CN113179270B - 一种基于移动群智感知可追踪且隐私保护的数据共享方法 - Google Patents

一种基于移动群智感知可追踪且隐私保护的数据共享方法 Download PDF

Info

Publication number
CN113179270B
CN113179270B CN202110464303.9A CN202110464303A CN113179270B CN 113179270 B CN113179270 B CN 113179270B CN 202110464303 A CN202110464303 A CN 202110464303A CN 113179270 B CN113179270 B CN 113179270B
Authority
CN
China
Prior art keywords
data
key
user
ciphertext
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110464303.9A
Other languages
English (en)
Other versions
CN113179270A (zh
Inventor
宋甫元
秦拯
王瑞
梁晋文
刘羽
邓桦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202110464303.9A priority Critical patent/CN113179270B/zh
Publication of CN113179270A publication Critical patent/CN113179270A/zh
Application granted granted Critical
Publication of CN113179270B publication Critical patent/CN113179270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

随着移动设备和无线通信的发展,基于移动群智感知的数据共享应运而生。但是,移动设备收集的数据包含敏感信息,且在公有云中共享数据会带来严重的数据安全问题,如隐私泄露、非法访问、以及密钥滥用等问题。本发明设计了一种基于移动智能感知的可追踪且隐私保护的数据共享方法。为实现隐私保护且细粒度的数据共享,本发明基于用户属性生成细粒度的访问控制策略,且用户之间无需进行交互。另外,本发明设计了一种密文转换机制,实现了多用户场景下的数据共享。进一步地,本发明基于属性基加密机制设计了一种可追踪算法,实现了可信机构对恶意用户的追踪,且不会增加额外的计算开销。

Description

一种基于移动群智感知可追踪且隐私保护的数据共享方法
技术领域
本发明涉及移动群智感知和数据共享领域,特别是涉及基于移动群智感知可追踪且隐私保护的数据共享方法。
背景技术
随着移动通信和感知技术的飞速发展,涌现出大量创新性的应用和服务,如移动群智感知应用。伴随着智能手机和车载传感器等设备的普及,越来越多的数据得到收集并加以利用。数据共享也成为了移动群智感知中一种数据有效利用的方式。一般而言,数据拥有者被激励与客户(即数据使用者)分享数据,以获得数据间更大的价值。所有这些数据分享与信息互联可以实现更为广泛的应用,如科学研究、公共安全、以及医疗信息的分析。由于移动设备资源有限,因此,诸多服务器和云平台得到推广,并用于数据存储和数据分享。通过使用云计算带来的存储和计算服务,数据拥有者可以极大地减少计算开销和通信开销,从而释放资源受限的移动设备的存储和计算压力。
尽管云计算节省了经济开销并提供了充足的存储资源,但是数据存储于不可信公有云中,并通过公有云进行数据共享时,会导致数据安全问题和隐私泄露风险。外包前对数据加密是一种在云计算环境下保护数据机密性的通用方法。然而,数据加密后使得密文失去了明文的可读性,如何实现隐私保护数据共享,同时,又不能够损失数据的可用性成为了近年来学术界与工业界关注的焦点。
实质上,基于身份加密的机制是一种广为推崇的方法,它可以保护数据隐私并且为数据所有者提供灵活的密钥管理。为了避免数据滥用,在多用户数据共享模型中,一种基于属性或者是基于角色的访问控制策略可以实现数据使用者的有效认证。在多用户模型中,数据使用者可以将访问策略嵌入到数据中,从而使得只有认证通过的用户(满足访问策略)才能够访问外包数据。然而,认证用户可能会出于个人利益,售卖或者泄露自身私钥给未认证的用户。考虑到密钥滥用问题,数据拥有者需要在数据共享过程中实现恶意用户的追踪,保证密钥不被泄露。另外,在移动智能感知应用中,如果数据所有者在数据共享过程中与用户多轮交互,这将会给资源受限的移动用户带来极大地存储开销和通信开销。因此,亟需设计一种基于移动智能感知的高效、可追踪、且隐私保护的数据共享方法。
虽然基于身份加密的机制能够支持隐私保护的数据共享,且能够避免认证用户向其他用户共享密钥(数据加密后,当多个用户需要检索或者共享数据时,用户与用户之间无需共享密钥)。但是,数据拥有者需要将数据集中的所有数据共享给用户,无法实现细粒度的共享数据。比如说,患者需要咨询个人的心血管系统是否健全,那么患者只愿意共享身体中的血压、血脂、血糖等含量给心血管科室的医生,而不愿意共享其他的体征数据。另外,在传统的属性基加密中,数据拥有者需要下载并加密所有的密文,从而实现数据共享。不幸的是,传统的属性基加密需要数据拥有者一直保持在线。因此,这种方式很难达到高效的数据共享,尤其是在大规模数据集中更加会限制数据共享性能。
考虑到传统的身份基加密无法实现灵活的数据共享,难以实现用户的细粒度访问控制,不能够支持恶意用户的追踪,且数据拥有者在重加密过程中可能需要与用户进行多轮交互的问题。本发明提出一种可追踪且隐私保护的数据共享方案。本发明利用代理重加密和属性基加密,实现了密文数据的灵活共享,且保护了参与方(数据拥有者和数据使用者)之间的隐私。特别地,本说明书通过利用密钥完整性检验机制能够支持可信机构追踪恶意用户,阻止恶意用户泄露密钥,保证密钥安全。
发明内容
发明目的:本发明旨在解决基于移动群智感知的数据共享过程中数据被窃取、用户不合法访问数据、以及密钥泄露等问题,提出一种基于移动智能感知的可追踪且隐私保护的数据共享方法,主要包括三大内容:
内容一:提出一个基于移动群智感知可追踪且隐私保护的多用户数据共享模型;
内容二:提出一种基于代理重加密和细粒度访问控制的数据共享方法,保护数据隐私的同时实现多用户模型下的数据灵活共享;
内容三:提出一种基于属性基加密的密钥可追踪数据共享方法,实现恶意用户的追踪,并能够还原恶意用户的真实身份。
本发明所提出的基于移动群智感知可追踪且隐私保护的数据共享方法,具体内容如下:
内容一:提出一个基于移动群智感知可追踪且隐私保护的多用户数据共享模型。
在数据共享模型方面,现有的共享模型缺乏考虑移动群智感知场景中恶意用户泄露密钥的问题,难以解决恶意用户的可追踪和用户的隐私保护难题。此外,传统的数据共享模型大部分仅考虑了单用户场景下的数据共享,无法适用于多用户数据共享模型,且存在数据共享过程中隐私泄露、密钥管理问题。本说明书提出一个基于移动群智感知可追踪且隐私保护的多用户数据共享模型,同时实现数据共享中恶意用户的可追踪和多用户场景下的安全的数据共享。一个典型的基于移动群智感知数据共享模型主要包含四个实体,即可信机构、云服务器、数据拥有者、以及数据使用者。
可信机构主要为系统中所有的参与实体生成加密密钥和重加密密钥。当数据拥有者和数据使用者向可信机构发送注册请求时,可信机构为两者分别生成一对公钥和私钥。此外,当恶意用户贩卖或者泄露密钥时,可信机构可对该类恶意用户进行追踪,还原恶意用户的真实身份。
云服务器为数据收集和数据共享提供充足的存储资源和强大的计算能力,如亚马逊服务器和微软服务器。另外,云服务器可利用重加密密钥将原始密文转换为新密文,且新密文是在数据拥有者设定的访问控制策略下进行的密文转换。也就是说,只有满足访问控制策略的数据使用者才能够解密新密文。
数据拥有者主要代表移动用户,其可以利用智能手机嵌入各种传感器,收集数据。数据拥有者通过公钥加密机制加密传感数据,并利用移动设备将加密后的传感数据外包至云服务器。另外,数据拥有者设定细粒度的访问控制策略,用于指定满足访问策略的用户,才能够访问加密的传感数据。然后,数据拥有者将委托云服务器对特定的数据进行密文转换,使得通过访问认证的用户才能够访问加密数据,从而实现密文数据的细粒度访问控制。
在数据共享模型中,数据使用者首先检索存储于云服务器的加密传感数据。检索密文数据后,数据使用者通过使用他们的密钥解密重加密密文或者原始密文。在数据共享系统模型中,主要包含两种数据使用者,一种是认证用户,另一种是恶意用户。一旦恶意用户故意(公开)泄露或者滥用密钥,他们将会被权威机构追踪。
在基于移动群智感知数据共享威胁模型中,假设可信机构和数据拥有者是诚实可信的,且模型中的实体与可信机构的通信是安全的。但是,数据使用者可能会出于个人利益将自身密钥售卖或者泄露给未认证的用户。此外,云服务器是半可信(即诚实且可信)的实体。也就是说,云服务器将正确地执行所设定的协议,但是它可能会试图获取存储于其中的传感数据的敏感信息。此外,本说明书假设云服务器和恶意用户不会合谋。两者不合谋假设是合理的,因为合谋攻击容易被系统检测并识别,从而降低云服务器的信誉值。同时,惩罚机制可以用于抵御云服务器和恶意用户的合谋攻击。
内容二:提出一种基于代理重加密和细粒度访问控制的数据共享方法。
为了在多用户模型中,提供灵活且细粒度访问控制的数据共享,本说明书利用代理重加密方法,实现了密文转换机制。云服务器可以根据重加密密钥加密原始密文,得到转换后的密文,使得用户可以根据自己的私钥解密转换后的新密文。另外,为了实现用户的访问控制,本说明书根据用户属性,结合线性秘密共享方案和访问结构,提出了一种细粒度的访问控制策略。只有当用户满足数据拥有者设定的访问控制策略,才能够访问存储于云服务器中的传感数据。传统的数据共享方法通常假设多用户使用相同密钥加密数据,或者假定多个用户都是可信的实体。然而,在实际的数据共享应用中,多用户往往是不可信的。并且,多用户应采用不同密钥加密数据才可以确保数据的安全性,防止密钥泄露。与传统的数据共享方法对比,本说明书是首个提出利用代理重加密和属性基加密方法,实现细粒度访问控制和多用户数据共享。在本说明书提出的数据共享方案中,主要包含七个算法,分别是系统初始化算法(SystSetup)、密钥生成算法(KeyGen)、加密算法(Enc)、重加密密钥生成算法(ReKeyGen)、重加密算法(ReEnc)、解密算法(Dec)、以及追踪算法(Trace)。下面详细介绍七个算法的构造过程。
(1)系统初始化:SystSetup(1l)→(PP,MSK)
对于给定的一个安全参数l和属性空间U,可信机构对系统进行初始化。首先,可信机构定义一个随机双线性映射e:G×G→G1,其中G和G1是两个阶为p且生成元为g的循环群。然后,可信机构选择随机数u,v,ω,h∈G,以及
Figure GDA0003679557790000051
随后,可信机构定义一个哈希函数
Figure GDA0003679557790000061
和一对密钥为
Figure GDA0003679557790000062
的对称加解密算法(SEnc,SDec),其中,
Figure GDA0003679557790000063
是一个密钥空间。根据Shamirs陷门秘密共享方案,可信机构生成一个参数INS(k,n)和一个单向函数f(x)。最后,可信机构设定公共参数PP和主密钥MSK如下所示:
PP=(g,e(g,g),u,h,ω,v,ga,e(g,g)α,H),
MSK=(α,a,k1,k2).
(2)密钥生成算法:
Figure GDA0003679557790000064
令idq表示数据使用者uq的身份,
Figure GDA0003679557790000065
表示属性集合。可信机构首先随机选择k+1个随机数
Figure GDA0003679557790000066
然后,可信机构计算
Figure GDA0003679557790000067
Figure GDA0003679557790000068
Figure GDA0003679557790000069
其中j∈[1,k]。那么,数据使用者uq的私钥
Figure GDA00036795577900000610
可表示为
Figure GDA00036795577900000611
另外,可信机构为数据拥有者ui和数据使用者uq分别生成一对公私钥对,即
Figure GDA00036795577900000612
Figure GDA00036795577900000613
(3)加密算法:
Figure GDA00036795577900000614
在不可信云环境下的数据共享中,由于数据拥有者收集的传感数据可能含有敏感信息。因此,外包的传感数据隐私应该加以保护。为实现外包数据的隐私保护,在外包数据前,数据拥有者ui基于属性基加密方法加密外包数据(即利用特定用户的属性加密数据)。给定一个访问结构
Figure GDA00036795577900000615
数据拥有者ui根据线性秘密共享方案,生成一个基于属性的访问策略(M,ρ),其中,M是一个l×n的矩阵,ρ是一个将矩阵M的行映射为一个属性的函数。数据拥有者ui将按以下步骤执行加密算法。
步骤(a):给定传感数据m,ui首先选择一个随机数
Figure GDA00036795577900000616
并利用ui的公钥加密数据,如下式所示:
Figure GDA0003679557790000071
其中,Z=e(g,g).
步骤(b):ui将原始密文Ci以及数据使用者的身份、访问控制策略(M,ρ)外包至云服务器。
另外,给定ui的密钥ski和访问策略(M,ρ),ui随机选择一个向量v=(s,y2,…,yn),用于共享随机秘密s,其中,
Figure GDA0003679557790000072
然后,数据拥有者ui按照如下步骤加密密钥ski:
步骤(a):对任意i∈[1,l],ui计算
Figure GDA0003679557790000073
其中,Mi是矩阵M的第i行行向量,
Figure GDA0003679557790000074
表示两向量之间的内积,Mi,j表示向量Mi中第j个元素。因此,秘密分享的向量可表示为下式所示:
λ=(λ12,…,λl)=Mv
步骤(b):数据拥有者ui随机选择l个数,即
Figure GDA0003679557790000075
并将密钥ski加密为CT,具体可表示为下式所示:
Figure GDA0003679557790000076
步骤(c):为了实现灵活且多用户的密文共享,ui生成一个控制结构
Figure GDA0003679557790000077
并将密文CT和新用户的身份,访问控制策略(M,ρ),控制结构
Figure GDA0003679557790000078
一起发送给云服务器,用于密文转换。通过这种方式,云服务器能够将原始加密数据转换为另一种加密数据,并且该密文可以被认证通过的用户访问和解密。
(4)重加密密钥生成算法:
Figure GDA0003679557790000079
给定数据拥有者ui的私钥ski和数据使用者uq的公钥
Figure GDA00036795577900000710
可信机构首先执行重加密密钥生成算法,并生成重加密密钥
Figure GDA00036795577900000711
然后,可信机构将重加密密钥rki→q以及数据使用者uq的身份发送给云服务器。
(5)重加密算法:
Figure GDA0003679557790000081
当云服务器收到原始密文Ci和加密后的密钥CT,云服务器根据重加密密钥rki→q将原始密文Ci转换为新密文Cq,具体过程如下所示:
步骤(a):云服务器首先验证属性集合
Figure GDA0003679557790000082
是否满足。如果属性集合满足访问结构,则云服务器按照下式将原始密文Ci转换为新密文Cq:
Figure GDA0003679557790000083
步骤(b):云服务器返回转换后的密文Cq以及加密密钥CT给数据使用者uq
(6)解密算法:Dec1(Cq,skq)→m和
Figure GDA0003679557790000084
当数据使用者uq收到转换密文Cq后,uq利用自身的私钥skq解密转换后的密文Cq,得到明文数据m,如下式所示:
Figure GDA0003679557790000085
另外,当uq收到原始密文Ci时,uq首先根据解密算法将加密密钥CT还原出密钥ski,并利用密钥ski将原始密文解密出明文数据m。根据线性秘密共享方案的性质,认证用户权限能够被正确的执行。如果属性集合
Figure GDA0003679557790000086
不属于访问控制策略(M,ρ),则数据使用者uq不能够满足访问结构
Figure GDA0003679557790000087
此时,解密算法输出⊥。否则,数据拥有者uq能够找到一系列常数
Figure GDA0003679557790000088
使得∑i∈IωiMi=(1,0,…,0),其中
Figure GDA0003679557790000089
Figure GDA00036795577900000810
成立。
步骤(a):若
Figure GDA00036795577900000811
是一个认证的属性集合,则uq首先计算下式:
Figure GDA00036795577900000812
Figure GDA00036795577900000813
步骤(b):然后,uq计算
Figure GDA0003679557790000091
步骤(c):随后,uq能够从加密密钥CT中获得数据拥有者的密钥ski,即ski=C/B。
步骤(d):最后,数据使用者uq利用数据拥有者ui的密钥ski解密原始密文Ci,从而可以获得明文数据m。
(7)追踪算法:
Figure GDA0003679557790000092
由于认证后的用户为了个人利益,可能会向未认证的用户售卖或者泄露自身私钥给未认证的用户,从而使得未认证用户能够利用泄露的私钥解密存储于云服务器中的传感数据,导致数据隐私泄露。因此,需要提出一种恶意用户可追踪的数据共享方案,使得可信机构能够对滥用密钥的恶意用户进行追踪。本说明书将在内容三中对可追踪数据共享方法进行详细介绍。
内容三:提出一种基于属性基加密的密钥可追踪数据共享方法。
传统的数据共享方法通常假设用户都是可信的,用户与用户之间不会合谋,且不会泄露各自的密钥,缺乏对恶意用户的追踪。如果恶意用户将个人密钥泄露或者售卖给未认证的用户,可信机构能够通过恶意用户的私钥还原出恶意用户的真实身份。在追踪恶意用户之前,可信机构需要通过密钥完整性检验算法认证密钥是否健全。当以下条件同时满足时,用户私钥
Figure GDA0003679557790000093
能够通过密钥完整性检验算法:
a)私钥
Figure GDA0003679557790000094
可以用集合(D,D′,Y,Y′,Dj,1,Dj,2)表示,其中,
Figure GDA0003679557790000095
且D,Y,Y′,Dj,1,Dj,2∈G
b)e(g,Y′)=e(ga,Y)
c)e(gagD′,D)=e(g,g)αe(Y′YD′,ω)
d)e(g,∏j∈[1,k]Dj,2)e(Y′YD′,v)=e(h,∏j∈[1,k]Dj,1)· (u,∏j∈[1,k]Dj,1)
如果
Figure GDA0003679557790000101
不能通过密钥完整性检验,则私钥
Figure GDA0003679557790000102
不是健全的,此时,追踪算法输出⊥。否则,私钥
Figure GDA0003679557790000103
是健全的,可信机构可根据以下方式还原泄露私钥
Figure GDA0003679557790000104
的恶意用户的身份。首先,可信机构使用密钥k2从D′中提取出(x,y),即
Figure GDA0003679557790000105
然后,可信机构使用密钥k1从x中还原出恶意用户的真实身份,即
Figure GDA0003679557790000106
附图说明
图1为本发明具体实施方式中基于移动群智感知可追踪且隐私保护的数据共享系统模型图;
图2为本发明具体实施方式中基于移动群智感知隐私保护的数据共享流程图。
具体实施方式
本发明提出了一种基于移动群智感知可追踪且隐私保护的数据共享方法,主要包括以下七个步骤:
步骤(a):初始化系统;
步骤(b):生成数据拥有者和数据使用者的公私钥对;
步骤(c):加密数据拥有者的传感数据;
步骤(d):生成重加密密钥;
步骤(e):转换原始密文;
步骤(f):解密密文;
步骤(g):追踪恶意用户。
实现环境为1.80GHz英特尔酷睿i7处理器,8GB内存笔记本电脑。实现平台为C/C++,操作系统为win10。具体步骤如下:
第一步:初始化系统。
给定系统安全参数,可信机构初始化系统,并生成公开参数PP和主密钥MSK。其中,公开参数PP包含生成元、随机数、群G1中的元素,以及哈希映射H。主密钥MSK包含整数群中的随机数和两个对称加密系统中的密钥。
第二步:生成数据拥有者和数据使用者的公私钥对。
对于给定的数据使用者身份idq,以及其属性集合
Figure GDA0003679557790000111
可信机构根据主密钥生成数据使用者对应的私钥
Figure GDA0003679557790000112
另外,可信机构分别为数据拥有者和数据使用者生成相应的公私钥对。
第三步:加密数据拥有者的传感数据。
一方面,数据拥有者利用自身公钥加密传感数据m。同时,数据拥有者设定访问策略,限定满足属性访问结构的用户才能够有权限访问密文数据。然后,数据拥有者将密文数据、自身的身份、以及设定的访问策略共同发送至云服务器。另一方面,数据拥有者根据访问结构,访问策略加密自身密钥。并且,数据拥有者将加密后的密钥、访问结构、访问策略一起发送至云服务器。一旦用户满足密文策略,则认为该用户是认证通过的用户,具备数据访问权限,并且可以利用自身密钥/私钥解密密文数据。
第四步:生成重加密密钥。
给定数据拥有者的私钥,以及数据使用者的公钥,可信机构首先生成与数据使用者身份idq对应的重加密密钥。然后,可信机构将重加密密钥和用户的身份发送给云服务器,用于数据重加密(密文转换)。
第五步:转换原始密文。
当云服务器收到原始密文以及加密密钥后,云服务器首先利用重加密密钥将原始密文转换为一个新密文。然后,云服务器将转换后的密文以及加密密钥发送给数据使用者。
第六步:解密密文。
一方面,数据使用者收到转换后的密文后,他利用自身私钥解密新密文,从而获得明文数据。另一方面,当数据使用者收到原始密文时,数据使用者首先利用自身私钥加密CT,从而获得数据拥有者的密钥ski。然后,数据使用者利用密钥ski解密原始密文,得到明文数据m。数据使用者在解密密钥之前,可信机构首先认证该用户的属性集合是否满足访问结构。若不满足,则可信机构禁止该用户解密密钥。否则,可信机构允许该用户进行密钥解密。
第七步:追踪恶意用户。
可信机构利用密钥完整性检验算法验证数据使用者的私钥是否完备。若数据使用者的私钥不完备,则可信机构不对该用户进行追踪。若数据使用者的私钥是完备的,则可信机构对该用户进行追踪,并根据泄露的私钥还原用户的真实身份。从而实现恶意用户的追踪,极大地提升了数据共享过程中的安全性和可用性。

Claims (3)

1.一种基于移动群智感知可追踪且隐私保护的数据共享方法,其特征是:
(1)提出一种基于移动群智感知可追踪且隐私保护的数据共享模型系统,包含可信机构、云服务器、数据拥有者以及数据使用者;设定可信机构和数据拥有者是诚实可信的,且模型中的实体与可信机构的通信是安全的;
(2)提出一种基于代理重加密和细粒度访问控制的数据共享方法;
第一步:初始化系统;
设定系统安全参数并通过可信机构初始化系统,生成公开参数PP和主密钥MSK;
第二步:生成数据拥有者和数据使用者的公私钥对;
根据公开参数PP和主密钥MSK,可信机构分别为数据拥有者和数据使用者生成相应的公私钥对,以及数据使用者的密钥
Figure FDA0003785618970000011
第三步:加密数据拥有者的传感数据;
利用数据拥有者的公钥pki加密传感数据m为原始密文,得到原始密文Ci;设定访问策略,限定满足属性访问结构的数据使用者才能够有权限访问原始密文Ci;将原始密文Ci、数据拥有者自身的身份、访问结构以及设定的访问策略共同发送至云服务器;根据访问结构,访问策略加密数据拥有者的私钥ski,得到密文CT;将加密后的密文CT发送至云服务器;
第四步:生成重加密密钥;
根据数据拥有者的私钥ski和数据使用者的公钥pkq,并通过可信机构执行重加密密钥生成算法将密文CT生成重加密密钥;将重加密密钥和数据使用者的身份发送给云服务器;
第五步:转换原始密文Ci
利用重加密密钥将原始密文Ci转换为一个新密文Cq;将转换后的新密文Cq以及密文CT发送给数据使用者;
第六步:解密密文;
当数据使用者属性集满足数据拥有者设定的访问结构,则该数据使用者能够访问新密文Cq以及密文CT,利用相应的密钥解密新密文Cq以及密文CT得到共享的传感数据;
(3)提出一种基于属性集合加密的密钥可追踪数据共享方法;
数据共享模型根据数据使用者的密钥
Figure FDA0003785618970000021
对恶意数据使用者泄露密钥行为的追踪,并还原恶意数据使用者的真实身份。
2.根据权利要求1所述的一种基于移动群智感知可追踪且隐私保护的数据共享方法,其特征在于:数据拥有者在数据共享过程中无需和数据使用者进行交互,数据拥有者可以生成一种细粒度的访问控制策略,用于认证合法数据使用者,保证数据的安全共享,方法包括:
当数据拥有者和数据使用者向可信机构发送注册请求时,可信机构为两者分别生成一对公钥和私钥;
数据拥有者通过公钥加密机制加密传感数据,并利用移动设备将加密后的传感数据外包至云服务器;数据拥有者设定细粒度的访问控制策略,用于指定满足访问策略的数据使用者才能够访问加密的传感数据;数据拥有者将委托云服务器对特定的数据进行密文转换,云服务器在数据拥有者设定的访问控制策略下利用重加密密钥将原始密文Ci转换为新密文;通过访问认证的数据使用者才能够访问加密数据,实现密文数据的细粒度访问控制;
数据共享模型根据数据使用者的密钥
Figure FDA0003785618970000022
对恶意数据使用者泄露密钥行为的追踪,并还原恶意数据使用者的真实身份,方法包括:
可信机构能够利用密钥
Figure FDA0003785618970000023
完整性检验机制验证数据使用者私钥是否完备,从而判定数据使用者是否泄露密钥;若数据使用者的密钥
Figure FDA0003785618970000031
不完备,则可信机构不对该数据使用者进行追踪;若数据使用者的密钥
Figure FDA0003785618970000032
是完备的,则可信机构对该数据使用者进行追踪,可信机构利用对称加密算法还原出恶意数据使用者的真实身份,实现恶意数据使用者追踪,防止恶意数据使用者滥用密钥,提高数据共享过程中数据安全性和数据可用性。
3.根据权利要求1所述的一种基于移动群智感知可追踪且隐私保护的数据共享方法,其特征在于:数据拥有者能够设定细粒度访问控制策略,认证数据使用者的合法性,并能够实现对数据的灵活共享;另外,数据拥有者能够委托云服务器进行密文转换,从而实现多数据使用者场景下的密文数据共享;
数据使用者在解密密钥之前,可信机构首先认证该数据使用者的属性集合是否满足访问结构;若不满足,则可信机构禁止数据使用者解密密钥;否则,可信机构允许数据使用者进行密钥解密;
当数据使用者属性集满足数据拥有者设定的访问结构,则该数据使用者能够访问新密文Cq以及密文CT,利用相应的密钥解密新密文Cq以及密文CT得到共享的传感数据;方法包括:
当数据使用者收到新密文Cq后,利用数据使用者私钥skp解密新密文Cq,从而获得传感数据m;当数据使用者收到原始密文Ci时,利用数据使用者私钥skp将密文CT还原出数据拥有者的私钥ski;利用数据拥有者的私钥ski解密原始密文Ci,得到传感数据m。
CN202110464303.9A 2021-04-28 2021-04-28 一种基于移动群智感知可追踪且隐私保护的数据共享方法 Active CN113179270B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110464303.9A CN113179270B (zh) 2021-04-28 2021-04-28 一种基于移动群智感知可追踪且隐私保护的数据共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110464303.9A CN113179270B (zh) 2021-04-28 2021-04-28 一种基于移动群智感知可追踪且隐私保护的数据共享方法

Publications (2)

Publication Number Publication Date
CN113179270A CN113179270A (zh) 2021-07-27
CN113179270B true CN113179270B (zh) 2022-09-16

Family

ID=76926959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110464303.9A Active CN113179270B (zh) 2021-04-28 2021-04-28 一种基于移动群智感知可追踪且隐私保护的数据共享方法

Country Status (1)

Country Link
CN (1) CN113179270B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584295B (zh) * 2022-03-01 2024-04-09 南京大学 针对属性基代理重加密系统的通用黑盒可追踪方法和装置
CN115834130A (zh) * 2022-10-25 2023-03-21 西安电子科技大学 一种实现了部分策略隐藏的属性基加密方法
CN116545663A (zh) * 2023-04-11 2023-08-04 杭州绿城信息技术有限公司 一种面向智慧城市大数据服务的安全数据传输方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789373B2 (en) * 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
CN104022869B (zh) * 2014-06-17 2017-03-29 西安电子科技大学 基于密钥分片的数据细粒度访问控制方法
CN106506474B (zh) * 2016-11-01 2020-01-17 西安电子科技大学 一种基于移动云环境的高效可追踪的数据共享方法
CN110730064B (zh) * 2019-09-24 2023-02-07 徐州工业职业技术学院 一种群智感知网络中基于隐私保护的数据融合方法

Also Published As

Publication number Publication date
CN113179270A (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN113179270B (zh) 一种基于移动群智感知可追踪且隐私保护的数据共享方法
CN107104982B (zh) 移动电子医疗中具有叛逆者追踪功能的可搜索加密系统
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN107453880B (zh) 一种云数据安全存储方法和系统
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN102624522A (zh) 一种基于文件属性的密钥加密方法
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
He et al. Lightweight attribute based encryption scheme for mobile cloud assisted cyber-physical systems
CN110266687B (zh) 一种采用区块链技术的物联网安全代理数据共享模块设计方法
CN110022309B (zh) 一种移动云计算系统中安全高效的数据共享方法
CN114650137B (zh) 一种基于区块链的支持策略隐藏的解密外包方法及系统
CN111859444A (zh) 一种基于属性加密的区块链数据监管方法及系统
Huang et al. Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN112491529B (zh) 用于不可信服务器环境中数据文件加密及完整性验证方法及其系统
CN109039614A (zh) 一种基于optimal ate的代理重加密方法
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
Hamed et al. Secure Patient Authentication Scheme in the Healthcare System Using Symmetric Encryption.
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Patil et al. Demystifying user data privacy in the world of IOT
CN102665205B (zh) 移动增值服务系统中保护用户访问隐私的访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant