亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        多云服務(wù)提供者環(huán)境下的一種用戶密鑰撤銷方法

        2015-12-13 11:47:20李拴保王雪瑞傅建明張煥國
        電子與信息學(xué)報 2015年9期
        關(guān)鍵詞:用戶服務(wù)系統(tǒng)

        李拴保 王雪瑞 傅建明 張煥國

        1 引言

        云計算通過對資源、服務(wù)虛擬化整合與配置,為用戶提供靈活的定制服務(wù)?;ヂ?lián)云[1]由多個云服務(wù)提供者(Cloud Service Providers, CSP)組成,通過云之間互操作擴大計算能力和存儲能力,為用戶提供跨云資源租賃服務(wù);但是互聯(lián)云面臨用戶權(quán)限更新及信息泄露等安全威脅[2,3]。針對云環(huán)境下的用戶權(quán)限更新問題,文獻[4]提出了基于身份和屬性的加密訪問控制[57]-實現(xiàn)云安全服務(wù)體系,但是沒有涉及互聯(lián)云的用戶權(quán)限更新。特別是CSP用戶密鑰撤銷會導(dǎo)致互聯(lián)云內(nèi)其它用戶信息泄露,使得多CSP的數(shù)據(jù)安全具有不確定性,因此云安全聯(lián)盟把云服務(wù)濫用[2]列為2013年9個重要的云安全威脅之一。

        云環(huán)境用戶密鑰撤銷,從身份基加密和屬性基加密(Attribute Base Encryption, ABE)兩個角度提出解決方案。面向單CSP環(huán)境,身份基加密系統(tǒng)通過設(shè)置用戶私鑰生命周期,用戶只能在有效期內(nèi)訪問服務(wù)。在ABE系統(tǒng)中,授權(quán)者為用戶生成私鑰,數(shù)據(jù)屬主利用自身屬性加密數(shù)據(jù),密文滿足私鑰策略解密數(shù)據(jù);或者,數(shù)據(jù)屬主利用屬性樹加密數(shù)據(jù),私鑰滿足密文策略解密數(shù)據(jù);當(dāng)屬性被更新,私鑰自動失效。面向多CSP環(huán)境,文獻[8]提出了一種數(shù)字身份管理框架(Digital Identity Management Framework, DIMF),用戶向注冊者申請源證書,源CSP為用戶提供認(rèn)證證書,接受CSP響應(yīng)源CSP請求為用戶提供密文訪問服務(wù);注冊者周期性更新證書,用戶無法訪問服務(wù)。

        在單CSP環(huán)境下,ABE屬性更新撤銷用戶私鑰影響共享屬性的其它用戶訪問,授權(quán)者控制屬性更新,無法應(yīng)用到多CSP環(huán)境。在多CSP系統(tǒng)中,注冊者更新用戶源證書,用戶無法訪問接受CSP服務(wù),并且泄露用戶密鑰關(guān)聯(lián)的隱私信息。特別在大規(guī)模用戶背景下,證書更新成為用戶權(quán)限更新的系統(tǒng)瓶頸。以DIMF為基礎(chǔ),源CSP控制用戶匿名認(rèn)證和訪問,為用戶提供細粒度數(shù)據(jù)服務(wù),解決隱私泄漏難題。

        云計算環(huán)境中用戶密鑰撤銷主要有基于實體的撤銷系統(tǒng)和基于證書的撤銷系統(tǒng)兩種方法?;趯嶓w的撤銷系統(tǒng),CP-ABE(Ciphertext Policy-ABE)定義了用戶訪問密文的權(quán)限結(jié)構(gòu),適合云環(huán)境下的用戶密鑰管理。CP-ABE時間屬性嵌入用戶私鑰[9],周期性撤銷用戶密文訪問權(quán)限;CP-ABE組合PRE[10,11],撤銷用戶部分屬性導(dǎo)致私鑰失效,廣播、CP-ABE和屬性分割[12,13]組合從系統(tǒng)級和屬性級撤銷私鑰,影響共享屬性子集的用戶訪問;ABE和群簽名[14]組合從屬性級撤銷私鑰,沒有定義新用戶訪問結(jié)構(gòu);CP-ABE和層級密鑰[7,15]融合撤銷用戶私鑰,降低了系統(tǒng)計算效率?;谧C書的撤銷系統(tǒng),通過失效的代理認(rèn)證撤銷用戶密鑰。將與認(rèn)證證書關(guān)聯(lián)的源CSP[8]作為用戶認(rèn)證代理,撤銷CSP服務(wù)特定屬性使得用戶密鑰失效,攻擊者根據(jù)撤銷屬性可以恢復(fù)整體屬性,證書持續(xù)更新增加系統(tǒng)開銷;對用戶屬性分類申請多個不同代理[16],批處理撤銷某類屬性使密鑰失效,增加額外審計開銷;將屬性分為多個元組,利用父類關(guān)系設(shè)置代理認(rèn)證鏈[17],撤銷某一屬性元組使得密鑰失效,增加管理認(rèn)證鏈開銷;用戶證書關(guān)聯(lián)多個級別屬性[6],撤銷級別較高屬性使得證書密鑰失效,需要定義與屬性級別相關(guān)服務(wù)。綜上所述,CP- ABE是云環(huán)境下實現(xiàn)用戶密鑰撤銷與隱私信息保護的有效方式, DIMF證書管理是密鑰撤銷系統(tǒng)的一個計算瓶頸。因此,多CSP環(huán)境下保護隱私信息的用戶密鑰撤銷方法仍是一個開放性難題。

        2 預(yù)備知識

        雙線性映射[18]基本原理:假設(shè)G, GT分別是素數(shù)p階的加法、乘法循環(huán)群,生成元g∈G,雙線性映射e:G×G→GT具有下列特征:雙線性性:?u,v∈G和a,b∈Zp,有e(ua,vb)= e (u,v)ab;非退化性:e(g,g)≠1;可計算性: ? p,q∈GT,存在算法可計算e(p,q)。

        假設(shè)G是素數(shù)p階的雙線性群,在G上的判定雙線性Diffie-Hellman[18]定義如下。生成元g∈G和指數(shù) a ,b,s∈Zp。元組(g,ga,gb,gs)∈ G4和元素Z∈ GT作為輸入,決定 Z= e (g,g)abs輸出。如果|Pr[β (g,ga, gb, gs, (g,g)abs) = 0 ]- Pr[β (g,ga, gb, gs,z)=0]|≥ε,存在一個算法β輸出b∈{0,1},在G上具有優(yōu)勢ε解決DBDH難題。如果沒有多項式時間算法具有不可忽略優(yōu)勢解決 DBDH難題,DBDH假設(shè)在G上成立。單調(diào)張成方案[19],設(shè)θ:{0 ,1}n0,1}是一個單調(diào)布爾函數(shù),→域F上的θ是域F入口的l×t矩陣A,標(biāo)記函數(shù)a:[l][n]關(guān)聯(lián)矩陣A每一行以θ作為輸入變量,對任意{x1, x2,… ,xn}∈{0 ,1}n,滿足下式θ(x1, x2,… ,xn)=1? ??v ∈Fl×t:[1,0,…,0]且(?i:xa(i))=0,?vi=0。

        3 多CSP用戶密鑰撤銷系統(tǒng)與安全模型

        本文以DIMF框架為基礎(chǔ),授權(quán)者、用戶、CSP基于屬性組成環(huán)即R= ω1∪ ω2∪ … ∪ ωn。在雙線性映射、DBDH困難性假設(shè)和單調(diào)張成方案下,本文擴展與融合屬性基環(huán)簽名、撤銷環(huán)、CP-ABE、高效屬性簽名和分布式屬性基加密,構(gòu)造不泄露用戶隱私的用戶密鑰撤銷方案。以密文訪問方法中心,首先,引入屬性基環(huán)簽名[20]、多授權(quán)機制[21]生成公鑰和私鑰,源CSP利用解簽名方法驗證用戶真實性,基于分布式屬性基加密與單調(diào)張成算法[19]設(shè)計密文映射隱私保護方法;其次,引入撤銷環(huán)簽名[5]、CPABE[22]訪問機制,撤銷部分屬性失效解密私鑰,不影響共享屬性用戶訪問;最后,引入高效屬性簽名與CP-ABE重構(gòu)屬性環(huán),抵制用戶共謀申請簽名私鑰,獲得訪問權(quán)限。文獻[13,15]通過屬性撤銷與代理重加密撤銷私鑰,泄露部分隱私信息。在方案中,授權(quán)者管理系統(tǒng)參數(shù)和屬性集合,用戶作為環(huán)成員向授權(quán)者申請簽名私鑰,用戶向源CSP驗證身份訪問接受CSP服務(wù)。該方案包含7個算法,其基本框架如圖1所示。

        圖1 多CSP用戶密鑰撤銷方案框架

        多CSP環(huán)境下用戶密鑰撤銷系統(tǒng)方案(Scheme on User Key Revocation in Multi-CSP System,SUKRMCS)基本定義如下。

        定義1 多CSP環(huán)境下用戶密鑰撤銷方案是下列算法的一個元組:Setup, Encrypt, Keygen,Signature, Verify, Decrypt和 Revoke。

        初始化Setup(λ,R)→GP,MSK,PK。算法由授權(quán)者運行,用戶、授權(quán)者、源CSP和接受CSP基于屬性組成環(huán)R,輸入R和給定安全參數(shù)λ;系統(tǒng)輸出授權(quán)者公鑰PK與私鑰SK、系統(tǒng)參數(shù)GP和環(huán)主密鑰MSK。

        加密 Encrypt(M,R,(A,ρ),GP,PK)CT。算法由接受 CSP運行,消息M, R,訪問結(jié)構(gòu)(A,ρ), GP和PK作為輸入,輸出云中密文CT。

        密鑰生成Keygen(R,GP,ωa,ωu,MSK)Dωu。算法由授權(quán)者運行,R, GP,授權(quán)者屬性集ωa, 用戶屬性集ωu和MSK作為輸入,系統(tǒng)輸出一個基于ωa,ωu和R的用戶環(huán)簽名私鑰 Sωu。

        環(huán)簽名Signature(GP, R, M,ωu,A,Sωu)→? 。算法由用戶運行,GP, R, M,ωs, 單調(diào)張成矩陣A和簽名私鑰 Sωu作為輸入,系統(tǒng)輸出用戶對M的環(huán)簽名?。

        環(huán)驗證Verify(R,? ,M,A,GP) →簽名? 是否有效。算法由源CSP運行,R,?, M, A和GP作為輸入,系統(tǒng)輸出用戶簽名?是否有效。

        解密 Decrypt(CT,GP,SK,R) →M。算法由用戶運行,CT, GP, SK和R作為輸入,系統(tǒng)輸出明文M。

        環(huán)撤銷Revoke(R,ωu,ωa,GP)→R',ω'u。算法由授權(quán)者運行,R,ωu,ωa和GP作為輸入,系統(tǒng)輸出新環(huán)R'和新用戶屬性集 ω'。

        u

        SUKRMCS系統(tǒng)安全模型假設(shè)授權(quán)者可信,CSP不可信,給出系統(tǒng)IND-SUKRMCS-CCA2安全規(guī)則。

        系統(tǒng)建立(Setup): 挑戰(zhàn)者C輸入安全參數(shù)λ、授權(quán)者屬性集ωa,運行Setup,計算GP, MSK和授權(quán)者密鑰(PK,SK), C以GP響應(yīng)攻擊者A。

        第1階段(Phase 1): A執(zhí)行多項式數(shù)量級界的自適應(yīng)性密文、密鑰、簽名、驗證、解密和撤銷詢問,每一次詢問取決于前面已詢問的結(jié)果,C運行相應(yīng)算法響應(yīng)A。

        加密詢問(Encrypt Query):A輸入 R,M,GP,(A,ρ)和PK, C以一個密文CT響應(yīng)。

        密鑰詢問(Keygen Query):A輸入ωa,ωu,R和GP, C以一個密鑰 Sωu響應(yīng)。

        簽名詢問(Signature Query):A輸入M,ωu, R和 Sωu, C以一個簽名?響應(yīng)。

        驗證詢問(Verify Query):A發(fā)送?, M和GP,C以邏輯數(shù)值True或False響應(yīng)。

        解密詢問(query):A輸入R, CT和GP, C以明文M響應(yīng)。

        撤銷詢問(Revoke Query):A發(fā)送ωu,ωa, R和GP, C以新環(huán)R'和新用戶屬性集 ω'u響應(yīng)。

        挑戰(zhàn)階段(Challenge):A發(fā)送兩個元組(a0,m0,ωa0,PKa0,)與(a1, m1, ωa1,PKa1)隨機選擇一個比特b∈(0,1), C生成簽名私鑰(S0,S1)響應(yīng)A。

        第2階段(Phase 2): 和第1階段一樣。

        猜測階段(Guess): 最后,A提交一個b'。如果 b '= b ,那么A在游戲中獲勝。攻擊者A的優(yōu)勢定義為 adv(A )= | 2 Pr[ b '= b ]-1|,其中 Pr[ b '= b ]表示 b '= b 的概率。

        定義2 一個多CSP環(huán)境下的 SUKRMCS系統(tǒng)在自適應(yīng)選擇密文攻擊下是安全的,如果任何多項式時間算法攻擊者在 IND-SUKRMCS-CCA2游戲中獲勝的概率最多具備一個可忽略的優(yōu)勢。

        4 多 CSP用戶密鑰撤銷方案具體構(gòu)造與性能分析

        4.1 具體構(gòu)造

        多 CSP用戶密鑰撤銷方案涉及 4方實體,源CSP、接受 CSP、用戶和授權(quán)者。具體構(gòu)造包括 7個階段:用戶密鑰撤銷系統(tǒng)建立、接受CSP數(shù)據(jù)加密服務(wù)、授權(quán)者環(huán)簽名私鑰生成服務(wù)、用戶簽名服務(wù)、源CSP驗證服務(wù)、用戶解密服務(wù)及授權(quán)者撤銷密鑰服務(wù)。

        4.1.1 用戶密鑰撤銷系統(tǒng)建立階段 授權(quán)者管理環(huán)系統(tǒng)參數(shù)、密鑰生成環(huán)境的初始化,為其他服務(wù)運行提供參數(shù)準(zhǔn)備。

        第1步 定義含有d個點q(1), q(2),…,q(d)的d-1度多項式環(huán)上的拉格朗日插值公式Δj,φ(x),對?i∈Zp,假設(shè)φ是Zp中的d -元素集合;

        第2步 定義多項式環(huán)R,授權(quán)者與用戶、源CSP和接受CSP構(gòu)造一個環(huán)R=ω1∪ ω2∪ …∪ ωn;

        第 3步 setup(λ,R)算法初始化,給定λ,R,系統(tǒng)選擇G加法循環(huán)群、 GT乘法循環(huán)群,→兩個階均為素數(shù) N =p1p2p3;雙線性映射e:G×GGT,生成元g∈G。設(shè)Ω={Ω1, Ω2, … , Ωd-1}一個 d -1缺省屬性集合,滿足拉格朗日插值公式(1);設(shè)U是通用屬性集合,且U=max;

        第4步 系統(tǒng)選擇隨機數(shù) w ∈ZN和生成元g1∈G,計算 g2=gw和β= e (g1, g2);第5步 定義密碼學(xué)哈希函數(shù) H1,H2,(0, 1)*:,用于密文不可區(qū)分以及屬性集到群 GT元素的映射;

        第6步 系統(tǒng)選擇生成元 t1, t2,… , tmax∈G及隨機數(shù)a,b,c,q∈ ZN,計算C= gc, A0=, Aj=Bj=(?j ∈[m ax]);

        第7步 授權(quán)者屬性集ωa,系統(tǒng)選擇隨機數(shù)αi,yi∈ ZN,計算授權(quán)者公鑰 P Kωa={ e(g2, g2)αi,}、私鑰SKωa= {αi,yi}(?i) ;

        第8步 系統(tǒng)發(fā)布系統(tǒng)參數(shù)GP={G,g,g1, g2,β,H1, H2,A0, … ,Amax, B1, … ,Bmax,C},保存環(huán)主密鑰MSK=(a,b,c,q)。

        4.1.2 接受CSP數(shù)據(jù)加密服務(wù)階段 接受CSP定義密文訪問結(jié)構(gòu)(A,ρ),A是單調(diào)張成算法矩陣,ρ為矩陣行映射到用戶屬性集ωu。接受CSP利用(A, ρ),R,GP和 P Kωa加密M輸出密文CT。

        第 1 步 Encrypt(R,M,(A,ρ),GP,{ P Kωa})算法初始化,(A,ρ)為n×l行列式;

        第2步 定義多項式 QR(0)= Qθ(n×l)(A) ,設(shè) dR表示 QR的度, kR表示環(huán)內(nèi)的成員數(shù), dR=kR-1;

        第3步 系統(tǒng)選擇隨機數(shù)s∈ ZN且 QR(0)=s;選擇隨機矢量 w , v ∈,設(shè)ρ表示θ?ω為矩陣第ω行,r表示θ?v為矩陣第v列。系統(tǒng)計算密文為

        第 4 步 系統(tǒng)選擇隨機數(shù) f ∈ZN,計算哈希值C'= H2(R||C T0||C T1||C T2||C T3|| f )H1( Ω || dR),輸出密文CT={R,C T0,CT1,CT2,CT3,C'}。

        4.1.3 授權(quán)者密鑰生成服務(wù)階段 授權(quán)者為用戶生成簽名私鑰,用于向源CSP驗證真實屬性,訪問接受CSP的密文數(shù)據(jù)服務(wù)。

        第1步 算法Keygen(R,GP,ωa,ωu,MSK)初始化,系統(tǒng)驗證ωu?R且Qωu(A)=0;

        第2步 系統(tǒng)選擇隨機數(shù) w ∈ZN,選擇d-1次數(shù)多項式 QR使得 QR(0 ) = w ,滿足拉格朗日插值公式(1);擴展新屬性集?ωu=ωu∪Ω,對?j∈φ選擇隨機數(shù) d ,z,rj∈ ZN,系統(tǒng)計算

        系統(tǒng)計算S?ωu=(d d0, d1) (?i,j∈ φ )。 ←

        第3步 設(shè)屬性集A∈R,選擇生成元KG,系統(tǒng)計算

        第4步 設(shè) S0= K0且 S1= Kωa,R,?ωuKt,輸出用戶環(huán)簽名私鑰 S?ωu=(S0,S1) (? j ∈ ?ωu,t∈A且t≤n)。

        4.1.4 用戶簽名服務(wù)階段 用戶映射屬性信息為矩陣變量,向源CSP認(rèn)證擴展屬性簽名消息。

        第1步 Signature(GP,R,M,S?ωu,ωu,A)算法初始化,源CSP公鑰為GP,用戶和源CSP通過安全通道交換密鑰;

        第 2步 系統(tǒng)選擇 d個元素 εd={ ε1,… ,εf}∈{Amax},選∪擇d個元素εd'={εd+1,…, ε2d}∈{ Bmax}且({Amax}{ Bmax})?Ω;均滿足 d - 1 度多項式(A)且(0)=0;

        第3步 設(shè)θ(A)=1,A ∈ (A)l×t,θ:[l];設(shè)δ=H2(R ‖ M ‖ θ ),系統(tǒng)計算用戶屬性映射為矩陣變量

        第4步 隨機選擇 ? f ∈ ZN且1≤f≤d,設(shè)用戶簽名為 ? 包括 4部分即 ? = { ?f1, ?f2,?f3,U}1≤f≤d;系統(tǒng)分別計算。

        系統(tǒng)輸出?并傳遞給源CSP。

        4.1.5 源CSP驗證簽名服務(wù)階段 源CSP驗證用戶環(huán)簽名的真實性、有效性和環(huán)內(nèi)成員,源CSP無法獲得用戶的任何屬性信息。

        第 1步 Verify(R,?,M,A,GP)算法初始化,驗證消息M和ω︿u簽名?的真實性與有效性,系統(tǒng)計算

        式(18)成立,用戶環(huán)簽名是真實的且有效;

        第2步 驗證用戶來自環(huán)內(nèi)成員,系統(tǒng)計算

        式(19)成立,用戶完整屬性屬于環(huán) R,環(huán)成員是真實的;

        第3步 用戶簽名不是偽造的,系統(tǒng)計算

        式(20)成立,用戶簽名不是偽造的。式(18)~式(20)均成立,系統(tǒng)輸出“True”傳遞給接受CSP,用戶可以訪問密文服務(wù)。

        4.1.6 用戶解密服務(wù)階段 用戶通過源CSP驗證,作為環(huán)內(nèi)成員訪問接受 CSP密文服務(wù),接受 CSP無法獲得用戶的任何屬性信息;非法用戶共謀無法解密密文。

        第 1步 算法 Decrypt(CT,GP,R,SK)初始化,系統(tǒng)計算密文可解性

        式(21)成立,密文是可解密的;

        第2步 系統(tǒng)選擇隨機數(shù) t ∈ ZN, ∑xtA=(1,0,…,0),矩陣 A 的ω (1,0,…,0)=s,列 r.(1,0,…,0) =0,系統(tǒng)計算

        解密得明文 M = CT0/e(g1, g1)s且密文不可區(qū)分;

        第3步 系統(tǒng)計算

        第4步 系統(tǒng)計算

        式(21)~式(24)成立,用戶組合屬性共謀無法解密密文。

        4.1.7 授權(quán)者撤銷密鑰服務(wù)階段 用戶解密密文后,

        授權(quán)者自動撤銷用戶私鑰,并且不泄露用戶任何屬性信息。

        第 1 步 撤銷算法Revoke(R,ωs,GP)初始化。從環(huán)R中撤銷用戶ωu部分屬性,定義ωu屬性子集和ωs屬性個數(shù)滿足(k,n)門限保密方案[23];定義R的屬性子集R',使得 R '= R -;

        第 2步 基于R'計算 C '=H2( R',CT0, CT1, CT2,CT3),基于新C'輸出重加密密文 CT={ R ',CT0,CT1, CT2, CT3,C',};

        第 3步 系統(tǒng)計算 Keygen(R',GP, ωa,,MSK)用戶私鑰 Dω'u',用戶無法通過源CSP驗證不能解密密文;

        第 4 步 系統(tǒng)計算

        用戶解密密文后,密鑰被撤銷得到驗證。

        4.2 性能分析

        本文方案授權(quán)者、CSP和用戶之間通信成本來自于系統(tǒng)參數(shù)、密鑰、簽名和密文,設(shè)N表示 ZN元素規(guī)模,g,gT表示G,GT元素規(guī)模, nu為用戶總數(shù),nr為屬性總數(shù),與文獻[13,15]比較如表1所示。計算成本與DBDH困難性假設(shè)相關(guān),設(shè) Ha為哈希計算, Pa為雙線性對計算,T為單調(diào)張成矩陣指數(shù)計算,Exp為群指數(shù)運算;在標(biāo)準(zhǔn)模型下,本文系統(tǒng)指數(shù)運算、哈希運算與密文規(guī)模成本優(yōu)于文獻[13]和文獻[15]方案,見表2。

        計算時間實驗環(huán)境,基于AMD A6-3650主頻2.6 Ghz Hadoop云服務(wù)器,RedHat Linux和8 G內(nèi)存,利用版本號為0.5.14的密碼庫(Pairing-Based Crypt-ography),利用對稱橢圓曲線基域規(guī)模為1024位、植入度為1的-α曲線,并且-α曲線有256位長素數(shù)P,明文規(guī)模為512 kB。計算時間與環(huán)和用戶數(shù)量成正比,與文獻[13]和文獻[15]比較結(jié)果如圖2所示,計算時間增長率小。計算效率包括計算時間和計算成本,比較通信成本和計算效率兩個方面,本文系統(tǒng)主要在通信成本、哈希運算和密文規(guī)模優(yōu)于文獻[13]和文獻[15]方案。

        表1 通信成本比較

        表2 計算成本比較

        圖2 計算時間比較

        5 結(jié)束語

        用戶密鑰撤銷是多CSP服務(wù)用戶權(quán)限更新焦點,DIMF是重要的身份管理基礎(chǔ)設(shè)施。以DIMF為基礎(chǔ)的環(huán)簽名用戶密鑰撤銷系統(tǒng),通過擴展屬性環(huán)簽名、單調(diào)張成矩陣與多授權(quán)機制,實現(xiàn)擴展屬性集的密鑰生成與用戶屬性映射為矩陣策略訪問樹;通過融合擴展CP-ABE、單調(diào)張成矩陣、撤銷環(huán),實現(xiàn)無用戶屬性信息泄露的簽名驗證與密文訪問,以及密文不可偽造與用戶環(huán)成員真實性證明;利用單調(diào)張成矩陣與CP-ABE訪問控制機制,撤銷屬性失效解密私鑰,達到不影響共享屬性用戶訪問;對用戶和環(huán)屬性重構(gòu),抵制用戶簽名私鑰重放與共謀獲得訪問權(quán)限。在標(biāo)準(zhǔn)模型下,系統(tǒng)簡化了運算規(guī)模與存儲規(guī)模的復(fù)雜度,如何提高環(huán)指數(shù)運算效率需要進一步深入研究。

        [1] Buyya R, Ranjan R, and Calheiros N R. InterCloud: utilityoriented federation of cloud computing environments for scaling of application services[C]. Proceedings of Algorithms and Architectures for Parallel Processing, Berlin, 2010:13-31.

        [2] Alliance C S. The notorious nine cloud computing top threats in 2013[OL]. http://cloudsecurityalliance.org/research/top threats, 2013.9.

        [3] 李拴保, 傅建明, 張煥國. 環(huán)境下基于環(huán)簽密的用戶身份屬性保護方案[J]. 通信學(xué)報,2014, 35(9): 99-111.Li Shuan-bao, Fu Jian-ming, and Zhang Huan-guo. Scheme on user identity attribute preserving based on ring signcryption for cloud computing[J]. Journal on Communications, 2014, 35(9): 99-111.

        [4] 馮登國, 張敏, 楊妍妍. 云計算安全研究[J]. 軟件學(xué)報, 2011,22(1): 71-83.Feng Deng-guo, Zhang Min, and Yang Yan-yan. Study on cloud computing security[J]. Journal of Software, 2011, 22(1):71-83.

        [5] Liu D Y W, Liu J K, and Mu Y. Revocable ring signature[J].Journal of Computer Science and Technology, 2007, 12(6):785-794.

        [6] Chuang I-hsun and Li Syuan-hao. An effective privacy protection scheme for cloud computing[C]. Proceedings of Advanced Communication Technology, Gangwon-Do, 2011:260-265.

        [7] Wang Guo-jun and Liu Qin. Hierarchical attribute-based encryption for fine-grained access control in cloud storage services[C]. Proceedings of Computer and Communications Security, Pairs, 2010: 735-737.

        [8] Sherman S M C and He Yi-jun. Simple privacy-preserving identity-management for cloud environment[C]. Proceedings of Applied Cryptography and Network Necurity, Berlin, 2012:526-543.

        [9] Mao Shao-wu and Zhang Huan-guo. A resistant quantum key exchange protocol and its corresponding encryption scheme[J]. China Communications, 2014, 11(9): 12-23.

        [10] 張倩穎, 馮登國, 趙世軍. 基于可信芯片的平臺身份證明方案研究[J]. 通信學(xué)報,2014, 35(8): 95-106.Zhang Qian-ying, Feng Deng-guo, and Zhao Shi-jun.Research of platform identity attestation based on trusted chip[J]. Journal on Communications, 2014, 35(8): 95-106.

        [11] 馮登國, 張敏, 李昊. 大數(shù)據(jù)隱私與安全保護[J]. 計算機學(xué)報,2014, 37(1): 246-258.Feng Den-guo, Zhang Min, and Li Hao. Big data privacy and security protection[J]. Journal of Computer, 2014, 37(1):246-258.

        [12] Yu Shu-cheng and Wang Cong. Achieving secure, scalable,and fine-grained data access control in cloud computing[C].Proceedings of Computer Communications, Pairs, 2010b:15-19.

        [13] Yu Shu-cheng and Wang Cong. Attribute based data sharing with attribute revocation[C]. Proceedings of Information,Computer and Communications Security, Pairs, 2010a:261-270.

        [14] Dalia K. Attribute based group signature with revocation[OL]. http://eprint.iacr.org/2007/241.pdf, 2007.6.

        [15] Wang Guo-jun and Liu Qin. Hierarchical attribute-based encryption and scalable user revocation for sharing data in cloud servers[J]. Computers &Security, 2011, 30(3): 320-331.[16] Wei Li-fei and Zhu Hao-jin. Security and privacy for storage and computation in cloud computing[J]. Information Sciences, 2014, 258: 371-386.

        [17] Adeela W and Asad R. A framework for preservation of cloud users’ data privacy using dynamic reconstruction of metadata[J]. Journal of Network and Computer Applications, 2013,36(2): 235-248.

        [18] Dan B and Matt F. Identity-based encryption from the weil pairing[C]. Proceedings of Cryptology, Berlin, 2001: 213-229.

        [19] Zhang Yan, Feng Deng-guo, and Zhang Zheng-feng. On the security of an efficient attribute-based signature[C].Proceedings of Network and System Security, Berlin, 2013:381-392.

        [20] Jin Li and Kwangjo. Attribute based ring signatures[OL].http:// eprint.iacr.org/2008/394.pdf, 2008.6.

        [21] Lewko A and Waters B. Decentralizing attribute-based encryption[C]. Proceedings of EUROCRYPT, Paterson, 2011:568-588.

        [22] Bethencourt J, Sahai A, and Waters B. Ciphertext-policy attribute-based encryption[C]. Proceedings of the IEEE Security and Privacy, Paris, 2007: 321-334.

        [23] Shamir A. How to share secret[J]. Communication of Association for Computing Machinery, 2002, 40(11): 612-613.

        猜你喜歡
        用戶服務(wù)系統(tǒng)
        Smartflower POP 一體式光伏系統(tǒng)
        WJ-700無人機系統(tǒng)
        ZC系列無人機遙感系統(tǒng)
        北京測繪(2020年12期)2020-12-29 01:33:58
        服務(wù)在身邊 健康每一天
        服務(wù)在身邊 健康每一天
        服務(wù)在身邊 健康每一天
        連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
        招行30年:從“滿意服務(wù)”到“感動服務(wù)”
        商周刊(2017年9期)2017-08-22 02:57:56
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        又大又粗弄得我出好多水| 男人吃奶摸下挵进去啪啪软件| 蜜臀av无码人妻精品| 亚洲熟妇无码av另类vr影视| 精品综合久久久久久8888| 国产精品三级国产精品高| 精品少妇一区二区av免费观看| 亚洲精品无码久久久影院相关影片| 人人妻人人澡av天堂香蕉| 国产精品女丝袜白丝袜| 日韩有码在线一区二区三区合集| 欧美综合天天夜夜久久| 97一区二区国产好的精华液| 一区二区三区国产高潮| 韩国一区二区三区黄色录像| 亚洲精品成人网站在线播放| 亚洲级αv无码毛片久久精品| 久久久久久无码AV成人影院| 日本美女在线一区二区| 少妇人妻精品一区二区三区| 精品88久久久久88久久久| 精品国产亚洲av成人一区| 国产自拍精品视频免费| 一边吃奶一边摸做爽视频| 精品囯产成人国产在线观看| 青青草视频在线观看9| 国产 高潮 抽搐 正在播放| 亚洲美免无码中文字幕在线| 区无码字幕中文色| 精品女厕偷拍视频一区二区| 日韩一区国产二区欧美三区 | 国模冰莲极品自慰人体| 亚洲综合一区无码精品| 亚洲av粉色一区二区三区| 亚洲三级视频一区二区三区| 亚洲午夜精品a片久久www慈禧| 精品少妇爆乳无码aⅴ区| 国产一区二区三区四区在线视频 | 国产白丝在线| 日本人妻三级在线观看| 99在线精品免费视频|