Traceable Ciphertext-policy Attribute-based Encryption Scheme with Constant Decryption Costs
-
摘要: 该文针对单调访问结构提出了一个解密成本为常数的具有追踪性的密文策略属性加密(CP-ABE)方案,该方案基于合数阶双线性群实现了标准模型下的适应安全性。在所有已知的追踪性CP-ABE方案中,都使用线性秘密共享方案(LSSS)来表示单调访问结构,并用LSSS矩阵加密明文数据。因此,其加密成本都随着LSSS矩阵的大小成线性增长,同时解密成本则随着满足要求的属性数量成线性增长。而在该文提出的追踪性CP-ABE方案中,使用最小授权子集集合来表示单调访问结构,并用该子集集合加密明文数据。因此,其加密成本随着最小授权子集的集合大小成线性增长,对于某些单调访问结构,该文方案具有更短的密文长度和更小的加密成本。最重要的是,该文方案进行解密时,只需要3个双线性对操作和2个指数操作,解密成本为常数,实现了更快更高效的数据解密。最后基于合数阶双线性群下的3个静态假设对方案进行了安全性证明,并进行了性能分析与实验验证。Abstract: This paper puts forward a traceable Ciphertext-Policy Attribute-Based Encryption (CP-ABE) scheme for Monotone Access Structure (MAS), which is proved secure adaptively in the standard model by using composite order bilinear groups. To date, for all traceable CP-ABE schemes, the MAS is represented by the Linear Secret Sharing Scheme (LSSS) and then the data are encrypted by using the corresponding LSSS matrix. Therefore, their encryption costs are linear with the size of the LSSS matrix, and the decryption costs are linear with the number of qualified rows in the LSSS matrix. However, in the proposed traceable CP-ABE scheme, the MAS is represented by the set of minimal authorized set and then the data are encrypted by using the corresponding set. Therefore, the encryption costs are polynomial with the number of minimal authorized set, and for some access policies, the proposed scheme may have shorter ciphertext and lower encryption costs. In addition, the most important thing is that the proposed decryption needs only three bilinear pairing computations and two exponent computations, which improves the efficiency extremely. Finally, the full security proof of the proposed scheme is given by using three static assumptions along with the detailed performance analysis and experiment validation.
-
1. 引言
证据理论(Dempster-Shafter theory, D-S theory)因其灵便的数据处理方式,近年来被广泛应用于目标辨识,故障诊断以及决策分析等领域[1—5]。但由于证据理论中的Dempster证据组合规则未对冲突数据加以有效利用,导致其不能准确处理高冲突证据。为此,学者们提出众多改进策略,包括预先处理原始证据[6—13]和改进组合算法模型或证据合成规则[14—16],而各种改进策略的重点均是先要实现对证据冲突程度的准确衡量[17—20],否则后续的证据融合工作也就失去了意义。
研究显示,Dempster组合规则中的冲突系数k,不能有效度量概率分配值较分散的一致或近似一致证据之间的冲突,也不能准确刻画含有非单子集焦元证据之间的不一致性;Jousselme证据距离函数在对概率赋值较分散的冲突证据进行冲突度量时,其度量结果会出现不同程度的偏低;彭颖等人[17]基于证据模值的大小对Jousselme证据距离函数进行改进,但仍未较好解决Jousselme证据距离函数不能较好刻画证据之间局部冲突情况的问题;毛艺帆等人[18]提出利用证据之间的非重合度衡量证据之间的冲突,但该度量参数仅仅根据证据之间的非重合概率赋值来描述证据之间的冲突,不能从全局范围对证据之间的不一致性进行整体描述,其冲突度量结果通常偏低。另有一些其他冲突度量函数,如信息熵[12]、不确定度[19]以及各种相似性度量函数[20]等也均存在某些方面的不足。为发挥不同冲突度量参数的性能优势,克服其不足,本文对Jousselme距离函数、冲突系数和非重合度3个冲突度量参数进行优化组合利用,给出改进的融合冲突度量函数。在此基础上,对各焦元冲突分配系数进行改进和优化,在不同程度上提高了多维冲突信息的再分配精度。
2. 证据理论
2.1 Dempster证据组合规则
设
Θ={θ1,θ2,···,θN} 是一辨识框架,2Θ 表示Θ 的幂集,其中含有2N 个元素,他们构成命题集合。m:2Θ→[0,1] ,满足:(1)m(∅)=0 ; (2)∑A⊆2Θ m(A)=1 。称m(A) 为命题A 的基本概率分配,若m(A)>0 ,称A 为焦元,m(A) 刻画了证据m 对A 所描述事件的认可程度。设
mj(j=1,2,···,J) 是J 个彼此独立的证据,则J 个证据合成的Dempster组合规则定义为m(X)={∑Ai∩Aj∩···∩Al=X[m1(Ai)m2(Aj)···mJ(Al)]1−k,X≠∅0,X=∅ (1)
其中,
k=∑Ai∩Aj∩···∩Al=∅[m1(Ai)m2(Bj)···mJ(Al)] (2) 2.2 冲突度量
当Dempster组合规则中的不一致因子k接近于1时,其证据合成结果会出现与真实情况相矛盾的结论,称为融合悖论[5]。其原因是在k值接近于1时,式(1)中分子与分母的取值都很小,其比值很容易随某个焦元赋值的微小变化出现识别结果的根本性改变。即当证据之间存在的一致性信息太少时,Dempster组合规则会由于信息缺乏导致证据合成结果出错。
由于信息冲突原因和形成形式的多样性和复杂性,单一的冲突度量参数通常不能够全面描述冲突证据的多方面特性,致使冲突度量结果不准确。目前尚未找到一种能对各种类型冲突证据均进行有效冲突度量的全能参数。因此,有必要考虑对已有性能较好的冲突度量参数进行综合优化利用,以发挥不同冲突度量参数的特长,克服其不足,达到从全方位、多角度对证据冲突程度进行描述和度量的目的。
2.3 证据融合
证据冲突度量结果的准确性,对证据融合效果起着关键性的作用,在能够确保冲突度量结果十分准确的情况下,可考虑采用证据预处理算法对冲突证据进行修正后合成,即采用文献[10]的算法思路,在对证据源进行冲突衡量的基础上,对加权证据进行一定次数的重复融合,得到最终结果,但该类算法的目标识别结论实际上由冲突度量结果完全确定。如果对证据的冲突度量结果的准确性没有十足的把握,则应考虑在对证据进行冲突度量的基础上,对局部冲突实行按比例分配,以达到对证据冲突度量误差进行修正,提高证据融合结果可靠性的目的。曹洁等人[16]在利用Jousselme证据距离对证据权系数进行计算的基础上,对两两证据组合过程中形成的诸多形如AB的2维冲突组合所含不一致信息进行重新按比例分配,该算法的不足之一是其只采用Jousselme证据距离对冲突证据进行冲突度量,结果不够准确;不足之二是其未对证据融合次序进行优化,算法结果欠稳定。对不足之一的改进措施即是要改进证据冲突度量算法;而对不足之二的改进思路一是优化证据融合次序,二是提高局部冲突分配过程中参与直接融合证据的个数。很显然,采用后者可以更充分利用多维冲突组合所含有用信息,减少证据组合次序的影响,提高冲突证据融合结果的可靠性。为此,本文给出基于改进冲突度量的多证据直接融合算法。
3. 改进的多证据直接融合算法
3.1 新的冲突度量函数
首先,针对Jousselme证据距离函数随证据中各焦元概率赋值分散程度的增大对证据的冲突度量结果偏低的不足,给出新改进的Jousselme证据距离函数如式(3)
dNIJ(mi,mj)=√(mi−mj)TD(mi−mj)+γnc(mi,mj)2+γnc(mi,mj),∀i,j=1,2,···,J (3) 其中,
D(A,B)=|A∩B|/|A∪B| ,|⋅| 为求模运算,γ∈[0,+∞) 为可调参数,nc 是两证据之间的非重合度,其定义如式(4)nc=1−c(mi,mj),∀i,j=1,2,···,J (4) 其中,
c(mi,mj)=2N∑k=1min(mi(Ak),mj(Ak)) (5) 这里,N是识别框架中命题的个数,式(5)表示两条证据
mi 和mj 对各命题的共同认可程度的总和。根据式(3),如果证据
mi 和mj 之间的非重合度nc 取值较大,说明两条证据之间的冲突程度较高,此时应考虑增大可调参数γ 的取值。根据大量实验可知:(1)当0.6<nc≤1.0 时,可取γ∈(4,8] ,对于高冲突证据,通常取γ=8 ,当取γ>8 时,其对应冲突度量结果会有一定的增大,但增大的幅度较小;(2)当0.1<nc≤0.6 时,取γ∈(0,4] ;(3)若0≤nc ≤0.1 ,说明证据之间的冲突程度较小,可令γ=0 ,此时,式(3)退变为Jousselme证据距离函数。考虑到在一般情况下,冲突系数
k 能够较好刻画证据之间的局部冲突情况,为此,基于冲突系数k 和新改进的Jousselme证据距离函数共同构建改进的融合冲突度量函数如式(6)df(mi,mj)=1−[(1−k)δ⋅(1−√(mi−mj)TD(mi−mj)+γnc(mi,mj)2+γnc(mi,mj))]1/2,∀i,j=1,2,···,J (6) 当
γ=0 ,式(6)退变为df′(mi,mj)=1−[(1−k)δ(1−√(mi−mj)TD(mi−mj)2)]1/2,∀i,j=1,2,···,J (7) 其中,
δ 为二值示性函数,对不含有非单子集焦元的冲突证据进行冲突度量时,取δ=1 ;否则,取δ=0 。即当证据之间冲突程度不是很高,且不含非单子集焦元证据时,可采用式(7)对证据进行融合冲突度量。这是由于在对概率分配较分散的相同或相似程度较高的两条证据进行冲突度量时,
k 的冲突度量值会偏高,而此时基于Jousselme证据距离函数的冲突度量值偏低,因此式(7)中采用对基于两个冲突度量参数的相似性度量函数进行相乘的方式,恰好可以避免不一致因子k 和Jousselme证据距离函数存在的不足;且对上述两个冲突度量参数进行如式(6)和式(7)所示的组合利用,可以从局部冲突和整体不一致性两方面刻画证据之间的冲突程度,起到较好发挥各冲突度量参数的特长,避免其不足的作用。3.2 改进焦元冲突分配系数的多证据直接融合算法
本节考虑在对证据进行改进冲突度量的基础上,对焦元冲突分配系数进行优化,以提高局部多维冲突信息按比例分配的精度。
改进的多证据直接融合算法步骤如下:
步骤 1 基于式(6)或式(7)计算证据
mi 和mj 之间的相似度函数如式(8)fij=1−df(mi,mj),∀i,j=1,2,···,J (8) 则证据
mi 基于改进冲突度量的权系数(可信度)可表示为c(mi)=e(mi)J∑j=1e(mj),∀i,j=1,2,···,J (9) 其中,
e(mi)=J∏j=1fij,∀i,j=1,2,···,J (10) 步骤 2
J 条证据的加权证据mw 可描述为mw(Ak)=J∑i=1c(mi)mi(Ak),∀i,j=1,2,···,J;k=1,2,···,N (11) 其中,
N 为证据中焦元的个数;步骤 3 从证据
mi 中焦元Ak 的概率赋值mi(Ak) 与其加权均值mw(Ak) 的相似性程度和可靠性两方面考虑,将证据mi 中焦元Ak 的支持度描述为s1[mi(Ak)]=s1g[mi(Ak)]s1l[mi(Ak)]J∑j=1s1g[mj(Ak)]J∑j=1s1l[mj(Ak)],∀i,j=1,2,···,J (12) 其中,
s1g[mi(Ak)]=2mi(Ak)mw(Ak)[mi(Ak)]2+[mw(Ak)]2 (13) s1l[mi(Ak)]={0,mi(Ak)>2mw(Ak)mi(Ak)/mw(Ak),mi(Ak)≤mw(Ak)1−dw[mi(Ak)]/mw(Ak), 其它 (14)
dw[mi(Ak)]=|mi(Ak)−mw(Ak)| (15) 其中,
s1g[mi(Ak)] 的不足是其对相差较大的两个数值的相似度的度量结果偏高,但其能够区分对mi(Ak) 与mw(Ak) 具有相同的距离差的两组值可信程度的高低,即其对取值较高的一组值的相似性度量结果较高,而这是s1l[mi(Ak)] 所不具有的,但s1l[mi(Ak)] 能够较好区分两个值之间的差距大小。因此二者综合利用,可以较好地描述考虑加权均值mw(Ak) 的证据mi 中焦元Ak 的支持度。另外,从
mi 中焦元Ak 被其他证据中同一焦元的支持的度量方面考虑,对证据mi 中焦元Ak 的支持度又可描述为s2[mi(Ak)]=J∏j=1[1−|mi(Ak)−mj(Ak)|]J∑i=1J∏j=1[1−|mi(Ak)−mj(Ak)|],∀i,j=1,2,···,J (16) 故综合考虑上述两方面因素,
mi 中焦元Ak 的信任度可以描述为$$ {s^f}[{m_i}({A_k})] = \frac{{s[{m_i}({A_k})]}}{{\displaystyle\sum\limits_{i = 1}^J {s[{m_i}({A_k})]} }} $ 其中,$ (17) s[mi(Ak)]=s1[mi(Ak)]s2[mi(Ak)]J∑i=1s1[mi(Ak)]J∑i=1s2[mi(Ak)] (18) 因此,
mi 中焦元Ak 的冲突分配系数可描述为λ[mi(Ak)]=c(mi)sf[mi(Ak)]J∑i=1N∑k=1c(mi)sf[mi(Ak)],∀i=1,2,···,J;k=1,2,···,N (19) 步骤 4 故在形如
(r⏞Ai,Ai,···,Ai,Aj,Aj,Ak,···,Ah) 的J 维冲突组合中,焦元Ai ,Aj 应占冲突分配比例分别为ω(Ai)=1Sr∑u=1λ[mu(Ai)]mu(Ai) (20) ω(Aj)=1Sr+2∑v=r+1λ[mv(Aj)]mv(Aj) (21) 其中,
S=r∑u=1λ[mu(Ai)]mu(Ai)+r+2∑v=r+1λ[mv(Aj)]mv(Aj)+···+λ[mJ(Ah)]⋅mJ(Ah) (22) 类似可计算得到任意其它组成形式的多维冲突组合中某一焦元在冲突分配中所占比例;
步骤 5 基于改进融合冲突度量的多证据直接融合算法可描述为
m(X)=∑J∩j=1A′j=XJ∏j=1mj(A′j)+∑A′j∩X=Xω(A′j)η (23) 其中,
A′j 表示来自第j 个证据中的焦元;式(23)中第1项求和号中的表达式表示当某一J 维冲突组合中来自各不同证据的焦元有相同的公共部分X时对X的信度赋值;第2项求和号中的表达式表示某J 维冲突组合中来自J 个不同证据的焦元中仅有部分焦元含有X时对X的信度赋值,ω(A′j) 表示某一J 维冲突组合中焦元A′j 在冲突信息按比例分配中的权重,η 表示对应J 维冲突组合的概率赋值。4. 算例与仿真分析
为验证本文所提冲突度量和证据融合算法的有效性,以下给出本文所提新算法与相关算法的算例及仿真应用效果比较与分析。
例1 目标识别框架
Θ={A,B,C} ,在下面两种情况下,讨论证据之间的冲突情况。情况1:
m1(A)=0.20,m1(B)=0.10,m1(C)=0.70m2(A)=0.65,m2(B)=0.10,m2(C)=0.25 情况2:
m1(A)=0.00,m1(B)=1.00,m1(C)=0.00m2(A)=0.75,m2(B)=0.10,m2(C)=0.15 表 1 不同参数对情况1中证据的冲突度量结果冲突度量参数 m1与m1 m2与m2 m1与m2 dJ 0 0 0.4500 k 0.4600 0.5050 0.6850 nc 0 0 0.4500 dPJ 0 0 0.6255 dNIJ(γ=4) 0 0 0.7618 df(γ=4) 0.2652 0.2964 0.7241 表 2 不同参数对情况2中证据的冲突度量结果冲突度量参数 m1与m1 m2与m2 m1与m2 dJ 0 0 0.8352 k 0 0.4050 0.9000 nc 0 0 0.9000 dPJ 0 0 0.9352 dNIJ(γ=8) 0 0 0.9886 df(γ=8) 0 0.2287 0.9662 表1,表2中,
dPJ 表示文献[17]所提改进冲突度量函数。观察情况1中的两个证据可知,两证据的概率赋值相对分散,总体冲突程度相对较大。其中,Jousselme证据距离函数和非重合度对两条证据的冲突度量结果均为0.45,明显偏低。文献[17]所提改进算法的冲突度量结果为0.6255,低于冲突系数取值0.6850,而从一致性因子的组成1−k=0.13+0.01+0.175 来看,其概率赋值的一致性程度并不高,可知不一致因子的取值0.6850是偏低的。基于本文式(7)计算情况1中两证据的冲突度量结果为0.7241,结合情况1中证据概率赋值情况可以看出,该值较好刻画了两个证据之间的真实冲突状况。情况2中的两个证据明显属于高冲突情况,由表2可知,冲突系数和非重合度仅根据局部冲突情况确定证据之间的冲突为0.9,从整体冲突状况来看偏低。Jousselme证据距离函数的冲突度量结果0.8352也显然低于两个证据之间的实际冲突程度。从情况2两证据间的总体冲突情况分析,本文新改进冲突度量函数的冲突度量结果0.9662,综合体现了两个证据之间的局部和整体冲突状况。
例2 我方空中观测平台用7部探测雷达对某一空域中3部飞行器机型进行辨别,
Θ={A,B,C} ,这里A 为军用侦察机,B 和C 均为民用货机。飞行器A,B,C 分别以均速1000 m/s在距我方观测平台100 km处相对飞行。雷达1,雷达2判断A,B,C 为军用侦察机的信度分别恒定为0.43, 0.47, 0.10和0.01, 0.49, 0.50;雷达3—雷达7在100 km以及10 km处对侦察机机型进行正确辨别的信度分别为0.25和0.70,在10~100 km之间对飞行器A 机型的判别准确程度和敌我飞行器之间间隔距离成反比;在无严重干扰场合,雷达3—雷达7判别飞行器B 为侦察机的信度均为0.20。在观测平台与对方飞行器间隔20~30 m阶段,雷达6和雷达7受到严重干扰,准确辨别A,B 飞行目标机型的可能性为0。采用本文所提新算法和相关算法,在上述仿真场合下的实验结果如图1,图2所示。
图1,图2中,本文NA1和本文NA2分别指采用式(7)和式(8)计算证据冲突的基于改进焦元冲突分配系数的多证据直接融合算法,直接乘法(DM)是指采用式(10)计算证据权系数,而采用文献[16]算法计算焦元冲突分配系数的直接融合算法。由图1,图2可以看出,在无严重干扰阶段,文献[10]算法(L[10])和文献[11]算法(L[11])的目标识别效果分别优于DM算法以及本文NA1和本文NA2两种新算法,其原因是前述两种算法均借助Dempster组合规则对加权证据进行自身组合,实现向加权证据所辨别目标的快速聚焦。由2.3节的分析可知,在对高冲突证据进行融合时,前述两种算法均存在稳定性差的缺点。Dempster组合规则(D-S)只能在冲突程度不高时正确辨别出目标,在严重干扰场合,D-S和L[10]以及L[11]均没能正确辨识出目标,对比图1,图2可知,此时DM算法也只是勉强识别出目标,但其正确目标识别概率分别远远低于本文所提两种新算法的对应结果。与NA2相比,NA1的正确目标辨识概率高出约0.16个点,而NA2又比DM算法高出约0.15个点。
5. 结束语
本文从发挥不同冲突度量参数特长,克服其缺陷与不足的角度出发构建改进的融合冲突度量函数,避免了一般单参数冲突度量函数随证据之间冲突程度的增大对应冲突度量值偏低的不足。与冲突系数k相比,基于新改进Jousselme证据距离函数和冲突系数k共同计算证据及焦元权系数的改进冲突度量算法避免了其对概率赋值较分散的相同或相似证据的冲突度量结果偏高的不足。由仿真实验结果可以看出,与对冲突证据的各种预处理算法相比,本文所提基于改进冲突度量算法的直接融合算法具有较好的稳定性和较强的抗干扰性;与原有直接融合算法相比,新算法不论在非干扰场合还是在严重干扰场合下,其正确目标识别概率均得到较大幅度的提升。如何进一步提高新改进冲突度量算法的证据冲突度量精度,并相应提高多证据直接融合算法的计算效率仍需进行更深入的探讨与研究。
-
SAHAI A and WATERS B. Fuzzy Identity-Based Encryption [M]. Heidelberg, Berlin: Springer, 2005: 457-473. doi: 10.1007 /11426639_27. GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]. Proceedings of ACM Conference on Computer and Communication Security, Alexandria, VA, USA, 2006: 89-98. BETHENCOURT J, SAHAI A, and WATERS B. Ciphertext-policy attribute-based encryption[C]. IEEE Symposium on Security and Privacy, Oakland, CA, USA, 2007: 321-334. YADAV U C. Ciphertext-policy attribute-based encryption with hiding access structure[C]. 2015 IEEE International Advance Computing Conference (IACC), Bangalore, India, 2015: 6-10. WANG M, ZHANG Z, and CHEN C. Security analysis of a privacy-preserving decentralized ciphertext-policy attribute- based encryption scheme[J]. Concurrency Computation Practice Experience, 2016, 28(4): 1237-1245. doi: 10.1002/ cpe.3623. NARUSE T, MOHRI M, and SHIRAISHI Y. Provably secure attribute-based encryption with attribute revocation and grant function using proxy re-encryption and attribute key for updating[J]. Human-centric Computing and Information Sciences, 2015, 5(1): 1-13. doi: 10.1186/s13673-015-0027-0. LEWKO A, OKAMOTO T, SAHAI A, et al. Fully Secure Functional Encryption: Attribute-Based Encryption and (Hierarchical) Inner Product Encryption[M]. Heidelberg, Berlin: Springer, 2010: 62-91. LIU Z, CAO Z, and WONG D. Traceable ciphertext-policy attribute-based encryption supporting any monotone access structures[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(1): 76-88. BONEH D and BOYEN X. Short signatures without random oracles[J]. Lecture Notes in Computer Science, 2004, 3027(2): 56-73. doi: 10.1007/978-3-540-24676-3_4. NING J, CAO Z, DONG X, et al. Large Universe Ciphertext- Policy Attribute-based Encryption with Traceability[M]. Wroclaw, Poland: Springer, 2014: 55-72. ROUSELAKIS Y and WATERS B. Practical constructions and new proof methods for large universe attribute-based encryption[C]. ACM Sigsac Conference on Computer Communications Security, Berlin: Germany, 2013: 463-474. ZHANG Y, LI J, ZHENG D, et al. Accountable Large- Universe Attribute-based Encryption Supporting Any Monotone Access Structures[M]. Heidelberg, Berlin: Springer, 2016: 509-524. EMURA K, MIYAJI A, NOMURA A, et al. A ciphertext- policy attribute-based encryption scheme with constant ciphertext length[C]. International Conference on Information Security Practice and Experience. Springer, Berlin: Heidelberg, 2009: 13-23. CHEN C, ZHANG Z, and FENG D. Efficient Ciphertext Policy Attribute-Based Encryption with Constant-Size Ciphertext and Constant Computation-Cost[M]. Heidelberg, Berlin: Springer, 2011: 84-101. HERRANZ J, LAGUILLAUMIE F, and RAFOLS C. Constant size ciphertexts in threshold attribute-based encryption[C]. International Conference on Practice and Theory in Public Key Cryptography. India, 2010: 19-34. HOHENBERGER S and WATERS B. Attribute-Based Encryption with Fast Decryption[M]. Heidelberg, Berlin: Springer, 2013: 162-179. RAO Y S and DUTTA R. Decentralized Ciphertext-Policy Attribute-Based Encryption Scheme with Fast Decryption [M]. Heidelberg, Berlin: Springer, 2013: 66-81. CHEN P, WANG X, and SU J. A Hierarchical Identity-based Signature from Composite Order Bilinear Groups[M]. Heidelberg, Berlin: Springer, 2015. -
计量
- 文章访问数: 1288
- HTML全文浏览量: 121
- PDF下载量: 179
- 被引次数: 0