2. 深圳技术大学 大数据与互联网学院, 广东 深圳 518118
2. College of Big Data and Internet, Shenzhen University of Technology, Shenzhen, Guangdong 518118, China
开放科学(资源服务)标志码(OSID):
2012年,BONOMI等[1]正式提出了雾计算,使用网络中的边缘设备来进行数据的存储和运算,缓解中心网络设备的压力。作为新一代的分布式计算[2],雾计算具有低延时、分布广泛、带宽压力小、调度灵活等优势,未来将被广泛应用于物联网和工业行业等领域中[3]。
2005年,SSHAI等[4]提出了属性基加密(Attribute-Based Encryption,ABE)技术,将属性合并为其密码原语的输入。属性基加密分为密钥策略的属性基加密(Key-Policy Attribute-Based Encryption,KP-ABE)[5]和密文策略的属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)[6]两种。在CP-ABE下访问策略与密文相关联,更加符合实际需求[7]。2014年,FAN等[8]提出了权重属性的概念,将二进制状态表示的属性值扩展到任意状态,使其更广泛地应用于实际环境中,文献[9]为减轻用户端的解密运算压力,以密钥分割的方式将运算工作外包给雾节点,文献[10]将终端设备中部分复杂的加解密运算外包给雾节点。上述方案都未考虑单一授权中心单点失效的问题,在单授权的ABE方案[11-13]中,授权机构要为所有用户生成属性密钥,容易受到集中攻击并且存在性能瓶颈。为解决这一问题,文献[14]提出多授权的ABE方案,有效地解决了单授权机构单点失效的问题。文献[15]为解决传统CP-ABE单一授权机构存在的问题,设计了基于区块链的多授权访问控制方案。文献[16]考虑到用户系统用户的合法性问题,将恶意用户追踪机制引入到了多机构中。为了降低用户的计算开销,文献[17]提出支持计算外包的多授权CP-ABE访问控制方案,将部分解密计算外包给代理服务器;文献[18]提出了基于密文策略的基于属性的加密方案,将部分解密外包给云服务器;文献[19]采用多机构属性基加密方案,除了能够满足机密性与细粒度性之外,还提供了匿名认证;文献[20]使用边缘雾节点来承担大部分的用户解密运算操作,有效节省了用户终端资源。
本文提出基于雾节点的分布式权重属性CP-ABE外包解密方案。该方案通过雾节点实现外包解密计算,验证外包结果的正确性。为每个属性定义权重值,默认最小权重值,当用户属性值小于最小权重值时,不能访问密文,使属性从二进制状态“0”和“1”(即“满足”和“不满足”)扩展到任意状态,从而简化访问结构,减少密文的存储开销和加密中的计算成本。
1 预备知识 1.1 符号说明本文方案中的部分符号说明如表 1所示。
|
下载CSV 表 1 符号说明 Table 1 Symbol description |
定义1 设
| $ \begin{array}{l}\overrightarrow{y}=\{g, {g}^{s}, {g}^{a}, \cdots , {g}^{{a}^{q}}, {g}^{{a}^{q+2}}, \cdots , {g}^{{a}^{2q}}, \underset{1\le j\le q}{\forall }{g}^{s{b}_{j}},{g}^{a/{b}_{j}}, \cdots , \\ \;\;\;\;\;{g}^{{a}^{q}/{b}_{j}}, {g}^{{a}^{q+2}/{b}_{j}}, \cdots , {g}^{{a}^{2q}/{b}_{j}}\underset{1\le j, k\le q, k\ne j}{\forall }{g}^{a\cdot s\cdot {b}_{k}/{b}_{j}}, \cdots , \\ \;\;\;\;\;{g}^{{a}^{q}\cdot s\cdot {b}_{k}/{b}_{j}}\}\end{array} $ |
判定性
定义2 每个参与方P上的线性秘密共享方案(
存在一个
假定
本文方案由6个实体构成,即云服务商(Cloud Service Provider,CSP)、中央授权机构(Center Authority,CA)、属性授权机构(Attribute Authority,AA)、雾节点(Fog)、数据属主(Data Owner,DO)以及数据用户(Data User,DU)。系统模型如图 1所示,其中,m表示明文,CT表示密文。
|
Download:
|
| 图 1 系统模型 Fig. 1 System model | |
系统模型主要包括以下部分:
1)云服务商(CSP)。半可信云服务提供商,负责存储密文。
2)中央授权机构(CA)。可信的第三方,为整个系统生成公共参数。
3)属性授权机构(AA)。管理用户属性集,并为用户生成密钥。不同的授权机构为每个用户生成唯一的全局身份标识符GID,在为用户生成密钥时,用户GID与属性绑定在一起,同时授权机构维护用户的属性列表。
4)雾节点(Fog)。雾节点是诚实且好奇的,主要负责解密DU从CSP下载的部分密文。
5)数据属主(DO)。将加密的数据文件上传至CSP,在加密时,DO指定一个满足用户属性的访问结构,然后将数据文件加密成密文上传至CSP。
6)数据用户(DU)。自由地访问CSP中的密文数据资源,当DU能够满足访问策略时,才能够成功地解密密文数据。
2.2 方案构造设
1)
全局初始化算法由CA执行。该算法输入安全参数
2)
输入公共参数
3)
输入系统主密钥
4)
输入系统公钥
5)
输入
| $ {p}_{\mathrm{p}\mathrm{a}\mathrm{r}\mathrm{C}\mathrm{T}}=e\left(\prod\limits_{x\in X}{C}_{i}^{{c}_{x}}, L\right)\times \prod\limits_{x\in X}e({D}_{i}^{{c}_{x}}, {K}_{i, \mathrm{G}\mathrm{I}\mathrm{D}})=e\prod\limits_{x\in X}({g}^{a{\lambda }_{i}{c}_{x}}\cdot \\ (H({G}_{\mathrm{G}\mathrm{I}\mathrm{D}}{)}^{{y}_{i}}{g}^{{w}_{i}}{)}^{-{r}_{i}{c}_{x}}, {g}^{t/z})\times \prod\limits_{x\in X}e({g}^{{r}_{i}{c}_{x}}, (H({G}_{\mathrm{G}\mathrm{I}\mathrm{D}}{)}^{{y}_{i}}{g}^{{w}_{i}}{)}^{t/z}= \\ e\left(\prod\limits_{x\in X}{g}^{a{\lambda }_{i}{c}_{x}}, {g}^{t/z}\right)\times e\left(\prod\limits_{x\in X}\left(H\right({G}_{\mathrm{G}\mathrm{I}\mathrm{D}}{)}^{{y}_{i}}{g}^{{w}_{i}}{)}^{-{r}_{i}{c}_{x}}, {g}^{t/z}\right)\times \\ \prod\limits_{x\in X}e({g}^{{r}_{i}{c}_{x}}, \mathrm{ }(H({G}_{\mathrm{G}\mathrm{I}\mathrm{D}}{)}^{{y}_{i}}{g}^{{w}_{i}}{)}^{t/z}=e{(g, g)}^{(at/z)\cdot \sum\limits_{x\in X}\left({\lambda }_{i}{c}_{x}\right)}= \\ e{(g, g)}^{ats/z}$ |
6)
用户验证阶段由授权中心执行,输入部分密文
| $ \begin{array}{l}{C}_{\mathrm{C}{\mathrm{T}}^{\text{'}}}\mathrm{ }=e({C}^{\text{'}}, \mathrm{S}{\mathrm{K}}_{u})/{p}_{\mathrm{p}\mathrm{a}\mathrm{r}\mathrm{C}\mathrm{T}}=\\ \;\;\;\;\;\;\;\; e({g}^{s/z}, {g}^{{\alpha }_{i}}{g}^{at})/e{(g, g)}^{ats/z}=e{(g, g)}^{{a}_{i}s/z}\end{array} $ |
7)
用户解密消息
| $ m=C/{C}_{\mathrm{C}{{\mathrm{T}}^{\text{'}}}_{\mathrm{D}\mathrm{S}\mathrm{K}}}=\frac{m\cdot e{(g, g)}^{{\alpha }_{i}s}}{(e{(g, g)}^{{\alpha }_{i}s/z}{)}^{z}}=m $ |
定义3 在访问结构
证明 挑战者B首先选取两个乘法循环群
| $ \begin{array}{l}\overrightarrow{y}=\{g, {g}^{s}, {g}^{a}, \cdots , {g}^{{a}^{q}}, {g}^{{a}^{q+2}}, \cdots , {g}^{{a}^{2q}}, {\forall }_{1\le j\le q}{g}^{s{b}_{j}},\\ \;\;\;\;\;\;{g}^{a/{b}_{j}}, \cdots , {g}^{{a}^{q}/{b}_{j}}, {g}^{{a}^{q+2}/{b}_{j}}, \cdots , \\ \;\;\;\;\;\;{g}^{{a}^{2q}/{b}_{j}}{\forall }_{1\le j, k\le q, k\ne j}{g}^{a\cdot s\cdot {b}_{k}/{b}_{j}}, \cdots , {g}^{{a}^{q}\cdot s\cdot {b}_{k}/{b}_{j}}\}\end{array} $ |
随机选取
敌手B收到元组
初始化B并随机选取
阶段1
对于
| $ {K}_{i, \mathrm{G}\mathrm{I}\mathrm{D}}={L}^{{z}_{x}}{\prod\limits_{i\in X}\prod\limits_{j=1}^{{n}^{\mathrm{*}}}\left({g}^{({a}^{j}/{b}_{i})r}\prod\limits_{k=1, k\ne j}^{{n}^{\mathrm{*}}}{\left({g}^{{a}^{q+1+j-k}/{b}_{i}}\right)}^{{\omega }_{k}}\right)}^{{M}_{i, j}^{\mathrm{*}}} $ |
挑战
| $ {C}_{i}={h}_{{\rho }^{\mathrm{*}}\left(i\right)}^{{r}_{i}^{\text{'}}}\left(\prod\limits_{j=2}^{{n}^{\mathrm{*}}}({g}^{a}{)}^{{M}_{i, j}^{\mathrm{*}}{y}_{j}^{\text{'}}}\right){\left({g}^{{b}_{i}\cdot s}\right)}^{-{z}_{{\rho }^{\mathrm{*}}\left(i\right)}}\cdot \\ \;\;\;\;\;\;\;\left(\prod\limits_{k\in {R}_{i}}\prod\limits_{j=1}^{n\mathrm{*}}{\left({g}^{{a}^{j}\cdot s\cdot ({b}_{i}/{b}_{k})}\right)}^{{M}_{k, j}^{\mathrm{*}}}\right) , {D}_{i}={g}^{{r}_{i}^{\text{'}}}{g}^{-s{b}_{i}}$ |
阶段2 与阶段1类似。
猜测
当
综上,B的优势为
表 2是文献[9, 15-16]方案与本文方案的特征比较分析。通过比较可以发现,本文最大的优势在于使用加权属性简化访问结构,从而减少系统的计算开销。
|
下载CSV 表 2 相关方案特征比较 Table 2 Comparison of characteristics of relevant schemes |
表 3为方案计算开销比较。令
|
下载CSV 表 3 相关方案计算开销比较 Table 3 Calculation of cost comparison of relevant schemes |
为了更直观地说明本文方案的优势,对本文方案与现有方案进行比较。实验环境为Intel® CoreTMi5-8250UCPU@1.60 GHz,1.80 GHz处理器,8.00 GRAM的个人笔记本电脑,使用语言为Java,算法实现基于JPBC(Java Pairing-Based Cryptography Library)。
图 2所示是随着访问结构属性个数的变化数据拥有者在加密密文时所消耗的时间,本文方案因为引入权重属性,简化了访问结构,所以其加密阶段的计算开销小于文献[15-16]方案。图 3所示是在解密阶段用户属性满足密文中包含的属性个数变化时终端用户所消耗的时间。在用户解密阶段,本文方案将部分解密运算外包给了雾节点,而文献[15-16]方案解密运算由用户独立完成,因此本文方案用户的计算开销远远小于[15-16]方案。图 4所示是随着用户属性的变化,多个授权机构为用户生成密钥所消耗的时间,多授权机构分担不同的属性的密钥工作,避免了单一机构密钥分发单点失效的问题。通过本文方案与文献[15-16]方案的加解密以及密钥生成的计算开销对比可以发现,因为本文引入权重属性,并将部分解密外包给了雾节点,所以本文方案在加密和用户解密时的计算开销优于文献[15-16]方案。
|
Download:
|
| 图 2 数据拥有者的计算开销 Fig. 2 Computational overhead of data owner | |
|
Download:
|
| 图 3 终端用户的计算开销 Fig. 3 Computing overhead of end user | |
|
Download:
|
| 图 4 密钥生成的计算开销 Fig. 4 Computational overhead of key generation | |
本文提出一种基于雾节点的权重属性CP-ABE方案。利用分布式授权解决单授权机构单点失效的问题,引入权重属性简化访问结构,并且通过雾节点进行部分解密,减少了终端用户的计算开销。基于判定性
| [1] |
BONOMI F, MILITO R, ZHU J, et al. Fog computing and its role in the Internet of Things[C]//Proceedings of MCC'12. New York, USA: ACM Press, 2012: 13-16.
|
| [2] |
OKAMOTO T, TAKASHIMA K. Decentralized attribute-based encryption and signatures[J]. ICE Transactions on Fundamentals of Electronics Communications and Computer Sciences, 2020, 103(1): 41-73. |
| [3] |
MAHESWARI U S, VASANTHANAYAKI C. Secure medical health care content protection system with watermark detection for multi cloud computing environment[J]. Multimedia Tools and Applications, 2020, 79(5): 4075-4097. DOI:10.1007/s11042-019-7724-z |
| [4] |
SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//Proceedings of the 24th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin, Germany: Springer, 2005: 457-473.
|
| [5] |
POURNAGHI S M, BAYAT M, FARJAMI Y. MedSBA: a novel and secure scheme to share medical data based on blockchain technology and attribute-based encryption[J]. Journal of Ambient Intelligence and Humanized Computing, 2020, 11(11): 4613-4641. DOI:10.1007/s12652-020-01710-y |
| [6] |
GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//Proceedings of the 13th ACM Conference on Computer and Communications Security. New York, USA: ACM Press, 2006: 89-98.
|
| [7] |
BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//Proceedings of the 28th IEEE Conference on Security and Privacy. Washington D.C., USA: IEEE Press, 2007: 321-334.
|
| [8] |
FAN Chuni, HUANG Siming, RUAN Heming. Arbitrary-state attribute-based encryption with dynamic membership[J]. IEEE Transactions on Computers, 2014, 63(8): 1951-1961. DOI:10.1109/TC.2013.83 |
| [9] |
YAN Xincheng, CHEN Yue, BA Yang, et al. Updatable attribute encryption scheme supporting dynamic changes of user permissions[J]. Computer Research and Development, 2020, 57(5): 1057-1069. (in Chinese) 严新成, 陈越, 巴阳, 等. 支持用户权限动态变更的可更新属性加密方案[J]. 计算机研究与发展, 2020, 57(5): 1057-1069. |
| [10] |
HUANG Fengming, TU Shanshan, MENG Yuan. Attribute-based encryption scheme supporting outsourcing and revocation in fog computing[J]. Computer Engineering, 2020, 46(5): 34-40. (in Chinese) 黄凤鸣, 涂山山, 孟远. 雾计算中支持外包与撤销的属性基加密方案[J]. 计算机工程, 2020, 46(5): 34-40. |
| [11] |
QIN Baodong, ZHENG Dong. Generic approach to outsource the decryption of attribute-based encryption in cloud computing[J]. IEEE Access, 2019, 7: 42331-42342. DOI:10.1109/ACCESS.2019.2907364 |
| [12] |
LI Jin, ZHANG Yinghui, CHEN Xiaofeng, et al. Secure attribute-based data sharing for resource-limited users in cloud computing[J]. Computers & Security, 2018(72): 1-12. |
| [13] |
ZHOU Jun, CAO Zhenfu, DONG Xiaolei, et al. Security and privacy for cloud-based IoT: challenges[J]. IEEE Communications Magazine, 2017, 55(1): 26-33. DOI:10.1109/MCOM.2017.1600363CM |
| [14] |
CHASE M. Multi-authority attribute based encryption[M]. Berlin, Germany: Springer, 2007.
|
| [15] |
ZHENG Lianghan, HE Heng, TONG Qian, et al. A multi-authorization organization access control scheme in cloud environment[J]. Computer Science and Exploration, 2020, 14(11): 1865-1878. (in Chinese) 郑良汉, 何亨, 童潜, 等. 云环境中的多授权机构访问控制方案[J]. 计算机科学与探索, 2020, 14(11): 1865-1878. DOI:10.3778/j.issn.1673-9418.1911020 |
| [16] |
LI Qi, ZHU Hongbo, XIONG Jinbo, et al. An attribute-based access control scheme for traceable multi-authorization agencies in mHealth[J]. Journal on Communications, 2018, 39(6): 1-10. (in Chinese) 李琦, 朱洪波, 熊金波, 等. mHealth中可追踪多授权机构基于属性的访问控制方案[J]. 通信学报, 2018, 39(6): 1-10. DOI:10.3969/j.issn.1001-2400.2018.06.001 |
| [17] |
LIU Z, JIANG Z L, WANG X, et al. Practical attribute-based encryption: outsourcing decryption, attribute revocation and policy updating[J]. Journal of Network and Computer Applications, 2018, 108: 112-123. DOI:10.1016/j.jnca.2018.01.016 |
| [18] |
FAN Kai, LIU Tingting, ZHANG Kuan, et al. A secure and efficient outsourced computation on data sharing scheme for privacy computing[J]. Journal of Parallel and Distributed Computing, 2020, 135: 169-176. DOI:10.1016/j.jpdc.2019.09.008 |
| [19] |
XU Qian, TAN Chengxiang, FAN Zhijie, et al. Secure data access control for fog computing based on multi-authority attribute-based sign cryption with computation outsourcing and attribute revocation[J]. Sensors, 2018, 18(5): 1609-1646. DOI:10.3390/s18051609 |
| [20] |
PENG Hongyan, LING Jiao, QIN Shaohua, et al. Attribute-based encryption scheme for edge computing[J]. Computer Engineering, 2021, 47(1): 37-43. (in Chinese) 彭红艳, 凌娇, 覃少华, 等. 面向边缘计算的属性加密方案[J]. 计算机工程, 2021, 47(1): 37-43. |
2021, Vol. 47
