• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    大數(shù)據(jù)安全與隱私保護(hù)研究進(jìn)展

    2016-11-14 02:12:38曹珍富董曉蕾沈佳辰寧建廷鞏俊卿
    計(jì)算機(jī)研究與發(fā)展 2016年10期
    關(guān)鍵詞:同態(tài)公鑰訪問控制

    曹珍富 董曉蕾 周 俊 沈佳辰 寧建廷 鞏俊卿

    1(華東師范大學(xué)計(jì)算機(jī)科學(xué)與軟件工程學(xué)院密碼與網(wǎng)絡(luò)安全系 上海 200062)2(上海交通大學(xué)計(jì)算機(jī)科學(xué)與工程系 上海 200240) (zfcao@sei.ecnu.edu.cn)

    ?

    大數(shù)據(jù)安全與隱私保護(hù)研究進(jìn)展

    曹珍富1董曉蕾1周 俊1沈佳辰1寧建廷2鞏俊卿2

    1(華東師范大學(xué)計(jì)算機(jī)科學(xué)與軟件工程學(xué)院密碼與網(wǎng)絡(luò)安全系 上海 200062)2(上海交通大學(xué)計(jì)算機(jī)科學(xué)與工程系 上海 200240) (zfcao@sei.ecnu.edu.cn)

    當(dāng)前,用戶數(shù)據(jù)的安全與隱私保護(hù)無疑成為大數(shù)據(jù)環(huán)境中最為重要的問題之一,而其最徹底的解決方式是通過加密所有數(shù)據(jù)來完成.因此,新的加密技術(shù)和在密文域上探索高效的大數(shù)據(jù)處理新模式是國內(nèi)外當(dāng)前的研究熱點(diǎn).在貫穿于整個(gè)數(shù)據(jù)生命周期中,密文域上的計(jì)算、訪問控制和數(shù)據(jù)聚合(分別稱為密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合)等問題已成為該領(lǐng)域的核心問題.主要針對密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合等當(dāng)前國內(nèi)外研究的現(xiàn)狀進(jìn)行綜述,指出其存在的問題與不足.在此基礎(chǔ)上,重點(diǎn)介紹了文章作者團(tuán)隊(duì)在大數(shù)據(jù)安全與隱私保護(hù)方面的最新研究成果.在密文計(jì)算方面,提出了通過減少公鑰加密使用次數(shù)來設(shè)計(jì)高效的隱私保護(hù)外包計(jì)算的新方法,并設(shè)計(jì)了不依賴于公鑰(全)同態(tài)加密,僅需一次離線計(jì)算任意單向陷門置換來實(shí)現(xiàn)安全外包計(jì)算的新方案.在密文訪問控制方面,提出了支持大屬性集合的、短密文的高效可追蹤、可撤銷屬性基加密方案.在密文數(shù)據(jù)聚合方面,提出了不依賴于加法同態(tài)加密的、保護(hù)個(gè)體數(shù)據(jù)隱私且僅由授權(quán)接收方可成功解密聚合結(jié)果的高效隱私保護(hù)外包聚合方案.最后,還指出了該領(lǐng)域當(dāng)前研究中需要解決的公開問題和未來的發(fā)展趨勢.

    大數(shù)據(jù)安全;隱私保護(hù);密文計(jì)算;密文訪問控制;密文數(shù)據(jù)聚合

    應(yīng)用驅(qū)動(dòng)的密碼理論研究是我們團(tuán)隊(duì)長期以來的研究方向[1].基于各類應(yīng)用問題的密碼學(xué)新發(fā)展[2]和隱私保護(hù)[3]已出現(xiàn)了較為系統(tǒng)的研究成果,尤其是最近幾年在面向大數(shù)據(jù)的應(yīng)用驅(qū)動(dòng)方面,新的安全理論問題也已被提出[4].

    大數(shù)據(jù)(big data)指無法在可承受的時(shí)間范圍內(nèi)用常規(guī)軟件工具進(jìn)行捕捉、管理和處理的數(shù)據(jù)集合,是需要新處理模式才能具有更強(qiáng)的決策力、洞察發(fā)現(xiàn)力和流程優(yōu)化能力的海量、高增長率和多樣化的信息資產(chǎn)[5-6].用戶的數(shù)據(jù)安全和隱私保護(hù)無疑是大數(shù)據(jù)背景下最為重要的問題之一[7].實(shí)現(xiàn)大數(shù)據(jù)安全與隱私保護(hù)的方法雖然種類多樣,但其中最徹底的方法是通過加密來實(shí)現(xiàn)用戶的數(shù)據(jù)安全和隱私保護(hù).然而,隨之而來的一個(gè)問題是:如何在密文域上實(shí)現(xiàn)類似于明文域上相同的大數(shù)據(jù)處理技術(shù)呢?這其中最重要的問題不僅僅是要解決諸如密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合等功能上的問題,更重要的問題是:要解決這些問題對應(yīng)的新處理模式問題,即如同明文域上的大數(shù)據(jù)處理模式問題一樣.

    密文計(jì)算也稱密態(tài)計(jì)算,是指在密文域上的計(jì)算以及符合訪問權(quán)限的用戶對密文域上的計(jì)算結(jié)果可進(jìn)行確認(rèn)并可獲得對應(yīng)的明文.為了保護(hù)用戶數(shù)據(jù)的隱私,用戶數(shù)據(jù)需要加密后存儲,所以參與計(jì)算的密文數(shù)據(jù)一方面是由用戶直接提供(用戶需要的計(jì)算),另一方面通過密文搜索獲得(運(yùn)營商受托對某類數(shù)據(jù)作分析或統(tǒng)計(jì)計(jì)算).同態(tài)加密技術(shù)可以實(shí)現(xiàn)加密數(shù)據(jù)的處理,因此高效的同態(tài)加密算法在大數(shù)據(jù)外包中得到了廣泛應(yīng)用.同態(tài)加密(homomorphic encryption, HE)可分為單同態(tài)加密(single homo-morphic encryption, SHE)和全同態(tài)加密(fully homomorphic encryption, FHE),前者是指該加密算法只滿足加法同態(tài)或乘法同態(tài)之一,而后者指該加密算法同時(shí)滿足加法同態(tài)和乘法同態(tài).全同態(tài)加密實(shí)現(xiàn)了密文數(shù)據(jù)上同時(shí)進(jìn)行加法與乘法運(yùn)算的功能,從而能滿足安全外包聚合與安全外包計(jì)算的功能需求.由于同態(tài)加密是公鑰加密,其直接作用到數(shù)據(jù)上必然帶來效率低下的問題,更不要說面向大數(shù)據(jù)的密文計(jì)算了.所以研究不依賴同態(tài)加密的密文計(jì)算是一個(gè)新的課題.

    密文訪問控制也稱密態(tài)訪問控制,是指對密文數(shù)據(jù)實(shí)現(xiàn)的訪問控制.屬性基加密(attribute-based encryption, ABE)通過對用戶私鑰設(shè)置屬性集(或訪問結(jié)構(gòu)),為數(shù)據(jù)密文設(shè)置訪問結(jié)構(gòu)(或?qū)傩约?,由屬性集和訪問結(jié)構(gòu)之間的匹配關(guān)系確定其解密能力.特別是密文策略的屬性基加密(ciphertext-policy attribute-based encryption, CP-ABE)是解決密文存儲后訪問控制問題的重要出發(fā)點(diǎn).但僅具有“信道安全”的CP-ABE并不能真正解決密文訪問控制問題,其主要原因是CP-ABE中不同密鑰持有者能夠解開同一份密文,且密鑰持有者在泄露其密鑰的情況下并不會招致任何損失.因此,對泄露密鑰的用戶實(shí)現(xiàn)可追蹤是CP-ABE通往實(shí)際使用的必要步驟.與可追蹤性緊密相關(guān)的性質(zhì)便是可撤銷性,即撤銷泄露密鑰或共享密鑰的用戶的解密能力.否則,即使系統(tǒng)具備的追蹤機(jī)制能夠幫助我們追蹤到泄露密鑰的用戶,也并不能撤銷非授權(quán)用戶的解密能力,那么整個(gè)系統(tǒng)也是不完整的.

    密文數(shù)據(jù)聚合也稱密態(tài)數(shù)據(jù)聚合,是指在密文域上實(shí)現(xiàn)數(shù)據(jù)分析與統(tǒng)計(jì),即實(shí)現(xiàn)“單個(gè)數(shù)據(jù)、部分?jǐn)?shù)據(jù)均不可知,但整體數(shù)據(jù)可知”功能.為了完成數(shù)據(jù)分析或統(tǒng)計(jì),各部門通常是委托運(yùn)營商(第三方)來實(shí)現(xiàn),而運(yùn)營商可能是半可信的甚至是惡意的(比如被收買):半可信的是指運(yùn)營商嚴(yán)格執(zhí)行協(xié)議的規(guī)定,但通過與用戶的交互最大程度地提取有關(guān)用戶隱私的秘密信息;惡意的是指運(yùn)營商可以任意破壞協(xié)議的執(zhí)行來獲得用戶隱私的秘密信息.密文數(shù)據(jù)聚合正是因解決這方面問題而提出的前沿課題,它能夠?qū)崿F(xiàn)在完成數(shù)據(jù)分析或統(tǒng)計(jì)的過程中保證用戶的個(gè)人數(shù)據(jù)隱私.這方面目前大部分工作都是使用公鑰單同態(tài)加密和密鑰預(yù)分配來實(shí)現(xiàn),效率不高、可用性差.

    國內(nèi)外針對密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合等已有的研究思路絕大部分都是分別通過全同態(tài)加密、屬性基加密和單同態(tài)加密來實(shí)現(xiàn).但這些加密全部是公鑰加密,它們或因計(jì)算開銷大,或因無法抵抗密鑰共享攻擊而對普通數(shù)據(jù)都顯得“力不從心”,因而也更無法直接應(yīng)用在大數(shù)據(jù)環(huán)境中,以高效地解決大數(shù)據(jù)安全與隱私保護(hù)問題.換言之,密文域上的大數(shù)據(jù)系統(tǒng)尤其需要新的處理模式,即通過盡量減少公鑰加密使用次數(shù)(最優(yōu)時(shí)一次)的方法,且不依賴(全)同態(tài)加密,來設(shè)計(jì)高效的密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合方案.

    本文在分析了密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合等國內(nèi)外研究現(xiàn)狀的基礎(chǔ)上,指出了傳統(tǒng)的使用公鑰全同態(tài)加密、“信道安全”屬性基加密和單同態(tài)加密來分別實(shí)現(xiàn)密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合的不足,同時(shí)給出了適應(yīng)于大數(shù)據(jù)系統(tǒng)安全與隱私保護(hù)需求的新型的處理模式.最后,本文還給出了這方面存在的問題與未來的研究方向.

    1 密文計(jì)算

    1.1 基于全同態(tài)加密的密文計(jì)算

    當(dāng)前的密文計(jì)算主要是基于公鑰全同態(tài)加密實(shí)現(xiàn).其一般方法如圖1所示.

    Fig. 1 Ciphertext computation based on public key fully homomorphic encryption.圖1 基于公鑰全同態(tài)加密的密文計(jì)算

    首先,各用戶即數(shù)據(jù)發(fā)送方利用公鑰全同態(tài)加密算法加密每一個(gè)輸入數(shù)據(jù)xi(i=1,2,…,n);然后,云服務(wù)器可以在密文域上進(jìn)行函數(shù)F運(yùn)算,并將同樣是在密文域上的計(jì)算結(jié)果返回給接收方;最后,授權(quán)的數(shù)據(jù)接收方可以利用公鑰全同態(tài)加密的私鑰成功解密,得到明文域上的函數(shù)F計(jì)算結(jié)果.在利用傳統(tǒng)的基于公鑰全同態(tài)加密技術(shù)[8-30]實(shí)現(xiàn)密文計(jì)算時(shí),需要將計(jì)算開銷本來就較大的公鑰全同態(tài)加密作用在每一個(gè)輸入數(shù)據(jù)上來實(shí)現(xiàn)隱私保護(hù),無法滿足大數(shù)據(jù)環(huán)境中資源受限的移動(dòng)終端設(shè)備在性能上的客觀需求,且違背混合加密體制中用公鑰加密來加密較短的對稱密鑰、用對稱密鑰來加密數(shù)據(jù)的基本原則.1978年由Rivest,Shamir和Adleman[31]提出了同態(tài)加密的概念,同年他們[32]提出了RSA公鑰加密算法具有乘法同態(tài)性(單同態(tài)),該方案的安全性基于大整數(shù)分解.第1個(gè)基于離散對數(shù)問題的公鑰加密體制ElGamal[33]具有第2項(xiàng)密文的乘法同態(tài)性(部分單同態(tài)).Goldwasser和Micali[34]提出了一種滿足加法同態(tài)的加密方案,其安全性基于二次剩余假設(shè),由Benaloh[35]給出的改進(jìn)版本也具有加法同態(tài)性.Naccach等人[36]、Okamoto等人[37]和Paillier[38]分別提出了實(shí)現(xiàn)多次加法同態(tài)運(yùn)算的加密方案.2005年,第1種同時(shí)支持任意多次加法同態(tài)運(yùn)算和一次乘法同態(tài)運(yùn)算的方案由Boneh等人[39]提出,該方案是距離全同態(tài)加密方案最近的一項(xiàng)工作.

    2009年,Gentry[40]提出了基于理想格的全同態(tài)構(gòu)造方法,這是第1個(gè)語義安全的全同態(tài)加密方案.它在理論上無懈可擊,但實(shí)現(xiàn)起來卻頗有難度.2010年,Smart和Vercauteren[41]對Gentry方案進(jìn)行了第1次實(shí)現(xiàn).2010年,Stehle與Steinfeld[42]提出了另一種對Gentry方案的實(shí)現(xiàn),通過引入解密誤差的方法來縮短計(jì)算次數(shù).2011年,Gentry和Halevi[43]采用類似于Smart和Vercauteren的方法來實(shí)現(xiàn),在生成密鑰時(shí)去掉了行列式為素?cái)?shù)這個(gè)條件,提出了4種不同規(guī)模環(huán)境下的參數(shù).2010年,Dijk等人[44]提出了基于整數(shù)環(huán)上運(yùn)算的類同態(tài)方案,并且使用Gentry的構(gòu)造方法將其轉(zhuǎn)化為全同態(tài)方案.總體而言,由于Gentry方案在構(gòu)造上的局限性,使其實(shí)現(xiàn)效率很低,因此并不實(shí)用.

    為促成同態(tài)密碼在實(shí)際中的應(yīng)用,除了采取各種技巧來提高效率之外,在方案的構(gòu)造階段,還存在另一種思路,就是針對實(shí)際應(yīng)用的特點(diǎn),降低對加密算法的要求,利用效率較高的類同態(tài)加密方案來滿足實(shí)際需要[8-30,45-49].自從LWE(learning with error)問題[8]被提出以來,它就被應(yīng)用于密碼體制的構(gòu)建中.Halvei等人[9]在2010年基于BGN密碼提出了一種實(shí)用的方案,其安全性基于ring-LWE問題,支持任意次數(shù)的加法和一次乘法,支持較大的消息空間,是一個(gè)高效而實(shí)用的方案.但是,只能計(jì)算一次乘法運(yùn)算的性質(zhì)仍然限制了其應(yīng)用范圍.2011年,Brakerski和Vaikuntanathan[10]使用Gentry的構(gòu)造方法和重線性化技術(shù)的基本原理,分別基于ring-LWE困難問題和標(biāo)準(zhǔn)LWE困難問題構(gòu)造了2個(gè)全同態(tài)加密方案.其他密碼學(xué)家們[11-15]也在積極嘗試對Gentry的構(gòu)造方法進(jìn)行改進(jìn),并且提出了一系列基于LWE的同態(tài)加密方案.

    全同態(tài)加密實(shí)現(xiàn)了密文數(shù)據(jù)上同時(shí)進(jìn)行加法與乘法運(yùn)算的功能,從而能滿足安全外包計(jì)算的功能需求.但是,Lauter等[16]指出:目前的全同態(tài)加密技術(shù)的計(jì)算代價(jià)仍然無法達(dá)到真實(shí)應(yīng)用的需求.

    在大數(shù)據(jù)外包計(jì)算的可驗(yàn)證性方面,Gennaro等人[17]形式化地定義了可驗(yàn)證計(jì)算方案,并在Yao的混淆電路[18]的基礎(chǔ)上構(gòu)造了一個(gè)非交互的可驗(yàn)證計(jì)算方案.Chung等人[19]在FHE的基礎(chǔ)上構(gòu)造了非交互的可驗(yàn)證計(jì)算方案,該方案的優(yōu)勢在于其公鑰長度較短.Applebaum等人[20]利用消息認(rèn)證碼提出了一種更加簡單高效的構(gòu)造可驗(yàn)證計(jì)算的方法.Benabbas等人[21]則針對某些特殊函數(shù)構(gòu)造了高效的可驗(yàn)證計(jì)算方案.Barbosa等人[22]以模塊化的方式,利用全同態(tài)加密技術(shù)、函數(shù)加密技術(shù)和消息認(rèn)證碼技術(shù)提出了一個(gè)可驗(yàn)證的函數(shù)加密方案與可代理的同態(tài)加密方案.Fiore等人[23]則基于同態(tài)HASH函數(shù)、針對加密數(shù)據(jù)給出了高效的可驗(yàn)證計(jì)算方案.

    Parno等人[24]首次提出了可公開驗(yàn)證計(jì)算的概念,并基于密鑰策略的屬性基加密方案(KP-ABE)構(gòu)造了可公開驗(yàn)證計(jì)算方案.Fiore等人[25]在Benabbas等人[22]所構(gòu)造方案的基礎(chǔ)上,構(gòu)造了針對高階多項(xiàng)式函數(shù)和矩陣乘積的支持公開驗(yàn)證的方案.Catalano等人[26]通過引入代數(shù)單向函數(shù)來構(gòu)造針對高階多項(xiàng)式與矩陣乘積的支持公開驗(yàn)證的方案.Papamanthou等人[27]構(gòu)造了云環(huán)境下可驗(yàn)證簽名的動(dòng)態(tài)計(jì)算的新模型.

    Choi等人[28]給出了支持多客戶端、非交互的可驗(yàn)證計(jì)算的構(gòu)造.Goldwasser等人在文獻(xiàn)[29]中給出了多輸入的函數(shù)加密的構(gòu)造,并在此基礎(chǔ)之上,對如何將其應(yīng)用于多客戶端可驗(yàn)證計(jì)算方案的構(gòu)造作了討論.Gordon等人[30]給出了多客戶端的可驗(yàn)證計(jì)算中更強(qiáng)的安全性和隱私性模型的探討,并分別基于屬性基加密、全同態(tài)加密以及Yao的混淆電路構(gòu)造了支持多客戶端的可驗(yàn)證計(jì)算方案.

    1.2 不依賴于全同態(tài)加密的密文計(jì)算

    毋庸置疑,當(dāng)今信息安全發(fā)展的另一大趨勢是大數(shù)據(jù)技術(shù),其特點(diǎn)可以概括為:理想狀況下很有效,但在有敵手的狀況下無效[50].因?yàn)閿呈挚梢匀我獯鄹耐獍鎯Φ臄?shù)據(jù),使得隨之得到的計(jì)算統(tǒng)計(jì)分析結(jié)果出錯(cuò),誤導(dǎo)決策,嚴(yán)重地影響人們的生產(chǎn)生活.目前針對上述問題,主要有2種解決方案:1)UC通用組合技術(shù),即證明設(shè)計(jì)的大數(shù)據(jù)方案在現(xiàn)實(shí)環(huán)境下和理想環(huán)境下不可區(qū)分;2)密文大數(shù)據(jù)技術(shù),其中最重要的是實(shí)現(xiàn)密文域上的安全外包計(jì)算.然而,基于公鑰全同態(tài)加密的密文計(jì)算是否能夠真正解決密文域上的大數(shù)據(jù)處理問題呢?答案是否定的[50].國內(nèi)外有關(guān)可驗(yàn)證外包計(jì)算的研究工作[8-30,45-49,51-58]多基于公鑰全同態(tài)加密技術(shù)實(shí)現(xiàn),其巨大的計(jì)算開銷無法滿足面向大數(shù)據(jù)系統(tǒng)的性能需求.更重要的是,直接將公鑰全同態(tài)加密應(yīng)用于數(shù)據(jù)本身,違背了混合加密體制中用公鑰加密算法來加密較短的對稱密鑰,用對稱密鑰來加密大數(shù)據(jù)這一基本原則.文獻(xiàn)[45-49]試圖通過減少公鑰全同態(tài)加密本身的計(jì)算開銷來構(gòu)造輕量化的密文計(jì)算方案,然而其結(jié)果仍無法滿足大數(shù)據(jù)背景下的客觀需求.因此,我們團(tuán)隊(duì)開創(chuàng)性地提出了在不得不使用公鑰加密實(shí)現(xiàn)隱私保護(hù)前提下,通過減少公鑰加密的使用次數(shù)(最低一次)來實(shí)現(xiàn)不依賴公鑰全同態(tài)加密的、高效的隱私保護(hù)外包計(jì)算新理論、新方法[50,59].在利用傳統(tǒng)的利用公鑰全同態(tài)加密技術(shù)[8-30]實(shí)現(xiàn)密文計(jì)算時(shí),需要將計(jì)算開銷本來就較大的公鑰全同態(tài)加密作用在每一個(gè)輸入數(shù)據(jù)上來實(shí)現(xiàn)隱私保護(hù),無法滿足大數(shù)據(jù)環(huán)境中資源受限的移動(dòng)終端設(shè)備在性能上的客觀需求;而我們團(tuán)隊(duì)提出的不依賴于公鑰全同態(tài)加密的密文計(jì)算新方法,僅需離線狀態(tài)下一次任意單向陷門置換運(yùn)算,在線狀態(tài)時(shí)僅需要簡單的加法、乘法運(yùn)算即能達(dá)到對n個(gè)數(shù)據(jù)的隱私保護(hù).其主要實(shí)現(xiàn)思路如圖2所示.

    Fig. 2 Ciphertext computation without public key fully homomorphic encryption.圖2 不依賴于公鑰全同態(tài)加密的密文計(jì)算

    1) 離線階段,用任意單向陷門置換或公鑰加密函數(shù)加密隨機(jī)數(shù),用作對稱密鑰分發(fā);

    2) 在線階段,用生成的對稱密鑰利用簡單的加法或乘法運(yùn)算對數(shù)據(jù)本身通過對稱的全同態(tài)映射FHM進(jìn)行加密;

    3) 存儲與計(jì)算資源充足的云服務(wù)器在密文域上計(jì)算函數(shù);

    4) 授權(quán)用戶可先用公鑰加密算法對應(yīng)的私鑰求解單向陷門置換的逆得到對稱密鑰,然后用對稱密鑰解密密文計(jì)算結(jié)果并驗(yàn)證其正確性.

    同時(shí),我們團(tuán)隊(duì)還利用上述不依賴于公鑰全同態(tài)加密的隱私保護(hù)密文計(jì)算新方法提出了不依賴于公鑰全同態(tài)加密的可驗(yàn)證外包計(jì)算技術(shù)[60],使得計(jì)算資源受限的移動(dòng)設(shè)備將以x1,x2,…,xn為輸入的函數(shù)F外包給計(jì)算資源充足的云服務(wù)器完成.現(xiàn)有工作主要依賴于重客戶端的Yao的亂碼電路和全同態(tài)加密技術(shù).我們基于任意單向陷門置換提出了一個(gè)高效的可驗(yàn)證外包計(jì)算方案EVOC[60].解決了Gennaro等人提出的“如何設(shè)計(jì)一個(gè)不依賴于全同態(tài)加密的高效可驗(yàn)證外包計(jì)算”這一挑戰(zhàn)性公開問題.最后,形式化安全性證明和仿真實(shí)驗(yàn)表明了所構(gòu)造方案EVOC能滿足可驗(yàn)證外包計(jì)算的安全與隱私保護(hù)需求,并與現(xiàn)有工作相比具有較低的計(jì)算與通信開銷.

    此外,我們團(tuán)隊(duì)還利用不依賴于公鑰全同態(tài)加密的隱私保護(hù)密文計(jì)算新方法高效地解決了能同時(shí)保護(hù)文本隱私與模板隱私的安全外包模式匹配問題[61];并在電子醫(yī)療云計(jì)算系統(tǒng)中,提出了高效的隱私保護(hù)醫(yī)療圖像特征提取與匹配協(xié)議,構(gòu)建了智慧診療系統(tǒng)[62].電子醫(yī)療系統(tǒng)越來越廣泛地通過醫(yī)療數(shù)據(jù)挖掘和醫(yī)療圖像特征提取等方式,應(yīng)用于人類健康管理、病情建模、早期干預(yù)和基于證據(jù)的醫(yī)療診斷.由于可穿戴設(shè)備資源受限,要求將頻繁采集的個(gè)人健康信息(personal health information, PHI)外包存儲或外包計(jì)算到云服務(wù)器端,卻隨之帶來一系列安全與隱私保護(hù)問題.現(xiàn)有工作多集中于靜態(tài)密文醫(yī)療數(shù)據(jù)的訪問控制與分析,未對動(dòng)態(tài)密文健康狀態(tài)波動(dòng)信息與密文醫(yī)療圖像作出相關(guān)研究.我們在基于云的電子醫(yī)療系統(tǒng)中,提出了一個(gè)高效的隱私保護(hù)動(dòng)態(tài)醫(yī)療文本挖掘與圖像特征提取方案PPDM:病兆函數(shù)相關(guān)性匹配方案PPDM1以及能同時(shí)保護(hù)病人病歷圖像隱私與醫(yī)生病兆模板隱私的醫(yī)療圖像特征提取與匹配方案PPDM2,為實(shí)現(xiàn)隱私保護(hù)的智能診療專家系統(tǒng)提供了有利保障.最后,形式化安全性證明和仿真實(shí)驗(yàn)表明,與現(xiàn)有方案相比,所構(gòu)造方案PPDM具有更高的安全性(輸入隱私的無條件安全和輸出隱私的CCA2安全)和在計(jì)算、通信開銷方面的優(yōu)勢.

    1.3 存在問題與未來研究方向

    本節(jié)主要回顧了在密文計(jì)算研究領(lǐng)域的國內(nèi)外研究現(xiàn)狀,指明了基于公鑰全同態(tài)加密算法實(shí)現(xiàn)的密文計(jì)算協(xié)議的缺陷與不足;并在此基礎(chǔ)上重點(diǎn)介紹了不依賴于公鑰全同態(tài)加密、僅需一次離線任意單向陷門置換實(shí)現(xiàn)的密文計(jì)算新方法.然而,現(xiàn)有工作多在隨機(jī)預(yù)言機(jī)模型下構(gòu)造,且對外包密文計(jì)算結(jié)果的可驗(yàn)證性尚未作出深入研究.由于在惡意模型下,云服務(wù)器可通過任意行為來破壞協(xié)議的執(zhí)行,即有動(dòng)機(jī)通過返回任意計(jì)算結(jié)果對資源受限的移動(dòng)用戶進(jìn)行欺詐.設(shè)計(jì)標(biāo)準(zhǔn)模型下或通用組合安全模型下的高效可驗(yàn)證密文計(jì)算協(xié)議是進(jìn)一步的研究方向.

    2 密文訪問控制

    2.1 “信道安全”屬性基加密

    密文訪問控制可以但不能完全基于傳統(tǒng)的屬性基加密實(shí)現(xiàn)[50],傳統(tǒng)的屬性基加密方案僅考慮信道安全,即選擇明文安全(chosen plaintext attack, CPA)或適應(yīng)性選擇密文安全(adaptive chosen ciphertext attack, CCA2).Sahai和Waters[63]在2005年提出模糊身份加密方案的時(shí)候,只實(shí)現(xiàn)了最簡單的訪問表達(dá)能力——僅要求身份的交集達(dá)到給定的閾值,即將身份的匹配關(guān)系由原來的“完全匹配”變?yōu)椤跋嗨破ヅ洹?,允許存在一些小的誤差.Cheung和Newport[64]在標(biāo)準(zhǔn)模型和標(biāo)準(zhǔn)假設(shè)(BDBH假設(shè))下給出了一個(gè)可證明安全的方案,但是訪問結(jié)構(gòu)只能支持與門.文獻(xiàn)[64]以訪問策略的表達(dá)能力(只支持一個(gè)AND關(guān)系)為代價(jià)、文獻(xiàn)[65]以部分表達(dá)能力(有界的訪問策略)和部分性能(較大的密文長度)為代價(jià)來設(shè)計(jì)可證明安全的CP-ABE.Emura等人[66]給出了一個(gè)常量密文的密文策略屬性基加密系統(tǒng),但該系統(tǒng)的訪問策略只能支持單一的AND關(guān)系.Herranz等人[67]則在訪問策略的表達(dá)能力方面前進(jìn)了一步,給出了能夠支持門限策略的常量密文策略屬性基加密系統(tǒng).Lewko等人[68]和Okamoto等人[69]分別給出了屬性個(gè)數(shù)完全不受限制的屬性基加密方案,但這2個(gè)方案的效率不高且證明相對復(fù)雜.在2013年,Rouselakis和Waters[70]給出了支持大屬性集合的ABE方案,并利用“編程和消去”(program and cancel)證明技術(shù)和“q類”(q-type)困難問題假設(shè)證明其方案為選擇性安全.Green等人[71]結(jié)合云計(jì)算模型,允許用戶提供給云服務(wù)器一個(gè)轉(zhuǎn)換密鑰,允許云服務(wù)器轉(zhuǎn)換成滿足用戶屬性的ElGamal型密文;而云服務(wù)器在此過程中并不能讀取用戶的明文.2012年,Lewko等人[72]首次在適應(yīng)性模型下給出了支持屬性在訪問結(jié)構(gòu)中重復(fù)出現(xiàn)任意多次的屬性基加密方案.2013年,Hohenberger和Waters[73]通過雙線性群上的數(shù)學(xué)性質(zhì),將一些經(jīng)典的屬性基加密方案中的解密所需雙線性運(yùn)算次數(shù)都減小為常數(shù).考慮到屬性基加密在資源受限移動(dòng)設(shè)備上的應(yīng)用,Hohenberger等人[74]在2014年提出了高效的在線離線屬性基加密方案.Boneh等人[75]在2014年給出了基于格和全密鑰同態(tài)加密(fully key-homomorphic encryption)的具有短密鑰的(密鑰策略)屬性基加密系統(tǒng).Yamada等人[76]在2014年給出了支持任意個(gè)屬性集合和訪問結(jié)構(gòu)的緊湊參數(shù)(compact parameters)的非單調(diào)的CP-ABE.短密文屬性基密碼的構(gòu)造,往往會導(dǎo)致弱的安全性——選擇安全性或者需要參數(shù)化的假設(shè).

    Kowalczyk和Lewko[77]結(jié)合在雙系統(tǒng)模型下在DLIN假設(shè)下給出了完全安全的短公開參數(shù)的KP-ABE.Chen等人[78]基于改進(jìn)的雙系統(tǒng)模型給出了更為高效的素?cái)?shù)階的屬性基加密方案,方案的運(yùn)行效率較現(xiàn)方案有25%~50%不同程度的提升.Gorbunov和Vinayagamurthy[79]基于標(biāo)準(zhǔn)的LWE問題給出了支持branching programs的短密文ABE.Attrapadung等人[80]研究了ABE與其他功能加密之間的相互轉(zhuǎn)化關(guān)系,并給出了首個(gè)非單調(diào)的支持大屬性集合的常數(shù)密文CP-ABE、首個(gè)密鑰長度為常數(shù)的KP-ABE、首個(gè)支持arithmetic span programs的常數(shù)密文ABE.Brakerski等人[81]基于LWE難題給出了首個(gè)支持大屬性集合的KP-ABE.在屬性基加密完全安全性所依賴的雙系統(tǒng)技術(shù)的素?cái)?shù)階實(shí)現(xiàn)方面,我們團(tuán)隊(duì)[82]采用雙系統(tǒng)群模擬法(dual system group method)給出了一個(gè)嵌套雙系統(tǒng)證明技術(shù)的更加高效靈活的素?cái)?shù)階實(shí)現(xiàn).該項(xiàng)工作的最終效果是一個(gè)更加高效且具備靈活參數(shù)調(diào)節(jié)機(jī)制的非受限層次身份基加密(UHIBE).最近,我們團(tuán)隊(duì)[83]與Attrapadung等人[84]獨(dú)立地給出了第1個(gè)采用素?cái)?shù)階雙線性群實(shí)現(xiàn)的在多挑戰(zhàn)模型下緊規(guī)約安全的身份基加密系統(tǒng),該項(xiàng)工作已經(jīng)發(fā)表在公鑰密碼學(xué)頂級會議PKC 2016上.這2項(xiàng)工作均是雙系統(tǒng)群方法(向量空間模擬技術(shù)之一)在復(fù)雜情形下的擴(kuò)展和應(yīng)用.

    2.2 “信道安全+”屬性基加密

    自香農(nóng)在1948年提出經(jīng)典信道通信模型以來,歷經(jīng)幾十年的發(fā)展歷程,直到Diffie-Hellman密鑰交換的出現(xiàn),以至當(dāng)前如火如荼的建立在選擇明文安全或適應(yīng)性選擇密文安全模型基礎(chǔ)上的屬性基加密,國內(nèi)外學(xué)者一直沿襲著信道安全模型的腳步開展了一系列重要研究并取得了里程碑式的結(jié)果[65-122].然而,基于信道安全模型、僅考慮傳輸過程中安全問題的屬性基加密是否能夠真正解決密文數(shù)據(jù)的訪問控制問題呢?答案是否定的[50].讓我們通過加密電視機(jī)頂盒的例子來闡明我們的觀點(diǎn).首先,加密電視的授權(quán)用戶可能會出賣或出租自己的解密密鑰給其他人,而不影響自己的解密,通過相互間的密鑰共享,使得該集體能解密并觀看更多的電視頻道,以達(dá)到“雙贏”乃至“多贏”的結(jié)果.為了解決此類“慷集體之慨,謀私人之利”的安全問題,有效抵抗密鑰共享攻擊,必須從應(yīng)用需求出發(fā)考慮可追蹤的安全模型,對密鑰泄露源進(jìn)行有效追蹤.其次,授權(quán)用戶還可能會出賣或出租自己的解密密鑰用來復(fù)制機(jī)頂盒設(shè)備,因此,如何消除市面上大量復(fù)制的該設(shè)備就必須考慮可撤銷的安全模型.在傳統(tǒng)信道安全模型的基礎(chǔ)上,融合可追蹤、可撤銷的安全模型,從而邁入“信道安全+”的時(shí)代,成為了當(dāng)今信息安全發(fā)展的一大趨勢.

    可追蹤、可撤銷屬性基加密主要思想如圖3所示.白盒可追蹤是指私鑰泄露方直接出售解密密鑰,而黑盒可追蹤是指解密密鑰和解密算法被隱藏在黑盒中.可追蹤、可撤銷屬性基加密不僅要求對私鑰泄漏源,即圖3白盒可追蹤屬性基加密的用戶SC和黑盒可追蹤屬性基加密的用戶SA實(shí)現(xiàn)有效追溯,還要求對私鑰泄漏用戶SC,SA以及非法獲得密文訪問控制權(quán)限的非授權(quán)用戶的訪問控制能力進(jìn)行及時(shí)撤銷.

    Fig. 3 Traceable and revocable attribute-based encryption.圖3 可追蹤可撤銷屬性基加密

    在可追蹤方面,2008年,Jason等人[85]提出了第1個(gè)密鑰可追蹤選擇性安全的系統(tǒng),但他們的系統(tǒng)是基于一個(gè)可信第三方機(jī)構(gòu)的,解密者每次解密都要與這個(gè)第三方機(jī)構(gòu)進(jìn)行交互,這個(gè)第三方機(jī)構(gòu)會成為系統(tǒng)的性能瓶頸.2009年,Yu等人[86]給出了一個(gè)可追蹤的密鑰策略屬性基加密方案,該方案在密鑰關(guān)聯(lián)的訪問策略中嵌入身份信息的每一位信息,每一位信息作為一個(gè)屬性嵌入在訪問策略中.2011年,Katz和Schroder[87]提出了謂詞加密中的可追蹤性概念,并給出了可追蹤的內(nèi)積謂詞加密系統(tǒng),其所付出的代價(jià)與系統(tǒng)中的用戶數(shù)量呈線性關(guān)系.2013年,我們團(tuán)隊(duì)[88]給出了第1個(gè)同時(shí)支持高表達(dá)力和白盒可追蹤的密文策略屬性基加密系統(tǒng),實(shí)現(xiàn)了對泄露密鑰的惡意用戶的白盒可追蹤.該方案達(dá)到了標(biāo)準(zhǔn)模型下的適應(yīng)性安全,允許任意單調(diào)訪問結(jié)構(gòu)作為訪問策略,其密文大小的密文的訪問策略大小成線性關(guān)系.但該方案需要維護(hù)一個(gè)記錄用戶的列表來實(shí)現(xiàn)白盒可追蹤,當(dāng)用戶數(shù)量逐漸變大后對用戶列表的維護(hù),會成為該方案實(shí)際應(yīng)用當(dāng)中的一個(gè)瓶頸.同年,我們團(tuán)隊(duì)[90]又提出了第1個(gè)同時(shí)支持高表達(dá)力和抗全合謀黑盒可追蹤性的密文策略屬性基加密系統(tǒng).作為一個(gè)具有抗全合謀的黑盒可追蹤的屬性基加密系統(tǒng)來說,所提方案的密文大小達(dá)到了目前所知的最好水平(與系統(tǒng)的用戶總數(shù)成亞線性關(guān)系).隨后,我們團(tuán)隊(duì)[91-92]提出了第1個(gè)切實(shí)可行的同時(shí)支持白盒可追蹤和大屬性空間的構(gòu)造(公開參數(shù)大小與屬性空間大小無關(guān))的密文策略屬性基加密系統(tǒng),該方案無需維護(hù)一個(gè)記錄用戶的列表,而僅需在系統(tǒng)初始化時(shí)記錄一小部分預(yù)先設(shè)定的參數(shù)即可,從而使得屬性基加密系統(tǒng)從理論向?qū)嶋H應(yīng)用又向前邁進(jìn)了一步.最近,我們團(tuán)隊(duì)[89,93]還給出了支持高表達(dá)力、白盒可追蹤、可追責(zé)和公開審計(jì)的密文策略屬性基加密與更短密文、抗全合謀、抗適應(yīng)性類密鑰和固定策略解密黑盒的高效黑盒可追蹤密文策略屬性基加密.

    在可撤銷方面,文獻(xiàn)[94]給出了一個(gè)解決方法,是通過給每個(gè)用戶頒發(fā)一個(gè)額外的終止日期的屬性來限制密鑰的使用時(shí)間.之后,也有一些工作考慮了屬性基加密系統(tǒng)中的密鑰撤銷問題,但其所采用的更新方式都不能滿足實(shí)際應(yīng)用需求.在更新(或者撤銷)密鑰時(shí),密鑰更新機(jī)構(gòu)的工作量與系統(tǒng)中用戶數(shù)量成線性相關(guān)關(guān)系,而且每個(gè)用戶還需與密鑰更新機(jī)構(gòu)之間保持一個(gè)安全信道.另一方面,雖然目前已經(jīng)有一些結(jié)合實(shí)際應(yīng)用(如云計(jì)算、無線傳感網(wǎng)等)的屬性基加密系統(tǒng)相關(guān)的撤銷方案被提出來,但這些方案中都是把用戶作為最小單位進(jìn)行撤銷的,還是延續(xù)了身份基加密的撤銷機(jī)制,沒有充分體現(xiàn)出屬性基加密的靈活性,即每次撤銷一個(gè)用戶,而不是在撤銷一個(gè)用戶的某些屬性的同時(shí)允許用戶的其他的有效屬性仍然可以用來解密.事實(shí)上,我們團(tuán)隊(duì)[95]在2009年就提出了第1個(gè)多用單向的屬性基代理重加密方案,基于授權(quán)有效地實(shí)現(xiàn)了由一個(gè)訪問控制結(jié)構(gòu)到另一任意訪問控制結(jié)構(gòu)的完全密鑰撤銷.之后,我們團(tuán)隊(duì)[96]提出了(無需授權(quán)的)可撤銷屬性基加密方案,引起Sahai等人[97]的興趣,他們在2012年的美密會上提出了另一個(gè)可撤銷屬性基加密方案.該方案同樣采用二叉樹思想,將每個(gè)用戶設(shè)置為與二叉樹的葉節(jié)點(diǎn)相關(guān),使得密鑰更新數(shù)量與用戶數(shù)量呈對數(shù)關(guān)系,同時(shí)結(jié)合了“密文代理”的性質(zhì),以達(dá)到高效的密鑰撤銷.此外,我們團(tuán)隊(duì)[123]提出了第1個(gè)基于屬性的代理重加密方案;我們團(tuán)隊(duì)[124]在ESORICS 2011首次提出無中央機(jī)構(gòu)的門限多機(jī)構(gòu)的屬性加密方案;我們團(tuán)隊(duì)[125]設(shè)計(jì)了可同時(shí)滿足白盒可追蹤、可撤銷性質(zhì)的多機(jī)構(gòu)屬性基加密方案,并利用該構(gòu)造在電子醫(yī)療云計(jì)算系統(tǒng)中實(shí)現(xiàn)了多級隱私保護(hù).

    從當(dāng)前國內(nèi)外的研究現(xiàn)狀來看,雖然當(dāng)前屬性基加密在表達(dá)能力、通信效率、計(jì)算效率以及“信道安全+(可追蹤可撤銷)”等方面受到了學(xué)術(shù)界廣泛的研究,并越來越靠近實(shí)際應(yīng)用,但距離面向大數(shù)據(jù)系統(tǒng)的實(shí)際應(yīng)用還有一定的距離.

    2.3 存在問題與未來研究方向

    本節(jié)主要回顧了基于信道安全屬性基加密實(shí)現(xiàn)密文訪問控制的國內(nèi)外最新研究進(jìn)展,并指出了僅滿足信道安全(選擇明文攻擊、適應(yīng)性選擇密文攻擊)并不能滿足從應(yīng)用出發(fā)的密文訪問控制的安全性需求.并在此基礎(chǔ)上重點(diǎn)介紹了“信道安全+”新安全模型與同時(shí)滿足可追蹤、可撤銷、多機(jī)構(gòu)性質(zhì)的屬性基加密方案的構(gòu)造與設(shè)計(jì).為了適應(yīng)大數(shù)據(jù)背景下計(jì)算、通信能力受限的移動(dòng)用戶的性能需求,尋求更短密文、短密鑰、短公開參數(shù)的,且具備豐富表達(dá)能力的,基于簡單標(biāo)準(zhǔn)難題假設(shè)的可追蹤、可撤銷、多機(jī)構(gòu)屬性基加密方案是一個(gè)值得進(jìn)一步研究的方向.

    3 密文數(shù)據(jù)聚合

    3.1 基于同態(tài)加密的密文數(shù)據(jù)聚合

    在密文數(shù)據(jù)聚合方面,國內(nèi)外最新的研究工作多基于公鑰加法同態(tài)加密(如Paillier加密算法)實(shí)現(xiàn),其主要思想如圖4所示:

    Fig. 4 Ciphertext data aggregation based on homomorphic encryption.圖4 基于同態(tài)加密的密文數(shù)據(jù)聚合

    首先,利用公鑰加法同態(tài)加密對每一個(gè)個(gè)體數(shù)據(jù)加密以實(shí)現(xiàn)個(gè)體數(shù)據(jù)的隱私保護(hù);同時(shí),云服務(wù)器可利用公鑰同態(tài)加密算法的加法同態(tài)性在密文域上進(jìn)行數(shù)據(jù)聚合及各種豐富類型的統(tǒng)計(jì)與分析;最后,擁有公鑰同態(tài)加密算法對應(yīng)私鑰的授權(quán)用戶可解密聚合運(yùn)算的結(jié)果.在運(yùn)用上述密文聚合協(xié)議實(shí)現(xiàn)隱私保護(hù)方面有一系列研究進(jìn)展[107-115].2012年Zhang等人[107]提出了一套細(xì)粒度的隱私保護(hù)配對協(xié)議,使得2個(gè)用戶在各自文檔描述不被泄露的前提下,與其具有相似文檔描述的用戶實(shí)現(xiàn)成功匹配.2013年Liang等人[108]在移動(dòng)社交網(wǎng)絡(luò)中研究隱私保護(hù)的用戶匹配,并提出了一系列的用戶文檔描述匹配協(xié)議.另一方面,隱私保護(hù)的群分級也是一個(gè)有意義的研究問題.2012年Li等人[109]提出了一個(gè)隱私保護(hù)的多方排序協(xié)議,保證只要在最終排序結(jié)果隱藏的情況下,敵手無法將用戶的身份與其對應(yīng)的文檔描述進(jìn)行有效聯(lián)系.2013年Zhang等人[110]提出了一個(gè)可驗(yàn)證的隱私保護(hù)分類分級協(xié)議,且在同年Li等人[111]提出了一個(gè)隱私保護(hù)的位置查詢協(xié)議.然而,上述協(xié)議均依賴于公鑰同態(tài)加密技術(shù)來實(shí)現(xiàn)隱私保護(hù),計(jì)算開銷巨大.

    國內(nèi)外大量的研究工作致力于智能電網(wǎng)中隱私保護(hù)的數(shù)據(jù)聚合與動(dòng)態(tài)計(jì)費(fèi)問題.2012年Lu等人[112]在智能電網(wǎng)通信中提出了一個(gè)隱私保護(hù)的數(shù)據(jù)聚合方案EPPA.該方案利用超遞增向量和Paillier同態(tài)加密技術(shù)對多維數(shù)據(jù)進(jìn)行密文聚合.但是,為驗(yàn)證n個(gè)加密用電量,即使在采用批量驗(yàn)證技術(shù)的前提下,仍需要進(jìn)行n+1次配對運(yùn)算和n-1次模乘運(yùn)算.因此,該方案的計(jì)算復(fù)雜度隨用戶數(shù)量與用電量采集頻率的增加迅速遞增,不能滿足智能電網(wǎng)中設(shè)計(jì)輕量的隱私保護(hù)數(shù)據(jù)聚合協(xié)議的基本要求.同年,Erkin等人[113]利用Paillier同態(tài)加密技術(shù)提出了一個(gè)基于時(shí)間和空間特性的、隱私保護(hù)用電數(shù)據(jù)聚合方案.2013年Liang等人[114]提出了一個(gè)智能電網(wǎng)中基于實(shí)時(shí)用電量的、隱私保護(hù)的動(dòng)態(tài)計(jì)費(fèi)方案.該方案在利用全同態(tài)加密技術(shù)保護(hù)用戶實(shí)時(shí)用電量隱私的前提下,以用戶個(gè)人用電量與用戶所在地區(qū)用電量為標(biāo)準(zhǔn)來實(shí)現(xiàn)動(dòng)態(tài)峰谷計(jì)費(fèi).2014年Won等人[115]在智能電網(wǎng)中提出了一個(gè)能夠有效保護(hù)差分隱私,高效容侵的智能傳感數(shù)據(jù)聚合協(xié)議.然而,上述國內(nèi)外現(xiàn)有工作均利用公鑰同態(tài)加密技術(shù)作用于每一個(gè)實(shí)時(shí)用電數(shù)據(jù),以實(shí)現(xiàn)隱私保護(hù)的數(shù)據(jù)聚合,既不符合混合加密體制的基本原則,且計(jì)算開銷大,不適于存儲、計(jì)算及通信資源受限的智能電表.

    3.2 不基于同態(tài)加密的密文數(shù)據(jù)聚合

    如何在面向大數(shù)據(jù)系統(tǒng)的資源非對稱分布的環(huán)境下設(shè)計(jì)安全高效且隱私保護(hù)的外包數(shù)據(jù)聚合與分析協(xié)議是近年來國內(nèi)外學(xué)者研究的焦點(diǎn).最近,我們團(tuán)隊(duì)[59]在國際上首次考慮避開全同態(tài)公鑰加密和零知識證明技術(shù),利用任意單向陷門置換提出高效的基于單用戶時(shí)間序列隱私保護(hù)數(shù)據(jù)聚合方案,僅需離線執(zhí)行一次任意單向陷門置換及其求逆運(yùn)算便能實(shí)現(xiàn)對多個(gè)數(shù)據(jù)的隱私保護(hù)聚合[2-3,50].其主要思想如圖5所示:

    Fig. 5 Ciphertext data aggregation without homomorphic encryption.圖5 不基于同態(tài)加密的密文數(shù)據(jù)聚合

    首先,在離線狀態(tài)下利用一次任意單向陷門置換f加密隨機(jī)數(shù)r,用于對稱密鑰分發(fā),在線狀態(tài)利用對稱密鑰r通過僅包含加法和乘法等簡單運(yùn)算的對稱加法同態(tài)映射AHM對個(gè)體數(shù)據(jù)xi(i=1,2,…,n)進(jìn)行加密.然后,云服務(wù)器可利用加法同態(tài)性在密文域上進(jìn)行數(shù)據(jù)聚合及各種豐富類型的統(tǒng)計(jì)與分析.最后,擁有單向陷門置換f對應(yīng)私鑰的授權(quán)用戶可先由CA解密出對稱密鑰r,繼而進(jìn)一步解密明文域上聚合運(yùn)算的結(jié)果.與基于同態(tài)加密的密文數(shù)據(jù)聚合相比,不基于同態(tài)加密的密文數(shù)據(jù)聚合不僅無需將公鑰加法同態(tài)加密作用于每一個(gè)個(gè)體數(shù)據(jù),使得資源受限的移動(dòng)用戶端的效率得到了很大的提高,且符合混合加密的基本原則.

    當(dāng)前國內(nèi)外學(xué)者的主要工作集中在基于云的無線體域網(wǎng)[98-111]、智能電網(wǎng)[112-116]和無線車載網(wǎng)[117-122]的密文數(shù)據(jù)聚合方面,主要出發(fā)點(diǎn)是保護(hù)用戶的隱私數(shù)據(jù).無線體域網(wǎng)中的密鑰預(yù)分配可以視作隱私保護(hù)的數(shù)據(jù)聚合的準(zhǔn)備階段,多個(gè)不同用戶之間可先協(xié)商共同的會話密鑰,為實(shí)現(xiàn)多用戶時(shí)間、空間多維數(shù)據(jù)隱私保護(hù)聚合打下基礎(chǔ).Cherukuri等人[98]首次在無線體域網(wǎng)中提出基于生物特征的密鑰協(xié)商協(xié)議.2個(gè)部署于同一人體不同部位的傳感器節(jié)點(diǎn)對同一生命體征采集到的數(shù)據(jù)在一定范圍內(nèi)存在誤差.利用Reed-Solomon糾錯(cuò)編碼技術(shù)構(gòu)造共享密鑰機(jī)制.隨后,Bao等人[99]利用脈搏間隙(inter-pulse-interval, IPI),基于部署于同一病人不同位置的傳感器對同一生命體征采集數(shù)據(jù)的漢明距離遠(yuǎn)小于部署于不同病人身體上的傳感器對該生命體征采集數(shù)據(jù)的漢明距離這一觀察,構(gòu)造無線體域網(wǎng)中的會話密鑰協(xié)商協(xié)議.Fuzzy Vault技術(shù)[100]被廣泛采用,設(shè)計(jì)無線體域網(wǎng)中的密鑰協(xié)商協(xié)議.由某一人體傳感器節(jié)點(diǎn)引入盲化點(diǎn)集合,來混淆從病人人體采集的真實(shí)生命體征數(shù)據(jù),從而構(gòu)造Vault.另一傳感器節(jié)點(diǎn)能成功與其建立對密鑰,當(dāng)且僅當(dāng)該Vault與其自身對同一生命體征采集到的數(shù)據(jù)集的交集的大小滿足系統(tǒng)預(yù)設(shè)的門限值.然而,Venkatasubramanian等人[101]在指出IPI信號由于其在不同人體間的低差分性不適宜用作無線體域網(wǎng)對密鑰建立的同時(shí),提出了一個(gè)基于生理信號PPG和ECG的認(rèn)證密鑰協(xié)商協(xié)議.2013年Hu等人[102]基于某些特定的生物特征(如ECG信號)是有序排列的且只有采集該信號的傳感器才能正確識別該序列這一事實(shí),提出了無線體域網(wǎng)中有序生物特征的密鑰協(xié)商協(xié)議.上述2個(gè)方案均利用Fuzzy Vault技術(shù)實(shí)現(xiàn).

    此外,國內(nèi)外現(xiàn)有工作僅考慮病人身處家庭環(huán)境等相對安全的靜態(tài)場景,然而在現(xiàn)實(shí)中,部署無線體域網(wǎng)穿戴設(shè)備的病人在進(jìn)行心電圖(ECG)和腦電圖(EEG)檢查時(shí),可以像普通人群一樣在公開環(huán)境移動(dòng).因此,人體傳感器更易遭受包括節(jié)點(diǎn)俘獲攻擊在內(nèi)的各種攻擊,這種新的安全性模型對現(xiàn)有工作提出了極大的挑戰(zhàn).患有同種疾病且隸屬于同一社交群體的移動(dòng)病人可以相互交流病情和診療經(jīng)驗(yàn)[103].Wang等人[104]提出了一個(gè)移動(dòng)健康網(wǎng)絡(luò)中的體域網(wǎng)安全模型.Ren等人[105]提出了一系列在移動(dòng)醫(yī)療社交網(wǎng)絡(luò)中安全高效的監(jiān)控病人病情的技術(shù),但并沒有給出具體的方案構(gòu)造.此外,基于Shamir秘密共享的主動(dòng)密鑰分發(fā)技術(shù),由于在密鑰預(yù)分配階段需要為每一個(gè)傳感器節(jié)點(diǎn)分發(fā)一個(gè)t次多項(xiàng)式,在對密鑰建立階段需要進(jìn)行多項(xiàng)式插值操作,巨大的計(jì)算量使其不能直接應(yīng)用于無線體域網(wǎng);且未考慮保護(hù)病人身份隱私與位置隱私保護(hù)問題.最近,我們團(tuán)隊(duì)[106]在基于云的移動(dòng)電子醫(yī)療體域網(wǎng)中設(shè)計(jì)輕量級外包密鑰更新算法,提出了能抵抗時(shí)間和空間2類移動(dòng)敵手攻擊的,同時(shí)保護(hù)用戶身份隱私、位置隱私及人體傳感器部署隱私的密鑰管理方案.

    為了解決該問題,2014年我們團(tuán)隊(duì)[116]在智能電網(wǎng)中,提出了一個(gè)基于ElGamal加密體制的、高效的隱私保護(hù)數(shù)據(jù)聚合方案.該方案只需要額外的產(chǎn)生2個(gè)密文,就能實(shí)現(xiàn)n個(gè)時(shí)間周期內(nèi)隱私保護(hù)的數(shù)據(jù)聚合功能.因此,其計(jì)算開銷與時(shí)間周期的長度無關(guān).2015年,我們提出了不依賴于公鑰同態(tài)加密、利用一次任意單項(xiàng)陷門置換實(shí)現(xiàn)的隱私保護(hù)數(shù)據(jù)聚合一般性構(gòu)造[59].在基于云的車載容斥網(wǎng)絡(luò)中,利用該一般性新構(gòu)造,我們提出了安全外包數(shù)據(jù)包傳遞證據(jù)生成算法,設(shè)計(jì)了能抵抗夾層合謀攻擊這一公開問題的安全數(shù)據(jù)包傳輸協(xié)議[122].

    3.3 存在問題與未來研究方向

    本節(jié)主要回顧了基于同態(tài)加密算法實(shí)現(xiàn)的隱私保護(hù)密文數(shù)據(jù)聚合的國內(nèi)外最新研究進(jìn)展,并指出現(xiàn)有的通過將公鑰同態(tài)加密作用于每一個(gè)數(shù)據(jù)來實(shí)現(xiàn)隱私保護(hù)的方法計(jì)算開銷大,不能滿足大數(shù)據(jù)環(huán)境中資源受限的移動(dòng)設(shè)備的客觀需要.并在此基礎(chǔ)上重點(diǎn)介紹了在不得不使用公鑰加密實(shí)現(xiàn)隱私保護(hù)的前提下,如何通過盡量減少公鑰加密的使用次數(shù),來達(dá)到同時(shí)對n個(gè)數(shù)據(jù)實(shí)現(xiàn)隱私保護(hù)數(shù)據(jù)聚合的新技術(shù).然后,現(xiàn)有工作多集中于單用戶時(shí)間序列密文數(shù)據(jù)聚合,如何實(shí)現(xiàn)高效的多用戶隱私保護(hù)密文數(shù)據(jù)聚合,以及各類密文域上的數(shù)據(jù)統(tǒng)計(jì)與分析是一項(xiàng)極富意義的研究課題.

    4 結(jié)束語

    本文主要圍繞大數(shù)據(jù)的安全與隱私保護(hù),指出解決大數(shù)據(jù)安全與隱私保護(hù)最徹底的方法是通過加密來實(shí)現(xiàn).并進(jìn)一步從密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合3方面對如何在密文域上實(shí)現(xiàn)與明文域上相同的大數(shù)據(jù)技術(shù)等國內(nèi)外研究進(jìn)展進(jìn)行綜述,并指出其存在問題與不足.尤其重點(diǎn)對我們團(tuán)隊(duì)提出的密文計(jì)算中不依賴公鑰(全)同態(tài)加密、且僅需一次離線任意單向陷門置換實(shí)現(xiàn)的高效隱私保護(hù)外包計(jì)算、密文訪問控制中支持大屬性集合的短密文高效可追蹤密文策略屬性基加密方案與密文數(shù)據(jù)聚合中不依賴于加法同態(tài)加密的、且能同時(shí)保護(hù)個(gè)體數(shù)據(jù)隱私與聚合結(jié)果隱私的高效隱私保護(hù)外包聚合方案,給出了其主要研究思路和研究方法.最后,還針對密文計(jì)算、密文訪問控制和密文數(shù)據(jù)聚合3方面,指出了當(dāng)前研究存在的問題和未來的研究方向,以讓讀者理解各種方法的優(yōu)劣和適用場景,為進(jìn)一步從事面向大數(shù)據(jù)的共享安全理論研究提供了新思路.

    [1]Cao Zhenfu. New Directions of Modern Cryptography[M] //Boca Raton, FL: CRC Press Inc, 2012

    [2]Cao Zhenfu. New development of cryptography[J]. Journal of Sichuan University: Engineering Science Edition, 2015, 47(1): 1-12 (in Chinese)(曹珍富. 密碼學(xué)的新發(fā)展[J]. 四川大學(xué)學(xué)報(bào): 工程科學(xué)版, 2015, 47(1): 1-12)

    [3]Dong Xiaolei. Advances of privacy preservation in Internet of things[J]. Journal of Computer Research and Development, 2015, 52(10): 2341-2352 (in Chinese)(董曉蕾. 物聯(lián)網(wǎng)隱私保護(hù)研究進(jìn)展[J]. 計(jì)算機(jī)研究與發(fā)展, 2015, 52(10): 2341-2352)

    [4]Cao Zhenfu. New trends of information security—How to change people’s life style?[J]. SCIENCE CHINA Information Sciences, 2016, 59(5): 050106

    [5]Mayer-Sch?nberger V, Cukier K. Big data: A Revolution That Will Transform How We Live, Work, and Think[M]. Boston, MA: Houghton Mifflin Harcourt, 2013

    [6]Cukier K, Mayer-Schoenberger V. Rise of big data: How it’s changing the way we think about the world[J]. The Foreign Affairs, 2013, 92: 28

    [7]Feng Dengguo, Zhang Min, Li Hao. Big data security and privacy protection[J]. Journal of Computer, 2014, 37(01): 246-258 (in Chinese)(馮登國, 張敏, 李昊. 大數(shù)據(jù)安全與隱私保護(hù)[J]. 計(jì)算機(jī)學(xué)報(bào), 2014, 37(1): 246-258)

    [8]Lyubashevsky V, Peikert C, Regev O. On ideal lattices and learning with errors over rings[G] //LNCS 6110: Proc of Advances in Cryptology-CRYPTO’10. Berlin: Springer, 2010: 1-23

    [9]Halvei S, Gentry C, Vaikuntanathan V. A simple BGN-type cryptosystem from LWE[G] //LNCS 6110: Proc of EUROCRYPT’10. Berlin: Springer, 2010: 506-522

    [10]Brakerski Z, Vaikuntanathan V. Fully homomorphic encryption for ringlwe and security for key dependent messages[G] //LNCS 6841: Proc of Advances in Cryptology-CRYPTO’11. Berlin: Springer, 2011: 505-524

    [11]Brakerski Z. Fully homomorphic encryption without modulus switching from classical GapSVP[G] //LNCS 7417: Proc of Advances on Cryptology-CRYPTO’12. Berlin: Springer, 2012: 868-886

    [12]Brakerski Z, Gentry C, Vaikuntanathan V. Fully homomorphic encryption without bootstrapping[C] //Innovations in Theoretical Computer Science (ITCS). New York: ACM, 2012: 309-325

    [13]Gentry C, Halevi S, Smart N. P. Better bootstrapping in fully homomorphic encryption[G] //LNCS 72393: Proc of Public Key Cryptography-PKC’12. Berlin: Springer, 2012: 1-16

    [14]Gentry C, Sahai A, Waters B. Homomorphic encryption from learing with errors: comceptually-simpler, asymptotically-faster, attribute-based[G] //LNCS 8042: Proc of Advances in Cryptology—CRYPTO’13. Berlin: Springer, 2013: 75-92

    [15]Vercauteren F, Smart N P. Fully homomorphic SIMD operations[J]. Designs, Codes and Cryptography, 2014, 71(1): 57-81

    [16]Lauter K, Naehrig M, Vaikuntanathan V. Can homomorphic encryption be practical?[C] //Proc of ACM CCS 2011. New York: ACM, 2011: 1-12

    [17]Gennaro R, Gentry C, Parno B. Non-interactive verifiable computing: Outsourcing computation to untrusted workers[C] //Proc of CRYPTO 2010. Berlin: Springer, 2010, 465-482

    [18]Yao A. Protocols for secure computations[C] //Proc of the 23rd Annual Symp on Foundations of Computer Science. Piscataway, NJ: IEEE, 1982: 160-164

    [19]Chung K M, Kalai Y, Vadhan S. Improved delegation of computation using fully homomorphic encryption[C] //Proc of CRYPTO 2010. Berlin: Springer, 2010: 483-501

    [20]Applebaum B, Ishai Y, Kushilevitz E. From secrecy to soundness: Efficient verification via secure computation[C] //Proc of the 37th Int Colloquium in Automata, Languages and Programming. Berlin: Springer, 2010: 152-163

    [21]Benabbas S, Gennaro R, Vahlis Y. Verifiable delegation of computation over large datasets[C] //Proc of the 31st Annual Conf on Advances in Cryptology. Berlin: Springer, 2011: 111-131

    [22]Barbosa M, Farshim P. Delegatable homomorphic encryption with applications to secure outsourcing of computation[C] //Proc of CT-RSA 2012. Berlin: springer, 2012: 296-312

    [23]Fiore D, Gennaro R, Pastro V. Efficiently verifiable computation on encrypted data[C] //Proc of the 2014 ACM Conf on Computer and Communications Security. New York: ACM, 2014: 844-855

    [24]Parno B, Raykova M, Vaikuntanathan V. How to delegate and verify in public: verifiable computation from attribute based encryption[C] //Proc of Theory of Cryptography. Berlin: Springer, 2012: 422-439

    [25]Fiore D, Gennaro R. Publicly verifiable delegation of large polynomials and matrix computations, with applications[C] //Proc of the 2012 ACM Conf on Computer and Communications Security. New York: ACM, 2012: 501-512

    [26]Catalano D, Fiore D, Gennaro D, et al. Algebraic (trapdoor) one-way functions and their applications[C] //Proc of Theory of Cryptography. Berlin: Springer, 2013: 680-699

    [27]Papamanthou C, Shi E, Tamassia R. Signatures of correct computation[C] //Proc of Theory of Cryptography. Berlin: Springer, 2013: 222-242

    [28]Choi S G, Katz J, Kumaresan R, et al. Multi-client non-interactive verifiable computation[C] //Proc of Theory of Cryptography. Berlin: Springer, 2013: 499-518

    [29]Goldwasser S, Goyal V, Jain A, et al. Multi-input function encryption[C] //Proc of EUROCRYPT 2014. Berlin: Springer, 2014: 578-602

    [30]Gordon S D, Katz J, Liu F H, et al. Multi-client verifiable computation with stronger security guarantees[C] //Proc of Theory of Cryptography Conf. Berlin: Springer, 2015: 144-168

    [31]Rivest R, Shamir A, Adleman L. On data banks and privacy homomorphisms[J]. Foundations of Secure Computation, Georgia Institute of Technology, 1978, 21(2): 169-180

    [32]Rivest R, Shamir A, Adleman L. A methord for obtaining digital signatures and public key cryptosystems[J]. Communications of the ACM, 1978, 21(2): 120-126

    [33]ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms[J]. IEEE Trans on Information Theory, 1985, 31(4): 469-472

    [34]Goldwasser S, Micali S. Probabilistic encryption[J]. Journal of Computer and Systems Sciences, 1984, 28(2): 270-299

    [35]Benaloh J. Dense probabilistic encryption[C] //Proc of the Workshop on Selected Areas of Cryptography. Berlin: Springer, 1994: 120-128

    [36]Naccache D, Stern J. A new public key cryptosystem based on higher residues[C] //Proc of the 5th ACM Conf on Computer and Communications Security. New York: ACM, 1998: 59-66

    [37]Okamoto T, Uchiyama S. A new public-key cryptosystem as secure as factoring[G] //LNCS 1403: Proc of Advances in Cryptology—EUROCRYPT’98. Berlin: Springer, 1998: 308-318

    [38]Paillier P. Public-key cryptosystems based on composite degree residuosity classes[G] //LNCS 1592: Proc of Advances in Cryptology—EURCRYPT’99. Berlin: Springer, 1999: 223-238

    [39]Boneh D, Goh E J, Nissim K. Evaluation 2-dnf fomulas on ciphertexts[G] //LNCS 3378: Theory of Cryptoography. Berlin: Springer, 2005: 325-341

    [40]Gentry C. Fully homomorphic encryption using ideal lattices[C] //Proc of the 41st ACM Symp on Theory of Computing (STOC). New York: ACM, 2009: 169-178

    [41]Smart N P, Vercauteren F. Fully homomorphic encryption with relatively small key and ciphertext size[G] //LNCS 6056: Proc of PKC 2010. Berlin: Springer, 2010: 420-443

    [42]Stehle D, Steinfeld R. Faster fully homomorphic encryption[G] //LNCS 6477: Proc of Advances in Cryptology—ASIACRYPT’10. Berlin: Springer, 2010: 377-394

    [43]Gentry C, Halevi S. Implementing gentry’s fully-homomorphic encryption scheme[G] //LNCS 6632: Proc of Advances in Cryptology—EUROCRYPT’11. Berlin: Springer, 2011: 129-148

    [44]Dijk M, Gentry C, Halevi S, et al. Fully homomorphic encryption over the integers[G] //LNCS 6110: Proc of Advances in Cryptology—EURCRYPT’10. Berlin: Springer, 2010: 24-43

    [45]Damg?rd I, Polychroniadou A, Rao V. Adaptively secure multi-party computation from lwe (via equivocal fhe)[C] //Proc of IACR Int Workshop on Public Key Cryptography. Berlin: Springer, 2016: 208-233

    [46]Gordon S D, Katz J, Liu F H, et al. Multi-client verifiable computation with stronger security guarantees[C] //Proc of Theory of Cryptography Conf. Berlin: Springer, 2015: 144-168

    [47]Wang C, Ren K, Wang J. Secure optimization computation outsourcing in cloud computing: A case study of linear programming[J]. IEEE Trans on Computers, 2016, 65(1): 216-229

    [48]Chen X, Huang X, Li J, et al. New algorithms for secure outsourcing of large-scale systems of linear equations[J]. IEEE Trans on Information Forensics and Security, 2015, 10(1): 69-78

    [49]Alderman J, Janson C, Cid C, et al. Hybrid publicly verifiable computation[C] //Proc of Cryptographers’ Track at the RSA Conf. Berlin: Springer, 2016: 147-163

    [50]Zhou Jun, Dong Xiaolei, Cao Zhenfu. Advances of Ciphertext access control and privacy preserving[J]. Bulletin of Chinese Association for Cryptologic Research, 2015, 41(6): 19-21 (in Chinese)(周俊, 董曉蕾, 曹珍富. 密文訪問控制與隱私保護(hù)研究進(jìn)展[J]. 中國密碼學(xué)會通訊, 2015, 41(6): 19-21)

    [51]Brakerski Z, Vaikuntanathan V. Efficient fully homomorphic encryption from (standard) LWE[C] //Proc of FOCS. Los Alamitos. CA: IEEE Computer Society, 2011: 97-106

    [52]Brakerski Z, Gentry C, Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping[C] //Proc of ITCS. New York: ACM, 2012, 309-325

    [53]Halevi S, Shoup V. Algorithm in HElib[G] //LNCS 8616: Proc of CRYPTO 2014 Part I. Berlin: Springer, 2014: 554-571

    [54]Dowlin N, Gilad-Bachrach R, Laine K, et al. Manual for using for homomorphic encryption for bioinformatics, MSR-TR-2015-87[R]. New York: Microsoft Research, 2015

    [55]Gentry C, Halevi S, Smart N P. Homomorphic evaluation of the AES circuit[C] //Proc of Advances in Cryptology—CRYPTO 2012. Berlin: Springer, 2012: 850-867

    [56]Cheon J H, Lee H T, Seo J H. A new additive homomorphic encryption based on the co-ACD problem[C] //Proc of ACM CCS 2014. New York: ACM, 2014: 287-298

    [57]Costache A, Smart N P, Vivek S, et al. Fixed point arithmetic in SHE scheme[J]. ePrint 2016/250, 2016

    [58]Cheon J H, Kim A, Kim M, et al. Floating-point homomorphic encryption[J]. ePrint 2016/421, 2016

    [59]Zhou Jun, Cao Zhenfu, Dong Xiaolei, et al. Security and privacy in cloud-assistedwireless wearable communications: challenges, solutions and future directions[J]. IEEE Wireless Communications, 2015, 22(2): 136-144[60]Zhou Jun, Cao Zhenfu, Dong Xiaolei, et al. EVOC: More efficient verifiable outsourced computation from any one-way trapdoor function[C] //Proc of IEEE ICC 2015. Piscataway, NJ: IEEE, 2015: 7444-7449

    [61]Zhou Jun, Cao Zhenfu, Dong Xiaolei. PPOPM: More efficient privacy preserving outsourced pattern matching[C] //Proc of ESORICS 2016. Berlin: Springer, 2016: 135-153

    [62]Zhou Jun, Cao Zhenfu, Dong Xiaolei, et al. PPDM: A privacy-preserving protocol forcloud-assisted e-healthcare systems[J]. IEEE Journal of Selected Topics in SignalProcessing, 2015, 9(7): 1332-1344

    [63]Sahai A, Waters B. Fuzzy Identity-Based Encryption[C] //Proc of EUROCRYPT 2005. Berlin: Springer, 2005: 457-473

    [64]Cheung L, Newport C C. Provably secure ciphertext policy ABE[C] //Proc of 2007 ACM Conf on Computer and Communications Security (CCS). New York: ACM, 2007: 456-465

    [65]Goyal V, Jain A, Pandey O, et al. Bounded ciphertext policy attribute based encryption[C] //Proc of the Int Colloquium on Automata, Languages, and Programming. Berlin: Springe, 2008: 579-591

    [66]Emura K, Miyaji A, Nomura A, et al. A ciphertext-policy attribute-based encryption scheme with constant ciphertext length[C] //Proc of the Int Conf on Information Security Practice and Experience. Berlin: Springer, 2009: 13-23

    [67] Herranz J, Laguillaumie F, Ràfols C. Constant size ciphertexts in threshold attribute-based encryption[C] //Proc of the Int Workshop on Public Key Cryptography. Berlin: Springer, 2010: 19-34

    [68]Lewko A, Waters B. Unbounded HIBE and attribute-based encryption[C] //Proc of the Annual Int Conf on the Theory and Applications of Cryptographic Techniques.Berlin: Springer, 2011: 547-567

    [69]Okamoto T, Takashima K. Fully secure unbounded inner-product and attribute-based encryption[C] //Proc of the Int Conf on the Theory and Application of Cryptology and Information Security. Berlin: Springer, 2012: 349-366

    [70]Rouselakis Y, Waters B. Practical constructions and new proof methods for large universe attribute-based encryption[C] //Proc of ACM CCS 2013. New York: ACM, 2013: 463-474

    [71]Green M, Hohenberger S, Waters B. Outsourcing the decryption of ABE ciphertexts[C/OL] //Proc of USENIX Security Symp. Berkeley, CA : USENIX, 2011[2016-06-15]. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.306.9655&rep=rep1&type=pdf

    [72]Lewko A, Waters B. New proof methods for attribute-based encryption: Achieving full security through selective techniques[C] //Proc of the Advances in Cryptology—CRYPTO 2012. Berlin: Springer, 2012: 180-198

    [73]Hohenberger S, Waters B. Attribute-based encryption with fast decryption[C] //Proc of Public-Key Cryptography—PKC 2013. Berlin : Springer, 2013: 162-179

    [74]Hohenberger S, Waters B. Online/offline attribute-based encryption[C] //Proc of the Int Workshop on Public Key Cryptography. Berlin: Springer, 2014: 293-310

    [75]Boneh D, Gentry C, Gorbunov S, et al. Fully key-homomorphic encryption, arithmetic circuit ABE and compact garbled circuits[C] //Proc of the Annual Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2014: 533-556

    [76]Yamada S, Attrapadung N, Hanaoka G, et al. A framework and compact constructions for non-monotonic attribute-based encryption[C] //Proc of the Int Workshop on Public Key Cryptography. Berlin: Springer, 2014: 275-292

    [77]Kowalczyk L, Lewko A B. Bilinear entropy expansion from the decisional linear assumption[C] //Proc of Advances in Cryptology—CRYPTO 2015. Berlin: Springer, 2015: 524-541

    [78]Chen J, Gay R, Wee H. Improved dual system ABE in prime-order groups via predicate encodings[C] //Proc of Advances in Cryptology—EUROCRYPT 2015. Berlin: Springer, 2015: 595-624

    [79]Gorbunov S, Vinayagamurthy D. Riding on asymmetry: Efficient ABE for branching programs[C] //Proc of Advances in Cryptology—ASIACRYPT 2015. Berlin: Springer, 2015: 550-574

    [80]Attrapadung N, Hanaoka G, Yamada S. Conversions among several classes of predicate encryption and applications to abe with various compactness tradeoffs[C] //Proc of Advances in Cryptology—ASIACRYPT 2015. Berlin: Springer, 2015: 575-601

    [81]Brakerski Z, Vaikuntanathan V. Circuit-ABE from LWE: Unbounded attributes and semi-adaptive security[J]. IACR Cryptology ePrint Archive, 2016

    [82]Gong Junqing, Cao Zhenfu, Tang S, et al. Extended dual system group and shorter unbounded hierarchical identity based encryption[J]. Designs, Codes and Cryptography, 2016, 80(3), 525-559

    [83]Gong Junqing, Chen Jun, Dong Xiaolei, et al. Extended nested dual system groups, revisited[C] //Proc of PKC 2016. Berlin: Springer, 2016: 133-163

    [84]Attrapadung N, Hanaoka G, Yamada S. A framework for identity-based encryption with almost tight security[C] //Proc of the Int Conf on the Theory and Application of Cryptology and Information Security. Berlin: Springer, 2015: 521-549

    [85]Jason H, Jiang S, Safavi-Naini R, et al. Attribute-based encryption with key cloning protection[J]. IACR Cryptology ePrint Archive 2008, 2008: No.478

    [86]Yu S, Ren K, Lou W, et al. Defending against key abuse attacks in KP-ABE enabled broadcast systems[C] //Proc of the Int Conf on Security and Privacy in Communication Systems. Berlin: Springer, 2009: 311-329

    [87]Katz J, Schroder D. Tracing insider attacks in the context of predicate encryption schemes[J/OL]. ACITA 2011. [2016-06-15]. https://www.usukita.org/node/1779

    [88]Liu Zhen, Cao Zhenfu, Wong D S. White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures[J]. IEEE Trans on Information Forensics and Security, 2013, 8(1): 76-88

    [89]Ning Jianting, Cao Zhenfu, Dong Xiaolei, et al. Traceable CP-ABE with short ciphertexts: How to catch people selling decryption devices on eBay efficiently[C] //Proc of the European Symp on Research in Computer Security. Berlin: Springer, 2016: 551-569

    [90]Liu Zhen, Cao Zhenfu, Wong D S, Blackbox traceable CP-ABE: How to catch people leaking their keys by selling decryption devices on ebay[C] //Proc of ACM Conf on Computer and Communications Security. New York: ACM, 2013: 475-486

    [91]Ning Jianting, Cao Zhenfu, Dong Xiaolei, et al. Large universe ciphertext-policy attribute-based encryption with white-box traceability[C] //Proc of the European Symp on Research in Computer Security. Berlin: Springer, 2014: 55-72

    [92]Ning Jianting, Cao Zhenfu, Dong Xiaolei, et al. White-box traceable ciphertext-policy attribute-based encryption supporting flexible attributes[J]. IEEE Trans on Information Forensics and Security (TIFS), 2015, 10(6): 1274-1288

    [93]Ning Jianting, Cao Zhenfu, Dong Xiaolei, et al. Accountable authority ciphertext-policy attribute-based encryption with white-box traceability and public auditing in the cloud[C] //Proc of the European Symp on Research in Computer Security. Berlin: Springer, 2015: 270-289

    [94]Hur J, Noh D K, Attribute-based access control with efficient revocation in data outsourcing systems[J]. IEEE Trans on Parallel Distribute System, 2011, 22(7): 1214-1221

    [95]Liang Xiaohui, Cao Zhenfu, Lin Huang, et al. Attribute based proxy re-encryption with delegating capabilities[C] //Proc of the 4th Int Symp on Information, Computer, and Communications Security. New York: ACM, 2009: 276-286

    [96]Qian Junlei, Dong Xiaolei. Fully secure revocable attribute-based encryption[J]. Journal of Shanghai Jiaotong University (Natural Science Edition), 2011, 16(4): 490-496

    [97]Sahai A, Seyalioglu H, Waters B. Dynamic credentials and ciphertext delegation for attribute-based encryption[C] //Proc of the Advances in Cryptology—CRYPTO 2012. Berlin: Springer, 2012: 199-217

    [98]Cherukuri S, Venkatasubramanian K K, Gupta S K S. BioSec: A biometric based approach for securing communication in wireless networks of biosensors implanted in the human body[C] //Proc of IEEE Int Conf on Parallel Processing Workshop. Piscataway, NJ: IEEE, 2003: 432-439

    [99]Bao S D, Poon C C Y, Zhang Y T, et al. Using the timing information of hearbeats as an entity identifier to secure body sensor network[J]. IEEE Trans on Information Technology in Biomedicine, 2008, 12(6): 772-779

    [100]Juels A, Sudan M. A fuzzy vault scheme[J]. Designs, Codes and Cryptography, 2006, 38(2): 237-257

    [101]Venkatasubramanian K K, Banerjee A, Gupta S K S. PSKA: Usable and secure key agreement scheme for body area networks[J]. IEEE Trans on Information Technology in Biomedicine, 2010, 14(1): 60-68

    [102]Hu C, Cheng X, Zhang F, et al. OPFKA: Secure and efficient ordered-physiological-feature-based key agreement for wireless body area networks[C] //Proc of INFOCOM 2013. Piscataway, NJ: IEEE, 2013: 2274-2282

    [103]Lu R, Lin X, Liang X, et al. A secure handshake scheme with symptoms-matching for mhealthcare social network[J]. Mobile Networks and Applications, 2011, 16(6): 683-694

    [104]Wang H, Fang H, Xing L, et al. An integrated biometric-based security framework using wavelet-domain HMM in wireless body area networks (WBAN)[C] //Proc of the 2011 IEEE Int Conf on Communications (ICC). Piscataway, NJ: IEEE, 2011: 1-5

    [105]Ren Y, Werner R, Pazzi N, et al. Monitoring patients via a secure and mobile healthcare system[J]. IEEE Wireless Communications, 2010, 17(1): 59-65

    [106]Zhou Jun, Cao Zhenfu, Dong Xiaolei, et al. 4S: A secure and privacy-preserving key management scheme for cloud-assisted wireless body area network in m-healthcare social networks[J]. Information Sciences, 2015, 314: 255-276

    [107]Zhang R, Zhang Y, Sun J, et al. Fine-grained private matching for proximity-based mobile social networking[C] //Proc of INFOCOM 2012. Piscataway,NJ: IEEE, 2012: 1969-1977

    [108]Liang X, Li X, Zhang K, et al. Fully anonymous profile matching in mobile social networks[J]. IEEE Journal on Selected Areas of Communications (JSAC), 2013, 31(9): 641-655

    [109]Li L, Zhao X, Xue G, et al. Privacy preserving group ranking[C] //Proc of the 32nd Int Conf on Distributed Computing Systems (ICDCS). Piscataway, NJ: IEEE, 2012: 214-223

    [110]Zhang L, Li X Y, Liu Y, et al. Verifiable private multi-party computation: Ranging and ranking[C] //Proc of INFOCOM 2013. Piscataway, NJ: IEEE, 2013: 605-609

    [111]Li X Y, Jung T. Search me if you can: Privacy-preserving location query service[C] //Proc of INFOCOM 2013. Piscataway, NJ: IEEE, 2013: 2760-2768

    [112]Lu R, Liang X, Li X, et al. EPPA: An efficient and privacy-preserving aggregation scheme for secure smart grid communications[J]. IEEE Trans on Parallel and Distributed Systems, 2012, 23(9): 1621-1631

    [113]Erkin Z, Tsudik G. Private computation of spatial and temporal power consumption with smart meters[G] //LNCS 7341: Proc of ACNS’12. Berlin: Springer, 2012: 561-577

    [114]Liang X, Li X, Lu R, et al. UDP: Usage based dynamic pricing with privacy preservation for smart grid[J]. IEEE Trans on Smart Grid, 2013, 4(1): 141-150

    [115]Won J, Ma C Y T, Yau D K Y, et al. Proactive fault-tolerant aggregation protocol for privacy-assured smart metering[C] //Proc of the IEEE Conf on Computer Communications (INFOCOM 2014). Piscataway, NJ: IEEE, 2014: 2804-2812

    [116]Dong Xiaolei, Zhou J, Alharbi K, et al. An ElGamal-based efficient and privacy-preserving data aggregation scheme for smart grid[C] //Proc of IEEE Globecom 2014. Piscataway, NJ: IEEE, 2014: 4720-4725

    [117]Lin X, Sun X, Wang X, et al. TSVC: Timed efficient and secure vehicular communications with privacy preserving[J]. IEEE Trans on Wireless Communication, 2008, 12(7): 4987-4998

    [118]Zhang C, Lin X, Lu R, et al. RAISE: An efficient RSU-aided message authentication scheme in vehicular communication networks[C] //Proc of IEEE ICC. Piscataway, NJ: IEEE, 1451-1457

    [119]Lin X, Li X. Achieving efficient cooperative message authentication in vehicular ad hoc networks[J]. IEEE Trans on Vehicular Technology, 2013, 62(7): 3339-3348

    [120]Lu R, Lin X, Liang X, et al. A dynamic privacy-preserving key management scheme for location based services in VANETs[J]. IEEE Trans on Intelligent Transportation Systems, 2012, 13(1): 127-139

    [121]Lu R, Lin X, Luan T H, et al. PReFilter: An efficient privacy-preserving relay filtering scheme for delay tolerant networks[C] //Proc IEEE INFOCOM’12. Piscataway, NJ: IEEE, 1395-1403

    [122]Zhou Jun, Dong Xiaolei, Cao Zhenfu, et al. Secure and privacy preserving protocol for cloud-based vehicular DTNs[J]. IEEE Trans on Information Forensics and Security, 2015, 10(6): 1299-1314

    [123]Liang Xiaohui, Cao Zhenfu, Lin Huang, et al. Attribute based proxy re-encryption with delegating capabilities[C] //Proc of ASIACCS 2009. New York: ACM, 2009: 276-286

    [124]Liu Zhen, Cao Zhenfu, Huang Qiong, et al. Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles[G] //LNCS 6879: Proc of European Symp on Research in Computer Security (ESORICS 2011). Berlin: Springer, 2011: 278-297

    [125]Zhou Jun, Cao Zhenfu, Dong Xiaolei, et al. TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems[C] //Proc of IEEE INFOCOM 2015. Piscataway, NJ: IEEE, 2015: 2398-2406

    Cao Zhenfu, born in 1962. PhD, distinguished professor in East China Normal University. His main research interests include number theory and new theories for cryptography and network security (security and privacy preserving for cloud computing and big data processing).

    Dong Xiaolei, born in 1971. PhD, distinguished professor in East China Normal University. Her main research interests include number theory, cryptography and network security, and big data security and privacy preserving (dongxiaolei@sei.ecnu.edu.cn).

    Zhou Jun, born in 1982. PhD, Chen Hui Scholar in East China Normal University. His main research interests include key theories for secure outsourced computation and privacy preserving, and the applied cryptography in big data processing (jzhou@sei.ecnu.edu.cn).

    Shen Jiachen, born in 1979. PhD, lecturer in East China Normal University. His main research interests include searchable encryption and signal processing in the encrypted domain (jcshen@sei.ecnu.edu.cn).

    Ning Jianting, born in 1988. PhD candidate in Shanghai Jiao Tong University. His main research interests include attribute-based encryption, identity-based encryption, functional encryption, zero knowledge proof, and applications in cloud computing and big data (jelly408385909@163.com).

    Gong Junqing, born in 1986. PhD candidate in Shanghai Jiao Tong University. His main research interests include construction and analysis for functional encryption (gongjun qing@126.com).

    Research Advances on Big Data Security and Privacy Preserving

    Cao Zhenfu1, Dong Xiaolei1, Zhou Jun1, Shen Jiachen1, Ning Jianting2, and Gong Junqing2

    1(DepartmentofCryptographyandNetworkSecurity,SchoolofComputerScienceandSoftwareEngineering,EastChinaNormalUniversity,Shanghai2000622(DepartmentofComputerScienceandEngineering,ShanghaiJiaoTongUniversity,Shanghai200240)

    Nowadays, data security and privacy preserving have been definitely becoming one of the most crucial issues in the big data setting, where data encryption plays the most important role to achieve these goals. Therefore, to explore new data encryption techniques and new modes of big data processing has emerged as one of the most popular research topics all over the world. During the whole life cycle of data, the problems of computation, access control and data aggregation in the ciphertext domain (ciphertext computation, ciphertext access control and ciphertext data aggregation) are three critical issues in this research field. In this paper, we firstly review the state-of-the-art in the field of ciphertext computation, ciphertext access control and ciphertext data aggregation by identifying their inappropriateness. Based on it, a series of recent results in this research field are presented. In the aspect of ciphertext computation, a new method of designing efficient privacy preserving outsourced computation by reducing the usage times of public key encryption is proposed, with the implementation of a concrete construction which is realized by one time offline computation of any one-way trapdoor permutation without exploiting the technique of public key (fully) homomorphic encryption. In the aspect of ciphertext access control, a short ciphertext size traceable and revocable attribute-based encryption supporting flexible attributes is proposed. In the aspect of ciphertext data aggregation, an efficient privacy preserving data aggregation protocol with both input privacy and output privacy is devised without exploiting public key additive homomorphic encryption. Finally, we also suggest several interesting open research issues and the trend in the future.

    big data security; privacy preserving; ciphertext computation; ciphertext access control; ciphertext data aggregation

    2016-06-15;

    2016-09-20

    國家自然科學(xué)基金項(xiàng)目(61373154,61371083,61632012,61672239,61602180);高等學(xué)校博士學(xué)科點(diǎn)專項(xiàng)科研基金優(yōu)先發(fā)展計(jì)劃項(xiàng)目(20130073130004);上海市高科技項(xiàng)目(16511101400);上海市自然科學(xué)基金項(xiàng)目(16ZR1409200)

    董曉蕾(dongxiaolei@sei.ecnu.edu.cn)

    TP393

    This work was supported by the National Natural Science Foundation of China (61373154, 61371083, 61632012, 61672239, 61602180), the Prioritized Development Projects Through the Specialized Research Fund for the Doctoral Program of Higher Education of China (20130073130004), Shanghai High-Tech Field Project (16511101400), and the Natural Science Foundation of Shanghai (16ZR1409200).

    猜你喜歡
    同態(tài)公鑰訪問控制
    關(guān)于半模同態(tài)的分解*
    拉回和推出的若干注記
    一種基于混沌的公鑰加密方案
    ONVIF的全新主張:一致性及最訪問控制的Profile A
    一種基于LWE的同態(tài)加密方案
    動(dòng)態(tài)自適應(yīng)訪問控制模型
    HES:一種更小公鑰的同態(tài)加密算法
    淺析云計(jì)算環(huán)境下等級保護(hù)訪問控制測評技術(shù)
    大數(shù)據(jù)平臺訪問控制方法的設(shè)計(jì)與實(shí)現(xiàn)
    SM2橢圓曲線公鑰密碼算法綜述
    亚洲av成人av| 黄色成人免费大全| 亚洲 欧美一区二区三区| 男女高潮啪啪啪动态图| 性欧美人与动物交配| 99精品久久久久人妻精品| 欧美乱妇无乱码| 欧美精品一区二区免费开放| 免费看十八禁软件| 99国产精品一区二区蜜桃av| 亚洲精品美女久久av网站| 乱人伦中国视频| 天天躁夜夜躁狠狠躁躁| 欧美性长视频在线观看| 热re99久久国产66热| 久久久久久久久免费视频了| 亚洲男人的天堂狠狠| x7x7x7水蜜桃| 国产成人av教育| 中文欧美无线码| 电影成人av| 久久中文字幕一级| 另类亚洲欧美激情| 18禁国产床啪视频网站| 一区二区日韩欧美中文字幕| 啦啦啦免费观看视频1| 好男人电影高清在线观看| 日韩精品中文字幕看吧| 亚洲专区字幕在线| 欧美国产精品va在线观看不卡| 一本综合久久免费| 亚洲一区二区三区不卡视频| 国产亚洲精品一区二区www| 免费在线观看日本一区| 国产精品一区二区免费欧美| 一进一出抽搐动态| 精品久久久久久电影网| 久久香蕉激情| 18禁黄网站禁片午夜丰满| 美女 人体艺术 gogo| 桃红色精品国产亚洲av| 午夜福利在线免费观看网站| 他把我摸到了高潮在线观看| 日韩 欧美 亚洲 中文字幕| 免费在线观看影片大全网站| 老汉色∧v一级毛片| 丝袜在线中文字幕| 国产一区二区三区视频了| 色老头精品视频在线观看| 美女福利国产在线| 午夜91福利影院| 91精品国产国语对白视频| 人人澡人人妻人| 我的亚洲天堂| 久久人妻av系列| 亚洲在线自拍视频| 两个人看的免费小视频| 两个人看的免费小视频| 午夜免费鲁丝| 精品久久蜜臀av无| 亚洲人成伊人成综合网2020| 欧美日韩视频精品一区| 久久99一区二区三区| 叶爱在线成人免费视频播放| 极品教师在线免费播放| 日韩三级视频一区二区三区| 啦啦啦 在线观看视频| 女生性感内裤真人,穿戴方法视频| 成人亚洲精品一区在线观看| 啦啦啦 在线观看视频| 在线天堂中文资源库| 国产亚洲欧美在线一区二区| 国产av精品麻豆| 黄色视频,在线免费观看| 日本免费a在线| 亚洲七黄色美女视频| 中国美女看黄片| 亚洲一卡2卡3卡4卡5卡精品中文| 国产成人一区二区三区免费视频网站| 亚洲成a人片在线一区二区| 女人精品久久久久毛片| 99久久综合精品五月天人人| 正在播放国产对白刺激| 免费观看精品视频网站| 真人做人爱边吃奶动态| 黑人操中国人逼视频| 手机成人av网站| 日韩国内少妇激情av| 女性被躁到高潮视频| 两人在一起打扑克的视频| 久久人妻福利社区极品人妻图片| 日韩人妻精品一区2区三区| 日韩大码丰满熟妇| 在线观看午夜福利视频| 黄片大片在线免费观看| 三级毛片av免费| 操美女的视频在线观看| www.熟女人妻精品国产| 日日夜夜操网爽| 99久久99久久久精品蜜桃| 757午夜福利合集在线观看| 日韩中文字幕欧美一区二区| 亚洲国产欧美日韩在线播放| 最好的美女福利视频网| 一区二区日韩欧美中文字幕| 国产精品免费一区二区三区在线| 国产精品二区激情视频| videosex国产| 欧美成人性av电影在线观看| 国产精品久久视频播放| 欧美乱妇无乱码| 老司机午夜十八禁免费视频| 亚洲一区高清亚洲精品| 日韩欧美在线二视频| 法律面前人人平等表现在哪些方面| 午夜久久久在线观看| 50天的宝宝边吃奶边哭怎么回事| 日日爽夜夜爽网站| 热99国产精品久久久久久7| 丰满饥渴人妻一区二区三| 亚洲av成人不卡在线观看播放网| 久久狼人影院| 男女床上黄色一级片免费看| 欧美老熟妇乱子伦牲交| 美女高潮到喷水免费观看| 黄频高清免费视频| 久久久久国内视频| 欧美人与性动交α欧美精品济南到| 欧美色视频一区免费| e午夜精品久久久久久久| 高清在线国产一区| 可以在线观看毛片的网站| 欧美 亚洲 国产 日韩一| 水蜜桃什么品种好| 国产成人欧美| 涩涩av久久男人的天堂| 免费av毛片视频| 亚洲中文av在线| 亚洲欧美一区二区三区黑人| 中国美女看黄片| 极品人妻少妇av视频| 免费av中文字幕在线| 一级毛片高清免费大全| 国产精品99久久99久久久不卡| 国产欧美日韩一区二区三区在线| 亚洲少妇的诱惑av| 他把我摸到了高潮在线观看| 成人亚洲精品一区在线观看| 日日干狠狠操夜夜爽| 午夜精品久久久久久毛片777| 欧美丝袜亚洲另类 | 伦理电影免费视频| 操美女的视频在线观看| 亚洲人成伊人成综合网2020| 香蕉国产在线看| 老司机午夜十八禁免费视频| 国产精品 欧美亚洲| 99国产精品99久久久久| 亚洲欧美日韩另类电影网站| 老熟妇仑乱视频hdxx| 亚洲欧美日韩无卡精品| 日韩欧美三级三区| 大陆偷拍与自拍| 国产黄色免费在线视频| 99久久国产精品久久久| 欧美中文综合在线视频| 窝窝影院91人妻| 亚洲国产精品合色在线| 纯流量卡能插随身wifi吗| avwww免费| 黄色视频,在线免费观看| a在线观看视频网站| 99久久精品国产亚洲精品| 久久影院123| 亚洲自偷自拍图片 自拍| 亚洲中文字幕日韩| 国产在线观看jvid| 色综合站精品国产| 一级片免费观看大全| 欧美乱妇无乱码| 成人亚洲精品av一区二区 | 黄片小视频在线播放| 中文字幕另类日韩欧美亚洲嫩草| 在线观看免费日韩欧美大片| 老司机福利观看| 午夜日韩欧美国产| 国产亚洲精品久久久久久毛片| 欧美av亚洲av综合av国产av| 欧美黑人欧美精品刺激| 大型av网站在线播放| 国产极品粉嫩免费观看在线| 国产精品永久免费网站| 国产成人免费无遮挡视频| 色婷婷久久久亚洲欧美| 午夜视频精品福利| 超碰97精品在线观看| 久久狼人影院| 国产精品秋霞免费鲁丝片| 97人妻天天添夜夜摸| 天堂√8在线中文| www国产在线视频色| 一区二区三区激情视频| 欧美成人性av电影在线观看| 丝袜美足系列| 十八禁网站免费在线| 在线av久久热| 久久精品91蜜桃| 叶爱在线成人免费视频播放| 国产精品电影一区二区三区| 亚洲视频免费观看视频| 夜夜夜夜夜久久久久| 侵犯人妻中文字幕一二三四区| 五月开心婷婷网| 国产精品久久电影中文字幕| 男女午夜视频在线观看| 免费在线观看黄色视频的| 成年版毛片免费区| 精品国产乱码久久久久久男人| 最近最新中文字幕大全电影3 | 午夜日韩欧美国产| 91精品三级在线观看| 欧美一级毛片孕妇| 午夜精品国产一区二区电影| 中亚洲国语对白在线视频| 国产成人精品久久二区二区免费| 欧美黑人欧美精品刺激| 久久伊人香网站| 亚洲av成人不卡在线观看播放网| 欧美色视频一区免费| 色老头精品视频在线观看| 国产亚洲欧美在线一区二区| 黄色a级毛片大全视频| 国产成人系列免费观看| 亚洲一卡2卡3卡4卡5卡精品中文| 曰老女人黄片| 日韩欧美免费精品| 色播在线永久视频| 国产午夜精品久久久久久| 亚洲男人的天堂狠狠| 日韩精品青青久久久久久| 久久精品91无色码中文字幕| 久久久久国产精品人妻aⅴ院| 19禁男女啪啪无遮挡网站| 桃色一区二区三区在线观看| 国产成人欧美| 大香蕉久久成人网| 又紧又爽又黄一区二区| 亚洲av熟女| 在线国产一区二区在线| 国产一区二区在线av高清观看| 一级片'在线观看视频| 91字幕亚洲| 久久久久九九精品影院| 水蜜桃什么品种好| 久久99一区二区三区| 男男h啪啪无遮挡| 宅男免费午夜| 久久伊人香网站| 国产野战对白在线观看| 国产麻豆69| 亚洲欧美激情在线| 视频在线观看一区二区三区| 亚洲午夜精品一区,二区,三区| 一个人免费在线观看的高清视频| 99精品在免费线老司机午夜| 亚洲久久久国产精品| 欧美另类亚洲清纯唯美| 亚洲成人免费av在线播放| 欧美人与性动交α欧美精品济南到| 国产精品1区2区在线观看.| 欧美日韩亚洲综合一区二区三区_| 日韩大尺度精品在线看网址 | 午夜福利在线观看吧| 日韩免费高清中文字幕av| 国产一区二区三区综合在线观看| 9色porny在线观看| 日韩欧美一区二区三区在线观看| 精品日产1卡2卡| 国产精品影院久久| 午夜老司机福利片| 超碰97精品在线观看| 日韩人妻精品一区2区三区| 日韩免费高清中文字幕av| 国产一区二区激情短视频| 最近最新中文字幕大全电影3 | 一级a爱视频在线免费观看| 久久人妻福利社区极品人妻图片| 91在线观看av| 久久久精品欧美日韩精品| 淫妇啪啪啪对白视频| 久久亚洲精品不卡| 自拍欧美九色日韩亚洲蝌蚪91| 天天躁夜夜躁狠狠躁躁| 制服诱惑二区| 成人特级黄色片久久久久久久| 交换朋友夫妻互换小说| 美女国产高潮福利片在线看| 日本a在线网址| 黄色毛片三级朝国网站| 欧美黄色片欧美黄色片| 伦理电影免费视频| 免费av毛片视频| 校园春色视频在线观看| 天天影视国产精品| 夜夜夜夜夜久久久久| 亚洲专区中文字幕在线| 免费在线观看黄色视频的| 精品一区二区三区视频在线观看免费 | 亚洲av日韩精品久久久久久密| 久久影院123| 男人舔女人下体高潮全视频| 成熟少妇高潮喷水视频| 免费少妇av软件| e午夜精品久久久久久久| 国产精品综合久久久久久久免费 | 国产麻豆69| 久久久久久人人人人人| 欧美人与性动交α欧美精品济南到| 又紧又爽又黄一区二区| 亚洲国产欧美一区二区综合| 国产精品免费视频内射| 视频在线观看一区二区三区| 精品少妇一区二区三区视频日本电影| 国产精品 国内视频| 欧美人与性动交α欧美软件| 少妇裸体淫交视频免费看高清 | 亚洲熟妇中文字幕五十中出 | 日韩视频一区二区在线观看| 99久久99久久久精品蜜桃| 国产一区二区激情短视频| 亚洲在线自拍视频| 天堂√8在线中文| 精品一区二区三区av网在线观看| 91精品三级在线观看| 最近最新中文字幕大全电影3 | 日本黄色视频三级网站网址| 青草久久国产| 久久久久久免费高清国产稀缺| 久久精品成人免费网站| 一边摸一边做爽爽视频免费| 男人的好看免费观看在线视频 | 久久这里只有精品19| 悠悠久久av| 成年人黄色毛片网站| 丰满饥渴人妻一区二区三| 在线观看午夜福利视频| 成人特级黄色片久久久久久久| www.www免费av| 在线观看66精品国产| a级毛片在线看网站| 亚洲一区中文字幕在线| 51午夜福利影视在线观看| 美国免费a级毛片| 嫩草影院精品99| netflix在线观看网站| 露出奶头的视频| 一区二区三区国产精品乱码| 国产99白浆流出| 国产精华一区二区三区| 黄色 视频免费看| 亚洲色图 男人天堂 中文字幕| 亚洲中文字幕日韩| 午夜免费激情av| 亚洲三区欧美一区| 99在线视频只有这里精品首页| 国产一区二区三区视频了| 如日韩欧美国产精品一区二区三区| 妹子高潮喷水视频| 99香蕉大伊视频| 一进一出抽搐gif免费好疼 | 80岁老熟妇乱子伦牲交| 国产高清国产精品国产三级| 美女高潮喷水抽搐中文字幕| xxxhd国产人妻xxx| 女性生殖器流出的白浆| 91九色精品人成在线观看| 大陆偷拍与自拍| 香蕉久久夜色| 69av精品久久久久久| 色老头精品视频在线观看| 国产成人精品无人区| 色老头精品视频在线观看| 交换朋友夫妻互换小说| 在线观看免费视频日本深夜| 成人手机av| 身体一侧抽搐| 两性夫妻黄色片| 老汉色∧v一级毛片| 亚洲一卡2卡3卡4卡5卡精品中文| 国产深夜福利视频在线观看| 国产精品亚洲av一区麻豆| 美女大奶头视频| 自拍欧美九色日韩亚洲蝌蚪91| 国产一区在线观看成人免费| 男女高潮啪啪啪动态图| 国产成年人精品一区二区 | 中文字幕人妻丝袜制服| 欧美乱色亚洲激情| 国产精品久久久久久人妻精品电影| 亚洲色图av天堂| 国产精品久久视频播放| 久久精品91蜜桃| 国产熟女午夜一区二区三区| 午夜免费成人在线视频| 99久久综合精品五月天人人| 黄色女人牲交| 人妻丰满熟妇av一区二区三区| 日本黄色日本黄色录像| 亚洲午夜理论影院| 亚洲国产精品一区二区三区在线| 麻豆成人av在线观看| 中文欧美无线码| 少妇粗大呻吟视频| av片东京热男人的天堂| 精品国产一区二区三区四区第35| 国产高清国产精品国产三级| 亚洲熟妇熟女久久| 亚洲av片天天在线观看| 亚洲七黄色美女视频| 午夜激情av网站| 久久久久九九精品影院| 日韩免费av在线播放| 日韩一卡2卡3卡4卡2021年| 精品国产超薄肉色丝袜足j| 欧美色视频一区免费| 韩国精品一区二区三区| 精品午夜福利视频在线观看一区| 亚洲视频免费观看视频| 日日爽夜夜爽网站| 中文字幕人妻丝袜制服| 久热爱精品视频在线9| 嫁个100分男人电影在线观看| 色哟哟哟哟哟哟| 午夜老司机福利片| 99re在线观看精品视频| 精品第一国产精品| 淫秽高清视频在线观看| 亚洲国产精品合色在线| 国产精华一区二区三区| 亚洲av成人不卡在线观看播放网| 自拍欧美九色日韩亚洲蝌蚪91| 丰满的人妻完整版| 中文字幕av电影在线播放| 极品教师在线免费播放| 97人妻天天添夜夜摸| 嫁个100分男人电影在线观看| 少妇粗大呻吟视频| 久久久国产成人精品二区 | 中文字幕av电影在线播放| 精品久久久久久久毛片微露脸| 午夜91福利影院| 男女下面插进去视频免费观看| 又紧又爽又黄一区二区| 欧美日韩福利视频一区二区| 亚洲欧美日韩无卡精品| 天堂影院成人在线观看| 国产亚洲欧美在线一区二区| 亚洲va日本ⅴa欧美va伊人久久| 一级,二级,三级黄色视频| 身体一侧抽搐| 亚洲一区高清亚洲精品| 国产欧美日韩一区二区三| 一级毛片女人18水好多| 91av网站免费观看| 在线观看免费视频日本深夜| bbb黄色大片| 免费少妇av软件| 搡老乐熟女国产| 19禁男女啪啪无遮挡网站| 日韩免费高清中文字幕av| 一级,二级,三级黄色视频| 麻豆久久精品国产亚洲av | 国产蜜桃级精品一区二区三区| 黄色怎么调成土黄色| 极品教师在线免费播放| 一级a爱视频在线免费观看| 一区在线观看完整版| 日本五十路高清| 亚洲男人的天堂狠狠| 99国产精品免费福利视频| 在线观看舔阴道视频| 亚洲国产欧美一区二区综合| 久久久久久人人人人人| 欧美成人免费av一区二区三区| 国产精品免费一区二区三区在线| 9191精品国产免费久久| 国产精品久久视频播放| 男人舔女人的私密视频| 免费久久久久久久精品成人欧美视频| 久久精品影院6| 亚洲专区字幕在线| 一区二区三区精品91| 波多野结衣高清无吗| 亚洲精品国产一区二区精华液| 天堂动漫精品| 欧美 亚洲 国产 日韩一| 超色免费av| 99国产极品粉嫩在线观看| 校园春色视频在线观看| 日韩三级视频一区二区三区| 女性被躁到高潮视频| 欧美乱妇无乱码| 欧美日本亚洲视频在线播放| 91大片在线观看| 久久久久久久午夜电影 | 久久午夜亚洲精品久久| 亚洲成人免费av在线播放| 搡老乐熟女国产| 亚洲av电影在线进入| av免费在线观看网站| 别揉我奶头~嗯~啊~动态视频| 成人三级黄色视频| 我的亚洲天堂| 亚洲精品中文字幕一二三四区| 动漫黄色视频在线观看| 国产区一区二久久| 久久中文看片网| 91在线观看av| 久久久久九九精品影院| 色在线成人网| 国产精品一区二区在线不卡| 一个人免费在线观看的高清视频| 亚洲专区国产一区二区| 亚洲人成伊人成综合网2020| 一进一出好大好爽视频| 91九色精品人成在线观看| 99riav亚洲国产免费| 精品人妻1区二区| 国产人伦9x9x在线观看| 俄罗斯特黄特色一大片| 日本黄色视频三级网站网址| 女人被狂操c到高潮| 亚洲成人国产一区在线观看| 亚洲欧美一区二区三区久久| 黄片大片在线免费观看| 无遮挡黄片免费观看| 久久久久久久久免费视频了| 午夜亚洲福利在线播放| 色哟哟哟哟哟哟| 自拍欧美九色日韩亚洲蝌蚪91| 老汉色av国产亚洲站长工具| 亚洲午夜精品一区,二区,三区| 欧美日韩福利视频一区二区| 日韩欧美一区视频在线观看| 成人精品一区二区免费| 国产黄色免费在线视频| 国产野战对白在线观看| 亚洲在线自拍视频| 久久99一区二区三区| 久久久久久人人人人人| svipshipincom国产片| 精品久久久久久久毛片微露脸| 亚洲精品成人av观看孕妇| 性少妇av在线| 欧美黄色片欧美黄色片| 久久精品亚洲熟妇少妇任你| 欧美日韩一级在线毛片| 80岁老熟妇乱子伦牲交| 韩国av一区二区三区四区| 久久性视频一级片| 国产一区在线观看成人免费| 麻豆一二三区av精品| 中国美女看黄片| 91成人精品电影| 夜夜躁狠狠躁天天躁| 久久久久久久精品吃奶| 嫩草影视91久久| 91大片在线观看| 一夜夜www| 三上悠亚av全集在线观看| 成人18禁在线播放| 亚洲九九香蕉| 国产精品99久久99久久久不卡| 亚洲欧美激情综合另类| 国产成年人精品一区二区 | 国产欧美日韩一区二区精品| 一区福利在线观看| 国产亚洲精品综合一区在线观看 | 最好的美女福利视频网| 人人妻人人添人人爽欧美一区卜| 日韩av在线大香蕉| 熟女少妇亚洲综合色aaa.| 国产精品九九99| 亚洲精品成人av观看孕妇| 性欧美人与动物交配| 日本黄色日本黄色录像| 黄色成人免费大全| 国产精品亚洲av一区麻豆| 亚洲熟妇熟女久久| 又紧又爽又黄一区二区| www国产在线视频色| 国产精品九九99| 一边摸一边做爽爽视频免费| 老司机午夜福利在线观看视频| 国产一区二区激情短视频| 国产精品亚洲一级av第二区| 亚洲第一欧美日韩一区二区三区| 亚洲中文av在线| 亚洲欧美激情在线| 老司机福利观看| 国产一区二区三区在线臀色熟女 | 国产精品亚洲av一区麻豆| 日韩欧美三级三区| 国产精品国产高清国产av| 免费在线观看亚洲国产| 男女床上黄色一级片免费看| 国产乱人伦免费视频| 国产区一区二久久| 亚洲av成人av| 一二三四在线观看免费中文在| 女人被狂操c到高潮| 亚洲成人国产一区在线观看| 亚洲av片天天在线观看| 亚洲黑人精品在线| 成人av一区二区三区在线看|