999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于策略和屬性隱藏的區塊鏈訪問控制方法研究

2023-11-16 10:49:32楊志謀張功國
網絡安全與數據管理 2023年10期
關鍵詞:用戶策略

楊志謀,文 強,張 帥,張功國,孫 銳

(1.中國人民解放軍31202部隊,廣東 廣州 510510;2.重慶郵電大學 通信與信息工程學院,重慶 400065)

0 引言

隨著通信技術、云計算和物聯網等技術的飛速發展,大量的數據產生并存儲在了互聯網上,這些數據可能涉及用戶的個人隱私,一旦泄露將會對用戶安全造成巨大的威脅[1-2]。訪問控制技術作為保護數據安全的重要技術之一[3],其通過預設的訪問策略能夠有效防止未經授權的訪問和不當的使用。目前主流的訪問控制方案分為基于角色的訪問控制(Role Based Access Control,RBAC)[4]、基于權能的訪問控制(Capability Based Access Control,CapBAC)[5]、基于屬性的訪問控制(Attributes Based Access Control,ABAC)[6]和基于屬性基加密(Attribute Based Encryption,ABE)[7]的訪問控制。其中,屬性基加密以屬性作為決策要素,通過與、或、非和門限操作能夠制定細粒度的訪問控制策略,實現從一對一加密到一對多加密的提升,使得它在數據發布和數據共享方面具有良好的應用前景。

屬性基加密將密文和密鑰與訪問控制結構和屬性聯系起來,根據不同的兩兩對應關系,屬性基加密又被分為密鑰策略屬性基加密(Key-Policy Attribute-Based Encryption,KP-ABE)[8-9]和密文策略屬性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)[10-11]。在KP-ABE中,訪問控制策略是嵌套在密鑰中,該策略由一組屬性組成,只有擁有與密鑰策略匹配的屬性集合的用戶才能解密和訪問數據。這種方法通常用于數據發布場景,例如醫療數據、社交網絡數據等數據發布場景。在CP-ABE中,訪問控制策略嵌套在密文中,當數據被加密時,需要指定與訪問控制策略匹配的屬性集合。只有擁有該屬性集合的用戶才能解密和訪問數據。因為訪問控制策略是嵌套在密文中的,只要用戶擁有對應的屬性集合就能解密,因此一般應用于數據共享場景,例如云存儲、云計算等數據共享場景。總而言之,CP-ABE被認為是更加適合于數據共享中的訪問控制。

然而,傳統的訪問控制方案都依賴于一個可信的第三方來決策,意味著所有的權限分配都由可信實體進行,這導致整個系統容易發生單點故障且透明度較低的問題。為了解決這一問題,不少研究提出以區塊鏈取代中心化機構進行訪問控制。區塊鏈作為一個去中心化的分布式賬本,最早由中本聰[12]于2008年在文章《比特幣:一個點對點的電子現金系統》中提出。區塊鏈根據去中心化程度的不同被分為公有鏈、私有鏈和聯盟鏈三類,而聯盟鏈因其能夠兼具去中心化和交易速度快這兩個優點而得到更加廣泛的使用。

除此之外,在CP-ABE方案中訪問策略往往是以明文進行存儲的,其涉及了用戶的隱私。其他用戶可以通過訪問結果來推測出用戶的屬性,這將間接地造成用戶的隱私泄露。而且,傳統的CP-ABE加密算法中,隨著屬性值的增多和文件大小的增大,公鑰的大小和算法的復雜度也將增大,這將不利于現實場景下的應用。

本文提出了一種基于屬性和策略隱藏的區塊鏈訪問控制方案。首先,通過Hyperledger Fabric聯盟區塊鏈平臺來解決傳統CP-ABE方案中依賴中心實體造成的單點故障問題。然后,針對區塊鏈的透明性會造成用戶隱私泄露的問題,提出通過同態加密算法將訪問策略和屬性進行加密,再使用區塊鏈上的智能合約進行驗證,以確保訪問結果的可靠性和隱私的安全性。針對CP-ABE方案中公鑰隨著文件的增大而增大的問題,提出先用對稱加密算法加密明文數據,再使用CP-ABE加密對稱密鑰,以此來提高加解密效率。最后,通過分析系統的性能,證明了本文方案的可行性和高效性。

1 相關工作

訪問控制技術通過提前制定訪問控制策略來預防不符合要求的訪問請求,防止數據遭到竊取。但是,越來越復雜的網絡環境給訪問控制技術帶來了新的挑戰,如何提高訪問控制技術以適應當今時代的發展受到了研究人員的關注。

文獻[13]中,作者通過以太坊平臺實現了去中心化的訪問控制模型,并通過智能合約實現了高效的用戶角色和角色權限管理,還設計了威脅和安全模型來抵抗攻擊。文獻[14]中,作者通過以太坊平臺實現了RBAC模型,并以智能合約技術實現了跨組織的角色利用。文獻[15]中,作者提出一種基于分散權能的訪問控制框架(IOT Consortium Capability-based Access Control Model,IOT-CCAC),使用區塊鏈技術解決傳統方案中集中式的問題,并減少了授予和撤銷權能時的時間損失。文獻[16]中,作者為了解決訪問控制系統仍然存在容易混淆權能授權主體、不靈活的權能授予和撤銷、不安全的權能轉移和缺乏權能驗證等問題,提出了基于能力、區塊鏈的細粒度和靈活的訪問控制,定義了新的能力授權規則,并設計了具有能力撤銷列表的授權樹,以滿足能力撤銷的靈活性和及時性的需要。文獻[17]中,作者為物聯網系統提出了一種基于屬性的訪問控制方案,由屬性認證機構根據身份或能力發布屬性,通過區塊鏈記錄屬性分布,并簡化了訪問控制協議。文獻[18]中,作者提出了基于急救屬性的訪問控制方案,該方案能夠在治療期間快速授予急性護理團隊訪問權限,同時在治療結束后立即撤銷,以便在急性護理生命周期期間與適當的醫療保健專業人員共享患者數據。RBAC、CapBAC和ABAC這三類模型均能在一定程度上實現有效快速的訪問控制,但是在這三種訪問模型中數據均以明文形式進行存儲,用戶對數據的掌控有所欠缺。

在屬性基加密(Attribute-Based Encryption,ABE)的過程中,數據均由數據擁有者制定訪問策略并進行加密處理,極大地提高了用戶對數據的掌控力度。因此,大量的研究人員在基于屬性基加密的訪問控制方向進行研究。文獻[19]中,作者提出了使用半可信云服務器來完成復雜的、開銷較大的解密計算工作的方案。該方案使得資源受限的設備能夠利用計算消耗很大的ABE機制的優勢。該過程依賴于從用戶的密鑰生成轉換后的密鑰,然后由半可信云服務器使用。在文獻[20]中,作者提出了一種用于物聯網環境的具有三因素身份驗證的細粒度匿名用戶訪問控制方案,支持多權限ABE,并限定密文和密鑰的大小來降低存儲壓力。

除此之外,為了解決方案中的中心化問題,提出引用區塊鏈技術來實現去中心化的訪問控制。文獻[21]中,作者提出一種結合基于屬性的加密和Hyperledger區塊鏈網絡技術的架構,以提供對數據的細粒度訪問控制。在文獻[22]中,作者為了減少用戶端的計算開銷,整個訪問過程被分為鏈上和鏈下兩部分。鏈上部分負責處理用戶的訪問請求,進行預解密(返回由對稱密鑰加密的中間密文),確保解密的正確性。為了鼓勵用戶通過區塊鏈發起訪問,作者還設計了一個信譽計算模塊。鏈下部分根據預解密結果繼續解密從而獲得最終的明文。在文獻[23]中,作者通過shamir加密算法來解決屬性管理中單點故障的問題。通過shamir秘密分享算法將屬性交給多個機構共同管理,同時通過區塊鏈網絡來解決各個屬性管理機構間的交互問題,保證了訪問控制過程中的安全性和可靠性。

為了解決訪問控制過程中的隱私泄露問題,在文獻[24]中,作者提出了一種策略隱藏的訪問控制方法,在區塊鏈中進行參數生成、密鑰驗證和訪問控制,并通過混淆的方法實現策略隱藏。文獻[25]中,作者提出通過隱藏向量加密定義最小授權集,在方案中添加了一個名為“轉換步驟”的額外步驟,增加了一些計算成本。

綜上所述,在目前的RBAC、CapBAC和ABAC三種模型中,屬性、訪問策略和數據均以明文形式進行存儲,盡管能夠實現快速的訪問控制,但是缺乏對用戶隱私的保護,給用戶信息安全造成了巨大的威脅。而在基于屬性基加密的訪問控制過程中雖然實現了對數據的加密,但是屬性和訪問策略仍以明文形式進行存儲驗證。盡管在文獻[24]和文獻[25]中對屬性和策略進行了加密處理,但效率較低。因此,針對以上問題,本文提出結合同態加密算法和CP-ABE加密算法將用戶屬性、訪問策略和數據進行加密,實現了安全、高效的訪問控制。

2 系統框架

本方案的系統架構如圖1所示,主要分為五個部分,分別是資源擁有者、資源請求者、區塊鏈網絡、存儲機構和屬性認證機構。

圖1 系統框架

資源擁有者:資源擁有者是指持有數據資源的實體。資源擁有者若想要分享自己的資源可以設置基于屬性的訪問策略,只有匹配該訪問策略的資源請求者才能獲得該數據。訪問策略被保存在區塊鏈網絡中。在具體的訪問策略中,屬性值和訪問策略均經過加密處理。

資源請求者:資源請求者是指對某個數據擁有者所持有的某個數據發起訪問請求的實體。資源請求者本身具有一系列的屬性,再通過區塊鏈網絡發起訪問請求后,區塊鏈上的智能合約根據訪問策略對其屬性進行驗證,決定是否授權訪問。

區塊鏈網絡:區塊鏈網絡由多個對等的節點搭建而成。區塊鏈網絡定義了相關的智能合約,資源擁有者調用智能合約上傳自己設置好的訪問策略,資源請求者調用智能合約請求訪問數據。區塊鏈上記錄了所有的交易信息,整個過程是公開透明的。同時,區塊鏈上所存儲的訪問策略和屬性值均經過加密處理,其他用戶無法獲得訪問策略和屬性信息。

屬性認證機構:屬性認證機構是一個受信任的實體,向區塊鏈中的資源擁有者、資源請求者的屬性提供認證并進行加密上傳到區塊鏈。同時,其還根據用戶屬性產生用戶的私鑰來解密數據。

存儲機構:存儲加密后的資源數據,返回存儲地址。

3 工作流程

3.1 策略和屬性隱藏的訪問請求流程

在大多數現有的基于區塊鏈的CP-ABE方案中,訪問策略和屬性一般以明文的形式進行存儲,只有滿足訪問策略的請求者才能獲得對應的資源數據。但是,由于區塊鏈透明的特性,直接在區塊鏈上儲存屬性和訪問策略將會造成隱私的泄露。這是因為除了屬性,訪問策略中同樣隱含了用戶的隱私,若訪問策略能夠被任何人隨意獲取,無論自身屬性是否滿足訪問策略要求,同樣可以從中獲取一定的信息。例如,某患者將自己的醫療數據進行存儲并將訪問策略設置為ID:abc or職稱:主任and科室:神經科。該策略表示只有神經科中ID為abc或職稱為主任的醫生能夠訪問該數據。從這個訪問策略中就可以間接推導出該患者可能有精神方面的疾病。為了防止屬性和訪問策略被他人獲取從而導致用戶的隱私泄露,本方案采用部分隱藏的策略對屬性值和訪問策略進行加密處理,具體訪問流程如圖2所示。

圖2 訪問請求流程

(1)用戶向屬性認證機構發起注冊請求,屬性認證機構首先通過身份認證模塊驗證用戶身份,并為其分配屬性值,再通過同態加密模塊加密用戶屬性集。同態加密模塊首先計算屬性值的哈希值H,再通過Paillier加密算法加密哈希值H得到Hpk,例如,用戶具有如下的屬性集合:

S=[(position),(age:B),(ID:C)]

(1)

經過加密之后上傳到區塊鏈上的屬性集如下所示:

H(S)pk=[(position:H(A)pk),(age:H(B)pk),(ID:H(C)pk)]

(2)

其中,H()表示哈希計算,()pk表示Paillier同態加密。

(2)屬性認證機構完成加密后,調用屬性管理鏈碼中的AddAttribute接口將用戶的身份ID和加密后的屬性值儲存到區塊鏈上。

(3)資源擁有者預設訪問策略,并在本地進行加密,實現訪問策略的隱藏。訪問策略同樣以同態加密算法進行加密并以布爾表達式的形式進行存儲。訪問策略的加密方式與屬性的加密方式類似,對訪問策略中的屬性計算哈希值再使用Paillier加密算法加密。例如,下列的訪問策略:

P=(position:A)AND((age:B)OR(ID:D))

(3)

經過加密處理后上傳到區塊鏈上的訪問策略如下:

[H(P)+1]pk={position:[H(A)+1]pk}AND

{{age:[H(B)+1]pk}OR{ID[H(D)+1]pk}}

(4)

將訪問策略加密后,資源擁有者調用策略管理鏈碼中的AddPolicy接口將資源元信息和訪問策略上傳到區塊鏈網絡中,其中資源元信息包括資源ID、資源哈希值、資源存儲地址等。

(4)資源請求者按照資源ID調用屬性驗證鏈碼中的CheckAccess接口發起訪問。訪問請求合約在收到訪問請求后,會通過相應的接口獲取到加密后的屬性值和訪問策略,根據訪問策略中的屬性名稱找到用戶的對應屬性,利用加密算法的加性同態性質計算差值,如下所示:

Res={[H(A)+1]-H(A)}pAND

{[H(B)+1]-H(B)}pOR{[H(D)+1]-H(C)}p

(5)

其中AND左右兩邊值相等且均為H(1)p時為True,OR則需要其中一邊值為H(1)p時返回True,否則返回False。若驗證通過則返回資源儲存地址addr和密文T,否則返回錯誤信息。至此,通過對屬性和訪問策略的加密,以及加密情況下的策略驗證確保了整個訪問請求流程中用戶的隱私安全。

3.2 數據加密流程

該流程中資源擁有者通過AES對稱加密算法將數據進行加密,再使用CP-ABE算法加密AES算法的密鑰,這樣通過CP-ABE算法加密的數據大小始終為key的長度,在加密較大的數據時性能也不會下降,最后將數據存儲地址和加密后的AES密鑰等上傳到區塊鏈。具體的數據加密流程如圖3所示。

圖3 數據加密流程

(1)運行初始化算法,向生成器中輸入安全參數k來獲得一組參數(G0,G1,p,g),其中,G0和G1為階數為p生成元為g的乘法循環群,p為素數,e為雙線性映射e:G0×G0→G1。然后隨機選擇兩個數α,β∈Zp,另外對于每個屬性i∈U,隨機選擇h1,h2,…hU∈G0,最后通過式(6)和式(7)計算公鑰PK和主密鑰MK。

PK=g,gβ,e(g,g)α,h1,h2,…,hU

(6)

MK=gα

(7)

(2)資源擁有者運行AES加密算法生成對稱密鑰key對數據M進行加密,得到密文T=EncAES(M)。

(8)

其中,r1,r2,…,rl∈Zp;y2,…,yn∈Zp;ρ表示一個映射函數,將Αi映射為對應的屬性,等于λi;s為秘密值。

(4)資源擁有者首先將CT存儲到數據存儲機構中,然后調用AddFile接口將加密后的訪問策略P、數據存儲地址addr以及資源標識id等文件元信息上傳存儲到區塊鏈上。

3.3 數據解密流程

資源請求者在通過訪問請求流程獲得了數據存儲地址addr和密文T后,根據自身的屬性獲得對應的私鑰SK,通過SK解密CT得到對稱密鑰key,再使用key解密T得到明文M。具體解密流程如圖4所示。

圖4 數據解密流程

(1)數據請求者向屬性認證機構請求獲得私鑰SK。

(2)屬性認證機構根據資源請求者的屬性集S通過式(9)計算得到私鑰SK:

(9)

其中,t∈Zp;x對應著屬性集合里某一個屬性,這個屬性也可以用ρ(i)表示。

(3)數據請求者根據訪問請求流程中獲得的存儲地址addr獲取密文CT。

(4)數據請求者根據私鑰SK解密CT得到對稱密鑰key,如式(10)所示。得到密鑰key之后,使用AES解密算法得到明文數據M。

key=C/e(g,g)αs=

C/e(C′,K)/(∏i∈I(e(Ci,L)·e(Di,Kρ(i)))ωi)

(10)

4 鏈碼設計

鏈碼是一個可以對賬本數據進行操作的可開發的組件,可以通過編寫不同的鏈碼來實現業務邏輯。本文設計了策略管理鏈碼、訪問請求鏈碼和屬性管理鏈碼三個鏈碼來實現基于屬性的訪問控制,確保訪問控制過程中的隱私保護和細粒度。

(1)策略管理鏈碼(Policy Management Chaincode,PMC):本文采用策略管理鏈碼實現文件元信息和加密后的訪問策略的上傳、更新、刪除和查詢的功能。在策略管理鏈碼中主要設計了以下四個接口來實現對應的功能:

AddPolicy:該接口將傳入的資源存儲地址addr、資源哈希值H(file)、資源ID和加密后的訪問策略P儲存到區塊鏈中等待調用。

UpdatePolicy:該接口接收資源ID和新的訪問策略P,并根據資源ID和新接收的訪問策略對舊的進行覆蓋,以達到訪問控制策略更新的效果。

DeletePolicy:該接口根據傳入的資源ID刪除對應的訪問策略。

QueryPolicy:該接口根據傳入的資源ID返回對應的訪問策略,同時該接口被設置為無法由用戶調用。

(2)訪問請求鏈碼(Access Request Chaincode,ARC):訪問請求鏈碼將根據訪問策略驗證資源請求者的屬性,并根據驗證結果決定是否返回對應的文件元信息。該鏈碼設計有如下接口:

CheckAccess:該接口根據傳入資源ID和資源請求者的身份ID調用QueryPolicy和GetAttribute接口,分別獲得訪問控制策略和資源請求者的屬性,然后逐一判斷屬性和策略是否匹配,若匹配則返回對應文件元信息給請求者,否則返回錯誤信息。

(3)屬性管理鏈碼(Attribute Management Chaincode,AMC):主要負責接收屬性認證機構發送的加密后的屬性集,并儲存到區塊鏈上。該鏈碼設計有如下接口:

AddAttribute:該接口會接收來自屬性授權機構的用戶ID和加密的屬性集,并將其儲存到區塊鏈網絡上。

UpdateAttribute:該接口會根據接收的用戶ID和新的加密的屬性集對舊的進行覆蓋,以達到屬性更新的效果。

DeleteAttribute:該接口將根據接收的資源ID刪除對應的屬性集。

QueryAttribute:該接口將接收用戶ID,并返回對應的屬性集。

5 實驗與分析

為了驗證本文提出的基于區塊鏈的策略和屬性隱藏的訪問控制方案的可行性,本文使用Docker技術和Hyperledger Fabric框架搭建了區塊鏈平臺。Fabric區塊鏈中包含兩個組織,每個組織中各有一個排序服務節點和Peer節點。同時,使用兩臺主機分別擔任數據擁有者和數據請求者。另外,實驗中使用JPBC2.0庫來實現CP-ABE的加密和解密流程。

5.1 系統性能

本文統計了策略管理鏈碼、訪問請求鏈碼、屬性管理鏈碼在不同并發請求下的不同接口的時延情況,如圖5所示,其中圖(a)代表了策略管理鏈碼中不同接口的時延,圖(b)代表了屬性管理鏈碼中不同接口的時延,圖(c)代表了訪問請求鏈碼中不同接口的時延。并發請求數被設置為100、200、300、400和500。

圖5 鏈碼時延

其中,用戶注冊流程由屬性管理鏈碼實現,資源元信息上傳流程由策略管理鏈碼實現,訪問請求流程則由訪問請求鏈碼實現。其中時延最高的兩個接口分別是CheckAccess和DeletePolicy接口,平均時延在0.15 s以上,其余接口平均時延均在0.15 s以下。并且可以發現AddPolicy、DeletePolicy、AddAttribute、DeleteAttribute等寫和刪除操作的接口相較于QueryPolicy、QueryAttribute等讀接口花費的時間更多。這是因為讀、寫和刪除操作盡管都要通過索引值來獲取數據,但是讀操作在獲取到數據后就可以將數據返回給用戶,而寫和刪除則要對數據進行修改,修改后的數據將在通道內進行共享確保通道內節點間賬本的一致性。

針對區塊鏈上的訪問流程對效率的影響進行實驗。在本方案中,數據請求者需要通過區塊鏈實現策略驗證才能獲得對應的密文和存儲地址等。本文設計方案一進行對比,在方案一中訪問請求者可以直接從區塊鏈平臺獲得數據存儲地址,而不用進行策略驗證。如圖6所示,本文方案在保護了用戶隱私的同時在區塊鏈上進行了策略驗證,訪問請求時延較方案一有一定的增加,但是仍在可接受范圍內,且性能較為穩定。

圖6 訪問時延對比

5.2 方案對比

為了說明本文方案的優勢,本文從存儲開銷、計算開銷、訪問控制判決開銷、面對不同大小文件和不同屬性個數時的時延這幾個方面與其他文獻進行對比。

首先,本文將從數據加密存儲、細粒度的訪問控制、訪問策略隱藏、是否依賴中央機構這四方面進行對比,結果如表1所示。

表1 方案對比

文獻[23]通過shamir秘密分享算法將屬性交給多個機構共同管理,解決了屬性機構單點故障的問題,但是未考慮區塊鏈環境下屬性和策略隱藏的問題。文獻[24]和文獻[25]中所提出的方案實現了策略隱藏和去中心化。但是,文獻[24]中采用了混淆的方法來實現策略隱藏,增加了計算的消耗。文獻[25]中通過隱藏向量加密定義最小授權集,在方案中添加了一個名為“轉換步驟”的額外步驟,增加了一些計算成本。本文方案以區塊鏈取代中心化機構,對屬性和訪問策略進行同態加密,并在區塊鏈上進行儲存驗證,確保了用戶的隱私保護和訪問控制中的安全性。

其次,為了說明本文方案在存儲開銷的優勢,本文將比較本文方案與其他方案在PK、MK、SK、CT四部分中的存儲開銷,如表2所示。其中PK、MK、SK、CT分別表示公鑰、主密鑰、私鑰和密文。本文使用LG、LG1、LZ來分別表示群G、群G1和ZN的元素長度,使用n表示屬性的數量,ni表示第i個屬性的取值個數,使用i表示訪問策略中的屬性數量,I表示用戶的屬性集合。通過橫向比較可以看到,在獲得相關安全特征的前提下,本文方案在PK、MK、SK和CT這四方面的存儲開銷均小于文獻[24]和文獻[25]。

表2 存儲開銷比較

然后,為了說明本文方案的計算開銷,本文將本文方案與文獻[24]和文獻[25]在密鑰生成、加密和解密方面進行對比,結果如表3所示。其中,e0、e1表示在G0和G1上的指數運算,e表示雙線性對映射運算。從表3中可以看出,本文方案在密鑰生成、加密和解密方面的計算復雜度均小于其他兩個方案。

表3 計算開銷比較

為了進一步說明本文方案在訪問控制判決中的優勢,本文對訪問判決時的計算開銷進行對比,結果如表4所示。其中B代表區塊鏈共識開銷,k表示指數運算。

表4 訪問控制判決計算開銷對比

從表4可以看出,在不考慮區塊鏈共識時延的影響下,文獻[24]和文獻[25]中的方案在進行訪問控制判決時,要進行雙線性對映射運算。而本文方案通過同態加密算法對屬性和策略進行加密,在進行訪問判決時只需要進行指數運算,計算消耗遠小于其他兩個方案,故本文方案能夠實現高效的訪問控制。

最后,為了說明本文方案在面對不同數據大小情況下的優勢,本文方案將與文獻[24]和[25]不同大小文件的加密和解密時延進行對比,并控制3種方案的屬性個數不變,均設為3個屬性,結果如圖7所示。

圖7 不同文件大小的加/解密時間對比

從圖7可以看出,本文方案在文件大小較小時加解密時延與文獻[24]和[25]中的方案相差不大,但隨著文件大小繼續增大,本文方案的加密和解密時間更低,明顯小于文獻[24]和[25]中的方案。

為了說明訪問策略中的屬性個數對加解密時延的影響,將文件大小固定為1 000 KB,本文方案與文獻[24]以及文獻[25]方案加密和解密時間對比,實驗結果如圖8所示。實驗結果表明,3種方案的加/解密時間均逐步增加,但本文方案的加密與解密消耗的時間最少。

圖8 不同屬性數量下的加/解密時間對比

6 結論

本文針對傳統的CP-ABE方案中存在的問題,利用區塊鏈去中心化的特點,提出以區塊鏈取代傳統的中心化機構,使用同態加密算法保護用戶隱私,并結合AES算法和CP-ABE算法降低系統開銷。詳細描述了所提出模型的系統框架、工作流程以及隱私保護措施。最后,基于Hyperledger Fabric框架和JPBC庫實現了整個系統模型,并通過仿真實驗和方案對比分析說明了本方案的可行性。

猜你喜歡
用戶策略
基于“選—練—評”一體化的二輪復習策略
求初相φ的常見策略
例談未知角三角函數值的求解策略
我說你做講策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 国产精品主播| 真实国产乱子伦视频| 成人毛片在线播放| 中国毛片网| 国产小视频在线高清播放| 日日拍夜夜操| 久久人搡人人玩人妻精品| 视频国产精品丝袜第一页| 成人免费一区二区三区| 日韩AV无码一区| 国产成人综合欧美精品久久| 在线无码av一区二区三区| 欧美性爱精品一区二区三区| 久久青草视频| 青青青亚洲精品国产| 在线高清亚洲精品二区| 国产成人午夜福利免费无码r| 又粗又大又爽又紧免费视频| 99久久国产综合精品2020| 国产精品免费福利久久播放| 精品一区二区三区四区五区| 97国产精品视频人人做人人爱| 亚洲色偷偷偷鲁综合| 欧美日韩激情在线| 欧美国产在线一区| 亚洲开心婷婷中文字幕| 91网址在线播放| 国产香蕉97碰碰视频VA碰碰看| 国产美女自慰在线观看| 91精品久久久无码中文字幕vr| 婷婷激情亚洲| AV网站中文| 亚洲最大综合网| 亚洲高清免费在线观看| 国产日韩丝袜一二三区| 国产欧美网站| 在线观看国产一区二区三区99| 精品一区二区三区波多野结衣 | 国产精品区视频中文字幕| a欧美在线| 国产黄在线观看| 这里只有精品免费视频| 天天操天天噜| 尤物亚洲最大AV无码网站| 亚洲男人的天堂久久香蕉| 亚洲日本韩在线观看| 国产精品美女免费视频大全| 五月婷婷导航| 国产成人高清精品免费5388| 粉嫩国产白浆在线观看| 四虎国产在线观看| 精品视频一区二区观看| 亚洲成a人片在线观看88| 午夜不卡视频| 伊人婷婷色香五月综合缴缴情| 日本久久网站| 国产亚洲精品自在久久不卡| 18黑白丝水手服自慰喷水网站| 欧美激情第一欧美在线| 国产精品视频第一专区| 国产精品午夜福利麻豆| 狠狠亚洲婷婷综合色香| 少妇精品久久久一区二区三区| 伊伊人成亚洲综合人网7777| 激情综合五月网| 亚洲三级影院| 91久草视频| 国产精品开放后亚洲| 91亚洲视频下载| 国产在线观看人成激情视频| 国产91av在线| 亚洲三级片在线看| 国产在线无码av完整版在线观看| 91成人试看福利体验区| 67194成是人免费无码| 影音先锋亚洲无码| 色哟哟国产精品| 国产精品成人免费视频99| 色首页AV在线| hezyo加勒比一区二区三区| 国产免费怡红院视频| 婷婷综合色|