
Citation: | NIU Shufen, GE Peng, SONG Mi, SU Yun. A Privacy Protection Scheme Based on Attribute Encryption in Mobile Social Networks[J]. Journal of Electronics & Information Technology, 2023, 45(3): 847-855. doi: 10.11999/JEIT221174 |
随着移动设备的普及和人际社交的日益发展,移动社交网络[1]在用户的日常生活中发挥着关键作用。各类社交平台(如微信、微博、Facebook, Twitter等)将海量用户信息集成到大数据中,以满足社交网络用户的交友需求。在移动社交网络中,可以通过使用数据加密技术实现对用户隐私的保护。社交平台被认为是诚实的,但也是好奇的。一方面,它诚实地执行系统中分配的任务;另一方面,它也试图尽可能了解更多关于数据的信息,而这很可能会引发隐私泄露问题。因此,如何实现高效的数据访问和细粒度的数据共享,同时保护用户的隐私信息是当前一项重大挑战,也是移动社交活动的重要研究内容。
在移动社交网络中,可以通过数据加密实现对用户的隐私保护。Sahai和Waters[2]在2005年提出了一种新的加密机制,称为属性基加密(Attribute Based Encryption, ABE)。基于密文策略的属性基加密(Ciphertext-Policy Attribute Based Encryption, CP-ABE)[3-5]通过对用户属性指定访问控制策略来加密数据,只有属性满足该策略的用户才能解密相应的数据,CP-ABE适合应用于移动社交网络、智慧医疗等多用户场景中。
Li等人[6]为了实现在云上的物联网数据的细粒度访问控制,提出一种可追踪的密文策略属性基加密(CP-ABE)方案。Wang等人[7]提出了一种高效的基于文件层次属性基加密方案,该方案将分层访问结构集成为一个单独的访问结构,利用集成访问结构对分层文件进行加密,既节省密文的存储空间,又减小了加密的时间开销。文献[8]采用基于属性的条件代理重加密,只有属性满足访问策略的数据传播者才能将数据传播到自己的社交空间。文献[9]提出一种利用属性进行朋友匹配的分层管理方案,旨在促进社交网络用户能够安全高效地寻找好友。为了快速匹配好友,文献[10]设计了一种新的基于CP-ABE的移动社交网络隐私保护属性匹配方案,用户之间几乎不需要交互即可完成高效匹配。
大多数现有的CP-ABE方案[11,12]通常需要多个配对运算,随着访问控制策略复杂性的增加,解密的计算开销变得非常大。具有访问控制权限的用户直接解密数据要承受很大的计算负担,尤其是在进行频繁的数据交互和共享时,例如本文中的移动社交网络应用背景下的用户。
为了解决上述问题,文献[13-16]通过将繁重的计算外包给代理服务器来减少解密的计算开销,允许用户通过“借用”第三方服务器提供商的计算资源来执行繁重的解密工作,而不会泄露数据。传统的ABE外包解密工作中,用户只有经过解密后才知道属性和策略是否匹配。而现有的大多数ABE方案往往需要多次配对操作,先解密后匹配的效率低下,会给用户造成严重的时间滞后。
为了实现用户端的快速解密,同时保障匹配用户的隐私安全和细粒度访问控制,本文提出一种支持外包解密的CP-ABE方案。本方案能够根据用户的自我描述和交友偏好进行精确匹配,同时在匹配过程中有效保护用户隐私。在交友双方信息匹配成功的情况下,交友中心执行大部分解密计算,减轻用户端的计算开销。本文的创新点如下:
(1)提出一种高效的基于CP-ABE的隐私保护好友匹配方案,当有大量用户想要从交友平台中检索数据时,交友中心可以快速排除不匹配的用户,对匹配用户迅速返回相应密文,同时实现了交友数据的高效共享和细粒度访问控制,既保护了用户隐私也提高了交友效率,具有实用性。
(2)在方案的外包解密阶段中,用户密钥被分成两部分,其中用户用于解密的部分私钥长度短且固定,大大节省了用户端的存储开销。将密文外包给交友中心后,用户端的计算成本降低到一个配对运算,提升了计算效率。
(3)实现了机密性,利用对称密钥对隐私文件进行加密,同时采用线性秘密共享方案(Linear Secret-Sharing Schemes, LSSS)对对称密钥进行加密保护,有效避免了匹配好友过程中用户隐私数据的泄露。
设
(1)双线性:对于
(2)非退化性:对于
(3)可计算性:对于
根据属性域
在CP-ABE方案中,只有拥有授权属性集的用户才能对密文进行解密。令所有属性集的集合
若满足下列条件,则称属性域
(1)分配给每个属性的秘密共享值构成
(2)对于域
线性秘密共享方案满足重构和安全要求。令集合
判定性
PP={G,p,g,gs,ga,⋯,g(aq),g(aq+2),⋯,g(a2q),gs⋅bj,ga/bj,⋯,g(aq/bj),g(aq+2/bj),⋯,g(a2q/bj),g(a⋅s⋅bk/bj),⋯,g(aqs⋅bk/bj)}∀1≤j,k≤q,k≠j |
(1) |
敌手
|Pr[A(PP,e(g,g)aq+1s)=0]−|Pr[A(PP,R)=0]|≤ε |
(2) |
如果敌手
本文系统架构由密钥生成中心(Key Generation Center, KGC)、交友中心服务器(Friend Server, FS)、交友数据发布者(Data Owner, DO)、交友数据请求者(Data Receiver, DR)4个实体共同组成。
KGC:它是一个可信任的授权机构,主要负责系统初始化,生成系统参数和主密钥。同时管理系统属性,根据用户属性为其生成属性密钥和私钥。
FS:服务器具有强大的存储和计算资源。FS提供好友匹配服务,存储DO的匹配参考信息,根据DR的请求为其匹配相应的DO,最终帮助匹配双方建立联系。FS也可对原始密文进行部分解密,减少DR的计算量,提高用户端的解密效率。
DO:DO在FS上注册并发布自己的交友匹配参考信息。为了实现对匹配好友的数据进行细粒度的访问控制,DO使用CP-ABE方案对交友数据进行加密,然后再将加密后的数据上传到FS。
DR:DR向FS发起交友请求,只有当DR自身的属性满足DO定义的访问策略时才能成功解密密文。未授权的用户不能恢复明文,也无法猜测出访问策略中涉及的属性。
用户属性:在本文的系统模型中,每条交友发布者的匹配参考信息以及请求者的查询信息中都包含4个域,即用户
匹配条件:对于社交网络系统中的交友数据发布者和请求者,若发布者DO想在网络中搜索朋友,则将生成的交友偏好属性列表
Match(DO,DR)={1,PDO⊆SDR0,其他 |
(3) |
例如图1中的Alice想通过移动社交网络寻找{年龄在18~30岁之间,并且爱好音乐的男性},那么Alice会利用对称密钥加密自身的隐私文件,并将其上传到交友中心,交友中心对文件设置存储编号。同时,Alice将自身的访问控制策略提交至交友中心;如果在移动社交网络中,一个交友请求者Bob(如表1)的自我描述正好符合Alice的交友偏好,那么Bob就会获得Alice的文件,从而交友成功。
列表名 | 用户名 | 年龄 | 性别 | 血型 | 职业 | 住址 | 爱好 |
${S_{{\text{Bob}}}}$ | Bob | 26 | 男 | AB | 教师 | 北京 | 音乐、旅游、打羽毛球······ |
${S_{{\text{Ada}}}}$ | Ada | 22 | 女 | O | 空姐 | 上海 | 游泳、瑜伽、音乐、电影······ |
${S_{{\text{Leo}}}}$ | Leo | 35 | 男 | B | 警察 | 深圳 | 跑步、健身、做饭、画画······ |
本方案由7个算法构成,算法定义如下:
(1)
(2)
(3)
(4)
(5)
(6)
(7)
本方案的基本数据流程如图2所示。在初始化阶段,KGC运行
本方案的安全性主要依赖于判定性
(1)初始化阶段:
(2)系统建立阶段:
(3)查询阶段1:在该阶段,
(4)挑战阶段:在这个阶段构建挑战密文
(5)查询阶段2:重复查询阶段1的工作。
(6)猜测阶段:
ε = AdvIND-SAP-CPAA=|Pr[b′=b]−12| |
(4) |
如果在所有多项式时间内攻击者
在本文中,用户在社交网络中的交友过程主要包括5个阶段:系统初始化阶段、用户密钥生成阶段、信息匹配阶段、数据加密阶段和数据解密阶段。各阶段的运算描述如下:
KGC输入安全参数
公开系统公钥
如果交友请求者想要在移动社交网络上搜索心仪类型的好友,他/她首先在交友平台上进行注册,随后将自己的属性
KGC随机选择
KGC通过安全信道将密钥
由于服务器不完全可信,为了保护敏感隐私信息,数据发布者对数据进行两次加密,具体如下:
(1)DO根据需求建立多个不同的交友文件并使用不同的密钥进行加密。DO选择一个交友文件,设置编号为
(2)DO将自己的交友偏好作为访问控制策略来加密对称密钥
DO将交友偏好设置为LSSS访问结构
DO将数据包
考虑到社交网络中潜在的匹配用户数量通常远小于用户总数,本文设计了一种快速过滤无效用户的机制。在本机制中,交友发起者将属性列表
(1)对于交友偏好属性列表
(2)第1步的预匹配之后,交友中心检查DR是否满足解密密文的条件。令
若DR向交友中心FS发起好友搜索请求,FS首先对DR进行信息匹配,检查其是否满足DO的交友条件。若预匹配成功,DR向交友中心FS发送密钥
(1)FS输入DR的
CT′=e(C′,V1)(∏i∈I(e(Ci,E)e(Di,Vρ(i)))wi)2 |
(5) |
FS将计算出的
(2)DR收到FS传过来的部分解密密文
K=CBz |
(6) |
DR利用对称密钥
为了证明式(6)正确性,先分析用于计算对称密钥的部分解密密文
CT′=e(C′,V1)(∏i∈I(e(Ci,E)e(Di,Vρ(i)))wi)2=e(gs,gα/zgγ˜t)(∏i∈I(e(gγλih−riρ(i),g˜t)e(gri,h˜tρ(i)))wi)2=e(g,g)sα/ze(g,g)sγ˜t(e(gγ,g˜t)∑i∈Iwiλi)2=e(g,g)sα/ze(g,g)sγ˜t |
(7) |
所以
定理1 假设判定性
证明 在本文定义的安全模型下,模拟敌手
挑战者
PP={G,p,g,gs,ga,⋯,g(aq),g(aq+2),⋯,g(a2q),gs⋅bj,ga/bj,⋯,g(aq/bj),g(aq+2/bj),⋯,g(a2q/bj),g(a⋅s⋅bk/bj),⋯,g(aqs⋅bk/bj)}∀1≤j,k≤q,k≠j |
(8) |
(1)初始化阶段。
(2)系统建立阶段。
(3)查询阶段1。
如果属性集
根据该定义,可使项
接下来
(4)挑战阶段。
此外,
(5)查询阶段2。重复查询阶段1的工作。
(6)猜测阶段。
因此,
交友发布者随机选择对称密钥对隐私文件加密,再利用CP-ABE加密对称密钥。由于对称加密和CP-ABE方案是安全的,有效保证了用户隐私信息的安全。其次,用户上传的提示向量
本方案中交友发布者根据自身需求设置数据访问控制策略。发布者根据自己制定的访问策略(即交友偏好)来加密文件,然后将初始密文外包给社交网络交友中心。数据访问控制策略支持“与门”和“或门”逻辑操作,能够涵盖所有复杂条件。当数据请求者的自我描述属性满足发布者定义的交友偏好属性时,请求者才能成功解密发布者的数据密文。因此,这种构造实现了对社交数据的细粒度访问控制。
为进一步了解本方案在社交网络系统中的有效性和实用性,本文将本方案与文献[11,12,16]的方案进行了通信和计算开销方面的比较,这些方案和本文方案都使用了LSSS访问策略的CP-ABE方法来实现隐私保护。
如表2所示,本文对方案的通信开销进行了比较分析,主要从系统公钥、系统主密钥、用户密钥和加密密文的存储量方面进行分析。令
方案 | 系统公钥 | 系统主密钥 | 用户密钥 | 加密密文 |
文献[11] | $ 9\left| G \right| + \left| {{G_1}} \right| + \left| H \right| $ | $ \left| G \right| + 4\left| {{Z_p}} \right| $ | $ (2 + 5u)\left| G \right| $ | $ (6l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
文献[12] | $ (2 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ \left| G \right| $ | $ (2 + u)\left| G \right| $ | $ (l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
文献[16] | $ (5 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ (1 + N)\left| {{Z_p}} \right| $ | $ 2\left| G \right| $ | $ 5\left| G \right| + 2\left| {{G_1}} \right| $ |
本文 | $ (2 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ 3\left| G \right| $ | $ (3 + u)\left| G \right| $ | $ (2l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
本文主要从密钥生成、数据加密和数据解密3个阶段对方案进行计算量的比较分析。
各方案的理论计算量如表3所示,其中,
方案 | 密钥生成 | 数据加密 | 数据解密 |
文献[11] | $(u + 2){ {T_{\rm e}} } + { {T_{\rm m}} }$ | $(8l + 2){ {T_{\rm e}} } + (l + 3){ {T_{\rm m}} }$ | $ u{T_{\rm e}} + (6u + 1){T_{\rm p}} + (5u + 1){T_{\rm m}} $ |
文献[12] | $(u + 2){{T_{\rm e}} }$ | $ (2l + 2){T_{\rm e}} + (l + 1){T_{\rm m}} $ | $ u{T_{\rm e}} + (2u + 1){T_{\rm p}} + (u + 2){T_{\rm m}} $ |
文献[16] | $(5u + 3){ {T_{\rm e}} } + 4{ {T_{\rm m}} }$ | $(2l + 6){T_{\rm e} } + (2l + 4){T_{\rm m} } + 2{T_{\rm{h}}}$ | $ 8{T_{\rm p}} + 8{T_{\rm m}} $ |
本文 | $(u + 3){ {T_{\rm e}} }$ | $ (3l + 2){T_{\rm e}} + (l + 1){T_{\rm m}} $ | $ {T_{\rm e}} + {T_{\rm p}} $ |
本文在一台惠普笔记本电脑的Linux系统上模拟了本文方案,设备处理器为Intel(R) Core(TM) i5-7200U CPU @2.50 GHz 2.70 GHz,利用PBC (Pairing-Based Cryptography)库实现所有算法。以用户的属性和访问策略的属性个数为变量,测试各个方案的运行时间。图3中的所有结果都是取50次实验的平均运行时间。
从图3(a)、图3(b)可以看出,在密钥生成和加密阶段,本文方案的计算量仅略高于文献[12]方案,这与表3中的分析一致。图3(c)和表3中都能看出,本文方案的解密效率最高,这是因为本文引用了外包解密技术,将大量繁琐的计算任务交给交友服务器,移动用户端仅需执行简单的解密操作,转换后的密文使解密效率更高,体积更小,且与访问控制策略的复杂度无关。
显然,通过对比分析发现,本文方案的效率整体高于其他方案,非常适合社交网络等多用户环境。
针对移动社交网络中好友匹配的隐私保护问题,本文提出一种基于属性加密的私有数据共享方案,其中交友数据发布者可以根据实际需要灵活设置自己的访问控制策略,以保证只有属性满足访问策略的数据请求者才能够访问自己的社交空间。为了在资源有限的移动客户端上实现高效、安全的数据共享,本文在解密之前引入“匹配”算法,以快速过滤不匹配用户,使原有的CP-ABE结构适用于我们的应用场景,提高了匹配效率。同时为了减少用户的解密开销,本文将大量解密配对操作外包给交友中心提供商,极大地提升了用户端的解密效率。性能分析表明,本文方案是安全有效的,可适用于多种应用场景,例如在线医疗网络中的患者匹配、招聘网站中的求职者和职位匹配等。
[1] |
QIU Tie, CHEN Baochao, SANGAIAH A K, et al. A survey of mobile social networks: Applications, social characteristics, and challenges[J]. IEEE Systems Journal, 2018, 12(4): 3932–3947. doi: 10.1109/JSYST.2017.2764479
|
[2] |
SAHAI A and WATERS B. Fuzzy identity-based encryption[C]. The 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Aarhus, Denmark, 2005: 457–473.
|
[3] |
SAIDI A, NOUALI O, and AMIRA A. SHARE-ABE: An efficient and secure data sharing framework based on ciphertext-policy attribute-based encryption and Fog computing[J]. Cluster Computing, 2022, 25(1): 167–185. doi: 10.1007/s10586-021-03382-5
|
[4] |
FU Xingbing, WANG Yinglun, YOU Lin, et al. Offline/Online lattice-based ciphertext policy attribute-based encryption[J]. Journal of Systems Architecture, 2022, 130: 102684. doi: 10.1016/j.sysarc.2022.102684
|
[5] |
DENG Shijie, YANG Gaobo, DONG Wen, et al. Flexible revocation in ciphertext-policy attribute-based encryption with verifiable ciphertext delegation[J/OL]. Multimedia Tools and Applications, 2022.
|
[6] |
LI Jiguo, ZHANG Yichen, NING Jianting, et al. Attribute based encryption with privacy protection and accountability for CloudIoT[J]. IEEE Transactions on Cloud Computing, 2022, 10(2): 762–773. doi: 10.1109/TCC.2020.2975184
|
[7] |
WANG Shulan, ZHOU Junwei, LIU J K, et al. An efficient file hierarchy attribute-based encryption scheme in cloud computing[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(6): 1265–1277. doi: 10.1109/TIFS.2016.2523941
|
[8] |
HUANG Qinlong, YANG Yixian, and FU Jingyi. PRECISE: Identity-based private data sharing with conditional proxy re-encryption in online social networks[J]. Future Generation Computer Systems, 2018, 86: 1523–1533. doi: 10.1016/j.future.2017.05.026
|
[9] |
ZHOU Lei, LUO Entao, WANG Guojun, et al. Secure fine-grained friend-making scheme based on hierarchical management in mobile social networks[J]. Information Sciences, 2021, 554: 15–32. doi: 10.1016/j.ins.2020.12.012
|
[10] |
CUI Weirong, DU Chenglie, CHEN Jinchao, et al. CP-ABE based privacy-preserving user profile matching in mobile social networks[J]. PLoS One, 2016, 11(6): e0157933. doi: 10.1371/journal.pone.0157933
|
[11] |
CUI Hui, DENG R H, LAI Junzuo, et al. An efficient and expressive ciphertext-policy attribute-based encryption scheme with partially hidden access structures, revisited[J]. Computer Networks, 2018, 133: 157–165. doi: 10.1016/j.comnet.2018.01.034
|
[12] |
YANG Kan, HAN Qi, LI Hui, et al. An efficient and fine-grained big data access control scheme with privacy-preserving policy[J]. IEEE Internet of Things Journal, 2017, 4(2): 563–571. doi: 10.1109/JIOT.2016.2571718
|
[13] |
PREMKAMAL P K, PASUPULETI S K, and ALPHONSE P J A. A new verifiable outsourced ciphertext-policy attribute based encryption for big data privacy and access control in cloud[J]. Journal of Ambient Intelligence and Humanized Computing, 2019, 10(7): 2693–2707. doi: 10.1007/s12652-018-0967-0
|
[14] |
ZHANG Zhishuo and ZHOU Shijie. A decentralized strongly secure attribute-based encryption and authentication scheme for distributed Internet of Mobile Things[J]. Computer Networks, 2021, 201: 108553. doi: 10.1016/j.comnet.2021.108553
|
[15] |
FENG Chaosheng, YU Keping, ALOQAILY M, et al. Attribute-based encryption with parallel outsourced decryption for edge intelligent IoV[J]. IEEE Transactions on Vehicular Technology, 2020, 69(11): 13784–13795. doi: 10.1109/TVT.2020.3027568
|
[16] |
LI Jiguo, SHA Fengjie, ZHANG Yichen, et al. Verifiable outsourced decryption of attribute-based encryption with constant ciphertext length[J]. Security and Communication Networks, 2017, 2017: 3596205. doi: 10.1155/2017/3596205
|
1. | 徐云松. 高带宽低时延5G网络用户加密认证系统设计. 微型电脑应用. 2024(02): 77-80 . ![]() | |
2. | 孙煦. 基于区块链技术的健康医疗数据隐私加密控制系统设计. 计算机测量与控制. 2024(03): 188-194 . ![]() | |
3. | 王艳,孙钦东,荣东柱,汪小雄. 伪影间共性机理驱动的多域感知社交网络深度伪造视频检测. 电子与信息学报. 2024(09): 3713-3721 . ![]() | |
4. | 王旭东,张伟,王林,冯鹊禾,王洋,孙健. 基于差异化能源大数据与敏感特征的轻量级共享数据加密方法. 人工智能科学与工程. 2024(03): 29-35 . ![]() | |
5. | 李怡,程晋石. 基于政府监管的电商平台与商家隐私保护合作策略研究. 西安电子科技大学学报(社会科学版). 2024(03): 42-55 . ![]() | |
6. | 张志红. 基于改进Blowfish算法的网络安全隐私数据加密方法. 宁夏师范学院学报. 2024(10): 95-104 . ![]() |
列表名 | 用户名 | 年龄 | 性别 | 血型 | 职业 | 住址 | 爱好 |
${S_{{\text{Bob}}}}$ | Bob | 26 | 男 | AB | 教师 | 北京 | 音乐、旅游、打羽毛球······ |
${S_{{\text{Ada}}}}$ | Ada | 22 | 女 | O | 空姐 | 上海 | 游泳、瑜伽、音乐、电影······ |
${S_{{\text{Leo}}}}$ | Leo | 35 | 男 | B | 警察 | 深圳 | 跑步、健身、做饭、画画······ |
方案 | 系统公钥 | 系统主密钥 | 用户密钥 | 加密密文 |
文献[11] | $ 9\left| G \right| + \left| {{G_1}} \right| + \left| H \right| $ | $ \left| G \right| + 4\left| {{Z_p}} \right| $ | $ (2 + 5u)\left| G \right| $ | $ (6l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
文献[12] | $ (2 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ \left| G \right| $ | $ (2 + u)\left| G \right| $ | $ (l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
文献[16] | $ (5 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ (1 + N)\left| {{Z_p}} \right| $ | $ 2\left| G \right| $ | $ 5\left| G \right| + 2\left| {{G_1}} \right| $ |
本文 | $ (2 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ 3\left| G \right| $ | $ (3 + u)\left| G \right| $ | $ (2l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
方案 | 密钥生成 | 数据加密 | 数据解密 |
文献[11] | $(u + 2){ {T_{\rm e}} } + { {T_{\rm m}} }$ | $(8l + 2){ {T_{\rm e}} } + (l + 3){ {T_{\rm m}} }$ | $ u{T_{\rm e}} + (6u + 1){T_{\rm p}} + (5u + 1){T_{\rm m}} $ |
文献[12] | $(u + 2){{T_{\rm e}} }$ | $ (2l + 2){T_{\rm e}} + (l + 1){T_{\rm m}} $ | $ u{T_{\rm e}} + (2u + 1){T_{\rm p}} + (u + 2){T_{\rm m}} $ |
文献[16] | $(5u + 3){ {T_{\rm e}} } + 4{ {T_{\rm m}} }$ | $(2l + 6){T_{\rm e} } + (2l + 4){T_{\rm m} } + 2{T_{\rm{h}}}$ | $ 8{T_{\rm p}} + 8{T_{\rm m}} $ |
本文 | $(u + 3){ {T_{\rm e}} }$ | $ (3l + 2){T_{\rm e}} + (l + 1){T_{\rm m}} $ | $ {T_{\rm e}} + {T_{\rm p}} $ |
列表名 | 用户名 | 年龄 | 性别 | 血型 | 职业 | 住址 | 爱好 |
${S_{{\text{Bob}}}}$ | Bob | 26 | 男 | AB | 教师 | 北京 | 音乐、旅游、打羽毛球······ |
${S_{{\text{Ada}}}}$ | Ada | 22 | 女 | O | 空姐 | 上海 | 游泳、瑜伽、音乐、电影······ |
${S_{{\text{Leo}}}}$ | Leo | 35 | 男 | B | 警察 | 深圳 | 跑步、健身、做饭、画画······ |
方案 | 系统公钥 | 系统主密钥 | 用户密钥 | 加密密文 |
文献[11] | $ 9\left| G \right| + \left| {{G_1}} \right| + \left| H \right| $ | $ \left| G \right| + 4\left| {{Z_p}} \right| $ | $ (2 + 5u)\left| G \right| $ | $ (6l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
文献[12] | $ (2 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ \left| G \right| $ | $ (2 + u)\left| G \right| $ | $ (l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
文献[16] | $ (5 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ (1 + N)\left| {{Z_p}} \right| $ | $ 2\left| G \right| $ | $ 5\left| G \right| + 2\left| {{G_1}} \right| $ |
本文 | $ (2 + N)\left| G \right| + \left| {{G_1}} \right| $ | $ 3\left| G \right| $ | $ (3 + u)\left| G \right| $ | $ (2l + 1)\left| G \right| + \left| {{G_1}} \right| + \left| {({\mathbf{M}},\rho )} \right| $ |
方案 | 密钥生成 | 数据加密 | 数据解密 |
文献[11] | $(u + 2){ {T_{\rm e}} } + { {T_{\rm m}} }$ | $(8l + 2){ {T_{\rm e}} } + (l + 3){ {T_{\rm m}} }$ | $ u{T_{\rm e}} + (6u + 1){T_{\rm p}} + (5u + 1){T_{\rm m}} $ |
文献[12] | $(u + 2){{T_{\rm e}} }$ | $ (2l + 2){T_{\rm e}} + (l + 1){T_{\rm m}} $ | $ u{T_{\rm e}} + (2u + 1){T_{\rm p}} + (u + 2){T_{\rm m}} $ |
文献[16] | $(5u + 3){ {T_{\rm e}} } + 4{ {T_{\rm m}} }$ | $(2l + 6){T_{\rm e} } + (2l + 4){T_{\rm m} } + 2{T_{\rm{h}}}$ | $ 8{T_{\rm p}} + 8{T_{\rm m}} $ |
本文 | $(u + 3){ {T_{\rm e}} }$ | $ (3l + 2){T_{\rm e}} + (l + 1){T_{\rm m}} $ | $ {T_{\rm e}} + {T_{\rm p}} $ |