999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

智慧健康中基于屬性的訪問控制方案

2019-01-07 12:23:48熊金波黃利智毛啟銘姚嵐午
計算機應用 2018年12期
關鍵詞:用戶模型

李 琦,熊金波,黃利智,王 煊,毛啟銘,姚嵐午

(1.南京郵電大學 計算機學院、軟件學院、網絡空間安全學院,南京 210023; 2.南京郵電大學 物聯網技術與應用協同創新中心,南京 210003; 3.福建師范大學 數學與信息學院, 福州 350117; 4.南京郵電大學 通信與信息工程學院,南京 210023)(*通信作者電子郵箱jinbo810@163.com)

0 引言

隨著物聯網[1]和云計算[2]等新興技術的發展,智慧健康(Smart health, S-health)[3]為人們提供精確有效的遠程健康服務。通過可穿戴或者植入式的傳感器設備,便捷地采集病人的生理信息(例如血糖、血脂),通過智能設備整合成個人健康檔案(Personal Health Record, PHR),經由網絡上傳至云服務器,以此節約智能設備的存儲開銷、快捷地實現PHR共享,并快速地獲得醫生或者其他專業人員、機構提供的健康服務。然而,PHR里包含了大量的個人隱私信息,如果處理不當,將極大地危害個人隱私,并降低病人使用S-health的積極性。

基于屬性的加密(Attribute-Based Encryption, ABE)[4]作為一種新的“一對多”加密模式,在保護數據機密性的同時實現細粒度的訪問控制。密文策略ABE(Ciphertext-Policy ABE, CP-ABE)[5]作為一種將訪問策略與密文相關聯的ABE模式,只有擁有滿足該訪問策略的屬性的用戶才能正確解密,更適合由數據擁有者來定義訪問策略的場景。因此,本文采用CP-ABE算法作為設計S-health中訪問控制方案的基礎。

然而,在應用傳統的CP-ABE算法[4-8]來實現S-health中訪問控制之前,有兩個問題需要注意。一方面,在傳統CP-ABE算法中,用戶的解密開銷通常隨著解密時用到的屬性數量呈線性增長,對于計算能力有限的智能設備而言,極大地降低了它們的解密效率。為此,Green等[9]提出了一個解密外包方法,將ABE中復雜的解密開銷外包至計算能力較強的第三方來執行,例如云服務器,第三方返回一個ElGamal類型的部分解密密文(Partial Decryption Ciphertext, PDC),用戶端只需要執行一次指數運算即可恢復出明文,但是該PDC是否正確計算是不能保證的。隨后,Lai等[10]提出了一個外包解密結果可以驗證的方案,但是該方案需要加密一個額外的隨機消息來實現解密結果驗證,加密開銷和密文長度都是文獻[9]方案的兩倍。

另一方面,當一些受限的用戶不能與云服務器端直接進行交互時,需要將其解密密鑰授權給第三方用戶,通過第三方用戶來獲取解密結果。但是,若直接利用文獻[5]方案中的代理方法,就會增加隱私泄露的風險,因為文獻[5]方案中的授權密鑰是可以直接解密密文的。

目前,基于屬性的訪問控制方案要么只關注如何實現高效的可驗證外包解密,要么為了減少授權第三方用戶代理解密時隱私泄露風險,而增加了額外的計算開銷。文獻[11]方案在不增加額外加密開銷和密文長度的同時,實現了高效的可驗證外包解密,但是沒有考慮第三方代理解密的問題,而且其安全性是在一個較弱的安全模型上。文獻[12]方案考慮了代理解密問題,但是增加了額外的計算開銷。因此,如何設計一個解密外包可驗證并可代理的基于屬性的訪問控制方案仍是一個值得考慮的問題。

基于文獻[13]方案,利用文獻[11]方案的可驗證外包解密思想,本文提出了一個面向S-health的解密外包可驗證并可代理的訪問控制方案。該方案在合數階群上構造,用戶可以將復雜的解密開銷外包至云端執行,并利用授權機構來驗證云端返回的PDC的正確性。同時,利用代理方法,可以授權第三方用戶來與云端和授權機構進行交互,在保證PDC正確性的同時不泄露PHR的明文信息。在標準模型下證明了方案的自適應安全性,相較文獻[11]方案中較弱的安全模型而言,本文的安全模型在公開系統參數之前無需聲明要挑戰的訪問策略。

1 預備知識

1.1 雙線性映射(合數階)

定義1[13]令G和G1為2個階為N=p1p2p3的群,其中,p1、p2、p3是3個不同的素數。定義一個可有效計算的雙線性映射e:G×G→G1,當滿足下面條件:

1)雙線性性。對于所有的x,y∈ZN和所有的u,v∈G,有e(ux,vy)=e(u,v)xy。

2)非退化性。?g∈G,使e(g,g)在G1中的階為N。

1.2 線性秘密共享

定義2[13]令PP={P1,P2,…,PT}為參與方的集合,PP上的一個秘密共享方案Π被稱作線性的,如果:

1)每個參與方關于秘密s的份額構成ZN上的一個向量。

2 系統描述、算法定義及安全模型

2.1 系統描述

如圖1所示,系統由4個參與方組成:授權機構,云服務提供商(Cloud Service Provider, CSP),PHR擁有者,用戶。

授權機構:負責設置系統參數,為用戶生成基于屬性的密鑰,并且向用戶提供外包解密結果的驗證服務。

云服務提供商:負責存儲加密后的PHR,并為用戶提供外包解密服務。

PHR擁有者:負責整合PHR并定義訪問策略加密PHR后將其上傳至云服務器,PHR擁有者可以是病人、老年人,也可以是為其病人管理PHR的醫療機構。

用戶:可以是醫生或者醫療研究人員,每一個用戶擁有一個屬性集合。若其屬性集合滿足PHR密文中的訪問策略,則可以獲取明文PHR并為其擁有者提供相關的醫療服務。

本文假定:授權機構是可信的;CSP是誠實但好奇的,即CSP誠實地提供存儲和外包解密服務,但是試圖從中獲取PHR的明文信息;用戶是惡意的,他們可能共謀去獲取他們中任何一個都沒有被授權訪問的PHR。

圖1 S-health系統框架Fig.1 System architecture of S-health

2.2 算法定義

本文方案由如下9個多項式時間算法組成。

1)SystemSetup(λ)→(PK,MSK):輸入安全參數λ,輸出系統公開參數PK和主密鑰MSK。

2)UserSetup(PK)→(UPK,UDK):輸入PK,輸出用戶公開參數UPK和用戶解密密鑰UDK。

3)Encrypt(AC,PK)→(CT,SEK):輸入訪問策略AC與PK,輸出密文CT與對稱加密密鑰SEK。

4)KeyGen(S,PK,UPK,MSK)→(SK):輸入用戶的屬性集合S、PK、UPK和MSK,輸出用戶屬性密鑰SK。

5)TKKeyGen(SK,PK,UPK)→(TK):輸入SK、PK、UPK,輸出用戶轉化密鑰TK。

6)Transform(TK,CT)→(PDC):輸入TK與CT,若TK中的屬性集合滿足CT中的訪問策略AC,則輸出部分解密密文PDC。

7)Decrypt(PDC,UDK)→(SEK/⊥):輸入PDC及UDK,若Verify(PK,MSK,PDC,CT)→1,則輸出SEK;否則,輸出⊥。

8)Verify(PK,MSK,PDC,CT)→(1,0):輸入PK、MSK、PDC和CT,驗證PDC是否正確,若是,則輸出1;否則,輸出0。

9)Delegate(SK,PK)→(SK′):輸入SK和PK,輸出代理密鑰SK′。

2.3 安全模型

通過攻擊者AD與挑戰者B之間的游戲來定義本文方案的CPA(Chosen Plaintext Attack)安全模型。

系統建立B執行SystemSetup算法,并將系統公開參數PK發送給AD。

階段1B初始化一個空集合H和空表L。AD詢問任意的用戶屬性集合(S1,S2,…,Sq)如下:

1)用戶密鑰查詢。一旦收到屬性集合Si,B首先運行UserSetup得到(UPKi,UDKi),再運行KeyGen得到用戶屬性密鑰SKi,最后,設置H=H∪{Si}并返回SKi給AD。

2)用戶轉化密鑰查詢。當收到關于Si的轉換密鑰查詢,B首先在表L中搜索(Si,SKi,TKi,UDKi),若存在,則返回TKi給AD;否則,運行KeyGen與TKKeyGen,返回TKi給AD并存儲(Si,SKi,TKi,UDKi)至L。

挑戰AD選擇一個訪問策略AC*,并詢問挑戰密文。B運行Encrypt得到(CT*,SEK*)并隨機選擇b∈{0,1},若b=0,則返回(CT*,SEK*)給AD;否則,返回(CT*,R*),其中R*是從密鑰空間中隨機選擇的元素。注意:AC*不能是匹配階段 1中屬性集合的訪問策略。

階段2 與階段 1類似,AD可以詢問密鑰,但是不能查詢滿足AC*的屬性集合。

猜測AD輸出對b的猜測b′。若b′=b,則AD獲勝。令AD贏得該游戲的優勢為|Pr[b=b′]-1/2|。

定義3 一個外包解密可驗證并可代理的CP-ABE方案是CPA安全的,當且僅當在上述的游戲中,任何多項式時間攻擊者的優勢是可以忽略的。

2.4 可驗證性安全模型

與2.3節安全模型類似,通過攻擊者AD與挑戰者B之間的游戲來定義可驗證性安全模型。

系統建立 與CPA安全模型一致。

階段1 與CPA安全模型一致。

挑戰AD提交一個訪問策略AC*。B運行Encrypt得到(CT*,SEK*)并返回CT*給AD。

階段2 與階段 1類似,AD可以詢問密鑰,但是AD不能查詢滿足AC*的屬性集合。

輸出AD輸出一個屬性集合S*,以及兩個部分解密密文PDC1*和PDC2*。若PDC1*和PDC2*能夠通過Verify算法,并且滿足Decrypt(PDC1*,UDK)≠Decrypt(PDC2*,UDK),則AD贏得該游戲。

定義4 一個外包解密可驗證并可代理的CP-ABE方案是可驗證性安全的,當且僅當在上述的游戲中,任何多項式時間攻擊者AD的優勢是可以忽略的。

3 方案設計

3.1 系統建立

授權機構運行SystemSetup算法,輸入安全參數λ,得到(N,p1,p2,p3,G,G1,e),其中:G與G1為2個階為N的群,N為3個不同的素數p1、p2、p3的乘積,e是一個G×G→G1的雙線性映射。從Gp1中隨機選擇一個元素g,從Gp3中選擇一個生成元X3。授權機構管理一個屬性域U,對于每個屬性i∈U,從ZN中選擇一個隨機數ti,并計算Ti=gti,另外隨機選擇α,a∈ZN。發布授權機構的公開參數PK=(N,g,ga,e(g,g)α,{Ti}i∈U)。主密鑰MSK為MSK=(α,X3)。

3.2 PHR上傳

與方案[6]類似,本方案也利用KEM(Key Encapsulation Mechanism)機制,即PHR文件會被一個SEK(SymmEtric Key)加密后得到ENPHR,而SEK會被一個訪問策略加密。具體過程如下:

輸出密文CT=(AC,C0,{Cx,Dx}x∈[l])并設置SEK為e(g,g)αs。

收到CT與加密的PHR文件后,CSP為文件定義一個ID并以圖2的形式存在云端。

圖2 加密的PHR存儲形式

Fig. 2 Storage form of encrypted PHR

3.3 用戶注冊與密鑰生成

用戶運行UserSetup算法,隨機選擇z∈ZN,計算UPK=gz,并設置UDK=z。

3.4 PHR訪問

為了減輕解密開銷,用戶首先將私鑰SK變成轉換密鑰,其次大部分的解密開銷外包至CSP,再與授權機構交互來驗證返回的PDC的正確性,若正確,則通過一次指數運算即可解密。具體流程如下:

1)TKKeyGen:因為之前基于UPK來設置SK,所以這里令TK=SK。

e(g,g)αzs

3)Verify:授權機構驗證等式PDC=e(C0,(UPK)α)是否成立,若是,則輸出1表示PDC是正確的;否則,輸出0。

4)Decrypt:用戶計算SEK=(PDC)(UDK)-1=e(g,g)αs,并解密ENPHR。

3.5 第三方用戶委托

當用戶不能直接與CSP及授權機構交互時,可以通過下面的方式委托第三方用戶來獲取并驗證外包解密結果。

4 安全性證明

4.1 CPA安全證明

與文獻[14]類似,本文的安全性規約至方案[13]的安全性,將文獻[13]的方案與本文的方案分別表示為∑CP和∑VDCP。

引理1 若子群判斷假設1、2、3[13]成立,則方案∑CP在標準模型下是適應性安全的。

具體的證明可以參考文獻 [13]的方案。

下面給出方案∑VDCP的安全性證明。

引理2 若方案∑CP是安全的,則本文的方案∑VDCP在2.3節給出的安全模型下也是安全的。

證明 假設存在一個多項式時間攻擊者AD以優勢ADVAD∑VDCP攻破本文的方案,則可以構造一個多項式時間仿真者B以相等的優勢ADVB∑CP攻破∑CP。

系統建立 ∑CP發送公開參數PKCP=(N,g,ga,e(g,g)α,{Ti}i∈U)給B。B發送PKVDCP=PKCP給AD。

階段1B初始化一個空集合H和空表L。AD詢問任意的用戶屬性集合(S1,S2,…,Sq)如下:

2)用戶轉化密鑰查詢。當收到Sj的轉換密鑰查詢,B首先在表L中搜索(Sj,SKj,TKj,UDKj),若存在,則返回TKj給AD;否則,B設置SKj如1)所示,并運行UserSetup與TKKeyGen,返回TKi并存儲(Sj,SKj,TKj,UDKj)至L。

階段2 與階段 1類似,AD可以詢問密鑰,但是不能查詢滿足AC*的屬性集合。

猜測AD輸出猜測u′∈{0,1}。若u′=1,意味著SEK*在AD看來是一個隨機密鑰,B輸出它的猜測1-u;若u′=0,意味著在AD看來SEK*是一個合法密鑰,B輸出它的猜測u。

因為游戲中的參數與正常方案中參數的分布是一致的,若AD可以攻破本文方案∑VDCP,則B可以攻破方案∑CP。

定理1 若假設1、2、3[13]成立,則本文的方案在標準模型下是適應性CPA安全的。

證明 由引理2可得若∑CP是CPA安全的,則本文的方案也是CPA安全的。由引理1可得,若假設1、2、3成立,則∑CP在標準模型下是適應性CPA安全的。

綜上所述,定理1成立。

4.2 可驗證性安全證明

定理2 對于所有的多項式時間攻擊者AD而言,本文的方案在第2.4節定義的安全模型中是可驗證性安全的。

證明 假設存在一個多項式時間攻擊者AD攻破本文方案的可驗證性,則可以構造一個多項式時間仿真者B與AD交互如下。

系統建立 與CPA安全證明中類似,不同的是B可以自行設置PK。

階段1 與CPA安全證明中類似,不同的是B可以自行生成SK等,因為它知道MSK。

挑戰AD提交一個訪問策略AC*。B運行Encrypt得到(CT*,SEK*)并返回CT*給AD。

階段2 與階段 1類似,AD可以詢問密鑰,但是不能查詢滿足AC*的屬性集合。

輸出AD輸出一個屬性集合S*以及關于CT*的兩個部分解密密文PDC1*和PDC2*。AD贏得該游戲若PDC1*和PDC2*滿足:

1)Verify(PK,MSK,PDC1*,CT*)→1;

2)Verify(PK,MSK,PDC2*,CT*)→1;

3)Decrypt(PDC1*,UDK)≠Decrypt(PDC2*,UDK)。

條件1)意味著PDC1*=e(C0,(UPK)α),條件2)意味著PDC2*=e(C0,(UPK)α)。從條件1)和2)可知PDC1*=PDC2*。然而,條件3)意味著PDC1*≠PDC2*。所以,AD只能以至多可以忽略的優勢贏得該游戲。

5 性能分析

相關ABE方案[9-13]與本文方案的特征比較如表1所示。從表1可以看出,本文提出的方案是同時實現自適應安全性、可驗證外包解密及代理功能的。

統計自適應安全方案[13]與本文方案中SystemSetup、Encrypt、KeyGen、Decrypt以及Verify算法用到指數運算和雙線性配對的次數,結果如表2所示。令|U|、|W|、|S|、|I|分別表示系統屬性集合、訪問策略、用戶屬性集合、解密時用到的屬性集合中屬性個數;令E和E1分別表示G與G1群中一次指數運算;令P表示一次雙線性配對。

表1 不同方案的特征比較Tab. 1 Characteristic comparison of different schemes

表2 不同方案的性能比較Tab. 2 Performance comparison of different schemes

從表2可以看出,本文方案的SystemSetup、Encrypt及KeyGen算法和方案[13]中的算法計算開銷是相同的。本文方案用戶端的解密開銷僅需要執行G1群中一次指數運算,而文獻[13]方案中的用戶解密開銷隨用到屬性的個數呈線性增長。另外,為了執行驗證操作,本文方案也只需要執行一次G群中指數運算和一次雙線性配對運算,與屬性個數無關。

6 結語

本文提出了一個面向S-health的基于屬性的訪問控制方案,并在標準模型下證明了其自適應安全性。通過將復雜的解密開銷外包至云服務提供商,可以驗證其返回的部分解密密文的正確性,用戶僅需要執行一次指數運算即可恢復明文PHR。同時,為了驗證該部分解密密文,授權機構也僅需要執行一次指數運算和一次雙線性配對運算。性能分析表明,本文的方案在實現高效解密和驗證的同時,并沒有給其他步驟增加額外的開銷。下一步的工作將以提出的方案作基礎,研究如何在素數階群構造高效的自適應性安全的方案。

猜你喜歡
用戶模型
一半模型
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
3D打印中的模型分割與打包
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 国产一级二级在线观看| 啪啪永久免费av| 亚洲精品中文字幕午夜| 免费观看成人久久网免费观看| 国产三级毛片| 精品国产一区91在线| 久久精品视频一| 99热这里只有精品免费国产| 国国产a国产片免费麻豆| 国内精品自在欧美一区| 爽爽影院十八禁在线观看| 国产玖玖视频| 国产人成乱码视频免费观看| 亚洲欧美自拍中文| 黄片一区二区三区| 欧美爱爱网| 人妻精品久久无码区| 在线观看亚洲精品福利片| 毛片网站在线看| AV网站中文| 国产色婷婷| 国产成+人+综合+亚洲欧美| 国产精品久久久久久久久久98| 日韩在线播放欧美字幕| AV不卡在线永久免费观看| 国产精品30p| 免费高清a毛片| 偷拍久久网| 99热线精品大全在线观看| 欧美日韩国产精品综合| 日韩精品一区二区三区视频免费看| 视频一本大道香蕉久在线播放 | 精品无码一区二区三区在线视频| 国产一区二区三区在线无码| 日本精品αv中文字幕| 国产精品露脸视频| 亚洲中文精品久久久久久不卡| 国产成人AV男人的天堂| 国产精欧美一区二区三区| 国产农村妇女精品一二区| 午夜啪啪福利| 久久综合丝袜日本网| 青青青国产视频| 亚洲乱强伦| 丁香六月激情婷婷| 亚洲日韩AV无码一区二区三区人| 无码不卡的中文字幕视频| 人人艹人人爽| 国产精品冒白浆免费视频| 欧美日韩动态图| 福利在线一区| 538国产在线| 日韩中文字幕免费在线观看| 丰满人妻一区二区三区视频| 97国产成人无码精品久久久| 亚洲国产天堂久久九九九| www亚洲天堂| 97se亚洲综合在线韩国专区福利| 波多野结衣久久精品| 五月天福利视频| 久久精品中文字幕免费| 国产亚洲日韩av在线| 亚洲男人天堂2018| 色九九视频| 91无码人妻精品一区二区蜜桃| 毛片卡一卡二| 青青草国产一区二区三区| 噜噜噜久久| 日韩中文无码av超清| 国产激爽大片高清在线观看| 91精品伊人久久大香线蕉| 欧美综合激情| 国产精品一区二区国产主播| 欧美日韩91| 伊人久久大香线蕉aⅴ色| 热思思久久免费视频| 香蕉99国内自产自拍视频| 久久精品人人做人人爽97| 在线观看亚洲人成网站| 麻豆国产在线观看一区二区| 亚洲欧美极品| 天天做天天爱天天爽综合区|