CN114205379A - 一种基于ndn的cp-abe外包解密结果重用方法 - Google Patents

一种基于ndn的cp-abe外包解密结果重用方法 Download PDF

Info

Publication number
CN114205379A
CN114205379A CN202111424542.8A CN202111424542A CN114205379A CN 114205379 A CN114205379 A CN 114205379A CN 202111424542 A CN202111424542 A CN 202111424542A CN 114205379 A CN114205379 A CN 114205379A
Authority
CN
China
Prior art keywords
user
decryption
outsourcing
attribute
outsourced
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111424542.8A
Other languages
English (en)
Other versions
CN114205379B (zh
Inventor
陶宇
钟林锋
朱轶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN202111424542.8A priority Critical patent/CN114205379B/zh
Publication of CN114205379A publication Critical patent/CN114205379A/zh
Application granted granted Critical
Publication of CN114205379B publication Critical patent/CN114205379B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于NDN的CP‑ABE外包解密结果重用方法。该方法利用NDN的命名路由和内网缓存特性,实现外包解密结果在边缘网络中的可缓存性;确保具有相同访问权限的用户能直接从网络缓存中检索到外包解密结果,避免重复的外包解密服务调用及外包解密任务执行。应对外包解密结果唯一性的挑战,本发明引入特殊的转换密钥,实现外包解密结果的可重用性,通过使用该密钥,在网络缓存中检索到的外包解密结果能够直接被翻译成与用户相兼容的结果,并用于恢复解密密钥,从而实现高效的外包解密。本发明可应用于网内存在非授权用户非法请求授权内容场景,有效地保护网内授权内容的访问权限。此外,本发明缓解了边缘服务器的计算压力。

Description

一种基于NDN的CP-ABE外包解密结果重用方法
技术领域
本发明涉及命名数据网络与物联网,具体涉及一种基于NDN的CP-ABE外包解密结果重用方法。
背景技术
随着物联网技术(Internet of Things,IoT)的发展,预计到2025年将有近500亿台设备互联,产生的数据流量将再增长1000倍。海量物联网数据的隐私保护需求对现有访问控制技术提出了严格的要求与严峻的挑战。作为一种新兴的加密技术,基于密文策略属性的加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)已经被广泛应用于物联网,为物联网中的敏感数据共享提供安全、细粒度的访问控制。
然而,CP-ABE的密钥计算开销是RSA的100-1000倍,而物联网场景中多为资源受限设备,繁重的计算开销使得基于CP-ABE的访问控制方案难以在物联网设备上有效部署。因此,面对物联网中日益增长的设备数量,如何设计高效、轻量级的访问控制方法,保证内容安全,需求迫切。
针对上述问题,研究者已经进行了大量的基于外包CP-ABE的研究,旨在将CP-ABE的部分解密任务从物联网设备卸载到临近的雾节点或边缘服务器,从而实现高效的CP-ABE解密与物联网设备的轻量级计算。考虑到雾节点/边缘服务器的非完全信任性,研究者们构建了一种特殊的访问结构,以保证外包过程的安全。访问结构由两个子树构成,分别为一棵复杂子树和一棵简单子树,其中,复杂子树描述了对于某一特定密文的访问权限,限制了只有拥有满足访问结构属性的用户才能够访问内容;简单子树中具有少量、甚至一个仅对授权用户私有的属性,确保只有授权用户才能够恢复最终解密密钥。由于复杂子树中包含了访问结构的大部分属性,其解密操作往往被外包至临近的雾节点或边缘服务器处执行,以降低用户侧设备的计算开销。然而,现有的基于外包的方案只关注于减少设备端的计算开销,却忽略了外包过程中产生的通信开销。作为一类网络服务,每次的外包解密都需要在边缘网络中进行服务资源的发现、服务的调用、服务的执行,因此外包过程中产生的通信开销是相当大的。尤其是在网络条件差或网络流量大的情况下,通信开销将变的不可确定。此外,如果雾节点或边缘服务器面临繁重的外包解密任务,不确定的排队时间也会极大地影响外包解密的服务质量。
综上所述,现有研究者已提出若干基于CP-ABE外包的解决方案,部分解决了在物联网中部署基于属性加密访问控制方案的问题,但现有各方案在外包过程中的通信开销上仍然存在着缺陷,制约着方案的性能。鉴于此,如何从通信开销的角度切入,在物联网中设计一个更高效、轻量级的基于属性加密访问控制方案,是当前物联网领域的研究难点,而本发明针对该问题,提出一种基于NDN的CP-ABE外包解密结果重用方法,很好地解决了这一难题。
发明内容
针对现有基于外包CP-ABE访问控制方案中繁重的通信开销,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法。一方面,充分利用NDN的命名路由和内网缓存特性,确保具有相同访问权限的用户能够直接从网络缓存中检索到外包解密结果,避免了重复的外包解密服务调用及外包解密任务执行,缓解了边缘服务器的计算压力;另一方面,通过引入转换密钥,实现了同组用户外包解密结果的相互兼容,从而提升用户侧外包解密的效率。综上,本发明能够有效降低外包过程的通信开销,实现高效的外包解密。
为了实现上述发明目的,本发明技术方案如下:一种基于NDN的CP-ABE外包解密结果重用方法,包括以下步骤:
1)系统初始化:权限中心生成系统公开参数PK与主密钥MK;同时权限中心根据CP-ABE规则构建访问结构
Figure BDA0003377753560000021
由两棵子树通过阈值门限“AND”构成,分别为一棵复杂子树
Figure BDA0003377753560000022
和一棵简单子树;其中,
Figure BDA0003377753560000023
由若干合法属性通过阈值门限“AND”或“OR”构成,简单子树由单个属性Attpu构成;所述Attpu是授权用户的私有属性,不对外公开;
Figure BDA0003377753560000024
构建完成后,权限中心将其同步到内容提供商;
2)用户注册:用户i向内容提供商发起注册,获取内容访问权限;注册成功后,内容提供商根据用户订阅信息将其划分至授权组m,并根据用户i提供的属性集
Figure BDA0003377753560000025
为用户i分配其属性对应的属性私钥
Figure BDA0003377753560000026
3)内容请求:用户i发起对内容M的请求;
4)内容加密:内容提供商收到请求后,使用
Figure BDA0003377753560000027
根节点
Figure BDA0003377753560000028
的属性值对内容M进行加密,生成密文
Figure BDA0003377753560000029
返回给用户i;
5)外包解密:用户i通过发起外包解密结果请求,将
Figure BDA00033777535600000210
中复杂子树
Figure BDA00033777535600000211
的解密任务外包;如果用户i对于外包解密结果的请求在网内直接命中,转步骤9);否则,该请求将到达提供外包解密服务的边缘服务器处,转步骤6);
6)外包解密服务调用:用户i向提供外包解密服务的边缘服务器调用外包解密服务;
7)外包解密任务执行:边缘服务器使用用户i提供的外包解密输入参数CT和
Figure BDA0003377753560000031
通过递归函数
Figure BDA0003377753560000032
自下而上恢复出
Figure BDA0003377753560000033
根节点R的属性值FR,i,所述解密结果FR,i根据CP-ABE规则可计算为
Figure BDA0003377753560000034
任务执行结束后,边缘服务器将FR,i与用户i的转换密钥
Figure BDA0003377753560000035
作为外包解密结果返回给用户i;
8)密钥恢复:用户i首先使用属性对应私钥恢复出Attpu的属性值;随后,结合Attpu的属性值与R的属性值FR,i恢复出
Figure BDA0003377753560000036
根节点
Figure BDA0003377753560000037
的属性值
Figure BDA0003377753560000038
为最终的内容解密密钥;完成后,转步骤10);
9)外包解密结果重用:用户i从网络缓存中取回同组用户j的外包解密结果(FR,j
Figure BDA0003377753560000039
);结合自身转换密钥
Figure BDA00033777535600000310
Figure BDA00033777535600000311
用户i将用户j对应的属性值FR,j翻译成与自身相兼容的值FR,i;完成后,转步骤8);
10)内容解密:用户i使用恢复的
Figure BDA00033777535600000312
的属性值
Figure BDA00033777535600000313
对步骤4)中获取的密文
Figure BDA00033777535600000314
进行解密,并获取内容M。
进一步地,上述步骤1)中,所述权限中心生成系统公开参数PK={G0,g,h=gβ,e(g,g)α,H1(·),H2(·)}与主密钥
Figure BDA00033777535600000315
其中p是一个大素数,Zp={0,1,2,L,p-1},α,β,θm∈Zp;G0和G1是两个p阶乘法群,g是G0的生成元;e:G0×G0→G1表示一次线性匹配运算;H1(·),H2(·)分别表示两个不同的哈希函数。
进一步地,上述步骤2)中,所述用户i提供属性集
Figure BDA00033777535600000316
定义为
Figure BDA00033777535600000317
其中,
Figure BDA00033777535600000318
定义为用户i拥有的复杂子树
Figure BDA00033777535600000324
相关的属性,ni代表用户i拥有的与复杂子树
Figure BDA00033777535600000319
相关的属性数量;所述用户i的属性私钥
Figure BDA00033777535600000320
表示为
Figure BDA00033777535600000321
Figure BDA00033777535600000322
Figure BDA00033777535600000323
其中,ri∈Zp;对于
Figure BDA0003377753560000041
中的任意属性
Figure BDA0003377753560000042
j∈{1,...,ni};
Figure BDA0003377753560000043
是用户i对应的转换密钥。
进一步地,上述步骤4)中,所述
Figure BDA0003377753560000044
根节点
Figure BDA0003377753560000045
的属性值为
Figure BDA0003377753560000046
定义为
Figure BDA0003377753560000047
的秘密值;密文
Figure BDA0003377753560000048
表示为
Figure BDA0003377753560000049
Figure BDA00033777535600000410
Figure BDA00033777535600000411
其中,L是
Figure BDA00033777535600000412
中所有叶节点l的集合;ql(0),
Figure BDA00033777535600000413
分别是叶节点l和Attpu对应的秘密值;对于每一个叶节点l,att(l)返回节点l对应的属性描述。
进一步地,上述步骤5)中,所述用户i通过发起外包解密结果请求,将复杂子树
Figure BDA00033777535600000414
的解密任务外包;外包解密结果请求通过发送一个基于NDN的名为
Figure BDA00033777535600000415
的兴趣包,同时兴趣包中携带了用户i的设备索引前缀“/ui/device-hint”以方便执行外包解密任务的边缘服务器后续向用户i请求执行外包解密任务所需的输入参数。
进一步地,上述步骤6)包括如下步骤:
6.1)边缘服务器收到用户i的外包解密结果请求后,首先回复用户一个确认的ACK数据包,数据包中包含了本次外包解密任务的预期执行完成时间TTC;发送完成后,转下一步;否则,边缘服务器发送NACK包回复用户i;
6.2)边缘服务器使用用户i的设备索引前缀“/ui/device-hint”向用户i发送兴趣包以请求外包解密输入参数CT和
Figure BDA00033777535600000416
其中
Figure BDA00033777535600000417
为步骤4)所述
Figure BDA00033777535600000418
中与复杂子树
Figure BDA00033777535600000419
相关的部分密文信息;
Figure BDA00033777535600000420
包含了步骤2)所述
Figure BDA00033777535600000421
中解密复杂子树
Figure BDA00033777535600000422
所需的属性私钥以及用户i的转换密钥;同时,兴趣包中携带边缘服务器的公钥pkEDS以保证外包解密输入参数在公开信道中传输的安全性;发送完成后,转下一步;
6.3)用户i使用边缘服务器公钥pkEDS加密外包解密输入参数CT和
Figure BDA0003377753560000051
并发送给边缘服务器,完成后,转下一步;
6.4)边缘服务器收到用户i发送的外包解密输入参数后,使用自身私钥pvEDS解密得到CT和
Figure BDA0003377753560000052
进一步地,上述步骤8)包括如下步骤:
8.1)用户i使用Attpu的对应属性私钥恢复其属性值为
Figure BDA0003377753560000053
其中,
Figure BDA0003377753560000054
为步骤2)所述
Figure BDA0003377753560000055
中与Attpu相关的属性私钥组件;
Figure BDA0003377753560000056
为步骤4)所述
Figure BDA0003377753560000057
中与Attpu相关的密文组件;恢复成功后,转下一步;
8.2)通过拉格朗日插值法,用户i使用
Figure BDA0003377753560000058
FR,i恢复出
Figure BDA0003377753560000059
的根节点
Figure BDA00033777535600000510
恢复出
Figure BDA00033777535600000511
根节点
Figure BDA00033777535600000512
的属性值为
Figure BDA00033777535600000513
进一步地,上述步骤9)中,所述用户i将用户j对应的属性值FR,j翻译成与自身相兼容的属性值FR,i,表示为
Figure BDA00033777535600000514
其中,C′为步骤4)所述
Figure BDA00033777535600000515
中用于属性值翻译的密文组件;
Figure BDA00033777535600000516
为步骤2)所述
Figure BDA00033777535600000517
中用户i对应的转换密钥;
Figure BDA00033777535600000518
为用户j对应的转换密钥,rj∈Zp
进一步地,上述对于密文
Figure BDA00033777535600000519
操作如下:
Figure BDA00033777535600000520
其中,
Figure BDA00033777535600000521
为步骤4)所述
Figure BDA00033777535600000522
中用于解密M的密文组件;D为步骤2)所述
Figure BDA00033777535600000523
中用于解密M的属性私钥组件;
Figure BDA00033777535600000524
为步骤8)中所述
Figure BDA00033777535600000525
根节点
Figure BDA00033777535600000526
的属性值。
本发明具有以下有益效果:针对现有基于外包CP-ABE访问控制方案中繁重的通信开销,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法。以NDN作为边缘网络,利用NDN的命名路由与内网缓存特性,保证了外包解密结果在边缘网络中的可缓存性。此外,考虑到外包解密结果的唯一性,本发明还引入了转换密钥的概念。通过使用转换密钥,不同用户调用的外包解密结果能够被翻译成相互兼容的值,从而实现了外包解密结果在边缘网络中的可重用性。
本发明实现了内容访问权限的良好保护;通过外包解密结果的重用,避免了重复的外包解密服务调用与外包解密任务执行,有效减小了外包过程中的通信开销,提升了用户侧外包解密的效率,缓解了边缘服务器的计算压力。
附图说明
图1为本发明的方法流程图。
图2为本发明的系统模型。
图3为本发明的访问结构。
图4为本发明的外包解密服务调用与外包解密任务执行过程。
具体实施方式
针对现有基于外包CP-ABE访问控制方案中繁重的通信开销,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法。下面结合附图以及具体实施例对本发明作进一步的说明,需要指出的是,下面仅以一种最优化的技术方案对本发明的技术方案以及设计原理进行详细阐述,但本发明的保护范围并不限于此。
所述实施例为本发明的优选的实施方式,但本发明并不限于上述实施方式,在不背离本发明的实质内容的情况下,本领域技术人员能够做出的任何显而易见的改进、替换或变型均属于本发明的保护范围。
如图1所示,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法,包括以下步骤:
1)系统初始化:权限中心生成系统公开参数PK与主密钥MK;同时权限中心根据CP-ABE规则构建访问结构
Figure BDA0003377753560000061
由两棵子树通过阈值门限“AND”构成,分别为一棵复杂子树
Figure BDA0003377753560000062
和一棵简单子树;其中,
Figure BDA0003377753560000063
由若干合法属性通过阈值门限“AND”或“OR”构成,简单子树由单个属性Attpu构成;所述Attpu是授权用户的私有属性,不对外公开;
Figure BDA0003377753560000064
构建完成后,权限中心将其同步到内容提供商;
2)用户注册:用户i向内容提供商发起注册,获取内容访问权限;注册成功后,内容提供商根据用户订阅信息将其划分至授权组m,并根据用户i提供的属性集
Figure BDA0003377753560000071
为用户i分配其属性对应的属性私钥
Figure BDA0003377753560000072
3)内容请求:用户i发起对内容M的请求;
4)内容加密:内容提供商收到请求后,使用
Figure BDA0003377753560000073
根节点
Figure BDA0003377753560000074
的属性值对内容M进行加密,生成密文
Figure BDA0003377753560000075
返回给用户i;
5)外包解密:用户i通过发起外包解密结果请求,将
Figure BDA0003377753560000076
中复杂子树
Figure BDA0003377753560000077
的解密任务外包;如果用户i对于外包解密结果的请求在网内直接命中,转步骤9);否则,该请求将到达提供外包解密服务的边缘服务器处,转步骤6);
6)外包解密服务调用:用户i向提供外包解密服务的边缘服务器调用外包解密服务;
7)外包解密任务执行:边缘服务器使用用户i提供的外包解密输入参数CT和
Figure BDA0003377753560000078
通过递归函数
Figure BDA0003377753560000079
自下而上恢复出
Figure BDA00033777535600000710
根节点R的属性值FR,i,所述解密结果FR,i根据CP-ABE规则可计算为
Figure BDA00033777535600000711
任务执行结束后,边缘服务器将FR,i与用户i的转换密钥
Figure BDA00033777535600000712
作为外包解密结果返回给用户i;所述的外包解密任务执行是结合CT和
Figure BDA00033777535600000713
其运算遵循常规CP-ABE算法中的解密规则,此处不详细描述;
8)密钥恢复:用户i首先使用属性对应私钥恢复出Attpu的属性值;随后,结合Attpu的属性值与R的属性值FR,i恢复出
Figure BDA00033777535600000714
根节点
Figure BDA00033777535600000715
的属性值
Figure BDA00033777535600000716
为最终的内容解密密钥;完成后,转步骤10);
9)外包解密结果重用:用户i从网络缓存中取回同组用户j的外包解密结果(FR,j
Figure BDA00033777535600000717
);结合自身转换密钥
Figure BDA00033777535600000718
Figure BDA00033777535600000719
用户i将用户j对应的属性值FR,j翻译成与自身相兼容的值FR,i;完成后,转步骤8);
10)内容解密:用户i使用恢复的
Figure BDA00033777535600000720
的属性值
Figure BDA00033777535600000721
对步骤4)中获取的密文
Figure BDA00033777535600000722
进行解密,并获取内容M。
下面结合具体实施例对本发明的技术方案做进一步详细说明。
在描述具体交互过程之前,首先阐述方案中涉及的相关参数,p是一个大素数,作为本发明的优选实施例,令p=11;Zp={0,1,2,L,10},α,β,θm∈Zp,令α=2,β=3,θm=3;g是p阶乘法群G0的生成元,令G0={1,2,3,...,11},g=2;H1(·),H2(·)分别表示两个不同的哈希函数,H1(·)采用SHA-1算法,H2(·)采取SHA-256算法;
1)初始化
在如图2所示的系统模型中,权限中心生成系统公开参数
PK={G0,2,h=8,e(2,2)2,H1(·),H2(·)}与主密钥MK={3,4,8};同时权限中心基于合法的属性集{“XX University”,“Network Lab”,“Professor”,“Postgraduate”}和Attpu构建访问结构
Figure BDA0003377753560000081
如图3所示;
对于
Figure BDA0003377753560000082
中的所有节点,权限中心都会分配对应的多项式q(·),多项式从
Figure BDA0003377753560000083
的根节点
Figure BDA0003377753560000084
开始,自上而下的构建;对于根节点
Figure BDA0003377753560000085
权限中心首先选择一个随机数z∈Zp=2,并设置
Figure BDA0003377753560000086
的秘密值为
Figure BDA0003377753560000087
然后随机选择其余1个点,生成多项式
Figure BDA0003377753560000088
对于R,
Figure BDA0003377753560000089
然后随机选择其余2个点,生成多项式qR(·)=x2+x+4;对于Attpu
Figure BDA00033777535600000810
生成多项式
Figure BDA00033777535600000811
对于n21
Figure BDA00033777535600000812
生成多项式
Figure BDA00033777535600000813
对于n22
Figure BDA00033777535600000814
生成多项式
Figure BDA00033777535600000815
对于n23
Figure BDA00033777535600000816
生成多项式
Figure BDA00033777535600000817
对于n31
Figure BDA00033777535600000818
生成多项式
Figure BDA00033777535600000819
对于n32
Figure BDA00033777535600000820
生成多项式
Figure BDA00033777535600000821
构建完成。
Figure BDA00033777535600000822
构建完成后,权限中心将其同步到内容提供商;
2)用户注册,
用户i向内容提供商发起注册,获取内容访问权限;注册成功后,内容提供商根据用户提供属性
Figure BDA00033777535600000823
为用户分配其属性对应的属性私钥
Figure BDA00033777535600000824
选择随机数ri∈Zp=1,rXX University∈Zp=1,rNetwork Lab∈Zp=2,rProfessor∈Zp=3,
Figure BDA00033777535600000825
Figure BDA00033777535600000826
可以表示为
Figure BDA0003377753560000091
3)内容请求
用户i发起对内容M的请求;
4)内容加密,
内容提供商收到请求后,使用
Figure BDA0003377753560000092
根节点
Figure BDA0003377753560000093
的秘密值对内容M进行加密,生成密文
Figure BDA0003377753560000094
并将复杂子树
Figure BDA0003377753560000095
附在
Figure BDA0003377753560000096
中一同返回给用户i;
Figure BDA0003377753560000097
5)外包解密,
用户i通过发送一个基于NDN的名为
Figure BDA0003377753560000098
的兴趣包发起外包解密结果请求,将
Figure BDA0003377753560000099
的解密任务外包;同时兴趣包中携带了用户i的设备索引前缀“/ui/device-hint”以方便执行外包解密任务的边缘服务器后续向用户i请求执行外包解密任务所需的输入参数;如果用户i对于外包解密结果的请求在网内直接命中,转步骤9);否则,该请求将到达执行外包解密任务的边缘服务器处,转步骤6);
6)外包解密服务调用,如图4所示
6.1)边缘服务器收到用户i的外包解密结果请求后,首先回复用户一个确认的ACK数据包,数据包中包含了本次外包解密任务的预期执行完成时间TTC;发送完成后,转下一步;否则,边缘服务器发送NACK包回复用户i;
6.2)边缘服务器使用用户i的设备索引前缀“/ui/device-hint”向用户i发送兴趣包以请求外包解密输入参数
Figure BDA0003377753560000101
Figure BDA0003377753560000102
同时,兴趣包中携带边缘服务器的公钥pkEDS以保证执行外包解密任务所需的输入参数在公开信道中传输的安全性;发送完成后,转下一步;
6.3)用户i使用边缘服务器公钥pkEDS加密外包解密输入参数CT和
Figure BDA0003377753560000103
并发送给边缘服务器;完成后,转下一步;
6.4)边缘服务器收到用户i发送的外包解密输入参数后,使用自身私钥pvEDS解密得到CT和
Figure BDA0003377753560000104
7)外包解密任务执行,
边缘服务器使用用户i提供的外包解密输入参数CT和
Figure BDA0003377753560000105
执行外包解密任务;首先解密出用户i每个属性的属性值:
属性“Network Lab”对应用户i的属性值为
Figure BDA0003377753560000106
同理,属性“Professor”对应用户i的属性值为
Figure BDA0003377753560000107
属性“XXUniversity”对应用户i的属性值为
Figure BDA0003377753560000108
根据
Figure BDA0003377753560000109
可计算出其父节点
Figure BDA00033777535600001010
再根据
Figure BDA00033777535600001011
可恢复出复杂子树
Figure BDA0003377753560000111
的根节点R
Figure BDA0003377753560000112
至此,外包解密任务执行完成;任务执行结束后,边缘服务器将FR,i与用户i的转换密钥
Figure BDA0003377753560000113
作为外包解密结果返回给用户i;
8)密钥恢复,
8.1)用户i取回外包解密结果后,首先使用Attpu的对应私钥恢复Attpu的属性值为
Figure BDA0003377753560000114
解密成功后,转下一步;
8.2)用户i使用
Figure BDA0003377753560000115
FR,i恢复出
Figure BDA0003377753560000116
的根节点
Figure BDA0003377753560000117
恢复出
Figure BDA0003377753560000118
根节点
Figure BDA0003377753560000119
的属性值为
Figure BDA00033777535600001110
9)外包解密结果重用,
用户i从网络缓存中取回同组用户j的外包解密结果(FR,j
Figure BDA00033777535600001111
);设置用户j的属性
Figure BDA00033777535600001112
为用户分配其属性对应的属性私钥
Figure BDA00033777535600001113
作为本发明的优选实施例,选择随机数rj∈Zp=2,rXX University∈Zp=1,rNetwork Lab∈Zp=2,rPostgraduate∈Zp=4,
Figure BDA00033777535600001114
Figure BDA00033777535600001115
可以表示为
Figure BDA0003377753560000121
假设用户j在边缘服务器处执行外包解密任务,根据步骤3)、4)、5)、6)、7),最终其外包解密结果为(FR,j=e(2,2)8
Figure BDA0003377753560000122
);
用户i取回同组用户j的外包解密结果(FR,j
Figure BDA0003377753560000123
)后,结合自身转换密钥
Figure BDA0003377753560000124
与外包解密结果中包含的用户j的转换密钥
Figure BDA0003377753560000125
将用户j对应的FR,j翻译成与自身相兼容的值FR,i,表示为,
Figure BDA0003377753560000126
完成后,转步骤8)。
10)内容解密,用户i使用恢复的
Figure BDA0003377753560000127
的属性值对步骤4)中获取的密文
Figure BDA0003377753560000128
进行解密
Figure BDA0003377753560000129
最终,获取内容M。
本发明有效实现了内容访问权限的良好保护;利用NDN的命名路由和内网缓存特性,提高了外包解密结果的检索效率;利用转换密钥,实现了外包解密结果在网络缓存中的可重用性;从而避免了重复的外包解密服务调用与外包解密任务执行,有效减小了外包过程中的通信开销,提升了用户侧外包解密的效率,缓解了边缘服务器的计算压力。

Claims (9)

1.一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,包括以下步骤:
1)系统初始化:权限中心生成系统公开参数PK与主密钥MK;同时权限中心根据CP-ABE规则构建访问结构
Figure FDA0003377753550000011
Figure FDA0003377753550000012
由两棵子树通过阈值门限“AND”构成,分别为一棵复杂子树
Figure FDA0003377753550000013
和一棵简单子树;其中,
Figure FDA0003377753550000014
由若干合法属性通过阈值门限“AND”或“OR”构成,简单子树由单个属性Attpu构成;所述Attpu是授权用户的私有属性,不对外公开;
Figure FDA0003377753550000015
构建完成后,权限中心将其同步到内容提供商;
2)用户注册:用户i向内容提供商发起注册,获取内容访问权限;注册成功后,内容提供商根据用户订阅信息将其划分至授权组m,并根据用户i提供的属性集
Figure FDA0003377753550000016
为用户i分配其属性对应的属性私钥
Figure FDA0003377753550000017
3)内容请求:用户i发起对内容M的请求;
4)内容加密:内容提供商收到请求后,使用
Figure FDA0003377753550000018
根节点
Figure FDA0003377753550000019
的属性值对内容M进行加密,生成密文
Figure FDA00033777535500000110
返回给用户i;
5)外包解密:用户i通过发起外包解密结果请求,将
Figure FDA00033777535500000111
中复杂子树
Figure FDA00033777535500000112
的解密任务外包;如果用户i对于外包解密结果的请求在网内直接命中,转步骤9);否则,该请求将到达提供外包解密服务的边缘服务器处,转步骤6);
6)外包解密服务调用:用户i向提供外包解密服务的边缘服务器调用外包解密服务;
7)外包解密任务执行:边缘服务器使用用户i提供的外包解密输入参数CT和
Figure FDA00033777535500000113
通过递归函数
Figure FDA00033777535500000114
自下而上恢复出
Figure FDA00033777535500000115
根节点R的属性值FR,i,所述解密结果FR,i根据CP-ABE规则可计算为
Figure FDA00033777535500000116
任务执行结束后,边缘服务器将FR,i与用户i的转换密钥
Figure FDA00033777535500000117
作为外包解密结果返回给用户i;
8)密钥恢复:用户i首先使用属性对应私钥恢复出Attpu的属性值;随后,结合Attpu的属性值与R的属性值FR,i恢复出
Figure FDA00033777535500000118
根节点
Figure FDA00033777535500000119
的属性值
Figure FDA00033777535500000120
Figure FDA00033777535500000121
为最终的内容解密密钥;完成后,转步骤10);
9)外包解密结果重用:用户i从网络缓存中取回同组用户j的外包解密结果(FR,j
Figure FDA0003377753550000021
结合自身转换密钥
Figure FDA0003377753550000022
Figure FDA0003377753550000023
用户i将用户j对应的属性值FR,j翻译成与自身相兼容的值FR,i;完成后,转步骤8);
10)内容解密:用户i使用恢复的
Figure FDA0003377753550000024
的属性值
Figure FDA0003377753550000025
对步骤4)中获取的密文
Figure FDA0003377753550000026
进行解密,并获取内容M。
2.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤1)中,所述权限中心生成系统公开参数PK={G0,g,h=gβ,e(g,g)α,H1(·),H2(·)}与主密钥
Figure FDA0003377753550000027
其中p是一个大素数,Zp={0,1,2,L,p-1},α,β,θm∈Zp;G0和G1是两个p阶乘法群,g是G0的生成元;e:G0×G0→G1表示一次线性匹配运算;H1(·),H2(·)分别表示两个不同的哈希函数。
3.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤2)中,所述用户i提供属性集
Figure FDA0003377753550000028
定义为
Figure FDA0003377753550000029
其中,
Figure FDA00033777535500000210
定义为用户i拥有的与复杂子树
Figure FDA00033777535500000211
相关的属性,ni代表用户i拥有的与复杂子树
Figure FDA00033777535500000212
相关的属性数量;所述用户i的属性私钥
Figure FDA00033777535500000213
表示为
Figure FDA00033777535500000214
Figure FDA00033777535500000215
Figure FDA00033777535500000216
其中,ri∈Zp;对于
Figure FDA00033777535500000217
中的任意属性
Figure FDA00033777535500000218
Figure FDA00033777535500000219
是用户i对应的转换密钥。
4.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤4)中,所述
Figure FDA00033777535500000220
根节点
Figure FDA00033777535500000221
的属性值为
Figure FDA00033777535500000222
Figure FDA00033777535500000223
定义为
Figure FDA00033777535500000224
的秘密值;密文
Figure FDA00033777535500000225
表示为
Figure FDA00033777535500000226
Figure FDA00033777535500000227
Figure FDA00033777535500000228
其中,L是
Figure FDA00033777535500000230
中所有叶节点l的集合;ql(0),
Figure FDA00033777535500000229
分别是叶节点l和Attpu对应的秘密值;对于每一个叶节点l,att(l)返回节点l对应的属性描述。
5.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤5)中,所述用户i通过发起外包解密结果请求,将复杂子树
Figure FDA0003377753550000031
的解密任务外包;外包解密结果请求通过发送一个基于NDN的名为
Figure FDA00033777535500000311
的兴趣包,同时兴趣包中携带了用户i的设备索引前缀“/ui/device-hint”以方便执行外包解密任务的边缘服务器后续向用户i请求执行外包解密任务所需的输入参数。
6.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤6)包括如下步骤:
6.1)边缘服务器收到用户i的外包解密结果请求后,首先回复用户一个确认的ACK数据包,数据包中包含了本次外包解密任务的预期执行完成时间TTC;发送完成后,转下一步;否则,边缘服务器发送NACK包回复用户i;
6.2)边缘服务器使用用户i的设备索引前缀“/ui/device-hint”向用户i发送兴趣包以请求外包解密输入参数CT和
Figure FDA0003377753550000032
其中
Figure FDA0003377753550000033
为步骤4)所述
Figure FDA0003377753550000034
中与复杂子树
Figure FDA0003377753550000035
相关的部分密文信息;
Figure FDA0003377753550000036
包含了步骤2)所述
Figure FDA0003377753550000037
中解密复杂子树
Figure FDA0003377753550000038
所需的属性私钥以及用户i的转换密钥;同时,兴趣包中携带边缘服务器的公钥pkEDS以保证外包解密输入参数在公开信道中传输的安全性;发送完成后,转下一步;
6.3)用户i使用边缘服务器公钥pkEDS加密外包解密输入参数CT和
Figure FDA0003377753550000039
并发送给边缘服务器,完成后,转下一步;
6.4)边缘服务器收到用户i发送的外包解密输入参数后,使用自身私钥pvEDS解密得到CT和
Figure FDA00033777535500000310
7.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤8)包括如下步骤:
8.1)用户i使用Attpu的对应属性私钥恢复其属性值为
Figure FDA0003377753550000041
其中,
Figure FDA0003377753550000042
为步骤2)所述
Figure FDA0003377753550000043
中与Attpu相关的属性私钥组件;
Figure FDA0003377753550000044
为步骤4)所述
Figure FDA00033777535500000424
中与Attpu相关的密文组件;恢复成功后,转下一步;
8.2)通过拉格朗日插值法,用户i使用
Figure FDA0003377753550000045
FR,i恢复出
Figure FDA0003377753550000046
的根节点
Figure FDA0003377753550000047
恢复出
Figure FDA0003377753550000048
根节点
Figure FDA0003377753550000049
的属性值为
Figure FDA00033777535500000410
8.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤9)中,所述用户i将用户j对应的属性值FR,j翻译成与自身相兼容的属性值FR,i,表示为
Figure FDA00033777535500000411
其中,C′为步骤4)所述
Figure FDA00033777535500000412
中用于属性值翻译的密文组件;
Figure FDA00033777535500000413
为步骤2)所述
Figure FDA00033777535500000414
中用户i对应的转换密钥;
Figure FDA00033777535500000415
为用户j对应的转换密钥,rj∈Zp
9.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤10)中,所述对于密文
Figure FDA00033777535500000416
操作如下:
Figure FDA00033777535500000417
其中,
Figure FDA00033777535500000418
为步骤4)所述
Figure FDA00033777535500000419
中用于解密M的密文组件;D为步骤2)所述
Figure FDA00033777535500000420
中用于解密M的属性私钥组件;
Figure FDA00033777535500000421
为步骤8)中所述
Figure FDA00033777535500000422
根节点
Figure FDA00033777535500000423
的属性值。
CN202111424542.8A 2021-11-26 2021-11-26 一种基于ndn的cp-abe外包解密结果重用方法 Active CN114205379B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111424542.8A CN114205379B (zh) 2021-11-26 2021-11-26 一种基于ndn的cp-abe外包解密结果重用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111424542.8A CN114205379B (zh) 2021-11-26 2021-11-26 一种基于ndn的cp-abe外包解密结果重用方法

Publications (2)

Publication Number Publication Date
CN114205379A true CN114205379A (zh) 2022-03-18
CN114205379B CN114205379B (zh) 2024-08-30

Family

ID=80649417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111424542.8A Active CN114205379B (zh) 2021-11-26 2021-11-26 一种基于ndn的cp-abe外包解密结果重用方法

Country Status (1)

Country Link
CN (1) CN114205379B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116318647A (zh) * 2022-12-15 2023-06-23 杭州后量子密码科技有限公司 一种具有同态特性的cp-abe外包解密方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016197769A1 (zh) * 2015-06-12 2016-12-15 深圳大学 一种基于表格属性的云存储密文访问控制系统
CN107359986A (zh) * 2017-07-03 2017-11-17 暨南大学 可撤销用户的外包加解密cp‑abe方法
CN108632030A (zh) * 2018-03-22 2018-10-09 中山大学 一种基于cp-abe高效且安全的细粒度访问控制方法
CN109639677A (zh) * 2018-12-13 2019-04-16 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法
CN110138561A (zh) * 2019-03-22 2019-08-16 西安电子科技大学 基于cp-abe自动校正的高效密文检索方法、云计算服务系统
CN111556020A (zh) * 2020-03-27 2020-08-18 江苏大学 一种基于兴趣包签名边缘校验的ndn访问控制方法
CN111698085A (zh) * 2020-06-08 2020-09-22 南京工业大学 一种cp-abe解密外包

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016197769A1 (zh) * 2015-06-12 2016-12-15 深圳大学 一种基于表格属性的云存储密文访问控制系统
CN107359986A (zh) * 2017-07-03 2017-11-17 暨南大学 可撤销用户的外包加解密cp‑abe方法
CN108632030A (zh) * 2018-03-22 2018-10-09 中山大学 一种基于cp-abe高效且安全的细粒度访问控制方法
CN109639677A (zh) * 2018-12-13 2019-04-16 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法
CN110138561A (zh) * 2019-03-22 2019-08-16 西安电子科技大学 基于cp-abe自动校正的高效密文检索方法、云计算服务系统
CN111556020A (zh) * 2020-03-27 2020-08-18 江苏大学 一种基于兴趣包签名边缘校验的ndn访问控制方法
CN111698085A (zh) * 2020-06-08 2020-09-22 南京工业大学 一种cp-abe解密外包

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
严新成;陈越;翟雨畅;兰巨龙;黄恺翔;: "一种高效的CP-ABE云数据访问控制方案", 小型微型计算机系统, no. 10, 15 October 2016 (2016-10-15) *
吴志军;许恩中;: "命名数据网中基于CP-ABE的访问控制方法", 中国民航大学学报, no. 02, 15 April 2020 (2020-04-15) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116318647A (zh) * 2022-12-15 2023-06-23 杭州后量子密码科技有限公司 一种具有同态特性的cp-abe外包解密方法和装置
CN116318647B (zh) * 2022-12-15 2023-12-29 杭州后量子密码科技有限公司 一种具有同态特性的cp-abe外包解密方法和装置

Also Published As

Publication number Publication date
CN114205379B (zh) 2024-08-30

Similar Documents

Publication Publication Date Title
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
Wang et al. Attribute-based data sharing scheme revisited in cloud computing
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
Xue et al. A dynamic secure group sharing framework in public cloud computing
Naru et al. A recent review on lightweight cryptography in IoT
Li et al. Fine-grained access control system based on outsourced attribute-based encryption
US8023646B2 (en) Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
Al-Janabi et al. Public-key cryptography enabled kerberos authentication
Zhao et al. RL-ABE: A revocable lattice attribute based encryption scheme based on R-LWE problem in cloud storage
WO2021190452A1 (zh) 用于云雾协助物联网的轻量级属性基签密方法
US20130080768A1 (en) Systems and methods for secure communications using an open peer protocol
Shen et al. Toward data privacy preservation with ciphertext update and key rotation for IoT
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
Cheng An architecture for the Internet Key Exchange protocol
CN114205379B (zh) 一种基于ndn的cp-abe外包解密结果重用方法
CN115189903A (zh) 一种车联网中支持隐私保护的分布式访问控制方法
Al-Zubi et al. Efficient signcryption scheme based on El-Gamal and Schnorr
Canard et al. Highly privacy-protecting data sharing in a tree structure
CN109359475B (zh) 一种支持多值属性的密文策略属性基加密方法
Zheng et al. Threshold attribute‐based signcryption and its application to authenticated key agreement
Jose et al. Enhancing Security in Resource Sharing Using Key Holding Mechanism
Marchesini et al. Virtual hierarchies-an architecture for building and maintaining efficient and resilient trust chains
Brotsis et al. Towards post-quantum blockchain platforms
CN114244579A (zh) 用户级可撤销属性加密的电力数据隐私保护系统及方法
CN110851850B (zh) 一种可搜索加密系统的实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant