文献标识码:A
DOI:10.16157/j.issn.0258-7998.2016.07.028
中文引用格式:宋可,吴宏建. 云存储中基于隐私保护的高效的微型加密方案[J].电子技术应用,2016,42(7):111-113,118.
英文引用格式:Song Ke,Wu Hongjian. Cloud storage based on privacy protection and efficient micro-encryption scheme[J].Application of Electronic Technique,2016,42(7):111-113,118.
0 引言
随着云存储应用的快速发展,数据的安全性问题越来越受到人们的关注,密码技术则是网络安全中心行之有效的一种方式。
近年来,大量的基于属性的加密(Attribute-Based Encryption,ABE)方案不断出现,用于研究并解决各自领域中的问题。文献[1]提出了第一个有关ABE的密钥撤销方案,但用户需要与授权中心频繁地进行交互来维护密钥。文献[2]把代理重加密技术加入密文策略的基于属性的加密(Ciphertext-Policy Attribute-Based Encryption:CP-ABE)方案中,通过撤销用户私钥和撤销系统公钥的方式来撤销用户属性,缺点是撤销成本太高。文献[3]提出了一个可以隐藏访问结构的加密方案,实现了同时保护消息内容和访问结构私密性的功能。众所周知,微型设备(ID卡、电子护照等)通常只具有有限的存储容量,这个缺点限制了它的发展。文献[4,5]提出了固定密钥长度的解决方案,文献[4]设计的访问结构属性集必须和用户的属性集完全一致才可以解密,文献[5]运用简单的哈希和异或的方法解决了这一难题。
本文在云环境下构造了一个支持访问结构隐藏、用户属性可撤销、密钥长度固定的基于属性的加密方案。在方案中,授权中心通过代理重加密机制在确保系统安全性、实现用户属性撤销的同时,也降低了用户的计算量。为了达到访问结构隐藏的目的,结合了文献[6]中双系统密码技术提出了一个完全隐藏访问结构的方法。因为该方案中设计的密钥是独立于属性数量的,所以它更好地适用于微型存储设备上。
1 方案构造
1.1 系统模型
该方案整体模型如图1所示,系统由授权中心、数据拥有者、数据使用者、云端服务器几部分组成。
授权中心:安全可信任的认证机构,负责Setup和KeyGen算法的调用。
数据拥有者:数据明文的所有者,制定指定的访问结构P,负责调用Encrypt算法对明文M进行加密并隐藏其访问结构P,生成密文C,并将C发送到云端服务器实现对数据的存储与共享。
数据使用者:使用共享数据的用户,使用从权威中心获取的密钥skA解密从云端服务器上下载的密文C,从而得到明文数据。
云端服务器:云服务提供商,安全可靠的存储机构,负责各类机密信息的存储、管理、传输等。
1.2 访问结构
1.3 算法构成
(7)Decrypt:解密之前判断C中的版本号是否与skA中的版本号一致,若不一致,数据使用者向授权中心请求更新密钥,再进行解密工作。若一致则直接进行解密,解密的主要工作是计算e(g,h)r,它被用于计算提取明文M的σ。该解密算法定义如下:判断A=a1a2…an是否满足访问结构P。当AiA时,需计算H1(t)是否等于Ei,相等则终止。否则,计算ci,其中i=1,2,…,n,ci=ai-bi∈{0,1}。设F(x,A,P)定义如下:
2 效率分析
本节将本文的方案与之前的CP-ABE方案作比较,并说明本方案的优势。表1从访问结构、属性撤销等方面将本文方案与其他已有方案作对比。
从表1可以看出,本文采用了最常用的“与门”访问结构,而且实现了属性撤销及访问结构的隐藏。
为方便进一步的比较,做如下定义:|P|表示访问策略的属性数量,|G|表示G1、G2的大小,|GT|来表示GT的大小,li表示第i个属性的取值个数。表2将本方案与其他方案的密钥与密文长度做对比。
表2中可以看出本文密文的大小小于文献[3],而和文献[2]相比在访问结构属性很少的情况下密文差别不大,但当访问结构属性增多时,n-|P|的值会减小,密文长度上的优势会越来越明显。而在密钥长度上来看,本方案中的密钥长度是独立于属性数量,远小于文献[2,3]中的密钥大小,且随着用户属性数量增多,因为定长密钥,占用更少的空间,相较与其他方案更加适用于存储空间有限的微型设备上。
另外为比较加解密过程中的时间消耗,需要做如下定义:|A|表示一个用户的属性数量,G表示G1、G2计算量,GT表示GT的计算量,p表示双线性对运算。表3比较各方案的加解密时间。
计算效率上本文也堪比其他的CP-ABE方案,表3可以看出本方案为每一个属性集所生成的解密密钥仅仅消耗两点乘运算,比文献[2,3]中线性大小解密密钥加密更具有优势,因为f(x,P)是(n-|P|)次多项式,本方案的加密花费大约2(n-|P|)点乘法,而F(x,A,P)是(|A|-|P|)次多项式,解密成本大约2(|A|-|P|)点乘法和3组配对计算,这些相比于文献[2,3]的线性次数增加具有很大优势。
3 仿真实验
下面将从实验仿真出发将本文算法与上述两个方案对比,本实验的运行环境为:Inter CoreTM i5-3470 CPU@3.2 GHz,4 GB内存,操作系统为Windows 7旗舰版(32位)。实验主要目的是验证其加解密的效果,不计实际应用中的传输延迟。
实验仿真结果如图2、图3所示,结果符合第2节的分析部分,由于3种方案都采用“与门”访问结构,因此其表达能力相同,而属性撤销操作只涉及部分乘法,因而在此不做过多比较。在实验初始环节中,其加密时间相较其他两个方案略有优势,而随着属性个数的增加,其优势将逐渐突出;而在解密的过程中,本方案在属性个数较小的情况下略显颓势,但随着属性个数增加,虽然本方案的时间也有小幅度的上涨,但是其他两个方案的解密时间增长更快,且幅度大超本文描述的方案。
而本文时间效率相较其他方案较好的原因就在于其采用了定长密钥的方式,从而使得双线性配对的次数不随属性个数的增加而线性增长,虽然在属性个数较少的情况下本方案的加解密时间略长,但是现实场景中属性个数会非常多,因此可忽略;另外除双线性配对以外的其他操作也较少,所以本方案相较其他两个方案具有明显的优势。
4 结束语
本文通过引用版本号标记法、代理重加密技术,实现了对属性的撤销,并且在此基础上隐藏了访问结构,提升了数据访问灵活性的同时也增加了对数据的隐私保护。同时,文中独立于属性数量的解密密钥的实现,使得此方案可以更好地应用在微型设备上,解决了存储空间受限的难题,且通过与其他文献的对比,也证明了此方案在加解密的效率上的优势。下一步研究重点在访问结构的改变和多授权中心的分布式应用上,使之更好地适用于云计算的访问控制环境中。
参考文献
[1] PIRRETTI M,TRAYNOR P,MCDANIEL P,et al.Secure attribute-based systems[C].Proc of ACM Conference on Computer and Communications.Amsterdam,Netherlands:IOSPress,2010.
[2] YU S,WANG C,REN K.Attribute based data sharing with attribute revocation[C].5th ACM Symposium on Information,2010:261-270.
[3] NISHIDE T,YONEYAMA K,OHTA K.Attribute-based encryption with partially hidden encryptor-specified access structures[C].In 6th International Conference ACNS.NY,USA:Springer Berlin Heidelberg,2008.
[4] EMURA K,MIYAJI A,NOMURA A,et al.A ciphertext-policy attribute-based encryption scheme with constant ciphertext length[C].In 5th International Conference.Xi′an,China:Springer Berlin Heidelberg,2009.
[5] GUO F,MU Y,SUSILO D,et al.CP-ABE with constantsize keys for lightweight devices[J].IEEE Transactions on Information Forensics and Security,2014,9(5):763-771.
[6] LEWKO A,WATERS B.New techniques for dual system encryption and fully secure HIBE with short ciphertexts[EB/OL].(2009)[2016].http://eprint.iracr.org/2009/ 482.