亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        固定密鑰與密文長(zhǎng)度的訪問(wèn)控制方案

        2018-11-22 12:02:30唐忠原何利文焦宏宇
        關(guān)鍵詞:敵手訪問(wèn)控制密文

        唐忠原,何利文,陳 超,焦宏宇,吳 超,周 睿

        (南京郵電大學(xué) 計(jì)算機(jī)學(xué)院,江蘇 南京 210003)

        0 引 言

        隨著云計(jì)算的發(fā)展,云安全已成為亟待解決的關(guān)鍵問(wèn)題,嚴(yán)重制約了云服務(wù)的快速發(fā)展[1]。目前云服務(wù)還存在如下安全問(wèn)題:(1)云平臺(tái)的不可信性;用戶將數(shù)據(jù)存儲(chǔ)在公有云上,失去了對(duì)數(shù)據(jù)的直接控制,服務(wù)器可能會(huì)對(duì)用戶的敏感數(shù)據(jù)進(jìn)行窺探、修改等操作,因此嚴(yán)重威脅用戶數(shù)據(jù)的安全;(2)用戶身份隱私的保護(hù);只有通過(guò)身份認(rèn)證的用戶才有權(quán)限對(duì)數(shù)據(jù)進(jìn)行訪問(wèn),而常用的認(rèn)證信息是身份信息,一旦泄露,將會(huì)造成用戶隱私的泄露[2]。因此要讓企業(yè)與個(gè)人用戶大規(guī)模地使用云平臺(tái),必須著手解決云存儲(chǔ)面臨的一系列安全問(wèn)題,目前對(duì)數(shù)據(jù)的訪問(wèn)控制成為解決數(shù)據(jù)安全的關(guān)鍵技術(shù)。

        通過(guò)訪問(wèn)控制,可以顯式地對(duì)關(guān)鍵數(shù)據(jù)的訪問(wèn)進(jìn)行有效控制,保護(hù)用戶隱私數(shù)據(jù)安全。針對(duì)云計(jì)算面臨的安全問(wèn)題,通過(guò)傳統(tǒng)的訪問(wèn)控制機(jī)制(自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制等)難以達(dá)到完美的效果;所以將數(shù)據(jù)加密后再上傳到云服務(wù)器,是保護(hù)數(shù)據(jù)安全的一個(gè)重要思路。因此,基于密碼學(xué)方法和工具實(shí)現(xiàn)的訪問(wèn)控制技術(shù)是目前的研究熱點(diǎn)[2]。

        1 國(guó)內(nèi)外研究進(jìn)展

        Shamir和Boneh等提出基于身份的加密機(jī)制(identity-based encryption,IBE),通過(guò)將用戶的私鑰與用戶的身份關(guān)聯(lián),以達(dá)到對(duì)信息的訪問(wèn)控制[3]?;诖?,2005年,Sahai和Waters提出了基于模糊身份的加密機(jī)制(fuzzy identity-based encryption,F(xiàn)IBE),將用戶的身份信息用多個(gè)屬性來(lái)標(biāo)識(shí),開(kāi)啟了基于屬性加密的先河(attribute-based encryption,ABE)[4]。為了實(shí)現(xiàn)更加靈活的訪問(wèn)控制策略,2006年,Goyal提出了基于密鑰策略的屬性加密方案(key-policy attribute-based encryption,KP-ABE)[5],使用文件的描述信息作為屬性,實(shí)現(xiàn)了對(duì)加密數(shù)據(jù)的細(xì)粒度訪問(wèn)。2007年,Benthcourt等提出了基于密文策略的屬性加密方案(ciphertext-policy attribute-based encryption,CP-ABE)[6],以用戶身份信息作為屬性,數(shù)據(jù)擁有者可以決定數(shù)據(jù)的訪問(wèn)策略,適合作為云計(jì)算環(huán)境中的訪問(wèn)控制。文中正是基于CP-ABE加密的訪問(wèn)控制策略。

        在傳統(tǒng)的基于CP-ABE的訪問(wèn)策略中,密文與密鑰的長(zhǎng)度依賴于屬性的數(shù)量,隨著屬性數(shù)量的增加,密鑰與密文長(zhǎng)度也隨之增加,導(dǎo)致系統(tǒng)性能嚴(yán)重下降。文獻(xiàn)[7]提出了基于固定密文長(zhǎng)度的CP-ABE,該方案采用“與”門限訪問(wèn)結(jié)構(gòu),但要求訪問(wèn)控制結(jié)構(gòu)中的屬性數(shù)目與用戶私鑰保持一致,并且該方案加、解密的計(jì)算代價(jià)與屬性的個(gè)數(shù)呈線性關(guān)系,因此不利于實(shí)際應(yīng)用。文獻(xiàn)[8-9]同樣使用“與”門的訪問(wèn)結(jié)構(gòu),提出了固定密文長(zhǎng)度與固定計(jì)算開(kāi)銷的訪問(wèn)控制方案。但是文獻(xiàn)[8]在加密和解密時(shí)效率低下,時(shí)間復(fù)雜度過(guò)高。文獻(xiàn)[10]為了降低用戶的計(jì)算開(kāi)銷,進(jìn)行了大量的預(yù)計(jì)算,該方案確實(shí)可以降低用戶的計(jì)算量,適合輕量級(jí)設(shè)備,但是需要大量的可信實(shí)體來(lái)保存并傳送數(shù)據(jù),并加重了云服務(wù)提供商的計(jì)算負(fù)擔(dān)。文獻(xiàn)[11]使用LSSS的訪問(wèn)結(jié)構(gòu),提出了兩種不同的CP-ABE策略以適應(yīng)不同的場(chǎng)景,可以大大降低密文的長(zhǎng)度。文獻(xiàn)[12]使用一個(gè)優(yōu)化的矩陣來(lái)達(dá)到固定密文長(zhǎng)度。文獻(xiàn)[13]基于CP-ABE的加密策略,采用“與”的訪問(wèn)結(jié)構(gòu),可以實(shí)現(xiàn)固定密鑰長(zhǎng)度,適合應(yīng)用于輕量級(jí)設(shè)備的訪問(wèn)控制。文獻(xiàn)[14]在文獻(xiàn)[13]的基礎(chǔ)上實(shí)現(xiàn)了固定密文與密鑰長(zhǎng)度的解決方案,降低了通信開(kāi)銷,但是加解密計(jì)算開(kāi)銷量較大的問(wèn)題仍然沒(méi)有解決,并且沒(méi)有涉及用戶權(quán)限撤銷的問(wèn)題。因此設(shè)計(jì)一個(gè)固定密文與密鑰長(zhǎng)度,固定的加、解密計(jì)算開(kāi)銷并且包含撤銷功能的CP-ABE算法仍然是一個(gè)具有挑戰(zhàn)性的難題。

        文中在文獻(xiàn)[13-14]的基礎(chǔ)上,針對(duì)傳統(tǒng)CP-ABE加密方案中密文與密鑰長(zhǎng)度過(guò)大,加、解密計(jì)算量較大的問(wèn)題,提出了基于RSA的CP-ABE訪問(wèn)控制策略。使用“與”門的訪問(wèn)結(jié)構(gòu),在保證密文與密鑰固定長(zhǎng)度的前提下提高了加解密的計(jì)算效率,放棄了傳統(tǒng)的雙向性映射的計(jì)算方式。為了保證屬性、密文在傳輸過(guò)程中的完整性,引入了簽名方案。并且添加了用戶撤銷的功能[15],將用戶身份標(biāo)識(shí)嵌入密文當(dāng)中,可以在不實(shí)現(xiàn)對(duì)密文重新加密與更新密鑰的前提下,臨時(shí)撤銷用戶的權(quán)限,并不影響其他用戶的正常使用。

        2 模型定義

        2.1 屬性與訪問(wèn)結(jié)構(gòu)

        文中仿照文獻(xiàn)[13]的方式來(lái)定義屬性集與訪問(wèn)結(jié)構(gòu),定義具有n個(gè)屬性的屬性全集U={A1,A2,…,An}。每一個(gè)Visitor作為Owner文件的訪問(wèn)用戶,具有的身份信息以屬性集V表示,是屬性全集U的非空子集(V?U)。V用一個(gè)n位字符串a(chǎn)1a2…an表示,定義如下:

        例如:若n=4,定義一個(gè)Visitor的屬性集為V={A1,A2,A4},所以Visitor的屬性字符串為1101。

        定義一個(gè)訪問(wèn)策略P,其也為屬性全集U的非空子集,P用一個(gè)n位字符串b1b2…bn表示;

        例如:若n=4,訪問(wèn)策略字符串為1010,則訪問(wèn)策略P的屬性集為{A1,A3}。

        文中使用“與”門的訪問(wèn)策略進(jìn)行研究。假設(shè)Visitor的屬性集V的字符串為a1a2…an,訪問(wèn)策略字符串P為b1b2…bn。如果ai≥bi(?i=1,2,…,n),則P?V,則Visitor的屬性集V滿足訪問(wèn)策略P。

        2.2 可計(jì)算性理論

        (1)整數(shù)因子分解難題。

        依據(jù)RSA算法,選取兩個(gè)ρ位的大素?cái)?shù)p,q,N=pq。GenF是一個(gè)以1ρ作為輸入、(N,p,q)作為輸出的多項(xiàng)式時(shí)間算法。由于已知一個(gè)大數(shù)N,因式分解得到p與q是異常困難的,這也是RSA加密算法安全的根本原因;根據(jù)文獻(xiàn)[16]中的定義,對(duì)于概率多項(xiàng)式時(shí)間(PPT)算法T,因式分解的優(yōu)勢(shì)可以定義如下:

        (2)困難性假設(shè)。

        文中訪問(wèn)控制方案的安全性依賴于Diffie-Hellman假設(shè)[17],使用RSA模數(shù)N=pq解決Diffie- Hellman模式與基g的問(wèn)題等同于計(jì)算如下函數(shù):

        DH(N,g,X,Y):〈g〉N×〈g〉N→〈g〉N

        其被定義如下:

        DH(N,g,ga,gb)=gab(modN)

        定義1:一個(gè)t多項(xiàng)式時(shí)間算法T,當(dāng)Z=grd時(shí),輸出0,否則輸出1;算法T解決n-IF-DH問(wèn)題的優(yōu)勢(shì)定義如下:

        2.3 CP-ABE加密策略的定義

        文中的CP-ABE的加密策略共包含以下五個(gè)算法:

        (1)Setup(ρ,U)→(MPK,MSK)。

        系統(tǒng)建立算法,算法以安全參數(shù)ρ與屬性集合U={A1,A2,…,An}作為輸入,輸出公共參數(shù)MPK與系統(tǒng)主密鑰MSK,選擇一個(gè)無(wú)法偽造的簽名方案生成簽名密鑰Signkey和驗(yàn)證密鑰Verifykey。

        (2)Encrypt(P,MPK,M,Rev)→(C)。

        加密算法,算法使用E[P,M,MPK,Rev]加密算法將訪問(wèn)策略P、公共參數(shù)MPK、明文M與用戶撤銷列表Rev加密,輸出密文C。

        (3)KeyGen(A,MPK,MSK,T)→(SKuor ⊥)。

        密鑰生成算法,當(dāng)Visitor訪問(wèn)CA請(qǐng)求私鑰時(shí),CA運(yùn)行該算法;算法以Visitor屬性集V、公共參數(shù)MPK、系統(tǒng)主密鑰MSK以及過(guò)期標(biāo)志T作為輸入,如果Visitor合法,生成用戶的密鑰SKu;否則輸出⊥。

        (4)Decrypt(C,P,MPK,SKu,GID)→(Mor ⊥)。

        該算法根據(jù)密文C、訪問(wèn)策略P、公共參數(shù)MPK、用戶私鑰SKu以及用戶標(biāo)識(shí)GID,如果P?A,并且GID?Rev,則可解密得到明文M,否則得到⊥。

        (5)Revoke(FID,GID)→(C)。

        用戶權(quán)限撤銷算法,Owner將二元組(FID,GID)發(fā)送給CS,CS根據(jù)FID查找相應(yīng)的文件密文C,并將GID寫入文件密文C的Rev集合中。

        2.4 系統(tǒng)模型

        系統(tǒng)模型如圖1所示,主要包含以下四個(gè)實(shí)體:

        Owner:是一個(gè)數(shù)據(jù)擁有者,定義數(shù)據(jù)的訪問(wèn)控制結(jié)構(gòu),對(duì)數(shù)據(jù)進(jìn)行加密并上傳云服務(wù)器,同時(shí)擁有撤銷用戶訪問(wèn)共享文件的權(quán)限。

        CS:是云存儲(chǔ)服務(wù)器,是一個(gè)半可信的數(shù)據(jù)存儲(chǔ)結(jié)構(gòu),同時(shí)提供數(shù)據(jù)訪問(wèn)服務(wù);但它會(huì)對(duì)Owner的數(shù)據(jù)保持好奇,并猜測(cè)其中內(nèi)容。

        CA:是一個(gè)可信的授權(quán)機(jī)構(gòu),負(fù)責(zé)生成系統(tǒng)的公共參數(shù)MPK與系統(tǒng)主密鑰MSK,同時(shí)會(huì)根據(jù)用戶的訪問(wèn)請(qǐng)求與屬性集生成私鑰并發(fā)送給用戶。

        Visitor:是數(shù)據(jù)的使用者,當(dāng)其擁有的屬性值集合滿足訪問(wèn)控制結(jié)構(gòu)時(shí)才能成功下載并解密密文。

        圖1 系統(tǒng)模型

        2.5 安全模型

        文中通過(guò)一個(gè)敵手與挑戰(zhàn)者之間的游戲來(lái)驗(yàn)證系統(tǒng)的安全性,其定義如下:

        (1)初始化階段:敵手A輸出想要挑戰(zhàn)的n位訪問(wèn)控制策略P,并將其發(fā)送給挑戰(zhàn)者B。B使用安全參數(shù)ρ運(yùn)行Setup與KeyGen算法,得到(MSK,MPK),并將MPK發(fā)送給A。

        (2)查詢階段1:敵手A開(kāi)始向挑戰(zhàn)者B進(jìn)行如下查詢:

        敵手A進(jìn)行多次提交其屬性集Vi向挑戰(zhàn)者B進(jìn)行查詢,但是屬性集都不滿足訪問(wèn)結(jié)構(gòu)Pi,即Pi?Vi。挑戰(zhàn)者B運(yùn)行KeyGen算法,并將生成的密鑰SKi發(fā)送給敵手A。

        敵手A對(duì)被E[Pi,Mi]加密的密文進(jìn)行解密查詢。

        (3)挑戰(zhàn)階段:敵手A提交兩個(gè)長(zhǎng)度相同的明文(M0,M1)且M0≠M(fèi)1;挑戰(zhàn)者取一個(gè)隨機(jī)值c∈{0,1},并運(yùn)行加密算法E[P,M]輸出密文C發(fā)送給敵手A。

        (4)查詢階段2:敵手可以繼續(xù)進(jìn)行密鑰查詢與解密查詢,但是屬性集Vi不滿足訪問(wèn)結(jié)構(gòu)Pi;繼續(xù)執(zhí)行,同查詢階段1。

        在該游戲中,敵手A贏得游戲的優(yōu)勢(shì)ξ定義如下:

        2.6 定義訪問(wèn)結(jié)構(gòu)中的密鑰管理

        該部分將密鑰管理融入到訪問(wèn)結(jié)構(gòu)當(dāng)中,根據(jù)RSA加密原理,因式分解N=pq是一個(gè)可計(jì)算的難題,因此在不知道安全參數(shù)p與q的值的前提下計(jì)算φ(N)=(p-1)(q-1)也基本不可能。據(jù)此,選取安全的素?cái)?shù)pi(?i=1,2,…,n),滿足gcd(pi,φ(N))=1;然后計(jì)算qi,滿足piqi≡1 (modφ(N)),其中如果i≠j則pi≠pj。因此可以使用整數(shù)因式分解難題來(lái)保存與公開(kāi)素?cái)?shù)pi相關(guān)的qi;所以將{φ(N),q1,…,qn}作為秘密參數(shù),則{N,p1,…,pn}是公開(kāi)參數(shù)。

        選取一個(gè)隨機(jī)數(shù)g(2

        KV=gdV(modN)

        KP=gdP(modN)

        另一方面,如果P?V,則KP計(jì)算如下:

        2.7 符號(hào)使用與定義

        文中使用的所有符號(hào)及定義如表1所示。

        表1 符號(hào)的定義

        3 模型設(shè)計(jì)

        3.1 系統(tǒng)初始化

        輸入用戶的安全參數(shù)ρ與屬性集合U={A1,A2,…,An}。

        Step1:CA執(zhí)行Setup函數(shù),使用一個(gè)無(wú)法偽造的簽名方案,生成簽名密鑰Signkey和驗(yàn)證密鑰Verifykey。合法的Visitor注冊(cè)時(shí),需要向CA提交自己的屬性,CA為該Visitor生成一個(gè)全局唯一的標(biāo)識(shí)符GID與一個(gè)時(shí)間過(guò)期標(biāo)志T,使用Signkey簽名后生成標(biāo)簽flag(GID,A,T),發(fā)送給Visitor。

        Step2:根據(jù)RSA算法,來(lái)選擇兩個(gè)大素?cái)?shù)p、q(p≠q),N=pq;然后隨機(jī)選擇Pi,并且Pi與φ(N)互質(zhì);再計(jì)算與屬性Ai(?i=1,2,…,n)相關(guān)的Qi,PiQi≡1 (modφ(N))。接著選擇系統(tǒng)的私有密鑰對(duì)k、x,滿足gcd(k,φ(N))=1,gcd(k,Qi)=1,gcd(x,Qi)=1(?i=1,2,…,n)。最后選擇一個(gè)隨機(jī)數(shù)g,滿足2

        Step3:選擇三個(gè)抗碰撞hash函數(shù)H1,H2,H3,定義如下:

        H1:{0,1}*→{0,1}ρ

        H2:{0,1}*→{0,1}lσ

        H3:{0,1}*→{0,1}lm

        其中,lσ為安全參數(shù)隨機(jī)字符串的長(zhǎng)度;lm為明文信息M的長(zhǎng)度。

        Step5:輸出系統(tǒng)主密鑰MSK與公共參數(shù)MPK:

        MPK={N,DU,Y,R,H1,H2,H3,P1,…,Pn,Signkey}

        3.2 加密階段

        Owner將數(shù)據(jù)上傳到CS共享之前,首先進(jìn)行加密,該方案基于文獻(xiàn)[12]的加密方案,使用MPK、M與R作為輸入,加密計(jì)算經(jīng)過(guò)如下階段:

        Step1:Owner為每個(gè)文件生成唯一的標(biāo)識(shí)符FID,用于標(biāo)識(shí)各個(gè)文件。并為每個(gè)文件生成一個(gè)用戶撤銷列表Rev,用于臨時(shí)保存被Owner撤銷的用戶GID。

        Step3:為了保證明文的有效性,計(jì)算簽名Sm=H1(σm)⊕M,并計(jì)算Ym=gxrm,Rm=gkrm,使用σm對(duì)明文M加密,Cm=H3(σm)⊕M。

        最后輸出密文:C={FID,P,Rev,Ym,Rm,Cσm,Cm,Sm},并將加密好的密文發(fā)送到CS。

        3.3 密鑰生成階段

        Step1:Visitor請(qǐng)求訪問(wèn)數(shù)據(jù),首先將自己的標(biāo)簽信息flag(GID,A,T)發(fā)送到CA,CA通過(guò)Verifykey驗(yàn)證用戶是否合法,如果合法,并且Visitor的身份信息T在有效期內(nèi),則進(jìn)行下一步,否則輸出⊥。

        Step3:選取兩個(gè)隨機(jī)數(shù)ru與tu,通過(guò)dV=ksu+rux(modφ(N))計(jì)算su,然后計(jì)算k1=su+xtu(modφ(N))與k2=ru-ktu(modφ(N))。

        最后輸出用戶密鑰SK=(GID,k1,k2)。

        3.4 解密階段

        Visitor想要訪問(wèn)某個(gè)文件時(shí),將自己的標(biāo)簽信息flag(GID,A,T)發(fā)送給CS,CS判斷用戶信息是否在有效期內(nèi),并判斷GID是否在訪問(wèn)文件密文的Rev列表中,如果用戶信息在有效期內(nèi)且用戶權(quán)限沒(méi)有被撤銷,則CS將該文件密文發(fā)送給Visitor。Visitor經(jīng)過(guò)以下步驟進(jìn)行解密。

        Step1:為了保證密文不被撤銷的用戶解密,再次查看密文C中的Rev中是否包含GID,如果包含,則無(wú)法解密,否則進(jìn)入下一步。

        3.5 用戶撤銷

        如果數(shù)據(jù)Owner想要臨時(shí)撤銷某個(gè)Visitor對(duì)某個(gè)共享文件的訪問(wèn),向CS提交二元組(FID,GID),CS根據(jù)該二元組找到對(duì)應(yīng)的文件,并將GID添加到該密文C中的Rev中。被添加到Rev中的文件將無(wú)法被下載與解密。

        4 方案的可擴(kuò)展性與安全性分析

        定理1:該策略可以抵擋敵手對(duì)系統(tǒng)私鑰對(duì)(k,x)的碰撞攻擊。

        (1)

        (2)

        在密鑰生成階段有:

        dVi=k·sui+rui·x(modφ(N))

        (3)

        由以上式得,如果sui與tui是已知的,可以得到唯一的(k,x)的解;然而,由等式1與2分別形成的l個(gè)線性等式中有2l+1個(gè)未知數(shù),即等式1需要猜測(cè)(sui,tui)的值才能解出x,等式2也需要猜測(cè)(rui,tui)的值才能解出k的值。由于sui與rui對(duì)敵手來(lái)說(shuō)是兩個(gè)未知的隨機(jī)數(shù)對(duì);因此,敵手根據(jù)自己的私鑰對(duì)SKi是無(wú)法合謀得到系統(tǒng)私鑰(k,x)的。

        定理2:該策略可以抵擋敵手根據(jù)屬性集V獲得有效用戶私鑰SK=(GID,k1,k2)。

        證明:由定理1可得,敵手A無(wú)法通過(guò)合謀碰撞攻擊獲取系統(tǒng)的私鑰對(duì)(k,x),因此也無(wú)法獲取中間變量su,因?yàn)楦鶕?jù)dV=ksu+rux(modφ(N))求解su類似于RSA中求p與q。因此在不知道(k,x)與su的前提下,即使敵手可以自己隨機(jī)選取ru與tu,也無(wú)法獲得用戶密鑰SKu=(GID,k1,k2),因?yàn)樗蕾噺?fù)雜的歐拉函數(shù)φ(n)=(p-1)(q-1)。

        定理3:由于整數(shù)因式分解問(wèn)題是密碼學(xué)難題,所以該策略可以抵擋敵手根據(jù)用戶屬性V(P?V),獲取其相關(guān)的密文C={FID,P,Rev,Ym,Rm,Cσm,Cm,Sm}相關(guān)的關(guān)鍵中間變量Km,因此敵手無(wú)法解密密文。

        證明:由解密公式得:

        如果P?V,由命題1得,將無(wú)法計(jì)算Km,在不知道Km的前提下,無(wú)法計(jì)算密文。因此,該方案可以抵擋未授權(quán)的用戶解密密文。

        定理4:由于DH問(wèn)題的難解性,該策略可以抵擋多個(gè)未授權(quán)用戶合謀攻擊。

        其中,C=A∩B。由于解決DH問(wèn)題如同解決RSA的模數(shù)問(wèn)題,所以該策略可以抵擋多用戶的合謀攻擊。

        5 性能比較

        下面給出文中方案與文獻(xiàn)[13-14]中的方案在通信、存儲(chǔ)與計(jì)算方面的性能比較與分析。通常,通信開(kāi)銷指的是密文長(zhǎng)度,存儲(chǔ)開(kāi)銷指的是密鑰長(zhǎng)度。由表2可知,存儲(chǔ)開(kāi)銷三種方案是相同的;但是通信開(kāi)銷中,文中方案要優(yōu)于文獻(xiàn)[13],即文中方案的密文長(zhǎng)度不隨屬性的增加而增加;并且文中方案支持用戶的臨時(shí)撤銷,可以很好地解決撤銷用戶而頻繁進(jìn)行重新加密對(duì)稱密鑰或者需要重新加密原始數(shù)據(jù)的問(wèn)題,大大降低了系統(tǒng)開(kāi)銷,可以很好地應(yīng)用于實(shí)際的開(kāi)發(fā)環(huán)境。

        表2 通信與存儲(chǔ)方面的對(duì)比

        其中,L為明文M的長(zhǎng)度;G與Gt均為素?cái)?shù)階配對(duì)群。

        同時(shí),為了更好地驗(yàn)證文中方案在加密、解密方面的優(yōu)勢(shì),與文獻(xiàn)[13-14]的方案進(jìn)行對(duì)比,進(jìn)行仿真實(shí)驗(yàn);實(shí)驗(yàn)環(huán)境為Intel(R) Core(TM) i5 6300HQ處理器,主頻2.3 GHz,8 G內(nèi)存,操作系統(tǒng)為Ubuntu 14.04,算法基于cpabe庫(kù)使用C++實(shí)現(xiàn)。該實(shí)驗(yàn)使用的屬性個(gè)數(shù)|U|=1 000,訪問(wèn)策略中屬性個(gè)數(shù)|P|=500,用戶Visitor擁有的屬性個(gè)數(shù)|V|=600。

        表3展示的是文中方案與文獻(xiàn)[13-14]方案的對(duì)比。文中方案的加密與解密耗時(shí)都為2 ms,因?yàn)槲闹蟹桨阜艞壛藦?fù)雜的雙向性運(yùn)算,大大降低了算法加解密的計(jì)算時(shí)間。

        表3 加解密的計(jì)算開(kāi)銷對(duì)比 ms

        6 結(jié)束語(yǔ)

        在CP-ABE加密散發(fā)的基礎(chǔ)上,提出了基于固定密鑰與密文策略的訪問(wèn)控制方案,實(shí)現(xiàn)了固定密鑰與密文長(zhǎng)度,提高了算法加解密的計(jì)算開(kāi)銷與密文密鑰的存儲(chǔ)開(kāi)銷。該方案還引入了用戶實(shí)時(shí)撤銷的功能,在不使用代理重新加密密文與更新密鑰的前提下,臨時(shí)撤銷用戶私鑰的權(quán)限,并且不影響其他用戶的正常使用;該方案對(duì)用戶私鑰添加了過(guò)期函數(shù),如果達(dá)到過(guò)期函數(shù),則私鑰作廢需要重新申請(qǐng)私鑰,來(lái)保證系統(tǒng)的安全。通過(guò)理論分析,該方案可以有效抵擋合謀攻擊與選擇密文攻擊。目前,文中暫沒(méi)考慮屬性撤銷等問(wèn)題,如何將屬性撤銷機(jī)制融入到該訪問(wèn)控制方案中是下一步將要考慮的問(wèn)題。

        猜你喜歡
        敵手訪問(wèn)控制密文
        一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
        一種支持動(dòng)態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
        不帶著怒氣做任何事
        ONVIF的全新主張:一致性及最訪問(wèn)控制的Profile A
        動(dòng)態(tài)自適應(yīng)訪問(wèn)控制模型
        淺析云計(jì)算環(huán)境下等級(jí)保護(hù)訪問(wèn)控制測(cè)評(píng)技術(shù)
        大數(shù)據(jù)平臺(tái)訪問(wèn)控制方法的設(shè)計(jì)與實(shí)現(xiàn)
        云存儲(chǔ)中支持詞頻和用戶喜好的密文模糊檢索
        不帶著怒氣作戰(zhàn)
        日本精品一区二区三区试看| 激情综合欧美| 亚洲国产成人精品激情| 色综合中文字幕综合网| 无码爽视频| 国产丝袜视频一区二区三区| 激情人妻在线视频| 亚洲一区二区三区av天堂| 国产无套内射又大又猛又粗又爽| 狠狠色噜噜狠狠狠狠米奇777| 国产爆乳无码一区二区在线| 国产自拍伦理在线观看| 亚洲一区在线观看中文字幕| 性一交一乱一乱一视频| 日韩成人无码v清免费| 久久久噜噜噜噜久久熟女m| 亚洲日韩成人无码| 99久久久无码国产精品试看| 不卡无毒免费毛片视频观看| 爱爱免费视频一区二区三区| 久久婷婷五月综合色欧美| 亚洲精品无码高潮喷水在线| 日韩精品精品一区二区三区| 亚洲一区二区三区2021| 无码人妻精品一区二区| 国产精品一区二区韩国AV| 久久久精品久久久国产| 日韩欧美亚洲国产精品字幕久久久| 99久久国产露脸精品竹菊传媒| 国产欧美激情一区二区三区| 精品乱色一区二区中文字幕 | 极品尤物一区二区三区| 亚洲中久无码永久在线观看同 | 亚洲精品二区三区在线观看| 蜜桃传媒免费在线播放| 成人免费看吃奶视频网站| 被欺辱的高贵人妻被中出| 久草中文在线这里只有精品| 亚洲精品无码永久在线观看你懂的| 欧美日韩精品福利在线观看| 在线观看免费午夜大片|