CN108540280B - 一种资源高效的安全数据分享方法及系统 - Google Patents
一种资源高效的安全数据分享方法及系统 Download PDFInfo
- Publication number
- CN108540280B CN108540280B CN201810136222.4A CN201810136222A CN108540280B CN 108540280 B CN108540280 B CN 108540280B CN 201810136222 A CN201810136222 A CN 201810136222A CN 108540280 B CN108540280 B CN 108540280B
- Authority
- CN
- China
- Prior art keywords
- node
- subscriber
- tree
- key
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种资源高效的安全数据分享方法及系统,包括:发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务端解密得到正确的对称密钥,进而恢复出元数据M;所述对称密钥以及所述属性由属性授权端管理;所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。本发明能够在实现不同安全需求的同时,显著降低计算开销,实现高效的用户撤销。
Description
技术领域
本发明涉及数据加密技术领域,具体地,涉及一种资源高效的安全数据分享方法及系统。
背景技术
物联网技术的发展为各行各业提供了越来越多的应用选择。以电子医疗系统为例,系统容量大,速率高,鲁棒性强的高性能网络为电子医疗系统中搭载的各类实时应用提供了更为稳定的网络环境,传感器技术的发展提供了移动性强,易携带的电子医疗终端传感设备,这类设备能够实时采集病人的生理健康数据,使得远程实时获取病人的生理健康数据成为可能。然而,在应用更加丰富的同时,病人生理数据的隐私却不能忽视,电子医疗系统希望不同的角色的数据获取者只能获得其权限范围内的数据,最大限度地减少病人的隐私数据的泄露,从而实现安全而高效的数据分享,属性基加密显然能够很好地满足这个需求。但不幸的是,由于电子医疗系统的终端传感器设备往往是资源受限的,其主要负责数据采集和简单数据预处理操作,很难承担开销较大的加密操作,将现有的属性基加密方案直接部署在电子医疗的实时应用中将会使得终端传感器产生巨大的计算开销,使消息阻塞,应用的实时性无法得到保障,严重影响系统性能。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种资源高效的安全数据分享方法及系统。
根据本发明提供的一种资源高效的安全数据分享方法,包括:
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务端解密得到正确的对称密钥,进而恢复出元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
较佳的,所述资源高效的安全数据分享方法具体包括:
系统初始化步骤:属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e:G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1,β1≠0,β2≠1和β2≠β1,得到公钥PK以及主密钥MK;
发布者端加密步骤:发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=Γu AND tc,定义R和R'分别是子树Γu和访问树Γ的根节点,随机选择计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR′(·)使得qR′(0)=s,并且令qR′(1)=s1,qR′(2)=s2,还需要随机选择一个多项式使得a0=f(0)=s1,其中 计算s1i=f(x1),其中xi(i=1,...,n)是从群中随机选取的不同的非零数字,最终计算和并且输出密文Cu和签名σ=Signsk(Cu);
雾节点辅助加密步骤:发布者端将剩余元数据M发送给最近的雾节点进行加密;
解密步骤:当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
较佳的,所述雾节点将内部的设备划分为m个任务组,分别承担m个加密任务,每个任务组包含一个主设备和n个从设备,当任务组中的第i(1≤i≤n)个从设备从发布端获得秘密{xi,s1i}时,执行加密。
较佳的,所述雾节点执行加密的过程包括:
第i个从设备验证份额s1i的正确性,如果验证通过,第i个从设备以从上到下的方式为Γu中的每一个节点x选择一个kx-1阶多项式如果x是Γu的根节点,那么否则,设Yu表示Γu的叶子节点的集合,那么第i 个从设备计算得到的部分加密密文发送给所述主设备;
所述主设备获得首先完成加密的k个从设备的部分加密密文后启动还原程序,最后对密文打包得到最终密文CT。
较佳的,所述解密服务提供端执行解密的步骤包括:
对于Γu中的非叶子节点x,定义Sx是任意kx个孩子节点z的集合,孩子节点z必须满足Fz≠⊥,如果没有这样集合存在,函数将会返回⊥,否则,递归函数操作如下:
式中,i=index(z),Sx′={index(z):z∈Sx};
最终得到A:
步骤2、计算如下配对并得到B:
步骤3、将{A,B}返回给订阅者端,订阅者端计算B′=B1/t=e(g,g)αs·e(g,g)rs和
并恢复出K和对称密钥ek:
ek=H2(K);
最后根据对称解密算法得到元数据M:
M=Decek(C)。
较佳的,为每个缓存在路由器的数据包设置一个生命周期,当生命周期结束时,路由器将对应的数据包丢弃,将需要存储的数据发送到云服务器;
根据本发明提供的一种资源高效的安全数据分享系统,包括:发布者端、雾节点、属性授权端、订阅者端以及解密服务端;
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务端解密得到正确的对称密钥,进而恢复出元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
较佳的,属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e: G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1,β1≠0,β2≠1和β2≠β1,得到公钥PK 以及主密钥MK;
发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=Γu AND tc,定义R和R'分别是子树Γu和访问树Γ的根节点,随机选择计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR′(·)使得qR′(0)=s,并且令qR′(1)=s1,qR′(2)=s2,还需要随机选择一个多项式使得a0=f(0)=s1,其中计算 s1i=f(x1),其中xi(i=1,...,n)是从群中随机选取的不同的非零数字,最终计算和并且输出密文Cu和签名σ=Signsk(Cu);
发布者端将剩余元数据M发送给最近的雾节点进行加密;
当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
与现有技术相比,本发明具有如下的有益效果:
本发明能够在实现不同安全需求的同时,显著降低资源受限的传感器的计算开销,提高数据包响应速度,实现高效的用户撤销,进而更好地支持电子医疗等系统的各类实时应用。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的系统模型图;
图2为本发明的访问结构示意图;
图3为本发明一种实施例的访问结构示意图;
图4为本发明外包加密的过程示意图;
图5为本发明与两种现有技术的加密计算开销对比示意图;
图6为本发明与两种现有技术的解密计算开销对比示意图;
图7为现有的Hur的典型的带有用户撤销的CP-ABE方案的计算开销示意图;
图8为本发明的带有用户撤销的计算开销示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1所示,本发明提供的一种资源高效的安全数据分享方法,在订阅/发布模式下的系统中得以实施,包括:发布者端1、雾节点2、属性授权机构5、云服务器6、解密服务提供端4和订阅者端3等六个部分组成。其中还包括传输网络7以及其中的路由器701。
以电子医疗系统为例:
发布者端:发布者的主体是病人,病人身上的传感器等设备采集生理数据信息并进行必要的本地预处理,发布者端决定每一条加密消息所对应的访问结构。
雾节点:在每个雾节点中,选出具有较强计算能力和较大存储能力的设备作为主设备,而每个主设备管理一些从设备。一个任务执行组包含一个主设备和若干从设备,以MapReduce的方式执行消息发布者外包的加密任务。假设主设备都是半诚实的,它能够正确执行我们所提出的方案,但是总是对隐私信息好奇并试图获得这些隐私信息。
医疗云服务器:在雾—云架构中,医疗云服务器用来辅助雾节点高效地执行计算和存储任务,它也是半诚实的。
解密服务提供端:解密服务提供端是半诚实的,它具有充足的计算能力,帮助订阅者承担大量的耗费计算资源的双线性配对操作。
订阅者端:订阅者端根据其所拥有的属性集合而享有不同的访问数据的权限,其访问数据的粒度不同。
图1展示了所提出的系统模型。首先,发布者端的可穿戴设备和终端传感器诸如血压计,心率测量仪等周期性地收集病人的实时生理数据信息。然后,原始数据在本地进行预处理,并且根据特定的规则进行数据聚合和加密。最后,经过一系列的预处理,加密数据被打包成为数据包并且发送到网络中。每个社区的病人共享同一个雾节点的计算资源,数据聚合和加密操作都可以外包到最近的雾节点以提高执行效率,该雾节点决定使用自己本地的资源进行数据处理或者交给医疗云服务器处理。不同角色的数据访问者作为数据订购者,从网络中获取其感兴趣的数据。他们拥有对应于不同访问权限的属性集合。比如,在远程健康监控(HHM)应用中,一名医生拥有的属性集合是{高级医师,XX 医院,心内科},他能够访问病人的实时健康数据,并且及时做出恰当的诊断和治疗意见。而一名研究人员拥有的属性集合是{YY疾病研究机构,研究员,心血管疾病研究室},他能够获得特定区域内罹患高血压疾病的病人的平均胆固醇水平数据。病人的实时健康数据只是做了简单的预处理,比如剔除错误数据等,而平均胆固醇水平数据则需要在原始数据上做加密的数据聚合操作。
加密策略用一棵访问树Γ来表示,树Γ的非叶子节点是阈值门(比如,AND门,OR门或者k-of-n门),其叶子节点与属性值相关联。树Γ的结构如图2所示,它由左右两个子树构成,左子树Γu是由消息发布者端确定的树形访问结构,对应于一条特定的密文。比如在HHM应用中,加密病人实时生理数据所对应的树形访问结构可以由图3表示。Γ的右子树tc是一个用来描述时间戳的叶子节点,如果一个订阅者的资格在这个时间戳之前被撤销,那么他将不能解密发布者在该时间戳之后产生的密文。
与O-CP-ABE相关的符号和函数定义如下。numx表示非叶子节点x的孩子节点的数目。假设y是节点x的孩子节点,那么函数index(y)表示与节点y相关联的一个整数。 kx是一个非叶子节点x的门限值,parent(x)返回节点x的父节点,attr(x)返回叶子节点x表示的属性值。对于和中的元素集合S,拉格朗日因子Δi,S定义如下:
在本发明中,原始数据经过发布者预处理得到元数据M,M由一个安全而高效的对称加密方案加密,比如AES。对称密钥由所提出的O-CP-ABE方案保护,保证只有当订阅者的属性集合满足目标密文对应的访问结构时,他才能正确解密得到正确的对称密钥,进而恢复出明文M。下面阐述O-CP-ABE方案以及它在目标系统模型中的部署。
(1)系统初始化(Setup):
系统初始化过程由属性授权端(Attribute Authority)执行。它选择两个双线性群 G0和G1,并且定义一个双线性映射e:G0×G0→G1。其中G0的阶为p,生成元为g。属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1,使得β1≠0,β2≠1和β2≠β1。那么公钥为:
主密钥为:
MK={gα,β1,β2} (3)
(2)密钥生成(KeyGen({S,MK})):
(3)发布者端加密(Encrypt_u({Γu,M})):
该算法由发布者端执行。首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk)。接着根据密文的内容构建一个合适的访问树Γ=Γu AND tc,其结构如图2所示,定义R和R'分别是树Γu和Γ的根节点。随机选择计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s。明文M由对称加密算法加密并且得到 C=Encek(M)。然后,随机选取一个一次多项式qR′(·)使得qR′(0)=s,并且令qR′(1)=s1, qR′(2)=s2。还需要随机选择一个多项式使得a0=f(0)=s1,其中计算s1i=f(x1),其中xi(i=1,...,n)是从群中随机选取的不同的非零数字。最终计算和并且输出密文Cu和签名σ=Signsk(Cu)。
如果从发布者端到雾节点的通信信道受到威胁,则需要加入验证功能,以帮助雾节点验证所接收到的秘密{xi,s1i}是否遭到篡改。但是由于加入验证功能会使得开销变大,因此验证功能只有当信道受到威胁时才启动。为了配合雾节点进行验证,发布者需要计算并将其公布给雾节点中的设备。
发布者端将剩余的加密任务外包给离他最近的雾节点。如图4所示,雾节点将其中的设备划分为m个任务组,分别承担m个加密任务。每个任务组包含一个计算和存储能力较强的主设备和n个从设备。当任务组中的第i(1≤i≤n)个从设备从发布者那里获得秘密{xi,s1i}时,MapReduce程序随即启动。
Map.从设备i首先验证份额s1i的正确性,它计算
验证等式(6)是可选的,但是当发布者端和雾节点之间的信道受到威胁时,验证过程是必要的。如果验证通过,从设备i以从上到下的方式为Γu中的每一个节点x选择一个kx-1阶多项式如果x是Γu的根节点,那么否则,设Yu表示Γu的叶子节点的集合,那么第i个从设备计算得到的部分加密密文并将其发送给主设备。
Reduce.主设备被命名为Reducer。由于拥有不同计算资源的从设备在MapReduce执行过程中的计算速度有较大差异,为了提高方案执行效率,我们引入带验证的(k,n)门限加密策略。Reducer只需要获得首先完成加密的k个从设备的部分加密密文,就可以启动并执行Reduce程序。设Sk是首先完成外包加密子任务的k个从设备的集合,对于 y∈Yu,它计算,
这里,S′k={xi:i∈Sk}。
Encapsulation.最后对密文打包,得到最终的密文CT。
(5)外包解密(Oursourcing_Decryption(CT,SK))
当一个订阅者端从网络中获得了目标数据包之后,他首先验证自己的属性集是否满足对应数据包的访问结构Γu。如果满足,算法用vk在密文Cu上验证签名σ。如果验证通过,执行下面的配对以及除法操作。
对于Γu中的非叶子节点x,我们定义Sx是任意kx个孩子节点z的集合,孩子节点 z必须满足Fz≠⊥。如果没有这样集合存在,函数将会返回⊥。否则,递归函数操作如下:
这里,i=index(z),Sx′={index(z):z∈Sx}。
最终得到A。
Step2:DSP计算如下配对并得到B。
Step3:DSP将{A,B}返回给订阅者端。在订阅者端收到DSP返回的{A,B}之后,他计算B′=B1/t=e(g,g)αs·e(g,g)rs和
并恢复出K和对称密钥ek:
ek=H2(K) (19)
最后根据对称解密算法得到明文M:
M=Decek(C) (20)
(6)订阅者资格撤销
在所提出的O-CP-ABE方案中,加入了表示时间的属性tc,将它嵌入到访问树中并且作为一个单独的叶子节点。当一个订阅者的资格被撤销时,属性授权端随机选择和将时间属性tc替换为t′c,将私钥中的E替换为将公钥中的 h2替换为并且通过安全的广播方式将E′分发给没有被撤销的数据订阅者。通过这种方式,即使被撤销的订阅者的属性集满足访问结构Γu,但是由于时间戳属性发生了变化,他依然不能解密在其资格撤销之后产生的数据包。
然而,由于之前产生的数据包依然缓存在网络中,并且这些数据包是在订阅者端资格撤销之前的访问树Γ下加密的,因此撤销之后的订阅者依然可以用自己的私钥解密撤销前满足自己属性集的密文。为了解决这个问题,我们为每个缓存在路由器的数据包设置一个生命周期,当一个缓存数据包的生命周期结束的时候,路由器就可以将该数据包丢弃。将需要长期存储的数据,比如重要的聚合统计数据,存储在医疗云服务器上。那么当一个订阅者端被撤销时,消息发布者计算并将它发送给云服务器,用来替换之前的通过这种方式,撤销之后的订阅者端将不能解密之前产生的数据,因为此时计算式(17)将得到⊥。
A.安全性分析
(1)方案正确性证明
这里证明,当应用可验证的(k,n)门限秘密分享策略以MapReduce的方式实现外包加密时,解密结果的正确性。
首先,对于每一个叶子结点y:
对于每一个非叶子结点x,执行如下递归过程:
最后,在访问树Γu的根节点R处,
因此,方案的正确性得到保证。
(2)外包加密安全性
按照我们的假设,在一个加密任务执行过程中,主设备是诚实的,以此保证Reduce过程的正确执行。同时,本方案采用一个可验证的(k,n)门限秘密分享策略实现 MapReduce加密外包过程,当发布者和雾节点之间的信道受到威胁时,每个从设备可以验证他所收到的秘密份额的正确性。暴露小于k个份额将不会泄漏秘密s1,小于k个从设备合谋无法恢复秘密s1;即使n-k个份额被破坏或者丢失,秘密依然可以由剩余的k 个份额恢复,因此系统有很强的鲁棒性。
(3)外包解密安全性
在将部分解密任务外包给DSP之前,订阅者改写了自己的私钥,随机选取作为私钥d的指数。因此半诚实的DSP只能获得和e(g,g)αst·e(g,g)rst,但是无法得到和e(g,g)rs,因此DSP无法获得解密密钥。
(4)数据发布者身份认证
本发明的方案中添加了签名策略,当数据订阅者从网络中获得期望的数据包,他首先用签名公钥vk验证发布者的签名。如果验证成功,它用私钥解密消息,否则,他丢掉数据包,因为数据可能被篡改了。
(5)前向和后向隐私性
当数据订阅者资格撤销时,方案自然地满足后向隐私性,这是因为在更新私钥E之后,撤销的订阅者持有的是过期的私钥,因此无法正确地解密在订阅者资格撤销之后产生的数据包。进一步地,本方案可以很容易地扩展,只需要很小的通信和计算开销就能使之在订阅者资格撤销之后满足前向隐私性。
B.理论评估
本发明的理论评估是通过分析方案中涉及的在群G0和G1上各种密码操作的数量来说明其优越性。评估的密码操作包括双线性配对,模乘,模乘方,哈希等。假设在秘密分享方案中有n个参与者,k表示门限,访问树Γu有b个属性。
表1比较了在外包加密的MapReduce过程中,消息发布者和每个雾节点在群G0和 G1上执行的模乘方运算,以及在群G0上的哈希运算和模乘运算的数量。
表1:发布者和雾节点执行的密码运算数量比较
表2比较了在解密过程中,消息订阅者和DSP执行的模乘方运算,模乘运算,除法运算和配对运算的数量。
表2:发布者和DSP执行的密码操作的数量比较
G<sub>1</sub>上的模乘方 | G<sub>1</sub>上的乘方 | G<sub>1</sub>上的除法 | 配对运算 | |
DSP | b | 2b | b | 2b+1 |
订阅者 | 2 | 2 | 1 | 2 |
以上分析表明,在雾节点和DSP上执行的外包密码计算开销随着属性数量的增加成线性增加。然而,消息发布者和订阅者只承担常数数量的密码操作,不随属性数量的增加而增加。利用雾节点的计算力承担外包加密计算,一方面大大降低了终端传感器的计算负载,降低了响应延时;另一方面实现了计算资源的高效利用。另外,当发生订阅者撤销时,我们的方案只操作常数数量的模乘方运算就能实现后向隐私性。
C.实验分析
本发明的实验分析用来评估所设计的安全数据分享方案的效率。首先比较双线性配对,模乘方和模乘运算在不同配置的计算机上所需的计算开销,表3比较了这三种运算在医疗传感器(8bit-8MHZ ATMega128L,4KB RAM),普通的个人计算机PC_A(四核2.8GHz CPU,4GB RAM),普通个人计算机PC_B(1GHz CPU,2GB RAM)和一个口袋PC(600MHz CPU, 1GBRAM)上的计算开销。
表3:不同密码运算的计算开销(单位:毫秒)
双线性配对 | 模乘方运算 | 模乘运算 | |
PC_A | 7.57 | 0.504 | 0.026 |
PC_B | 15.1 | 2.8 | 0.16 |
口袋PC | 208 | 45.6 | 14 |
医疗传感器 | 25471 | 9845 | 101 |
下面比较本发明设计的O-CP-ABE方案,基于(n,n)秘密分享策略的外包加密CP-ABE 方案(记为方案1)以及Bethencourt的没有采用外包策略的CP-ABE方案(记为方案2)的平均加解密时间。实验结果如图5、6所示,从图中看出,不论是加密还是解密,本发明的方案都使用了相对较低的计算开销,因此可以更好地承载电子医疗系统的各类实时应用。
最后,图7、8比较了当发布者资格遭到撤销时,本发明的O-CP-ABE方案和Hur的典型的带有用户撤销的CP-ABE方案的计算开销。可以看出,在Hur的方案中,发布者撤销带来的计算开销随着密文规模和访问结构中的属性个数的增加成线性增长,而本发明的O-CP-ABE方案则保持常数的计算开销。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种资源高效的安全数据分享方法,其特征在于,包括:
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务提供端解密得到正确的对称密钥,进而恢复出元数据M;
在订阅者端收到解密服务提供端DSP返回的{A,B}之后,计算B'=B1/t=e(g,g)αs·e(g,g)rs和
并恢复出K和对称密钥ek:
ek=H2(K)
其中,Fx为递归解密到叶子节点x的中间结果,A和B分别为DSP的计算结果,函数index(x)表示与节点x相关联的一个整数,e为双线性映射,g为生成元,S表示一个订阅者端的属性集合,α为参数, 为群,R和R'分别是树Γu和Γ的根节点,H2(·)为哈希函数,qR'(·)为一次多项式;
最后根据对称解密算法得到元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
2.根据权利要求1所述的资源高效的安全数据分享方法,其特征在于,所述资源高效的安全数据分享方法具体包括:
系统初始化步骤:属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e:G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1,β1≠0,β2≠1和β2≠β1,得到公钥PK以及主密钥MK;
发布者端加密步骤:发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=ΓuANDtc,定义R和R'分别是左子树Γu和访问树Γ的根节点,随机选择计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR'(·)使得qR'(0)=s,并且令qR'(1)=s1,qR'(2)=s2,还需要随机选择一个多项式使得a0=f(0)=s1,其中 计算s1i=f(x1),其中xi(i=1,...,n)是从群中随机选取的不同的非零数字,s1和s2为秘密,n为从设备数量,Encek为对称加密算法,s1i为份额,k为第k个从设备;
Signsk为签名算法;
雾节点辅助加密步骤:发布者端将剩余元数据M发送给最近的雾节点进行加密;
解密步骤:当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
4.根据权利要求3所述的资源高效的安全数据分享方法,其特征在于,所述雾节点将内部的设备划分为m个任务组,分别承担m个加密任务,每个任务组包含一个主设备和n个从设备,当任务组中的第i个从设备从发布端获得秘密{xi,s1i}时,执行加密,1≤i≤n。
7.根据权利要求6所述的资源高效的安全数据分享方法,其特征在于,所述解密服务提供端执行解密的步骤包括:
对于Γu中的非叶子节点x,定义Sx是任意kx个孩子节点z的集合,孩子节点z必须满足Fz≠⊥,如果没有这样集合存在,函数将会返回⊥,attr(y)为叶子节点y表示的属性值,Di为改写之后私钥的第一部分,D′i为改写之后私钥的第二部分,⊥为密码学里的输出无效符号,否则,递归函数操作如下:
式中,Fz为节点z解密的结果,i=index(z),S′x={index(z):z∈Sx},index(z)为与z相关联的一个整数;
最终得到A:
步骤2、计算如下配对并得到B:
步骤3、将{A,B}返回给订阅者端,订阅者端计算B'=B1/t=e(g,g)αs·e(g,g)rs和
并恢复出K和对称密钥ek:
ek=H2(K);
最后根据对称解密算法Decek得到元数据M:
M=Decek(C)。
9.一种资源高效的安全数据分享系统,其特征在于,包括:发布者端、雾节点、属性授权端、订阅者端以及解密服务提供端;
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务提供端解密得到正确的对称密钥,进而恢复出元数据M;
在订阅者端收到解密服务提供端DSP返回的{A,B}之后,计算B'=B1/t=e(g,g)αs·e(g,g)rs和
并恢复出K和对称密钥ek:
ek=H2(K)
其中,Fx为递归解密到叶子节点x的中间结果,A和B分别为DSP的计算结果,函数index(x)表示与节点x相关联的一个整数,e为双线性映射,g为生成元,S表示一个订阅者端的属性集合,α为参数, 为群,R和R'分别是树Γu和Γ的根节点,H2(·)为哈希函数,qR'(·)为一次多项式;
最后根据对称解密算法得到元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
10.根据权利要求9所述的资源高效的安全数据分享系统,其特征在于,属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e:G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1,β1≠0,β2≠1和β2≠β1,得到公钥PK以及主密钥MK;
发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=Γu AND tc,定义R和R'分别是左子树Γu和访问树Γ的根节点,随机选择计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR'(·)使得qR'(0)=s,并且令qR'(1)=s1,qR'(2)=s2,还需要随机选择一个多项式使得a0=f(0)=s1,其中计算s1i=f(x1),其中xi(i=1,...,n)是从群中随机选取的不同的非零数字,s1和s2为秘密,n为从设备数量,Encek为对称加密算法,s1i为份额,k为第k个从设备;最终计算和并且输出密文Cu和签名=σSignsk(Cu);
Signsk为签名算法;
发布者端将剩余元数据M发送给最近的雾节点进行加密;
当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810136222.4A CN108540280B (zh) | 2018-02-09 | 2018-02-09 | 一种资源高效的安全数据分享方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810136222.4A CN108540280B (zh) | 2018-02-09 | 2018-02-09 | 一种资源高效的安全数据分享方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108540280A CN108540280A (zh) | 2018-09-14 |
CN108540280B true CN108540280B (zh) | 2020-09-15 |
Family
ID=63485963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810136222.4A Active CN108540280B (zh) | 2018-02-09 | 2018-02-09 | 一种资源高效的安全数据分享方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108540280B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981641B (zh) * | 2019-03-26 | 2020-10-02 | 北京邮电大学 | 一种基于区块链技术的安全发布订阅系统及发布订阅方法 |
CN110611662B (zh) * | 2019-08-30 | 2022-03-25 | 徐州工业职业技术学院 | 一种基于属性基加密的雾协同云数据共享方法 |
CN111083150A (zh) * | 2019-12-23 | 2020-04-28 | 郑州轻工业大学 | 医疗传感器网络环境下的身份认证与数据安全传输方法 |
CN112291053B (zh) * | 2020-11-06 | 2022-10-25 | 中国科学院重庆绿色智能技术研究院 | 一种基于格与基本访问树的cp-abe方法 |
CN113271309B (zh) * | 2021-05-24 | 2022-04-08 | 四川师范大学 | 一种分层文件加密方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102916954A (zh) * | 2012-10-15 | 2013-02-06 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
CN103220291A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于属性加密算法的访问控制方法 |
CN107040374A (zh) * | 2017-03-06 | 2017-08-11 | 陕西师范大学 | 一种云存储环境下支持用户动态撤销的属性基数据加密方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769620B (zh) * | 2012-07-19 | 2017-09-26 | 广州大学 | 一种安全外包的基于属性的加密方法 |
US9705850B2 (en) * | 2013-03-15 | 2017-07-11 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling comparable data access control for lightweight mobile devices in clouds |
CN106209354A (zh) * | 2016-06-28 | 2016-12-07 | 电子科技大学 | 一种支持属性隐藏的可验证属性基加密外包方案 |
CN106357395B (zh) * | 2016-09-13 | 2019-04-23 | 深圳大学 | 一种面向雾计算的外包访问控制方法及其系统 |
CN107359986A (zh) * | 2017-07-03 | 2017-11-17 | 暨南大学 | 可撤销用户的外包加解密cp‑abe方法 |
-
2018
- 2018-02-09 CN CN201810136222.4A patent/CN108540280B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102916954A (zh) * | 2012-10-15 | 2013-02-06 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
CN103220291A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于属性加密算法的访问控制方法 |
CN107040374A (zh) * | 2017-03-06 | 2017-08-11 | 陕西师范大学 | 一种云存储环境下支持用户动态撤销的属性基数据加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108540280A (zh) | 2018-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108540280B (zh) | 一种资源高效的安全数据分享方法及系统 | |
Belguith et al. | Phoabe: Securely outsourcing multi-authority attribute based encryption with policy hidden for cloud assisted iot | |
He et al. | A blockchain-based scheme for secure data offloading in healthcare with deep reinforcement learning | |
Yang et al. | Lightweight sharable and traceable secure mobile health system | |
Zhong et al. | An efficient and outsourcing-supported attribute-based access control scheme for edge-enabled smart healthcare | |
Sowjanya et al. | A lightweight key management scheme for key-escrow-free ECC-based CP-ABE for IoT healthcare systems | |
CN108040056B (zh) | 基于物联网的安全医疗大数据系统 | |
CN104038349A (zh) | 一种基于kp-abe的有效可验证的公钥可搜索加密方法 | |
CN104954390B (zh) | 可恢复丢失密钥的云存储完整性检测方法及系统 | |
Hu et al. | An attribute-based signcryption scheme to secure attribute-defined multicast communications | |
Dang et al. | Resource-efficient secure data sharing for information centric e-health system using fog computing | |
Xiong et al. | Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things | |
Hahn et al. | Trustworthy delegation toward securing mobile healthcare cyber-physical systems | |
Zhou et al. | An efficient identity authentication scheme with dynamic anonymity for VANETs | |
Xu et al. | Data tag replacement algorithm for data integrity verification in cloud storage | |
Hwang et al. | A Lightweight Certificate-Based Aggregate Signature Scheme Providing Key Insulation. | |
Tian et al. | DIVRS: Data integrity verification based on ring signature in cloud storage | |
Alsaeed et al. | A scalable and lightweight group authentication framework for Internet of Medical Things using integrated blockchain and fog computing | |
Zhang et al. | BeDCV: Blockchain-enabled decentralized consistency verification for cross-chain calculation | |
Zhang et al. | Blockchain-aided anonymous traceable and revocable access control scheme with dynamic policy updating for the cloud IoT | |
Takeshita et al. | TERSE: tiny encryptions and really speedy execution for post-quantum private stream aggregation | |
Li et al. | Attribute-based searchable encryption scheme supporting efficient range search in cloud computing | |
Peng et al. | Efficient distributed decryption scheme for IoT gateway-based applications | |
Maarof et al. | Authentication protocol for securing internet of things | |
Subramani et al. | Blockchain-enabled secure data collection scheme for fog-based WBAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |