CN111327620B - 云雾计算框架下的数据安全溯源及访问控制系统 - Google Patents

云雾计算框架下的数据安全溯源及访问控制系统 Download PDF

Info

Publication number
CN111327620B
CN111327620B CN202010122992.0A CN202010122992A CN111327620B CN 111327620 B CN111327620 B CN 111327620B CN 202010122992 A CN202010122992 A CN 202010122992A CN 111327620 B CN111327620 B CN 111327620B
Authority
CN
China
Prior art keywords
multimedia
ciphertext
data
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010122992.0A
Other languages
English (en)
Other versions
CN111327620A (zh
Inventor
杨旸
詹永华
郭文忠
刘西蒙
程红举
刘耿耿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN202010122992.0A priority Critical patent/CN111327620B/zh
Publication of CN111327620A publication Critical patent/CN111327620A/zh
Application granted granted Critical
Publication of CN111327620B publication Critical patent/CN111327620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种云雾计算框架下的数据安全溯源及访问控制系统。该系统将部分解密任务外包给雾服务器,并可实现由文档所有者指定的访问控制策略,保证多媒体数据的机密性,并防止数据未经授权的访问。本系统可支持无上限约束的加密属性数及用户数,所有对加密多媒体文档的上传及修改都会被记录到溯源数据库中。在正常情况下,数据上传者的身份具有匿名性;而当发生不正当的数据使用时,密钥中心能推演出数据的真实来源,即可追踪性。本发明有效解决了在多媒体数据共享和传播过程中,无法支持细粒度的访问控制,云端计算开销过大,支持的属性数及用户数受限,无法鉴定多媒体数据来源,数据提供者的匿名性或可追踪性无法同时满足等问题。

Description

云雾计算框架下的数据安全溯源及访问控制系统
技术领域
本发明涉及一种云雾计算框架下的数据安全溯源及访问控制系统。
背景技术
多媒体共享网站和智能设备的激增,导致多媒体数据(如文本、音频、图像、视频和交互式内容)呈指数级增长。这给我们存储、检索、获取这些多媒体大数据带来了巨大的挑战。云计算协同虚拟化和分布式计算技术,提供了一种新型计算和存储服务模式。商业化云平台,如IBM云,微软Azure和谷歌云等,可以让用户在非常短的时间内得到可扩展服务。外包多媒体数据到云平台可以减少存储设备的购买并使媒体数据更易访问,因此已成为越来越多企业及个人的选择。云计算无法解决在大数据时代的所有问题,因为云架构无法适应实时多媒体处理,尤其是时间敏感的应用场景。以在自动驾驶网络中的多媒体数据处理为例,汽车每秒需要处理大量多媒体数据,如交通路况图像或视频,这类数据就要求即时处理,以避免误操作甚至于发生交通事故。因而,雾计算并没有将所有的处理都汇聚到云平台上,而是在边缘设备上提供计算服务,以减少网络延迟,缓解通信拥塞。
尽管应用潜力巨大,但雾计算仍然面临着多媒体数据共享和处理上的安全和隐私挑战,这影响了雾计算的普遍推广和可信性。一个企业用户将敏感的多媒体数据(例如财务报表或项目进度视频)外包到一个安全保护机制连他自己都没有信心的公有云,是不可思议的。外包前加密,是一种减轻隐私顾虑的更可靠方案。由于有一组用户需要被授权以访问外包的多媒体数据,所以需要采用一种灵活的加密共享机制。多媒体数据提供者对不同的媒体文件定义一组访问策略,仅允许经过授权的用户可以取得密文,并执行读取、修改和重传操作。当在修改后的多媒体文档上发生争议时,确定原始修改者则是至关重要的。
安全溯源机制用于记录多媒体数据上的所有权和执行的操作,在信息取证中具有重要作用。给定一个溯源线索,就可报告谁对相应内容做了什么操作。溯源系统利用一个特定的记录单元来持续收集处理日志。该单元在多媒体数据上做标记,并记录相关的修改信息。这种连续的溯源标志形成一种不可更改的数据记录,被称为溯源链。当争端发生时,提供电子证据对调查很重要。多媒体溯源能被应用到许多重要的场景。例如,对商业文档的溯源在商业争端中就扮演一个关键的角色。在医疗领域,一个患者的疾病多媒体文档(例如药物和治疗的管理记录,X光片,手术视频)包含各种治疗期间以及给患者做医疗的医生数据。在政府中,官方文件需要记录审批过程的轨迹。
为了记录外包多媒体数据的上传和修改历史,数据溯源应该支持云雾计算网络,以获得广泛的市场接受。当出现争端时,安全溯源方案需要提供不可否认证据,同时,不能违背数据机密性和用户的隐私。
企业多媒体安全解决了多媒体加密、欺骗、水印、安全数据处理等问题。2016年,Rani等提出通过改变RGB通道中的比特数和视觉密码来提高多媒体内容的安全性和可靠性。Xia等人提一种在车载自组网中安全的多媒体转发技术,涉及车辆认证、多媒体数据验证和恢复三个阶段。Qin等人探讨云端安全多媒体处理方法,包含同态加密,安全多方计算,基于图像特征检测及数字水印。而后,Hurrah提出利用双水印算法保护知识产权内容的多媒体认证方案。Ma等人提出一个基于同态加密和无证书签名的移动端应用的安全多媒体数据聚合方法。Ren等人利用结构保持的图像平滑方法设计一个用于图像分割的隐私保护框架。
访问控制是一种对数字资源访问选择性约束的安全技术,是一种最小化信息系统风险的基础概念。Hu等人讨论了视频流在渲染和分发阶段溯源数据的安全传输问题。该方案选择性的对视频关键部分进行加密和解密,降低了计算成本,并设计了基于水印的溯源数据嵌入方法。Li等人提出了多媒体文档交叉安全数据共享方法,设计用于管理在多个云平台上的不同类型多媒体数据,该系统采用了基于语义和本体的方法。然而,这些方案都仅支持粗粒度访问控制。Hong等人利用基于属性的加密(ABE)算法实现移动多媒体传感网络上的安全数据共享,并将多媒体的生命周期划分为若干个周期以支持密钥更新。Yang等人提出轻量级ABE方案,保证医疗多媒体数据的访问控制,并且可以定位泄露私钥的不诚实用户。
溯源是数字资源所有权运转历史的证据及在其上执行的操作。它在涉及多媒体数据的信息取证和法律案件中具有重要意义。2012年,Xu等人提出了一个安全溯源认证方案,确保溯源数据的完整性。Sultana等人引入了一种用于流媒体数据溯源的安全传输溯源方法,接收者利用基于阈值的方法提取信息源。随后,该方案提出利用包内布隆过滤器进行溯源编码的轻量溯源校验机制。该方案中的扩展方法可以检测丢包攻击。2014年,Li等人提出一种新的基于属性签名和广播加密算法的溯源系统。该方案的动机是为了增强客户的传输和计算效率。2015年,Wang等人提出一种基于字典的溯源压缩系统,包路径索引对应字典的码字。2017年,一种认证的数据结构被用于替换可信依赖。2019年,Liang等人提出一个组合区块链和数据溯源的方案,用来对云计算架构中的数据进行审计,但该方案不能定义访问策略表达式。
针对现有方案在多媒体数据共享和传播过程中,无法支持细粒度的访问控制,云端计算开销过大,支持的安全属性及用户数受限,无法鉴定多媒体数据来源,数据提供者无法有效匿名或无法追踪等问题。本发明提出一种新的云雾计算框架下的数据安全溯源及访问控制系统,将部分解密任务外包给雾服务器来减轻用户端的解密运算压力,保证了数据提供者的匿名行,加密数据的细粒度访问控制,数据源的不可否认性以及数据提供者的可追踪性。
发明内容
本发明的目的在于提供一种云雾计算框架下的数据安全溯源及访问控制系统,解决了现有多媒体文档安全溯源系统无法支持细粒度的访问控制,云端计算开销过大,支持的安全属性及用户数受限,无法鉴定多媒体数据来源,数据提供者无法有效匿名或无法追踪等问题。
为实现上述目的,本发明的技术方案是:一种云雾计算框架下的数据安全溯源及访问控制系统,包括密钥生成中心、云平台、雾服务器、多媒体操作者、使用者;
所述密钥生成中心,负责生成系统公共参数,为多媒体操作者、使用者分别生成相应的属性密钥;
所述云平台为多媒体操作者存储多媒体数据,多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对;
所述雾服务器用于将云平台传输的多媒体密文转换为转换密文提供给使用者,使用者通过属性密钥生成转换密钥并传输给雾服务器,雾服务器根据转换密钥通过密文转换算法将云平台传输的多媒体密文转换为转换密文,使用者通过属性密钥将转换密文解密成明文。
在本发明一实施例中,所述密钥生成中心的实现方式如下:
密钥生成中心运行Setup(1κ)→(PP,MSK)算法,根据给定的安全参数1κ生成公共参数PP及主密钥MSK;
密钥生成中心还运行
Figure BDA0002393564050000031
算法,根据给定的公共参数PP、主密钥MSK、用户身份标识id及属性集S为用户生成属性密钥
Figure BDA0002393564050000032
同时密钥生成中心插入用户的可追踪信息θid到追踪列表ListTrace中,θid=SEnck(id)意义为采用对称密钥k加密用户标识,SEnck()为对称加密算法;其中,用户包括多媒体操作者、使用者。
在本发明一实施例中,所述使用者通过属性密钥生成转换密钥的实现方式如下:
使用者通过
Figure BDA0002393564050000033
算法,根据
Figure BDA0002393564050000034
生成转换密钥
Figure BDA0002393564050000035
在本发明一实施例中,所述多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对的实现方式如下:
多媒体操作者通过
Figure BDA0002393564050000036
算法,根据给定的公共参数PP、多媒体数据M和访问策略结构
Figure BDA0002393564050000041
生成多媒体密文CT和校验密钥VK;
通过
Figure BDA0002393564050000042
算法,根据给定的公共参数PP、用户身份标识id、
Figure BDA0002393564050000043
和签名时间戳st生成签名
Figure BDA0002393564050000044
云平台通过雾服务器运行
Figure BDA0002393564050000045
算法,根据给定的公共参数PP、CT、
Figure BDA0002393564050000046
验证
Figure BDA0002393564050000047
若验证成功,则云平台存储多媒体密文CT和签名
Figure BDA0002393564050000048
对,其中
Figure BDA0002393564050000049
算法输出1表示验证成功,0表示验证不成功。
在本发明一实施例中,所述雾服务器根据转换密钥通过密文转换算法将云平台传输的多媒体密文转换为转换密文,使用者通过属性密钥将转换密文解密成明文的实现方式如下:
雾服务器运行
Figure BDA00023935640500000410
算法,根据给定的公共参数PP、CT、
Figure BDA00023935640500000411
将多媒体密文CT转换为转换密文CTTrans;若
Figure BDA00023935640500000419
算法输出⊥表示S不满足访问策略结构
Figure BDA00023935640500000412
使用者通过
Figure BDA00023935640500000413
算法,根据给定的公共参数PP、CTTrans
Figure BDA00023935640500000414
VK校验CTTrans是否正确,若正确,则解密CTTrans为明文M;若不正确,则
Figure BDA00023935640500000415
算法输出⊥。
在本发明一实施例中,该系统实现安全溯源的方式为:
通过
Figure BDA00023935640500000416
算法,根据给定的公共参数PP、
Figure BDA00023935640500000417
校验
Figure BDA00023935640500000418
是否为有效的签名,若是,则密钥生成中心提供签名者id;否则,输出⊥。
相较于现有技术,本发明具有以下有益效果:本发明解决了现有多媒体文档安全溯源系统无法支持细粒度的访问控制,云端计算开销过大,支持的安全属性及用户数受限,无法鉴定多媒体数据来源,数据提供者无法有效匿名或无法追踪等问题。本发明提出一种新的云雾计算框架下的数据安全溯源及访问控制系统(FA-ABSP)。FA-ABSP基于属性加密和零知识证明实现安全算法,采用访问结构实现细粒度访问控制。此外,FA-ABSP还实现雾服务器部分解密以减轻客户端设备计算压力。
附图说明
图1为本发明云雾计算框架下的数据安全溯源及访问控制系统框架图。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
如图1所示,本发明一种云雾计算框架下的数据安全溯源及访问控制系统FA-ABSP,包含五个部分:密钥生成中心(KGC),云平台,雾服务器,多媒体操作者(创建和修改)和使用者。KGC的任务是建立系统并生成公共参数。对每个合法用户(包含多媒体操作者和使用者),KGC指定一组属性并产生私钥。云服务器为用户存储多媒体数据,雾服务器执行指定的计算任务。多媒体所有者(或称之为数据提供者)选择访问策略来加密文件并基于密文生成溯源数据,这些数据都被发送到云端存储。用户期望访问加密数据,但他只能解密已授权的文件。雾服务器通过提供部分解密服务来减轻用户的计算负担。当争端发生时,KGC可以使用溯源数据来追踪数据提供者的身份信息。
本发明系统实现流程如下:
(1)系统初始化。Setup(1κ)→(PP,MSK)。给定一个安全参数1κ,KGC产生公共参数PP及主密钥MSK。
(2)密钥生成。
Figure BDA0002393564050000051
给定用户身份标识id及属性集S,KGC产生用户密钥
Figure BDA0002393564050000052
在SKGen中,KGC在
Figure BDA0002393564050000053
中隐藏一个“可追踪陷门”,该陷门用于安全溯源算法SecProvenance中。随后,KGC插入用户的“可追踪信息”到一个追踪列表ListTrace中。
(3)用户转换密钥生成。
Figure BDA0002393564050000054
用户从秘密钥
Figure BDA0002393564050000055
产生转换密钥
Figure BDA0002393564050000056
(4)多媒体加密。
Figure BDA0002393564050000057
给定消息M和访问结构
Figure BDA0002393564050000058
数据所有者产生密文CT和校验密钥VK。
(5)多媒体密文签名。
Figure BDA0002393564050000059
给定PP,用户id,
Figure BDA00023935640500000510
及签名时间戳st,输出一个由数据所有者或修改者的签名
Figure BDA00023935640500000511
(6)签名校验。
Figure BDA00023935640500000512
给定PP,CT,
Figure BDA00023935640500000513
如果雾服务器判断
Figure BDA00023935640500000514
不是仿冒的,输出1,否则输出0。
(7)密文转换。
Figure BDA00023935640500000515
给定PP,CT,
Figure BDA00023935640500000516
如果S满足
Figure BDA00023935640500000517
雾服务器产生一个转换密文CTTrans
Figure BDA00023935640500000518
是对密文定义的访问策略,否则输出⊥。
(8)解密。
Figure BDA00023935640500000519
给定PP,CTTrans,
Figure BDA00023935640500000520
VK,用户利用校验密钥VK检查CTTrans是否是正确的转换密文。如果校验不正确,Decrypt输出⊥。否则,利用用户密钥
Figure BDA00023935640500000524
来解密CTTrans,并获得明文M。
(9)安全溯源。
Figure BDA00023935640500000521
给定PP,
Figure BDA00023935640500000522
如果
Figure BDA00023935640500000523
是有效的签名,则KGC提示签名者的id(参见图1第10步所示),否则输出⊥。
FA-ABSP系统是正确的,标志着对任意1κ,任意明文M和任意属性集S满足任意访问结构
Figure BDA0002393564050000061
如果
Figure BDA0002393564050000069
Figure BDA0002393564050000062
Figure BDA0002393564050000063
Figure BDA0002393564050000064
而后,是解密算法
Figure BDA0002393564050000065
及安全溯源算法
Figure BDA0002393564050000066
以下为本发明的具体实现方式。
在系统初始化阶段,企业的可信安全管理部门可以扮演KGC的角色,负责维护一个跟踪列表,记录多媒体数据创建者和修改者的隐藏身份信息。在密钥生成阶段,每个想要上传或使用多媒体文件的企业用户都需要向KGC请求属性密钥。在多媒体加密阶段,数据所有者设置访问策略,实现对多媒体内容的访问控制,并执行加密算法。例如,如果将一个关于新项目视频的访问策略设置为(“design department”AND“project leader”)OR(“CTO”OR“CEO”),则该视频只能由企业的CEO、CTO或设计部门的项目负责人才能恢复。为了实现多媒体溯源,在上传加密的多媒体数据时,创建一个零知识证明签名并外包给云平台。云服务器验证签名的有效性,然后存储多媒体密文和签名对。雾服务器通过执行密文转换算法来降低多媒体数据用户的计算成本。接收到转换后的密文后,如果数据使用者的属性满足策略,则解密出明文。如果恢复的多媒体数据被恶意篡改,则KGC通过安全溯源算法跟踪加密多媒体的来源。继续上面的例子,如果一个来自设计部门的怀有恶意的项目负责人替换了新项目视频中的部分内容,并在云平台上进行了更新,那么这种恶意行为就可以在FA-ABSP系统被追踪到。
1、系统初始化:
KGC执行系统初始设置算法Setup,创建系统参数PP及主密钥MSK。
(1)根据安全参数1κ,KGC选择一个阶为p,生成元为g的双线性对G,生成的双线性映射为e:g×g→GT
(2)KGC选择对称加解密算法SEnc/SDec,用于加密身份id。然后,从K中随机选择密钥k和哈希函数
Figure BDA0002393564050000067
H2:{0,1}*→G,
Figure BDA00023935640500000610
Figure BDA00023935640500000611
为其密钥空间。
(3)KGC选择随机数f,h∈G,a,
Figure BDA0002393564050000068
计算Y=ga,Z=e(g,g)a,Z'=e(g,f)/e(Y,h)。输出公共参数:
PP=(g,f,h,Y,Z,Z')
以及主密钥MSK=(α,a,k)
(4)为了实现安全溯源,KGC创建一个可追踪列表ListTrace,其在设置阶段初始化为空。
2、密钥生成:
KGC为每一个注册的系统用户指定一个全局id和属性集合s=(ξ1,...,ξφ)。随后执行SKGen算法以取得
Figure BDA0002393564050000071
“跟踪信息”在密钥生成阶段被机密的嵌入到
Figure BDA0002393564050000072
中。
(1)KGC用对称密钥k加密用户标识id以获得θid=SEnck(id),即本发明系统中所称的“跟踪信息”。KGC插入θid到跟踪列表ListTrace
(2)KGC计算d0=δid=H1id),选择随机数r,τ,
Figure BDA0002393564050000073
并计算
Figure BDA0002393564050000074
Figure BDA0002393564050000075
及d4=gτ。而后,KGC秘密发送密钥
Figure BDA0002393564050000076
给用户。
3、用户转换密钥生成
用户使用(id,S)运行转换密钥生成算法TKGen生成
Figure BDA0002393564050000077
用户计算元素
Figure BDA0002393564050000078
Figure BDA0002393564050000079
并设置转换密钥为
Figure BDA00023935640500000710
该密钥被秘密发送至雾服务器,并使用在转换算法中。
4、多媒体加密阶段
在上传多媒体文档M之前,所有者执行多媒体加密算法产生具有访问结构
Figure BDA00023935640500000711
的密文CT,其中
Figure BDA00023935640500000712
加密算法的输出包括CT和VK(校验密钥)。
(1)多媒体所有者随机选择Γ∈G,并计算多媒体加密密钥kf=H3(Γ),多媒体对称密文CM=SEnckf(M),及校验密钥VK=H2(Γ||CM)∈G。
(2)数据所有者随机选择
Figure BDA00023935640500000713
及随机向量
Figure BDA00023935640500000714
计算
Figure BDA00023935640500000715
此处
Figure BDA00023935640500000716
Figure BDA00023935640500000717
的第i行。选择随机数
Figure BDA00023935640500000718
并计算:
C0=Γ·Zs=Γ·e(g,g)αs
C1=gs,C2=Ys'=gas'
Figure BDA00023935640500000719
密文CT为(C0,C1,C2,{C3,i,C4,i}x∈[1,l],CM)。随后,将(CT,VK)外包存储。
5、多媒体密文签名
多媒体加密后,上传者(创建或修改多媒体文件)需要在多媒体密文上签名。为了记录多媒体密文的产生和修改时间,需要在签名阶段嵌入时间戳st,这有助于记录多媒体数据的状态更改历史。
(1)在Sign算法中,上传者使用id产生一个签名σ作为零知识证明(ZKP):
Figure BDA0002393564050000081
(2)假设签名时间为st,密文为CT。随后构造ZKP签名
Figure BDA0002393564050000082
随机选择β,rβ,
Figure BDA0002393564050000083
并计算
Figure BDA0002393564050000084
Figure BDA0002393564050000085
Figure BDA0002393564050000086
c=H1(T1,T2,T3,T4,U1,U2,U3,CT,st),
Figure BDA0002393564050000087
此处,“||”表示元素的连接操作。Sign算法输出
Figure BDA0002393564050000088
并发送到云服务器。需要注意,元素U1,U2,U3没有包含在签名中,因为它们将在校验算法中被重算。如果重算值U'1,U'2,U'3等于原值,该签名被认为是真实的,如下面算法所示。
6、签名校验
收到密文CT上的签名
Figure BDA0002393564050000089
及签名时间戳st,云服务器计算
Figure BDA00023935640500000810
Figure BDA00023935640500000811
如果c=H1(T1,T2,T3,T4,U'1,U'2,U'3,CT,st)成立,签名
Figure BDA00023935640500000812
验证通过,云服务器存储
Figure BDA00023935640500000813
否则签名被拒绝。
7、密文转换
从标识为id的数据用户处接收到解密服务请求,雾服务器利用转换密钥
Figure BDA00023935640500000818
执行部分解密任务。
(1)密文转换算法Transform的输入包含一个多媒体密文CT(带访问策略
Figure BDA00023935640500000814
)以及一个代理密钥
Figure BDA00023935640500000815
雾服务器设置
Figure BDA00023935640500000816
并选择{ωi∈Zp}i∈I满足
Figure BDA00023935640500000817
(2)接着,雾服务器计算
Figure BDA0002393564050000091
并发送转换密文CTTrans=(ct,C0,CM)给数据用户。
8、解密
多媒体用户收到转换后的密文后,计算
Figure BDA0002393564050000092
并验证下列等式是否成立
VK=H2(Γ||CM)。
如果以上等式不成立,则解密失败。否则,数据使用者计算
Figure BDA0002393564050000097
并恢复多媒体明文:
Figure BDA0002393564050000093
9、安全溯源
如果发现解密的多媒体文件M有问题,安全溯源算法SecProvenance将通过签名跟踪上传者的身份。这个算法由KGC执行。
(1)回顾一下,在签名
Figure BDA0002393564050000094
中包含元素
Figure BDA0002393564050000095
及δid=H1id)。在密钥产生算法中,KGC已经存储了“追踪信息”θid在跟踪列表ListTrace中。
(2)而后,KGC遍历ListTrace,如果θid满足
Figure BDA0002393564050000096
KGC恢复上传者身份id=SDeckid)。
本发明系统具有如下优点及用途:
(1)雾辅助计算。通过传输部分解密任务至雾服务器以减轻用户端的解密运算压力。
(2)细粒度访问控制。通过属性集和访问控制结构,实现细粒度控制多媒体数据文件的访问。
(3)无上限约束的加密属性数及用户数。本方案设计的算法,支持不受上限的属性集,可以适用于各种实际应用场景;此外本方案在算法上也支持不受限的用户数量。
(4)数据提供者匿名。为了保护用户隐私,数据使用者无法根据溯源记录来得知数据的来源。
(5)数据源不可否认。所有对加密多媒体文档的上传及修改都记录在溯源追踪列表中,并形成一个安全溯源数据库,可以容易的对数据源进行验证,数据来源不可否认。
(6)数据提供者可追踪。当对多媒体数据发生争议时,KGC可根据文件的签名信息,利用安全溯源算法得到数据上传者身份信息。
用途:从文本、音频、视频到动画的多媒体数据都受到知识产权的保护,这些数据都具有高度机密性。如商务公司的财务报表以及患者的手术视频等这些多媒体数据文件都有数据共享的需求。解决在多媒体数据共享和传播过程中的隐私泄露问题,关键是追踪多媒体数据的来源和传播记录。直接将数据外包给半可信公有云,存在数据泄漏风险,因此用户可以在公有云环境中使用本发明,实现数据的机密性。用户使用本发明,利用雾计算可实现更快的解密速度,减轻用户端设备计算压力。本发明还支持高可扩展的用户数量及安全属性集,适用于大规模数据及用户的应用场景。本发明对多媒体数据的上传及修改都进行记录,可确保数据来源不可否认。此外本发明还提供了数据提供者匿名,KGC可根据签名信息得到数据上传者身份,适用于要求对数据提供者可追踪的应用场景。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。

Claims (5)

1.一种云雾计算框架下的数据安全溯源及访问控制系统,其特征在于,包括密钥生成中心、云平台、雾服务器、多媒体操作者、使用者;
所述密钥生成中心,负责生成系统公共参数,为多媒体操作者、使用者分别生成相应的属性密钥;
所述云平台为多媒体操作者存储多媒体数据,多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对;
所述雾服务器用于将云平台传输的多媒体密文转换为转换密文提供给使用者,使用者通过属性密钥生成转换密钥并传输给雾服务器,雾服务器根据转换密钥通过密文转换算法将云平台传输的多媒体密文转换为转换密文,使用者通过属性密钥将转换密文解密成明文;
所述密钥生成中心的实现方式如下:
密钥生成中心运行Setup(1κ)→(PP,MSK)算法,根据给定的安全参数1κ生成公共参数PP及主密钥MSK;
密钥生成中心还运行
Figure FDA0002859288180000011
算法,根据给定的公共参数PP、主密钥MSK、用户身份标识id及属性集S为用户生成属性密钥
Figure FDA0002859288180000012
同时密钥生成中心插入用户的可追踪信息θid到追踪列表ListTrace中,θid=SEnck(id)意义为采用对称密钥k加密用户标识,SEnck()为对称加密算法;其中,用户包括多媒体操作者、使用者。
2.根据权利要求1所述的云雾计算框架下的数据安全溯源及访问控制系统,其特征在于,所述使用者通过属性密钥生成转换密钥的实现方式如下:
使用者通过
Figure FDA0002859288180000013
算法,根据
Figure FDA0002859288180000014
生成转换密钥
Figure FDA0002859288180000015
3.根据权利要求2所述的云雾计算框架下的数据安全溯源及访问控制系统,其特征在于,所述多媒体操作者选择访问策略来加密多媒体数据形成多媒体密文传输给云平台,同时在上传多媒体密文时,创建零知识证明签名给云平台,云平台验证签名有效后,存储多媒体密文和签名对的实现方式如下:
多媒体操作者通过
Figure FDA0002859288180000016
算法,根据给定的公共参数PP、多媒体数据M和访问策略结构
Figure FDA0002859288180000017
生成多媒体密文CT和校验密钥VK;
通过
Figure FDA0002859288180000018
算法,根据给定的公共参数PP、用户身份标识id、
Figure FDA0002859288180000021
和签名时间戳st生成签名
Figure FDA0002859288180000022
云平台通过雾服务器运行
Figure FDA0002859288180000023
算法,根据给定的公共参数PP、CT、
Figure FDA0002859288180000024
验证
Figure FDA0002859288180000025
若验证成功,则云平台存储多媒体密文CT和签名
Figure FDA0002859288180000026
对,其中
Figure FDA0002859288180000027
算法输出1表示验证成功,0表示验证不成功。
4.根据权利要求3所述的云雾计算框架下的数据安全溯源及访问控制系统,其特征在于,所述雾服务器根据转换密钥通过密文转换算法将云平台传输的多媒体密文转换为转换密文,使用者通过属性密钥将转换密文解密成明文的实现方式如下:
雾服务器运行
Figure FDA0002859288180000028
算法,根据给定的公共参数PP、CT、
Figure FDA0002859288180000029
将多媒体密文CT转换为转换密文CTTrans;若
Figure FDA00028592881800000210
算法输出⊥表示S不满足访问策略结构
Figure FDA00028592881800000211
使用者通过
Figure FDA00028592881800000212
算法,根据给定的公共参数PP、CTTrans
Figure FDA00028592881800000213
VK校验CTTrans是否正确,若正确,则解密CTTrans为明文M;若不正确,则
Figure FDA00028592881800000214
算法输出⊥。
5.根据权利要求4所述的云雾计算框架下的数据安全溯源及访问控制系统,其特征在于,该系统实现安全溯源的方式为:
通过
Figure FDA00028592881800000215
算法,根据给定的公共参数PP、
Figure FDA00028592881800000216
校验
Figure FDA00028592881800000217
是否为有效的签名,若是,则密钥生成中心提供签名者id;否则,输出⊥。
CN202010122992.0A 2020-02-27 2020-02-27 云雾计算框架下的数据安全溯源及访问控制系统 Active CN111327620B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010122992.0A CN111327620B (zh) 2020-02-27 2020-02-27 云雾计算框架下的数据安全溯源及访问控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010122992.0A CN111327620B (zh) 2020-02-27 2020-02-27 云雾计算框架下的数据安全溯源及访问控制系统

Publications (2)

Publication Number Publication Date
CN111327620A CN111327620A (zh) 2020-06-23
CN111327620B true CN111327620B (zh) 2021-04-27

Family

ID=71172927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010122992.0A Active CN111327620B (zh) 2020-02-27 2020-02-27 云雾计算框架下的数据安全溯源及访问控制系统

Country Status (1)

Country Link
CN (1) CN111327620B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112115494B (zh) * 2020-09-22 2023-04-25 安徽大学 一种适用于自动驾驶车辆内部的数据访问控制方法
CN112187798B (zh) * 2020-09-28 2022-05-27 安徽大学 一种应用于云边数据共享的双向访问控制方法及系统
CN112199649B (zh) * 2020-09-28 2021-06-18 扬州大学 基于区块链的移动边缘计算下的匿名身份验证方法
CN113055396B (zh) * 2021-03-26 2023-02-03 深信服科技股份有限公司 一种跨终端溯源分析的方法、装置、系统和存储介质
CN112822018B (zh) * 2021-04-21 2021-07-02 北京电信易通信息技术股份有限公司 一种基于双线性对的移动设备安全认证方法及系统
CN113438236B (zh) * 2021-06-24 2022-11-18 国网河南省电力公司 数据全链路追溯监控方法
CN113343192B (zh) * 2021-08-09 2021-10-08 中电科(天津)网络信息安全有限公司 一种实现数据监管与使用方溯源的方法及系统
CN113703996B (zh) * 2021-08-16 2023-09-29 杭州云合智网技术有限公司 基于用户和yang模型分组的访问控制方法、设备及介质
CN114362958B (zh) * 2021-12-28 2023-12-01 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
CN114943038B (zh) * 2022-07-26 2022-11-01 阿里健康科技(杭州)有限公司 查询方法、服务器、查询系统、计算机设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753947A (zh) * 2015-04-02 2015-07-01 河海大学 一种固定密文长度的可验证外包解密的属性基系统及方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130336479A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Information recording device
CN104486315B (zh) * 2014-12-08 2017-06-13 北京航空航天大学 一种基于内容属性的可撤销密钥外包解密方法
CN106059765A (zh) * 2016-08-04 2016-10-26 北京邮电大学 一种云环境下基于属性密码的数字虚拟资产访问控制方法
CN107256248B (zh) * 2017-06-07 2020-05-08 福州大学 云存储安全中基于通配符的可搜索加密方法
CN108632032B (zh) * 2018-02-22 2021-11-02 福州大学 无密钥托管的安全多关键词排序检索系统
CN108881314B (zh) * 2018-08-28 2021-02-02 南京邮电大学 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN109167778B (zh) * 2018-08-28 2020-11-10 南京邮电大学 物联网中终端设备无身份通用认证方法
CN109450645B (zh) * 2018-11-29 2021-04-13 中国电子科技集团公司第三十研究所 一种基于零知识证明的可监管匿名认证方法
CN110099367A (zh) * 2019-04-26 2019-08-06 河南工学院 基于边缘计算的车联网安全数据分享方法
CN110493347B (zh) * 2019-08-26 2020-07-14 重庆邮电大学 基于区块链的大规模云存储中数据访问控制方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753947A (zh) * 2015-04-02 2015-07-01 河海大学 一种固定密文长度的可验证外包解密的属性基系统及方法

Also Published As

Publication number Publication date
CN111327620A (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
CN111327620B (zh) 云雾计算框架下的数据安全溯源及访问控制系统
Ma et al. Blockchain for digital rights management
US8838977B2 (en) Watermark extraction and content screening in a networked environment
US20080165956A1 (en) Content Encryption Schema For Integrating Digital Rights Management With Encrypted Multicast
US20070260548A1 (en) Device-independent management of cryptographic information
US20170353745A1 (en) Secure media player
US10311215B2 (en) Secure recording and rendering of encrypted multimedia content
JP2004193942A (ja) コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
Liu et al. A blockchain-based privacy preservation scheme in multimedia network
WO2021258907A1 (zh) 基于区块链网络的交易方法、节点和介质
Kwon et al. Decentralized identifier based illegal digital content distribution tracking system using the format‐preserving encryption algorithm
Xiong et al. Secure multimedia distribution in cloud computing using re-encryption and fingerprinting
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
Devi et al. Preventing Data Leakage in Cloud Servers through Watermarking and Encryption Techniques
JP2007158984A (ja) 電子文書の真正性保証方法および電子文書の公開システム
Qureshi et al. Secure and anonymous multimedia content distribution in peer-to-peer networks
Sri et al. SECURE FILE STORAGE USING HYBRID CRYPTOGRAPHY
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
Akshay et al. Dynamic list based data integrity verification in cloud environment
CN113691373B (zh) 一种基于联盟区块链的抗量子密钥托管系统及方法
KR100879606B1 (ko) 유/무선 통신망에서 시큐리티 에이전트와 해쉬 체인 및세션 키 교환을 이용한 디지털 콘텐츠 보안 인증 방법
Nema et al. Multimedia Privacy Protection Based-on Blockchain: Survey
CN117454442A (zh) 匿名安全和可追溯的分布式数字取证方法与系统
Ramesh KL Neela
Munoz-Hernandez et al. An end-to-end security approach for digital document management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant