高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于属性加密的高效密文去重和审计方案

马华 党乾龙 王剑锋 刘振华

马华, 党乾龙, 王剑锋, 刘振华. 基于属性加密的高效密文去重和审计方案[J]. 电子与信息学报, 2019, 41(2): 355-361. doi: 10.11999/JEIT170935
引用本文: 马华, 党乾龙, 王剑锋, 刘振华. 基于属性加密的高效密文去重和审计方案[J]. 电子与信息学报, 2019, 41(2): 355-361. doi: 10.11999/JEIT170935
Lei FENG, Kunyi XIE, Liang ZHU, Xuesong QIU, Shaoyong GUO. 5G Ultra-Reliable and Low Latency Communication Resource Scheduling for Power Business Quality Assurance[J]. Journal of Electronics & Information Technology, 2021, 43(12): 3418-3426. doi: 10.11999/JEIT210509
Citation: Hua MA, Qianlong DANG, Jianfeng WANG, Zhenhua LIU. Efficient Ciphertext Deduplication and Auditing Scheme with Attribute-based Encryption[J]. Journal of Electronics & Information Technology, 2019, 41(2): 355-361. doi: 10.11999/JEIT170935

基于属性加密的高效密文去重和审计方案

doi: 10.11999/JEIT170935
基金项目: 国家自然科学基金(61702401, 61472470),中国博士后科学基金(2017M613083)
详细信息
    作者简介:

    马华:女,1963年生,教授,研究方向为网络与信息安全

    党乾龙:男,1993年生,硕士生,研究方向为网络与信息安全

    王剑锋:男,1985年生,讲师,研究方向为应用密码学、云安全和数据外包

    刘振华:男,1978年生,教授,研究方向为云计算中的密码理论与安全协议、密文数据的再处理

    通讯作者:

    党乾龙 xidianqldang@163.com

  • 中图分类号: TP309

Efficient Ciphertext Deduplication and Auditing Scheme with Attribute-based Encryption

Funds: The National Natural Science Foundation of China (61702401, 61472470), The China Postdoctoral Science Foundation (2017M613083)
  • 摘要:

    针对当前支持去重的属性加密方案既不支持云存储数据审计,又不支持过期用户撤销,且去重搜索和用户解密效率较低的问题,该文提出一种支持高效去重和审计的属性加密方案。该方案引入了第3方审计者对云存储数据的完整性进行检验,利用代理辅助用户撤销机制对过期用户进行撤销,又提出高效去重搜索树技术来提高去重搜索效率,并通过代理解密机制辅助用户解密。安全性分析表明该方案通过采用混合云架构,在公有云达到IND-CPA安全性,在私有云达到PRV-CDA安全性。性能分析表明该方案的去重搜索效率更高,用户的解密计算量较小。

  • 随着大数据和云计算技术的快速发展,越来越多的企业和个人将自己的敏感数据加密后上传到云服务器。这样不仅可以降低本地的存储开销,还可以享受高质量的云存储服务[1]。在云存储中,属性加密(Attribute-Based Encryption, ABE)方案实现了数据“一对多”的细粒度访问控制。由于早期的ABE方案采用门限操作,策略表达比较单一。有学者提出了基于密文策略[2](Ciphertext-Policy, CP)和密钥策略[3](Key-Policy, KP)的ABE方案,支持灵活的访问控制策略。然而,对于这些ABE方案,当系统设置的属性值用完后,必须重建系统。若在构建系统之初就把属性值设置的很大,会非常浪费资源。文献[4]首次提出了支持大属性空间的ABE方案,该方案中的属性空间不再是多项式有界的,并且在建立系统的时候不需要设置属性个数的上限。

    在云存储中,随着存储在云服务器中的数据呈爆炸式增长,存储数据的计算开销也会大大增加。因此,如何管理日益增长的海量数据成为了一个重要的问题。数据去重技术[5,6]就是一种优化云存储空间和压缩数据的方法。然而,在ABE方案中,相同的明文在不同的访问策略下会被加密成不同的密文。因此,ABE方案进行去重是非常困难的。文献[7]通过引入代理重加密技术,首次提出了支持去重的ABE方案。该方案一方面可以实现语义安全性,另一方面可以通过特定的访问策略而不是分发密钥来分享数据。用户在去重的过程中,需要云服务器搜索去重数据。文献[7]在去重搜索的过程中,双线性对的计算次数与云存储数据量呈线性关系。文献[8]通过随机化标签进行高效的云存储数据去重,该方案引入了决策树技术,在标签进行等式测试算法的过程中,双线性对计算次数降为对数级。文献[9]提出了高效和隐私保护的跨域大数据去重方案,该方案利用去重决策树将去重搜索的双线性对计算量降为常数级。但该方案是3层跨域去重架构,它的去重决策树不适用于常见的2层跨用户去重架构。

    当用户将数据存储到云服务器上时,用户失去了对数据的管理权。因此,用户能够及时了解存储数据的完整性是非常重要的,云存储审计[1012]就是检查存储在云服务器上数据的完整性。文献[10,11]是支持云存储数据公共审计的方案,然而,这两个方案都不是ABE方案,也不支持过期用户撤销。文献[13]提出了支持用户撤销和数据完整性验证的ABE方案,该方案是基于大属性空间构建的支持用户撤销和数据完整性验证的方案。此外,在ABE方案中,用户解密密文需要计算大量的指数和双线性对运算。文献[13,14]运用云服务器代理解密技术,减少了用户解密密文的计算量。

    尽管以往的学者分别提出了支持去重的ABE方案[7]和支持审计与撤销的ABE方案[13],但目前还没有一个同时支持去重、审计和用户撤销的ABE方案。此外,支持去重的ABE方案的去重搜索和用户解密效率都较低,这将影响云存储技术在实际中的应用。针对以上问题,本文提出了一种支持高效去重和审计的ABE方案。本文方案引入了第3方审计者对云存储数据进行审计,利用代理辅助用户撤销机制对过期用户进行撤销,又提出了高效去重搜索树(Efficient Deduplication Search Tree, EDST)技术将去重搜索过程中双线性对的计算量降为常数级,并通过代理解密机制辅助用户解密,用户只需1个指数运算就可以解密出明文。

    GGT是两个p阶乘法循环群,p为素数。g为群G的随机生成元,若映射e:G×GGT能满足以下3个性质,则称e:G×GGT为双线性映射:

    (1) 双线性:对于u,vGa,bZP,这里有e(ua,vb)=e(u,v)ab

    (2) 非退化性:e(g,g)1

    (3) 可计算性:对于u,vG,存在一个算法在有效时间内计算出e(u,v)

    高效去重搜索树由节点和枝干组成,叶子节点存储密文元组的指针,枝干和非叶子节点判断密文元组指针的移动路径。高效去重搜索树与决策树、去重决策树不同,高效去重搜索树中,只有叶子节点存储密文元组的指针,决策树和去重决策树所有节点中都存储着密文元组。因此,高效去重决策树的构造更加简单高效。

    高效去重搜索树由标签T2来生成,标签T2是二进制字符串,下面举例说明高效去重搜索树的生成过程。假设标签T2的长度是5 bit,标签T2,i表示第i个数据的第2个标签。如图1(a),第1个数据插入,标签是T2,1=00110。从根节点开始,标签对应字符串第1位是0,则密文元组的指针移动到根节点的左子节点;同理,标签对应字符串第2位是0,则密文元组的指针移动到当前节点的左子节点;依次类推,根据标签T2,1生成图1(a)的高效去重搜索树,该树的叶子节点存储密文元组的指针。第2个数据插入,标签为T2,2=00010,按照上述方法在图1(a)的高效去重搜索树基础上生成图1(b)的高效去重搜索树,第2个密文元组的指针存储在第2个叶子节点中。第3个数据插入,标签为T2,3=11011,依照上述方法在图1(b)的高效去重搜索树基础上生成图1(c)的高效去重搜索树,第3个密文元组的指针存储在第3个叶子节点中。

    图 1  高效去重搜索树生成过程举例

    本节主要描述一种属性加密方案的具体结构,该方案支持高效去重和审计,并支持过期用户撤销和轻量级用户解密。

    系统建立(1λ)(PP,MK):属性中心输入安全参数λ。设p为大素数,随机选择阶数为p,生成元为g的群G,双线性映射e:G×GGT。选择抗碰撞哈希函数:H0:GTZp, H1:MZp, H2:GTK, H3:MZp, H4:GZp, H5:ZpG。选择随机元素u,h,w,vGαZp,主密钥设置为MK=α,系统公共参数为PP=(H0,H1,H2,H3,H4,H5,g,u,h,w,v,e(g,g)α)

    密钥对生成(xi)(PKi,SKi):用户随机选择xUZp,生成自己的密钥对(PKU=gxU,SKU=xU)。用同样的方法生成私有云和第1个上传者的密钥对(PKPC=gxPC,SKPC=xPC), (PKFU=gxFU,SKFU=xFU)

    代理密钥生成(PP,MK,PKPC,PKU,A)(PxKU):属性中心输入公共参数PP,主密钥MK=α,私有云公钥PKPC=gxPC,用户公钥PKU=gxU和属性集A={A1,A2,···,At}。算法随机选择r,r,r1,···,rtZp, AiA,计算代理密钥:PxKU=(K0=grxPC+αxUwr,K1=gr,K2=gr,AiA:{Ki,1=gri,Ki,2=(uAih)rivr}),并将代理密钥发送给私有云。

    加密(PP,m,(M,ρ))(skT,CT,ZKP):上传者输入公共参数PP,消息mM和LSSS访问结构(M,ρ), M是一个l×n矩阵,函数ρ是把矩阵M的第i行映射到属性ρ(i),即MZl×np, ρ:[l]Zp。选一个向量y=(μ,y2,y3,···,yn)TZnp, μ是随机选取的秘密共享值,共享向量v=(v1,v2,···,vl)T=My,随机选取βGT, z1,z2,···,zlZp,属性中心随机选择秘密值s发送给上传者,这里sZp。计算标签和密文如式(1)和式(2)。

    Tag=(T1=(R,B)=(gH1(m)μ,gμ),T2=H3(me(g,g)αs),L=gH1(m)hH0(β))
    (1)
    ct=((M,ρ),C=Enc(H2(β),m),B=gμ,E=βe(g,g)αμ,{Ci=wvivzi,Di=gzi,Ei=(uρ(i)h)zi,Fi=gvi}i[1,l])
    (2)

    这里,Enc表示对称加密算法,H2(β)是对称加密算法的密钥。此外,上传者需要向私有云证明标签和数据的一致性,需要运用一个零知识证明。零知识证明(Zero-Knowledge Proof, ZKP)包括(R,B,T2,L,δ1,δ2),上传者随机选择f1,f2Zp,计算零知识证明如式(3)。

    ZKP=(P1=Bf1gT2,P2=gf1T2hf2T2,c=H4(R,B,T2,L,P1,P2),δ1=f1T2cH1(m),δ2=f2T2cH0(β))
    (3)

    在计算c时,上传者将R,B,T2,L,P1,P2并在一起,即RBT2LP1P2,再利用安全的哈希函数H4计算哈希值C=H4(R,B,T2,L,P1,P2)=H4(RBT2LP1P2)。上传者输出陷门密钥skT=wu,密文元组CT=(Tag,ct)和零知识证明ZKP

    3.3.1   私有云检测数据的有效性

    有效性测试(PP,CT)1/0:私有云输入公共参数PP,密文元组CT和零知识证明ZKP。私有云利用上传者提供的零知识证明(ZKP)来验证密文的有效性。先计算P1=RcBδ1, P2=Lcgδ1hδ2,根据上传者提供的(R,B,T2,L)和私有云计算的(P1,P2),私有云计算H4(R,B,T2,L,P1,P2)并与上传者提供的c对比。如果c=H4(R,B,T2,L,P1,P2),输出1,接受CT,存储(T1,T2,L)到私有云,并存储(L,((M,ρ),C,B,E,{(Ci,Di,Ei,Fi)}i[1,l]))到公有云;否则,输出0,拒绝CT。

    上传者提供的零知识证明(ZKP)只在私有云进行有效性测试阶段使用,当通过有效性测试后,私有云将删除上传者提供的零知识证明。

    3.3.2   高效去重搜索树构造

    本文参考决策树技术和去重决策树技术构建了高效去重搜索树。设定标签T2是60 bit的二进制字符串,在云服务器初始化时,假设私有云收到i个不同的密文元组{CT1,CT2,···,CTi}。私有云根据表1的算法1构建高效去重搜索树。

    表 1  高效去重搜索树构造
     算法 1 高效去重搜索树构造
     假设私有云需要存储密文元组CTi的指针到EDST叶子节点。(初
    始化时,当前节点从根节点开始。假设|T2,i|=60 bit。)
    步骤 1 若1j<60时,私有云判断标签T2,ij位。如果第j
    是0,密文元组CTi的指针移动到当前节点的左子节点;
    否则移动到右子节点。
    步骤 2 若j=60时,私有云判断标签T2,i第60位。如果第60位是0,密文元组CTi的指针移动到当前节点的左子节点,并在当前节点存储密文元组CTi的指针;否则移动到右子节点,并在当前节点存储密文元组CTi的指针。
    下载: 导出CSV 
    | 显示表格
    3.3.3   高效去重搜索树搜索重复数据

    假设一个用户U希望上传数据m到云服器,U计算密文元组CT发送给私有云。私有云先根据T2的值按照表2的算法2在EDST上搜索重复数据,当找到 T2=T2,i。用标签T1=(gH1(m)μ,gμ)T1,i=(gH1(m)μi,gμi)判断上传数据和已有数据是否相同。如果e(gH1(m)μ,gμi)=e(gH1(m)μi,gμ),私有云找到重复数据,对云存储中的密文进行重加密,存储重加密后的密文,删除原密文;如果e(gH1(m)μ,gμi)e(gH1(m)μi,gμ),私有云没有找到重复数据,存储m的密文。

    表 2  数据在高效去重搜索树上去重搜索
     算法 2 数据在高效去重搜索树上去重搜索
     U发送密文元组CTi到私有云,私有云收到CTi后,它开始从根
    节点检查重复数据。(初始化时,当前节点从根节点开始。)
     步骤 1 若1j<60时,私有云判断标签T2,ij位;
      (1)如果第j位是0。若当前节点有左子节点,则密文元组CTi
    指针移动到当前节点的左子节点;否则,重复数据没有找到;
      (2)如果第j位是1。若当前节点有右子节点,则密文元组CTi
    指针移动到当前节点的右子节点;否则,重复数据没有找到。
     步骤 2 若j=60时,私有云判断标签T2,i第60位;
      (1)如果第60位是0。若当前节点有左子节点,则密文元组CTi
    的指针移动到当前节点的左子节点,转(3)步;否则,重复
    数据没有找到;
      (2)如果第60位是1。若当前节点有右子节点,则密文元组CTi
    的指针移动到当前节点的右子节点,转(3)步;否则,重复
    数据没有找到;
      (3)密文元组CTi的指针找到密文元组CTj,私有云判断等式
    e(gH1(m)μi,gμj)=e(gH1(m)μj,gμi)是否成立。若成立,则重复
    数据找到;否则,重复数据没有找到。
    下载: 导出CSV 
    | 显示表格
    3.3.4   去重数据重加密

    重加密(PP,skT,L,ct,(M,ρ))(L,ct):私有云输入公共参数PP,陷门密钥skT,密文((M,ρ),C,B,E,{(Ci,Di,Ei,Fi)}),标签L,一个LSSS访问结构(M,ρ), M是一个l1×n1矩阵。随机选取ˉy=(ˉμ,y2,···,yn1)TZn1p。对于M的每行Mi=(mi,1,···,mi,n1), i[1,l1],随机选取ziZpy=(μ,y2,···,yn1)T, μ=μ+ˉμ,对于i[1,l1],输出新密文:

    ct=((M,ρ),C=Enc(H2(β),m),B=gμ,E=βe(g,g)αμ,{Ci=wMiyvzi,Di=gzi,Ei=(uρ(i)h)zi,Fi=gMiy}i[1,l1])
    (4)

    此外,标签L=L。私有云将重加密后新的密文ct和标签L发送给公有云。公有云删除原来的密文ct,存储新的密文ct

    用户向云服务器提出下载云存储数据的请求,属性中心先验证用户的属性是否满足密文的访问结构。如果满足,属性中心生成该用户的代理密钥,并将代理密钥发送给私有云,私有云进行代理解密,用户再进行解密。

    代理解密(xPC,PxKU,ct)(ME):私有云输入私钥xPC与属性集A相关的代理密钥PxKU=(K0,K1,K2,AiA:{Ki,1,Ki,2})和元组(E,B,Ci,Di,Ei,Fi)。计算属性集A中共享矩阵M的行集合,I={i:ρ(i)A}。如果集合A是被策略授权集合,则存在使iIwiMi=(1,0,···,0)成立的常数集合{wiZp}iI,其中,Mi是矩阵M的第i行。私有云执行代理解密如式(5)。

    e(B,K0)iI(e(Ci,K2)e(Ei,Ki,1)e(Di,Ki,2)e(Fi,K1)xPC)wi=e(g,g)αμxue(g,g)rμxPCe(g,w)μriIe(g,g)ryiwixPCe(g,w)ryiwi=e(g,g)αμxU=ME
    (5)

    用户解密(SKU,E,ME,C)(m):用户输入私钥SKU=xU,密文E和中间值ME,解密如式(6)。

    E(e(g,g)αμxU)x1U=βe(g,g)αμe(g,g)αμ=β
    (6)

    然后,用户计算m=Dec(H2(β),C)

    用户身份撤销(Γ,U)(Γ):输入用户身份U和代理密钥列表Γ,用户撤销算法从代理密钥列表中删除身份U及其对应的代理密钥,例如:Γ=Γ{U,PxKU}

    用户的属性通过验证后,发送自己的身份到私有云,私有云存储该用户的身份。当用户成为过期用户的时候,私有云除去列表中身份和代理密钥,用户将不能访问数据。

    该方案中,第1个数据上传者在上传密文时,将密文C分为n块即C=C[1]C[2]···C[n]。设第j块密文是C[j],对应的身份标识符IDj,其中j=1,2,···,n,计算验证符Φ1,Φ2,···,Φn。第1个上传者把密文块和验证符一同发送给私有云,后续上传者找到去重文件,成为去重文件的所有者,第3方审计者在对应数据的身份列表中增加该数据拥有者身份信息。然后,该数据拥有者就可以委托第3方审计者对云存储数据进行审计。

    验证符生成(SKFU,C[j],IDj)(Φj):第1个上传者输入自己的私钥SKFU=xFU和密文块以及密文块的身份标识(C[j],IDj),其中j=1,2,···,n。计算验证符Φj=(H5(IDj)uC[j])xFU,数据拥有者将数据块和验证符一同发给私有云。

    审计(PKFU,Cs,Φ,ϕ)1/0:第3方审计者输入第1个上传者公钥PKFU=gxFU,随机选择挑战序列Cs={(C[j],bj)}jD,其中bjZp, S={s1,s2,···,sc}是集合[1,n]中的子集,将选择好的序列发送给私有云。私有云计算一个集合验证符Φ=jSΦbjj,计算密文块的线性组合ϕ=jSbjC[j],将(Φ,ϕ)发送给第3方审计者作为存储数据完整性验证的证据。当第3方审计者收到(Φ,ϕ),第3方审计者将会验证式(7)是否成立。

    e(jSH(IDj)bjuϕ,PKFU)=e(g,Φ)
    (7)

    如果等式成立,输出1;否则,输出0。

    文献[7]利用ZKP证明了标签(T1,L)和密文C的一致性。本文方案在文献[7]基础上利用零知识证明方案证明了标签(T1,T2,L)和密文C的一致性,保证了密文和标签是一致的。

    引理 1 对于零知识证明的证据(M,β),ZKP是一个安全的零知识证明系统。

    证明 由于ZKP的完整性是显然的,这里关注其合理性和零知识。

    合理性:假设有两个相同的元组(R,T2,L)的副本,但是有不同的挑战cc与不同的响应(δ1,δ2)(δ1,δ2)。然后(μ,M)可以从式(8)中提取:

    R=BH1(m)=Bδ1δ1ccT2=c(δ2δ1)+c(δ1δ2)(f1f2)(cc)L=gH1(m)hH0(β)=gδ1δ1cchδ2δ2cc}
    (8)

    其中由(f1f2)无法推测出f1f2

    零知识:模拟器随机选取δ1,δ2Zp, cZp,然后私有云计算:P1=RcBδ1, P2=Lcgδ1hδ2。其中令c=H4(R,B,T2,L,P1,P2)。 证毕

    加密数据在私有云和公有云中的隐私性:在公有云中达到IND-CPA安全性,在私有云中达到PRV-CDA安全性。

    定理 1 假设(q1)假设在G中成立,Enc是安全的对称加密方案,L由安全承诺方案生成,则所提出的方案就公有云而言达到IND-CPA安全性。

    证明 假设(q1)假设在G中成立,文献[4]的方案达到IND-CPA安全性。本文方案的证明与方案[4]相似,除了在挑战阶段加入密文C和标签L。由于对称加密的安全性,C不会泄露明文数据的任何信息。因为零知识证明的特性,L也不会泄露明文数据的任何信息。因此,本文方案就公有云而言达到IND-CPA安全性。 证毕

    定理 2 假设(q1)假设在G中成立,判定BDH假设在G中成立,Enc是安全对称加密方案,PoK是安全的零知识证明,则所提的方案就私有云而言达到PRV-CDA安全性。

    证明 PRV-CDA安全性由加密算法(敌手A1)和重加密算法(敌手A2)的安全性构成。安全抵抗敌手A1的算法是包括两部分:密文和证明。就密文而言,除了在挑战阶段,EL将被添加到挑战密文中,其它的证明与定理1相似。关于证明,由于零知识证明的特性,不会泄露关于mb的任何信息。因此,这里主要研究重加密算法的安全性,将重加密算法的安全性规约到判定BDH假设。

    下面描述在判定BDH假设下的安全性证明。假设存在敌手A2可以攻破本文系统的PRV-CDA安全性,我们可以构建一个挑战算法B解决判定BDH问题。算法B给出(g,ga,gb,gc,Z),如果Z=e(g,g)abc,输出0;如果ZGT中是均匀的,输出1。

    算法B随机选择xZp, u,h,vG,计算w=gx。将公共参数设置为PP=(H1,H4,g,u,h,w,v,e(ga,gb)),这里H1, H4是抗碰撞哈希函数。这意味着主密钥α=ab对于算法B来说是未知的。

    当算法A2输出一个访问策略(M,ρ),算法B首先从消息空间中选择一个密文 mb{m0,m1},其中b{0,1}。然后随机选择˜c,y2,···,ynZp,设y=(μ,y2,y3,···,yn)T, ˉy=(ˉμ,y2,···,yn1)T。算法B随机随机选择βG1, z1,z2,···,zlZp。输出陷门密钥、标签和密文元组:

    skT=wc=(gc)x,L=gH1(mb)hH0(β)C=Enc(H2(β),mb),B=gc,E=βZ˜B=g˜c,˜E=βZ,Ci=wMivvzi,Di=gziEi=(uρ(i)h)zi,Fi=gvi}
    (9)

    这里对于i[1,l], Ci可以在不知道值c的情况下被计算出来。

    Ci=wMivvzi=w(cmi1++ynmin)vzi=(wc)mi1w(y2mi2+···+ynmin)vzi=(gc)xmi1w(y2mi2+···+ynmin)vzi
    (10)

    因为Z=e(g,g)abc=e(ga,gb)c,则元组(L,((M,ρ),C,B,E,{(Ci,Di,Ei,Fi)}))的分布是清楚的,对于敌手A2算法来说,陷门密钥skT是和重加密算法相同的。最终,算法A2输出一个猜测b。如果b=b,算法B输出0,即Z=e(g,g)abc;否则,输出1。

    Z=e(g,g)abc, C是由安全的对称加密方案生成,L是由安全的承诺方案生成。对于算法A2来说这和实际游戏是相同的。当ZGT中均匀分布,CL是均匀生成时,对于算法A2来说,b的值是保密的。因此,算法A2可以攻破本文方案的PRV-CDA安全性,算法B可以解决判定BDH问题。最终,证明所提方案就私有云而言达到PRV-CDA安全性。 证毕

    审计方案的安全性分析与方案[4]相似,云服务器只有拥有正确的数据块和认证符才能通过第3方审计者的验证过程。假设云服务器中的数据C被损坏了,云服务器中存储损坏数据C。云服务器计算Φ=jSΦbjjϕ=jSbjC[j](C[j]是损坏的密文块),然后发送有效证明(Φ,ϕ)给第3方审计者,第3方审计者根据有效证明(Φ,ϕ)计算等式是否成立:e(jSH(IDj)bjuϕ,PKFU)=e(g,Φ),由于ϕϕ,等式不成立,云服务器不能通过第3方审计者的验证。

    本文方案与文献[7,13]方案进行功能和效率的比较,这里主要考虑了大属性空间、数据审计、用户撤销、数据去重、去重搜索阶段的计算量、用户解密阶段的计算量和用户私钥的长度。3个方案的比较结果如表3所示。表中使用符号如下:Exp(G)表示G上的指数运算;Exp(GT)表示GT上的指数运算;Pair表示双线性对运算;n表示云存储中数据的数量;k表示用户属性集的空间;|S|表示一个私钥中属性集的大小。

    表 3  本文方案与不同方案之间的比较
    方案大属性空间数据审计用户撤销数据去重去重搜索阶段的计算量用户解密阶段的计算量用户私钥的长度
    文献[7]方案××2Exp(G)+2nPair(k+2)Exp(G)+(3k+1)Pair2|S|+2
    文献[13]方案×/Exp(G)2|S|+3
    本文方案2Exp(G)+Exp(GT)+2PairExp(G)2|S|+3
    下载: 导出CSV 
    | 显示表格

    表3所示,本文方案同时支持大属性空间、数据审计、用户撤销和数据去重,其它方案只能实现其中的部分功能。在去重搜索阶段,文献[7]方案的计算量与云存储数据量呈线性增加的关系;文献[13]方案由于不支持去重,这里不考虑该方案的计算量;本文方案的计算量是常数级,不随着云存储数据量的增加而增加。在解密阶段,文献[7]方案的计算量随着用户属性集空间的增加而线性增加;文献[13]方案和本文方案的计算量是常数级,只需1个指数运算就可以解密出明文。在用户私钥存储阶段,本文方案与文献[13]方案相同,比文献[7]方案的用户私钥长度长1个单位。

    随着大数据和云计算技术的飞速发展,云存储业务的重要性越来越突出。为了提高云存储服务的质量和用户解密密文的效率,本文提出了支持高效去重和审计的属性加密方案,并给出了方案的安全性分析和性能分析。在云存储服务中,本文方案不仅支持高效去重搜索,还支持云存储数据审计和过期用户撤销。在用户解密密文的过程中,利用代理解密技术,提高了解密效率。

  • 图  1  高效去重搜索树生成过程举例

    表  1  高效去重搜索树构造

     算法 1 高效去重搜索树构造
     假设私有云需要存储密文元组CTi的指针到EDST叶子节点。(初
    始化时,当前节点从根节点开始。假设|T2,i|=60 bit。)
    步骤 1 若1j<60时,私有云判断标签T2,ij位。如果第j
    是0,密文元组CTi的指针移动到当前节点的左子节点;
    否则移动到右子节点。
    步骤 2 若j=60时,私有云判断标签T2,i第60位。如果第60位是0,密文元组CTi的指针移动到当前节点的左子节点,并在当前节点存储密文元组CTi的指针;否则移动到右子节点,并在当前节点存储密文元组CTi的指针。
    下载: 导出CSV

    表  2  数据在高效去重搜索树上去重搜索

     算法 2 数据在高效去重搜索树上去重搜索
     U发送密文元组CTi到私有云,私有云收到CTi后,它开始从根
    节点检查重复数据。(初始化时,当前节点从根节点开始。)
     步骤 1 若1j<60时,私有云判断标签T2,ij位;
      (1)如果第j位是0。若当前节点有左子节点,则密文元组CTi
    指针移动到当前节点的左子节点;否则,重复数据没有找到;
      (2)如果第j位是1。若当前节点有右子节点,则密文元组CTi
    指针移动到当前节点的右子节点;否则,重复数据没有找到。
     步骤 2 若j=60时,私有云判断标签T2,i第60位;
      (1)如果第60位是0。若当前节点有左子节点,则密文元组CTi
    的指针移动到当前节点的左子节点,转(3)步;否则,重复
    数据没有找到;
      (2)如果第60位是1。若当前节点有右子节点,则密文元组CTi
    的指针移动到当前节点的右子节点,转(3)步;否则,重复
    数据没有找到;
      (3)密文元组CTi的指针找到密文元组CTj,私有云判断等式
    e(gH1(m)μi,gμj)=e(gH1(m)μj,gμi)是否成立。若成立,则重复
    数据找到;否则,重复数据没有找到。
    下载: 导出CSV

    表  3  本文方案与不同方案之间的比较

    方案大属性空间数据审计用户撤销数据去重去重搜索阶段的计算量用户解密阶段的计算量用户私钥的长度
    文献[7]方案××2Exp(G)+2nPair(k+2)Exp(G)+(3k+1)Pair2|S|+2
    文献[13]方案×/Exp(G)2|S|+3
    本文方案2Exp(G)+Exp(GT)+2PairExp(G)2|S|+3
    下载: 导出CSV
  • CHOO K K R, HERMAN M, IORGA M, et al. Cloud forensics: State-of-the-art and future directions[J]. Digital Investigation, 2016, 18: 77–78. doi: 10.1016/j.diin.2016.08.003
    LAI Junzuo, DENG R H, and LI Yingjun. Fully secure cipertext-policy hiding CP-ABE[C]. International Conference on Information Security Practice and Experience, Guangzhou, China, 2011: 24–39. doi: https://doi.org/10.1007/978-3-642-21031-0_3.
    YU Shucheng, WANG Cong, REN Kui, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]. Proceedings of the 29th Conference on Information Communications, San Diego, USA, 2010: 1–9.
    ROUSELAKIS Y and WATERS B. Practical constructions and new proof methods for large universe attribute-based encryption[C]. ACM Sigsac Conference on Computer & Communications Security, Berlin, Germary, 2013: 463–474.
    BELLARE M, KEELVEEDHI S, and RISTENPAR T. Message-locked encryption and secure deduplication[C]. Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, 2013: 296–312. doi: https://doi.org/10.1007/978-3-642-38348-9_18.
    BELLARE M and KEELVEEDHI S. Interactive messagee- locked encryption and secure deduplication[C]. IACR International Workshop on Public Key Cryptography, Gaithersburg, USA, 2015: 516–538. doi: https://doi.org/10.1007/978-3-662-46447-2_23.
    CUI Hui, DENG R H, LI Yingjiu, et al. Attribute-based storage supporting secure deduplication of encrypted data in cloud[J]. IEEE Transactions on Big Data, 2017(99): 1–13. doi: 10.1109/TBdata.2017.2656120
    JIANG Tao, CHEN Xiaofeng, WU Qianhong, et al. Secure and efficient cloud data deduplication with randomized tag[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(3): 532–543. doi: 10.1109/TIFS.2016.2622013
    YANG Xue, LU Rongxing, CHOO K K R, et al. Achieving efficient and privacy-preserving cross-domain big data deduplication in cloud[J]. IEEE Transactions on Big Data, 2017(99): 1–12. doi: 10.1109/TBDATA.2017.2721444
    YU Yong, LI Yannan, NI Jianbing, et al. Comments on " public integrity auditing for dynamic data sharing with multiuser modification”[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(3): 658–659. doi: 10.1109/TIFS.2015.2501728
    YANG Guangyuan, YU Jia, SHEN Wenting, et al. Enabling public auditing for shared data in cloud storage supporting identity privacy and traceability[J]. Journal of Systems and Software, 2016, 113: 130–139. doi: 10.1016/j.jss.2015.11.044
    SHEN Jian, SHEN Jun, CHEN Xiaofeng, et al. An efficient public auditing protocol with novel dynamic structure for cloud data[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(10): 2402–2415. doi: 10.1109/TIFS.2017.2705620
    YAN Xuewei, MA Hua, LIU Zhenhua, et al. Large universe revocable fine-grained encryption with public auditing [C]. International Conference on Broadband and Wireless Computing, Communication and Applications, Asan, Korea, 2016: 823–830. doi: https://doi.org/10.1007/978-3-319-49106-6_84.
    王光波, 王建华. 基于属性加密的云存储方案研究[J]. 电子与信息学报, 2016, 38(11): 2931–2939. doi: 10.11999/JEIT160064

    WANG Guangbo and WANG Jianhua. Research on cloud storage scheme with attribute-based encryption[J]. Journal of Electronics &Information Technology, 2016, 38(11): 2931–2939. doi: 10.11999/JEIT160064
  • 期刊类型引用(15)

    1. 丁嘉伟. 面向簇化移动机器人的网络资源调度算法. 机床与液压. 2024(11): 47-52 . 百度学术
    2. 曾琦,刘友波,李梓玮,马超,钟俊,刘星. 支持新型电力系统的5G/6G高可靠低时延电力物联网通信设计与分析. 中国电机工程学报. 2024(21): 8435-8444 . 百度学术
    3. 龚万炜. 可靠性约束下的5G通信频段自适应选择技术. 电子技术与软件工程. 2023(04): 29-32 . 百度学术
    4. 齐放,张成,柯旺松,胡晨. 基于风险均衡度的电力5G通信链路自动选择方法研究. 电子技术应用. 2023(04): 1-6 . 百度学术
    5. 李松,张继钰,陈瑞瑞. 面向工业物联网的短包安全通信资源智能分配算法. 南京邮电大学学报(自然科学版). 2023(02): 11-17 . 百度学术
    6. 梁建. 5G URLLC应用场景中低时延、高可靠关键技术分析. 数字通信世界. 2023(07): 89-91 . 百度学术
    7. 刘峻朋,夏玮玮,刘晗,修成林,燕锋,沈连丰. 面向电力业务质量保障的NR-U与Wi-Fi频谱共享. 电信科学. 2023(07): 11-22 . 百度学术
    8. 李欣,程松,智远,王世杰,刘扬. 基于N-k故障的电网数据通信业务保障分级方法. 自动化与仪器仪表. 2023(10): 163-166 . 百度学术
    9. 覃凤,任宝平,雷久淮. 电子通信低时延IPSEC安全加密传输仿真. 计算机仿真. 2023(09): 171-175 . 百度学术
    10. 李想. 基于深度学习的网络链路通信质量检测方法. 数字通信世界. 2022(05): 134-136 . 百度学术
    11. 王海洋,王玉东,刘晗,孙海蓬,李正浩,刘明刚,苏俊浩. 电力通信网与运营商5G网络融合方案. 移动通信. 2022(08): 106-112 . 百度学术
    12. 李世党,魏明生,赵娟,刘加跃,唐守锋. 蜂窝物联网中短包域能量效率最大化波束成形优化与设计. 电子与信息学报. 2022(09): 3075-3082 . 本站查看
    13. 王鑫,王霖,余芸,敖知琪,孙凌云. 数字孪生电网的特性、架构及应用综述. 电子与信息学报. 2022(11): 3721-3733 . 本站查看
    14. 张成娟. 5G通信中传输技术的应用. 微型电脑应用. 2022(11): 182-185 . 百度学术
    15. 张凯楠,冯瑛敏,黄丽妍,刘瑾,赵晶,任国岐. 基于GMM聚类的通信站点资源自动化研判分析. 电力大数据. 2022(06): 62-68 . 百度学术

    其他类型引用(9)

  • 加载中
图(1) / 表(3)
计量
  • 文章访问数:  2107
  • HTML全文浏览量:  793
  • PDF下载量:  96
  • 被引次数: 24
出版历程
  • 收稿日期:  2017-10-10
  • 修回日期:  2018-11-14
  • 网络出版日期:  2018-11-19
  • 刊出日期:  2019-02-01

目录

/

返回文章
返回