問策略,實現一對多加密,可在行駛過程中與多個車輛共享數據。然而,生成訪問策略的時間與計算開銷隨屬性數量線性增加,車隊車輛生成復雜的訪問策略將耗費大量的時間與計算資源,這影響了CP-ABE在VSN中的廣泛應用。
許多學者對VSN中CP-ABE方案展開了研究。Sahai[4]首先提出了模糊身份加密策略,可在具有特定屬性集的用戶間安全共享數據。Bethencourt等[5]提出了第一個CP-ABE方案,該方案可自定義訪問策略,實現訪問控制。Zhang等[6]提出了基于CP-ABE和區塊鏈的訪問控制方案,以解決VSN中的隱私泄露問題。Cui等[7]提出了一種可隱藏訪問結構中用戶屬性的CP-ABE方案。Yang等[8]利用布隆過濾器過濾用戶屬性,以降低計算開銷。Li等[9]提出了可根據屬性值靈活設計訪問結構的CP-ABE方案。Xia等[10]利用云服務器對密文進行半解密,以降低用戶的計算開銷。Kamalakanta等[11]設計了支持追溯數據來源且具有多權限的CP-ABE方案,可對訪問策略進行更新和外包解密。Fan等[12]提出了利用區塊鏈記錄訪問策略的CP-ABE方案。Zhong等[13]提出了一種利用線性秘密共享生成訪問策略,并可撤銷用戶權限的CP-ABE方案。Pu[14]、Shi[15]和Sun等[16]提出了基于區塊鏈的隱私保護方案,確保VSN中數據來源可靠,防止攻擊者篡改或偽造數據。
現有研究實現了VSN中的隱私保護,并解決了數據篡改的問題,但還無法解決VSN車隊車輛生成復雜訪問策略時,計算開銷隨屬性數量線性增加的缺陷。本文利用路側單元運行外包加密算法,以降低車隊車輛計算密文時的計算開銷,并利用訪問樹設計訪問策略,由路側單元將訪問樹轉化為線性訪問策略,以降低車隊車輛生成訪問策略的計算開銷。
2 相關理論
2.1 雙線性映射
設G0、G1和GT是階數為q的循環乘法群,并且q為大素數,則存在雙線性映射[17]e:G0×G1→GT滿足以下條件:
a. 雙線性。對于P∈G0、Q∈G1、i,j∈Zq,有e(Pi,Qj)=e(P,Q)ij,其中Zq為有限域。
b. 非退化性。對于P∈G0、Q∈G1、i,j∈Zq,有e(P,Q)≠1。
c. 可計算性。對于任意的P∈G0、Q∈G1,存在e(P,Q)可計算。
2.2 訪問結構
在屬性域U內建立訪問結構Γ[18],非空屬性集合Γ稱為授權集合。若存在任何集合D和E,如果D∈Γ且D?E,則稱E∈Γ,訪問結構Γ被稱為單調的。
設U={A1,A2,…,An}為屬性集,設集合Ai={ai,1,ai,2,…,[ai,mi]},Ai∈U。當Ai中元素的數量為mi時,構建L={l1,…,ln},其中li∈Ai,L為用戶屬性列表,則訪問結構表示為Г={Г1,…,Гq},其中Гj∈Aj。
當li=Гj且i,j=1,2,…時,稱用戶屬性列表L滿足訪問結構Γ的要求。訪問結構也稱為訪問策略。
2.3 線性秘密共享
在p為素數的有限域Zp中,滿足如下條件的屬性集,稱為線性秘密共享方案(Linear Secret Sharing Scheme,LSSS),且屬性集在屬性域U上是線性的:
a. 設定Zp上的每個向量由屬性集中的秘密共享值組成。
b. 全屬性域U中的訪問策略均有屬性映射與共享矩陣Ml×n,通過函數ρ將M中每一行映射到U中的屬性。對于列向量Z=[s,z1,…,zn],其中的元素z1,…,zn從Zp中隨機選取,s為秘密共享值,則在訪問策略(M,ρ)中,MZ是由s關于線性秘密共享方案的l個分享份額構成的向量,且(M,Z)j, j=1,2,…,l是映射函數ρ(j)分配給對應屬性的份額。
設屬性集合S為訪問策略(M, ρ)的授權集合,I為矩陣M對應行數的集合,即I={i|ρ(i)∈S∩i∈{l}}。若存在常數{wi∈Zp}i∈I和秘密值s可通過λi進行分享,且{λi∈Zp}i∈I,則可以通過∑i∈Iwiλi=s恢復s,其中λi為對秘密值s有效的共享份額,wi為一組用于恢復秘密共享值s的常數,滿足∑i∈IwiMi=(1,0,…,0),Mi為矩陣M的第i行。
2.4 訪問樹
訪問樹(Access Tree)是一種基于層次結構的訪問控制模型,它將對象和主體組織成樹形結構,并為每個節點分配訪問權限。在訪問樹中,子節點繼承父節點的權限,因此可以實現靈活的權限控制。
設T為由節點和邊組成的訪問樹,其中非葉子節點表示門限,由子節點和閾值構成。設節點x有數量為nx的子節點,閾值為kx,則0≤kx≤nx。當kx=1時,該節點表示或門;當kx=nx時,該節點表示與門。每個葉子節點可以表示一個屬性值,且其閾值為kx=1。
定義如下函數來操作訪問樹:以parent(x)代表節點x的父節點;對于葉子節點x,att(x)表示與x相關的屬性值。對訪問樹T的子節點進行編號,定義函數index(x)返回節點x的編號,其中節點x的子節點的編號是1。
滿足訪問樹是指,給定一個訪問樹T和一個屬性集合Au,如果Au符合以T中的r為根節點的子樹Tr中所有門限節點的閾值要求,則稱Au滿足訪問樹Tr,記為Tr(Au)=1。具體地:對于非葉子節點x,遞歸計算所有子節點的Tx(Au),至少kx個子節點返回1時,Tx(Au)返回1;對于葉子節點,當且僅當其對應的屬性在att(x)∈Au中出現時,返回1。
3 本文方案
3.1 系統模型
本方案的系統模型如圖1所示,其中包括可信機構(Trusted Authority,TA)、數據擁有者(Data Owner,DO)、數據訪問者(Data Visitor,DV)、路側單元(Road Side Unit,RSU)和云服務器(Cloud Server)6類實體。
其中:TA為車隊車輛注冊身份生成用戶屬性集,進行系統初始化,生成系統參數、主密鑰和私鑰;DO為車隊中數據共享的車輛,可設置訪問策略并加密數據上傳至云服務器;DV為車隊中需要獲取數據的車輛,通過向云服務器請求數據并驗證訪問策略得到數據;RSU擁有更加強大的計算和存儲資源,作為VSN中間通信節點,在本文方案中其為車隊車輛提供外包加密,并將訪問樹轉化為訪問矩陣;CS存儲和管理數據密文,對數據請求者的請求進行驗證。
在數據共享的過程中,假定云服務器與RSU不會合謀。
3.2 基于密文屬性加密的車隊車輛數據共享方案
本文方案適用于VSN中車隊車輛的安全數據共享,由于車隊車輛在長途行駛過程中需要進行路線規劃與運輸任務分配,利用CP-ABE加密密文,不僅能防止車輛的隱私數據泄露,還可以利用其支持自定義訪問策略的特點實現細粒度訪問控制,滿足車隊車輛復雜的數據共享需求。然而,計算密文與訪問策略需要大量的冪指運算,為了減少資源有限的車隊車輛的計算量,利用路側單元運行外包加密算法,以降低車隊車輛計算密文時的計算開銷。同時,利用訪問樹易構造與可讀性強的優點生成訪問策略,由路側單元將訪問樹轉化為線性訪問策略,以減輕車隊車輛生成訪問策略的計算開銷。
數據共享的流程如圖2所示。首先在初始化過程中由TA為車輛生成屬性和唯一的身份,并生成方案加密所需的各項參數。DO通過外包加密獲得RSU加密得到的密文,并將密文上傳至CS,以便于數據共享。DV向CS發送數據請求,當DV屬性滿足訪問策略時,將密文解密得到數據。
3.2.1 初始化算法
Setup(U)→lt;PK,MSKgt;:輸入系統屬性空間U,經過TA的計算最終獲得加密數據和生成私鑰系統的公鑰PK和主密鑰MSK。具體過程為:選擇2個乘法循環群G和GT,其階數均為p,且p為大素數,設雙線性映射e:G×G→GT,g∈G為群G的生成元;隨機取一組元素h1,…,hU∈G,以該組元素表示屬性空間U中的屬性,隨機選取參數α和a,計算得到主密鑰MSK=gα與公鑰PK,公鑰表示為PK=[p,G,GT,e(g,g)α,g,ga,h1,…,hU]。
3.2.2 密鑰生成算法
KeyGen(PK,MSK,S)→lt;SKgt;:在該算法中輸入參數PK、MSK和車隊車輛的屬性集合S,得到私鑰SK,首先選擇對應每個車隊車輛用戶的唯一隨機數t∈Zp,設x∈S,Kx為在屬性空間U內的屬性參數,hx為在S范圍內生成的密鑰參數,結合公鑰參數構造私鑰SK=[S,K=gatga,L=gt,?x∈S,Kx=[htx]]。
3.2.3 外包加密算法
OutEncrypt(PK,T)→lt;CTOUTgt;:由RSU運行外包加密算法,由系統公鑰PK和訪問樹T輸出嵌入訪問策略(M,ρ)的密文CTOUT。設置M為l×n規模的矩陣,在RSU中根據定理4將訪問樹T轉換為矩陣。隨機選擇一組元素v={0,s2,…,sn}∈[Znp],設0為秘密共享值。以上述參數計算得出第i組的秘密值集合[λ′l]=Miv。對M的全部行向量選擇隨機數r1,…,rl ∈Zp,計算(M, ρ)為LSSS的訪問策略,密文參數Cl、Dl,以減少加密算法中密文的計算量,外包密文CTOUT為:
式中:[C′l]為在外包算法中加密的密文參數。
3.2.4 加密算法
Encrypt(PK,(M,ρ),m)→lt;CTgt;:輸入系統公鑰PK、訪問策略(M, ρ)和數據明文m,輸出數據密文CT。
RSU按照定理4將訪問樹T轉變為訪問矩陣M,生成線性訪問策略(M, ρ)。調用OutEncrypt算法,將得出的CTOUT密文送至數據擁有者。車隊車輛得到外包密文,繼續運行Encrypt算法,隨機選擇s∈Zp為秘密共享數,計算s的參數C′,令λi=s+[λ′i],Ci=gas[C′i]=[gaλih-riρ(i)],經計算得出密文為:
3.2.5 解密算法
Decrypt(CT,SK)→lt;Wgt;:輸入數據密文CT、用戶私鑰SK,輸出數據明文W。
當數據接收用的戶屬性集合S滿足密文的訪問策略,得到數據密文后,將解密屬性集合表示為I?{1,2,…,l}且I={i:ρ(i)∈S},隨后計算一組常數{wi∈Zp}i∈I使得∑i∈Iwiλi=s,其中,λi為解密屬性在加密時的秘密共享數,K為用戶私鑰中包含的參數。進行如下計算:
3.3 構造訪問樹
本節主要將設計的訪問樹轉化為對應的線性訪問結構。
定理1:訪問樹中葉節點的秘密共享數等于該節點的多項式值和其父節點的多項式值之和。
采用定理1計算秘密共享數,可避免在每個節點上分別計算秘密共享數的復雜性,這種方法應用到VSN的數據共享中,可簡化密鑰生成和解密過程。
設秘密共享數s屬于訪問樹的某個葉子節點,設t0、tn分別為根節點和葉子節點,其路徑為t0→t1→…→tm。設節點ti(i∈[0,m])對應多項式fi(x),去掉常數項后記作[f′i(x)];定義index(x)函數表示兄弟節點中x的序號。每個葉子節點的秘密共享數可以通過從根節點到該葉子節點的路徑上的每個節點(需要排除訪問樹的根節點)的父節點多項式值(要求除去該節點的常數項)和該節點的秘密數之和計算,該證明過程表示為:
根據該定理,設計一個可以實現快速計算的訪問樹模型,以便幫助車隊車輛快速計算出訪問樹的葉子節點秘密共享數和數據的密文。
在本文方案中,RSU在計算共享訪問樹時會采用安全策略,例如將每個節點的多項式常數項設為0,并在獲取葉子節點的秘密分量后將其加上1,以有效防止數據泄露。完成計算后,RSU將與屬性相關的密文返回給車隊車輛,以便進一步計算秘密值s。
定理2:訪問樹的秘密值為1或0,葉子節點的秘密分量增加1,該訪問樹的相同葉子節點將同時增加1的秘密分量。
當共享訪問樹設置秘密值為1時,由定理1可得,葉子節點tm的秘密分量多項式可表示為:
由定理1可得,設置秘密值為0的訪問樹葉子節點tm的多項式,其秘密分量為:
將上述多項式中的秘密值加1后可得:
根據上述證明可得fm,1(0)=fm,2(0),即定理2成立。
定理3:訪問樹的秘密值為1,無論該訪問樹的葉子節點的秘密分量是否乘以秘密值s,根節點的秘密值都相同。同樣地,當訪問樹的秘密值為s時,無論該訪問樹的葉子節點是否乘以s,均不會影響該樹根節點的秘密值。
由定理1得,設置秘密值為s的訪問樹葉子節點tm的多項式秘密分量為:
相應地,當訪問樹的秘密值出現為1的情況時,由定理1可推導得出葉子節點tm的秘密分量多項式為:
將上述多項式進行乘以s的運算后可得:
根據定理1可知,加密時訪問樹根節點秘密值,是加密前秘密分量fm(0)的最后一項。因此,在訪問樹的秘密值為1且葉子節點秘密分量乘以s的情況下,加密前的秘密分量fm(0)的最后一項為s,根節點的秘密值為s。在該情況下,加密前的秘密分量fm(0)的最后一項也為s,因此根節點的秘密值仍為s,從而定理3命題成立。根據定理2和定理3,在秘密值為0時,將秘密分量加1的葉子節點乘以秘密值s,根節點的秘密值相同。此外,當秘密值為s時,根節點的秘密值相同。
定理4:訪問樹和(M,ρ)是等價的,即可以通過訪問樹轉化為線性秘密共享方案。
證明如下:首先將訪問樹T轉換為相應的二叉樹,設節點編號次序為1,2,…,m,為訪問樹T的m個非二叉樹葉子節點;同時設定二叉樹n個葉子節點,依次編號為1,2,…,n。二叉樹中的非葉子節點用i表示,并用函數fi(x)=ωix,ωi∈[Z*p]表示。
設定從根節點到葉子節點i依次經過的非葉子節點(簡稱路徑)為i1,i2,…,[imi],si為訪問樹第i個葉子節點的秘密共享值,根據定理1可知,將二叉樹的第i個葉子節點用多項式表示的秘密共享數為:
其中,index(suc(j))函數結果為1時為左孩子,index(suc(j))函數結果為2時為右孩子。當式(12)中的參數bij=1時,可利用suc(j)求j在路徑上的后繼節點,最后轉化過程多項式為:
因此,任意關于秘密共享的訪問樹均可轉化為線性秘密共享中的訪問策略(M, ρ),從而RSU可將訪問樹轉化為訪問矩陣。且根據以上定理,車隊車輛可以快速實現基于訪問樹的訪問策略。
3.4 安全模型
初始化階段。挑戰者V初始化生成挑戰所需的PK,并將其返回至敵手G。
階段1:V創建空表N以存儲記錄,分別設置用于挑戰的空集D和整數k,其初始值為0,對于以下查詢,G可以重復任意次數。
a. Create(S):挑戰者V使用外包私鑰生成算法,設置整數k:=k+1,以獲取屬性集S用于挑戰,在表N中存儲密鑰、轉換密鑰(SK,TK)和參數(k,S,SK,TK),隨后將TK返回給G,G可以不受限地重復查詢。
b. Corrupt(i):查詢表N的存儲記錄,如有記錄i,則將記錄(i,S,SK,TK)發送給V,收到記錄后V設置集合D:=D∪{S},并將表N中的私鑰SK發送給G,如表N中查詢不到記錄i,則返回空值(⊥)給V。
c. Decrypt(i,CT):查詢表N的存儲記錄,如存在記錄i,將記錄(i,S,SK,TK)發送給V,隨后以(SK,CT)作為輸入解密密文,輸出明文給G,如表N中查詢不到記錄i,則返回⊥給V。
挑戰階段:G提交明文給V,設明文M0與M1等長的同時,敵手G繼續向挑戰者V提交T *。T *是一個挑戰訪問樹,任意S∈D都不能滿足T *。V收到上述數據,獲得隨機數b,該隨機數通過拋硬幣得到。V將計算明文和密文(Mb,CT*),最后G收到計算結果。
階段2:進行有限的重復查詢,其限制條件為,查詢不能獲取解密挑戰密文的私鑰,且不能進行解密挑戰密文的查詢。
猜測階段:在猜測階段,G給出一個關于b的猜測值b′。
4 性能分析
4.1 安全性分析
在本方案中,DO進行數據共享,而數據的存儲則外包給CS。為確保數據存儲的安全性,訪問策略的生成工作由RSU完成。RSU作為進行外包加密的實體,能夠獲得訪問樹,并將其轉化為DO所需的訪問策略,無法獲得完整密文,本節主要對訪問樹的安全性進行分析。
初始化階段:模擬器B激活敵手G,敵手G生成挑戰訪問樹T*,模擬器B可以根據定理4,將訪問樹T*轉換成(M*, ρ*),并發送給挑戰者V,作為被挑戰的訪問結構。模擬器B成功獲取公鑰參數PK=e(g,g)α,g,ga,{Ti}i∈U,將其發送給G作為系統公鑰。
階段1:由模擬器B生成一些空表,如N、T1、T2,此外,仍需一個空的集合D和一個初始值為0的整數k,G還可以進行以下步驟的查詢。
a. H1(R,M)算法判斷(R,M,s)是否已經在表T1中,如果存在則返回s,反之則選擇一個隨機值s∈Zp*,將(R,M,s)記錄在T1表中并返回s′。
b. H2(R)算法判斷(R,r)是否存在表T2中,如在表中則返回r,否則選擇一個隨機值r∈{0,1}k,將(R,r)記錄在T2中并返回r。
c. Create(S)算法中,模擬器B設定k:=k+1,并且采用如下步驟處理:
屬性集合S滿足T *時,生成偽造的轉換密鑰,運行算法KeyGen((d,PK),S),隨機生成d∈Zp*,得到SK′,得出轉換密鑰TK=SK′、SK=(d,TK);
屬性集合S不滿足訪問樹T *時,運行私鑰生成算法生成私鑰,對應屬性集合S的私鑰為SK′=(PK,K′,L′{Kx′}x∈S),隨機選擇z∈[Z*p],設置轉換密鑰(PK,K=K′1/z,L=L′1/z,{Kx}x∈S={Kx′}x∈S),私鑰為(z,TK);
B將數據(k,S,SK,TK)存儲在表N中,并將表中的TK返回給敵手G。
d. Corrupt(i)算法:當請求被拒絕,表明G無法挑戰T *的私鑰,則屬性集合S不滿足T *。若N中存在第i個元素,B獲取參數(i,S,SK,TK)并設置D:=D∪{S},敵手G將收到由挑戰者V發送的私鑰SK,若不存在,則返回⊥。
e. Decrypt(i,CT)算法中,參數CT已半解密,模擬器B和敵手G已得知SK和TK,對密文CT進行半解密。
密文CT=(C0,C1,C2)的訪問策略為T *(訪問樹),于表格N中獲取(i,S,SK,TK)。當表N中不存在(i,S,SK,TK)或屬性S不滿足T *時,返回⊥給G。此外,當第i個元素滿足T *時,按如下步驟進行:
a. 解析SK=(z,TK),計算R=C0/C2z。
b. 遍歷表格T1,獲取記錄(R,Mi,si),若記錄不存在,將⊥返回敵手G。
c. 表T1中y≠x時,將導致記錄(R,My,sy)和(R,Mx,sx),存在My≠Mx且sy≠sx的情況,因此B終止仿真。
d. 表T1中y=x時,B從表T2中獲取記錄(R,r),反之B輸出⊥。
f. B通過了上述測試,將輸出消息Mi,反之B輸出⊥。
挑戰階段:敵手G提交2個消息(M0*,M1*)∈{0,1}2×k,同時要求這2個消息等長,B進行如下處理步驟。
a. B選擇隨機值(R0,R1)∈GT2,發送給V以獲取滿足(M*, ρ*)的密文CT=(C,C′,{Ci}i∈[i,l])。
b. B隨機選擇[C∈0,1k]。
c. B將挑戰密文CT=(C,C′,{Ci}i∈[i,l])發送給敵手G。
階段2:G不斷重復階段1中的步驟,當返回M0*或M1*時結束,此時B將響應給G消息Test。
猜測階段:G的輸出結果只能為1或0,除此之外只有放棄攻擊。以上情況B將不回應,并繼續檢索遍歷表T1或T2,若僅出現1次隨機值Rb(b∈[0,1]),則b作為B的猜測值,若隨機值Rb(b∈[0,1])出現多次,將隨機選擇(0,1)作為猜測值。
因此敵手G的優勢為Pr[b=b′]=1/2。
4.2 仿真分析
本文方案在Pycharm中基于Python2.7語言實現了密鑰生成、加密和解密,仿真環境為Ubuntu 14.04 64位系統。主要對比方案的密鑰生成、數據加密和解密的計算開銷。
表1展示了各方案的理論計算量,其中,單個配對、群上的單個指數運算、乘法運算和哈希的計算開銷分別為Tp、Te、Tm和Th,u、l分別為用戶屬性的數量和生成訪問策略所使用的屬性數量。仿真結果如圖3~圖5所示。
在圖3中可以看出,在加密階段,文獻[8]方案的加密時間隨著屬性數量的增加而快速增長。但文獻[7]方案、文獻[9]方案與本文方案的加密時間隨著屬性數量的增加并未產生較大的變化。由于本文方案與文獻[7]、文獻[9]均采取了外包加密算法,將訪問策略的生成外包給其他實體,車輛用戶僅需要根據自己的需求設計訪問樹,由RSU將訪問樹轉化為訪問矩陣從而生成訪問策略,故本文方案的加密計算開銷最小,仿真數據表明,平均加密時間為70 ms。
本文方案在密鑰生成階段的計算量僅略高于文獻[9]方案,低于其他方案,這與表1中的分析一致。由圖4可知,所有方案的密鑰生成時間均隨著屬性數量的增加而增長,本文方案將訪問策略的生成外包,使得方案增長幅度僅稍微高于文獻[9]方案,這是由于需要車隊車輛設計訪問樹,這部分的開銷會隨著屬性數量的增加而線性增長。
在圖5可知,文獻[7]方案與文獻[9]方案的解密開銷受用戶屬性增長影響更小,這是由于這2種方案采用外包解密。本方案具有較高解密密文開銷,后續工作可以考慮引入外包解密,以降低解密計算開銷。
5 結束語
本文針對VSN中車隊車輛數據共享時存在的隱私泄露問題,提出基于CP-ABE的車隊車輛數據共享方案,采用外包加密算法由RSU將數據加密,減輕了車隊車輛加密密文的計算壓力。由車隊車輛通過訪問樹設計訪問策略,RSU將訪問樹轉化為線性訪問矩陣來進一步降低車隊車輛的計算開銷。理論分析和仿真分析結果表明,本文方案實現了高效、安全的數據共享。
參 考 文 獻
[1] WANG X J, NING Z L, ZHOU M C, et al. Privacy-Preserving Content Dissemination for Vehicular Social" " "Networks: Challenges and Solutions[J]. IEEE" " " " " " " " " "Communications Surveys amp; Tutorials, 2019, 21(2): 1314-1345.
[2] 周啟揚, 李飛, 章嘉彥, 等. 基于區塊鏈技術的車聯網匿名身份認證技術研究[J]. 汽車技術, 2020(10): 58-62.
ZHOU Q Y, LI F, ZHANG J Y, et al Research on" " " " " " Anonymous Identity Authentication Technology of" " " " " " " "Vehicle-to-Everything Based on Blockchain Technology[J]. Automotive Technology, 2020(10): 58-62.
[3] 王經緯, 寧建廷, 許勝民, 等. 面向可變用戶群體的可搜索屬性基加密方案[J]. 軟件學報, 2023, 34(4): 1907-1925.
WANG J W, NING J T, XU S M, et al. A Searchable" " " " " Attribute Based Encryption Scheme for Variable User Groups[J]. Journal of Software, 2023, 34 (4): 1907-1925.
[4] SAHAI A, WATERS B R. Fuzzy Identity-Based Encryption[C]// 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques. Aarhus," "Denmark: Springer Berlin Heidelberg, 2005: 457-473.
[5] BETHENCOURT J, SAHAI A, WATERS" B." Ciphertext-Policy Attribute-Based Encryption[C]// 2007 IEEE" " " " " Symposium on Security amp; Privacy. Berkeley, CA, USA: IEEE, 2007: 321-334.
[6] ZHANG L Y, ZHANG Y, WU Q, et al. A Secure and" " " " " "Efficient Decentralized Access Control Scheme Based on Blockchain for Vehicular Social Networks[J]. IEEE Internet of Things Journal, 2022, 9(18): 17938-17952.
[7] CUI H, ROBERT H D, WU G, et al. An Efficient and Expressive Ciphertext-Policy Attribute-Based Encryption Scheme with Partially Hidden Access Structures, Revisited[J]." " " " "Computer Networks, 2018, 133: 157-165.
[8] YANG K, HAN Q, LI H, et al. An Efficient and Fine-Grained Big Data Access Control" Scheme" with" Privacy-Preserving Policy[J]. IEEE Internet of Things Journal, 2017, 4(2): 563-571.
[9] LI J G, SHA F J, ZHANG Y C, et al. Verifiable Outsourced Decryption of Attribute-Based Encryption with Constant" " " Ciphertext Length[J]. Security and Communication" " " " " "Networks, 2017(2): 1-11.
[10] XIA F, WANG L M. S2PD: A Selective Sharing Scheme for Privacy Data in Vehicular Social Networks[J]. IEEE" " " " Access, 2018, 6: 55139-55148.
[11] SETHI K, PRADHAN A, BERA P. Practical Traceable Multi-Authority CP-ABE with Outsourcing Decryption and Access Policy Updation[J]. Journal of Information" " " " "Security and Applications, 2020, 51.
[12] FAN K, PAN Q, ZHANG K et al. A Secure and Verifiable Data Sharing Scheme Based on Blockchain in Vehicular" "Social Networks[J]. IEEE Transactions on Vehicular" " " " " "Technology, 2020, 69(6): 5826-5835.
[13] ZHONG H, ZHU W L, XU Y, et al. Multi-Authority" " " " " Attribute-Based Encryption Access Control Scheme with Policy Hidden for Cloud Storage[J]. Soft Computing A" " "Fusion of Foundations Methodologies amp; Applications, 2018, 22: 243-251.
[14] PU Y W, XIANG T, HU C Q, et al. An Efficient Blockchain-Based Privacy Preserving Scheme for Vehicular" " Social Networks[J]. Information Sciences, 2020, 540: 308-324.
[15] SHI K X, ZHU L H, ZHANG C, et al. Blockchain-Based Multimedia Sharing in Vehicular Social Networks with" " "Privacy Protection[J]. Multimedia Tools and Applications, 2020, 9(11): 8085-8105.
[16] SUN J F, XIONG H, ZHANG S F, et al. A Secure Flexible an Tampering-Resistant Data Sharing System for" " " " " " " " "Vehicular Social Networks[J]. IEEE Transaction on" " " " " " "Vehicular Technology, 2020, 69(11): 12938-12950.
[17] ZHOU L, LUO E T, WANG G J, et al. Secure Finegrained Friend-Making Scheme Based on Hierarchical" " " " " " " " " " Management in Mobile Social Networks[J]. Information" " " "Sciences, 2021, 554: 15-32.
[18] BEIMEL A. Secret-Sharing Schemes: A Survey[C]//" " " " "International Conference on Coding and Cryptology. Berlin, Heidelberg: Springer, 2011: 11-46.