CN110784316B - 一种基于策略隐藏的自适应策略更新快速属性加密方法 - Google Patents
一种基于策略隐藏的自适应策略更新快速属性加密方法 Download PDFInfo
- Publication number
- CN110784316B CN110784316B CN201911038695.1A CN201911038695A CN110784316B CN 110784316 B CN110784316 B CN 110784316B CN 201911038695 A CN201911038695 A CN 201911038695A CN 110784316 B CN110784316 B CN 110784316B
- Authority
- CN
- China
- Prior art keywords
- updating
- acf
- strategy
- attribute
- att
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000003044 adaptive effect Effects 0.000 title claims description 12
- 241000544061 Cuculus canorus Species 0.000 claims abstract description 27
- 230000008569 process Effects 0.000 claims abstract description 20
- 230000036961 partial effect Effects 0.000 claims abstract description 9
- 238000013507 mapping Methods 0.000 claims description 14
- 230000000694 effects Effects 0.000 claims description 6
- 238000000586 desensitisation Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims 1
- 230000008859 change Effects 0.000 description 7
- 230000003247 decreasing effect Effects 0.000 description 7
- 230000007423 decrease Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000036541 health Effects 0.000 description 4
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 239000013598 vector Substances 0.000 description 4
- 208000017667 Chronic Disease Diseases 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 3
- 206010020751 Hypersensitivity Diseases 0.000 description 2
- 208000026935 allergic disease Diseases 0.000 description 2
- 230000007815 allergy Effects 0.000 description 2
- 230000000747 cardiac effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 208000024172 Cardiovascular disease Diseases 0.000 description 1
- 208000028399 Critical Illness Diseases 0.000 description 1
- 201000011529 cardiovascular cancer Diseases 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000013401 experimental design Methods 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000009533 lab test Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000007721 medicinal effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000002560 therapeutic procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于信息加密技术领域,公开了一种基于策略隐藏的自适应策略更新快速属性加密方法,所述基于策略隐藏的自适应策略更新快速属性加密方法包括:采用改进的布谷鸟过滤器,并通过在改进的布谷鸟过滤器中嵌入一个轻量级的加密算法实现策略隐藏;在策略隐藏的基础上,使用两种与属性相关但不会泄露属性信息的标记来标识密文和更新密钥,同时采用部分更新的思想来生成更新密钥并将更新过程分为两部分:本地更新和云端更新。本发明提出了改进的布谷鸟过滤器方案,并在改进方案中嵌入了一个轻量级的加密算法,实现了访问策略的完全隐藏并能够从隐藏的访问策略中正确恢复原有的访问策略。
Description
技术领域
本发明属于信息加密技术领域,尤其涉及一种基于策略隐藏的自适应策略更新快速属性加密方法。
背景技术
目前,最接近的现有技术:一种基于布隆过滤器(Bloom Filter)的策略隐藏方式,将属性通过秘密共享的方式隐藏起来。但该方案由于布隆过滤器存在的假阳性问题,有可能导致解密时出现错误匹配。简单来讲,存入布隆过滤器的元素有可能无法被查找到,这会导致解密错误。此外,现有技术方案都回避了在策略隐藏的基础上考虑策略更新。这是因为:一,进行策略更新需要向云服务器提供属性信息,每次更新都会泄露给云一部分属性信息。多次更新后,有策略隐藏机制保护的整个访问策略都将被泄露。二,当访问策略被完全隐藏后,如何准确无误地更新隐藏后地访问策略是一个困难的问题。为了解决这些问题,本发明构造了一种改进的布谷鸟过滤器算法。并在其中嵌入一个轻量级的加密算法来完全保护存入其中的信息。本发明的方案不存在假阳性问题,存入过滤器中的元素一定可以被查询到。在本发明的方案中使用了两种与属性相关但不会泄露属性信息的标记(行号,指纹)来进行安全的策略更新。从而保证更新过程的隐私性。
近年来,以心血管病、癌症等为代表的慢性病发病率和死亡率逐年上升。根据世界卫生组织(世卫组织)2018年6月发布的统计数据,全世界每年死于慢性病的人数约为4100万人,相当于全球总死亡人数的71%。慢性病的治疗是一个连续的过程。它不仅需要短期治疗,还需要长期观察和医疗记录。为了更好地为患者提供专业的诊断和远程指导,现有技术提出了一种将个人健康档案外包给云的医疗诊断模型即PHR。但是,PHR包含了一系列敏感和“有吸引力”的数据,如重大疾病、过敏数据、家庭监测数据、家族史和生活方式、免疫、药物、实验室测试和遗传信息。这些数据一旦泄露将会给病人的生命和财产带来严重威胁。比如,修改病人的药物过敏信息可能危及病人的生命;将相关的医疗信息泄露给保险公司可能会给病人的投保带来困扰等。此外云是以营利为目的的商业机构,尽管有道德和法律方面的双重限制,云依旧有可能对存储在其上的PHR进行非授权访问并设法从中挖掘利益。此外另一个让人担心的问题是,近年来在利益驱动下的黑客攻击事件导致了大量医疗隐私的泄露。即便将云看作是完全可信的机构,一旦它被不法分子攻破,所有存放在云上的PHR数据都将被泄露。从本质上来讲,PHR的安全问题依旧是数据的安全问题。而公钥加密是解决这一问题的常用方法。
现有技术基于属性的加密(ABE)是一种具有细粒度访问控制功能的公钥加密算法。其特点是数据拥有者制定相应的访问策略,系统根据数据访问者是否满足该访问策略来决定它能否访问该数据。需要注意的是在医疗场景下,访问策略是针对病人情况制定的隐私信息。并且在密文中,访问策略是以明文形式存在。一个简单的例子是,当用户使用“(心脏科∨脑科)∧医院A”形式的访问策略时,攻击者或云都可以从中访问该病人的隐私信息并从中推断病人的实际状况。因此,为了充分保护用户的隐私,有必要设计一个具有策略隐藏功能的ABE方案。此外,由于医疗场景的动态性(例如,用户病情的变化、患者的转院治疗等),访问策略会时常发生变动。但是,访问策略的更新需要从云服务器下载数据并解密,然后用新的访问策略加密,上传密文。这个过程浪费了大量的计算和通信开销。如果没有高效的更新方法,这在一定程度上会影响病人使用PHR来进行医疗活动的积极性。因此,设计一种高效的策略更新方法也很重要。此外先前的工作都没能在策略隐藏的基础上实现策略更新。而这么做的难点在于当病人进行策略更新时,会将包含病人属性信息的更新密钥提供给云服务器。比如当病人从医院A转院到医院B后,他会将访问策略“(心脏科∨脑科)∧医院A”更改为“(心脏科∨脑科)∧医院B”。此时云收到的更新密钥会包含“医院B”这一属性信息,这必然会泄露用户的隐私信息。更严重的是每次更新都会泄露一部分属性信息,因此频繁的进行更新操作可能会泄露受策略隐藏保护的整个访问策略。针对这一问题,有必要构建一个支持策略隐藏的更新方法。此外,系统中属性个数的不确定性也是医疗场景的一个特点。当系统对新的属性提出要求时,以往的方案只能通过重新运行初始化算法来满足这一点(比如,刚成立的医院C或者新的疾病需要被加入到系统的合法属性集中)。使得以往的方案不具备很好的灵活性。
综上所述,现有技术存在的问题是:
(1)现有PHR的数据安全无法得到保障,现有数据加密方法无法充分保护用户的隐私,且加密过程浪费大量的计算和通信开销;同时现有加密算法都没有在策略隐藏的基础上实现策略更新;且不具备较好的灵活性,当用户需要变更访问策略时,现有的方案无法提供一个安全的策略更新方法。
(2)同时在现有技术中,目前还没有一个以个人健康档案为核心的外包医疗诊断模型能够同时支持大规模属性域下的策略隐藏和更新。
解决上述技术问题的难度:因为CP-ABE算法无法直接加密任意数据,所以加密PHR需要采用混合加密技术。改进了布谷鸟过滤器以适应当前场景,并基于当前加密算法的密钥结构构造了一个轻量级的加密算法。为了完全隐藏访问策略构造了一个基于改进布谷鸟过滤器的策略隐藏算法。为了恢复隐藏的访问策略,设计了一种新的策略匹配算法。为了提高策略更新的效率,基于部分更新思想设计了一种在策略隐藏前提下的策略更新算法。
解决上述技术问题的意义:确保PHR的安全能够极大地保障用户地生命和财产安全,并能够提高公众使用PHR地积极性,从而加快推进医疗体系进入电子医疗阶段。在策略隐藏的基础上实现策略更新填补了CP-ABE在这一方向的空缺,并为CP-ABE的实际部署提供了安全性和实用性的保障。
发明内容
针对现有技术存在的问题,本发明提供了一种基于策略隐藏的自适应策略更新快速属性加密方法。
本发明是这样实现的,一种基于策略隐藏的自适应策略更新快速属性加密方法,所述基于策略隐藏的自适应策略更新快速属性加密方法包括:
采用改进的布谷鸟过滤器,并通过在改进的布谷鸟过滤器(一个二维数组,见图2)中嵌入一个轻量级的加密算法实现策略隐藏;具体算法如下:
1)建立布谷鸟过滤器(ACF)表,选择两个哈希函数Hf和He,设要插入的属性为attx。令p1(attx)=He(attx),Hf(attx)是attx生成的指纹信息(fingerprint,记作f),p1,p2是attx在ACF中的两个候选位置。
2)将行号和属性串联起来的值i||attx作为一个整体,记作v。并采用本发明设计的轻量级加密算法对v进行加密得到ve。每一个存储单元里存放的是结构为(f,ve)的二元组。指纹信息f的作用在于验证,解密用户在匹配ACF的过程中同样会计算两个侯选位置p′1和p′2。为了区分这两个侯选位置上的二元组,解密用户需要将自己拥有的属性的指纹信息与侯选位置上的指纹信息进行比较,从而得到正确的二元组。
3)用户在进行访问策略匹配时,首先根据位置函数p1(x)和p2(x)得到自己拥有的属性的两个候选位置,并根据指纹信息f确定i||attx在ACF中的具体位置,从中恢复行号和属性之间的映射关系用于后续解密。
本发明的轻量级加密算法的大致流程:
3)加密ACF阶段,算法对要存入ACF的元素{i||attx}i∈ρ进行加密(ρ是映射函数,它满足ρ(i)=attx)。密文为CTACF={i||attx·e(g,g)αd}i∈ρ,C1=gd,C2=gαd,其中g,e(g,g)a∈pk,gα∈msk,
4)解密ACF阶段,算法根据解密用户的属性在ACF中找到正确的二元组(f,v),并对其中的值v进行解密。首先计算θ:
然后计算v/θ,从而恢复i||attx。
在策略隐藏的基础上,使用两种与属性相关的标记标识密文和更新密钥,同时采用部分更新的思想生成更新密钥并将更新过程分为本地更新和云端更新两部分。
1)系统将新的访问策略转换成LSSS形式的访问结构通过将其与旧的访问结构进行比较生成更新属性集表示所有需要被更新的属性的集合,它由三个子集的并集组成,这三个子集 对应了更新的三种情况。表示所有被插入的属性的集合、表示所有被删除的属性的集合、对应了所有值(访问矩阵中属性对应的行向量的值)被修改的属性的集合。
2)对于更新属性集中的每个子集,更新算法根据其类别生成更新私钥UKatt=(″type″,att,Vcipher,Vacf)。为了保护更新密文过程中的用户隐私信息,所有更新密钥都会经过脱敏处理,处理规则为:将更新密钥中的属性信息替换为“行号”row,将Vacf中的属性信息替换为指纹f。随后更新算法将经过脱敏处理后的更新密钥上传到云服务器中。
3)云服务器收到更新私钥后,根据更新私钥中的标记row和f动态的重构对应的PHR密文组件。
进一步,所述两种与属性相关的标记为行号和指纹;
行号:用于标记更新密钥和存储在云中的密文;
指纹:用于标记密文和更新密钥中的ACF组件。
进一步,在更新ACF的过程中,使用行号的哈希值作为标记;将映射函数隐藏到ACF中时,访问者需要在ACF中进行策略匹配确定自己是否满足访问要求;如果使用行号作为哈希函数的输入,使用属性的哈希值或指纹作为更新ACF的标记。
本发明的另一目的在于提供一种应用所述基于策略隐藏的自适应策略更新快速属性加密方法的信息数据处理终端。
综上所述,本发明的优点及积极效果为:本发明是基于大规模属性域实现的,且不对属性个数进行限制并且加密和解密的计算开销与访问策略中的属性个数没有直接关联。本发明提出了一种改进的布谷鸟过滤器方案,并在改进方案中嵌入了一个轻量级的加密算法,从而实现了访问策略的完全隐藏并能够从隐藏的访问策略中正确恢复原有的访问策略。
本发明为了确保更新过程中的隐私性,本发明使用两种与属性相关但不会泄露属性信息的标记来标识密文和更新密钥。此外为了提高更新的效率,采用部分更新的思想来生成更新密钥并将更新过程分为两部分:本地更新和云端更新,通过将一部分任务交付给云来减少用户的计算开销。
在本发明提出的外包PHR系统中使用PHU-ABE保护PHR和用户的隐私安全。PHU-ABE是一个改进的CP-ABE方案,它不仅具有传统CP-ABE的优点,还解决了在云环境下由访问策略产生的隐私泄露问题。
附图说明
图1是本发明实施例提供的基于策略隐藏的自适应策略更新快速属性加密方法流程图。
图2是本发明实施例提供的布谷鸟过滤器调整示意图。
图3是本发明实施例提供的访问策略元组示意图。
图4是本发明实施例提供的策略数示意图。
图5是本发明实施例提供的策略隐藏与其他方案的对比图。
图6是本发明实施例提供的策略隐藏的各个子算法的开销图。
图7是本发明实施例提供的三种更新情况对比图。
图8是本发明实施例提供的AND和OR对更新的影响图。
图9是本发明实施例提供的加密和解密对比图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于策略隐藏的自适应策略更新快速属性加密方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于策略隐藏的自适应策略更新快速属性加密方法包括:
S101:采用改进的布谷鸟过滤器,并通过在改进的布谷鸟过滤器中嵌入一个轻量级的加密算法实现策略隐藏;
S102:在策略隐藏的基础上,使用两种与属性相关但不会泄露属性信息的标记来标识密文和更新密钥,同时采用部分更新的思想来生成更新密钥并将更新过程分为两部分:本地更新和云端更新。
在本发明的优选实施例中,具体算法如下:
1)建立布谷鸟过滤器(ACF)表,选择两个哈希函数Hf和He,设要插入的属性为attx。令p1(attx)=He(attx),Hf(attx)是attx生成的指纹信息(fingerprint,记作f),p1,p2是attx在ACF中的两个候选位置。
2)将行号和属性串联起来的值i||attx作为一个整体,记作v。并采用本发明设计的轻量级加密算法对v进行加密得到ve。每一个存储单元里存放的是结构为(f,ve)的二元组。指纹信息f的作用在于验证,解密用户在匹配ACF的过程中同样会计算两个侯选位置p′1和p′2。为了区分这两个侯选位置上的二元组,解密用户需要将自己拥有的属性的指纹信息与侯选位置上的指纹信息进行比较,从而得到正确的二元组。
3)用户在进行访问策略匹配时,首先根据位置函数p1(x)和p2(x)得到自己拥有的属性的两个候选位置,并根据指纹信息f确定i||attx在ACF中的具体位置,从中恢复行号和属性之间的映射关系用于后续解密。
本发明的轻量级加密算法的大致流程:
3)加密ACF阶段,算法对要存入ACF的元素{i||attx}i∈ρ进行加密(ρ是映射函数,它满足ρ(i)=attx)。密文为CTACF={i||attx·e(g,g)αd}i∈ρ,C1=gd,C2=gαd,其中g,e(g,g)a∈pk,gα∈msk,
4)解密ACF阶段,算法根据解密用户的属性在ACF中找到正确的二元组(f,v),并对其中的值v进行解密。首先计算θ:
然后计算v/θ,从而恢复i||attx。
在本发的优选实施例中,在策略隐藏的基础上,使用两种与属性相关的标记标识密文和更新密钥,同时采用部分更新的思想生成更新密钥并将更新过程分为本地更新和云端更新两部分。
1)系统将新的访问策略转换成LSSS形式的访问结构通过将其与旧的访问结构进行比较生成更新属性集表示所有需要被更新的属性的集合,它由三个子集的并集组成,这三个子集 对应了更新的三种情况。表示所有被插入的属性的集合、表示所有被删除的属性的集合、对应了所有值(访问矩阵中属性对应的行向量的值)被修改的属性的集合。
2)对于更新属性集中的每个子集,更新算法根据其类别生成更新私钥UKatt=(″type″,att,Vcipher,Vacf)。为了保护更新密文过程中的用户隐私信息,所有更新密钥都会经过脱敏处理,处理规则为:将更新密钥中的属性信息替换为“行号”row,将Vacf中的属性信息替换为指纹f。随后更新算法将经过脱敏处理后的更新密钥上传到云服务器中。
3)云服务器收到更新私钥后,根据更新私钥中的标记row和f动态的重构对应的PHR密文组件。
如图2所示,本发明实施例提供的布谷鸟过滤器的改进具体包括:
本发明实施例提供的两种与属性相关但不会泄露属性信息的标记具体包括:
所述两种与属性相关但不会泄露属性信息的标记为行号和指纹;
行号:用于标记更新密钥和存储在云中的密文;
指纹:用于标记密文和更新密钥中的ACF组件。
本发明实施例提供的基于策略隐藏的自适应策略更新快速属性加密方法还包括:
基于策略隐藏的自适应策略更新快速属性加密方法基于大规模属性域实现,不对属性个数进行限制并且加密和解密的计算开销与访问策略中的属性个数没有直接关联。
下面结合具体实施例对本发明的技术方案与技术效果做进一步说明。
实施例1:
(1)策略隐藏的正确性和安全性:在先前的策略隐藏方案中,现有技术1将访问策略中的属性和与之关联的标记编码为一个元组(见图3);并将其存入到布隆过滤器中。
但是这种做法存在一个问题,在向布隆过滤器插入元素的过程中会发生“碰撞”的情况,即不同的元素被插入到相同的位置。
但是,在本发明先前的工作中依旧存在一个隐患。当恶意用户获得了属性布谷鸟过滤器(ACF)时,他可以通过对进行反向异或来获取属性信息。因此,本发明在先前的ACF中嵌入了一个轻量级的加密算法来避免这一威胁。
(2)策略更新的隐私性:在外包的PHR系统中,访问策略的内容往往是根据病人的实际状况制定的。然而,病人的状况会经常发生变化。比如,当某个病人因为病情的变化需要从医院A转到医院B时,访问策略中需要加入医院B这一属性。当修改了访问策略后,需要对存放在云上的密文进行更新。普通的方法是根据新的访问策略重新生成整个密文部分,这会产生大量的计算和通信开销。另一种高效的方法是对密文进行部分更新。部分更新是指对密文中与需要进行更新的属性相关联的那一部分密文进行单独更新。为了方便描述,本发明将密文中与属性相关联的那一部分密文称为属性-密文。比如在上面的例子中,更新只需要在密文中插入与“医院B”相对应的属性-密文即可。由于访问策略中包含了多个属性且每个属性又对应密文中的一部分。因此在更新时需要提供形如(属性,更新密文)的更新密钥给云。但是,当在策略隐藏下实现策略更新时,每次更新操作都泄露一部分属性信息。进过多次的更新操作,整个访问策略中的属性都会被泄露。
在PHU-ABE中,策略更新是在策略隐藏的基础上实现的。在更新的过程中使用了两种与属性相关但不会泄露属性信息的标记。这两种标记分别是“行号”和“指纹”,其中“行号”用来标记更新密钥和存储在云中的密文,“指纹”则用来标记密文和更新密钥中的ACF组件。为了解释使用这两种标记的原理,需要分析访问策略在CP-ABE中的作用。在CP-ABE中通过LSSS将访问策略转换为策略树(见图3)和访问结构。
访问结构由访问矩阵和映射函数组成。访问矩阵保存了策略树中叶子节点的向量值。映射函数则保存了访问矩阵中行向量和属性之间的对应关系-见图4。因此,在CP-ABE中属性和行号之间存在唯一的对应关系。
本发明利用这一关系并使用行号来标记更新密钥,从而使云可以在不知道属性的情况下找到对应的属性-密文。但是,如何更新被隐藏的映射函数依旧是一个难题。当对映射函数进行隐藏时,需要将其保存的二元组插入到ACF中,而在插入的过程中需要提供一个唯一的标记来定位。本发明先前的方案使用属性作为标记,当不考虑策略更新时,这么做并不会泄露用户的隐私。但是,当访问策略中增加或删除了某个属性时,更新密钥中需要包含更新ACF的子部分,而用来更新ACF的子部分必然会包含属性信息。为了解决这一问题,本发明同样需要一个与属性相关但不会泄露属性信息的标记。最简单的办法是继续使用“行号”。但是,在布谷鸟过滤器中确定位置的方法是对提供的标记进行模运算。当使用行号作为标记时,相邻多个行号的运算结果相同,这会使插入元素的过程中发生过多的“碰撞”,进而影响插入的效率。在原始的布谷鸟过滤器中通过对标记做哈希运算来解决这一问题。哈希函数的特点是针对不同的输入会产生不同的输出,且每个输出之间的差别很大。此外哈希函数还是一个单向函数,攻击者无法根据输出得到输入。因此,在更新ACF的过程中,可以考虑使用行号的哈希值作为标记。但是,当将映射函数隐藏到ACF中时,访问者需要在ACF中进行策略匹配来确定自己是否满足访问要求。如果使用行号作为哈希函数的输入,那么任何满足条件的访问者都不能匹配成功。因为对于数据的访问者来说,他们只能提供自身属性集。考虑到这一问题,只能使用属性的哈希值(指纹)作为更新ACF的标记。
下面结合实验对本发明的技术效果作详细的描述。
如图5-图9所示。图5-图6比较了本发明方案与先前方案的开销,实验分别从本地更新开销和云端更新开销两个方面进行了比较,结果证明本发明的方案具有良好的更新效率。图7给出了布隆过滤器的假阳性实验,从图7可以看到布隆过滤器的假阳性随着插入元素的增多会不断增长;而本发明使用改进的布谷鸟过滤器则不存在假阳性问题。在图8-图9中,本发明单独分析了访问策略中OR和AND对于更新的影响,需要注意的是在这张图中本发明单独统计OR和AND数量的变化对更新开销的影响,而不具体考虑更新的三种情况。
首先对于访问策略中OR数量的增加和减少,从图中本发明可以看到,增加OR的开销要大于减少OR的开销,这是因为增加OR会引起两种更新操作,在本发明的实验设计中只会出现插入操作一种。而策略更新的插入操作要比修改操作以及删除操作的开销要大的多。此外,本发明可以发现随着删除数量的增多,图像的斜率减小,即开销变小。这是因为,删除访问策略中的OR会引起至多两种更新操作,在本发明的实验室中只会引起一种,即删除操作。
其次对于AND数量的增加和减少。图中红色曲线表示增加AND的个数,而绿色则表示减少AND的个数。从图中本发明可以发现,整体上来讲增减AND要比减少AND的开销要大。但在图的前一小段,减少AND的开销却要大于增加AND的开销。首先在解释原因之前,需要说明的是,增加AND的实验访问策略的变化过程为:
attr1AND attr2→attr1AND attr2AND,...,AND attrn,即属性的个数由少变多。而减少AND的过程则为:attr1AND attr2AND,...,AND attrn→attr1AND attr2,属性的个数有多变少。其次对于增加AND,会引起两种更新操作(插入和修改),而对于减少AND,也会引起两种更新操作(删除和修改),并且插入操作的开销要大于删除操作的开销。
具体原因:虽然插入操作的开销要大于删除操作,但在生成更新组件之前,更新算法需要通过迭代(循环)来确定需要进行更新的属性,迭代的次数与更新策略中的属性个数直接相关。因此,在图像的前一小段,由与减少AND所需要进行的迭代次数要多于增加AND所需要进行的迭代次数。所以,使得在前一小段,减少AND的开销要大于增加AND的开销。除此之外,通过图5和图6本发明可以发现插入操作的开销要远大于删除操作,这也使得在经过小段的“波动”后,增加AND的开销又大于减少AND的开销。
最后,单独比较增减OR和AND,以及减少OR和AND。本发明可以发现无论是增减,改变AND的开销都要大于改变OR的开销。这是因为,在做同一种修改(增加或删除)的情况下,改变AND的个数都要比改变OR的个数要多一种更新操作(修改操作)。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种基于策略隐藏的自适应策略更新快速属性加密方法,其特征在于,所述基于策略隐藏的自适应策略更新快速属性加密方法包括:
采用改进的布谷鸟过滤器,并通过在改进的布谷鸟过滤器中嵌入一个轻量级的加密算法实现策略隐藏;具体算法如下:
1)建立布谷鸟过滤器ACF表,选择两个哈希函数Hf和He,设要插入的属性为attx;令p1(attx)=He(attx),Hf(attx)是attx生成的指纹信息f,p1,p2是attx在ACF中的两个候选位置;
2)将行号和属性串联起来的值i||attx作为一个整体,记作v;并采用本发明设计的轻量级加密算法对v进行加密得到ve;每一个存储单元里存放的是结构为(f,ve)的二元组;指纹信息f的作用在于验证,解密用户在匹配ACF的过程中同样会计算两个侯选位置p′1和p′2;区分两个侯选位置上的二元组,解密用户需要将自己拥有的属性的指纹信息与侯选位置上的指纹信息进行比较,得到正确的二元组;
3)用户在进行访问策略匹配时,首先根据位置函数p1(x)和p2(x)得到自己拥有的属性的两个候选位置,并根据指纹信息f确定i||attx在ACF中的具体位置,从中恢复行号和属性之间的映射关系用于后续解密;
在策略隐藏的基础上,使用两种与属性相关的标记标识密文和更新密钥,同时采用部分更新的思想生成更新密钥并将更新过程分为本地更新和云端更新两部分;
所述基于策略隐藏的自适应策略更新快速属性加密方法的轻量级加密算法包括:
3)加密ACF阶段,算法对要存入ACF的元素{i||attx}i∈ρ进行加密,ρ是映射函数,满足ρ(i)=attx;密文为CTACF={i||attx·e(g,g)αd}i∈ρ,C1=gd,C2=gαd,其中g,e(g,g)a∈pk,gα∈msk,
4)解密ACF阶段,算法根据解密用户的属性在ACF中找到正确的二元组(f,v),并对其中的值v进行解密,首先计算θ:
计算v/θ,恢复i||attx;
所述在策略隐藏的基础上,使用两种与属性相关的标记标识密文和更新密钥,同时采用部分更新的思想生成更新密钥并将更新过程分为本地更新和云端更新两部分具体包括:
1)系统将新的访问策略转换成LSSS形式的访问结构通过将其与旧的访问结构进行比较生成更新属性集 表示所有需要被更新的属性的集合,由三个子集的并集组成,三个子集 对应了更新的三种情况;表示所有被插入的属性的集合、表示所有被删除的属性的集合、对应了所有值被修改的属性的集合;
2)对于更新属性集中的每个子集,更新算法根据其类别生成更新私钥UKatt=(″type″,att,Vcipher,Vacf),所有更新密钥都会经过脱敏处理,处理规则为:将更新密钥中的属性信息替换为行号row,将Vacf中的属性信息替换为指纹f,随后更新算法将经过脱敏处理后的更新密钥上传到云服务器中;
3)云服务器收到更新私钥后,根据更新私钥中的标记row和f动态的重构对应的PHR密文组件;
所述两种与属性相关的标记为行号和指纹;
行号:用于标记更新密钥和存储在云中的密文;
指纹:用于标记密文和更新密钥中的ACF组件。
2.如权利要求1所述的基于策略隐藏的自适应策略更新快速属性加密方法,其特征在于,在更新ACF的过程中,使用行号的哈希值作为标记;将映射函数隐藏到ACF中时,访问者需要在ACF中进行策略匹配确定自己是否满足访问要求;如果使用行号作为哈希函数的输入,使用属性的哈希值或指纹作为更新ACF的标记。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911038695.1A CN110784316B (zh) | 2019-10-29 | 2019-10-29 | 一种基于策略隐藏的自适应策略更新快速属性加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911038695.1A CN110784316B (zh) | 2019-10-29 | 2019-10-29 | 一种基于策略隐藏的自适应策略更新快速属性加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110784316A CN110784316A (zh) | 2020-02-11 |
CN110784316B true CN110784316B (zh) | 2023-04-07 |
Family
ID=69387437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911038695.1A Expired - Fee Related CN110784316B (zh) | 2019-10-29 | 2019-10-29 | 一种基于策略隐藏的自适应策略更新快速属性加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110784316B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111339058B (zh) * | 2020-03-24 | 2023-05-16 | 中国人民解放军国防科技大学 | 一种集合同步方法及装置 |
US20220164457A1 (en) * | 2020-11-24 | 2022-05-26 | International Business Machines Corporation | Automatically adjusting data access policies in data analytics |
CN113055168B (zh) * | 2021-03-29 | 2022-06-24 | 陕西师范大学 | 支持策略隐藏和属性更新的密文策略属性加密方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522040B2 (en) * | 2009-10-21 | 2013-08-27 | International Business Machines Corporation | Oblivious transfer with access control |
US9256763B2 (en) * | 2012-09-03 | 2016-02-09 | Nec Europe Ltd. | Method and system for providing a public key/secret key pair for encrypting and decrypting data |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
CN107181590B (zh) * | 2017-04-14 | 2020-05-26 | 南京邮电大学 | 策略隐藏和外包解密下的抗泄露cp-abe方法 |
CN107864139B (zh) * | 2017-11-09 | 2020-05-12 | 北京科技大学 | 一种基于动态规则的密码学属性基访问控制方法与系统 |
CN108989339B (zh) * | 2018-08-20 | 2020-10-02 | 安徽大学 | 一种具有策略隐藏功能的密文加密方法、系统及存储介质 |
CN109474622A (zh) * | 2018-12-25 | 2019-03-15 | 孝感天创信息科技有限公司 | 提高用户隐私安全性的密文加密方法 |
CN110099043B (zh) * | 2019-03-24 | 2021-09-17 | 西安电子科技大学 | 支持策略隐藏的多授权中心访问控制方法、云存储系统 |
CN110008746B (zh) * | 2019-04-01 | 2020-11-03 | 大连理工大学 | 基于区块链的医疗记录存储、共享和安全理赔模型及方法 |
-
2019
- 2019-10-29 CN CN201911038695.1A patent/CN110784316B/zh not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
An Attribute-Based Searchable Encryption Scheme Supporting Trapdoor Updating.2018 IEEE 16th Intl Conf on Dependable, Autonomic and Secure Computing, 16th Intl Conf on Pervasive Intelligence and Computing, 4th Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress.2018,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN110784316A (zh) | 2020-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110784316B (zh) | 一种基于策略隐藏的自适应策略更新快速属性加密方法 | |
CN110546636B (zh) | 联盟区块链网络中的机密性 | |
CN110008746B (zh) | 基于区块链的医疗记录存储、共享和安全理赔模型及方法 | |
US10873450B2 (en) | Cryptographic key generation for logically sharded data stores | |
US10586057B2 (en) | Processing data queries in a logically sharded data store | |
CA2877451C (en) | Systems, methods and apparatuses for securing root certificates | |
Lee et al. | A cryptographic key management solution for HIPAA privacy/security regulations | |
US12041166B2 (en) | Protecting data using controlled corruption in computer networks | |
ES2893822T3 (es) | Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos | |
CN107113170B (zh) | 生物特征模板保存、验证方法及生物特征识别装置、终端 | |
CN107423637B (zh) | 支持云上电子病历数据可追踪的完整性审计方法 | |
WO2018225291A1 (ja) | 計算機システム、秘密情報の検証方法、及び計算機 | |
CA2936106A1 (en) | Encrypted data - data integrity verification and auditing system | |
JP2007510209A (ja) | データレコードセットの完全性を保証する方法 | |
EP3711256B1 (en) | Cryptographic key generation for logically sharded data stores | |
EP4022870A1 (en) | Watermarking of genomic sequencing data | |
CN116318617A (zh) | 基于rfid和区块链的医疗救援物资慈善捐助方法 | |
Iftikhar et al. | A survey on reversible watermarking techniques for relational databases | |
ES2923116T3 (es) | Solución de gestión de identidades descentralizada | |
CN111935163A (zh) | 保护隐私的数据联合处理方法及装置 | |
WO2021115589A1 (en) | Devices and methods for applying and extracting a digital watermark to a database | |
CN104283868A (zh) | 面向物联网和云计算安全存储分布式文件系统的加密方法 | |
CN114157473A (zh) | 生物特征技术共享及验证方法、系统、设备和介质 | |
CN115221535A (zh) | 使用可信平台模块管理敏感信息 | |
Gopinath et al. | Mitigating the effects of ransomware attacks on healthcare systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20230407 |