999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種基于時間約束的分層訪問控制方案

2017-02-22 04:31:49郭淵博馬建峰
計算機研究與發展 2017年2期
關鍵詞:用戶

馬 駿 郭淵博 馬建峰 張 琦

1(西安電子科技大學計算機學院 西安 710071)2 (解放軍信息工程大學 鄭州 450001) (sijunhan@163.com)

一種基于時間約束的分層訪問控制方案

馬 駿1,2郭淵博2馬建峰1張 琦2

1(西安電子科技大學計算機學院 西安 710071)2(解放軍信息工程大學 鄭州 450001) (sijunhan@163.com)

提出一種時間約束條件下的分層訪問控制方案.根據用戶對感知節點資源的訪問控制需求,充分考慮感知節點計算、存儲能力受限且節點數海量的特點,從用戶掌握密鑰數、密鑰獲取時間和產生公共信息數3方面進行優化設計,以實現高效、安全的分層訪問控制. 與現有其他方案對比,該方案的優勢在于:1)用戶對大量感知節點資源進行的一次訪問,僅需要掌握單個密鑰材料;2)通過優化設計,使用戶訪問節點資源密鑰的獲取時間與產生的公共信息數達到最佳平衡;3)提出的方案是可證明安全的.

時間約束;樹重心;分層訪問控制;泛在感知;密鑰獲取

隨著移動互聯、物聯網等新興技術的不斷普及,金融、電子商務、醫療、軍事后勤、軍事情報等行業領域的產業結構和服務模式已逐步向無所不在的泛在感知(ubiquitous sensing)方向演進.泛在感知即是5A(anytime, anywhere, anything, anyone, anydevice)情形下的信息獲取,現階段主要利用RFID、藍牙、紅外、GPS、音視頻等芯片,以傳感設備和智能移動設備為載體,采集溫度、視頻、聲音、定位等各類數據,為用戶提供相應的數據訪問[1].在一些典型的泛在感知應用場景中,由傳感設備和智能移動設備構成的感知節點數以億計,且具有分布廣、計算和存儲能力受限、感知信息敏感等特點,使其為信息服務的泛在化應用帶來巨大便利的同時,也對感知節點采集數據的安全高效訪問提出了嚴峻挑戰[2].

傳統的分層訪問控制方案[3],通過方案設計可以實現用戶在掌握較少密鑰的同時,既能對節點v保護的資源進行訪問,又能通過密鑰推導算法獲取與節點v構成偏序關系的節點w的保護密鑰,進而訪問節點w保護的資源.而引入時間因素之后,如果用戶想要在時刻ti訪問節點v及構成偏序關系的下層節點w的資源,則需要獲取時刻ti層次節點v的密鑰材料kti;如果想要訪問時刻tj層次節點v及構成偏序關系的下層節點w的資源,則必須另外獲取時刻tj層次節點v的密鑰材料ktj.依次類推,如果用戶想要訪問T=[ti,tj]一個時間段內v的資源,不得不獲取ti≤t≤tj內每個時刻對應的密鑰材料.隨著T時間段的增大,用戶一次需要掌握大量的密鑰材料才能訪問,顯然無法滿足泛在感知環境下任何時間能夠訪問感知節點資源的實際應用需求.如何在時間約束條件下,用戶盡可能掌握較少的密鑰材料并安全高效地訪問更多的資源,是泛在感知環境資源訪問必須要解決的實際問題,需要考慮適用于泛在感知環境下基于時間約束的分層訪問控制方案[4].

在時間約束條件下的分層訪問控制方案中,大多數方案都為了解決因時間分片帶來極大的密鑰計算和密鑰存儲消耗,往往忽視了分層訪問控制下的多用戶合謀攻擊的發生[5-8];文獻[9-10]基于Akl和Taylor提出方案的擴展,提出了時間約束條件下的安全方案構造,但未考慮方案的安全問題;文獻[11]雖然給出了可證明安全的考慮時間約束條件下的分層訪問控制方案,但其方案是基于RSA的構造,采用模數運算的計算量,無法適用泛在感知環境感知節點計算能力受限的情況;文獻[12]提出了考慮時間約束條件下可證明安全的基于對稱密鑰算法的訪問控制方案,具有計算量較少的特點,但該方案導致較多的密鑰產生,會增大感知節點和用戶的密鑰存儲負擔,因此也不適用于泛在感知環境.

針對用戶在時間約束條件下對泛在感知環境節點資源的分層訪問控制需求,本文利用有向無環圖的特性,設計了一種基于時間約束的分層訪問控制方案,與現有方案相比較,本文的優勢主要體現在:1)用戶在一次訪問過程中僅需要掌握單個密鑰材料,通過簡單計算即能訪問相應級別在某一時刻的資源及該級別以下相應時刻的資源;2)在密鑰獲取時間與產生的公共信息之間達到最佳平衡;3) 提出的方案在標準模型下的可證明安全的.

1 時間約束條件下的分層訪問控制模型

設DAGG=(V,E,S)是一個有向無環圖,其中V={v1,v2,…,vn},表示G的節點集合,每個節點vi代表一個層次節點;E={e1,e2,…,ek},表示G的有向邊的集合,每條有向邊ei連接的2個層次節點之間具有覆蓋關系;S={s1,s2,…,sj},表示當前級別的層次節點包含數據資源的集合,可以用函數ξ:V→2S表示,并且存在?vi,vj∈V,如果vi和vj不構成偏序或覆蓋關系,則ξ(vi)∩ξ(vj)=?.設T={t1,t2,…,tm}是一個時間序列,λ表示時間段,是T的一個子集,記作λ?T.由多個λ構成的集合,表示時間段的集合,記作ζ={λ1,λ2,…,λn}.一個時間約束條件下的分層訪問控制模型描述如下:

給定DAGG=(V,E,S),T={t1,t2,…,tm},ζ={λ1,λ2,…,λn}和安全參數{0,1}κ,在多項式時間內,對?v∈V初始化產生密鑰材料kv,λ、保護密鑰skv,t及公共信息,其中v∈V,λ∈ζ,t∈λ.利用kv,λ和公共信息,通過計算可得到λ內的任意skv,t,同時利用層次節點之間的偏序關系,可以在多項式時間內計算得到kw,λ和skw,t,其中v≤w,w∈V.

在該模型下,用戶對泛在感知環境中資源的訪問過程為:當用戶想要訪問時間段λ層次節點v的資源,首先需要通過安全通路從密鑰生成中心TA獲得合法的密鑰材料kv,λ,然后結合公開信息計算得到時間t的資源保護密鑰skv,t.接著利用公共邊信息E得到與v構成偏序關系的層次節點集合,即可通過密鑰推導算法得到層次節點w在時間段λ的密鑰材料,進而結合公共信息計算得到時間t的資源保護密鑰skw,t.只要存在e∈E滿足從授權層次節點開始到其他層次節點的有向路徑,均可通過公開的e利用重復的密鑰推導算法獲得下層密鑰,從而使該用戶的一次訪問過程中僅掌握單個密鑰材料kv,λ情況下,能夠訪問更多的節點資源,從而增加分層訪問控制的實用性.

通過前文分析,我們可以感受到在加入時間因素的分層訪問控制中,用戶獲取層次節點密鑰訪問節點資源的過程,相比較不考慮時間因素的情況,大大增加了密鑰存儲負擔和密鑰獲取時間.因此,在設計時間約束條件下的分層訪問控制方案時,要統一考慮以下3個實際需求:

1) 用戶在一次訪問過程盡可能掌握較少的密鑰數;

2) 具有較小的密鑰獲取時間;

3) 產生較少的公共信息.

從用戶的訪問角度考慮,第2節設計的方案中是在首要滿足需求1的情況下,通過對方案的設計在需求2和需求3之間達到一定的平衡.

2 基本方案構造

Santis等人基于對稱密鑰學在文獻[13]中,提出一種建立2層加密構造分層訪問控制方案(記作TLEBC).該方案需要將上層節點的λ與本層及下層的t建立對應關系.隨著層次的增加,其建立的有向公共邊數會呈幾何級數的增長.針對TLEBC方案存在的問題,本文首先提出基于2類偏序關系的方案構造(記作TLPOS),其構造思想為:上層節點vλ僅與下層節點wλ建立偏序關系,而λ和t僅在同層次之間建立偏序關系,從而形成2類偏序關系.

給定G=(G1,G2)表示時間約束條件下的分層訪問控制模型,其中G1表示由層次節點V={v1,v2,…,vn}的級聯關系構成的有向圖,G1中的節點表示層次節點,有向邊表示層次節點之間形成的偏序關系;G2表示由ζ={λ1,λ2,…,λn}的包含關系形成的有向圖,G2中節點表示λi,有向邊表示λi之間形成的偏序關系.通過將G按2類偏序關系進行分解,TLPOS方案的構造過程如下:

1) 對于每一個v∈V,每一個λ∈ζ,給出新的層次節點vλ,其中|λ| >1;

2)v∈V,每一個t∈T,給出新的層次節點vt;

3) 對于每一個v∈V,每一個λ∈ζ,每一個t∈T,給出新的有向邊eλt=〈vλ,vt〉;

4) 對于v,w∈V,每一個λ∈ζ,給出新的有向邊evw=〈vλ,wλ〉.

其中,我們只在|λ|>1的情形下給出新的層次節點;當|λ|=1時,即λ={ti},此種情況與t∈T中的情況相同,可認為是同一層次節點.

與文獻[13]給出的示例保持一致,假設ζ={λ1,λ2,λ3},其中λ1={t1,t2},λ2={t1,t2,t3},λ3={t2,t3}.如果存在v,w∈V,且w·v,則按照TLPOS構造過程形成的有向圖如圖1所示:

Fig. 1 Directed graph based on two kinds of partial order relation圖1 基于2類偏序關系的有向圖

通過圖1示例可以看出,在加入時間條件后,2個層次節點之間形成的偏序關系,會隨著時間集的變化構成多個層次節點和多個偏序關系.為了能夠獲取下層節點在某一時刻的密鑰,需要做以下初始化構造:

步驟1. 對于每個層次節點v,隨機選取密鑰材料kv,λ∈{0,1}κ,利用kv,λ和散列函數f計算得到保護密鑰skv,λ和推導密鑰dkv,λ;

步驟2. 對于每個層次節點v,隨機選取密鑰kv,t∈{0,1}κ,利用對稱密鑰加密方法ε的加密算法E,將保護密鑰skv,λ和kv,t建立映射關系,作為公共邊信息eλt;

步驟3. 對于每個層次節點v,w,w·v存在,隨機選取密鑰材料kw,λ∈{0,1}κ,利用對稱密鑰加密方法ε的加密算法E′將推導密鑰dkv,λ和kw,λ建立映射關系,作為公共邊信息evw.

通過以上初始化構造,將公共信息發布到感知層網絡,私有信息由層次節點存儲.

在該構造方案下,用戶對感知環境資源進行訪問的過程:首先通過TA獲取層次節點v在時間段λ內的密鑰材料kv,λ,計算得到保護密鑰skv,λ和推導密鑰dkv,λ;利用保護密鑰skv,λ和公共信息eλt通過解密算法D(與加密算法E對應),計算得到kv,t;同時,利用推導密鑰dkv,λ和公共信息evw通過解密算法D′ (與加密算法E′對應),計算得到kw,λ;然后利用kw,λ,計算得到層次節點w在時間段λ內的保護密鑰skw,λ和推導密鑰dkw,λ,并利用保護密鑰skw,λ按照相同步驟計算得到保護密鑰kw,t.需要說明的是,考慮到通用性,這里我們并未指出具體的密鑰推導算法,在實際應用中為了防止同謀攻擊的發生,可參考本文作者在文獻[14]提出的密鑰推導算法,或其他具有同樣安全保障的密鑰推導算法.

通過上述步驟,我們可以看到,用戶在某一時間段λ,僅需要掌握單個密鑰材料kv,λ,通過簡單的單向散列計算和對稱加密運算即能得到當前層次或下層節點對應某一時刻的保護密鑰,進而訪問相應資源.與文獻[13]中的TLEBC方案相比,TLPOS方案在同樣滿足需求1和需求2的同時,能夠更好地滿足需求3.

3 基于樹重心分解的分層訪問控制方案

在第2節提出的TLPOS方案中,我們可以看到在時間約束條件下的分層訪問控制本質上是分成2部分進行構造:一部分是實際存在層次節點之間形成的分層訪問控制關系(空間維度形成的層次關系),另一部分是由多個時間段與訪問時刻形成的層次關系(時間維度形成的層次關系).而在這2部分中,第2部分的分層訪問控制會因時間的增長(|T|→n)和時間段的增多(|λ|→n),使初始化構造時不得不產生大量的公共信息,以滿足用戶獲取時間t的密鑰,進而能夠訪問對應時刻的資源.雖然TLPOS方案相比文獻[13]中的TLEBC方案已經明顯減少公共信息的產生,但產生的公共信息量仍給系統造成負擔.如何減少大量公共信息的產生是需要進一步解決的問題.

3.1 基于λ分層的方案構造

給定ζ={λ1,λ2,λ3}和T={t1,t2,…,tm},在TLPOS方案構造中,是將每個λ(λ∈ζ)與對應的tj(tj∈T)直接利用公共邊建立對應關系,如圖1中的vλ到vt的有向邊.這種構造方式雖然對減小密鑰獲取時間有利(時間維度僅一次推導過程),但會產生大量的公共邊信息.

如果利用集合λ之間具備的包含關系,首先將ζ中的λ建立層次關系,然后將部分λ與之包含的t建立層次關系,無疑會大大縮短λ與t之間的公共邊數.ζ={λ1,λ2,…,λn}中的λ之間天然地具備包含與被包含的關系,從而可以利用該特征建立λ之間的偏序關系,形成有向無環圖.基于該構造思想,本文在TLPOS方案的基礎上,為減少初始化構造中產生的公共信息量,將提出基于樹重心分解的方案構造(記作TCDS).

舉例來講,設T={t1,t2,t3,t4},|T|=4,ζ是由T構成的全集:

λ1={t1},λ2={t2},λ3={t3},λ4={t4},
λ5={t1,t2},λ6={t2,t3},λ7={t3,t4},
λ8={t1,t2,t3},λ9={t2,t3,t4},
λ10={t1,t2,t3,t4}.

其中|ζ|=10.利用λi(i=1,2,…,10)之間的包含關系,可建立如圖2的有向無環圖.為表述更加直觀,我們將λi按時間區間方式表示,如λ1表示[1,1],λ6表示[2,3],λ9表示[2,4]等.

Fig. 2 DAG composed by λi圖2 λi構成的有向無環圖

通過圖2我們可以看到,利用λi形成的偏序關系,當|T|=4時,λ與t之間建立的公共邊僅為6(將|λ|=1的節點作為時間節點),與TLPOS方案構造中同一層次節點內λ與t之間建立的公共邊數(總計為16)相比,公共邊數得到大幅下降.即使將λ之間的公共邊數計算在內,總的公共邊數也小于基本方案構造建立的公共邊總數,且隨著|T|值的增大,公共邊數也會隨之大幅減少.

3.2 基于樹重心分解的優化

上述構造方案雖使公共邊數得以減少,但是當用戶通過掌握的λ對應密鑰,推導得到時刻t密鑰時,不得不需要經過由λ與t(|λ|=1)建立的多條公共邊信息才能計算得到相應密鑰,這無疑會增加用戶的密鑰獲取時間(不滿足具有較小密鑰獲取時間的需求),且隨著|T|值的增大,λ形成的有向圖深度增加,用戶的密鑰獲取時間也會隨之增加,從而增大用戶獲取密鑰時間的負擔.

為此,我們需要通過方案設計優化用戶的密鑰獲取過程,即縮短用戶的密鑰獲取時間.這里我們引入樹重心的概念和特性.

1) 樹重心的定義.對于樹T中的任一節點k,若將它刪去(連同邊)后,樹T會變為若干棵子樹{T1,T2,…,Tn},取這些子樹的節點數中最多的作為節點k的值.如果對應樹T中所有節點中對應的k值最小,則稱k為樹T的重心,記作c[15].

2) 樹重心分解的特性.設T的節點數為n,將以重心c為根的樹從T中刪除,T中剩余部分的節點數小于n2[16].

通過對樹重心的逐次分解,可將每次分解確定的樹重心依序兩兩通過有向邊進行連接,進而能夠縮短整個樹從樹根到葉子結點的距離(減小樹的深度).將重心之間連接的有向邊作為新添加的公共邊信息,則用戶可通過新增的公共邊信息進行密鑰推導過程,從而減少用戶的密鑰獲取時間.

我們設計基于樹重心分解的構造過程如下:

步驟1. 計算樹T的重心c[17],并以樹T的根r作為起點,重心c為終點,建立一條有向邊作為新添加的公共邊,如果c·r已經存在,則不需要添加新的有向邊.

步驟2.1. 以c為根建立的樹T1中,計算重心c1,并添加一條以c為起點、c1為終點的有向公共邊,如果c1·c存在,則不需要添加新的有向邊.

步驟2.2. 樹T除去樹T1的部分構成新樹T2,計算T2的重心c2,并建立一條從r到c2的有向邊,如果c2·r存在,則不需要添加新的有向邊.

步驟3.1. 以c1為根建立的新樹T3,分別重復步驟2.1、步驟2.2的過程建立新的公共邊信息.

步驟3.2. 樹T1除去樹T3的部分構成的新樹T4,分別重復步驟2.1、步驟2.2的過程建立新的公共邊信息.

步驟4. 對整個樹T重復以上的步驟,直至構成新樹T′的根r′與T′的重心c′滿足r′=c′,則樹初始化過程結束.

以上構造過程,每添加一條公共邊均需要進行公共邊增加的操作.增加有向公共邊的操作過程,可參見本文作者在文獻[14]提出的操作步驟,能夠使新增公共邊信息的過程無需更改原層次節點的私有信息,只需要調用原層次節點的私有信息計算即可生成新的公共邊信息.

通過分析我們可以得到,上述添加新公共邊的過程,本質上是重復利用樹重心向量的分解來進行初始化構造.而每次基于樹重心向量的分解剩余部分的層次節點數均小于原樹層次節點數的一半.這樣,以樹T的根節點r和所有計算出的重心節點集合{c1,c2,…,ci}(i

Fig. 3 Binary tree based on the decomposition of the centroid of tree圖3 基于重心分解的2叉樹

圖3中父節點與左兒子節點之間的有向邊是真正添加的公共邊,表示的是重心節點之間的偏序關系;父節點與右兒子之間的連接用虛線表示,表示的是樹Ti在去除重心ci之前的根節點與去除重心ci之后的根節點之間的連線(即虛線2端為同一層次節點,如r=r1=r2=r3).

3.3 基于樹重心分解的方案構造

由于3.1節λi構成的層次關系并不符合樹的特征(層次節點存在一個以上的父節點),因此,如果想要利用3.2節的優化方案,首先需要將有向無環圖轉換成有向樹.

仍以T={t1,t2,t3,t4},|T|=4為例,我們將圖2轉換成有向樹如圖4所示.

自此,我們可以基于樹重心的特性,利用3.2節的樹重心分解優化,展開基于樹重心分解的構造.在現有節點中挑選特殊的節點(利用樹重心分解算法找樹的重心),依次添加有向邊建立連接關系,從而利用特殊節點建立一條有向路徑.

Fig. 4 The direct tree composed by λi圖4 λi構成的有向樹

通過以上分析,我們建立基于樹重心分解的方案構造.

給定G=(G1,G2)表示時間約束條件下的分層訪問控制模型,其中G1表示由層次節點V={v1,v2,…,vn}的級聯關系構成的有向圖,圖中節點表示層次節點,圖中的有向邊表示層次節點之間形成的偏序關系;G2表示由ζ={λ1,λ2,…,λn}的包含關系形成的有向樹,樹中節點表示λi,樹中的有向邊表示λi之間形成的偏序關系.通過將G按2類偏序關系進行分解,整個方案的構造過程如下:

1) 對于每一個v∈V,每一個λ∈ζ,給出新的層次節點vλ,其中|λ|>1;

2) 對于每一個v∈V,每一個t∈T,給出新的層次節點vt;

3) 對于每一個v∈V,λi,λj∈ζ,λj·λi,給出新的有向邊eλiλj=〈vλi,vλj〉;

4) 對于每一個v∈V,λci,λcj∈ζ(多次樹重心分析指定的特殊節點),λcj·λci,給出新的有向邊eλciλcj=〈vλci,vλcj〉,其中|λ|>1;

5) 對于每一個v∈V,每一個λ∈ζ且|λ|=2,每一個t∈T,給出新的有向邊eλt=〈vλ,vt〉;

6) 對于v,w∈V,每一個λ∈ζ,給出新的有向邊evw=〈vλ,wλ〉.

其中,我們只在|λ|>1的情形下給出新的層次節點;當|λ|=1時,即λ={ti},此種情況,與t∈T中的情況相同,我們認為其可表示為同一層次節點.

3.4 優化后的分層訪問控制方案

分層訪問控制方案的初始化過程通過以下步驟進行構造:

步驟1. 對于每個層次節點v,對于每個時間層次節點λ(|λ|>1),隨機選取密鑰材料kv,λ∈{0,1}κ與之對應,并利用kv,λ和散列函數f計算得到保護密鑰skv,λ和推導密鑰dkv,λ.

步驟2. 對于每個層次節點v,對于構成覆蓋關系的層次節點λi,λj(λj·λi),利用對稱密鑰加密方法ε的加密算法E,將保護密鑰skv,λi和skv,λj建立映射關系,作為公共邊信息eλiλj.

步驟3. 對于每個層次節點v,隨機選取密鑰kv,t∈{0,1}κ,利用對稱密鑰加密方法ε的加密算法E,將保護密鑰skv,λ和kv,t建立映射關系,其中|λ|=2,作為公共邊信息eλt.

步驟4. 對于每個層次節點v,w,v·w存在,隨機選取密鑰材料kw,λ∈{0,1}κ,|λ|>1,利用對稱密鑰加密方法ε的加密算法E′將推導密鑰dku,λ和kw,λ建立映射關系,作為公共邊信息evw.

經過以上初始化構造,將公共信息發布到感知層網絡,私有信息由層次節點存儲.

在該構造方案下,當用戶想要訪問感知層節點資源,首先通過TA獲取層次節點v在時間段λ內的密鑰材料skv,λi,通過計算得到保護密鑰skv,λi和推導密鑰dkv,λi.利用保護密鑰skv,λi獲取kv,t的過程按下列3種情形進行:

情形1. 如果|λi|=2,則利用eλi t?eλt,通過解密算法D(與加密算法E對應),計算得到kv,t;

情形2. 如果λi∈λc,則利用ecicj,通過解密算法D(與加密算法E對應),計算得到skv,λj,其中|λj|=2;然后繼續進行情形1的操作,最終得到kv,t;

情形3. 如果λi?λc,則按以下步驟進行操作.

步驟1. 找到特殊層次節點ci,ci∈{c1,c2,…,cn},滿足v≤ci,且不存在ck,使得v≤ck≤ci存在;然后利用解密算法D(與加密算法E對應)推導得到ci對應密鑰.

步驟2. 找到特殊層次節點cj,cj∈{c1,c2,…,cn},滿足cj≤w,且不存在ck′,使得ci≤ck′≤w存在;然后利用解密算法D(與加密算法E對應),由ci的私有信息和〈ci,cj〉的公共邊信息,至多經過lblbn輪推導得到cj的密鑰.進而利用cj的密鑰和〈cj,w〉的公共邊信息,采用解密算法D(與加密算法E對應)最終得到w的密鑰信息.由于以ci為根構成的樹中ci∈{c1,c2,…,cn},2個相鄰的特殊層次節點將樹中包含的層次節點保持在常量級,因此,〈w,ci〉和〈cj,w〉的推導過程經過常數級的推導輪數,設〈w,ci〉的推導輪數為a1,〈cj,w〉的推導輪數為a2,則整個推導過程的密鑰推導輪數至多為a1+a2+lblbn.

4 方案的性能分析

為了便于和其他相關文獻進行比較,我們假設一個時間約束條件下的分層訪問控制方案G=(G1,G2),其中G1包含的節點數|V|=m,G2包含的時刻數|T|=n,且G1為有向樹(該假設的目的是便于統計公共邊數,如果|V|=m,則|E|=m-1).我們將從3個方面比較:1)用戶的一次訪問過程要盡可能地考慮掌握較少的密鑰;2)具有較小的密鑰獲取時間;3)產生較少的公共信息,與其他相關方案進行比較.

對于本文提出的基于樹重心分解的方案構造TCDS,一次用戶訪問過程僅需要掌握單個密鑰(材料),即能進行訪問;而獲取訪問資源密鑰時間,在|T|=n的情況下,一個層次節點經過樹型構造后總的時間節點數為2(2n-1),則用戶獲取訪問資源的密鑰最多經過lblb 2(2n-1)+1次操作,達到O(lblbn)級;對于產生的公共邊,每個層次節點包括的公共邊數為2(2n-1)+lblb 2(2n-1)+1,m個層次節點包含公共邊數為m×2(2n-1)+lb 2(2n-1),m個層次節點之間包含公共邊數為m-1,總共產生的公共邊數為m×(2(2n-1)+lb 2(2n-1))+(m-1),則TCDS的公共邊數達到O(m×n+lbn).

本文最終設計的方案TCDS與現有文獻設計方案進行比較,如表1所示:

Table 1 Comparison of Our Scheme with Previous Work

Note:diam(G)=diam(G1)+diam(G2) represents the depth sum of graphG1andG2.

通過比較可以看到,在綜合考慮用戶掌握私鑰數、用戶密鑰獲取時間和產生的公共信息數3方面的整體優化情況下,本文設計的方案與現有其他方案比均具有明顯的優勢.

5 方案的安全性證明

下面我們針對TCDS方案(TLPOS方案是TCDS方案的特例),利用標準模型進行安全性證明.

5.1 方案分析

本文提出的基于時間約束的分層訪問控制方案在空間維度上,可看作是利用層次節點v和w之間構成的偏序關系w≤v,使用戶獲取上層節點v的密鑰材料kv通過計算推導出下層層次節點w的密鑰材料kw;在時間維度上,則是利用了λ到t的包含與被包含關系,建立了時間維度上的偏序關系,即存在vt≤vλ.利用λ和t形成的偏序關系,用戶在掌握kv,λ的情況下,可通過設計安全的密鑰推導算法獲得kv,t,進而能夠訪問由kv,t保護的節點資源.

因此,TCDS方案可利用偏序關系w≤v和偏序關系vt≤vλ,在空間和時間維度采用文獻[14]提出的密鑰推導算法或其他安全算法,建立適用于泛在感知環境的密鑰推導過程,將方案的安全性規約到單向散列函數的不可逆性和對稱密碼選擇明文攻擊的安全性上. 如果存在敵手A攻陷方案的概率等價于存在敵手A′攻陷方案采用的一個多項式時間的計算復雜難題上,那我們認為該方案是可證明安全的.

5.2 敵手模型與系統目標

我們將敵手A的攻擊能力分為3種類型.

5.3 證明過程

為了便于描述,令ζ(Setup,Derivation)表示本文提出的TCDS方案,其中Setup表示方案的初始化構造過程,Derivation表示密鑰推導獲取過程.根據敵手類型的不同,分別提出命題并進行安全性證明.

證明. 定義一系列的Game0,Game1,…,Gameh,其中Game0是敵手真正發起的游戲.每個游戲Gamei對應任意的拓撲序列中節點vi t展開密鑰恢復的操作.我們通過Gamei之間演變的不可區分性,從而證明敵手A1進行Game0攻陷方案的概率是可忽略的.

1)Game0:

2)Game1:

Game1的過程與Game0基本相似,其唯一區別在于推導過程獲取得到的v1t所需要的公共參數e0t,1t是由真正隨機數來替代,即e0t,1t≈Ee′(sk1t). 利用Game1和Game0之間的可區分性,能構造一個多項式時間算法,以不可忽略的優勢攻陷偽隨機函數fv和對稱加密方案E.因此有

|ε1-ε0|

(1)

存在.

3) 不失一般性,對Gamei(i=1,2,…,h)進行同樣操作.

Gamei的過程與Gamei-1相同,唯一的區別在于推導得到v1t密鑰材料需要的公共參數e(i-1)t,it是由另外一個隨機產生的值來替代,即e′≈R′(ID0),e(i-1)t,it≈Ee′(ski t),其中R′←{0,1}κ. 利用Gamei和Gamei-1之間的可區分性,能用于構造一個多項式時間算法,以不可忽略的優勢攻陷偽隨機函數fv和對稱加密方案E.即

|εi-εi-1|

(2)

存在.

(3)

將式(1)~(3)進行合并得到:ε0

證畢.

證明. 仍然定義一系列的Game0,Game1,…,其中Game0是敵手真正發起的游戲.每個Gamei對應任意的拓撲序列中節點vi t展開密鑰獲取的操作,敵手的優勢在于能夠成功區分挑戰者字節流是真實密鑰還是等長隨機串.我們通過Gamei之間的不可區分性,從而證明敵手A2攻陷方案的概率是可忽略的.

1)Game0:

|ε1-ε0|

(4)

存在.

|ε1-ε0|<2negl(fv)+negl(E)

(5)

存在.

3) 不失一般性,我們對Gamei(i=1,2,…)作同樣描述.

Gamei的過程與Gamei-1相同,唯一的區別在于生成ki t的密鑰推導算法由隨機值代替.利用Gamei和Gamei-1之間的可區分性,能用于構造一個多項式時間算法,以不可忽略的優勢攻陷偽隨機函數fv和對稱加密方案E.即

|εi-εi-1|<2negl(fv)+negl(E)

(6)

存在.

4)Gameh:

(7)

將式(4)~(7)結論進行合并,可得,ε0

證畢.

6 總 結

泛在感知環境下感知節點數量多,計算、存儲能力受限的特點,使用戶在對節點資源訪問過程中,需要在盡可能掌握較少密鑰、并通過較短的密鑰獲取時間和產生較少量的公共信息情況下,安全高效地訪問更多感知節點資源.而加入時間因素的情況下,使滿足該實際應用需求的分層訪問控制方案設計變得更加困難.本文在提出TLPOS方案的基礎上,創新性地利用樹重心的特性,提出基于樹重心分解的分層訪問控制方案TCDS.相比較現有其他方案,方案能夠滿足在用戶掌握單個密鑰的前提下,使密鑰獲取時間和產生的公共信息之間達到最佳平衡,從而更好地適用于泛在感知環境的實際訪問控制需求.

[1]Want R. Enabling ubiquitous sensing with RFID[J]. Computer, 2004, 37(4): 84-86

[2]Puccinelli D, Haenggi M. Wireless sensor networks: Applications and challenges of ubiquitous sensing[J]. IEEE Circuits & Systems Magazine, 2010, 5(3): 19-31

[3]Akl S, Taylor P. Cryptographic solution to a problem of access control in a hierarchy[J]. ACM Trans on Computer Systems, 1983, 1(3): 239-248

[4]Tzeng W G. A time-bound cryptographic key assignment scheme for access control in a hierarchy[J]. IEEE Trans on Knowledge and Data Engineering, 2002, 14(1): 182-188

[5]Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks[C] //Proc of IEEE Symp on Security and Privacy. Piscataway, NJ: IEEE, 2003: 197-213

[6]Santis A D, Ferrara A L, Masucci B. Enforcing the security of a time-bound hierarchical key assignment scheme[J]. Information Sciences, 2006, 176(12): 1684-1694

[7]Tang Q, Mitchell C J. Comments on a cryptographic key assignment scheme[J]. Computer Standards & Interfaces, 2005, 27(3): 323-326

[8]Yi X. Security of Chien’s efficient time-bound hierarchical key assignment scheme[J]. IEEE Trans on Knowledge and Data Engineering, 2005, 17(9): 1298-1299

[9]Wang S Y, Laih C S. Merging: An efficient solution for a time-bound hierarchical key assignment scheme[J]. IEEE Trans on Dependable and Secure Computing, 2006, 3(1): 91-100

[10]Tzeng W G. A secure system for data access based on anonymous authentication and time-dependent hierarchical keys[C] //Proc of ACM Symp on Computer and Communications Security. New York: ACM, 2006: 223-230

[11]Dacro P, De Santis A, Ferrara A L, et al. Variations on a theme by Akl and Taylor: Security and tradeoffs[J]. Theoretical Computer Science, 2010, 411(1): 213-227

[12]Ateniese G, Santis A D, Ferrara A L, et al. Provably-secure time-bound hierarchical key assignment schemes[J]. Journal of Cryptology, 2012, 25(2): 243-270

[13]Santis A D, Ferrara A L, Masucci B. New constructions for provably-secure time-bound hierarchical key assignment schemes[C] //Proc of the 12th ACM Symp on Access Control Models and Technologies. New York: ACM, 2007: 133-138

[14]Ma Jun, Guo Yuanbo, Ma Jianfeng, et al. A hierarchical access control scheme for perceptual layer of IoT[J]. Journal of Computer Research and Development, 2013, 50(6): 1267-1275 (in Chinese)(馬駿, 郭淵博, 馬建峰, 等. 物聯網感知層一種分層訪問控制方案[J]. 計算機研究與發展, 2013, 50(6): 1267-1275)

[15]Steeb W H. Sorting and searching[J]. Art of Computer Programming, 2005, 15(5): 27-41

[16]Kang A N C, Ault D A. Some properties of a centroid of a free tree[J]. Information Processing Letters, 1975, 4(1): 18-20

[17]Alstrup S, Holm J, Lichtenberg K D, et al. Maintaining information in fully dynamic trees with top trees[J]. ACM Trans on Algorithms, 2005, 1(2): 243-264

[18]Santis A D, Ferrara A L, Masucci B. Efficient provably-secure hierarchical key assignment schemes[J]. Theoretical Computer Science, 2011, 412(41): 5684-5699

Ma Jun, born in 1981. PhD candidate at Xidian University. His main research interests include wireless network security, key assignment.

Guo Yuanbo, born in 1975. PhD, professor and master supervisor. His main research interests include wireless network security, cryptography, computer network and information security (yuanbo_g@hotmail.com).

Ma Jianfeng, born in 1963. PhD, professor and PhD supervisor. Senior member of CCF. His main research interests include cryptography, computer network and information security (jfma@mail.xidian.edu.cn).

Zhang Qi, born in 1983. Master from Wuhan University of Technology. His main research interests include wireless network security, computer network and information security (zhangqi_qian@163.com).

A Time-Bound Hierarchical Access Control Scheme for Ubiquitous Sensing Network

Ma Jun1,2, Guo Yuanbo2, Ma Jianfeng1, and Zhang Qi2

1(SchoolofComputerScienceandTechnology,XidianUniversity,Xi’an710071)2(PLAInformationEngineeringUniversity,Zhengzhou450001)

In order to realize an effective access control of sensitive data captured by sensor nodes, researchers have made great achievements on secure and efficient hierarchical access control to satisfy the features of widespread distribution, large universe, limited computation and storage capacity of sensor nodes in ubiquitous sensing network. However, time is the main factor that makes the requirements of hierarchical access control scheme in ubiquitous sensing network different from that in traditional Internet networks, leading to the limited actual application scenario. According to the users’ requirement on the nodes for gathering resources, an efficient and secure time-bound hierarchical access control scheme is presented in this paper. Based on the characteristics of perception node in ubiquitous sensing network, including the limited power and computation capability, as well as the storage resource, the scheme optimizes the key storage of user, key derivation time, and public information. The advantages of our scheme include that 1) only one key material is required in each users’access; 2) the balance can be achieved between the time for key acquisition and the amount of public information and 3) the scheme is provably secure without random oracle model. Theoretical analysis indicates that our proposed schedule adapts to user’ access control requirement of ubiquitous sensing network.

time-bound; centroid of tree; hierarchical access control; ubiquitous sensing; key derivation

2015-10-19;

2016-04-11

長江學者和創新團隊發展計劃基金項目(IRT1078);中央高校基本科研業務費專項資金項目(JY10000903001);國家自然科學基金項目(61602515);河南省科技攻關項目(2016170162);信息保障重點實驗室開放課題(KJ-15-103) This work was supported by the Program for Changjiang Scholars and Innovative Research Team in University (IRT1078), the Fundamental Research Funds for the Central Universities (JY10000903001), the National Natural Science Foundation of China (61602515), the Science and Technology Research Project of Henan Province (2016170162), and the Foundation of Science and Technology on Information Assurance Laboratory (KJ-15-103).

TP309

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 日本在线欧美在线| 亚洲国产天堂久久综合226114| 97国产在线观看| 欧美三级自拍| 亚洲日韩AV无码一区二区三区人| 播五月综合| 青青青草国产| 日韩一区二区在线电影| 午夜视频免费一区二区在线看| 亚洲日韩国产精品综合在线观看| 欧美在线综合视频| 亚洲天堂区| 波多野结衣中文字幕一区二区| www亚洲天堂| 97精品久久久大香线焦| 国产精品专区第1页| 热99精品视频| 激情五月婷婷综合网| 精品五夜婷香蕉国产线看观看| 九九久久精品国产av片囯产区| 亚洲欧美国产视频| 呦视频在线一区二区三区| 伊人中文网| 亚洲色图欧美视频| 免费国产在线精品一区| 72种姿势欧美久久久久大黄蕉| 欧美另类第一页| 宅男噜噜噜66国产在线观看| av大片在线无码免费| 亚洲欧洲日产国码无码av喷潮| 欧美特级AAAAAA视频免费观看| 国产精欧美一区二区三区| 亚洲资源站av无码网址| 国产乱子伦精品视频| 亚洲午夜18| 九九九精品视频| 高清乱码精品福利在线视频| 亚洲欧美自拍视频| 亚洲中文无码av永久伊人| 亚洲天堂2014| 欧美日韩一区二区在线播放| 亚洲Av激情网五月天| 全部免费毛片免费播放 | 色综合日本| 欧美日韩专区| 国产传媒一区二区三区四区五区| 国产精品久久久久久搜索| 精品久久国产综合精麻豆| 美女被操91视频| 美女免费黄网站| 国产视频只有无码精品| 国产成人一区二区| 欧美国产日产一区二区| 欧美亚洲激情| 国内精自视频品线一二区| 日日碰狠狠添天天爽| 国产91线观看| 91精品国产自产在线观看| 亚洲欧美一区二区三区麻豆| 国产又色又爽又黄| 国产国产人成免费视频77777 | 欧美日韩高清在线| 国产精品久久久精品三级| 国产亚洲精品91| 天天躁夜夜躁狠狠躁躁88| 美女无遮挡免费网站| 一边摸一边做爽的视频17国产| 国产一区二区三区日韩精品 | 国模在线视频一区二区三区| 国产精品内射视频| 欧美日韩国产一级| 日韩一区二区在线电影| 在线国产综合一区二区三区| 中文字幕人妻av一区二区| 色偷偷一区二区三区| 精品伊人久久久久7777人| 欧美伊人色综合久久天天| 日韩毛片免费观看| 最新国产精品第1页| 99精品这里只有精品高清视频| 欧美日本在线| 成年人福利视频|