• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      支持訪問更新的可驗證外包屬性加密方案1

      2019-02-20 07:49:14林素青
      關(guān)鍵詞:敵手挑戰(zhàn)者密文

      林素青

      (天津財經(jīng)大學理工學院,天津 300222)

      1 引言

      隨著云計算的發(fā)展,越來越多的用戶將自己的數(shù)據(jù)存儲至云端,便于隨時隨地下載和共享。為確保公共云存儲數(shù)據(jù)的私密性,用戶需要事先把數(shù)據(jù)加密成密文狀態(tài)再上傳至云端,而為實現(xiàn)一對多的密態(tài)數(shù)據(jù)共享模式,可借助屬性加密(ABE)[1]的方法對數(shù)據(jù)進行加密。屬性加密根據(jù)訪問策略和屬性集合是否匹配確定解密訪問的權(quán)限,若訪問策略與密鑰相關(guān)聯(lián),則稱為基于密鑰策略的屬性加密(KP-ABE)[2-3];若訪問策略與密文相關(guān)聯(lián),則稱為基于密文策略的屬性加密(CP-ABE)[4]。傳統(tǒng)的屬性加密方案的解密計算量往往會隨著訪問結(jié)構(gòu)的復雜程度而呈線性增長的趨勢,終端解密的計算負荷較重,為減輕終端用戶的計算負擔,可構(gòu)造具有外包解密功能的屬性加密方案(OABE)[5],將絕大部分解密計算量外包給第三服務(wù)器執(zhí)行,在不改變密文訪問權(quán)限的前提下簡化密文形式,使終端用戶只需利用極少的計算量即可完成解密過程,從而滿足計算能力有限的弱終端用戶的訪問需求。若第三方服務(wù)提供商是不可信任的,即可能存在惡意行為,或服務(wù)器因故不能誠實可靠地執(zhí)行外包解密算法,而向用戶反饋錯誤的計算結(jié)果,則需要通過算法設(shè)計實現(xiàn)對外包計算的正確性檢驗,構(gòu)造具有外包解密可驗證功能的屬性加密方案(VO-ABE)[6-9]。若密文的訪問權(quán)限需要變更以使某些特定的原未授權(quán)用戶及時獲取數(shù)據(jù),則可由已授權(quán)用戶借助外包服務(wù)器更新與密文相關(guān)聯(lián)的訪問策略或?qū)傩约?,重新定義授權(quán)訪問用戶群體,構(gòu)造支持訪問更新的外包屬性加密方案(AU-OABE)。

      目前,關(guān)于支持訪問更新的外包屬性加密方案(AU-OABE)的同類研究工作很多,但方案所具有的功能、安全性和實現(xiàn)效率等方面均有待提高。2009年,Liang等[10]考慮用代理重加密方法實現(xiàn)密文訪問權(quán)限的更新,首次提出密文策略的屬性基代理重加密方案,但該方案不支持線性秘密共享方案(LSSS)表達的訪問結(jié)構(gòu),推廣應(yīng)用有一定的局限性。Luo等[11]提出具有重加密可控制性質(zhì)的CP-AB-PRE方案,但解密過程仍然包含雙線性對運算,很難滿足弱終端用戶的訪問需求。2014年,Liang等[12]構(gòu)造了支持 LSSS訪問結(jié)構(gòu)的屬性基代理重加密方案。隨后,又提出兼顧密文搜索、密態(tài)數(shù)據(jù)共享,以及用戶搜索和訪問權(quán)限更新的屬性加密方法,但方案的設(shè)計非常復雜,實用性不強。2015年,Shao等[13]提出在線-離線的CP-AB-PRE方案,支持LSSS訪問結(jié)構(gòu),實現(xiàn)密文訪問策略的代理更新,并證明方案具有選擇IND-CPA安全性,但該方案建立在代理服務(wù)器是半可信任的前提假設(shè)下,且未考慮密鑰的安全性。

      本文提出支持訪問更新的可驗證外包屬性加密方案(AU-VOABE),以基于密鑰策略的屬性加密方案[3]為基礎(chǔ),借助不可信任的第三方服務(wù)器,實現(xiàn)密文訪問權(quán)限的更新和外包解密等計算,并通過算法設(shè)計,實現(xiàn)對外包計算結(jié)果的正確性檢驗,確保第三方服務(wù)器能誠實可靠地執(zhí)行算法過程,構(gòu)造支持 LSSS訪問結(jié)構(gòu)的AU-VOABE方案,全面考慮方案的明文數(shù)據(jù)和解密密鑰可能遭遇的威脅和攻擊,構(gòu)建關(guān)于原始密文和更新密文的安全模型、關(guān)于用戶解密密鑰的安全模型,以及外包計算的驗證可靠性模型,在標準模型下證明方案具有選擇IND-CPA安全性、私鑰安全性和驗證可靠性。與文獻同類方案相比,本文方案能兼顧功能的增加、安全性的保持和實現(xiàn)效率的優(yōu)化。

      2 預備知識

      2.1 符號說明

      記N為自然數(shù)集,R為實數(shù)集。1λ(λ∈N)表示λ個1形成的字符串,λ為安全參數(shù)。b∈RS表示從屬性集合S中均勻隨機選取元素b。1G表示群G的單位元。p(p∈Θ (2λ))記為素數(shù),Zp由模p剩余類全體{0,1,…,p-1}構(gòu)成,表示Zp{0}。

      2.2 雙線性映射與困難問題假設(shè)

      定義1(雙線性映射) 設(shè)和分別表示素數(shù)p階乘法循環(huán)群,稱為雙線性映射,如果其滿足如下條件。

      2) 非退化性:若g為群G的生成元,則e(g,g) ≠1GT。

      稱G為素數(shù)p階雙線性群,若存在群GT和雙線性映射e,使上述性質(zhì)成立。

      下面描述判定q-BDHE假設(shè)和計算q-BDHE假設(shè)。

      定義2(判定q-BDHE假設(shè)) 設(shè)分別表示素數(shù)p階乘法群,g為群的生成元,表示雙線性映射。對于任意概率多項式時間 (PPT) 算法A,存在可忽略函數(shù)negl滿足

      定義3(計算q-BDHE假設(shè)) 對于任意概率多項式時間 (PPT) 算法A,存在可忽略函數(shù)negl滿足

      2.3 系統(tǒng)模型

      為滿足弱終端用戶訪問權(quán)限可更新的應(yīng)用需求,本文借助外包服務(wù)器實現(xiàn)屬性基密態(tài)數(shù)據(jù)的訪問權(quán)限更新和高效安全的終端解密訪問。此處假設(shè)外包服務(wù)器是不可信任的,即它有偷窺私密信息的好奇心且可能不會誠實地執(zhí)行外包計算過程并返回錯誤的計算結(jié)果。為確保外包服務(wù)器能誠實可靠地執(zhí)行相關(guān)操作,本文將對訪問權(quán)限更新和外包解密過程同時進行計算的正確性檢驗。系統(tǒng)模型如圖1所示。

      圖1 系統(tǒng)模型

      系統(tǒng)模型中有3個服務(wù)器SSP、DSP1、DSP2。服務(wù)器SSP存儲所有屬性基密態(tài)數(shù)據(jù),DSP1和DSP2為外包服務(wù)器,分別用于更新密態(tài)數(shù)據(jù)的訪問權(quán)限和執(zhí)行外包解密算法。

      如圖 1所示,數(shù)據(jù)提供者將共享數(shù)據(jù)通過基于屬性的加密方法加密得到密態(tài)數(shù)據(jù),并上傳至存儲服務(wù)器SSP。假設(shè)用戶A對于存儲在SSP中的密態(tài)數(shù)據(jù)具有解密訪問的權(quán)限,而用戶B可下載密文卻不具有解密訪問的權(quán)限。考慮緊急需求時已授權(quán)用戶均不在場的情形,需通過變更訪問權(quán)限,使在場的未授權(quán)用戶及時獲取解密訪問權(quán)限。借助外包服務(wù)器,已授權(quán)用戶A可根據(jù)用戶B的屬性特征更新密態(tài)數(shù)據(jù)相關(guān)聯(lián)的屬性集合,使用戶B獲得解密訪問的權(quán)限。具體過程描述如下。

      服務(wù)器DSP1收到用戶A提供的更新密鑰和用戶B提供的密文,執(zhí)行特定的算法更新密文相關(guān)聯(lián)的屬性集合并將所得新密文返回給用戶B。若用戶B希望將解密的部分計算外包給服務(wù)器執(zhí)行,可生成外包解密密鑰,并將其和密文一起發(fā)送給服務(wù)器DSP2,DSP2執(zhí)行外包解密算法將密文轉(zhuǎn)化為簡化形式并發(fā)給用戶B。最終用戶B只需很少的計算量并可恢復出原始明文消息,同時用戶B可通過算法驗證服務(wù)器DSP1和DSP2執(zhí)行外包計算的真實可靠性。

      2.4 AU-VOABE的算法描述

      設(shè)A和S分別表示訪問結(jié)構(gòu)和屬性集合,本文構(gòu)造AU-VOABE方案,算法描述如下。

      1)Setup(1λ,U):系統(tǒng)建立算法。輸入安全參數(shù)λ和屬性空間U,輸出公共參數(shù)PP和主私鑰MSK。

      3)Enc(PP,M,S):加密算法。輸入公共參數(shù)PP、消息M,以及屬性集合S,輸出密文CTS。

      4)De c(SKA,CTS):解密算法。輸入訪問結(jié)構(gòu)A對應(yīng)的密鑰SKA,屬性集合S對應(yīng)的密文若S滿足輸出明文M;否則,輸出錯誤標識符⊥。

      5)UP.KGen(PP,SKA,S′):更新密鑰生成算法。輸入公共參數(shù)PP、訪問結(jié)構(gòu)A對應(yīng)的密鑰SKA、屬性集合S′,輸出更新密鑰UKA→S′。

      7)OT.KGen(PP,SKA′):外包解密密鑰生成算法。輸入公共參數(shù)PP、訪問結(jié)構(gòu) A′對應(yīng)的密鑰SKA′,輸出外包解密密鑰TKA′和相應(yīng)的數(shù)據(jù)恢復密鑰RKA′。

      正確性:AU-VOABE方案是正確的,當且僅當對于任意正確產(chǎn)生的公共參數(shù)PP和主私鑰MSK,任意的屬性集合S、訪問結(jié)構(gòu)A,以及消息M,若S滿足A,則有以下等式成立。

      并且,對于任意正確生成的密鑰SKA、SKA′、更新密鑰UKA→S′、外包解密密鑰TKA′和數(shù)據(jù)恢復密鑰RKA′,若S滿足A且S′滿足 A′,則有以下等式成立。

      2.5 AU-VOABE的模型

      假設(shè)存儲服務(wù)器SSP是半可信任的,即SSP誠實地執(zhí)行協(xié)議算法,但同時也會盡可能多地偷窺私密信息,SSP中存儲的密文供全體用戶下載。假設(shè)DSP1和DSP2均為不可信任的外包服務(wù)器,可能不會誠實地執(zhí)行算法,并輸出錯誤的計算結(jié)果。本文考慮5種類型的敵手。

      第1類敵手:被敵手拉攏的部分用戶與DSP1服務(wù)器提供商合謀,從服務(wù)器DSP1中獲取更新密鑰,用他們擁有的解密密鑰,試圖從密文中獲取其他用戶的私密信息。

      第2類敵手:被敵手拉攏的部分用戶與DSP1服務(wù)器提供商合謀,用他們擁有的解密密鑰,試圖從更新密文中獲取其他用戶的私密信息。

      第3類敵手:被敵手拉攏的部分用戶與DSP2服務(wù)器提供商合謀,從服務(wù)器DSP2中獲取外包解密密鑰,并用他們擁有的解密密鑰,試圖從密文中獲取其他用戶的私密信息。

      第4類敵手:被敵手拉攏的部分用戶與DSP1服務(wù)器提供商合謀,從服務(wù)器DSP1中獲取更新密鑰,并用他們擁有的解密密鑰,試圖獲取其他用戶的解密密鑰。

      第5類敵手:DSP1和DSP2服務(wù)器提供商,與部分用戶合謀,分別獲取更新密鑰和外包密鑰,以及部分解密密鑰,試圖通過外包計算的可靠性驗證。

      第1、2、3類敵手攻擊方案的數(shù)據(jù)安全性,第4類敵手攻擊方案的密鑰安全性,第5類敵手攻擊方案外包計算的驗證可靠性。下面針對5種類型的敵手,分別定義 AU-VOABE方案關(guān)于密文和更新密文的IND-CPA安全性,以及私鑰安全性和外包計算的驗證可靠性。為刻畫方案針對5類敵手的安全性,本文分別描述任意PPT敵手A與挑戰(zhàn)者之間的游戲如下。

      針對第1類敵手的數(shù)據(jù)安全性

      1)Init:初始化階段。敵手A輸出挑戰(zhàn)的屬性集合S?。

      2)Setup:系統(tǒng)建立階段。挑戰(zhàn)者調(diào)用算法Setup(1λ,U)得到公共參數(shù)PP和主私鑰MSK,并將公共參數(shù)PP發(fā)送給敵手A。

      3)Phase1:第1次詢問階段。挑戰(zhàn)者初始化一個空表格T和空集合D。敵手A提交下列詢問。

      ① 解密密鑰詢問:給定與屬性集合S?不匹配的訪問結(jié)構(gòu)A,挑戰(zhàn)者調(diào)用算法KGen(MSK,A)輸出SKA,并令

      ②更新密鑰詢問:給定與S?不匹配的訪問結(jié)構(gòu)和屬性集合S′,若已經(jīng)存在表格T中,則挑戰(zhàn)者輸出UKA→S′;否則,挑戰(zhàn)者調(diào)用算法KGen(MSK,A )→SKA和UP.KGen(PP,SKA,S′) →UKA→S′,并將(A,S′,SKA,UKA→S′)存入表格T中,輸出UKA→S′。

      4)Challenge:敵手A提交兩個等長的消息M0,M1,挑戰(zhàn)者均勻隨機選取b∈{0,1},調(diào)用加密算法Enc(PP,Mb,S*),得到挑戰(zhàn)密文CT*。

      5)Phase2:第2次詢問階段。敵手A繼續(xù)提交解密密鑰和更新密鑰的詢問,要求密鑰對應(yīng)的訪問結(jié)構(gòu)A與給定的屬性集合S?不匹配,挑戰(zhàn)者給出相應(yīng)的回復。

      6)Guess:猜測階段。敵手A輸出對b的猜測b′∈ {0,1}。若b′=b,敵手贏得游戲。

      針對第2類敵手的數(shù)據(jù)安全性

      除了挑戰(zhàn)階段,與第1類敵手的數(shù)據(jù)安全性描述基本相同,描述如下。

      1)Challenge:敵手A提交兩個等長的消息M0,M1,挑戰(zhàn)者選取訪問結(jié)構(gòu)A和與之匹配的屬性集合S,調(diào)用算法和得到更新密鑰隨后,均勻隨機選取b∈{0,1},調(diào)用算法得到挑戰(zhàn)密文

      針對第3類敵手的數(shù)據(jù)安全性

      除了第1次詢問與第1類敵手的數(shù)據(jù)安全性描述基本相同,描述如下。

      Phase1:第1次詢問階段。挑戰(zhàn)者初始化一個空表格T和空集合D。敵手A提交下列詢問。

      ① 解密密鑰詢問:給定與屬性集合S?不匹配的訪問結(jié)構(gòu)A,挑戰(zhàn)者調(diào)用算法KGen(MSK,A)輸出SKA,并令

      定義3AU-VOABE方案關(guān)于第i(i∈ {1 ,2,3})類敵手具有選擇 IND-CPA安全性,如果任意的PPT敵手A在上述游戲中的優(yōu)勢是可忽略的,即

      為避免平凡攻擊,本文引入關(guān)于兩個訪問結(jié)構(gòu)的緊性定義。

      定義4設(shè)A和 A′是兩個由正屬性構(gòu)成的單調(diào)訪問結(jié)構(gòu),將A表示為析取范式A1∨…∨Ak。如果存在 Ai(i∈[k]),滿足:對于任意集合S,若S滿足Ai,則必有S滿足 A′,就稱 A′次緊于A。

      針對第4類敵手的密鑰安全性

      1)Init:初始化階段。敵手A輸出挑戰(zhàn)的訪問結(jié)構(gòu) A?。

      2)Setup:系統(tǒng)建立階段。挑戰(zhàn)者調(diào)用算法Setup(1λ,U)得到公共參數(shù)PP和主私鑰MSK,并將公共參數(shù)PP發(fā)送給敵手A。

      3)Phase1:第1次詢問階段。挑戰(zhàn)者初始化一個空表格T和空集合D。敵手A提交下列詢問。

      ① 解密密鑰詢問:給定訪問結(jié)構(gòu)A(A次緊于 A?不成立),挑戰(zhàn)者調(diào)用算法KGen(MSK,A)輸出SKA,并令D:=D∪{A}。

      ② 更新密鑰詢問:給定訪問結(jié)構(gòu)A和屬性集合S′,若(A,S′,SKA,UKA→S′)已經(jīng)存在表格T中,則挑戰(zhàn)者輸出更新密鑰UKA→S′;否則,挑戰(zhàn)者調(diào)用算法KGen(MSK,A )→SKA和UP.KGen(PP,SKA,S′) →UKA→S′,并將(A,S′,SKA,UKA→S′)存入表格T中,輸出UKA→S′。

      4)Output:敵手A輸出訪問結(jié)構(gòu) A?相關(guān)聯(lián)的解密密鑰SK?。對于任意一個與 A?匹配的屬性集合S,調(diào)用算法Enc(PP,M,S) →CTS,若總有Dec(SK?,CTS)→M成立,則稱敵手贏得游戲。

      定義5AU-VOABE方案關(guān)于第4類敵手具有選擇弱主私鑰安全性,如果任意的PPT敵手A贏得上述游戲的優(yōu)勢是可忽略的,即Pr[Awins] ≤ negl(λ)。

      針對第5類敵手的驗證可靠性

      1)Setup:系統(tǒng)建立階段。挑戰(zhàn)者調(diào)用算法Setup(1λ,U)得到公共參數(shù)PP和主私鑰MSK,并將公共參數(shù)PP發(fā)送給敵手A。

      2)Phase1:第1次詢問階段。挑戰(zhàn)者初始化空表格T1、T2和空集合D。敵手A提交下列詢問。

      ① 解密密鑰詢問:給定訪問結(jié)構(gòu)A,挑戰(zhàn)者調(diào)用算法KGen(MSK,A)輸出SKA,并令

      ② 更新密鑰詢問:給定訪問結(jié)構(gòu)A和屬性集合S′,若(A,S′,SKA,UKA→S′)已經(jīng)存在表格T1中,則挑戰(zhàn)者輸出更新密鑰UKA→S′;否則,挑戰(zhàn)者調(diào)用算法KGen(MSK,A )→SKA和UP.KGen(PP,SKA,S′) →UKA→S′,并將(A,S′,SKA,UKA→S′)存入表格T1中,輸出UKA→S′。

      ③ 外包密鑰詢問:給定訪問結(jié)構(gòu)A,若(A,SKA,TKA,RKA)已經(jīng)存在表格T2中,則挑戰(zhàn)者輸出外包密鑰TKA;否則,挑戰(zhàn)者調(diào)用算法KGen(MSK,A )→SKA和OT.KGen(PP,SKA)→(TKA,RKA),并將(A,SKA,TKA,RKA)存入表格T2中,輸出TKA。

      ④ 驗證解密詢問:給定訪問結(jié)構(gòu) A′、原始密文CTS、更新密文UTS′和外包解密密文CIS′,若(A ′ ,SKA′,TKA′,RKA′)已經(jīng)存在表格T2中,挑戰(zhàn)者調(diào)用算法VF.Dec(PP,RKA′,CTS,UTS′, C IS′),并輸出結(jié)果;否則,輸出錯誤標識符⊥。

      3)Challenge:敵手A提交消息M?和屬性集合S。挑戰(zhàn)者調(diào)用Enc(PP,M*,S)生成密文CTS并將其返回給敵手A。

      4)Phase2:第2次詢問階段。敵手A繼續(xù)提交解密密鑰、更新密鑰、外包密鑰和驗證解密等詢問。

      5)Output:敵手A輸出以及與相匹配的訪問結(jié)構(gòu)A?。若則稱敵手A贏得游戲。不妨假設(shè)已經(jīng)存在表格T2中。

      定義6AU-VOABE方案關(guān)于第5類敵手具有驗證可靠性,如果任意的PPT敵手A贏得上述游戲的優(yōu)勢是可忽略的,即Pr[Awins] ≤ negl(λ)。

      3 AU-VOABE方案

      結(jié)合密鑰盲化方法[5]和可驗證外包解密技術(shù)[7],本文構(gòu)造支持可驗證訪問更新的外包屬性加密方案(AU-VOABE),具體算法描述如下。

      3.1 方案的構(gòu)造

      通過改進文獻[3]的 KP-ABE方案,得到AB-KEM基礎(chǔ)方案,是AU-VOABE方案的基本組塊。方案算法描述如下。

      1)KM.Setup(1λ,U):選取一個素數(shù)p(p∈階雙線性群系統(tǒng)表示從群至群的雙線性映射。設(shè)g為群的一個生成元。隨機選取定義算法輸出公共參數(shù)PK=和主私鑰

      若判定|U|-BDHE假設(shè)[3]成立,類似于文獻[3]定理1的證明方法,易證上述AB-KEM方案具有選擇IND-CPA安全性。以上述方案為基礎(chǔ),引入Pedersen承諾方案,構(gòu)造訪問更新可驗證的外包屬性加密(AU-VOABE)。算法描述如下。

      1)Setup(1λ,U):設(shè)U= {1,2,… ,n}為屬性空間。選取一個素數(shù)p階雙線性群系統(tǒng)(G,GT,e),表示從群至群的雙線性映射。設(shè)g為群G的一個生成元,表示抗碰撞Hash函數(shù),F(xiàn):GT→{0,1}?表示輸出長度足夠長的偽隨機數(shù)生成器。隨機選取x,α,算法輸出公共參數(shù)PP=(g,h,和主私鑰

      3)Enc(PP,S,M):隨機選取設(shè)輸出密文

      并令F(e(g,g)αs) =DK||d。若計算并輸出M。

      5)UP.KGen(PP,SKA,S′): 設(shè)選取更新密鑰因子δ∈ {0,1}?和輔助的密鑰盲化因子并令隨機選取并令計算令輸出更新密鑰

      7)OT.KGen(PP,SKA):設(shè)選取外包密鑰盲化因子并設(shè)輸出外包解密密鑰和相應(yīng)的恢復密鑰RKA=ξ。

      8)OT.Dec(TKA,CS′): 設(shè)若屬性集合S′滿足訪問結(jié)構(gòu)A,則存在使設(shè)計算

      3.2 安全性分析

      定理 1 若判定|U|-BDHE假設(shè)[3]成立,則AU-VOABE方案關(guān)于第i類敵手具有選擇IND-CPA安全性(i= 1,2,3)。

      證明 首先證明 AU-VOABE方案對于所有第1類敵手具有選擇IND-CPA安全性。考慮挑戰(zhàn)者與敵手之間的兩類游戲。

      Game0:方案對第1類敵手的選擇IND-CPA安全性游戲。挑戰(zhàn)密文其中,通過計算得到。

      Game1:F(DK0) =DK||d,DK0是從會話密鑰空間中均勻隨機選取的,其余過程與Game0相同。

      Game2:中的DK均勻隨機選取自{0,1}|Mb|,且中的d是一個隨機的字符串,其余過程與Game1相同。

      Game3:其余過程與Game2相同。

      Game4:其中隨機選取自明文空間,其余過程與Game3相同。

      下面分別證明Game0與Game1、Game1與Game2、Game2與Game3、Game3與Game4之間的不可區(qū)分性。

      假設(shè)敵手A1能以不可忽略的優(yōu)勢區(qū)分Game0與Game1,則可構(gòu)造算法B以不可忽略的優(yōu)勢攻破基礎(chǔ)方案的選擇IND-CPA安全性。

      1)Init:初始化階段。敵手A1發(fā)布挑戰(zhàn)的屬性集合S?,B將S?轉(zhuǎn)給挑戰(zhàn)者。

      2)Setup:系統(tǒng)建立階段。挑戰(zhàn)者將公開參數(shù)發(fā)送給B。B隨機選取u1,u2∈RG,抗碰撞Hash函數(shù)和輸出長度足夠長的偽隨機函數(shù)F,并將公開參數(shù)發(fā)送給敵手A1。

      3)Phase1:第1個詢問階段。

      ① 解密密鑰詢問:敵手A1向B提交對應(yīng)于訪問結(jié)構(gòu)A的解密密鑰詢問,其中屬性集合S?不滿足訪問結(jié)構(gòu)A。B向挑戰(zhàn)者提交同樣的密鑰詢問,并將收到的密鑰SKA轉(zhuǎn)發(fā)給敵手A1。

      ② 更新密鑰詢問:敵手A1提交對應(yīng)于訪問結(jié)構(gòu)A和屬性集合S′的更新密鑰詢問。若S?不滿足訪問結(jié)構(gòu)A,則B向挑戰(zhàn)者提交對應(yīng)于訪問結(jié)構(gòu)的解密密鑰詢問,收到密鑰調(diào)用算法得到更新密鑰若S?滿足訪問結(jié)構(gòu)A,則B選取設(shè)定并將發(fā)送給敵手

      4)Challenge:挑戰(zhàn)階段。敵手A1提交兩個等長的明文消息M0,M1給B,B將M0,M1轉(zhuǎn)交給挑戰(zhàn)者。挑戰(zhàn)者調(diào)用基礎(chǔ)方案的加密算法得到然后均勻隨機選取β∈ {0,1}。若β=0,令若β=1,DR0為會話密鑰空間中均勻隨機選取的密鑰。挑戰(zhàn)者將發(fā)送給B。B計算隨機選取b∈R{0,1},設(shè)定并將挑戰(zhàn)密文發(fā)送給敵手A1。

      5)Phase2:第2個詢問階段。與第1個詢問階段Phase1相同,敵手A1提交解密密鑰詢問和更新密鑰詢問,B分別按照Phase1中①和②的步驟,給出相應(yīng)的回復。

      6)Guess:猜測階段。敵手A1輸出b′∈ {0,1}。若b′=b,B輸出β′=0;否則,B輸出β′=1。

      易見,若β=0,B恰好模擬了Game0的實驗環(huán)境;若β=1,B恰好模擬了Game1的實驗環(huán)境。因此,若敵手A1能以不可忽略的優(yōu)勢區(qū)分Game0與Game1,則B能以不可忽略的優(yōu)勢攻破AB-KEM基礎(chǔ)方案的選擇IND-CPA安全性。

      由偽隨機生成器F和抗碰撞 Hash函數(shù)H的性質(zhì),可得到Game1中的DK,d,H(DK),H(d)均與隨機字符串不可區(qū)分。因此,Game1與Game2不可區(qū)分。同時,由 Pedersen承諾方案的計算隱藏性和一次一密的安全性分別可得Game2與Game3、Game3與Game4之間的不可區(qū)分性。于是,Game0與Game4不可區(qū)分,而Game4中的挑戰(zhàn)密文不包含敵手A1提供的M0,M1的任何信息,所以,敵手A1在Game4中的優(yōu)勢是可忽略的,從而,敵手A1在Game0中的優(yōu)勢是可忽略的。方案針對第 1類敵手的選擇IND-CPA安全性證明完畢。

      針對第 2類敵手A2,挑戰(zhàn)密文CI?=(CI,這里CI=e(g,g)αsH(δ),其中類似于針對第1類敵手的安全性分析,可證明得到的選擇IND-CPA安全性。于是,與隨機的會話密鑰不可區(qū)分?;谝淮我幻艿陌踩院蚉edersen承諾方案的計算隱藏性,可獲得針對第2類敵手的選擇IND-CPA安全性。

      將對第 1類敵手的安全性證明中的更新密鑰詢問改成外包密鑰詢問,并將密鑰盲化因子δ加密得到的密文作為挑戰(zhàn)密文的一部分,可類似實現(xiàn)對第3類敵手的安全性證明。

      綜上,完成定理2的證明。

      下面討論AU-VOABE方案的密鑰安全性。

      定理 3若計算|U|-BDHE假設(shè)成立,則AU-VOABE方案具有選擇弱主私鑰安全性。

      證明假設(shè)存在PPT敵手A能以不可忽略的優(yōu)勢攻破方案的選擇弱主私鑰安全性,則可以構(gòu)造算法B,以不可忽略的優(yōu)勢解決計算|U|-BDHE問題。

      1) Init:初始化階段。敵手A發(fā)布要挑戰(zhàn)的訪問結(jié)構(gòu)

      3) Query Phase:詢問階段。敵手A提交如下詢問

      4) Output:輸出階段。敵手A以不可忽略的概率輸出一個合法的解密密鑰。

      根據(jù)方案的定義

      于是

      定理4若離散對數(shù)假設(shè)成立,則AU-VOABE方案具有外包可驗證性。

      證明假設(shè)第5類敵手A能以不可忽略的優(yōu)勢攻破方案的可驗證性,則可構(gòu)造算法B求解離散對數(shù)問題。

      1)Setup:系統(tǒng)建立階段。B選取一個素數(shù)階雙線性群系統(tǒng)表示從群至群的雙線性映射,g為群G的一個生成元,隨機選取x,α,定義并選取抗碰撞Hash函數(shù)和輸出長度足夠長的偽隨機函數(shù)F,將公共參數(shù)H,F)發(fā)送給敵手A。

      2)Phase1:第 1個詢問階段。敵手A分別提交解密密鑰詢問、更新密鑰詢問、外包密鑰詢問、可驗證解密詢問,B利用主私鑰構(gòu)造相應(yīng)密鑰并回復。

      3)Challenge:挑戰(zhàn)階段。敵手A提交明文消息M?和屬性集合S。B調(diào)用算法Enc(PP,并將密文輸出給敵手A,其中

      4)Phase2:第2個詢問階段。與第1個詢問階段Phase1相同,敵手A提交解密密鑰詢問,更新密鑰詢問,外包密鑰詢問,可驗證解密詢問,B按照Phase1的步驟,給出相應(yīng)的回復。

      5)Output:輸出階段。敵手A輸出和S?滿足的訪問結(jié) 構(gòu) A?,其中

      說明B成功解決離散對數(shù)問題,與離散對數(shù)假設(shè)矛盾,所以,AU-VOABE方案具有外包可驗證性。

      4 方案的對比分析

      本文將構(gòu)造的 AU-VOABE方案與文獻[5,7,10,12]中同類方案進行比較,分別從效率、安全性和功能等方面進行分析,主要關(guān)注終端用戶的解密計算量和數(shù)據(jù)安全性,以及訪問權(quán)限是否可變更,解密計算是否可外包和外包計算是否可驗證等功能。

      如表1所示,本文方案相比同類方案,功能更加全面,且為確保訪問權(quán)限更新和外包解密算法均能誠實可靠地被執(zhí)行,本文通過算法設(shè)計增加了方案在外包計算上的可驗證功能,包括對訪問權(quán)限更新算法的驗證和對外包解密計算結(jié)果的正確性檢驗。在功能增加的同時,方案依然保持與同類方案相同的安全性。

      如表 2所示,本文通過統(tǒng)計用戶執(zhí)行加密和更新密鑰生成算法,服務(wù)器執(zhí)行密文更新算法、外包密鑰生成算法和外包解密算法,以及終端用戶執(zhí)行最后的驗證解密算法等所需的計算量,將本文方案與同類方案的實現(xiàn)效率進行細致的對比。文獻[5,7]方案均不具有訪問權(quán)限更新的功能,本文方案的外包密鑰生成和外包解密計算量與文獻[7]相同,加密和解密計算量比文獻[7]方案分別僅增加一次模指數(shù)運算。文獻[10, 12]方案均不具有外包解密的功能,本文方案的加密計算量比文獻[12]方案少兩次模指數(shù)運算,文獻[12]的解密計算量包含 8次雙線性對運算,且模指數(shù)運算次數(shù)隨屬性個數(shù)的增加而呈線性增長的趨勢,而本文方案的終端解密計算不含雙線性對運算,且僅包含4次模指數(shù)運算,計算能力有限的弱終端用戶也可有效訪問。

      表1 安全性和功能對比

      表2 計算量對比

      5 結(jié)束語

      本文全面考慮方案所需實現(xiàn)的功能和可能遇到的數(shù)據(jù)安全性和密鑰安全性問題,為滿足計算能力有限的弱終端用戶的訪問需求,終端訪問的原密文和更新密文均可進行外包簡化計算。由于

      外包服務(wù)提供商是完全不可信任的,外包服務(wù)提供商可能會存在惡意行為,或外包服務(wù)器可能因故不能誠實可靠地執(zhí)行算法過程,而向用戶反饋錯誤的結(jié)果,這將導致終端用戶解密得到錯誤的消息。為避免因外包服務(wù)器的錯誤反饋而導致的終端解密結(jié)果出錯,本文通過算法設(shè)計增加了方案在外包計算上的可驗證功能,包括對訪問權(quán)限更新算法的驗證和對外包解密計算結(jié)果的正確性檢驗。

      猜你喜歡
      敵手挑戰(zhàn)者密文
      一種針對格基后量子密碼的能量側(cè)信道分析框架
      “挑戰(zhàn)者”最后的絕唱
      一種支持動態(tài)更新的可排名密文搜索方案
      基于模糊數(shù)學的通信網(wǎng)絡(luò)密文信息差錯恢復
      閃電遠擊俠“挑戰(zhàn)者”2
      不帶著怒氣做任何事
      挑戰(zhàn)者 敢闖敢創(chuàng)激發(fā)無限可能
      挑戰(zhàn)者
      云存儲中支持詞頻和用戶喜好的密文模糊檢索
      不帶著怒氣作戰(zhàn)
      台山市| 武夷山市| 富顺县| 新野县| 绥棱县| 疏勒县| 德安县| 区。| 崇仁县| 北辰区| 施秉县| 福安市| 河东区| 文山县| 乐安县| 满城县| 孝昌县| 敦化市| 申扎县| 黄冈市| 萍乡市| 旺苍县| 成安县| 禹州市| 三穗县| 图木舒克市| 兴国县| 耿马| 襄垣县| 伊川县| 茶陵县| 灵台县| 安康市| 宜兰市| 客服| 环江| 平陆县| 濮阳市| 诸城市| 荥经县| 南岸区|