文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.2016.07.028
中文引用格式: 宋可,吳宏建. 云存儲中基于隱私保護的高效的微型加密方案[J].電子技術應用,2016,42(7):111-113,118.
英文引用格式: Song Ke,Wu Hongjian. Cloud storage based on privacy protection and efficient micro-encryption scheme[J].Application of Electronic Technique,2016,42(7):111-113,118.
0 引言
隨著云存儲應用的快速發展,數據的安全性問題越來越受到人們的關注,密碼技術則是網絡安全中心行之有效的一種方式。
近年來,大量的基于屬性的加密(Attribute-Based Encryption,ABE)方案不斷出現,用于研究并解決各自領域中的問題。文獻[1]提出了第一個有關ABE的密鑰撤銷方案,但用戶需要與授權中心頻繁地進行交互來維護密鑰。文獻[2]把代理重加密技術加入密文策略的基于屬性的加密(Ciphertext-Policy Attribute-Based Encryption:CP-ABE)方案中,通過撤銷用戶私鑰和撤銷系統公鑰的方式來撤銷用戶屬性,缺點是撤銷成本太高。文獻[3]提出了一個可以隱藏訪問結構的加密方案,實現了同時保護消息內容和訪問結構私密性的功能。眾所周知,微型設備(ID卡、電子護照等)通常只具有有限的存儲容量,這個缺點限制了它的發展。文獻[4,5]提出了固定密鑰長度的解決方案,文獻[4]設計的訪問結構屬性集必須和用戶的屬性集完全一致才可以解密,文獻[5]運用簡單的哈希和異或的方法解決了這一難題。
本文在云環境下構造了一個支持訪問結構隱藏、用戶屬性可撤銷、密鑰長度固定的基于屬性的加密方案。在方案中,授權中心通過代理重加密機制在確保系統安全性、實現用戶屬性撤銷的同時,也降低了用戶的計算量。為了達到訪問結構隱藏的目的,結合了文獻[6]中雙系統密碼技術提出了一個完全隱藏訪問結構的方法。因為該方案中設計的密鑰是獨立于屬性數量的,所以它更好地適用于微型存儲設備上。
1 方案構造
1.1 系統模型
該方案整體模型如圖1所示,系統由授權中心、數據擁有者、數據使用者、云端服務器幾部分組成。
授權中心:安全可信任的認證機構,負責Setup和KeyGen算法的調用。
數據擁有者:數據明文的所有者,制定指定的訪問結構P,負責調用Encrypt算法對明文M進行加密并隱藏其訪問結構P,生成密文C,并將C發送到云端服務器實現對數據的存儲與共享。
數據使用者:使用共享數據的用戶,使用從權威中心獲取的密鑰skA解密從云端服務器上下載的密文C,從而得到明文數據。
云端服務器:云服務提供商,安全可靠的存儲機構,負責各類機密信息的存儲、管理、傳輸等。
1.2 訪問結構
1.3 算法構成
(7)Decrypt:解密之前判斷C中的版本號是否與skA中的版本號一致,若不一致,數據使用者向授權中心請求更新密鑰,再進行解密工作。若一致則直接進行解密,解密的主要工作是計算e(g,h)r,它被用于計算提取明文M的σ。該解密算法定義如下:判斷A=a1 a2…an是否滿足訪問結構P。當AiA時,需計算H1(t)是否等于Ei,相等則終止。否則,計算ci,其中i=1,2,…,n,ci=ai-bi∈{0,1}。設F(x,A,P)定義如下:
2 效率分析
本節將本文的方案與之前的CP-ABE方案作比較,并說明本方案的優勢。表1從訪問結構、屬性撤銷等方面將本文方案與其他已有方案作對比。
從表1可以看出,本文采用了最常用的“與門”訪問結構,而且實現了屬性撤銷及訪問結構的隱藏。
為方便進一步的比較,做如下定義:|P|表示訪問策略的屬性數量,|G|表示G1、G2的大小,|GT|來表示GT的大小,li表示第i個屬性的取值個數。表2將本方案與其他方案的密鑰與密文長度做對比。
表2中可以看出本文密文的大小小于文獻[3],而和文獻[2]相比在訪問結構屬性很少的情況下密文差別不大,但當訪問結構屬性增多時,n-|P|的值會減小,密文長度上的優勢會越來越明顯。而在密鑰長度上來看,本方案中的密鑰長度是獨立于屬性數量,遠小于文獻[2,3]中的密鑰大小,且隨著用戶屬性數量增多,因為定長密鑰,占用更少的空間,相較與其他方案更加適用于存儲空間有限的微型設備上。
另外為比較加解密過程中的時間消耗,需要做如下定義:|A|表示一個用戶的屬性數量,G表示G1、G2計算量,GT表示GT的計算量,p表示雙線性對運算。表3比較各方案的加解密時間。
計算效率上本文也堪比其他的CP-ABE方案,表3可以看出本方案為每一個屬性集所生成的解密密鑰僅僅消耗兩點乘運算,比文獻[2,3]中線性大小解密密鑰加密更具有優勢,因為f(x,P)是(n-|P|)次多項式,本方案的加密花費大約2(n-|P|)點乘法,而F(x,A,P)是(|A|-|P|)次多項式,解密成本大約2(|A|-|P|)點乘法和3組配對計算,這些相比于文獻[2,3]的線性次數增加具有很大優勢。
3 仿真實驗
下面將從實驗仿真出發將本文算法與上述兩個方案對比,本實驗的運行環境為:Inter CoreTM i5-3470 CPU@3.2 GHz,4 GB內存,操作系統為Windows 7旗艦版(32位)。實驗主要目的是驗證其加解密的效果,不計實際應用中的傳輸延遲。
實驗仿真結果如圖2、圖3所示,結果符合第2節的分析部分,由于3種方案都采用“與門”訪問結構,因此其表達能力相同,而屬性撤銷操作只涉及部分乘法,因而在此不做過多比較。在實驗初始環節中,其加密時間相較其他兩個方案略有優勢,而隨著屬性個數的增加,其優勢將逐漸突出;而在解密的過程中,本方案在屬性個數較小的情況下略顯頹勢,但隨著屬性個數增加,雖然本方案的時間也有小幅度的上漲,但是其他兩個方案的解密時間增長更快,且幅度大超本文描述的方案。
而本文時間效率相較其他方案較好的原因就在于其采用了定長密鑰的方式,從而使得雙線性配對的次數不隨屬性個數的增加而線性增長,雖然在屬性個數較少的情況下本方案的加解密時間略長,但是現實場景中屬性個數會非常多,因此可忽略;另外除雙線性配對以外的其他操作也較少,所以本方案相較其他兩個方案具有明顯的優勢。
4 結束語
本文通過引用版本號標記法、代理重加密技術,實現了對屬性的撤銷,并且在此基礎上隱藏了訪問結構,提升了數據訪問靈活性的同時也增加了對數據的隱私保護。同時,文中獨立于屬性數量的解密密鑰的實現,使得此方案可以更好地應用在微型設備上,解決了存儲空間受限的難題,且通過與其他文獻的對比,也證明了此方案在加解密的效率上的優勢。下一步研究重點在訪問結構的改變和多授權中心的分布式應用上,使之更好地適用于云計算的訪問控制環境中。
參考文獻
[1] PIRRETTI M,TRAYNOR P,MCDANIEL P,et al.Secure attribute-based systems[C].Proc of ACM Conference on Computer and Communications.Amsterdam,Netherlands:IOSPress,2010.
[2] YU S,WANG C,REN K.Attribute based data sharing with attribute revocation[C].5th ACM Symposium on Information,2010:261-270.
[3] NISHIDE T,YONEYAMA K,OHTA K.Attribute-based encryption with partially hidden encryptor-specified access structures[C].In 6th International Conference ACNS.NY,USA:Springer Berlin Heidelberg,2008.
[4] EMURA K,MIYAJI A,NOMURA A,et al.A ciphertext-policy attribute-based encryption scheme with constant ciphertext length[C].In 5th International Conference.Xi′an,China:Springer Berlin Heidelberg,2009.
[5] GUO F,MU Y,SUSILO D,et al.CP-ABE with constantsize keys for lightweight devices[J].IEEE Transactions on Information Forensics and Security,2014,9(5):763-771.
[6] LEWKO A,WATERS B.New techniques for dual system encryption and fully secure HIBE with short ciphertexts[EB/OL].(2009)[2016].http://eprint.iracr.org/2009/ 482.