999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一個安全可追蹤的策略隱藏屬性基加密方案

2017-02-27 11:09:40
計算機應用與軟件 2017年2期
關鍵詞:用戶策略

王 梅 孫 磊

(解放軍信息工程大學密碼工程學院 河南 鄭州 450000)

一個安全可追蹤的策略隱藏屬性基加密方案

王 梅 孫 磊

(解放軍信息工程大學密碼工程學院 河南 鄭州 450000)

傳統(tǒng)的屬性基加密方案中存在著訪問策略所包含的屬性會泄露用戶的敏感信息、惡意用戶泄露私鑰獲取非法利益而不會被追責的問題,同時私鑰長度、密文長度和解密運算量均會隨屬性數(shù)量增加而帶來較大的通信開銷和計算開銷。對現(xiàn)有多種隱藏策略的屬性基加密方案和可追蹤的屬性基加密方案分別進行深入研究,采用多屬性值的方法,并引入一個安全的簽名機制,提出了一個用戶私鑰長度、密文長度和解密運算量均固定的支持可追蹤和隱藏策略的密文屬性基加密方案,即STH-CP-ABE方案。并基于DBDH(Decisional Bilinear Diffie-Hellman)假設,在標準模型下證明了方案的安全性。

基于屬性加密 可追蹤 隱藏策略 DBDH假設

0 引 言

隨著云計算的應用研究日益增多,云計算模式帶來的好處日益凸顯,但云計算模式中的數(shù)據(jù)安全問題卻阻礙了它的廣泛應用。用Sahai等[1]提出的基于屬性的加密機制ABE(attribute-based encryption)對上傳的數(shù)據(jù)進行加密,可以在保護數(shù)據(jù)安全的同時進行靈活的訪問控制。ABE方案中通過將用戶私鑰和密文與屬性或屬性訪問結構相關聯(lián),根據(jù)用戶的屬性是否能夠滿足訪問結構來對用戶的解密權限進行控制。基于屬性的加密機制根據(jù)訪問結構處于不同位置可分為密鑰-策略屬性基加密機制(KP-ABE)[2]和密文-策略屬性基加密機制(CP-ABE)[3]。

大多數(shù)屬性加密方案在保護消息機密性的同時,往往忽略了訪問策略可能泄露用戶隱私的問題。例如在醫(yī)療、電子商務、電子郵件、軍事通信及情報通信等各種網絡應用中,需要對用戶個人隱私進行保護,而訪問策略中蘊含的用戶屬性信息可能會泄露接收者的特點。針對這個問題,研究學者提出一些具有策略隱藏功能的屬性基加密方案。2007年,Kapadia等[4]通過引入一個可信第三方,首次提出可匿名的密文-策略屬性基加密方案,但該方案不能抵抗共謀攻擊。隨著設計具有策略隱藏功能的加密方案成為ABE的一個研究熱點,文獻[5-9]均提出了可對訪問策略進行隱藏的屬性基加密方案,但以上方案都無法對惡意泄露信息的用戶進行追蹤。由于用戶私鑰只與一組描述用戶的屬性相關,在實際應用中,合法用戶可能會為了獲取利益,惡意地將私鑰泄露給非法用戶而無法被追究責任。因此設計能對泄露信息的用戶進行追蹤的加密方案具有現(xiàn)實意義。

文獻[10]通過將用戶標識嵌入到屬性私鑰中,提出可追責的CP-ABE機制,對惡意用戶進行追蹤。文獻[11]提出一個高表達力并可對惡意用戶進行白盒追蹤的方案,但性能開銷較大。文獻[12]提出支持大規(guī)模屬性空間的可追蹤方案。但文獻[10-12]均不能對訪問策略進行隱藏。文獻[13]提出了一個可追蹤并隱藏部分屬性的密鑰策略基于屬性加密方案,該方案將屬性集分為三個子集:公共正常屬性基UPN,隱藏正常屬性集UHN,隱藏身份相關屬性集UHID,但方案只能隱藏部分屬性,且密文和用戶公鑰長度較長。在實際應用中,過長的密文會帶來較大的通信開銷。

本文在文獻[6]的系統(tǒng)模型上,結合文獻[14]中的簽名機制,提出一種具有可追蹤性并隱藏訪問結構的屬性基加密方案,即STH-CP-ABE方案,并在標準模型下證明了方案的安全性。同時,本方案在增加了可追蹤這一功能后,私鑰長度和密文長度固定,且解密運算中只需要進行兩次雙線性對計算。

1 預備知識

1.1 雙線性映射

設群G1、G2和GT均表示階數(shù)為素數(shù)p的乘法循環(huán)群。設g是群G1的一個生成元,h是G2的一個生成元,一個映射e:G1×G2→GT是非對稱雙線性映射,若映射e滿足下列特征:

(1) 雙線性:對于任意的a,b∈Zp,都有等式e(ga,hb)=e(g,h)ab。

(2) 非退化性:e(g,h)≠1。

(3) 可計算性:對于任意g、h,能夠在有效的多項式時間算法內計算e(g,h)。

1.2 訪問結構

設U={att1,att2,…,attn}表示所有屬性的集合,集合Si={vi,1,vi,2,…,vi,mi}表示屬性atti的mi個取值,用L來表示用戶的屬性列表,L={l1,l2,…,ln},li∈Si。設W={w1,w2,…,wn}是一個訪問結構,其中wi∈Si。定義用戶的屬性列表L滿足訪問結構W,當且僅當li=wi,i=1,2,…,n。

1.3 困難假設

定義1 如果不存在多項式時間算法以優(yōu)勢ε解決非對稱DBDH假設,則稱非對稱DBDH假設在群中是成立的。

1.4 方案結構

一個STH-CP-ABE方案由初始化算法(Setup)、密鑰生成算法(Keygen)、加密算法(Encrypt)、解密算法(Decrypt)和追蹤算法(Trace)等5個算法組成。下面對5個算法進行描述:

Setup 初始化算法,由授權機構完成。系統(tǒng)建立輸入安全參數(shù)k,輸出主密鑰msk和公共參數(shù)pk。并產生一個包含二元組(c,id)的查詢列表T,初始化時查詢列表T為空集。

Keygen 密鑰生成算法,輸入主密鑰msk、屬性列表L、公鑰pk和用戶身份id,輸出關于屬性列表L的私鑰skL。并將二元組(c,id)存入查詢列表T中。

Encrypt 數(shù)據(jù)加密算法,由信息發(fā)送方完成。輸入需要加密的消息M,訪問策略W和公共參數(shù)pk,并輸出密文CT。

Decrypt 加密算法,信息接受者輸入用戶公鑰pk、私鑰skL和密文CT。當解密密鑰中的屬性滿足密文中的訪問結構時,可以正確解密,得到信息M,否則輸出⊥。

Trace 追蹤算法,輸入用戶的公鑰pk、私鑰skL和查詢列表T。先驗證skL是否標準定義的,若驗證成功,輸出與skL對應的用戶身份id,否則輸出符號⊥。定義符號⊥表示該用戶私鑰不用追蹤。

1.5 安全模型

STH-CP-ABE方案的安全模型可通過以下攻擊者A和挑戰(zhàn)者C之間的交互式游戲來定義。

(1) 系統(tǒng)建立 挑戰(zhàn)者C運行系統(tǒng)初始化算法獲得公共參數(shù)pk和主密鑰msk,將公共參數(shù)pk交給攻擊者A,并自己保管msk。

階段1 攻擊者A自適應地向挑戰(zhàn)者C詢問與屬性列表L相對應的私鑰,挑戰(zhàn)者通過密鑰生成算法,返回關于屬性列表L的私鑰。可進行多次詢問。

(2) 挑戰(zhàn) 攻擊者A選擇兩個等長信息M0、M1和訪問結構W0、W1(要求W0、W1不滿足詢問過的任何屬性列表L)交給挑戰(zhàn)者C。挑戰(zhàn)者C隨機選取a∈{0,1},b∈{0,1},在訪問結構Wb下對信息Ma加密,將密文CT交給攻擊者A。

階段2 重復階段1,此時要求屬性列表不能滿足訪問結構W0,W1。

(3) 猜測 攻擊者A輸出對{a,b}的猜測{a′,b′}。若a=a′,b=b′,則攻擊者A贏得游戲。

定義2 一個支持可追蹤和隱藏策略的屬性基加密方案是完全安全的,當且僅當不存在多項式有界時間攻擊者能以不可忽略的優(yōu)勢贏得游戲。

2 方案描述

本文STH-CP-ABE方案實現(xiàn)由屬性權威中心、數(shù)據(jù)擁有者和數(shù)據(jù)者三者組成,具體對支持可追蹤和策略隱藏的屬性基加密方案的構造方法描述如下:

pk={g1,g2,u1,u2,v,f1,f2,h,Ai,j,Y}

msk={α,β,δ,a,ai,j}

并產生一個包含二元組(t2,id)的查詢列表T,初始化時列表T為空集?。

Trace(pk,T,skL) 追蹤算法可以分為兩個階段:驗證階段和查詢階段。根據(jù)輸入的用戶公鑰pk、私鑰skL和查詢列表T,輸出用戶id或符號⊥。

1) 驗證階段:在驗證階段,根據(jù)如下幾個公式驗證skL={K,D0,D1,D2}是否為標準形式下的密鑰。驗證方法如下:

K∈Zp,D0,D1,D2∈G2

(1)

(2)

(3)

2) 查詢階段:若驗證私鑰skL是有效的用戶私鑰,則從查詢列表T中對K進行查詢,并輸出與K對應的用戶id。若驗證無效,則輸出符號⊥。

3 方案分析

3.1 正確性分析

解密過程中,數(shù)據(jù)使用者需要輸入自己的屬性列表L={l1,l2,…,ln},li∈Si。若數(shù)據(jù)接受者的屬性列表L滿足訪問結構W,即li=wi,i=1,2,…,n,則用戶可以正確解密密文。

具體解密過程如下:

如果數(shù)據(jù)接收者的屬性列表L不滿足密文中的訪問結構W,則不能正確解密密文。

3.2 安全性分析

本文STH-CP-ABE方案的安全目標是在上述安全模型下達到選擇明文的不可區(qū)分性,證明過程如下:

證明:假設存在攻擊者A可以以ε的優(yōu)勢對游戲Game1和Game0進行區(qū)分,即Game1AdvA-Game0AdvA=ε,那么可以構建一個模擬器以ε的優(yōu)勢解決非對稱DBDH問題。

模擬過程如下:

當φ=0時,Z=e(g1,g2)abc;

當φ=1時,Z=e(g1,g2)z。

階段2 重復階段1的詢問。

(3) 猜測 攻擊者A輸出對{γ,η}的猜測{γ′,η′}。若γ=γ′,η=η′,則挑戰(zhàn)者C輸出φ′=0;否則輸出φ′=1。根據(jù)假設,攻擊者以優(yōu)勢ε攻破DBDH問題。

3.3 效率分析

表1 方案功能特征比較

從表1可以看出,文獻[4-9]只實現(xiàn)了叛徒追蹤,文獻[10-12]只實現(xiàn)了策略隱藏。文獻[13]雖然同時實現(xiàn)了可追蹤和策略隱藏,但只能對策略部分隱藏。本文方案可以同時實現(xiàn)可追蹤和策略隱藏。

表2 方案的相關參數(shù)大小

根據(jù)表2所示,與具有同時支持可追蹤和策略隱藏的文獻[13]中的方案相比,本文方案公鑰長度雖有增加,但私鑰長度和密文長度固定,且解密過程中只需要2個雙線性對運算,大大提高了解密效率。

4 結 語

本文結合簽名機制提出一個可同時對惡意泄露密鑰的用戶進行追蹤并隱藏訪問策略的屬性基加密方案,即STH-CP-ABE方案。并基于非對稱DBDH假設,在標準模型下證明該方案是完全安全的。同時,用戶私鑰和密文長度及解密運算量均為固定值,大大降低了通信開銷和計算開銷。但本方案的不足之處是只能進行白盒追蹤,因此下一步工作是實現(xiàn)能夠進行黑盒追蹤的加密方案。

[1]SahaiA,WatersB.Fuzzyidentity-basedencryption[C]//Proceedingofthe2005AnnualInternationalConferenceontheTheoryandApplicationsofCryptographicTechniques.Berlin,Germany:Springer,2005:457-473.

[2]GoyalV,PandeyO,SahaiA,etal.Attribute-basedencryptionforfine-grainedaccesscontrolofencrypteddata[C]//Proceedingsofthe13thACMConferenceonComputerandCommunicationsSecurity.NewYork,NY,USA:ACM,2006:89-98.

[3]BethencourtJ,SahaiA,WatersB.Ciphertext-policyattribute-basedencryption[C]//Proceedingofthe2007IEEESymposiumonSecurityandPrivacy.Piscataway,NJ,USA:IEEE,2007:321-334.

[4]KapadiaA,TsangPP,SmithSW.Attribute-basedpublishingwithhiddencredentialsandhiddenpolicies[C]//2007Network&DistributedSystemSecuritySymposium,2007:179-192.[5]LaiJ,DengRH,LiY.Fullysecurecipertext-policyhidingCP-ABE[C]//Proceedingsofthe7thInternationalConferenceonInformationSecurityPracticeandExperience,2011:24-39.

[6] 解理,任艷麗.隱藏訪問結構的高效基于屬性加密方案[J].西安電子科技大學學報(自然科學版),2015,42(3):97-102.

[7]PhuongTVX,YangG,SusiloW.Hiddenciphertextpolicyattribute-basedencryptionunderstandardassumptions[J].IEEETransactionsonInformationForensicsandSecurity,2015,11(1):35-45.

[8]LaiJ,DengRH,LiY.ExpressiveCP-ABEwithpartiallyhiddenaccessstructures[C]//Proceedingsofthe7thACMSymposiumonInformation,ComputerandCommunicationsSecurity.ACM,2012:18-19.

[9]CamenischJ,DubovitskayaM,EnderleinRR,etal.Oblivioustransferwithhiddenaccesscontrolfromattribute-basedencryption[C]//Proceedingsofthe8thInternationalConferenceonSecurityandCryptographyforNetworks.Springer,2012:559-579.

[10]LiJ,RenK,ZhuB,etal.Privacy-awareattribute-basedencryptionwithuseraccountability[C]//Proceedingsofthe12thInternationalConferenceonInformationSecurity.Springer,2009:347-362.

[11]LiuZ,CaoZ,WongDS.White-boxtraceableciphertext-policyattribute-basedencryptionsupportinganymonotoneaccessstructures[J].IEEETransactionsonInformationForensicsandSecurity,2013,8(1):76-88.

[12]NingJ,CaoZ,DongX,etal.Largeuniverseciphertext-policyattribute-basedencryptionwithwhite-boxtraceability[C]//19thEuropeanSymposiumonResearchinComputerSecurity,Wroclaw,Poland.Springer,2014:55-72.

[13]YuS,RenK,LouW,etal.DefendingagainstkeyabuseattacksinKP-ABEenabledbroadcastsystems[C]//5thInternationalConferenceonSecurityandPrivacyinCommunicationNetworks.Springer,2009:311-329.

[14]BonehD,BoyenX.ShortsignatureswithoutrandomOraclesandtheSDHassumptioninbilineargroups[J].JournalofCryptology,2008,21(2):149-177.

A SECURE AND TRACEABLE ATTRIBUTE-BASED ENCRYPTION SCHEME WITH ACCESS STRUCTURES

Wang Mei Sun Len

(PasswordEngineeringInstitute,PLAInformationEngineeringUniversity,Zhengzhou450000,Henan,China)

Referring to the problem that the traditional attribute-based Encryption schemes could not trace the malicious use and hide access structures at the same time, and the shortage that length of ciphertext and secret key increased with the number of attributes and large computing in decryption, large researches were put into several attribute-based encryption schemes with traitor tracing and hidden access structures separately. Combined with secure signature mechanism and the method of multi attribute value, a ciphertext-policy attribute-based encryption scheme supporting traitor tracing and hidden access structures was proposed. Based on the decisional bilinear Diffie-Hellman (DBDH) assumption, the scheme was proved fully secure. Moreover, it achieves constant size of private key and ciphertext and constant number of pairing computations.

Attribute-based encryption Traceability Hidden access structures DBDH assumption

2015-12-23。國家重點基礎研究發(fā)展計劃項目(2011CB311801)。王梅,碩士生,主研領域:云計算,信息安全。孫磊,副研究員。

TP309

A

10.3969/j.issn.1000-386x.2017.02.048

猜你喜歡
用戶策略
基于“選—練—評”一體化的二輪復習策略
求初相φ的常見策略
例談未知角三角函數(shù)值的求解策略
我說你做講策略
高中數(shù)學復習的具體策略
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 毛片免费在线视频| 国产精品美女网站| 国产91精品调教在线播放| 免费观看男人免费桶女人视频| 国产在线第二页| 2021国产v亚洲v天堂无码| 一级香蕉人体视频| 九月婷婷亚洲综合在线| 亚洲丝袜中文字幕| 日本国产一区在线观看| 亚洲第一黄片大全| 自拍中文字幕| 3344在线观看无码| 99视频精品全国免费品| 香蕉伊思人视频| 五月婷婷亚洲综合| 青青草原国产免费av观看| 欧美日本在线观看| 国产美女91视频| 欧美高清国产| 日韩欧美国产三级| 欧美色香蕉| 日韩欧美高清视频| 无码中文字幕加勒比高清| 欧美中出一区二区| m男亚洲一区中文字幕| 国产丝袜第一页| 高清国产在线| 国产av无码日韩av无码网站| 波多野结衣视频网站| 日韩亚洲综合在线| 亚洲成人免费在线| 国产成人综合久久| 国产精品成人啪精品视频| 91色国产在线| 久久美女精品| 国产欧美日韩另类精彩视频| 五月天在线网站| 国产主播福利在线观看| 天天色综网| 亚洲中文字幕久久无码精品A| 小说区 亚洲 自拍 另类| 国产在线视频福利资源站| 久久这里只有精品66| 国产91精品久久| aⅴ免费在线观看| 国产欧美日韩专区发布| 国产性爱网站| 国产9191精品免费观看| 亚洲综合第一区| 国产一级片网址| 六月婷婷综合| 麻豆精品在线视频| 欧洲极品无码一区二区三区| 亚洲二区视频| 国产永久在线观看| 久久国产免费观看| 精品伊人久久久久7777人| 狠狠色香婷婷久久亚洲精品| 亚洲VA中文字幕| 欧美在线视频不卡| 亚洲高清日韩heyzo| 欧美亚洲日韩不卡在线在线观看| 9丨情侣偷在线精品国产| 亚洲国产精品VA在线看黑人| 2018日日摸夜夜添狠狠躁| 亚洲无限乱码一二三四区| 国产极品美女在线播放| 久久国产精品电影| 91精品久久久无码中文字幕vr| 国产乱子伦视频在线播放| 久久成人国产精品免费软件| 亚洲精品第1页| 丰满人妻久久中文字幕| 精品一区二区无码av| 亚洲三级a| 91精品在线视频观看| 四虎影视无码永久免费观看| 亚洲av片在线免费观看| 欧美成人综合视频| 国产激情无码一区二区三区免费| 欧美在线视频不卡|