耿欣
對(duì)付費(fèi)在線視頻服務(wù)加密方案進(jìn)行了研究,通過(guò)采用屬性基加密的機(jī)制來(lái)實(shí)現(xiàn),對(duì)其訪問(wèn)控制結(jié)構(gòu)A、安全參數(shù)生成、密鑰分發(fā)共享、加解密過(guò)程、系統(tǒng)服務(wù)器端、客戶(hù)端等部分都進(jìn)行了研究,并設(shè)計(jì)了相應(yīng)的類(lèi)結(jié)構(gòu),最終通過(guò)程序運(yùn)行驗(yàn)證了該方案的可行性。
屬性基加密 付費(fèi)在線視頻 雙線性映射
1 引言
隨著國(guó)內(nèi)影視行業(yè)在網(wǎng)絡(luò)環(huán)境中的快速發(fā)展,新的市場(chǎng)環(huán)境為文化產(chǎn)業(yè)公司帶來(lái)了更多的機(jī)遇和挑戰(zhàn)。在網(wǎng)絡(luò)環(huán)境下,付費(fèi)在線視頻播放服務(wù)應(yīng)運(yùn)而生。它能夠限制用戶(hù)從服務(wù)器端根據(jù)自身可使用的權(quán)限,下載并觀看付費(fèi)視頻。通過(guò)這個(gè)安全機(jī)制保護(hù)文化產(chǎn)業(yè)公司的版權(quán),也為消費(fèi)者提供服務(wù)保障。本文結(jié)合屬性基加密機(jī)制實(shí)現(xiàn)了付費(fèi)在線視頻的播放方案,對(duì)于保護(hù)新興的網(wǎng)絡(luò)視頻版權(quán)有重要的意義。
2 方案引入
2.1 訪問(wèn)控制結(jié)構(gòu)定義
設(shè)集合{P1, P2, … , Pn}為集合的一部分,其對(duì)應(yīng)的密集表達(dá)式記為A2{P1,P2,…,Pn}。這里集合A滿足如下條件:B,C;如果B∈A并且B∈C,那么C∈A[1]。
滿足該數(shù)學(xué)特性的結(jié)構(gòu)就是訪問(wèn)控制結(jié)構(gòu)的設(shè)計(jì)基礎(chǔ),它對(duì)應(yīng)的就是權(quán)限集合{P1, P2, … , Pn},而A就是具體的訪問(wèn)冗余策略制定集合,A2{P1,P2,…,Pn}\{}。
在這個(gè)方案當(dāng)中,總體設(shè)計(jì)的角色重點(diǎn)是屬性集合。而訪問(wèn)控制結(jié)構(gòu)A將會(huì)包含這些被某些角色擁有的各種屬性。如鉆石會(huì)員擁有打折權(quán)限,白銀會(huì)員擁有免費(fèi)試看一個(gè)高清影片的權(quán)限等。當(dāng)擁有的權(quán)限越多,用戶(hù)能夠使用的服務(wù)內(nèi)容也會(huì)越多,而不具備使用權(quán)限的用戶(hù),相應(yīng)的服務(wù)也享受不到。
該方案包括了四個(gè)部分的算法設(shè)計(jì):
(1)初始化安全設(shè)置
通過(guò)隨機(jī)初始化過(guò)程,在無(wú)初始化輸入?yún)?shù)的情形下產(chǎn)生安全參數(shù),并輸出服務(wù)器公鑰PK和服務(wù)主密鑰MK[2]。
(2)加密過(guò)程
通過(guò)隨機(jī)初始化過(guò)程,將視頻消息m作為算法的輸入,通過(guò)屬性集合γ、公鑰PK來(lái)產(chǎn)生密文E。
(3)密鑰產(chǎn)生過(guò)程
通過(guò)隨機(jī)初始化過(guò)程并接受訪問(wèn)控制結(jié)構(gòu)A,主密鑰MK和公鑰PK,產(chǎn)生解密密鑰D。
(4)解密過(guò)程
該算法接受密文E以及用戶(hù)所擁有的屬性集合γ,對(duì)應(yīng)解密密鑰D,結(jié)合訪問(wèn)控制結(jié)構(gòu)A和公鑰PK,產(chǎn)生解密視頻數(shù)據(jù)M,這里前提條件是γ∈A[3]。
該訪問(wèn)控制結(jié)構(gòu)A通過(guò)一棵樹(shù)T來(lái)反應(yīng)這種關(guān)系,它的非葉子節(jié)點(diǎn)叫做“門(mén)限”,其取值(k, n)來(lái)反應(yīng)孩子節(jié)點(diǎn)的權(quán)限關(guān)系,關(guān)系表如表1所示:
3 付費(fèi)在線視頻播放服務(wù)方案的實(shí)現(xiàn)
首先要經(jīng)過(guò)服務(wù)器啟動(dòng)初始化過(guò)程,在啟動(dòng)過(guò)程中,實(shí)現(xiàn)安全參數(shù)的生成、訪問(wèn)控制結(jié)構(gòu)樹(shù)的載入。然后進(jìn)行某應(yīng)用服務(wù)的子密鑰分發(fā),對(duì)于付費(fèi)用戶(hù),賦予其對(duì)應(yīng)的子密鑰集合D[8]。最后通過(guò)安全信道將安全證書(shū)下載到用戶(hù)本地,實(shí)現(xiàn)視頻通信。
對(duì)于客戶(hù)端部分,用戶(hù)通過(guò)已有的在線支付方式,注冊(cè)會(huì)員身份。用戶(hù)購(gòu)買(mǎi)某項(xiàng)服務(wù)后,該用戶(hù)在系統(tǒng)數(shù)據(jù)庫(kù)中對(duì)應(yīng)的權(quán)限字段將設(shè)置成該用戶(hù)具有這項(xiàng)屬性,那么所有的屬性集合將記為γ。從服務(wù)器子密鑰序列中獲取到對(duì)應(yīng)屬性的私鑰Dx[9]。這樣用戶(hù)在觀看視頻時(shí),就能夠通過(guò)自身持有的γ集合以及私鑰集合D來(lái)解密服務(wù)器,下載視頻數(shù)據(jù)流。如果具備對(duì)應(yīng)的權(quán)限,那么用戶(hù)就能享受到該視頻播放服務(wù),否則就不能觀看該視頻。
總體類(lèi)設(shè)計(jì)結(jié)構(gòu)圖如圖2所示:
舉個(gè)例子,M消息為{x=1, y=0}時(shí),其用戶(hù)涉及的運(yùn)算信息包括:用戶(hù)持有密鑰D1、用戶(hù)持有密鑰D2、消息加密密文E。通過(guò)持有這些信息,實(shí)現(xiàn)特定權(quán)限用戶(hù)享有加密視頻的解密播放服務(wù)。
4 結(jié)束語(yǔ)
本文對(duì)基于屬性基加密的付費(fèi)在線視頻播放服務(wù)的加密實(shí)現(xiàn)方案進(jìn)行了研究,實(shí)現(xiàn)了能夠結(jié)合付費(fèi)在線功能的視頻流加密[10],從而為網(wǎng)站的方便管理、用戶(hù)的視頻播放提供一個(gè)安全公平的環(huán)境。這對(duì)規(guī)范視頻下載服務(wù)有非常重要的促進(jìn)作用。
參考文獻(xiàn):
[1] Michel Abdalla, MihirBellare, Dario Catalano, et al. Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions[J]. Journal of Cryptology, 2008,21(3): 350-391.
[2] Michel Abdalla, Dario Catalano, Alexander W Dent, et al. Identity-based encryption gone wild[J]. In ICALP, 2014(2): 300-311.
[3] Sattam S, Al-Riyami, John Malone-Lee, et al. Escrow-free encryption supporting cryptographic workow[J]. Int J Inf Sec, 2014,5(4): 217-229.
[4] WalidBagga, Rek Molva, Stefano Crosta. Policy-based encryption schemes from bilinear pairings[J]. Acm Symposium on Information, 2006(3): 368-372.
[5] Manuel Barbosa, PooyaFarshim. Secure cryptographic workow in the standard model[J]. INDOCRYPT, 2014(4): 379-393.
[6] Amos Beimel. Secure Schemes for Secret Sharing and Key Distribution[J]. Israel Institute of Technology, Technion, Haifa, Israel, 2015(2) 377-385.
[7] John Bethencourt, AmitSahai, Brent Waters. Ciphertext-policy attribute-based encryp-tion[J]. IEEE Symposium on Security and Privacy, 2014(3): 321-334.
[8] A Ivan, Y Dodis. Proxy cryptography revis-ited[J]. Proceedings of the Tenth Network and Distributed System Security Symposium, 2013,21(3): 244-251.
[9] M Jakobsson. On quorum controlled asymmetric proxy re-encryption[J]. Lecture Notes in Computer Science, 1998,17(4): 632-639.
[10] H Kim, J Baek, B Lee, et al. Computing with secrets for mobile agent using one-time proxy signature[J]. Proceedings of SCIS, 2013,11(4): 845-850.