Advanced Search
Volume 45 Issue 3
Mar.  2023
Turn off MathJax
Article Contents
ZHANG Zhiqiang, ZHU Youwen, WANG Jian, ZHANG Yushu. Attribute Based Privacy Protection Encryption Scheme Based on Inner Product Predicate[J]. Journal of Electronics & Information Technology, 2023, 45(3): 828-835. doi: 10.11999/JEIT221050
Citation: ZHANG Zhiqiang, ZHU Youwen, WANG Jian, ZHANG Yushu. Attribute Based Privacy Protection Encryption Scheme Based on Inner Product Predicate[J]. Journal of Electronics & Information Technology, 2023, 45(3): 828-835. doi: 10.11999/JEIT221050

Attribute Based Privacy Protection Encryption Scheme Based on Inner Product Predicate

doi: 10.11999/JEIT221050
Funds:  The National Key Research and Development Program of China (2021YFB3100400), The National Natural Science Foundation of China (62172216, 62032025, 62071222, U20A201092), The Key R&D Program of Guangdong Province (2020B0101090002), The Natural Science Foundation of Jiangsu Province (BK20211180), The Research Fund of Guangxi Key Laboratory of Cryptography and Information Security (GCIS202107)
  • Received Date: 2022-08-10
  • Rev Recd Date: 2022-11-01
  • Available Online: 2022-11-05
  • Publish Date: 2023-03-10
  • Privacy protection is a hot topic in information security, where the privacy issues in Attribute Based Encryption(ABE) can be divided into data content privacy, policy privacy and attribute privacy. Considering the three privacy protection needs of data content, policy and attributes, an attribute-based Privacy-Preserving Encryption Scheme based on inner product predicates (PPES) is proposed. The privacy of data content is ensured by using confidentiality of encryption algorithm, furthermore the blind method of policy attributes and user attributes is constructed through vector commitment protocol to achieve policy privacy and attribute privacy. Based on the hybrid argument technology, adaptive chosen plaintext security of the scheme is proved under standard model. Besides commitment unforgeability of the scheme is also illustrated. The performance analysis results show that the proposed scheme has better operation efficiency compared to existing methods.
  • 2005年Sahai和Waters[1]在基于身份加密的基础上,提出了属性基加密(Attribute-Based Encryption, ABE),ABE机制中包含属性及访问策略,其中属性描述事物的客观特征信息,策略则是特征之间的关系;若用户属性满足策略设置的最低阈值,那么则可成功解密。ABE机制凭借其1对多、细粒度的访问控制特点,受到业内学者的广泛关注,而后又延伸出了谓词加密、对偶策略、函数加密、匹配加密[2]等密码原语。在诸多ABE方案中,考虑到隐私保护,一般分3个层面,分别是数据内容隐私、策略隐私以及属性隐私。

    数据内容隐私通过加密算法所具备的机密性来实现,将隐私性绑定到密码系统的安全性上,而密码系统的安全性则依赖已知难解的困难问题及密钥的安全管理。在医疗数据隐私[3]、外包安全计算[4]等应用领域,使用ABE不仅确保了数据内容隐私的机密性,且能够提供细粒度的访问控制。通过加密来保障数据隐私的方法[5-7]本质上是一种风险转移,将棘手的隐私数据保护转换为更易操作的ABE方案构造,但同时也带了新的问题,即ABE中的策略隐私与属性隐私。

    策略隐私保护中主要有两种方式,分别是部分策略隐藏及完全策略隐藏。常见的部分策略隐藏方法有通配符替代、属性名与属性值分割[8-10]等;完全策略隐藏大都采用对原始属性做映射变换的方式[11]。Lai等人[12]结合双系统加密技术,基于合数阶群提出了标准模型下的策略隐藏ABE方案,对策略属性进行映射变换,加密中需要使用两个秘密向量,虽然安全性较好,但也导致密文长度增加。Hur[13]同样采用策略属性映射的方式进行方案构造,相比于文献[11]效率更优,但该方案依赖于一般群模型构造,未能达到可证明安全。Michalevsky等人[14]基于内积谓词加密构造了支持接收者隐私的策略隐藏方案,对不属于加密策略的属性进行0值填充,但大量无效属性值导致策略冗余较为明显。Qian等人[15]构造了策略完全隐藏的ABE方案,并额外给出了零知识性的密钥生成协议,但未验证其协议效率以及在完整方案中的可行性。

    属性隐私具体指用户在向授权机构申请密钥阶段,自身属性信息的隐私性。Han等人[16]较早关注到这一问题,提出了一种保护隐私的去中心化密钥策略ABE方案,通过在用户与授权机构之间进行零知识性的密钥协商协议,完成密钥的分发工作。该方案构造的零知识密钥协商保护了用户属性隐私不被授权机构泄露,但协议过程太过复杂,且被文献[17]指出其方案不具备用户合谋安全性:即通过更改与特定密钥相关联的标识符来删除单个用户密钥之间的关联性,进而未满足解密条件的多个用户可通过密钥聚合的方式完成解密操作。紧接着,Han等人[18]对原工作做了改进,但方案中并未对原密钥协商协议进行简化,并且被文献[19]指出该方案仍不具备用户合谋安全性。

    ABE隐私保护研究中部分工作侧重点是数据内容隐私[3-7];针对策略隐私的研究较多[8-15],但未兼顾用户属性隐私,方案中均假设授权机构完全可信且不涉及用户属性窃听及泄露;文献[16-19]从用户属性隐私的角度出发,但构造中未考虑策略隐私。究其原因,加解密用户分别在策略保护与属性保护中进行随机化操作后,很难将解密等式构造成功。

    针对以上存在的问题,本文同时兼顾数据内容、用户属性、访问策略3方面隐私保护需求,构造了基于内积谓词的属性基隐私保护加密方案(attribute-based Privacy Protection Encryption Scheme based on inner product predicate, PPES)。概况地说,本文的主要工作有以下3点:

    (1) 基于谓词加密算法保障了数据内容隐私,通过向量承诺协议将访问策略与用户属性分别进行盲化,兼顾了属性隐私和策略隐私;同时,改进了Catalano协议,使其适配于属性盲化承诺,能够在不暴露关键隐私信息的前提下,完成承诺验证。

    (2) 借助内积向量的线性运算模式,实现了ABE隐私保护中多方随机元素消去操作,使得加解密双方分别进行随机化后,仍然能够进行解密等式构造(详见5.1节)。

    (3) 基于判定性子群假设证明了所提方案满足标准模型下适应性选择明文安全,并且承诺具备不可伪造性。性能分析结果显示,所提方案比现有方案效率更高。

    本节给出本文中用于构建PPES方案所用到的基础定义及基础协议。

    定义1 (合数阶双线性映射)给定安全参数λ,令Setup(λ)表示双线性群生成算法,输出阶为合数N=pqr的乘法循环群G, GT, p, q, r为互不相同的3个素数,g为群G生成元。定义双线性映射e:G×GGT满足如下性质:

    (1)可计算性:双线性映射e在多项式时间内可被有效计算。

    (2)双线性:g, hGa, bZNe(ga,hb)=e(g,h)ab

    (3)非退化性:e(g, g)≠1。

    定义2 (判定性子群假设)给定群生成器Setup(λ)定义其子群分布为

    (N=pqr,G,GT,e)RSetup
    (1)
    g1RGP,g3RGR,g1,2RGpGQ
    (2)
    D=(g1,g3,g1,2)
    (3)
    T0RGP,T1RGpGQ
    (4)

    对于公开元组D,任意概率多项式敌手A能够正确区分T0T1的优势定义为

    Adv(λ):=|Pr[A(D,T0)=1]Pr[A(D,T1)=1]|
    (5)

    协议1 向量承诺协议(Vector Commitment, VC)。协议主体由4个多项式算法构成[20],分别是承诺密钥生成算法、承诺计算算法、承诺打开算法以及承诺验证算法。

    PPES方案中,将加解密用户的盲化操作利用承诺协议进行提交,用于公开验证盲化操作的合法性。向量承诺协议能够对指定位置i处进行承诺验证,提供了位置绑定特性;由承诺封装带来的消息隐藏特性,能够确保所参与承诺的元素与机密信息无关,进而真实的属性信息不会被泄露。

    协议2 谓词加密[7](Predicate Encryption, PE)是基于属性加密的延伸和扩展,内积谓词则是PE的构造形式之一,其中密钥对应布尔函数表示的谓词F,密文则与属性集合Σ相关。当密钥SKf对应谓词fF,且密文关联属性IΣ满足f(I)=1时解密成功。

    本节给出论文中的模型定义,包括系统模型、安全模型及算法模型。

    图1所示,PPES方案涉及5个实体,分别是属性授权中心、云服务提供商、第三方验证者、数据用户及数据属主。考虑到策略隐私及属性隐私,DO需使用盲化后的属性构造访问策略;DU使用盲化后的属性申请私钥,并对盲化结果做出承诺。

    图  1  系统模型

    属性授权中心(Attribute Authority, AA):该实体完全可信,负责系统初始化、主密钥、公共参数及用户公私钥生成。

    云服务提供商(Cloud Service Provider, CSP):该实体为半可信服务器,为用户提供密文存储及下载服务。

    第三方验证者(Third Party Verifier, TPV):向加解密双方提出验证请求,对加解密双方所提交承诺的有效性做验证。

    数据用户(Data User, DU):从CSP下载密文,若满足解密要求,可对其进行解密;作为用户证明者(User Prover, U-Prover)回答验证者请求。

    数据属主(Data Owner, DO):加密数据并上传到CSP;作为属主证明者(Owner Prover, O-Prover)回答验证者请求。

    定义3 (数据内容隐私) 给定安全参数n,对任意多项式时间敌手A,如果在下述游戏中的优势是可忽略的,那么称PPES方案满足数据内容隐私。

    (1)挑战者C运行初始化算法Setup(1n),获得公共参数pp:{N=pqr,G,GT,e()}gpgqgr分别对应3个子群生成元。

    (2)随机选择tGP, Q1,Q2GQ, s,θZp,将(N,G,GT,e(),gp,gq,gr,t,gsp,tsQ1,gθpQ2,e(gp,t)θ)公开,并选择随机比特b{0,1},如果b=0,将e(gp,t)θs发送给敌手A,如果b=1,则发送GT中的随机元素。

    (3)敌手A输出比特b,当b=b时,攻击成功。

    上述游戏中,敌手A的优势可定义为

    Adv=|Pr[b=b]1/2|
    (6)

    定义4 (策略隐私) 设谓词集合为F,属性集合为S,安全参数为n。对任意多项式时间敌手A,在下述游戏中优势可忽略,那么称该谓词加密方案满足策略隐私。

    (1)挑战者C运行初始化算法Setup(1n)生成公钥PK,私钥SK,大整数N,并将其发送给敌手A。

    (2)敌手A输出x,yZnN

    (3)敌手A对向量v1,v2,···,vlZnN所对应密钥做适应性请求,其中所有的i都需满足<vi,x>=0modN,当且仅当<vi,y>=0modN。挑战者C运行GenkeySK(fvi)算法将对应的私钥SKvi返回给敌手A。

    (4)挑战者C随机选择b{0,1},当b=0时,输出密文C=EncPK(x);当b=1时,输出密文C=EncPK(y)

    (5)在第(3)步的限制条件下,敌手A继续对其他谓词向量进行适应性私钥询问。

    (6)敌手A输出b,若满足b=b,那么敌手攻击成功。

    上述游戏中,敌手A的优势可定义为

    Adv=|Pr[b=b]1/2|
    (7)

    定义5 (属性隐私) 给定安全参数nq阶循环群G1,其生成元为P。对任意多项式时间敌手A,在下述游戏中的优势是可忽略的,那么称PPES方案满足属性隐私。

    (1)挑战者C运行初始化算法Setup(1n),生成公共参数pp={G1,q,P}

    (2)挑战者C随机选择a,bZq,计算(aP, bP)G1并公开。选择随机比特b{0,1},如果b=0,将abP发送给敌手A,如果b=1,则发送G1中的随机元素。

    (3)敌手A输出比特b,当b=b时,攻击成功。

    上述游戏中,敌手A的优势可定义为

    Adv=|Pr[b=b]1/2|
    (8)

    (1)系统初始化算法Setup(1n)→(pp, MPK, MSK):该算法由可信授权中心执行,输入安全参数,输出公共参数pp及系统主公钥与主私钥。

    (2)加密算法Encrypt(MPK, MSK, M, (A, ρ), x)→(C):该算法由数据属主执行,首先将加密所需属性向量x盲化为h;使用盲化后的属性向量h构造LSSS访问策略,完成对谓词向量的张成,将明文M加密为密文C

    (3)用户属性盲化算法User-Blind(v)→(u):该算法由数据用户执行,用户将自身属性向量v盲化为u,然后将其发送给授权机构生成私钥。

    (4)密钥生成算法KeyGen(MPK, MSK, u)→(SK):该算法由授权机构执行,根据数据用户的属性u生成数据用户私钥SK。

    (5)解密算法Decrypt(SK, C)→(M):该算法由数据用户执行,输入私钥SK与密文C,若属性满足谓词授权集合,输出解密结果M

    (6)承诺提交及验证算法:Verify(Com, si, Aux)→(Result):该算法为证明者与验证者之间的交互。首先要求作为证明者的U-Prover与O-Prover在盲化操作完成后,分别提交盲化承诺,而后交由第三方验证。

    本节给出方案的具体构造,并对算法模型中的多项式算法做进一步阐述。

    (1)Setup(1n)(pp,MPK,MSK):运行初始化算法Setup(1n),记属性全集为S,获得公共参数pp:{N=pqr,G,GT,e(),g,G1}

    G=GP×GQ×GR, gpgqgr分别对应3个子群生成元,加法循环群G1生成元为g。随机选择r1,i,r2,iGR, p1,i,p2,i,tGP, r0GR, θZN,其中i[1,n]。生成系统公钥:MPK={gp, gr, g, T=e(gp,t)θ,Q=gqr0,{P1,i=p1,ir1,i,P2,i=p2,ir2,i}ni=1}。

    系统主密钥MSK=(p,q,r,gq,tθ,{p1,i,p2,i}ni=1)

    (2)Encrypt(MPK,MSK,M,(A,ρ),x)(C):定义访问策略属性向量x=(x1,x2,,xn)S,随机选择zZN,计算hi=zxig, xiZN, i[1,n]

    定义LSSS访问策略(A,ρ),其中A=(An,m)Zl×|S|Nn×m矩阵,线性映射函数ρA的每一行Ai映射到一个盲化后属性ρ(hi),记为ρ(i)。随机选择s,α,βZN, r3,i,r4,iGR, 对明文消息M进行加密,输出密文为:C=C=MTs,C0=gsp, {C1,i=Ps1,iQαρ(i)r3,i}ni=1,{C2,i=Ps2,iQβρ(i)r4,i}ni=1

    (3)User-Blind(v)(u):用户定义属性向量v=(v1,v2,,vn)S,随机选择yZN,计算ui=yvig,将盲化后的属性u=(u1,u2,,un)发送给授权机构获取私钥。

    (4)KeyGen(MPK,MSK,u)(SK):随机选择γ1,i,γ2,iZp, f1,f2Zq, r5GR, ϑGQ, 计算用户私钥:SK={K=r5ϑtθni=1pγ1,i1,ipγ2,i2,i,{K1,i=gγ1,ipgf1uiq}ni=1,{K2,i=gγ2,ipgf2uiq}ni=1}

    (5)Decrypt(SK,C)(M):记密文为:C=(C, C0,{C1,i,C2,i}ni=1),密钥为SK=(K,{K1,i,K2,i}ni=1),若解密属性满足访问结构,则通过线性计算后的属性向量之间仍满足正交关系,即存在<x,v>=0,那么解密计算后可获得明文M,即

    Ce(C0,K)ni=1e(C1,i,K1,i)e(C2,i,K2,i)=M
    (9)

    (6)Verify(Com,si,Aux)(Result):首先声明属性全集S={s1,s2,,sq}及承诺向量{u,h}。AA发布承诺凭证

    Cre={EnCre=qi=1hi,DeCre=qi=1ui}
    (10)

    并将Cre作为公开信息。作为证明者的O-Prover与U-Prover提交属性承诺

    Com={EnCom=qi=1hi,DeCom=qi=1ui}
    (11)

    验证者将其与承诺凭证比对后输出承诺有效性声明。而后验证者任选属性si将其发送给证明者,证明者计算辅助信息Aux={EnAuxj=qj=1,jihj,DeAuxj=qj=1,jiuj}并返回给验证者,验证者进行计算验证e(Com/hi,g)=e(Aux,g),e(Com/ui,g)=e(Aux,g)判断结果是否正确,否则承诺无效。

    本节对论文方案做综合分析,包括正确性证明、安全性证明及实验评估。

    给定密文C与用户私钥SK,由合数阶各子群正交性质,解密等式推导为

    Ce(C0,K)ni=1e(C1,i,K1,i)e(C2,i,K2,i)=(MTse(gsp,r5ϑtθni=1pγ1,i1,ipγ2,i2,i)ni=1e(Ps1,iQαρ(i)r3,i,gγ1,ipgf1uiq)e(Ps2,iQβρ(i)r4,i,gγ2,ipgf2uiq))=(MTse(gsp,tθni=1pγ1,i1,ipγ2,i2,i)ni=1e(ps1,igαρ(i)q,gγ1,ipgf1uiq)e(ps2,igβρ(i)q,gγ2,ipgf2uiq))=MTse(gp,t)θsni=1e(gq,gq)(αf1+βf2)ρ(i)ui=Me(gq,gq)(αf1+βf2)<ρ,u>=Me(gq,gq)cons<x,v>=M
    (12)

    若满足解密条件,则(αf1+βf2)<ρ,u>可看作线性变换后<x,v>与常数系数cons的乘积,即cons<x,v>,由<x,v>=0可得解密结果M

    在承诺验证阶段,已知承诺Com与辅助信息Aux, U-Prover承诺验证推导为

    e(Com/ui,g)=e(qj=1,jiuj,g)=e(Aux,g)
    (13)

    O-Prover承诺验证推导为

    e(Com/hi,g)=e(qj=1,jihj,g)=e(Aux,g)
    (14)

    本节通过定理1与定理2证明了PPES方案的不可区分性及承诺不可伪造性,进而满足数据内容隐私、策略隐私及属性隐私。

    5.2.1   不可区分性证明

    本节通过构造7个游戏,证明密文的不可区分性,即所提PPES方案满足标准模型下的适应性选择明文安全。

    定理1 如果PPES方案满足定义3与定义4,那么称该谓词加密方案满足数据内容隐私及策略隐私。

    游戏定义:

    游戏0:随机选择s,α,βZNr3,i,r4,iGR并且利用向量x生成M0的挑战密文:C={C=M0Ts, C0=gsp{C1,i=Ps1,iQαxir3,i}ni=1} {C2,i=Ps2,iQβxir4,i}ni=1}

    游戏1:选择GT中的随机元素作为密文C的取值,其余密文元组仍然按照游戏0利用向量x生成:C={CGT,C0=gsp,{C1,i=Ps1,iQαxir3,i}ni=1, {C2,i=Ps2,iQβxir4,i}ni=1}

    游戏2:当使用0进行加密生成密文元组{C2,i}时,随机选择s,αZN, r3,i,r4,iGR, CGT计算密文如下:C={CGT,C0=gsp,{C1,i=Ps1,iQαxir3,i}ni=1{C2,i=Ps2,ir4,i}ni=1}

    游戏3:当使用y进行加密生成密文元组{C2,i}时,随机选择s,α,βZN, r3,i,r4,iGR, CGT计算密文如下:C={CGT,C0=gsp,{C1,i=Ps1,iQαxir3,i}ni=1{C2,i=Ps2,iQβyir4,i}ni=1}

    游戏4、游戏5:与游戏2、游戏3对称,继续选择GT中的随机元素作为密文C的取值,但游戏5将使用yGT中的随机元素做正确加密。

    游戏6:使用y生成M1的正确挑战密文。

    证明 借鉴Katz等人[7]中证明思路,若游戏0与游戏1在定义3下是不可区分的,那么游戏1与游戏5也满足不可区分性,而游戏5与游戏6的不可区分性证明与游戏0和游戏1对称。因此,以游戏0与游戏1为例展开不可区分性证明。

    根据定义4,挑战者C将{N=pqr,G,GT,e(),gp,gq,gr,t,gsp,tsQ1,gθpQ2,e(gp,t)θ以及与e(gp,t)θs等长的元素L公开给敌手,其中L满足GT中均匀分布。

    初始化 敌手A输出x,yZnN,将其发送给挑战者C。

    挑战者随机选择ω1,i,ω2,iZN, r1,i,r2,i,r0GR,设置公钥:PK={gp,gr,g,T=e(gp,t)θQ=gqr0,{P1,i=txigω1,ipr1,i}ni=1{P2,i=txigω2,ipr2,i}ni=1}。与原方案公钥参数相对比,在{P1,i,P2,i}的构造中,由txigω1,ip, txigω2,ip代替了t1,it2,i, 即t1,i=txigω1,ip, t2,i=txigω2,ip

    密钥生成 敌手A使用不同向量v做私钥请求,其中<v,x>≠0,挑战者C按照如下形式做构造密钥,对私钥请求做出回应:

    k=1/2<x,v>modN,在此条件下,如果gcd(<x,v>,N)1,敌手可对N做因子分解,但该情况发生概率可忽略不计。挑战者C随机选择f1,f2,{γ1,i,γ2,i}ZN, qrGQR,计算

    K=(qrni=1((gω1,iptxi)γ1,i(gθpQ2)kviω1,i)((gω2,iptxi)γ2,i(gθpQ2)kviω2,i))
    (15)
    K1,i=(gθpQ2)kvigf1viqgγ1,ip=gkviθ+γ1,ipg(f1kc)viq
    (16)
    K2,i=(gθpQ2)kvigf2viqgγ2,ip=gkviθ+γ2,ipg(f2kc)viq
    (17)

    在化简中,将Q2表示为c,其中c=loggqQ2。最终挑战者用SK=(K,{K1,i,K2,i}ni=1)回复敌手的密钥请求。

    在上述模拟过程中与真实方案相比

    f1=f1kc,γ1,i=kviθ+γ1,i
    (18)
    f2=f2kc,γ2,i=kviθ+γ2,i
    (19)

    因此密钥组件{K1,i,K2,i}的构造满足ZN中均匀独立分布。在对密钥组件K的构造中,由于

    ni=1(gω1,iptxi)γ1,i(gθp)kviω1,i=ni=1gω1,iγ1,i+kθviω1,iptxiγ1,i=ni=1gω1,i(γ1,i+kθvi)+kθviω1,iptxi(γ1,i+kθvi)=ni=1(txigω1,ip)γ1,itθkvixi=tθ/2ni=1tγ1,i1,i
    (20)

    Kp看作KGT群中的投影,那么同理可得

    Kp=(ni=1((gω1,iptxi)γ1,i(gθp)kviω1,i)((gω2,iptxi)γ2,i(gθp)kviω2,i))=tθni=1tγ1,i1,itγ2,i2,i
    (21)

    在上述化简中,用到了前面步骤中的隐含条件,即t1,i=txigω1,ip, t2,i=txigω2,ip, <x,v>=1/2kmodN,进而得出最后化简结果,并可从等式中看出KpK满足均匀分布。

    挑战密文生成 挑战者C随机选择r7,i,r8,iGR, Q1GQ,令C=M0L, C0=gsp,然后计算挑战密文如下:C1,i=(gsp)ω1,i(tsQ1)xir7,i=(txigω1,ip)sQxi1r7,i=ts1,iQxi1r7,i; C2,i=(gsp)ω2,i(tsQ1)xi(Q1)xir8,i=(txigω2,ip)s(Q1Q1)xi r8,i=ts2,i(Q1Q1)xir8,i

    通过观察挑战密文元组在群GP,GT,GR中的投影,可以验证当T=e(gp,t)θs时,挑战密文的分布与游戏0相同。当T是从GT群中随机选择的元素时,挑战密文的分布与游戏1相同。因此,在定义2下,游戏0与游戏1是不可区分的,即PPES方案满足不可区分性。证毕

    5.2.2   承诺不可伪造性

    定理2 如果PPES方案满足定义5,那么称该谓词加密方案满足属性隐私。

    证明  已知(P,aP,bP)G1,其中a,bZq为随机选取,则求解abP即为G1群中的计算性迪菲-赫尔曼(Computational Diffie-Hellman, CDH)困难问题。方案承诺构造形式为:{EnCom=qi=1hi,DeCom=qi=1ui}

    其中hi=zixig, ui=yivig, g为群G1生成元。当敌手试图伪造Com来通过验证时,需确保e(Com/hi,g)=e(Aux,g)e(Com/ui,g)=e(Aux,g)成立。而辅助信息Aux由证明者计算生成,若使得验证等式成立,敌手需伪造与证明者相同的真实承诺值,其中xi,zi,yi,viZN随机选取,即通过计算获取yivigzixig是困难的。证毕

    本节对PPES方案进行效率分析,基于TypeA1型合数阶椭圆曲线,在i5-11300H处理器通过IntelliJ IDEA平台对方案进行实验对比。PPES基于合数阶群构造,因此只针对同类型方案进行分析。

    表1给出了数值分析中所用到的符号描述,其中E表示指数运算,P表示双线性对运算,n表示方案中涉及的属性个数,|G|表示子群元素大小。因为点乘运算耗时较小,相比于对运算与指数运算对方案总体效率影响不大,因此在表格中未作统计。

    表  1  符号描述
    符号含义
    E指数运算
    P双线性对运算
    n属性个数
    |G|群元素大小
    下载: 导出CSV 
    | 显示表格

    表2密文及密钥长度对比所示,PPES方案用户私钥长度短于王悦等人方案[10],相比于Zhang等人方案[11]、Lai方案[12]稍长,这是因为PPES方案中考虑到安全性,构造了两个属性相关的密钥组件;但在密文长度上,PPES方案均比对比方案更短,具备更好的存储性能,且兼顾策略隐私及属性隐私。

    表  2  密文及密钥长度对比
    方案用户私钥密文长度
    王悦等人[10](4n+2)|G|(4n+3)|G|
    Zhang[11](n+2)|G|(3n+4)|G|
    Lai[12](n+2)|G|(4n+4)|G|
    PPES(2n+1)|G|(2n+2)|G|
    下载: 导出CSV 
    | 显示表格

    表3方案计算开销对比所示,PPES方案构造了两个属性相关的密钥组件,在密钥生成阶段比Zhang等人方案[11]、Lai等人方案[12]开销略高,低于王悦等人方案[10];但在加密阶段与解密阶段,PPES方案均优于对比方案,用到了更少的对运算及指数运算,在效率方面有显著优势。

    表  3  方案计算开销对比
    方案密钥生成加密阶段解密阶段
    王悦等人[10](13n+1)E(12n+3)E(4n+2)P
    Zhang[11](2n+3)E(7n+4)E(3n+1)E+(4n+1)P
    Lai[12](2n+4)E(10n+2)E+2P(2n)E+(4n+2)P
    PPES(6n+1)E(4n+2)E(2n+1)P
    下载: 导出CSV 
    | 显示表格

    对各方案主要阶段耗时进行数值对比,结果如图2图3图4所示,其中横轴代表属性个数,单位为个;纵轴代表耗时,单位为ms。

    图  2  密钥生成阶段
    图  3  加密阶段
    图  4  解密阶段

    图2密钥生成阶段,PPES方案低于王悦等人方案[10],但略高于Zhang等人方案[11]、Lai等人方案[12],这与表2表3分析结果相吻合。如图3,在加密阶段,PPES方案耗时均低于对比方案。主要原因是PPES相比于王悦等人方案[10]减少了8n+1个指数运算,相比于Zhang等人方案[11]减少了3n+2个指数运算,相比于Lai等人方案[12]减少了8n个指数运算及2个双线性对运算。

    同样,如图4解密阶段数值效率对比,PPES方案在解密运算中耗时均低于对比方案。PPES相比于王悦等人方案[10]减少了2n+1个双线性对运算,相比于Zhang等人方案[11]减少了3n+1个指数运算及2n个双线性对运算,相比于Lai等人方案[12]减少了2n个指数运算及2n+1个双线性对运算。

    本文基于内积谓词与向量承诺协议构造了兼顾3方面隐私保护需求的属性基加密方案,并做了标准模型下的安全性证明及性能分析。一方面,向量承诺协议确保策略属性与用户属性盲化操作的可靠性;另一方面,借助内积操作的线性运算特性,为解决多方随机数消去的等式构造提供了新思路,达到支撑数据内容隐私、策略隐私以及属性隐私3方面隐私需求的目的。为进一步提高效率,未来将考虑标准模型下的素数阶方案构造。

  • [1]
    SAHAI A and WATERS B. Fuzzy identity-based encryption[C]. Proceedings of the 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology, Aarhus, Denmark, 2005: 457–473.
    [2]
    ZHANG Yinghui, DENG R H, XU Shenmin, et al. Attribute-based encryption for cloud computing access control: A survey[J]. ACM Computing Surveys, 2021, 53(4): 83. doi: 10.1145/3398036
    [3]
    LI Hang, YU Keping, LIU Bing, et al. An efficient ciphertext-policy weighted attribute-based encryption for the internet of health things[J]. IEEE Journal of Biomedical and Health Informatics, 2022, 26(5): 1949–1960. doi: 10.1109/JBHI.2021.3075995
    [4]
    XU Runhua, JOSHI J, and KRISHNAMURTHY P. An integrated privacy preserving attribute-based access control framework supporting secure deduplication[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(2): 706–721. doi: 10.1109/TDSC.2019.2946073
    [5]
    WANG Jin, CHEN Jiahao, XIONG N, et al. S-BDS: An effective blockchain-based data storage scheme in zero-trust IoT[J]. ACM Transactions on Internet Technology, To be published.
    [6]
    ZHANG Yinghui, CHEN Xiaofeng, LI Jin, et al. Ensuring attribute privacy protection and fast decryption for outsourced data security in mobile cloud computing[J]. Information Sciences, 2017, 379: 42–61. doi: 10.1016/j.ins.2016.04.015
    [7]
    KATZ J, SAHAI A, and WATERS B. Predicate encryption supporting disjunctions, polynomial equations, and inner products[C]. The 27th Annual International Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology, Istanbul, Turkey, 2008: 146–162.
    [8]
    赵志远, 王建华, 朱智强, 等. 面向物联网数据安全共享的属性基加密方案[J]. 计算机研究与发展, 2019, 56(6): 1290–1301. doi: 10.7544/issn1000-1239.2019.20180288

    ZHAO Zhiyuan, WANG Jianhua, ZHU Zhiqiang, et al. Attribute-based encryption for data security sharing of internet of things[J]. Journal of Computer Research and Development, 2019, 56(6): 1290–1301. doi: 10.7544/issn1000-1239.2019.20180288
    [9]
    张嘉伟, 马建峰, 马卓, 等. 云计算中基于时间和隐私保护的可撤销可追踪的数据共享方案[J]. 通信学报, 2021, 42(10): 81–94. doi: 10.11959/j.issn.1000−436x.2021206

    ZHANG Jiawei, MA Jianfeng, MA Zhuo, et al. Time-based and privacy protection revocable and traceable data sharing scheme in cloud computing[J]. Journal on Communications, 2021, 42(10): 81–94. doi: 10.11959/j.issn.1000−436x.2021206
    [10]
    王悦, 樊凯. 隐藏访问策略的高效CP-ABE方案[J]. 计算机研究与发展, 2019, 56(10): 2151–2159. doi: 10.7544/issn1000-1239.2019.20190343

    WANG Yue and FAN Kai. Effective CP-ABE with hidden access policy[J]. Journal of Computer Research and Development, 2019, 56(10): 2151–2159. doi: 10.7544/issn1000-1239.2019.20190343
    [11]
    ZHANG Yinghui, ZHENG Dong, and DENG R H. Security and privacy in smart health: Efficient policy-hiding attribute-based access control[J]. IEEE Internet of Things Journal, 2018, 5(3): 2130–2145. doi: 10.1109/JIOT.2018.2825289
    [12]
    LAI Junzuo, DENG R H, and LI Yingjiu. Expressive CP-ABE with partially hidden access structures[C]. Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security, Seoul, Korea, 2012: 18–19.
    [13]
    HUR J. Attribute-based secure data sharing with hidden policies in smart grid[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 24(11): 2171–2180. doi: 10.1109/TPDS.2012.61
    [14]
    MICHALEVSKY Y and JOYE M. Decentralized policy-hiding ABE with receiver privacy[C]. The 23rd European Symposium on Research in Computer Security, Barcelona, Spain, 2018: 548–567.
    [15]
    QIAN Huiling, LI Jiguo, and ZHANG Yichen. Privacy-preserving decentralized ciphertext-policy attribute-based encryption with fully hidden access structure[C]. The 15th International Conference on Information and Communications Security, Beijing, China, 2013: 363–372.
    [16]
    HAN Jinguang, SUSILO W, MU Yi, et al. Privacy-preserving decentralized key-policy attribute-based encryption[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(11): 2150–2162. doi: 10.1109/TPDS.2012.50
    [17]
    GE Aijun, ZHANG Jiang, ZHANG Rui, et al. Security analysis of a privacy-preserving decentralized key-policy attribute-based encryption scheme[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 24(11): 2319–2321. doi: 10.1109/TPDS.2012.328
    [18]
    HAN Jinguang, SUSILO W, MU Yi, et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 665–678. doi: 10.1109/TIFS.2014.2382297
    [19]
    WANG Minqian, ZHANG Zhenfeng, and CHEN Cheng. Security analysis of a privacy-preserving decentralized ciphertext-policy attribute-based encryption scheme[J]. Concurrency and Computation:Practice and Experience, 2016, 28(4): 1237–1245. doi: 10.1002/cpe.3623
    [20]
    CATALANO D and FIORE D. Vector commitments and their applications[C]. The 16th International Conference on Practice and Theory in Public-Key Cryptography, Nara, Japan, 2013: 55–72.
  • Cited by

    Periodical cited type(4)

    1. 郭晓琳,朱瑞雪. 大数据环境下的隐私保护与信息安全策略. 信息与电脑(理论版). 2024(09): 199-201 .
    2. 陈志彬,杨芳. 区块链环境下非对称加密算法的用户隐私保护方法. 成都工业学院学报. 2024(05): 22-28 .
    3. 李春生. 基于区块链技术的医疗信息安全与隐私保护研究. 电脑编程技巧与维护. 2024(10): 59-61+65 .
    4. 张志红. 基于改进Blowfish算法的网络安全隐私数据加密方法. 宁夏师范学院学报. 2024(10): 95-104 .

    Other cited types(3)

  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Figures(4)  / Tables(3)

    Article Metrics

    Article views (1004) PDF downloads(152) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return