高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于属性加密的高效密文去重和审计方案

马华 党乾龙 王剑锋 刘振华

马华, 党乾龙, 王剑锋, 刘振华. 基于属性加密的高效密文去重和审计方案[J]. 电子与信息学报, 2019, 41(2): 355-361. doi: 10.11999/JEIT170935
引用本文: 马华, 党乾龙, 王剑锋, 刘振华. 基于属性加密的高效密文去重和审计方案[J]. 电子与信息学报, 2019, 41(2): 355-361. doi: 10.11999/JEIT170935
Hua MA, Qianlong DANG, Jianfeng WANG, Zhenhua LIU. Efficient Ciphertext Deduplication and Auditing Scheme with Attribute-based Encryption[J]. Journal of Electronics & Information Technology, 2019, 41(2): 355-361. doi: 10.11999/JEIT170935
Citation: Hua MA, Qianlong DANG, Jianfeng WANG, Zhenhua LIU. Efficient Ciphertext Deduplication and Auditing Scheme with Attribute-based Encryption[J]. Journal of Electronics & Information Technology, 2019, 41(2): 355-361. doi: 10.11999/JEIT170935

基于属性加密的高效密文去重和审计方案

doi: 10.11999/JEIT170935
基金项目: 国家自然科学基金(61702401, 61472470),中国博士后科学基金(2017M613083)
详细信息
    作者简介:

    马华:女,1963年生,教授,研究方向为网络与信息安全

    党乾龙:男,1993年生,硕士生,研究方向为网络与信息安全

    王剑锋:男,1985年生,讲师,研究方向为应用密码学、云安全和数据外包

    刘振华:男,1978年生,教授,研究方向为云计算中的密码理论与安全协议、密文数据的再处理

    通讯作者:

    党乾龙 xidianqldang@163.com

  • 中图分类号: TP309

Efficient Ciphertext Deduplication and Auditing Scheme with Attribute-based Encryption

Funds: The National Natural Science Foundation of China (61702401, 61472470), The China Postdoctoral Science Foundation (2017M613083)
  • 摘要:

    针对当前支持去重的属性加密方案既不支持云存储数据审计,又不支持过期用户撤销,且去重搜索和用户解密效率较低的问题,该文提出一种支持高效去重和审计的属性加密方案。该方案引入了第3方审计者对云存储数据的完整性进行检验,利用代理辅助用户撤销机制对过期用户进行撤销,又提出高效去重搜索树技术来提高去重搜索效率,并通过代理解密机制辅助用户解密。安全性分析表明该方案通过采用混合云架构,在公有云达到IND-CPA安全性,在私有云达到PRV-CDA安全性。性能分析表明该方案的去重搜索效率更高,用户的解密计算量较小。

  • 图  1  高效去重搜索树生成过程举例

    表  1  高效去重搜索树构造

     算法 1 高效去重搜索树构造
     假设私有云需要存储密文元组${{\rm{CT}} _i}$的指针到EDST叶子节点。(初
    始化时,当前节点从根节点开始。假设$\left| {{T_{2,i}}} \right| $=60 bit。)
    步骤 1 若$1 \le j < 60$时,私有云判断标签${T_{2,i}}$第$j$位。如果第$j$位
    是0,密文元组${{\rm{CT}} _i}$的指针移动到当前节点的左子节点;
    否则移动到右子节点。
    步骤 2 若$j = 60$时,私有云判断标签${T_{2,i}}$第60位。如果第60位是0,密文元组${{\rm{CT}} _i}$的指针移动到当前节点的左子节点,并在当前节点存储密文元组${{\rm{CT}} _i}$的指针;否则移动到右子节点,并在当前节点存储密文元组${{\rm{CT}} _i}$的指针。
    下载: 导出CSV

    表  2  数据在高效去重搜索树上去重搜索

     算法 2 数据在高效去重搜索树上去重搜索
     $U\,$发送密文元组${{\rm{CT}} _i}$到私有云,私有云收到${{\rm{CT}} _i}$后,它开始从根
    节点检查重复数据。(初始化时,当前节点从根节点开始。)
     步骤 1 若$1 \le j < 60$时,私有云判断标签${T_{2,i}}$第$j$位;
      (1)如果第$j$位是0。若当前节点有左子节点,则密文元组${{\rm{CT}} _i}$的
    指针移动到当前节点的左子节点;否则,重复数据没有找到;
      (2)如果第$j$位是1。若当前节点有右子节点,则密文元组${{\rm{CT}} _i}$的
    指针移动到当前节点的右子节点;否则,重复数据没有找到。
     步骤 2 若$j = 60$时,私有云判断标签${T_{2,i}}$第60位;
      (1)如果第60位是0。若当前节点有左子节点,则密文元组${{\rm{CT}} _i}$
    的指针移动到当前节点的左子节点,转(3)步;否则,重复
    数据没有找到;
      (2)如果第60位是1。若当前节点有右子节点,则密文元组${{\rm{CT}} _i}$
    的指针移动到当前节点的右子节点,转(3)步;否则,重复
    数据没有找到;
      (3)密文元组${{\rm{CT}} _i}$的指针找到密文元组${{\rm{CT}} _j}$,私有云判断等式
    $e({g^{{H_1}(m){\mu _i}}},{g^{{\mu _j}}}) = e({g^{{H_1}(m){\mu _j}}},{g^{{\mu _i}}})$是否成立。若成立,则重复
    数据找到;否则,重复数据没有找到。
    下载: 导出CSV

    表  3  本文方案与不同方案之间的比较

    方案大属性空间数据审计用户撤销数据去重去重搜索阶段的计算量用户解密阶段的计算量用户私钥的长度
    文献[7]方案××$2{\rm{Exp}} (G) + 2n{\rm{Pair}} $$ \le (k + 2){\rm{Exp}} (G) + (3k + 1){\rm{Pair}} $$2|S| + 2$
    文献[13]方案×/${\rm{Exp}} (G)$$2|S| + 3$
    本文方案$2{\rm{Exp}} (G) + {\rm{Exp}} ({G_T}) + 2{\rm{Pair}} $${\rm{Exp}} (G)$$2|S| + 3$
    下载: 导出CSV
  • CHOO K K R, HERMAN M, IORGA M, et al. Cloud forensics: State-of-the-art and future directions[J]. Digital Investigation, 2016, 18: 77–78. doi: 10.1016/j.diin.2016.08.003
    LAI Junzuo, DENG R H, and LI Yingjun. Fully secure cipertext-policy hiding CP-ABE[C]. International Conference on Information Security Practice and Experience, Guangzhou, China, 2011: 24–39. doi: https://doi.org/10.1007/978-3-642-21031-0_3.
    YU Shucheng, WANG Cong, REN Kui, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]. Proceedings of the 29th Conference on Information Communications, San Diego, USA, 2010: 1–9.
    ROUSELAKIS Y and WATERS B. Practical constructions and new proof methods for large universe attribute-based encryption[C]. ACM Sigsac Conference on Computer & Communications Security, Berlin, Germary, 2013: 463–474.
    BELLARE M, KEELVEEDHI S, and RISTENPAR T. Message-locked encryption and secure deduplication[C]. Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, 2013: 296–312. doi: https://doi.org/10.1007/978-3-642-38348-9_18.
    BELLARE M and KEELVEEDHI S. Interactive messagee- locked encryption and secure deduplication[C]. IACR International Workshop on Public Key Cryptography, Gaithersburg, USA, 2015: 516–538. doi: https://doi.org/10.1007/978-3-662-46447-2_23.
    CUI Hui, DENG R H, LI Yingjiu, et al. Attribute-based storage supporting secure deduplication of encrypted data in cloud[J]. IEEE Transactions on Big Data, 2017(99): 1–13. doi: 10.1109/TBdata.2017.2656120
    JIANG Tao, CHEN Xiaofeng, WU Qianhong, et al. Secure and efficient cloud data deduplication with randomized tag[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(3): 532–543. doi: 10.1109/TIFS.2016.2622013
    YANG Xue, LU Rongxing, CHOO K K R, et al. Achieving efficient and privacy-preserving cross-domain big data deduplication in cloud[J]. IEEE Transactions on Big Data, 2017(99): 1–12. doi: 10.1109/TBDATA.2017.2721444
    YU Yong, LI Yannan, NI Jianbing, et al. Comments on " public integrity auditing for dynamic data sharing with multiuser modification”[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(3): 658–659. doi: 10.1109/TIFS.2015.2501728
    YANG Guangyuan, YU Jia, SHEN Wenting, et al. Enabling public auditing for shared data in cloud storage supporting identity privacy and traceability[J]. Journal of Systems and Software, 2016, 113: 130–139. doi: 10.1016/j.jss.2015.11.044
    SHEN Jian, SHEN Jun, CHEN Xiaofeng, et al. An efficient public auditing protocol with novel dynamic structure for cloud data[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(10): 2402–2415. doi: 10.1109/TIFS.2017.2705620
    YAN Xuewei, MA Hua, LIU Zhenhua, et al. Large universe revocable fine-grained encryption with public auditing [C]. International Conference on Broadband and Wireless Computing, Communication and Applications, Asan, Korea, 2016: 823–830. doi: https://doi.org/10.1007/978-3-319-49106-6_84.
    王光波, 王建华. 基于属性加密的云存储方案研究[J]. 电子与信息学报, 2016, 38(11): 2931–2939. doi: 10.11999/JEIT160064

    WANG Guangbo and WANG Jianhua. Research on cloud storage scheme with attribute-based encryption[J]. Journal of Electronics &Information Technology, 2016, 38(11): 2931–2939. doi: 10.11999/JEIT160064
  • 加载中
图(1) / 表(3)
计量
  • 文章访问数:  1997
  • HTML全文浏览量:  685
  • PDF下载量:  91
  • 被引次数: 0
出版历程
  • 收稿日期:  2017-10-10
  • 修回日期:  2018-11-14
  • 网络出版日期:  2018-11-19
  • 刊出日期:  2019-02-01

目录

    /

    返回文章
    返回