亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        面向電子病歷的單向多跳身份基條件代理重加密方案

        2020-06-09 06:21:02范春芳李文超鐘俊宏吳佳欣徐千寓王振國(guó)
        醫(yī)療衛(wèi)生裝備 2020年5期
        關(guān)鍵詞:私鑰密文密鑰

        范春芳,卜 婧,李文超,宋 冬,熊 虎,鐘俊宏,吳佳欣,徐千寓,王振國(guó)*

        (1.武警特色醫(yī)學(xué)中心,天津300162;2.電子科技大學(xué)信息與軟件工程學(xué)院,成都610054;3.武警后勤學(xué)院,天津300309)

        0 引言

        隨著云計(jì)算的發(fā)展,越來(lái)越多的醫(yī)療系統(tǒng)采用云服務(wù)存儲(chǔ)患者的電子病歷(electronic medical record,EMR)[1]。在基于云存儲(chǔ)的EMR 中,采用加密算法對(duì)重要信息加密來(lái)保證信息安全是必然選擇。在公鑰加密體制下,每個(gè)用戶需要獨(dú)一無(wú)二的密鑰,而密鑰需要密鑰分配中心統(tǒng)一分配,大量的密鑰成為了系統(tǒng)管理的難題。雖然基于身份的加密(identity-based encryption,IBE)方案既能保證信息傳輸?shù)陌踩玔2],又能解決密鑰管理問(wèn)題,但當(dāng)用戶需要傳輸信息時(shí),此方案只能通過(guò)發(fā)送私鑰給該用戶或使用對(duì)方的公鑰重新加密。這種以犧牲用戶隱私安全為代價(jià)或承擔(dān)巨大運(yùn)算開(kāi)銷(xiāo)的數(shù)據(jù)共享方式應(yīng)用在目前的醫(yī)療系統(tǒng)中存在著很大的局限性。

        針對(duì)上述問(wèn)題,Blaze 等[3]在1998 年的歐洲密碼學(xué)年會(huì)上首次提出代理重加密(proxy re-encryption,PRE)方案。該方案是一種能夠靈活分享加密數(shù)據(jù)的方法,可讓用戶在一個(gè)半可信代理服務(wù)器的幫助下完成對(duì)加密后密文的安全轉(zhuǎn)換。半可信代理服務(wù)器利用轉(zhuǎn)換密鑰將授權(quán)人(delegator)公鑰加密的密文轉(zhuǎn)換成被授權(quán)人(delegatee)通過(guò)私鑰可以解密的密文。Green 等[4]提出了基于身份的代理重加密(identity-based proxy re-encryption,IB-PRE)方案,該方案結(jié)合了上述身份基加密和代理重加密二者的優(yōu)點(diǎn),不但克服了公鑰加密中的密鑰管理難題,還可以實(shí)現(xiàn)數(shù)據(jù)的安全、靈活共享。但在實(shí)際應(yīng)用中需要患者授權(quán)醫(yī)生查看本人病歷,而醫(yī)生不能授權(quán)患者查看醫(yī)療信息庫(kù),因此需要單向身份基代理重加密(unidirectional IB-PRE)以實(shí)現(xiàn)單向的訪問(wèn)授權(quán)。若出現(xiàn)患者的病歷涉及到醫(yī)院轉(zhuǎn)診,該患者的主治醫(yī)生、主管護(hù)士、科室主任、護(hù)士長(zhǎng)等均需要了解該患者的病情,或者該患者需要多部門(mén)多名醫(yī)生進(jìn)行會(huì)診,對(duì)患者病歷信息還需多次授權(quán)的情況,這就需要利用帶有多跳功能的身份基代理重加密(multi-hop IB-PRE,MH-IB-PRE)方案將醫(yī)療記錄進(jìn)行多次授權(quán)。在當(dāng)前互聯(lián)網(wǎng)醫(yī)療信息系統(tǒng)的構(gòu)建過(guò)程中,患者的主治醫(yī)生、主管護(hù)士、科室主任、護(hù)士長(zhǎng)應(yīng)當(dāng)在一定程度上共享經(jīng)該患者授權(quán)的全部或者部分信息,而疾控中心根據(jù)疾病防控情況也有可能需要了解該患者信息,這又涉及了多次授權(quán)的問(wèn)題。但是,在傳統(tǒng)的代理重加密中,代理服務(wù)器一旦獲得用戶授權(quán)的轉(zhuǎn)換密鑰,就可以不受限制地重加密用戶的所有病歷記錄,這樣不利于保護(hù)用戶的隱私。由此,Shao 等[5]在隨機(jī)預(yù)言機(jī)模型下提出身份基條件代理重加密(identity-based conditional proxy re-encryption,IBCPRE)方案對(duì)代理服務(wù)器的重加密權(quán)力進(jìn)行限制,然而該方案僅實(shí)現(xiàn)了單向單跳條件代理重加密。基于此,本文基于雙線性映射提出了單向多跳身份基條件代理重加密(unidirectional multi-hop IB-CPRE,UMH-IB-CPRE)方案。在該方案中,重加密的密文長(zhǎng)度固定不變,不受重加密次數(shù)影響,這避免了多跳重加密的密文增長(zhǎng)的負(fù)擔(dān),且本方案中代理重加密具有非交互性、抗共謀性。

        1 預(yù)備知識(shí)

        1.1 雙線性映射

        雙線性配對(duì)(bilinear pairing)也叫雙線性映射,是研究現(xiàn)代密碼學(xué)的基礎(chǔ)。2001 年,Boneh 等[2]利用雙線性配對(duì)構(gòu)造了第一個(gè)實(shí)用并且可證安全的基于身份的加密方案。自此之后,雙線性映射在密碼學(xué)中得到了廣泛應(yīng)用,成了構(gòu)造眾多加密方案的有效工具。雙線性映射中定義了階數(shù)為素?cái)?shù)q的乘法循環(huán)群G 和GT,f,k為生成元,定義在這2 個(gè)乘法循環(huán)群上的一個(gè)映射關(guān)系e:G×G→GT,其中箭頭表示映射關(guān)系。如果該映射同時(shí)滿足以下性質(zhì),那么稱e是一個(gè)雙線性映射:

        (1)雙線性:e(fa,kb)=e(f,k)ab對(duì)于任意(f,k)∈G×G 與任意a,b∈Z*q均成立;

        (2)非退化性:只要f,k≠1G就有e(f,k)≠1GT;(3)可計(jì)算性:對(duì)于任意(f,k)∈G×G,在多項(xiàng)式時(shí)間內(nèi)e(f,k)的結(jié)果是可以計(jì)算的。

        1.2 相關(guān)的困難問(wèn)題

        本方案是基于DBDH(decisional bilinear Diffie-Hellman)問(wèn)題的,DBDH 問(wèn)題在基于身份密碼體制中有廣泛的應(yīng)用。

        在該問(wèn)題中,給出元組(u,ua,ub,uc,T)作為輸入,其中,需判斷T=e(u,u)abc是否成立。算法A 為概率多項(xiàng)式時(shí)間(probabilistic polynomial time,PPT),本方案中概率多項(xiàng)式時(shí)間算法A解決DBDH 問(wèn)題的優(yōu)勢(shì)被定義為(u,ua,ub,uc,e(u,u)abc=1)]-Pr[A(u,ua,ub,uc,T=1)]|。若對(duì)于任意概率多項(xiàng)式時(shí)間算法A,均無(wú)法以不可忽略的優(yōu)勢(shì)解決DBDH 問(wèn)題,則稱DBDH 問(wèn)題是困難的。

        1.3 UMH-IB-CPRE 方案系統(tǒng)模型

        UMH-IB-CPRE 方案由系統(tǒng)建立、密鑰生成、重加密密鑰生成、一級(jí)加密、二級(jí)加密、重加密、一級(jí)解密和二級(jí)解密8 個(gè)算法構(gòu)成,具體的形式化描述如下:

        (1)系統(tǒng)建立。Setup(1k)→(msk,par):k作為安全參數(shù)輸入系統(tǒng)后,主密鑰msk和公共參數(shù)par被輸出。

        (2)密鑰生成。KeyGen(msk,par,I)→skI:在該算法中輸入主密鑰msk、公共參數(shù)par和用戶身份I,則算法返回私鑰skI。

        (3)重加密密鑰生成。ReKeyGen(par,skI,ω,I')→rk(I→I'|ω):公共參數(shù)par、授權(quán)用戶私鑰skI、條件ω 和被授權(quán)用戶身份I'作為輸入,算法返回轉(zhuǎn)換密鑰rk(I→I'|ω)。

        (4)一級(jí)加密。Enc1(par,M,I)→σI:加密者對(duì)算法輸入用戶身份I、加密消息M和公共參數(shù)par,則算法輸出基于用戶身份I的一級(jí)密文σI。

        (5)二級(jí)加密。Enc2(par,ω,M,I)→σ(I,ω):加密用戶輸入用戶身份I、明文M、條件ω 和公共參數(shù)par,算法輸出二級(jí)密文σ(I,ω)。

        (6)一級(jí)解密。Dec1(σI,skI)→M:將基于用戶身份I加密的一級(jí)密文σI、用戶I的私鑰skI作為輸入,算法返回明文M。

        (7)重加密。ReEnc(σ(I,ω),rk(I→I'|ω))→σ(I',ω):輸入密文σ(I,ω)和對(duì)應(yīng)的轉(zhuǎn)換密鑰rk(I→I'|ω),則算法輸出重加密密文σ(I',ω)。

        (8)二級(jí)解密。Dec2(σ(I',ω),skI')→M:輸入重加密密文σ(I',ω)和用戶I'的私鑰skI',則算法輸出明文M。

        此外,對(duì)于任意par,任意M∈GT,以及任意私鑰skI、skI',該方案需滿足:

        Dec1(Enc1(par,M,I),skI)=M;

        Dec2(Enc2(par,M,I),skI)=M;

        Dec2(ReEnc(Enc2(par,ω,M,I), ReKeyGen(par,skI,ω,I')),skI')=M。

        1.4 UMH-IB-CPRE 方案安全模型

        UMH-IB-CPRE 方案需可以抵抗選擇明文攻擊(chosen-plaintext attack,CPA),故本方案包含一級(jí)密文和二級(jí)密文2 種安全模型。

        1.4.1 一級(jí)密文安全模型

        一級(jí)密文安全模型是不含有條件的、滿足普通重加密需要的密文安全模型。在一級(jí)密文安全模型中,C 作為挑戰(zhàn)者,A 作為敵手,如果A 不能夠以不可忽略的優(yōu)勢(shì)贏得游戲,那么認(rèn)定UMH-IB-CPRE方案中的一級(jí)密文達(dá)到CPA 安全。一級(jí)密文安全模型的建立過(guò)程如下:

        (1)系統(tǒng)初始化。C 建立系統(tǒng),并將公開(kāi)參數(shù)par傳輸給A。

        (2)階段1。A 發(fā)出查詢命令,C 返回相應(yīng)的回應(yīng)。私鑰生成預(yù)言機(jī)Osk(Ii):A 輸入身份信息Ii,C 將skIi←KeyGen(par,msk,Ii)發(fā)送給A。轉(zhuǎn)換密鑰生成預(yù)言機(jī)Ork(Ii,Ij,ω):A 輸入信息(Ii,Ij,ω),C 將rk(I→I'|ω)←ReKeyGen(par,skIi,ω,Ij)發(fā)送給A。

        (3)挑戰(zhàn)階段。A 提交目標(biāo)元組(I*,M0,M1),同時(shí)A 發(fā)出的詢問(wèn)受以下限制:

        ①A 不能查詢身份I*的私鑰;

        ②消息M0,M1∈GT且長(zhǎng)度相同。

        C 隨機(jī)選取d∈{0,1},并把一級(jí)密文(par,Md,I*)作為挑戰(zhàn)密文發(fā)送給A。

        (4)階段2。A 重復(fù)階段1 中的詢問(wèn),但不能對(duì)I*進(jìn)行私鑰查詢。

        (5)猜測(cè)階段。

        A 輸出d'∈{0,1},若d'=d,則A 勝出;否則一級(jí)密文達(dá)到CPA 安全。

        1.4.2 二級(jí)密文安全模型

        二級(jí)密文安全模型是帶有條件的密文安全模型,其構(gòu)建過(guò)程如下:

        (1)系統(tǒng)初始化。同1.4.1。

        (2)階段1。A 發(fā)出查詢命令,C 返回相應(yīng)的回應(yīng)。私鑰生成預(yù)言機(jī)Osk(Ii):同1.4.1。轉(zhuǎn)換密鑰生成預(yù)言機(jī)Ork(Ii,Ij,ω):同1.4.1。代理重加密預(yù)言機(jī)Ore(Ii,Ij,ω,σ(Ii,ω)):A 輸 入信 息(Ii,Ij,ω,σ(Ii,ω)),C將σ(I',ω)←ReEnc(σ(I,ω),rk(I→I'|ω))發(fā)送給A。其中rk(I→I'|ω)←ReKeyGen(par,skIi,ω,Ij)。

        (3)挑戰(zhàn)階段。A 提交一個(gè)目標(biāo)元組(I*,ω*,M0,M1),對(duì)A 的提交行為做如下限制:

        ①同1.4.1;

        ②同1.4.1;

        ③對(duì)于A 在上階段的任意轉(zhuǎn)換密鑰查詢輸入(Ii,Ij,ω),均滿足Ii≠I(mǎi)*或ω≠ω*。

        C 隨機(jī)選取d∈{0,1},并將二級(jí)密文σ*(I*,ω*)←Enc2(par,ω*,Md,I*)作為挑戰(zhàn)密文發(fā)送給A。

        (4)階段2。A 重復(fù)階段1 中的詢問(wèn),并受以下限制:

        ①A 不能查詢身份信息I*的私鑰;

        ②查詢轉(zhuǎn)換密鑰時(shí)輸入(Ii,Ij,ω),其中Ii≠I(mǎi)*或ω≠ω*;

        ③對(duì)于代理重加密查詢輸入(Ii,Ij,ω,σ(Ii,ω))需滿足Ii≠I(mǎi)*或ω≠ω*。

        (5)猜測(cè)階段。同1.4.1。

        2 UMH-IB-CPRE 具體方案

        本文基于身份的加密技術(shù)和代理重加密技術(shù)提出的UMH-IB-CPRE 的具體方案如下:

        (1)系統(tǒng)建立。Setup(1k):安全參數(shù)k作為輸入,算法返回一個(gè)雙線性映射,記為(q,G,GT,e)。其中,q為乘法循環(huán)群G 和GT的階數(shù),e表示映射e:G×G→GT。隨機(jī)選取為G 中不同的2 個(gè)生成元。用戶身份空間為消息空間為GT,系統(tǒng)的主密鑰為msk:{a,b,c}(主密鑰在全方案各個(gè)算法中可以被重復(fù)使用,并在密鑰生成算法中用于加密生成密鑰),最后輸出公開(kāi)參數(shù)par:

        (2)密鑰生成。KG(msk,par,I):主密鑰msk、公共參數(shù)par與用戶身份作為輸入,選取t,x,y∈R并計(jì)算:α=a+x,β=b+y;sk={c(/a+bI),α(/a+bI),β/(a+bI),kx,ky,s/(a+bI)}。最后輸出用戶I的私鑰skI=(sk1,sk2,sk3,sk4,sk5,sk6)。

        (3)重加密密鑰生成。RKG(par,skI,ω,I'):輸入公共參數(shù)par、授權(quán)用戶私鑰skI、被授權(quán)用戶身份I'∈和條件ω,計(jì)算最后輸出轉(zhuǎn)換密鑰rk(I→I'|ω)=(rk1,rk2,rk3)。

        (4)一級(jí)加密。Enc1(par,M,I):為基于用戶身份I加密明文M∈GT并生成一級(jí)密文σI,數(shù)據(jù)發(fā)送者需執(zhí)行如下步驟:

        ②計(jì)算A=M·e(f,k)cα,B=e(f,k)(a+bI)α,A、B表示密文內(nèi)容,共同組成一級(jí)密文;

        ③輸出一級(jí)密文σI=(A,B)。

        (5)二級(jí)加密。Enc2(par,ω,M,I):用戶輸入身份I、條件ω 和明文M∈GT,并生成二級(jí)密文σ(I,ω),具體加密過(guò)程如下:

        ②計(jì)算A'=M·e(f,k)cr,B'=f r,C'=e(f,k)(a+bI)r,D'=(ks)ω;

        ③輸出二級(jí)密文σ(I,ω)=(A',B',C',D')。

        (6)一級(jí)解密。Dec1(σI,skI):輸入密文σI=(A,B)和私鑰skI,恢復(fù)明文M的解密計(jì)算為M=A/Bsk1。

        (7)重加密。RE(σ(I,ω),rk(I→I'|ω)):輸入基于用戶身份I及條件ω 加密的二級(jí)密文σ(I,ω)=(A',B',C',D'),代理服務(wù)器利用重加密密鑰rk(I→I'|ω)對(duì)二級(jí)密文進(jìn)行重加密計(jì)算:

        最后輸出重加密密文σ(I',ω)=(A'',B'',C'',D'')。

        (8)二級(jí)解密。Dec2(σ(I',ω),skI'):輸入σ(I,ω)=(A',B',C',D')和σ(I',ω)=(A'',B'',C'',D''),二 者 結(jié) 構(gòu) 相同,均可通過(guò)公式M=A''/(C'')sk1來(lái)恢復(fù)明文M。

        3 性能分析

        表1 和表2 分別為UMH-IB-CPRE 方案與其他單向MH-PRE 方案和雙向MH-PRE 方案的屬性比較。為進(jìn)一步分析本方案在同類(lèi)條件代理重加密方案中的性能,對(duì)UMH-IB-CPRE 方案與其他IB-CPRE方案的計(jì)算用時(shí)進(jìn)行了對(duì)比,詳見(jiàn)表3。

        表1 UMH-IB-CPRE 方案與單向MH-PRE 方案的屬性比較

        表2 UMH-IB-CPRE 方案與雙向MH-PRE 方案的屬性比較

        表3 UMH-IB-CPRE 與其他IB-CPRE 方案的時(shí)間消耗比較

        由表1、2 可知,本文提出的方案與其他MHPRE 方案相比,在實(shí)現(xiàn)密文定長(zhǎng)、非交互、抗同謀等屬性的基礎(chǔ)上還支持條件控制的代理重加密。由表3 可知,本方案僅在二級(jí)加密Enc2 算法上比Zhou等[10]提出的方案耗時(shí)略高,其余算法的平均耗時(shí)都相對(duì)較低,尤其是解密算法的平均耗時(shí)大幅減少,降低了用戶端的運(yùn)行負(fù)擔(dān)。雖然Luo 等[7]和Xiong 等[11]提出的2 個(gè)多跳IB-CPRE 方案可以抵抗選擇密文攻擊(chosen-ciphertext attack,CCA),但是付出了較高的時(shí)間及運(yùn)行成本,使得各項(xiàng)運(yùn)算的時(shí)間消耗成本遠(yuǎn)高于本方案。相比而言,UMH-IB-CPRE 方案實(shí)現(xiàn)了CPA 安全,且獲得了較高的運(yùn)算效率。

        與身份基條件代理重加密方案相比較得出的各算法的時(shí)間消耗仿真實(shí)驗(yàn)也驗(yàn)證了UMH-IB-CPRE方案的優(yōu)勢(shì),如圖1 所示。

        圖1 各方案算法的時(shí)間消耗比較

        時(shí)間消耗仿真實(shí)驗(yàn)通過(guò)Windows7 操作系統(tǒng)(3.2 GHz 主頻,i5-4460 CPU,4 GB 內(nèi)存,64 位)下運(yùn)行VC++6.0 來(lái)完成。

        4 安全性證明

        本文將通過(guò)證明相關(guān)定理來(lái)表明UMH-IBCPRE 方案的兩類(lèi)密文可以在標(biāo)準(zhǔn)模型下抵抗自適應(yīng)身份選擇明文攻擊,達(dá)到CPA 安全。為驗(yàn)證UMHIB-CPRE 方案的安全性,需要應(yīng)用基于DBDH 問(wèn)題的定理,其定義如下:若有一個(gè)PPT 算法A 在CPA安全意義下攻破UMH-IB-CPRE 方案的一級(jí)或二級(jí)密文加密方案的優(yōu)勢(shì)是不可忽略的,那么一定存在一個(gè)PPT 算法C 能以不可忽略的優(yōu)勢(shì)解決雙線性映射中的DBDH 問(wèn)題。

        該定理在UMH-IB-CPRE 方案中的證明如下:假設(shè)存在一個(gè)PPT 算法A 攻破UMH-IB-CPRE 方案的優(yōu)勢(shì)是不可忽略的,則利用A 來(lái)構(gòu)造一個(gè)PPT算法C 能以不可忽略優(yōu)勢(shì)解決雙線性映射(q,G,GT,e)中的DBDH 困難問(wèn)題。C 收到DBDH 困難問(wèn)題輸入值〈G=〈u〉,ua,ub,uc,T〉來(lái)判斷T是否等于e(u,u)abc。為了達(dá)到目的,C與A 之間需進(jìn)行密文安全性證明。

        4.1 一級(jí)密文安全性證明

        在一級(jí)密文安全性證明中,C 通過(guò)私鑰查詢、轉(zhuǎn)換密鑰查詢進(jìn)行詢問(wèn),具體如下:

        (2)階段1。A 發(fā)出查詢命令,C 返回相應(yīng)的回應(yīng)。私鑰查詢:A 輸入身份信息Ii,C 記錄下Ii,然后執(zhí)行算法KeyGen(par,msk={a0,b0,c0},Ii)→skIi,并將skIi發(fā)送給A。轉(zhuǎn)換密鑰查詢:A 輸入(Ii,Ij,ω),C 記錄下(Ii,Ij,ω),執(zhí)行KeyGen(par,msk={a0,b0,c0},Ii)獲 取skIi,然后運(yùn)行ReKeyGen(par,skIi,ω,Ij),獲取rk(I→I'|ω)并返回給A。

        (3)挑戰(zhàn)階段。A 提交目標(biāo)元組(I*,M0,M1),A 發(fā)出的詢問(wèn)受以下限制:

        ①A 沒(méi)有查詢過(guò)I*身份相應(yīng)的私鑰,即C 沒(méi)有I*的私鑰查詢記錄;

        ②明文M0,M1∈GT且長(zhǎng)度相同。

        C 隨機(jī)選取d∈{0,1},s0∈Z*q,并計(jì)算A*=Md·T,作為挑戰(zhàn)密文返回給A。

        (4)階段2。A 重復(fù)階段1 中的詢問(wèn),但A 不能對(duì)I*進(jìn)行私鑰查詢。

        (5)猜測(cè)階段??沈?yàn)證,當(dāng)T=e(u,u)abc時(shí)σ*I*與基于I*加密的一級(jí)密文在形式上相同,σ*I*中s=s0,r=c/c0-s0。根據(jù)假設(shè),此時(shí)A 在攻破密文σ*I*并猜中d值方面的優(yōu)勢(shì)是不可忽略的。但是,如果T是GT中的隨機(jī)元,則Md被隱藏,即A 猜中d的值的概率不會(huì)大于1/2。

        如果A 猜中d,則C 判定T=e(u,u)abc,否則C 判定T≠e(u,u)abc。通過(guò)上述方法實(shí)現(xiàn)A 以不可忽略的優(yōu)勢(shì)破解一級(jí)密文到C 以不可忽略的優(yōu)勢(shì)解決DBDH 問(wèn)題上的歸約。而DBDH 困難問(wèn)題是公認(rèn)的數(shù)學(xué)困難問(wèn)題,A 無(wú)法破解DBDH 數(shù)學(xué)困難問(wèn)題,則不能攻破一級(jí)密文,由此完成了一級(jí)密文的安全證明。

        4.2 二級(jí)密文安全性證明

        在二級(jí)密文安全性證明中,C 通過(guò)私鑰查詢、轉(zhuǎn)換密鑰查詢及代理服務(wù)器重加密查詢進(jìn)行詢問(wèn),具體如下:

        (1)系統(tǒng)建立。同4.1。

        (2)階段1。C 對(duì)于A 給出的查詢給予相應(yīng)的回應(yīng),包括私鑰查詢,同4.1;轉(zhuǎn)換密鑰查詢,同4.1;代理重加密查詢:A 輸入信息(Ii,Ij,ω,σ(Ii,ω)),C 記錄下(Ii,Ij,ω)并生成rk(I→I'|ω),然后運(yùn)行ReEnc(σ(I,ω),rk(I→I'|ω))→σ(I',ω),并把σ(I',ω)返回給A。

        (3)挑戰(zhàn)階段。A 發(fā)送目標(biāo)元組(I*,ω*,M0,M1),需要對(duì)A 的提交行為做如下限制:

        ①同4.1;②同4.1;

        ③A 查詢轉(zhuǎn)換密鑰時(shí)輸入(Ii,Ij,ω),其中Ii≠I(mǎi)*或ω≠ω*。C 查詢轉(zhuǎn)換密鑰時(shí)輸入(Ii,Ij,ω),其中Ii≠I(mǎi)*或ω≠ω*。

        C 隨機(jī)選取d∈{0,1},并計(jì)算

        (4)階段2。A 可以進(jìn)行與階段1 中相同的查詢,但要做出如下限制:

        ①不允許A 對(duì)身份信息I*進(jìn)行私鑰查詢;

        ②對(duì)于轉(zhuǎn)換密鑰查詢輸入(Ii,Ij,ω)需滿足Ii≠I(mǎi)*或ω≠ω*;

        ③對(duì)于代理重加密查詢輸入(Ii,Ij,ω,σ(Ii,ω))需滿足Ii≠I(mǎi)*或ω≠ω*。

        (5)猜測(cè)階段??沈?yàn)證,當(dāng)T=e(u,u)abc時(shí)與基于I*和ω*加密的二級(jí)密文在形式上相同中隨機(jī)數(shù)為r=c/c0。根據(jù)假設(shè),A 在攻破密文并猜中d值方面的優(yōu)勢(shì)是不可忽略的。但是,如果T是GT中的隨機(jī)元,則Md被隱藏,即A 猜中d的值的概率不會(huì)大于1/2。

        若A 猜中d,則C 判定T=e(u,u)abc,否則C 判定T≠e(u,u)abc。通過(guò)上述方法實(shí)現(xiàn)A 以不可忽略的優(yōu)勢(shì)破解二級(jí)密文到C 以不可忽略的優(yōu)勢(shì)解決DBDH困難問(wèn)題上的歸約。而DBDH 困難問(wèn)題是公認(rèn)的數(shù)學(xué)困難問(wèn)題,A 無(wú)法破解DBDH 數(shù)學(xué)困難問(wèn)題,則不能攻破一級(jí)密文,由此完成了一級(jí)密文的安全證明。

        綜上所述,C 模擬了游戲中的挑戰(zhàn)者。若A 能夠攻破UMH-IB-CPRE 方案,即攻破本文的一級(jí)密文和二級(jí)密文加密方案的優(yōu)勢(shì)是不可忽略的,那么

        5 結(jié)語(yǔ)

        本文基于Xiong 等[11]的方案提出了一個(gè)高效的、加條件的、基于身份的單向多跳代理重加密方案,滿足抗共謀性、重加密密文長(zhǎng)度固定等良好屬性,能夠應(yīng)用于物聯(lián)網(wǎng)云存儲(chǔ)系統(tǒng)中。通過(guò)測(cè)試各個(gè)方案算法的時(shí)間消耗仿真實(shí)驗(yàn)比較的結(jié)果表明,UMH-IB-CPRE 方案與其他IB-CPRE 方案相比顯著高效,且不受重加密次數(shù)影響,從而使解密步驟的成本大大減少。同時(shí)本方案的條件加密功能使加密者能決定密文是否能被重加密或滿足特定條件才可被重加密,在一定程度上限制了代理服務(wù)器的重加密行為。本方案在較好地保護(hù)用戶(患者)隱私安全的前提下大大地減少了運(yùn)算成本,尤其在患者異地就診就醫(yī)、多人異地同時(shí)會(huì)診,疾控中心、醫(yī)療機(jī)構(gòu)等經(jīng)授權(quán)對(duì)醫(yī)療信息數(shù)據(jù)進(jìn)行共享等場(chǎng)景下更具有顯著優(yōu)勢(shì),能夠解決現(xiàn)實(shí)情況下用戶隱私不安全和反復(fù)授權(quán)耗費(fèi)巨大算力的問(wèn)題,具有廣泛的應(yīng)用前景。

        猜你喜歡
        私鑰密文密鑰
        探索企業(yè)創(chuàng)新密鑰
        一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
        一種支持動(dòng)態(tài)更新的可排名密文搜索方案
        比特幣的安全性到底有多高
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
        基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        午夜tv视频免费国产区4| 综合色就爱涩涩涩综合婷婷| 无码人妻av一二区二区三区| 亚洲综合色一区二区三区小说| 亚洲人成在线播放a偷伦| 国产一级黄色片在线播放| 国产精品国产精品国产专区不卡| 亚洲乱码av中文一区二区| 巨臀中文字幕一区二区| 久久久免费精品国产色夜| 国产一级内射视频在线观看| 激情航班h版在线观看| 四虎精品影视| 激情视频国产在线观看| 中文字幕亚洲精品久久| 国产丝袜在线精品丝袜| 亚洲午夜无码AV不卡| av在线不卡一区二区三区| 狠狠色欧美亚洲狠狠色www| 无码国产精品一区二区高潮| 国产小屁孩cao大人免费视频| 网址视频在线成人亚洲| 亚洲第一狼人天堂网亚洲av| 久久无码av三级| 亚洲男人在线无码视频| 亚洲av乱码一区二区三区人人| 人妻少妇出轨中文字幕| 国产欧美日韩在线观看| 日本最新一区二区三区视频| 国产在线观看91一区二区三区| 无码精品久久久久久人妻中字| 国产xxxxx在线观看免费| 中文字幕手机在线精品| 好大好湿好硬顶到了好爽视频| 日本韩无专砖码高清| 熟女人妻中文字幕一区| 亚洲天堂成人av影院| 亚洲成av人片在线观看无码| 国产精品无码不卡在线播放| 国产三区二区一区久久| 中文字幕人妻少妇引诱隔壁|