劉 青,李陶深,2,黃汝維,2
(1.廣西大學(xué)計(jì)算機(jī)與電子信息學(xué)院, 廣西南寧530004;2.廣西高校并行與分布式計(jì)算技術(shù)重點(diǎn)實(shí)驗(yàn)室, 廣西南寧530004)
?
云計(jì)算環(huán)境中基于策略的多用戶全同態(tài)加密方法
劉青1,李陶深1,2,黃汝維1,2
(1.廣西大學(xué)計(jì)算機(jī)與電子信息學(xué)院, 廣西南寧530004;2.廣西高校并行與分布式計(jì)算技術(shù)重點(diǎn)實(shí)驗(yàn)室, 廣西南寧530004)
摘要:全同態(tài)加密技術(shù)是解決云環(huán)境隱私安全問題的有效方法。考慮云環(huán)境下用戶多樣性特征,提出基于策略的多用戶全同態(tài)加密方案(PB-MUFHE),該方案在全同態(tài)加密算法的基礎(chǔ)上,通過在密文中設(shè)定適當(dāng)?shù)脑L問策略以及在密鑰中設(shè)定屬性,從而滿足多用戶密文的全同態(tài)運(yùn)算以及多用戶共享,并支持細(xì)粒度的訪問控制。安全分析證明PB-MUFHE可以抵制共謀攻擊,且在LWE困難度假設(shè)隨機(jī)域模型下是IND-CPA安全的。性能評(píng)估表明:PB-MUFHE高效地實(shí)現(xiàn)密文數(shù)據(jù)的全同態(tài)運(yùn)算,并能有效地支持訪問控制和多用戶共享。
關(guān)鍵詞:云計(jì)算;全同態(tài)加密;多用戶;基于屬性加密;密文策略訪問控制
云計(jì)算作為一種遠(yuǎn)程服務(wù)模式,云端數(shù)據(jù)在被檢索和計(jì)算時(shí),有泄露數(shù)據(jù)的危險(xiǎn)。近年來,谷歌郵箱數(shù)據(jù)泄露,云存儲(chǔ)服務(wù)商Dropbox賬戶被盜,蘋果云服務(wù)iCloud用戶照片泄露等事件的發(fā)生讓人們對(duì)云計(jì)算的安全性產(chǎn)生了質(zhì)疑,隱私安全問題嚴(yán)重制約了云計(jì)算的發(fā)展。通常,保護(hù)用戶隱私的一種有效方法是加密,但目前大多數(shù)加密技術(shù)并不支持對(duì)密文的計(jì)算,因而不能滿足云環(huán)境下的隱私安全需求。近年來,全同態(tài)加密技術(shù)發(fā)展迅速,它不僅滿足傳統(tǒng)加密功能,還滿足對(duì)密文的計(jì)算。全同態(tài)加密技術(shù)支持密文運(yùn)算、檢索、排序,能夠保證傳輸、內(nèi)存、外存上的安全,被廣泛應(yīng)用于電子股票、醫(yī)療、安全多方計(jì)算等各個(gè)領(lǐng)域。理論上,全同態(tài)加密技術(shù)很適合解決云環(huán)境隱私安全問題。但是基于云環(huán)境的復(fù)雜性,用戶多樣性,針對(duì)單一數(shù)據(jù)接收用戶的全同態(tài)加密方案可能不滿足云環(huán)境安全需求。
考慮以下場景,公司員工基于他們的部門和員工等級(jí)被限制訪問公司數(shù)據(jù),而該公司選擇委托云服務(wù)提供商的計(jì)算資源來完成公司的大型計(jì)算任務(wù),公司中的數(shù)據(jù)發(fā)送者是獨(dú)立的且不會(huì)意識(shí)到公司其他數(shù)據(jù)發(fā)送者的存在。為了遵守公司的隱私規(guī)范,每個(gè)數(shù)據(jù)發(fā)送者必須設(shè)定適當(dāng)?shù)脑L問策略來加密數(shù)據(jù),且員工訪問該數(shù)據(jù)必須滿足加密數(shù)據(jù)認(rèn)證條件。不同部門員工上傳的加密數(shù)據(jù)之間可能會(huì)被發(fā)送者的子集或者其他授權(quán)人員進(jìn)行計(jì)算或者其他處理。當(dāng)計(jì)算后的數(shù)據(jù)返回給公司時(shí),只有滿足結(jié)果數(shù)據(jù)訪問策略的員工才能有資格對(duì)結(jié)果數(shù)據(jù)進(jìn)行訪問。
針對(duì)上面場景,本文提出基于策略的多用戶全同態(tài)加密方案(PB-MUFHE),支持多用戶的密文計(jì)算以及多用戶共享,支持對(duì)密文細(xì)粒度的訪問控制。該方案能夠抵制共謀攻擊,在LWE困難度假設(shè)隨機(jī)域模型下滿足IND-CPA安全,適于解決云環(huán)境下的隱私安全問題。
1相關(guān)研究工作
全同態(tài)加密的含義是在對(duì)明文加密后,能夠在不解密的情況下,對(duì)密文進(jìn)行任意運(yùn)算,即對(duì)于任意有效的運(yùn)算f及明文μ,有性質(zhì)f(Enc(μ))=Enc(f(μ))。若f只滿足加法運(yùn)算或者乘法運(yùn)算,則稱為加法同態(tài)或乘法同態(tài),只有同時(shí)滿足加法同態(tài)和乘法同態(tài)并且滿足緊湊性才能稱為全同態(tài)。第一個(gè)全同態(tài)加密方案是Gentry于2009年提出的[1],之后人們提出了一些全新構(gòu)造或改進(jìn)優(yōu)化的全同態(tài)加密方案。
1.1全同態(tài)加密方案
文獻(xiàn)[1~7]在假設(shè)稀疏子集和的前提下,基于壓縮技術(shù)和同態(tài)自解(bootstrapping)技術(shù)實(shí)現(xiàn)了支持無限次全同態(tài)運(yùn)算的純(pured)全同態(tài)加密,這些方案構(gòu)造方式復(fù)雜,密文計(jì)算復(fù)雜度高。文獻(xiàn)[8~11]在容錯(cuò)學(xué)習(xí)(learning with error,LWE)問題或環(huán)LWE問題假設(shè)基礎(chǔ)上,基于重線性化技術(shù)[8]、模尺寸還原技術(shù)[8]、密鑰交換技術(shù)[9]、模交換技術(shù)[9-10]以及張量技術(shù)[11-12]等實(shí)現(xiàn)了支持多次全同態(tài)運(yùn)算的層次(leveled)全同態(tài)加密,這些方案密文計(jì)算效率更高,安全性更高,但公鑰尺寸大。以上方案的關(guān)注點(diǎn)是:密文的全同態(tài)運(yùn)算次數(shù)和效率,公鑰和密文尺寸大??;并且只設(shè)定單獨(dú)的目標(biāo)接受者,并不適合上面提到的場景,主要是未考慮在實(shí)際應(yīng)用環(huán)境中可能涉及多用戶需求,如訪問控制、多用戶共享以及多用戶密文計(jì)算等。
1.2支持訪問控制和多用戶共享的全同態(tài)加密方案
文獻(xiàn)[12]基于近似特征向量技術(shù)實(shí)現(xiàn)了層次全同態(tài)加密方案,并提出基于身份、屬性全同態(tài)加密技術(shù)以支持多用戶共享,滿足相同身份、屬性密文計(jì)算。文獻(xiàn)[13]構(gòu)造了基于訪問策略的全同態(tài)加密方案,支持多用戶共享以及不同用戶密文的運(yùn)算,但該方案構(gòu)造復(fù)雜。文獻(xiàn)[14]提出基于身份的純?nèi)瑧B(tài)加密方案,滿足多用戶共享和不同身份、不同屬性密文計(jì)算,但該方案嚴(yán)重依賴不可區(qū)分性模糊能力,導(dǎo)致效率很低。文獻(xiàn)[15]在文獻(xiàn)[12]基礎(chǔ)上提出基于多身份、多密鑰的層次全同態(tài)加密方案,滿足多用戶共享,不同身份密文計(jì)算。文獻(xiàn)[16]提出構(gòu)造效率更高的基于身份全同態(tài)加密方案,滿足了多用戶共享以及相同身份密文計(jì)算。文獻(xiàn)[17]基于密鑰共享方式實(shí)現(xiàn)了多用戶全同態(tài)加密,滿足多用戶共享,該方案采用對(duì)稱加密方式容易使得密鑰泄露。文獻(xiàn)[18]基于抽象代數(shù)度量空間技術(shù)和加密代理技術(shù)構(gòu)造了多用戶全同態(tài)加密方案,滿足多用戶共享。
在以上的方案中,基于身份、屬性加密方式與全同態(tài)加密的結(jié)合會(huì)更合適,原因在于:密鑰共享方式安全性不夠,容易串謀;加密代理方式計(jì)算開銷大;基于身份、屬性加密方式開銷小,數(shù)據(jù)機(jī)密性好。對(duì)于密文計(jì)算問題,文獻(xiàn)[12~16]提出的方案有兩個(gè)缺陷:其一,包含屬性、身份的密文參與了密文的計(jì)算,這些身份、屬性信息增大了密文尺寸和公鑰尺寸,降低了密文計(jì)算效率;其二,可以在未經(jīng)數(shù)據(jù)擁有者許可下對(duì)任何密文進(jìn)行計(jì)算,這有剽竊用戶數(shù)據(jù)嫌疑。
針對(duì)云環(huán)境下用戶多樣性,權(quán)衡以上方案的利弊,本文將提出一種基于策略的多用戶全同態(tài)加密方案。
2問題描述
2.1云環(huán)境中支持隱私保護(hù)的計(jì)算模型
云環(huán)境中支持隱私保護(hù)的計(jì)算模型如圖1所示,它反映了數(shù)據(jù)擁有者、用戶、認(rèn)證中心以及云端之間的交互。模型的具體操作流程如下:
①認(rèn)證中心使用setup算法生成云計(jì)算模型中的公共參數(shù)pp和主密鑰msk。
②數(shù)據(jù)擁有者請(qǐng)求認(rèn)證中心提供加密公鑰支持,認(rèn)證中心使用PubGen算法返回公鑰給數(shù)據(jù)擁有者。數(shù)據(jù)擁有者使用Enc算法對(duì)敏感數(shù)據(jù)m(i)加密得到密文C(i)。然后將密文C(i)存儲(chǔ)到云端。
③用戶請(qǐng)求認(rèn)證中心提供私鑰或計(jì)算密鑰支持,認(rèn)證中心針對(duì)用戶使用PrvGen算法返回私鑰prvKey給用戶。
④用戶上傳運(yùn)算符號(hào)f,云端根據(jù)運(yùn)算符號(hào),使用Compute算法,對(duì)C(i)進(jìn)行處理,得到結(jié)果密文Cresult。
圖1 云環(huán)境中支持隱私保護(hù)的計(jì)算模型
⑤用戶使用私鑰prvKey,根據(jù)算法Dec驗(yàn)證解密權(quán)限,對(duì)Cresult進(jìn)行解密,得到結(jié)果明文result。
在這個(gè)過程中,由于數(shù)據(jù)擁有者對(duì)敏感數(shù)據(jù)進(jìn)行了加密,使得用戶隱私得到保護(hù),且滿足密文計(jì)算。但這也帶來一些新的問題:其一,云服務(wù)可以在未經(jīng)數(shù)據(jù)擁有者授權(quán)情況下對(duì)任何密文進(jìn)行計(jì)算處理,這有剽竊用戶數(shù)據(jù)的嫌疑,假如云提供商擁有解密密鑰,這相當(dāng)于云環(huán)境下的內(nèi)部攻擊;其二,密文計(jì)算是否滿足多用戶密文計(jì)算,這關(guān)系到用戶需求滿意度;其三,該模型應(yīng)用到大型組織時(shí),對(duì)于多用戶共享問題,不能很好地解決。因此,本文提出的基于策略的多用戶全同態(tài)加密方案PB-MUFHE是解決這些矛盾的關(guān)鍵技術(shù)。
2.2基于策略的多用戶全同態(tài)加密方案
定義1基于策略的多用戶全同態(tài)加密方案基于策略的多用戶全同態(tài)加密方案εpb-mufhe{Setup, PubGen, PrvGen, Enc, Dec, Compute}是由一組概率多項(xiàng)式時(shí)間(PPT)算法組成:
①啟動(dòng)算法Setup為所有用戶生成公共參數(shù)pp以及主密鑰msk, (pp,msk)←Setup(params),params是安全參數(shù);
②公鑰生成算法PubGen為數(shù)據(jù)擁有者生成公鑰pubKey, pubKey←PubGen(pp),pp是公共參數(shù);
③密鑰生成算法prvGen為用戶生成解密密鑰prvKey和計(jì)算密鑰evalKey, (prvKey, evalKey)←prvGen(pp,msk,attrs),attrs為一組屬性串;
④加密算法Enc可能為概率算法,D為明文數(shù)據(jù)的定義域,對(duì)于數(shù)據(jù)μ∈D,C←Enc(pubKey, policy,μ), policy為訪問策略,μ為明文數(shù)據(jù);
⑤解密算法Dec為確定性算法,對(duì)于密文C,μ∪{⊥}←Dec(prvKey,C),⊥表示無解;
⑥密文計(jì)算算法Compute可能為概率算法,對(duì)于密文集合{C1,C2, …,Cl}, Compute′(Dec(prvKey1,C1), Dec(prvKey2,C2), …, Dec(prvKeyl,Cl),op)←Dec(prvKey, Compute(op,C1,C2, …,Cl, evalKey1, evalKey2, …, evalKeyl)),op為運(yùn)算符,Compute′是與Compute對(duì)應(yīng)的對(duì)明文數(shù)據(jù)運(yùn)算的算法。
定義2正確性基于策略的多用戶全同態(tài)加密方案εpb-mufhe{Setup, PubGen, PrvGen, Enc, Dec, Compute}是正確的:
①?μ∈D,?Dec(prvKey, Enc(pubKey, policy,μ))=μ;
②?{μ1,μ2,…,μl}(μi∈D), ?Compute′(op,μ1,μ2, …,μl)=Dec(prvKey, Compute(op, Enc(pubKey1, policy1,μ1), Enc(pubKey2, policy2,μ2), …, Enc(pubKeyl, policyl,μl), evalKey1, evalKey2, …, evalKeyl))。
定義3安全性基于策略的多用戶全同態(tài)加密方案εpb-mufhe{Setup,PubGen, PrvGen,Enc,Dec,Compute}是安全的:
①εpb-mufhe能夠抵御共謀攻擊;
②εpb-mufhe在LWE困難度假設(shè)隨機(jī)域模型下是IND-CPA安全的。
3基于策略的多用戶全同態(tài)加密方案(PB-MUFHE)
本文將構(gòu)造一種基于策略的多用戶全同態(tài)加密方案(PB-MUFHE)。該方案在確保數(shù)據(jù)擁有者和用戶數(shù)據(jù)安全的前提下,支持密文的訪問控制,多用戶密文的加法、乘法運(yùn)算以及多用戶共享。下面詳細(xì)介紹PB-MUFHE方案。
②PubGen(pp)。首先生成矩陣B←以及向量e←χm。再計(jì)算向量b=Bt+e。最后生成矩陣A=(b|B)。輸出公鑰pubKey=(mpk, Er, A)。
④Enc(pubKey, policy,μ)。該算法的具體步驟如下:
輸出密文C= (Ct, Cμ)。
⑤Dec(prvKey,C)。該算法的具體操作步驟如下:
一種熏熏然的氣息彌漫于湖畔的綠樹之間,是這夏末植物的芬芳與醉湖水波氤氳在一起,令人心神激蕩?還是高志明被剛才那股眼波撞擊,醉了?
⑥Compute(policy,op,C1,C2, evalKey1, evalKey2)。算法的具體操作步驟如下:
首先調(diào)用policyDec算法驗(yàn)證計(jì)算密鑰evalKey是否滿足密文C1和C2的訪問控制,滿足則解密C1和C2的訪問控制密文Ct,得到r1和r2,若不滿足,則輸出⊥。
4PB-MUFHE的正確性和安全性
定理1PB-MUFHE=(Setup,PubGen, PrvGen, Enc, Dec, Compute)是正確的,如果滿足如下條件:
①?μ∈Zq, ?Dec(prvKey, Enc(pubKey, policy,μ))=μ;
②?{μ1,μ2, …,μl∈Zq},?Compute′(μ1,μ2, …,μl,op)=Dec(prvKey, Compute(policy,op, Enc(pubKey1, policy1,μ1), Enc(pubKey2, policy2,μ2),…, Enc(pubKeyl, policyl,μl), evalKey1, evalKey2, …, evalKeyl))。
①Dec算法包括兩部分:解密訪問控制密文Ct和數(shù)據(jù)密文Cμ,解密Ct是解密Cμ的基礎(chǔ),只有解密Ct正確得到mr,才能正確解密Cμ。
因此,?μ∈Zq, ?Dec(prvKey, Enc(pubKey, policy,μ)=μ。
②Compute算法也包括三部分:對(duì)密文進(jìn)行訪問控制認(rèn)證、建立新的訪問控制以及密文加法和乘法運(yùn)算。
對(duì)密文進(jìn)行訪問控制認(rèn)證,由計(jì)算密鑰evalKeyi對(duì)訪問密文Ci訪問控制部分密文Ct進(jìn)行解密得到r1,r2, …,rl,該過程和命題(1)的證明過程相同。
綜上所述,PB-MUFHE是正確的。
定理2PB-MUFHE是安全的,如果滿足如下條件:
①PB-MUFHE能夠抵制共謀攻擊;
②設(shè)q=q(λ,L),m=m(λ,L)=O(nlogq),n=n(λ,L), 錯(cuò)誤分布χ=χ(λ,L), PB-MUFHE在LWE困難度假設(shè)隨機(jī)域模型下是IND-CPA安全的。
證明:
因此,PB-MUFHE能夠抵制共謀攻擊。
②初始游戲,包含一個(gè)IND-CPA攻擊者A,優(yōu)勢(shì)AdvGame[A]表示A在Game中獲勝的概率。
因此,PB-MUFHE是IND-CPA安全的。
綜上所述,PB-MUFHE是安全的。
5PB-MUFHE的性能分析
本方案測試環(huán)境是在32位Ubuntu系統(tǒng)(內(nèi)存1.5 G,CPU 2.27 GHz),方案實(shí)現(xiàn)采用基于512位有限域的超奇異曲線y2=x3+x上的一個(gè)160位的橢圓曲線群作為雙線性映射群。
①設(shè)參數(shù)q=216,n=16,m=256。圖2和圖3是實(shí)驗(yàn)測試數(shù)據(jù)圖,從圖2中可以看出,PB-MUFHE的加密時(shí)間隨著訪問策略的復(fù)雜而增加,密鑰生成時(shí)間隨著屬性的復(fù)雜而增加。
②將本文方案中訪問策略樹中葉子結(jié)點(diǎn)個(gè)數(shù)設(shè)為2,密鑰中屬性個(gè)數(shù)設(shè)為1,根據(jù)參數(shù)n的取值不同,將本文的PB-MUFHE方案與文獻(xiàn)[12]中提出的GSW方案進(jìn)行加密、解密、密文乘法、加法運(yùn)算的效率對(duì)比,對(duì)比結(jié)果分別如圖4~圖7所示。從圖中可以看出,GSW方案除了在解密時(shí)間上明顯優(yōu)于本文方案外,在加密、加法運(yùn)算和乘法運(yùn)算上操作時(shí)間之間差距很小。本方案由于具有訪問控制功能,效率肯定沒有GSW方案高,但可以看出它們之間差距不是很大。
圖2PB-MUFHE加密時(shí)間隨訪問策略樹復(fù)雜度變化圖
Fig.2Complexity diagram of PB-MUFHE time encryptionwith access policy tree
圖3PB-MUFHE密鑰生成時(shí)間隨密鑰中屬性個(gè)數(shù)變化圖
Fig.3Changes diagram of PB-MUFHE key generation time with the attribute numbers in the key
綜合了以上對(duì)本文方案進(jìn)行的正確性、安全性和操作性能的分析,可以看出本文提出PB-MUFHE方案融合了密文策略-基于屬性加密和全同態(tài)加密功能,具有如下特點(diǎn):
①支持對(duì)密文的多次加法和乘法同態(tài)運(yùn)算,且滿足不同用戶之間密文的全同態(tài)運(yùn)算。
②支持對(duì)密文細(xì)粒度的訪問控制,云端加密數(shù)據(jù)在未授權(quán)情況下,對(duì)密文的運(yùn)算將不滿足同態(tài)性。
③滿足多用戶共享。
圖4GSW方案和本文方案加密時(shí)間隨參數(shù)n的變化圖
Fig.4Encryption time comparison of GSW and PB-MUFHE with parametern
圖5GSW方案和本文方案解密時(shí)間隨參數(shù)n的變化圖
Fig.5Decryption time comparison of GSW and PB-MUFHE with parametern
圖6GSW方案和本文方案加法運(yùn)算時(shí)間隨參數(shù)n的變化圖
Fig.6The addition operation time comparison of GSW and PB-MUFHE with parametern
圖7GSW方案和本文方案乘法運(yùn)算時(shí)間隨參數(shù)n的變化圖
Fig.7The multiplication operation time comparison of GSW and PB-MUFHE with parametern
本文結(jié)合函數(shù)加密和全同態(tài)加密機(jī)制,構(gòu)造了一種基于策略的多用戶全同態(tài)加密方案(PB-MUFHE),有效地解決了云環(huán)境中的多用戶密文計(jì)算、訪問控制、多用戶共享等問題。在安全性方面,PB-MUFHE方案能夠抵制多用戶共謀攻擊,滿足在LWE困難度假設(shè)隨機(jī)域模型下IND-CPA安全性。在性能方面,PB-MUFHE方案能高效地實(shí)現(xiàn)密文數(shù)據(jù)的全同態(tài)運(yùn)算。下一步工作中,首先考慮給方案加入密鑰撤銷機(jī)制,方便有效管理密鑰;其次,使用多線性映射技術(shù)取代本方案中的雙線性映射技術(shù),使得方案有更高效的訪問控制;最后將同態(tài)自解技術(shù)應(yīng)用到本方案中,提高密文運(yùn)算次數(shù)。
參考文獻(xiàn):
[1]GENTRY C.A fully homomorphic encryption scheme[D]. San Francisco: Stanford University, 2009.
[2]SMART N P, VERCAUTEREN F.Fully homomorphic encryption with relatively small key and ciphertext sizes[C]//Public Key Cryptography-PKC 2010.Germany:Springer Berlin Heidelberg, 2010:420-443.
[3]STEHLE D, STEINFELD R.Faster fully homomorphic encryption[C]//Advances in Cryptology-ASIACRYPT 2010. Germany:Springer Berlin Heidelberg, 2010:377-394.
[4]GENTRY C, SHAI H.Fully homomorphic encryption without squashing using depth-3 arithmetic circuits[C]//2011 52nd Annual IEEE Symposium on Foundations of Computer Science. Palm Spings, CA: IEEE, 2011:107-116.
[5]GENTRY C, HALEVI S, SMART N P.Better bootstrapping in fully homomorphic encryption[C]// Public Key Cryptography-PKC 2012.Germany:Springer Berlin Heidelberg, 2012:1-16.
[6]GENTRY C, HALEVI S.Implementing gentry’s fully-homomorphic encryption scheme[C]// Advances in Cryptology-EUROCRYPT 2011. Germany:Springer Berlin Heidelberg, 2011:129-148.
[7]SMART N P, VERCAUTEREN F.Fully homomorphic SIMD operations[J]. Designs, Codes and Cryptography, 2012, 71(1): 57-81.
[8]BRAKERSKI Z, VAIKUNTANATHAN V.Efficient fully homomorphic encryption from (standard) LWE[C]// Proceedings of the 52nd Annual Symposium on Foundations of Computer Science.Washington DC: IEEE Computer Society, 2011: 97-106.
[9]BRAKERSKI Z, GENTRY C, VAIKUNTANATHAN V.(Leveled) fully homomorphic encryption without bootstrapping[C]// Proceedings of the 3rd Innovations in Theoretical Computer Science Conference.NewYork: ACM Press, 2012: 309-325.
[10]湯殿華,祝世雄,王林,楊浩淼,范佳.基于RLWE的全同態(tài)加密方案[J]. 通信學(xué)報(bào),2014,35(1):173-182.
[11]BRAKERSKI Z.Fully homomorphic encryption without modulus switching from classical GapSVP[C]// Advances in Cryptology-CRYPTO 2012.Germany:Springer Berlin Heidelberg, 2012: 868-886.
[12]GENTRY C, SAHAI A, WATERS B.Homomorphic encryption from learning with errors: conceptually-simpler, asymptotically-faster, attribute-based[C]// Advances in Cryptology-CRYPTO 2013.Germany:Springer Berlin Heidelberg, 2013: 75-92.
[13]CLEAR M, MCGOLDRICK C.Policy-based non-interactive outsourcing of computation using multikey FHE and CP-ABE[C]//2013 International Conference on Security and Cryptography.Reykjavik, Iceland:IEEE, 2013:1-9.
[14]CLEAR M, MCGOLDRICK C.Bootstrappable Identity-based fully homomorphic encryption[C]//Cryptology and Network Security. Germany:Springer Berlin Heidelberg, 2014:1-19.
[15]CLEAR M, MCGOLDRICK C.Multi-Identity and Multi-key Leveled FHE from Learning with Errors[C]// Advances in Cryptology -CRYPTO 2015. Germany:Springer Berlin Heidelberg, 2015:630-656.
[16]光焱,祝躍飛,費(fèi)金龍,顧純祥,鄭永輝.利用容錯(cuò)學(xué)習(xí)問題構(gòu)造基于身份的全同態(tài)加密體制[J]. 通信學(xué)報(bào),2014,35(2):111-117.
[17]XIAO L L, BASTANI O, YEN I L.An efficient homomorphic encryption protocol for multi-user systems.IACR cryptology ePrint archive[EB/OL]. (2012-01-19)[2016-02-11]. http://eprint.iacr.org/2012/193.
[18]LI T, YE X J, WANG J M.Protecting data confidentiality in cloud systems[C]//The 4th Asia-Pacific Symposium on Internetware (Internetware 2012).New York:ACM Press, 2012:1-12.
(責(zé)任編輯梁碧芬)
收稿日期:2015-10-22;
修訂日期:2016-01-14
基金項(xiàng)目:國家自然科學(xué)基金資助項(xiàng)目(61363067);廣西自然科學(xué)基金資助項(xiàng)目(2012GXNSFAA053226)
通訊作者:李陶深(1957—),男,廣西南寧市人,廣西大學(xué)教授,博士生導(dǎo)師;E-mail: tshli@gxu.edu.cn。
doi:10.13624/j.cnki.issn.1001-7445.2016.0786
中圖分類號(hào):TP391
文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):1001-7445(2016)03-0786-10
Policy-based multi-user full homomorphic encryption method in cloud computing
LIU Qing1, LI Tao-shen1,2, WANG Ru-wei1,2
(1.School of Computer, Electronics and Information, Guangxi University, Nanning 53004, China;2.Guangxi Colleges and Universities Key Laboratory of Parallel and Distributed Computing,Nanning 530004, China)
Abstract:The full homomorphic encryption technology is an effectively way to solve the problem of cloud computing privacy and security. Considering user diversity in cloud environment, a policy based multi-user full homomorphic encryption scheme (PB-MUFHE) is proposed. On the basis of full homomorphic encryption algorithm, the scheme sets appropriate access policy in the encrypted data and sets the attribute in the key, which is not only to meet full homomorphic operation of the multi-user ciphertext and the multi-user share, but also to support for fine-grained access control Security analysis shows that PB-MUFHE can resist collusion attacks, and is proved IND-CPA security in the random fields model under the LWE harder assumption. Performance assessment demonstrates that PB-MUFHE ciphertext can efficiently implement data fully homomorphy operation and effectively support access control and multi-user shared.
Key words:cloud computing; full homomorphic encryption; multi-user; attribute based encryption; ciphertext policy access control
引文格式: 劉青,李陶深,黃汝維.云計(jì)算環(huán)境中基于策略的多用戶全同態(tài)加密方法[J].廣西大學(xué)學(xué)報(bào)(自然科學(xué)版),2016,41(3):786-795.