王佳慧,劉川意,方濱興
(1. 北京郵電大學(xué)計(jì)算機(jī)學(xué)院,北京 100876;2. 哈爾濱工業(yè)大學(xué)深圳研究生院,廣東 深圳 518055;3. 東莞電子科技大學(xué)電子信息工程研究院,廣東 東莞 523000)
基于細(xì)粒度授權(quán)的物聯(lián)網(wǎng)搜索數(shù)據(jù)隱私保護(hù)方案
王佳慧1,2,劉川意2,3,方濱興2,3
(1. 北京郵電大學(xué)計(jì)算機(jī)學(xué)院,北京 100876;2. 哈爾濱工業(yè)大學(xué)深圳研究生院,廣東 深圳 518055;3. 東莞電子科技大學(xué)電子信息工程研究院,廣東 東莞 523000)
隨著物聯(lián)網(wǎng)和云計(jì)算技術(shù)的飛速發(fā)展和廣泛應(yīng)用,物聯(lián)網(wǎng)搜索引擎應(yīng)運(yùn)而生。然而,物聯(lián)網(wǎng)搜索引擎的開(kāi)放性,使在互聯(lián)網(wǎng)搜索領(lǐng)域就已經(jīng)存在的數(shù)據(jù)隱私問(wèn)題變得更加突出。首先,闡述了物聯(lián)網(wǎng)搜索數(shù)據(jù)隱私保護(hù)的研究背景和安全挑戰(zhàn),并針對(duì)安全挑戰(zhàn),將密文搜索和基于屬性的訪(fǎng)問(wèn)控制算法有機(jī)結(jié)合。然后,提出了基于細(xì)粒度授權(quán)的物聯(lián)網(wǎng)搜索數(shù)據(jù)隱私保護(hù)方案,并對(duì)方案進(jìn)行了安全分析和性能分析。最后,總結(jié)并指出了未來(lái)研究工作方向。
物聯(lián)網(wǎng)搜索;隱私保護(hù);屬性加密;密文搜索;細(xì)粒度授權(quán)
在擁有海量實(shí)體的物聯(lián)網(wǎng)[1]中,人們?cè)絹?lái)越需要準(zhǔn)確、及時(shí)、智能地搜索現(xiàn)實(shí)世界中物理實(shí)體的相關(guān)信息,如附近是否有適合帶嬰兒的西餐廳、附近是否有循環(huán)租用的車(chē)架等,由此使面向物聯(lián)網(wǎng)的數(shù)據(jù)搜索引擎應(yīng)運(yùn)而生。例如,由微軟研究院設(shè)計(jì)的SenseWeb[2]提供了基于靜態(tài)元數(shù)據(jù)和基于位置的傳感器搜索。由瑞士蘇黎世聯(lián)邦理工大學(xué)、德國(guó)呂貝克大學(xué)以及德國(guó)都科摩通信實(shí)驗(yàn)室設(shè)計(jì)的Dyser[3]是一個(gè)物聯(lián)網(wǎng)實(shí)時(shí)搜索引擎,不僅支持物理實(shí)體靜態(tài)信息的搜索,還能根據(jù)用戶(hù)指定的當(dāng)前狀態(tài)實(shí)時(shí)搜索物理實(shí)體。Shodan[4]是一個(gè)能提供在線(xiàn)設(shè)備的物聯(lián)網(wǎng)搜索引擎,只要輸入搜索關(guān)鍵字,就可以找到全世界在線(xiàn)的網(wǎng)絡(luò)攝像頭、路由器、信號(hào)燈、核電站、冰箱、醫(yī)療設(shè)備等包含信息漏洞的設(shè)備。尤斯曼哈克的“Thingful”是能提供智慧城市搜索的物聯(lián)網(wǎng)搜索引擎,比如人們?cè)缟向T車(chē)上班時(shí),通過(guò)個(gè)性化儀表板查看當(dāng)?shù)財(cái)?shù)據(jù),就能獲悉污染指數(shù)和交通狀況,以及附近是否有循環(huán)租用的車(chē)架。
盡管物聯(lián)網(wǎng)搜索仍處于萌芽狀態(tài),但由此帶來(lái)的數(shù)據(jù)隱私問(wèn)題卻已經(jīng)不容忽視。韓國(guó)產(chǎn)業(yè)研究院認(rèn)為,2020年因物聯(lián)網(wǎng)數(shù)據(jù)隱私問(wèn)題導(dǎo)致的經(jīng)濟(jì)損失將達(dá)到180億美元1:物聯(lián)網(wǎng)的致命弱點(diǎn)(經(jīng)濟(jì)觀察網(wǎng)),http://www.eeo.com.cn/ 2016/0317/284248.shtml。。物聯(lián)網(wǎng)搜索的應(yīng)用領(lǐng)域廣泛,包括國(guó)民經(jīng)濟(jì)和社會(huì)發(fā)展各個(gè)領(lǐng)域,因此其數(shù)據(jù)隱私泄露不僅包含傳統(tǒng)的網(wǎng)絡(luò)虛擬空間,還將進(jìn)一步侵犯到實(shí)體生活當(dāng)中,除了經(jīng)濟(jì)損失外,個(gè)人的生命安全以及國(guó)家基礎(chǔ)設(shè)施也都將受到極大的威脅。同時(shí),物聯(lián)網(wǎng)搜索對(duì)象和搜索空間的廣泛性、搜索數(shù)據(jù)的高度動(dòng)態(tài)性、搜索內(nèi)容的高度時(shí)空性、搜索語(yǔ)言的復(fù)雜性等特點(diǎn),使物聯(lián)網(wǎng)搜索的數(shù)據(jù)隱私保護(hù)面臨更大的安全挑戰(zhàn)??梢哉f(shuō),數(shù)據(jù)隱私保護(hù)是制約全球化的物聯(lián)網(wǎng)搜索發(fā)展并實(shí)際應(yīng)用于產(chǎn)業(yè)界的關(guān)鍵因素。
首先,物聯(lián)網(wǎng)搜索服務(wù)提供者后臺(tái)服務(wù)器系統(tǒng)存有大量通過(guò)攝像頭、傳感器、可穿戴設(shè)備、家庭空調(diào)系統(tǒng)等感知設(shè)備收集的數(shù)據(jù)信息,這些數(shù)據(jù)信息可能包括大量用戶(hù)隱私數(shù)據(jù),而由于物聯(lián)網(wǎng)和行業(yè)應(yīng)用的充分融合發(fā)展,這些數(shù)據(jù)信息如果不加以安全隱私的規(guī)范,將成為一個(gè)龐大的匯集百萬(wàn)電子耳、電子眼和電子鼻的監(jiān)控系統(tǒng)。類(lèi)似于“棱鏡計(jì)劃”,通過(guò)內(nèi)部數(shù)據(jù)搜索和挖掘?qū)е碌膫€(gè)人數(shù)據(jù)隱私泄露和遭受侵犯將變得更加容易,且影響范圍更廣。因此,需確保在物聯(lián)網(wǎng)搜索過(guò)程中,只有得到授權(quán)的數(shù)據(jù)搜索者才能訪(fǎng)問(wèn)相應(yīng)權(quán)限的數(shù)據(jù)內(nèi)容。
其次,物聯(lián)網(wǎng)搜索服務(wù)如果被攻擊者惡意利用,則可能對(duì)個(gè)人的生命安全及國(guó)家基礎(chǔ)設(shè)施構(gòu)成嚴(yán)重威脅。黑客通過(guò)物聯(lián)網(wǎng)搜索引擎可以搜索家庭中有安全漏洞的智能設(shè)備,進(jìn)而控制其他安全設(shè)備,比如控制智能大門(mén),解除監(jiān)控?cái)z像頭的監(jiān)視功能等。通過(guò)物聯(lián)網(wǎng)搜索有安全漏洞的智能兒童鞋、智能手環(huán)等,可以查看孩子地理位置和行為軌跡,這些漏洞一旦被別有用心地利用,則可能對(duì)兒童安全構(gòu)成更大的威脅。而網(wǎng)站的研究者曾使用 Shodan定位到了核電站的指揮和控制系統(tǒng)及一個(gè)粒子回旋加速器。使用 port:554 has_screenshot: true在Shodan中就可以搜索到安裝在各個(gè)地方的攝像頭。由于物聯(lián)網(wǎng)搜索引擎的存在,所有與物聯(lián)網(wǎng)相連的實(shí)體,包括智能家庭、智能汽車(chē)、智能城市等顯得更加不安全和脆弱。因此,確保物聯(lián)網(wǎng)搜索服務(wù)不被別有用心的攻擊者利用也是一個(gè)很大的挑戰(zhàn)。
最后,本文針對(duì)前述物聯(lián)網(wǎng)搜索數(shù)據(jù)隱私保護(hù)面臨的安全挑戰(zhàn),提出面向物聯(lián)網(wǎng)搜索的基于細(xì)粒度授權(quán)的數(shù)據(jù)隱私保護(hù)方案。通過(guò)數(shù)據(jù)擁有者在將數(shù)據(jù)文件發(fā)送給物聯(lián)網(wǎng)搜索服務(wù)提供者之前加密數(shù)據(jù)文件,確保在物聯(lián)網(wǎng)搜索過(guò)程中,除數(shù)據(jù)搜索者之外的其他個(gè)體都無(wú)法獲得授權(quán)訪(fǎng)問(wèn)的數(shù)據(jù)內(nèi)容。并且通過(guò)基于屬性的訪(fǎng)問(wèn)控制機(jī)制來(lái)實(shí)現(xiàn)物聯(lián)網(wǎng)搜索服務(wù)細(xì)粒度的授權(quán)使用,確保不被別有用心的攻擊者利用,允許數(shù)據(jù)所有者對(duì)數(shù)據(jù)訪(fǎng)問(wèn)權(quán)限完全控制,對(duì)數(shù)據(jù)搜索者的權(quán)限做了雙重限定,在數(shù)據(jù)搜索者加入到搜索系統(tǒng)時(shí),首先通過(guò)屬性權(quán)威中心對(duì)其搜索權(quán)限進(jìn)行授權(quán)。隨后通過(guò)數(shù)據(jù)文件訪(fǎng)問(wèn)權(quán)限認(rèn)證之后,把和數(shù)據(jù)搜索者屬性相對(duì)應(yīng)的數(shù)據(jù)文件過(guò)濾出來(lái)。由此,對(duì)于同一個(gè)搜索請(qǐng)求,由于訪(fǎng)問(wèn)控制權(quán)限不同,不同的數(shù)據(jù)搜索者獲得的搜索結(jié)果也不完全相同,可以更細(xì)粒度地確保數(shù)據(jù)文件的隱私。本文方案在確保數(shù)據(jù)隱私的前提下,最大限度地實(shí)現(xiàn)了數(shù)據(jù)的靈活細(xì)粒度訪(fǎng)問(wèn)。同時(shí),為了提高效率,使用兩級(jí)加密方案加密數(shù)據(jù)文件,即使用密文策略屬性加密算法來(lái)加密對(duì)稱(chēng)密鑰,使用對(duì)稱(chēng)密鑰來(lái)加密數(shù)據(jù)文件,再一起發(fā)送給物聯(lián)網(wǎng)搜索服務(wù)提供者。為了獲得和數(shù)據(jù)搜索者匹配的搜索結(jié)果,需要驗(yàn)證數(shù)據(jù)搜索者擁有的權(quán)限,這通過(guò)基于屬性的認(rèn)證協(xié)議完成。
目前還未檢索到針對(duì)物聯(lián)網(wǎng)搜索的數(shù)據(jù)隱私保護(hù)進(jìn)行研究的相關(guān)文獻(xiàn),本文是將基于屬性的訪(fǎng)問(wèn)控制及認(rèn)證機(jī)制和密文搜索算法有機(jī)結(jié)合來(lái)保護(hù)物聯(lián)網(wǎng)搜索過(guò)程中的數(shù)據(jù)隱私。
2.1 密文搜索
密文搜索協(xié)議作為一個(gè)加密系統(tǒng),可以在確保數(shù)據(jù)隱私的基礎(chǔ)上,實(shí)現(xiàn)對(duì)密文的搜索操作。通常根據(jù)使用的加密協(xié)議分為基于對(duì)稱(chēng)加密的密文搜索方案和基于非對(duì)稱(chēng)加密的密文搜索方案。Song等[5]于 2000年首次提出了基于對(duì)稱(chēng)加密的密文搜索方案,但是該方案僅支持固定大小的關(guān)鍵字搜索,而且由于其不構(gòu)建關(guān)鍵字索引,采用順序搜索,搜索效率很低。Goh[6]通過(guò)構(gòu)建基于安全索引的SSE構(gòu)建方案Z-IDX,使效率大大提高。Chang等[7]的方案避免了Goh方案的正向誤檢概率,基于預(yù)先構(gòu)建的詞典,為每個(gè)文件構(gòu)建一個(gè)索引,進(jìn)一步降低了通信開(kāi)銷(xiāo)。Curtmola等[8]采用倒排索引代替正向索引,搜索操作只需要O(1)時(shí)間。Liesdonk等[9]提出了和文獻(xiàn)[8]性能相當(dāng)?shù)姆桨?,同時(shí)能有效支持屬性更新。Kamara等[10]基于文獻(xiàn)[8]做出改進(jìn),效率和安全性有所提高,隨后進(jìn)一步改進(jìn),支持動(dòng)態(tài)索引更新。Cash等[11]進(jìn)一步改善性能以支持大規(guī)模數(shù)據(jù)。Boneh等[12]提出了PEKS方案,并基于雙線(xiàn)性對(duì)給出了幾種構(gòu)造方案。Abdalla等[13]進(jìn)一步提出PEKS方案的完整定義,同時(shí)給出了基于身份匿名方案構(gòu)造PEKS的流程。文獻(xiàn)[14~16]針對(duì)文獻(xiàn)[12]方案需要使用安全通道的問(wèn)題,分別設(shè)計(jì)了在隨機(jī)預(yù)言模型下[14,15]和標(biāo)準(zhǔn)模型下[16]不需要安全通道的PEKS方案。文獻(xiàn)[16,17]提出了基于身份加密方案的PEKS方案。
隨后的研究主要集中在以下3個(gè)方面。
1) 支持搜索方式的擴(kuò)展:以上所述方案大多只支持單一關(guān)鍵字搜索,而后續(xù)的很多方案對(duì)搜索方式進(jìn)一步擴(kuò)展,包括支持多關(guān)鍵字搜索[18~23]、子集搜索[24]、模糊搜索[20,21,25,26]、排序搜索[22,23,27]、范圍查詢(xún)[28]的方案。
2) 支持對(duì)服務(wù)器存儲(chǔ)的密文文件動(dòng)態(tài)地添加、更新或刪除[29~32]。
3) 搜索效率的提升,此方面主要通過(guò)減少雙線(xiàn)性對(duì)使用的頻率或使用其他技術(shù)替代雙線(xiàn)性對(duì)來(lái)構(gòu)造密文搜索方案[33,34]。
2.2 屬性加密
基于屬性加密(ABE, attibute based encryption)方案首先由Sahai 和Waters提出[35],最初是為了改善基于生物信息的身份加密系統(tǒng)的容錯(cuò)性能,ABE可以看作是基于身份加密方案的推廣,將身份信息拆分成一個(gè)更細(xì)粒度的能夠表示用戶(hù)身份的信息集合,并將每個(gè)子集合稱(chēng)為屬性。文獻(xiàn)[36]采用(t, n)門(mén)限訪(fǎng)問(wèn)結(jié)構(gòu),分別提出了適用于小規(guī)模屬性全集和大規(guī)模屬性全集的方案,并給出了在選擇身份安全模型下的安全性證明。隨后Goyal等[37]依據(jù)訪(fǎng)問(wèn)策略的實(shí)現(xiàn)方式不同分為兩類(lèi):基于屬性的密鑰策略加密方案(KP-ABE, key policy attribute based encryption)和基于屬性的密文策略加密方案(CP-ABE, ciphertext policy attribute based encryption),并首次構(gòu)造了KP-ABE方案。兩者的主要區(qū)別首先在于訪(fǎng)問(wèn)策略關(guān)聯(lián)的載體不同,前者是密鑰和訪(fǎng)問(wèn)策略相關(guān)聯(lián),后者則是密文和訪(fǎng)問(wèn)策略相關(guān)聯(lián);其次,兩者的主體地位不同,前者是解密者處于協(xié)議主體地位,解密者負(fù)責(zé)定義訪(fǎng)問(wèn)策略,而加密者僅負(fù)責(zé)將屬性信息綁定到密文中,解密符合訪(fǎng)問(wèn)策略的加密者的密文;而后者是加密者處于主體地位,加密者負(fù)責(zé)定義訪(fǎng)問(wèn)策略,只有符合訪(fǎng)問(wèn)策略的解密者才能解密。文獻(xiàn)[10]首次提出了CP-ABE方案。由于CP-ABE中數(shù)據(jù)擁有者擁有訪(fǎng)問(wèn)策略制定的權(quán)力,一個(gè)密文可以由多個(gè)不同的密鑰進(jìn)行解密,訪(fǎng)問(wèn)控制策略改變時(shí)只需根據(jù)新的訪(fǎng)問(wèn)控制策略重新加密密文,密鑰管理開(kāi)銷(xiāo)較小等特點(diǎn),更適用于物聯(lián)網(wǎng)搜索場(chǎng)景下的基于訪(fǎng)問(wèn)控制的隱私保護(hù)。
隨后的研究主要集中在以下4個(gè)方面。
1) 支持多個(gè)密鑰授權(quán)中心(KDC)的 ABE方案[38~43],與只支持單個(gè)KDC的ABE方案相比,其允許多個(gè)獨(dú)立的 KDC對(duì)屬性和分發(fā)的密鑰進(jìn)行監(jiān)督,分散了KDC的權(quán)利。
2) 支持靈活的細(xì)粒度訪(fǎng)問(wèn)控制策略表示的ABE方案[44],主要研究如何支持策略屬性的靈活變更、用戶(hù)屬性的靈活變更,密鑰管理如何更好地支持策略屬性和用戶(hù)屬性發(fā)生變更以及如何設(shè)計(jì)更為細(xì)粒度的訪(fǎng)問(wèn)控制。
3) 支持審計(jì)的ABE方案,目的在于避免密鑰濫用,包括支持審計(jì)的 KP-ABE[45,46]方案和支持審計(jì)的CP-ABE[47~49]方案。
4) 基于屬性的訪(fǎng)問(wèn)控制和密文搜索相結(jié)合[50~53]。其都是基于每個(gè)文件構(gòu)建一個(gè)索引,即采用正向索引,僅支持索引中包含的關(guān)鍵字搜索,搜索的范圍相對(duì)于密文內(nèi)容搜索存在較大的局限性,無(wú)法滿(mǎn)足密文信息的搜索需求,同時(shí)搜索效率大大降低。
定義1 雙線(xiàn)性映射。
令G0和G1為p階乘法循環(huán)群,其中,p為素?cái)?shù)。令g為G0生成元,映射e:G0×G0→G1是雙線(xiàn)性映射,若滿(mǎn)足如下3條性質(zhì)。
1) 雙線(xiàn)性:對(duì)任意u, v∈G0,任意的a, b∈Zp,滿(mǎn)足e(ua, vb)=e(u, v)ab。
2) 非退化性:映射e不是把G0×G0所有的元都映射到G1的單位元上。如果g是G0的生成元,則e(g,g)是G1的生成元。
3) 可計(jì)算性:對(duì)任意的u, v∈G0,都存在有效的算法計(jì)算e(u, v)。
則e為對(duì)稱(chēng)雙線(xiàn)性映射,因?yàn)閑(ga, gb)=e(g, g)ab=e(gb, ga)。
定義2 訪(fǎng)問(wèn)策略樹(shù)。
樹(shù)的非葉子節(jié)點(diǎn)x表示門(mén)限門(mén)(kx, numx),由其第 numx子節(jié)點(diǎn)和門(mén)限值 kx描述,其中,0〈kx〈numx。當(dāng)kx=1時(shí),門(mén)限門(mén)為OR門(mén);當(dāng)kx=numx時(shí),門(mén)限門(mén)為AND門(mén)。樹(shù)的每個(gè)葉子和一個(gè)屬性相關(guān),其中,kx=1。
為了便于操作,定義如下函數(shù)。
parent(x):返回樹(shù)中節(jié)點(diǎn)x的父節(jié)點(diǎn)(除根節(jié)點(diǎn))。
att(x):只有當(dāng)節(jié)點(diǎn)x是葉子節(jié)點(diǎn)時(shí)才有定義,返回和葉子節(jié)點(diǎn)x相關(guān)的屬性。
index(x):假設(shè)每個(gè)節(jié)點(diǎn)的子節(jié)點(diǎn)用1~num的樹(shù)標(biāo)識(shí),則返回節(jié)點(diǎn)x的標(biāo)識(shí)。
定義3 CP-ABE算法。
一個(gè)典型的CP-ABE方案通常由以下幾個(gè)算法組成。
Setup:初始化算法。輸入公開(kāi)參數(shù)和屬性全集U,輸出一個(gè)公鑰對(duì){PK, MSK}。其中,PK為系統(tǒng)公鑰,MK為主密鑰。
Encrypt:加密算法。輸入明文M、系統(tǒng)公鑰PK和訪(fǎng)問(wèn)結(jié)構(gòu)A,輸出和訪(fǎng)問(wèn)結(jié)構(gòu)相關(guān)聯(lián)的密文C。
KeyGen:私鑰生成算法。輸入屬性集合S、主密鑰MK和系統(tǒng)公鑰PK,輸出用戶(hù)私鑰SK。
Decrypt:解密算法。輸入密文C、用戶(hù)私鑰SK和系統(tǒng)公鑰PK,如果S∈A,解密成功得到明文M。
定義4 對(duì)稱(chēng)密文搜索算法。
一個(gè)典型的對(duì)稱(chēng)密文搜索方案通常由以下幾個(gè)算法組成。
Setup:系統(tǒng)初始化算法,用于生成對(duì)稱(chēng)加密算法和偽隨機(jī)函數(shù)的密鑰。
TokenGen:搜索令牌生成算法,利用用戶(hù)的關(guān)鍵字生成對(duì)應(yīng)的搜索令牌。
Enc:加密算法,利用密鑰將用戶(hù)文件和關(guān)鍵字信息加密成對(duì)應(yīng)的密文和加密索引。
Search:搜索算法,運(yùn)行在服務(wù)器端,利用搜索令牌在加密索引上執(zhí)行搜索操作。
Dec:解密算法,運(yùn)行在客戶(hù)端,利用密鑰解密文件。
4.1 系統(tǒng)架構(gòu)
基于細(xì)粒度授權(quán)的物聯(lián)網(wǎng)搜索數(shù)據(jù)隱私保護(hù)方案及流程如圖1所示,主要包含以下6個(gè)參與者。
1) 屬性權(quán)威中心(AAC, attribute authority center)。屬性權(quán)威中心在本系統(tǒng)中是一個(gè)可信機(jī)構(gòu),可以包含多個(gè)屬性權(quán)威機(jī)構(gòu),主要負(fù)責(zé)系統(tǒng)參數(shù)初始化、為系統(tǒng)生成公開(kāi)參數(shù)、根據(jù)身份和屬性為數(shù)據(jù)搜索者生成和分發(fā)密鑰。根據(jù)數(shù)據(jù)所有者的請(qǐng)求撤銷(xiāo)數(shù)據(jù)搜索者的訪(fǎng)問(wèn)權(quán)限,并向代理服務(wù)器提供用戶(hù)撤銷(xiāo)證書(shū)。
圖1 基于授權(quán)的物聯(lián)網(wǎng)搜索數(shù)據(jù)隱私保護(hù)方案
2) 數(shù)據(jù)所有者(DO, data owner)。數(shù)據(jù)所有者在代理服務(wù)器的協(xié)助下生成密文索引,上傳加密數(shù)據(jù)文件和密文索引給物聯(lián)網(wǎng)搜索服務(wù)提供者。數(shù)據(jù)所有者對(duì)要上傳到物聯(lián)網(wǎng)搜索服務(wù)提供者的數(shù)據(jù)文件,設(shè)置不同的訪(fǎng)問(wèn)策略,并且將訪(fǎng)問(wèn)策略嵌入到密文中。
3) 數(shù)據(jù)搜索者(DS, data searcher)。數(shù)據(jù)搜索者擁有一些指定的屬性集合以及相應(yīng)的密鑰。可以提出搜索請(qǐng)求,并獲得和其訪(fǎng)問(wèn)權(quán)限匹配的搜索結(jié)果。解密加密的搜索結(jié)果,本方案中數(shù)據(jù)搜索者只下載其能解密的文件,使通信開(kāi)銷(xiāo)大大減少。并且,物聯(lián)網(wǎng)搜索者通常使用資源有限的設(shè)備,而本方案中由代理服務(wù)器執(zhí)行部分解密操作來(lái)降低數(shù)據(jù)搜索者的開(kāi)銷(xiāo),同時(shí)確保代理服務(wù)器無(wú)法獲得明文搜索結(jié)果。
4) 代理服務(wù)器(PS, proxy server)。代理服務(wù)器負(fù)責(zé)協(xié)助數(shù)據(jù)搜索者生成密文索引和搜索陷門(mén),并負(fù)責(zé)為數(shù)據(jù)搜索者執(zhí)行數(shù)據(jù)文件部分解密操作。
5) 物聯(lián)網(wǎng)搜索服務(wù)提供者(SP, IoT search provider)。物聯(lián)網(wǎng)搜索服務(wù)提供者是誠(chéng)實(shí)、好奇的服務(wù)提供商。主要負(fù)責(zé)數(shù)據(jù)的存儲(chǔ)和搜索,并負(fù)責(zé)屬性驗(yàn)證和數(shù)據(jù)過(guò)濾,會(huì)誠(chéng)實(shí)地根據(jù)數(shù)據(jù)搜索者的搜索請(qǐng)求返回相應(yīng)訪(fǎng)問(wèn)權(quán)限的加密數(shù)據(jù)給代理服務(wù)器,但是也可能在通信過(guò)程中試圖獲取數(shù)據(jù)內(nèi)容。
6) 認(rèn)證中心(CA, certificate authority)。認(rèn)證中心負(fù)責(zé)為數(shù)據(jù)所用者和數(shù)據(jù)搜索者頒發(fā)身份證書(shū)。
4.2 方案流程
如圖1所示,在屬性權(quán)威中心注冊(cè)后,數(shù)據(jù)搜索者使用加密的搜索關(guān)鍵詞發(fā)起搜索請(qǐng)求,由代理服務(wù)器協(xié)助生成搜索陷門(mén),再通過(guò)與物聯(lián)網(wǎng)搜索服務(wù)提供者交互,獲得過(guò)濾后的數(shù)據(jù)搜索者有權(quán)訪(fǎng)問(wèn)的加密文件,最后由代理服務(wù)器部分解密加密數(shù)據(jù)文件返回給數(shù)據(jù)搜索者最終解密,獲得明文數(shù)據(jù)。
具體包括以下幾個(gè)階段。
1) 系統(tǒng)初始化階段
屬性權(quán)威中心運(yùn)行系統(tǒng)初始化算法。記為ABE.Setup()→(PK, MSK, Kmsk)。輸出主密鑰MSK、系統(tǒng)公開(kāi)參數(shù)PK和主搜索密鑰Kmsk。通過(guò)安全信道發(fā)布PK給數(shù)據(jù)所有者和物聯(lián)網(wǎng)搜索服務(wù)提供者,保存MSK和Kmsk私有。隨機(jī)選擇主搜索密鑰Kmsk=k(k∈ Zp)。隨機(jī)選擇α , β ∈ Zp,并計(jì)算PK和MSK。其中, PK = {G1, g,gβ, e( g, g)α}, MSK = {β,gα},e為定義1的雙線(xiàn)性映射。
2) 認(rèn)證中心頒發(fā)證書(shū)
認(rèn)證中心為數(shù)據(jù)所用者和數(shù)據(jù)搜索者頒發(fā)身份證書(shū)Did。此證書(shū)具有唯一性,可以用來(lái)標(biāo)識(shí)不同的數(shù)據(jù)所有者和數(shù)據(jù)搜索者。將身份標(biāo)識(shí)和屬性信息分離,避免在數(shù)據(jù)搜索者請(qǐng)求搜索時(shí)需要提交身份標(biāo)識(shí)從而泄露身份信息。
3) 為數(shù)據(jù)搜索者和數(shù)據(jù)擁有者分發(fā)密鑰
當(dāng)數(shù)據(jù)搜索者和數(shù)據(jù)擁有者第一次搜索數(shù)據(jù)或第一次上傳數(shù)據(jù)時(shí),需要到屬性權(quán)威中心注冊(cè),獲得相應(yīng)的訪(fǎng)問(wèn)權(quán)限,根據(jù)數(shù)據(jù)搜索者的Did分配相應(yīng)屬性集S,調(diào)用ABE.KeyGen(MK, S)生成并通過(guò)安全信道分配秘密密鑰SK,記為ABE.KeyGen(MSK, S)→SK。其中,r和 rj為屬于 Zp的隨機(jī)數(shù),隨機(jī)選擇 μ∈ Zp,令SK)給數(shù)據(jù)搜索者和數(shù)據(jù)擁有者,同時(shí)發(fā)送(Did, PDid)給代理服務(wù)器,使代理服務(wù)器可以協(xié)助數(shù)據(jù)擁有者生成加密索引,協(xié)助數(shù)據(jù)搜索者生成搜索陷門(mén)。
4) 關(guān)鍵字索引構(gòu)建
為了使數(shù)據(jù)搜索者可以在加密后的數(shù)據(jù)中完成搜索,必須構(gòu)建加密的關(guān)鍵字索引。物聯(lián)網(wǎng)各實(shí)體信息通常以文本形式存儲(chǔ)在物聯(lián)網(wǎng)搜索服務(wù)提供商。假設(shè)關(guān)鍵字信息已經(jīng)從文本信息中提取,記為W={w1,w2, …, wn}。
索引構(gòu)建方法如下。
對(duì)于每一個(gè)關(guān)鍵字wi∈W,數(shù)據(jù)所有者計(jì)算Ai= h( wi)ri,其中,h是將關(guān)鍵字映射到G0中的隨機(jī)數(shù)的散列函數(shù),ri∈ Zp是一個(gè)隨機(jī)數(shù)。然后數(shù)據(jù)所有者將 (A1, A2,… ,An)和Did發(fā)送給代理服務(wù)器。代理服務(wù)器根據(jù)Did查詢(xún)到數(shù)據(jù)擁有者相應(yīng)的PDid,接著對(duì)于每一個(gè)Ai,計(jì)算Bi=e(Ai, PDid)。代理服務(wù)器發(fā)送{Bi, 1≤i≤n}給數(shù)據(jù)擁有者。接著數(shù)據(jù)擁有者對(duì)于每一個(gè)關(guān)鍵字wi,計(jì)算令,其中,表示隨機(jī)數(shù)使用安全的對(duì)稱(chēng)密鑰算法(如AES),密鑰為ki加密。最終,數(shù)據(jù)擁有者為關(guān)鍵字集W生成的加密索引記為 Iw= {Iw1,Iw2,… ,Iwn}。
5) 數(shù)據(jù)文件加密上傳
在構(gòu)造索引 Iw后,數(shù)據(jù)擁有者加密數(shù)據(jù)文件內(nèi)容。首先,隨機(jī)選擇對(duì)稱(chēng)密鑰sk并使用其加密數(shù)據(jù)文件內(nèi)容,可以使用任意安全的對(duì)稱(chēng)加密算法(如 AES)。然后,為數(shù)據(jù)文件指定訪(fǎng)問(wèn)策略樹(shù)T,使用基于屬性加密的算法ABE_Enc(PK, sk)加密,記為CT。以自上向下的方式處理訪(fǎng)問(wèn)策略樹(shù)T,對(duì)樹(shù)中每一個(gè)節(jié)點(diǎn),選擇一個(gè)度為 kx?1的多項(xiàng)式qx(·)(kx是門(mén)限值),且qx(·)必須滿(mǎn)足如下條件:如果 x是訪(fǎng)問(wèn)策略樹(shù)的根節(jié)點(diǎn),則qx(0)=s,其中,s是 Zp中的隨機(jī)數(shù)。對(duì)于其他任意節(jié)點(diǎn),令 qx(0)=qparent(x)(index(x))并隨機(jī)選擇dx個(gè)其他節(jié)點(diǎn)來(lái)定義qx。令ψ是訪(fǎng)問(wèn)策略樹(shù)的葉子節(jié)點(diǎn)集合。H是映射屬性到 G0中的隨機(jī)數(shù)的散列函數(shù)。。最終,數(shù)據(jù)擁有者上傳索引 Iw,加密后的數(shù)據(jù)文件和CT給物聯(lián)網(wǎng)搜索服務(wù)提供者。由物聯(lián)網(wǎng)搜索服務(wù)提供者為數(shù)據(jù)文件指派唯一的數(shù)據(jù)文件標(biāo)識(shí)id。物聯(lián)網(wǎng)搜索服務(wù)提供者中文件的數(shù)據(jù)存儲(chǔ)格式如圖2所示。
圖2 數(shù)據(jù)存儲(chǔ)格式
6) 搜索算法
在屬性權(quán)威中心注冊(cè)后,就可以使用物聯(lián)網(wǎng)搜索服務(wù)搜索其感興趣的內(nèi)容。搜索階段包含以下2個(gè)過(guò)程。
① 陷門(mén)生成算法
數(shù)據(jù)搜索者要想搜索關(guān)鍵字為w的數(shù)據(jù)文件,首先要在代理服務(wù)器的協(xié)助之下生成陷門(mén)。數(shù)據(jù)搜索者計(jì)算,然后發(fā)送他的身份Did和 Q給
w代理服務(wù)器。當(dāng)代理服務(wù)器收到陷門(mén)生成請(qǐng)求,代理服務(wù)器通過(guò)查詢(xún)獲得數(shù)據(jù)搜索者相應(yīng)的 PDid。然后,返回搜索陷門(mén) t=h( e( Qw, PDid))給數(shù)據(jù)搜索者。
② 物聯(lián)網(wǎng)搜索服務(wù)提供者搜索數(shù)據(jù)
當(dāng)數(shù)據(jù)搜索者接收到搜索陷門(mén)t之后,發(fā)送(t, S = { A1, A2,… ,Am})給物聯(lián)網(wǎng)搜索服務(wù)提供者,其中,S是其秘密密鑰SK關(guān)聯(lián)的屬性集合。當(dāng)物聯(lián)網(wǎng)搜索服務(wù)提供者接收到搜索請(qǐng)求 (t, S ={A1, A2,… , Am})之后,運(yùn)行以下的搜索算法開(kāi)始搜索。
輸入:陷門(mén)和可搜索加密文件庫(kù)。
輸出:數(shù)據(jù)搜索者有權(quán)訪(fǎng)問(wèn)的加密文件集合和CT。
此搜索算法主要分為3個(gè)部分。第一部分對(duì)應(yīng)偽代碼1)~10)行,對(duì)于每一個(gè)文件的加密索引,比較使用搜索陷門(mén)加密的隨機(jī)數(shù)和分解后的索引中相應(yīng)部分是否相同,如果相同,則將其加入到結(jié)果集中。第二部分對(duì)應(yīng)11)~16)行,主要是屬性驗(yàn)證。物聯(lián)網(wǎng)搜索服務(wù)提供者選擇隨機(jī)消息,調(diào)用加密算法ABE_Enc(PK, pm, T)加密pm,發(fā)送密文給數(shù)據(jù)搜索者。其中,訪(fǎng)問(wèn)策略樹(shù)構(gòu)造遵從格式。在收到密文之后,數(shù)據(jù)搜索者調(diào)用 ABE_Dec算法解密,發(fā)送解密后的結(jié)果mp′給物聯(lián)網(wǎng)服務(wù)提供者。如果解密后的結(jié)果等于mp,物聯(lián)網(wǎng)搜索服務(wù)提供商就可以確信其擁有來(lái)自屬性權(quán)威中心指派的屬性集 S。因?yàn)橹挥袑傩约嚓P(guān)的密鑰才可以正確解密消息mp。第三部分依據(jù)數(shù)據(jù)搜索者擁有的屬性集,進(jìn)一步過(guò)濾搜索結(jié)果列表,將數(shù)據(jù)搜索者無(wú)權(quán)訪(fǎng)問(wèn)的文件過(guò)濾掉,對(duì)應(yīng)17)~22)行。最后將過(guò)濾后的結(jié)果返回給數(shù)據(jù)搜索者,只有數(shù)據(jù)搜索者有權(quán)訪(fǎng)問(wèn)的數(shù)據(jù)才會(huì)返回,從而實(shí)現(xiàn)物聯(lián)網(wǎng)搜索服務(wù)細(xì)粒度的授權(quán)訪(fǎng)問(wèn)。
7) 文件解密
數(shù)據(jù)搜索者接收到物聯(lián)網(wǎng)搜索服務(wù)提供者發(fā)送的搜索結(jié)果后,在代理服務(wù)器的協(xié)助下,完成文件解密。這是因?yàn)樵谖锫?lián)網(wǎng)搜索場(chǎng)景中,數(shù)據(jù)搜索者的資源通常都很有限,交由運(yùn)算能力更為強(qiáng)大的代理服務(wù)器執(zhí)行,如此做可以減少數(shù)據(jù)搜索者的運(yùn)算開(kāi)銷(xiāo)。算法如下。數(shù)據(jù)搜索者將其私鑰分解成2個(gè)部分,記為。并且將搜索結(jié)果中所有的CT和SK2發(fā)送代至理服務(wù)器,代理服務(wù)器運(yùn)行如下解密算法得到 (,)rsA e g g= 。對(duì)于每一個(gè)葉子節(jié)點(diǎn)x,屬性i=att(x),如果iS∈ ,計(jì)算否則輸出⊥。對(duì)每一個(gè)中間節(jié)點(diǎn),使用拉格朗日插值法對(duì)至少 kx個(gè)如其子節(jié)點(diǎn){zj}的形式來(lái)計(jì)算。最后,對(duì)于訪(fǎng)問(wèn)策略樹(shù)中的根節(jié)點(diǎn)R,令e( g, g )rs,發(fā)送給數(shù)據(jù)搜索者。最后,數(shù)據(jù)搜索者使用 SK1來(lái)繼續(xù)解密得到對(duì)稱(chēng)密鑰,再使用對(duì)稱(chēng)密鑰sk解密對(duì)應(yīng)的數(shù)據(jù)文件內(nèi)容。
8) 搜索權(quán)限撤銷(xiāo)
假設(shè)要撤銷(xiāo)的數(shù)據(jù)搜索者的證書(shū)為Did,僅需要屬性權(quán)威中心通知代理服務(wù)器刪除元組(Did,),若無(wú)法構(gòu)建搜索陷門(mén),則無(wú)法再使用物聯(lián)網(wǎng)搜索服務(wù)。
5.1 安全分析
本文所設(shè)計(jì)的方案假設(shè)物聯(lián)網(wǎng)搜索服務(wù)提供者是誠(chéng)實(shí)好奇的(半可信模型),即對(duì)加密的數(shù)據(jù)內(nèi)容或者收到的消息好奇,但會(huì)正確執(zhí)行搜索服務(wù),并且假設(shè)屬性權(quán)威中心是可信第三方。因此安全分析主要關(guān)注數(shù)據(jù)文件內(nèi)容、關(guān)鍵字的隱私性、身份信息隱私性、合謀攻擊。
1) 數(shù)據(jù)文件隱私性
數(shù)據(jù)文件隱私性即需要數(shù)據(jù)擁有者的數(shù)據(jù)對(duì)代理服務(wù)器、物聯(lián)網(wǎng)搜索服務(wù)提供者、屬性權(quán)威中心、未授權(quán)用戶(hù)保持機(jī)密性。在本文所提方案中,數(shù)據(jù)文件采用2層加密方案,數(shù)據(jù)文件使用對(duì)稱(chēng)密鑰算法加密,然后再使用CP-ABE算法加密對(duì)稱(chēng)密鑰。假設(shè)對(duì)稱(chēng)密鑰算法(如AES)是安全的,則其數(shù)據(jù)機(jī)密性依賴(lài)于CP-ABE算法。而在文獻(xiàn)[10]中證明了 CP-ABE在通用雙線(xiàn)性群模型下是可證安全的,因此本文方案也是可證安全的,可以保證數(shù)據(jù)文件的隱私性。
在解密階段,物聯(lián)網(wǎng)搜索服務(wù)提供者將數(shù)據(jù)搜索者有權(quán)訪(fǎng)問(wèn)的加密數(shù)據(jù)文件返回給數(shù)據(jù)搜索者,因?yàn)闆](méi)有私鑰,其無(wú)法獲得加密數(shù)據(jù)文件的明文。而數(shù)據(jù)搜索者未授權(quán)的數(shù)據(jù)文件,由物聯(lián)網(wǎng)搜索服務(wù)提供者過(guò)濾掉,因此數(shù)據(jù)搜索者無(wú)法訪(fǎng)問(wèn)未授權(quán)數(shù)據(jù)文件。代理服務(wù)器和屬性權(quán)威中心不參與具體數(shù)據(jù)搜索過(guò)程,也就無(wú)法獲得數(shù)據(jù)文件明文。因此可以確保在物聯(lián)網(wǎng)搜索過(guò)程中,除數(shù)據(jù)搜索者外的其他個(gè)體都無(wú)法獲得搜索的數(shù)據(jù)內(nèi)容,就保證了數(shù)據(jù)擁有者的數(shù)據(jù)只能被具有權(quán)限的數(shù)據(jù)搜索者訪(fǎng)問(wèn)。
2) 關(guān)鍵字隱私性
關(guān)鍵字隱私性需要確保物聯(lián)網(wǎng)搜索服務(wù)提供者以及攻擊者無(wú)法獲得索引或者搜索陷門(mén)中的關(guān)鍵字。發(fā)送給物聯(lián)網(wǎng)搜索服務(wù)提供者的安全索引和陷門(mén)中的關(guān)鍵字經(jīng)過(guò)數(shù)據(jù)所有者和數(shù)據(jù)搜索者分別加密,而加密密鑰保存在數(shù)據(jù)所有者和數(shù)據(jù)搜索者中,因此物聯(lián)網(wǎng)搜索服務(wù)提供者以及攻擊者都無(wú)法獲得關(guān)鍵字信息,保證了關(guān)鍵字的隱私性。代理服務(wù)器雖然協(xié)助生成安全索引和陷門(mén),但是也無(wú)法獲得關(guān)鍵字信息。
3) 身份信息的隱私性
由證書(shū)中心頒發(fā)身份證書(shū)之后,數(shù)據(jù)搜索者在使用物聯(lián)網(wǎng)搜索服務(wù)時(shí),無(wú)需向物聯(lián)網(wǎng)搜索服務(wù)提供者出示身份證書(shū),從而確保身份信息的隱私性。
4) 合謀攻擊
基于屬性加密機(jī)制的授權(quán)訪(fǎng)問(wèn)方案,數(shù)據(jù)搜索者的密鑰 SK與隨機(jī)數(shù)相關(guān),因而可以防止數(shù)據(jù)搜索者合謀攻擊。
5.2 性能分析
由于物聯(lián)網(wǎng)搜索服務(wù)提供者后臺(tái)通常是云計(jì)算平臺(tái),平臺(tái)計(jì)算能力強(qiáng)大,所以本文主要關(guān)注有數(shù)據(jù)隱私保證的搜索系統(tǒng)對(duì)數(shù)據(jù)所有者和數(shù)據(jù)搜索者造成的計(jì)算開(kāi)銷(xiāo)影響。對(duì)數(shù)據(jù)所有者而言,主要關(guān)注索引建立時(shí)間和加密對(duì)稱(chēng)密鑰時(shí)間,對(duì)數(shù)據(jù)搜索者而言,開(kāi)銷(xiāo)最大的CP-ABE解密操作大部分由代理服務(wù)器完成,因此引入的額外開(kāi)銷(xiāo)可以忽略。
基于調(diào)用GNU高精度數(shù)學(xué)庫(kù)(GMP, GNU MPBignum library)2:http://crypto.stanford.edu/pbc/。的雙線(xiàn)性對(duì)密碼庫(kù)(PBC, pairing-based cryptography library)3:http://gmplib.org/。(GMP庫(kù)提供任意精度的算法API供PBC調(diào)用以構(gòu)建雙線(xiàn)性對(duì)密碼系統(tǒng))實(shí)現(xiàn)本文所提方案。加密的內(nèi)容為128 bit AES密鑰。系統(tǒng)環(huán)境如下。數(shù)據(jù)所有者:內(nèi)存8 GB;CPU 2.3 GHz。數(shù)據(jù)搜索者:內(nèi)存8 GB;CPU 2.3 GHz。
數(shù)據(jù)所有者相對(duì)無(wú)隱私保護(hù)的搜索過(guò)程來(lái)說(shuō),額外開(kāi)銷(xiāo)主要包括加密數(shù)據(jù)文件的時(shí)間和索引建立時(shí)間,其中,加密數(shù)據(jù)文件的時(shí)間具體包括使用對(duì)稱(chēng)密鑰加密數(shù)據(jù)文件的時(shí)間、使用CP-ABE加密對(duì)稱(chēng)密鑰的時(shí)間。圖3表明數(shù)據(jù)所有者加密128 bit AES對(duì)稱(chēng)密鑰的時(shí)間隨屬性增加大體呈線(xiàn)性增加趨勢(shì)。在物聯(lián)網(wǎng)搜索實(shí)際場(chǎng)景中,可能并不需要30個(gè)屬性來(lái)做訪(fǎng)問(wèn)控制,當(dāng)屬性個(gè)數(shù)小于10時(shí),加密的時(shí)間小于150 ms,以此開(kāi)銷(xiāo)來(lái)?yè)Q得數(shù)據(jù)隱私的保護(hù)是值得的。圖 4表明在屬性個(gè)數(shù)小于10時(shí),索引建立時(shí)間小于12 ms。
圖3 128 bit AES密鑰加密時(shí)間
圖4 索引建立時(shí)間
數(shù)據(jù)搜索者在獲得搜索權(quán)限之后,數(shù)據(jù)搜索過(guò)程對(duì)數(shù)據(jù)搜索者是透明的,相對(duì)無(wú)隱私保護(hù)的搜索過(guò)程來(lái)說(shuō),僅需在搜索結(jié)果返回后,從加密文件中分離出加密使用的對(duì)稱(chēng)密鑰,并使用其解密數(shù)據(jù)文件。增加的計(jì)算開(kāi)銷(xiāo)主要包括 CP-ABE解密對(duì)稱(chēng)密鑰時(shí)間和對(duì)稱(chēng)密鑰解密數(shù)據(jù)文件時(shí)間開(kāi)銷(xiāo)。而本文方案將數(shù)據(jù)解密的大部分工作外包給代理服務(wù)器,從而使數(shù)據(jù)搜索者解密的時(shí)間開(kāi)銷(xiāo)大大降低,對(duì)數(shù)據(jù)搜索者的性能影響較小。
本文首次提出了基于細(xì)粒度授權(quán)的物聯(lián)網(wǎng)搜索數(shù)據(jù)隱私保護(hù)方案,在盡可能不影響搜索服務(wù)質(zhì)量的同時(shí),確保數(shù)據(jù)擁有者的數(shù)據(jù)文件和關(guān)鍵字隱私。通過(guò)建立數(shù)據(jù)文件安全索引和密文搜索方案來(lái)確保物聯(lián)網(wǎng)搜索的數(shù)據(jù)文件和關(guān)鍵字的隱私性,通過(guò)基于屬性的訪(fǎng)問(wèn)控制及認(rèn)證算法來(lái)實(shí)現(xiàn)物聯(lián)網(wǎng)搜索的細(xì)粒度靈活的訪(fǎng)問(wèn)控制,并對(duì)方案的安全性和性能進(jìn)行了分析。本文方案通過(guò)物聯(lián)網(wǎng)搜索服務(wù)提供者來(lái)過(guò)濾掉數(shù)據(jù)搜索者無(wú)權(quán)訪(fǎng)問(wèn)的數(shù)據(jù),而不需要將所有匹配數(shù)據(jù)結(jié)果下載到本地,大大減少了數(shù)據(jù)搜索者的通信開(kāi)銷(xiāo);且本文對(duì)數(shù)據(jù)文件使用兩級(jí)加密,僅使用CP-ABE算法來(lái)加密對(duì)稱(chēng)密鑰,降低了CP-ABE算法高開(kāi)銷(xiāo)對(duì)隱私方案的影響。另外,通過(guò)將部分解密工作外包給代理服務(wù)器,使數(shù)據(jù)搜索者的計(jì)算開(kāi)銷(xiāo)大大降低。
本文未對(duì)數(shù)據(jù)搜索的屬性和密鑰管理做進(jìn)一步分類(lèi)和研究,且本文面向物聯(lián)網(wǎng)搜索的隱私保護(hù)技術(shù),其中,搜索的條件主要是基于關(guān)鍵字的搜索,研究支持物聯(lián)網(wǎng)復(fù)雜搜索條件的隱私保護(hù)模型和應(yīng)用也十分必要。這也是下一步主要的工作內(nèi)容。
[1] ATZORI L, IERA A, MORABITO G. The Internet of things: a survey[J]. Computer Networks, 2010, 54(15): 2787-2805.
[2] KANSAL A, NATH S, LIU J, et al. BSenseWeb: an infrastructure forshared sensing[J]. IEEE Multimedia, 2007, 14(4): 8-13.
[3] OSTERMAIER B, ROMER K, MATTERN, et al. A real-time search engine for the Web of things[C]//Internet of Things, Tokyo. 2010.
[4] BODENHEIM R, BUTTS J, DUNLAP S. Evaluation of the ability of the Shodan search engine to identify Internet-facing industrial control devices[J]. International Journal of Critical Infrastructure Protection, 2014, 7(2): 114-123.
[5] SONG X D, WAGNER D, PERRIG A. Practical techniques for searches on encrypted data[C]//The IEEE Symposium on Security and Privacy. 2000.
[6] GOH E. Secure indexes[R]. IACR ePrint Cryptography Archive, 2003.
[7] CHANG Y, MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]//The Applied Cryptography and Network Security. 2005.
[8] CURTMOLA R, GARAY J, KAMARA S, et al. Searchable symmetric encryption: improved definitions and efficient constructions[C]//The 13th ACM Conference on Computer and Communications Security (CCS 2006). 2006.
[9] LIESDONK P V, SEDGHI S, DOUMEN J, et al. Computationally efficient searchable symmetric encryption[C]//Secure Data Management, VLDB Workshop(SDM 2010). 2010: 87-100.
[10] KAMARA S, PAPAMANTHOU C, ROEDER T, et al. Dynamic searchable symmetric encryption[C]//2012 ACM Conference on Computer and Communications Security. 2012: 965-976.
[11] CASH D, JAEGER J, JARECKI S, et al. Dynamic searchable encryption in very-large databases: data structures and implementation[C]//Network and Distributed SystemSecurity Symposium (NDSS’14). 2014.
[12] BONEH D, CRESCENZO G D, OSTROVSKY R. Public key encryption with keyword search[C]//Eurocryp’04. 2004.
[13] ABDALLA M, BELLARE M, CATALANO D. Searchable encryption revisited: consistency properties, relation to anonymous IBE, and extensions[C]//Crypto’05. 2005.
[14] BAEK J, SAFAVI-NAINI R, SUSILO W. Public key encryption with keyword search revisited[C]//The International Conference on Computational Science and Applications (ICCSA 2008). 2008.
[15] RHEE H S, PARK J H, SUSILO W, et al. Improved searchable public key encryption with designated tester[C]//The ACM Symposium on Information, Computer and Communications Security(ASIACCS 2009). 2009.
[16] FANG L, SUSILO W, GE C, et al. A secure channel free public key encryption with keyword search scheme without random oracle[C]//The International Conference on Cryptology and Network Security. 2009.
[17] KERSCHBAUM F, SORNIOTTI A. Searchable encryption for outsourced data analytics[C]//The 7th European Conference on Public Key Infrastructures, Services and Applications(EuroPKI'10). 2010.
[18] CAO N, WANG C, REN K. Privacy-preserving multi-keyword ranked search over encrypted cloud data[C]// IEEE Infocom. 2011.
[19] SUN W, WANG B, CAO N. Privacy-preserving multi-keyword text search in the cloud supporting similarity-based ranking[C]//ACM Symposium on Information, Computer and Communications Security. 2013: 71-82.
[20] CHUAH M, HU W. Privacy-aware bedtree based solution for fuzzy multi-keyword search over encrypted data[C]//The International Conference on Distributed Computing Systems Workshops. 2011.
[21] WANG B, YU S, LOU W. Privacy-preserving multi-keyword fuzzy search over encrypted data in the cloud[C]//IEEE Infocom. 2014.
[22] MASHAURI D, LI R, HAN H. Adaptive multi-keyword ranked search over encrypted cloud data.[C]//The International Conference on Collaborate Computing. 2015.
[23] SUN X, WANG X, XIA Z. Dynamic multi-keyword top-k ranked search over encrypted cloud data[J]. The International Journal of Security and Its Applications, 2014, 8(1): 319-332.
[24] BONEH D, WATERS B. Conjunctive, subset, and range queries on encrypted data[C]//TCC. 2007.
[25] SUN W, WANG B, CAO N. Verifiable privacy-preserving multi-keyword text search in the cloud supporting similarity-based ranking[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(11): 3025-3035.
[26] LI J, WANG Q, WANG C. Fuzzy keyword search over encrypted data in cloud computing[C]//IEEE Infocom. 2010.
[27] WANG C, CAO N, REN K. Enabling secure and efficient ranked keyword search over outsourced cloud data[J]. IEEE Transactions on Parallel and Distributed Systems (TPDS), 2011, 23(8): 1467-1749.
[28] SHI E, BETHENCOURT V, CHAN H. Multi-dimensional range query over encrypted data[C]//IEEE Symposium on Security and Privacy. 2007.
[29] KAMARA S, PAPAMANTHOU C. Parallel and dynamic searchable symmetric encryption[M]//Financial Cryptography and Data Security. Berlin: Springer, 2013: 258-274.
[30] KAMARA S, PAPAMANTHOU C. Parallel and dynamic searchable symmetric encryption[C]//CCS. 2012.
[31] STEFANOV E, PAPAMANTHOU C, SHI E. Practical dynamic searchable encryption with small leakage[C]//NDSS. 2014.
[32] CASH D, JAEGER J, JARECKI S, et al. Dynamic searchable encryption in very large databases: data structures and implementation[C]//Network and Distributed System Security Symposium (NDSS). 2014.
[33] DI CRESCENZO G, SARASWAT V. Public key encryption with searchable keywords based on Jacobi symbols[C]//Indocrypt 2007. 2007.
[34] LAI X, LU R, FOXTON K. An efficient searchable encryption scheme and its application in network forensics[C]//E-Forensics. 2010.
[35] NAVEED M, PRABHAKARAN M, GUNTER C. Dynamic searchable encryption via blind storage[C]//IEEE Symposium on Security and Privacy. 2014.
[36] SAHAI A, WATERS B. Fuzzy identity based encryption[C]// Eurocrypt. 2005.
[37] GOYAL V, PANDEY O, SAHAI A. Attribute-based encryption for fine-grained access control of encrypted data[C]//The 13th ACM Conference on Computer and Communications Security(CCS). 2006.
[38] CHASE M. Multi-authority attribute based encryption[C]//TCC. 2007.
[39] BO?OVIC V, SOCEK D, STEINWANDT R. Multiauthority attribute-based encryption with honest-but-curious central authority[J]. International Journal of Computer Mathematics. 2012, 89(3): 268-283.
[40] CHASE M, CHOW S. Improving privacy and security in multi-authority attribute-based encryption[C]//The 16th ACM Conference on Computer and Communications Security (CCS). 2009.
[41] LEWKO A, WATERS B. Decentralizing attribute-based encryption[C]//Eurocrypt 2011. 2011.
[42] LIU Z, CAO Z, HUANG Q. Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles[C]//The European Symposium on Research in Computer Security (ESORICS). 2011.
[43] HAN J, SUSILO W, MU Y. Privacy-preserving decentralized key-policy attribute-based encryption[J]. IEEE Transactions on Parallel and Distributed Systems. 2012, 23(11): 2150-2162.
[44] YU S, WANG C, REN K. Achieving secure, scalable, and fine-graineddata access control in cloud computing[C]//IEEE Infocom. 2010.
[45] YU S C, REN K, LOU W J. Defending against key abuse attacks in KP-ABE enabled broadcast systems[C]//Security and Privacy in Communication Networks. 2009.
[46] WANG Y, CHEN K, LONG Y. Accountable authority key policy attribute-based encryption[J]. Science China: Information Sciences, 2012, 55(7): 1631-1638.
[47] LI J, REN K, KIM K. A2BE: Accountable attribute-based encryption for abuse free access control[R]. Cryptology ePrintArchive. 2009.
[48] LI J, REN K, ZHU B. Privacy-aware attribute based encryption with user accountability[C]//The 12th International Conference. 2009.
[49] LI J, HUANG Q, CHEN X. Multi-authority ciphertext-policy attribute-based encryption with accountability[C]//The 6th International Symposium on Information, Computer and Communications Security (ASIACCS). 2011.
[50] SUN W, YU S, LOU V. Protecting your right: attribute-based keyword with fine-grained owner enforced search authorization in the cloud[C]//IEEE Infocom. 2014
[51] HAN F, QIN J, ZHAO H. A general transformation from KP-ABE to searchable encryption [J]. Future Generation Computer Systems, 2014, 30: 107-115.
[52] BOUABANATEBIBEL T, KACI A. Parallel search over encrypted data under attribute based encryption on the cloud computing[J]. Computers & Security, 2015.
[53] KACI A, BOUABANA-TEBIBEL T. Access control reinforcement over searchable encryption[C]//The 15th IEEE International Conference on Information Reuse And Integration. 2014.
[54] CASH D, JARECKI S, JUTLA C. Highly-scalable searchable symmetric encryption with support forboolean queries[C]//Crypto, 2013.
[55] SADAKANE K. Fast algorithms for k-word proximity search[J]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2001, 84(9): 2311-2318.
Data privacy preservation for the search of Internet of things based on fine-grained authorization
WANG Jia-hui1,2, LIU Chuan-yi2,3, FANG Bin-xing2,3
(1. School of Computer Science, Beijing University of Posts and Telecommunications, Beijing 100876, China; 2. Harbin Institute of Technology(Shenzhen), Shenzhen 518055, China; 3. Electronic and Information Engineering Institute, Dongguan University of Electronic Science and Technology, Dongguan 523000, China)
With the rapid development of the Internet of things (IoT) technology and cloud computing technology, the search engine for Internet of things become a hot research topic. However, because of the openness of the search of IoT, the privacy in traditional Internet search area becomes more prominent and faces more challenges. Firstly, the research background and challenges of data privacy preservation for search of IoT were described. Secondly, the scheme of data privacy preservation for the search of Internet of things based on fine-grained authorization was proposed, which combined the encrypted search algorithm with the attribute based access control algorithm. Thirdly, the security analysis and performance analysis of the scheme were also carried out. Finally, the future research work was summarized and pointed out.
search for Internet of things, privacy preservation, attribute based encryption, searchable symmetric encryption, fine-grained authorization
TP309
A
10.11959/j.issn.2096-109x.2017.00127
王佳慧(1983-),女,山西大同人,北京郵電大學(xué)博士生,主要研究方向?yàn)樵朴?jì)算與云安全、數(shù)據(jù)安全與數(shù)據(jù)保護(hù)。
2016-10-14;
2016-12-20。通信作者:王佳慧,jiahw520@gmail.com
國(guó)家高技術(shù)研究發(fā)展計(jì)劃(“863”計(jì)劃)基金資助項(xiàng)目(No.2015AA016001);廣東省產(chǎn)學(xué)研合作基金資助項(xiàng)目(No.2016B090921001);山東省自主創(chuàng)新及成果轉(zhuǎn)化專(zhuān)項(xiàng)基金資助項(xiàng)目(No.2014ZZCX03411);國(guó)家自然科學(xué)基金資助項(xiàng)目(No.61370068)
Foundation Items: The National High Technology Research and Development Program of China (863 Program) (No.2015AA016001), Production-Study-Research Cooperation Project in Guangdong Province (No.2016B090921001), The Innovation Project in Shandong Province (No.2014ZZCX03411), The National Natural Science Foundation of China (No.61370068)
劉川意(1982-),男,四川樂(lè)山人,北京郵電大學(xué)副教授,主要研究方向?yàn)樵朴?jì)算、網(wǎng)絡(luò)存儲(chǔ)、可信計(jì)算。
方濱興(1960-),男,江西萬(wàn)年人,中國(guó)工程院院士,主要研究方向?yàn)樾畔⑴c網(wǎng)絡(luò)安全、內(nèi)容安全。