王 悅 樊 凱
1(西安文理學(xué)院信息工程學(xué)院 西安 710065) 2(西安電子科技大學(xué)網(wǎng)絡(luò)與信息安全學(xué)院 西安 710071)
隨著安全意識(shí)的提高,人們對(duì)人工智能的安全問題也十分重視.基于云計(jì)算和人工智能的密切關(guān)系,云上大數(shù)據(jù)的安全也是人工智能安全的一個(gè)重要部分.要解決人工智能安全問題,其中一個(gè)方面就是要解決云上大數(shù)據(jù)的安全.
云計(jì)算作為一種新興的數(shù)據(jù)交互模式極大地改變了人們的生活方式,通過利用互聯(lián)網(wǎng)資源池及動(dòng)態(tài)可擴(kuò)展的虛擬化計(jì)算資源,越來越多的人對(duì)自己的信息數(shù)據(jù)進(jìn)行在線存儲(chǔ)、遠(yuǎn)程共享及云端計(jì)算.云計(jì)算因此成為學(xué)術(shù)界乃至產(chǎn)業(yè)界的熱門與焦點(diǎn).然而,隨著云計(jì)算的逐步發(fā)展,各種各樣的信息、資源等都將被存儲(chǔ)在云端,敏感的用戶數(shù)據(jù)被存儲(chǔ)在互聯(lián)網(wǎng)上的第三方,即云服務(wù)等提供商,將成為一個(gè)趨勢(shì).例如用戶數(shù)據(jù)、個(gè)人郵件以及一些個(gè)人喜好等都被存儲(chǔ)在各類門戶網(wǎng)站上,比如雅虎以及谷歌等.但是,現(xiàn)在存在一個(gè)嚴(yán)重的問題,即在實(shí)際生活中云服務(wù)提供商不能保證完全可信.早在2009年Gartner的一份調(diào)查就已經(jīng)反映了這個(gè)問題,這份調(diào)查報(bào)告顯示現(xiàn)在70%以上的企業(yè)用戶對(duì)云計(jì)算中的用戶的隱私性以及數(shù)據(jù)的安全性表示懷疑.而近些年不斷發(fā)生地各類存儲(chǔ)服務(wù)網(wǎng)站癱瘓及用戶文件外泄的事件,更使得用戶們對(duì)云計(jì)算及云存儲(chǔ)的安全性有了深深的擔(dān)憂.因此,現(xiàn)階段安全問題已經(jīng)成為制約云計(jì)算發(fā)展的至關(guān)重要的因素.如何實(shí)現(xiàn)云環(huán)境中用戶身份的合法性認(rèn)證、如何確保云服務(wù)中信息的保密性以及用戶數(shù)據(jù)的可靠性授權(quán),都是云計(jì)算安全領(lǐng)域急需解決的問題.
近些年關(guān)于云計(jì)算的應(yīng)用研究日益增多,云存儲(chǔ)技術(shù)也受到了越來越多的關(guān)注及研究.為了向用戶提供數(shù)據(jù)訪問以及存儲(chǔ)等功能,云存儲(chǔ)盡可能地將網(wǎng)絡(luò)中的各類存儲(chǔ)資源集合起來統(tǒng)籌協(xié)作,這樣不僅極大地節(jié)約了用戶的成本,也將資源的利用做到了最大化.然而,云存儲(chǔ)中的安全問題,比如如何安全有效地共享信息、用戶如何得到安全有效的云存儲(chǔ)數(shù)據(jù)訪問策略是現(xiàn)階段云計(jì)算技術(shù)急需解決的.目前,國(guó)內(nèi)外已經(jīng)有很多的云存儲(chǔ)服務(wù),例如谷歌的App Engine 和亞馬遜的Simple Storage Service等.它們?cè)谠拼鎯?chǔ)技術(shù)方面已經(jīng)取得了顯著的成果,除此之外在加密、完整性、不可否認(rèn)性、授權(quán)以及身份驗(yàn)證等安全性能方面也做出了不少努力.然而,其僅僅只是對(duì)通信過程中的相關(guān)協(xié)議進(jìn)行了加密處理,對(duì)存儲(chǔ)的數(shù)據(jù)卻并沒有進(jìn)行加密操作.同時(shí)由于用戶無(wú)法親自監(jiān)管其存儲(chǔ)在云端的數(shù)據(jù),更使得數(shù)據(jù)的安全性成為限制云存儲(chǔ)發(fā)展的主要問題.
由于訪問控制的固有特性,基于屬性的加密(attribute based encryption, ABE)作為可以有效解決數(shù)據(jù)安全訪問控制的措施之一,受到了業(yè)內(nèi)的廣泛關(guān)注.Sahai和Waters[1]首先在2005年引入了ABE的概念,其被認(rèn)為是一種有效的加密和訪問控制方式.屬性基加密(ABE)方案主要包括密鑰策略(KP-ABE)和密文策略(CP-ABE)兩種類型,在KP-ABE[2]方案中,密鑰與訪問結(jié)構(gòu)密切關(guān)聯(lián),密文與屬性集合密切關(guān)聯(lián),具有秘密密鑰的用戶只能解密由秘密密鑰的訪問策略指定的密文;而CP-ABE[3]方案中,密文與訪問結(jié)構(gòu)密切關(guān)聯(lián),密鑰與屬性集合關(guān)聯(lián),只有當(dāng)屬性滿足訪問結(jié)構(gòu)時(shí),用戶才能成功解密密文.由此看來,CP-ABE方案非常適合分布式云存儲(chǔ)及解密方不確定的環(huán)境,它利用用戶的相關(guān)屬性以及對(duì)象間的相互信任關(guān)系作為授權(quán)依據(jù),并由此來設(shè)計(jì)訪問結(jié)構(gòu).
然而,在密文策略屬性基加密方案中,訪問策略與密文密切相關(guān),十分容易暴露,并可能導(dǎo)致用戶敏感信息的泄露.例如一個(gè)健康組織想向所有攜帶某些疾病的患者發(fā)送一個(gè)信息.其中,屬性Universe包含所有疾病,訪問策略包含“++-**+”這種格式.其中“+”(“-”)表示特定疾病的陽(yáng)性(陰性), “*”表示無(wú)關(guān)緊要.如果CP-ABE方案不能隱藏訪問策略,那么從一個(gè)人是否可以解密該消息,我們就可以直接得到一些用戶的敏感信息.因此,隱藏方案的訪問結(jié)構(gòu),對(duì)保護(hù)用戶隱私來說至關(guān)重要.
為了保護(hù)用戶在訪問策略中的隱私,Waters和Boneh[4]提出了一種新的加密方案,通過隱藏向量的謂詞加密以實(shí)現(xiàn)匿名.隨后,Katz,Sahai和Waters[5]又提出了一種新的謂詞加密方案,它不僅支持內(nèi)積加密,而且可以實(shí)現(xiàn)匿名的CP-ABE方案;Nishide等人[6]提出了2種隱藏訪問策略的密文策略ABE方案,他們使用包含無(wú)關(guān)值的多值屬性的“與”門作為方案的訪問結(jié)構(gòu);Balu和Kuppusamy[7]提出了另一種隱藏策略的密文策略ABE方案,相比較而言,其訪問策略可以得到更加有效的表達(dá).上述這些方案都使用與文獻(xiàn)[6]相同的訪問結(jié)構(gòu),但是幾乎所有這些方案都是使用3種類型的符號(hào)(正,負(fù)和無(wú)關(guān)字符)來表示每個(gè)屬性的可能值,這樣的設(shè)計(jì)在某種程度上是十分冗余的.后來,Lai等人[8]提出了一種完全安全的CP-ABE方案,且它也支持隱藏的策略和無(wú)關(guān)值,但在其方案中密文大小會(huì)隨著所有屬性的可能值數(shù)量的增加而增長(zhǎng),在一定程度上,這便極大地限制了其擴(kuò)展出更高的性能;Phuong,Yang和Susilo[9]提出了一種新的隱藏策略密文屬性基加密方案,他們使用“位置”的概念,并實(shí)現(xiàn)了密文大小恒定不變,然而,他們的方案在不同的假設(shè)條件下都只能被證明是選擇安全的;除此之外,Waters[10]首先提出了一種新的方法用以證明加密系統(tǒng)的安全性,即雙系統(tǒng)加密,并且還提出完全安全的IBE和HIBE系統(tǒng);然后Lewko和Waters[11]提出了一個(gè)支持短密文的完全安全的HIBE方案;Lewko等人[12]在IPE結(jié)構(gòu)中使用雙系統(tǒng),提出了一個(gè)新的IPE方案;Okamoto和Takashima等人[13]在雙系統(tǒng)條件下提出了第一個(gè)完全安全的ABE方案;Freeman[14]提出了一個(gè)隱藏訪問策略的CP-ABE方案,并且使用了雙系統(tǒng)證明其是完全安全的,但是它們也采用與文獻(xiàn)[6]相同的訪問結(jié)構(gòu),導(dǎo)致了大尺寸密文長(zhǎng)度和效率的低下.策略隱藏的屬性加密一直以來都是人們關(guān)注的焦點(diǎn),到目前為止,已經(jīng)不斷有科研人員提出了實(shí)現(xiàn)方案[15-27].
本文的方案是一個(gè)專注于實(shí)現(xiàn)高效的隱藏策略的CP-ABE方案,并可證明它在靜態(tài)假設(shè)下是完全安全的.基于由Phuong等人[9]提出的使用不同符號(hào)的位置進(jìn)行轉(zhuǎn)換的思想,本文的CP-ABE方案達(dá)到了完全安全并實(shí)現(xiàn)了可以隱藏訪問策略且密文大小短小、低解密成本等十分高效的性能.
本文方案工作的主要貢獻(xiàn)歸納有3個(gè)方面:
1) 進(jìn)一步研究了基于無(wú)關(guān)值與門的隱藏訪問策略的CP-ABE方案,提出了一個(gè)高效的可以隱藏訪問策略的CP-ABE方案.
2) 針對(duì)提出的方案進(jìn)行了安全性分析,明確其具有數(shù)據(jù)機(jī)密性、訪問策略的安全性以及抗共謀攻擊的特性,確保了方案的安全可靠.
3) 從理論分析與仿真實(shí)驗(yàn)2方面對(duì)方案的效率進(jìn)行了分析說明,證明了方案在加解密以及密鑰生成方面都有較高的效率.
1) 雙線性.?g,h∈G,?a,b∈ZN,e(ga,hb)=e(g,h)ab.
2) 非退化性.?g∈G,使得e(g,g)在GT中階為N.
假設(shè)在多項(xiàng)式時(shí)間內(nèi),對(duì)于參數(shù)λ,雙線性映射e的運(yùn)算以及群G與GT中的運(yùn)算都是可計(jì)算的.接著分別用Gp1,Gp2,Gp3表示G的3個(gè)子群,且其階分別為p,q,r,X3是Gp3的一個(gè)生成元.注意,如果hi∈Gpi且hj∈Gpi,i≠j,那么,e(hi,hj)就是群GT的單位元,即e(hi,hj)=1.
本文方案所依賴的用于證明系統(tǒng)安全性的復(fù)雜性假設(shè):第1個(gè)假設(shè)是3素?cái)?shù)子群判定性假設(shè).這個(gè)假設(shè)是靜態(tài)的,且大小固定.
這里我們認(rèn)為T1可以被寫成是Gp1中一個(gè)元素和Gp3中一個(gè)元素的乘積.這2個(gè)元素分別被稱為T1的Gp1部分及T1的Gp3部分.
本文使用Gp1p3來表示G中階為p1p3的子群,這里我們可以認(rèn)為T1是Gp1中的一個(gè)元素,T2是Gp1中的一個(gè)元素以及Gp3中一個(gè)元素的乘積.這些元素分別被稱為T1的Gp1部分,T2的Gp1部分以及T2的Gp3.
給定2個(gè)矢量v=(v1,v2,…,vL),z=(z1,z2,…,zL),矢量v既包含字母也包含無(wú)關(guān)字符,無(wú)關(guān)字符的個(gè)數(shù)是n,而矢量z只包含L個(gè)字母.設(shè)定J={j1,j2,…,jn},i∈[1,L]表示矢量v中無(wú)關(guān)字符的位置.
(1)
我們選擇一個(gè)隨機(jī)群元素Hi,且vi,Zi是Hi的指數(shù).如此,式(1)將變成:
(2)
利用韋達(dá)定理,我們可以構(gòu)建式(1)中的系數(shù)λk為
α=i1,i2,…ik,
β=i1,i2,…ik,
0≤k≤n(n=|J|).
例如假定J={j1,j2,j3},多項(xiàng)式為(x-j1)×(x-j2)×(x-j3).利用韋達(dá)定理我們得到λ3=1,λ2=-(j1+j2+j3),λ1=(j1j2+j1j3+j2j3),λ0=-j1j2j3.
如圖1所示,云共享系統(tǒng)模型中主要有4種角色:云服務(wù)器、數(shù)據(jù)提供者、用戶、可信授權(quán)中心.
Fig. 1 System model of the effective CP-ABE with hidden access policy圖1 高效的策略隱藏的CP-ABE方案系統(tǒng)模型圖
1) 云服務(wù)器.它可以提供數(shù)據(jù)及信息的存儲(chǔ)服務(wù).它既是誠(chéng)實(shí)的同時(shí)又是好奇的,所謂誠(chéng)實(shí)是指它會(huì)嚴(yán)格執(zhí)行我們制定的協(xié)議,而好奇意味著它會(huì)主動(dòng)泄露我們的數(shù)據(jù),這種情況下我們定義云服務(wù)器是半可信的.
2) 數(shù)據(jù)提供者.數(shù)據(jù)提供者需要自己制定訪問策略,并且根據(jù)制定的訪問策略來加密自己想要共享的數(shù)據(jù),然后將加密后的數(shù)據(jù)上傳到云服務(wù)器進(jìn)行保管,且數(shù)據(jù)提供者不依賴于云服務(wù)器對(duì)數(shù)據(jù)的訪問控制,相反,數(shù)據(jù)的訪問控制是由數(shù)據(jù)擁有者自己制定且包含在加密數(shù)據(jù)的內(nèi)部.系統(tǒng)中的合法用戶在理論上均可以對(duì)密文進(jìn)行訪問,但是只有當(dāng)用戶的屬性集合滿足數(shù)據(jù)提供者定義在密文中的訪問策略時(shí),用戶才能夠解密密文從而得到明文.
3) 用戶.用戶可以向云服務(wù)器發(fā)送一個(gè)數(shù)據(jù)訪問請(qǐng)求,接著云服務(wù)器對(duì)密文進(jìn)行預(yù)解密,若該用戶具有的屬性集合滿足數(shù)據(jù)提供者制定的訪問策略,則云服務(wù)器將密文發(fā)送給用戶,用戶利用自己的私鑰解密密文最終獲得想要的數(shù)據(jù),否則無(wú)法獲得相應(yīng)的數(shù)據(jù).
4) 可信授權(quán)中心.一般情況下,可信授權(quán)中心被認(rèn)為是可以信任的,它是云共享系統(tǒng)的核心,主要負(fù)責(zé)用戶密碼管理和分發(fā)以及系統(tǒng)參數(shù)生成.
本方案基于選擇明文安全模型[28-30],安全模型是通過敵手與挑戰(zhàn)者間的一場(chǎng)安全挑戰(zhàn)游戲來表述的,具體步驟為:
Setup.挑戰(zhàn)者B運(yùn)行初始化算法,并向敵手A提供公共參數(shù)PK.
Phase1.敵手A根據(jù)已掌握的屬性S1,S2,…,Sn,自適應(yīng)地向挑戰(zhàn)者發(fā)出查詢請(qǐng)求.對(duì)于每一個(gè)Si,挑戰(zhàn)者B運(yùn)行KeyGen(PK,MK,L)→SK算法,并將SKi發(fā)送給A.
Challenge.敵手A向挑戰(zhàn)者發(fā)送一個(gè)訪問結(jié)構(gòu)W以及2個(gè)等長(zhǎng)的消息M0和M1.挑戰(zhàn)者B拋擲一枚公平硬幣b∈{0,1},且在訪問結(jié)構(gòu)W作用下加密Mb,并將密文CT發(fā)送給A.
Phase2.重復(fù)執(zhí)行詢問階段1,但限制這些屬性中的任何一個(gè)都不滿足W.
Guess.敵手A輸出對(duì)b的一個(gè)猜測(cè)b′.定義敵手A在上述游戲中敵手A獲勝的優(yōu)勢(shì)為
對(duì)于一個(gè)加密方案,如果在任意多項(xiàng)式時(shí)間內(nèi),敵手在游戲中的優(yōu)勢(shì)是可忽略的,即其贏得游戲的概率都趨近于0,則稱該加密方案在該模型下是安全的.
本文的方案主要是在文獻(xiàn)[9]所述的第2個(gè)方案的基礎(chǔ)上進(jìn)行改進(jìn),以減少解密運(yùn)算的消耗,提高解密的效率.
Setup1(1λ,U)→(PK,MK).這一部分去除參數(shù)g2∈G,增加一個(gè)隨機(jī)指數(shù)d,并改變?cè)O(shè)定Y=e(g,g)d,其余部分不變,可得公共密鑰為
(3)
修改主密鑰:
(4)
與原方案對(duì)比,公共參數(shù)PK中的Y值由原來的e(g,g2)d變?yōu)閑(g,g)d,主密鑰MK去掉了一個(gè)參數(shù)g2,增加了一個(gè)參數(shù)d,這些改變將會(huì)在解密算法步驟中起到作用,減小解密算法的運(yùn)算,提高解密率.
Encrypt(PK,M,W)→CT.對(duì)比原方案,無(wú)需對(duì)加密算法作修改,因此,密文不變?nèi)詾?/p>
(5)
(6)
但對(duì)比原方案,在隨機(jī)選擇指數(shù)f1,f2,r1,i,r2,i,…,r1,n,r2,n∈Zp后,接著選擇隨機(jī)元素RA,RB,R1,i,R2,i,R3,i,R4,i∈G.然后計(jì)算:
(7)
Decrypt(PK,SK,CT)→M.由原方案可得,如果SK的屬性列表滿足訪問結(jié)構(gòu)W,則內(nèi)積(v,XV)和(v,XZ)返回0.則可用解密密鑰SK解密密文CT.
通過對(duì)初始化算法以及密鑰生成算法的改變操作,可得:
(8)
(9)
因此我們知道:
(10)
而通過對(duì)之前方案的了解,我們知道:
(11)
所以當(dāng)用戶屬性滿足訪問結(jié)構(gòu)時(shí),即(v,XV)=0且(v,XZ)=0時(shí),可以得到消息M=Cme(g,g)ds2.
1) 數(shù)據(jù)機(jī)密性.這是保證本方案安全的一個(gè)最基本的安全特性.對(duì)于一個(gè)一般用戶而言,當(dāng)他不滿足訪問策略時(shí),他就無(wú)法得到e(g,g)ds2的值,因此也無(wú)法進(jìn)行解密操作,無(wú)法獲得對(duì)應(yīng)的明文.在本方案中,云服務(wù)器被認(rèn)為是誠(chéng)實(shí)但好奇的,它有可能去試圖恢復(fù)用戶的明文信息,但它最多只能得到e(g,g)ds2的值,卻無(wú)法獲取相應(yīng)但密文CT,因此,它也無(wú)法進(jìn)行解密操作,進(jìn)而無(wú)法獲得相應(yīng)的明文消息.
2) 訪問策略的安全性.當(dāng)用戶的加密信息發(fā)送給云服務(wù)器時(shí),會(huì)通過計(jì)算然后以{C1,i,C2,i,C3,i,C4,i}來代替策略中的每個(gè)屬性值,以{K1,i,K2,i,K3,i,K4,i}代替用戶的屬性值,而這些值只有對(duì)應(yīng)屬性的用戶才可以被允許計(jì)算.因此,對(duì)于云服務(wù)器以及其他未授權(quán)用戶無(wú)法進(jìn)行計(jì)算得到它們相應(yīng)的數(shù)據(jù)值,因此也無(wú)法對(duì)各個(gè)屬性進(jìn)行區(qū)分,避免了它們從訪問策略中獲得額外的信息,如此就確保了方案訪問策略的安全性.
4) CPA安全性證明.假設(shè)存在攻擊者A具備概率優(yōu)勢(shì)ε,可以在選擇明文攻擊安全游戲中攻破本方案構(gòu)造的系統(tǒng),將其記為advA=ε.
模擬器的構(gòu)造過程:
② 第1階段.攻擊者向挑戰(zhàn)者詢問密鑰語(yǔ)言機(jī)Okey.
攻擊者向模擬器發(fā)送(uid,Suid),并向模擬器詢問密鑰預(yù)言機(jī),其中uid為用戶身份標(biāo)識(shí),Suid為對(duì)應(yīng)身份標(biāo)識(shí)所擁有的屬性集合.
攻擊者任意選取同樣長(zhǎng)度的明文M0和M1以及2個(gè)挑戰(zhàn)訪問結(jié)構(gòu)A0和A1,其中挑戰(zhàn)訪問結(jié)構(gòu)都不能與第1階段選擇的屬性集合Suid匹配,然后攻擊者將明文和挑戰(zhàn)訪問結(jié)構(gòu)發(fā)送給挑戰(zhàn)者.挑戰(zhàn)者收到后,投擲一枚公平硬幣,均勻地選擇一個(gè)隨機(jī)數(shù)β∈{0,1},然后按照訪問結(jié)構(gòu)Aβ對(duì)Mβ進(jìn)行加密.
③ 第2階段.重復(fù)執(zhí)行第1階段,但是訪問請(qǐng)求中的用戶屬性集不能滿足挑戰(zhàn)訪問結(jié)構(gòu).
猜測(cè):攻擊者對(duì)β進(jìn)行猜測(cè),輸出β′∈{0,1},如果β=β′,模擬器輸出v′=0,否則模擬器輸出v′=1.
(12)
(13)
那么,模擬器完成前面假設(shè)3的概率優(yōu)勢(shì)為
(14)
在多項(xiàng)式時(shí)間內(nèi),任何攻擊者無(wú)法以不可忽略的概率優(yōu)勢(shì)攻破假設(shè)3.因此該模擬器擁有的概率優(yōu)勢(shì)ε2是可以忽略的.那么,攻擊者A在安全游戲中攻破本方案所構(gòu)造系統(tǒng)的概率優(yōu)勢(shì)ε也是可以忽略的.
現(xiàn)將本文提出的方案與已有的8種屬性基加密方案在性能和安全性2個(gè)方面進(jìn)行比較,主要考慮群階的性質(zhì)、密文長(zhǎng)度、解密運(yùn)算、安全模型、引用假設(shè)、訪問結(jié)構(gòu)、是否包含無(wú)關(guān)值、是否策略隱藏.如表1所示,對(duì)基于“與”門訪問結(jié)構(gòu)的或者具有固定長(zhǎng)度的密文的CP-ABE方案進(jìn)行了一個(gè)詳細(xì)的對(duì)比.其中p表示雙線性配對(duì)操作,n是訪問結(jié)構(gòu)或?qū)傩粤斜碇械膶傩詳?shù)量,m是每個(gè)屬性的所有可能值的數(shù)量,w是訪問結(jié)構(gòu)中無(wú)關(guān)屬性的數(shù)量.由此我們可以看到,在所有可以支持無(wú)關(guān)屬性并可以隱藏訪問策略的方案中,由于密文大小和解密開銷僅取決于訪問結(jié)構(gòu)中的無(wú)關(guān)值的數(shù)量,所以由表1對(duì)比看出,在滿足隱藏訪問策略且支持無(wú)關(guān)值的條件下,雖然無(wú)法保證本文方案有最小的解密成本,但本文方案有最短的密文長(zhǎng)度,保證了解密效率.且本方案是基于完全安全的模型構(gòu)建,確保了其安全性.因此,綜合來講,本文所述的方案具有最佳的性能.
Table 1 Comparison of CP-ABE Schemes
Fig. 2 Comparison of user encryption time for the effective CP-ABE with hidden access policy圖2 高效的策略隱藏的CP-ABE方案用戶加密時(shí)間比較
本節(jié)將通過實(shí)驗(yàn)對(duì)方案進(jìn)行評(píng)估,選取文獻(xiàn)[21-22]的方案進(jìn)行對(duì)比.實(shí)驗(yàn)中使用的環(huán)境為32 b的Linux操作系統(tǒng),CPU頻率為3.0 GHz,內(nèi)存為3 GB,軟件使用MATLAB.因?yàn)锳BE算法的加解密操作的主要耗時(shí)都與訪問策略中的屬性個(gè)數(shù)有關(guān).因此,為了不失一般性,我們實(shí)驗(yàn)選取了20個(gè)策略集合(A1&A2&…&AN),A1代表一個(gè)屬性,N∈[1,2,…,20].對(duì)每個(gè)策略,計(jì)算同一條件下加解密的耗時(shí).為了保證最終結(jié)論的準(zhǔn)確性,我們采取了多次測(cè)量求取平均值的方法.
Fig. 3 Comparison of user decryption time for the effective CP-ABE with hidden access policy圖3 高效的策略隱藏的CP-ABE方案用戶解密時(shí)間比較
圖2表示的是用戶加密時(shí)所需要的時(shí)長(zhǎng),從圖2中可以很明顯地看出3個(gè)方案加密時(shí)間的開銷都隨著屬性增加呈現(xiàn)線性增長(zhǎng),這是因?yàn)槊總€(gè)方案的加密計(jì)算都與密文長(zhǎng)度有線性相關(guān)關(guān)系.因此,其密文的長(zhǎng)度也都會(huì)隨屬性數(shù)目的增長(zhǎng)而線性增長(zhǎng),這是因?yàn)槊總€(gè)方案的加密計(jì)算都與密文長(zhǎng)度有線性相關(guān)關(guān)系,因此,其密文的長(zhǎng)度也都會(huì)隨屬性數(shù)目的增長(zhǎng)而線性增長(zhǎng).其中,文獻(xiàn)[22]的加密計(jì)算耗時(shí)最短,但其卻并未對(duì)密文中的訪問策略進(jìn)行加密操作,而與之對(duì)比,文獻(xiàn)[21]方案以及本文方案雖然耗時(shí)多但支持了訪問策略的隱藏.
圖3展現(xiàn)了解密者在解密操作時(shí)的時(shí)間開銷.其中本文方案以及文獻(xiàn)[22]的方案在用戶解密時(shí)的時(shí)間開銷基本維持在常量水平,而文獻(xiàn)[21]的方案因?yàn)樾枰M(jìn)行對(duì)運(yùn)算操作,因此它的解密時(shí)長(zhǎng)則會(huì)隨著訪問策略中屬性數(shù)量的增加而呈現(xiàn)線性增長(zhǎng).而對(duì)比與文獻(xiàn)[22]方案而言,本方案生成密文更加短小,因此極大地加快了解密的速度,縮短了解密時(shí)長(zhǎng).
圖4表現(xiàn)了用戶產(chǎn)生私鑰時(shí)所需要的時(shí)間開銷,顯而易見,隨著用戶屬性數(shù)量的增加,這3個(gè)方案的計(jì)算開銷都呈現(xiàn)出線性增加.這是由于每個(gè)存在于用戶私鑰中的屬性都要進(jìn)行相應(yīng)的運(yùn)算,因而屬性的個(gè)數(shù)越多,計(jì)算開銷就會(huì)越大.而對(duì)于每個(gè)屬性,文獻(xiàn)[21]方案的計(jì)算開銷都相對(duì)而言比較大,所以其耗時(shí)也就比較多.
Fig. 4 Comparison of secret key generation time for the effective CP-ABE with hidden access policy圖4 高效的策略隱藏的CP-ABE方案私鑰生成時(shí)長(zhǎng)比較
本文提出了一種隱藏訪問策略的高效CP-ABE方案,它可以使得屬性隱藏和秘密共享能夠同時(shí)應(yīng)用到“與”門結(jié)構(gòu)中,然后利用合數(shù)階雙線性群構(gòu)造了一種基于包含正負(fù)及無(wú)關(guān)值的“與門”的策略隱藏方案.本方案有效地避免了用戶的具體屬性值泄露給其他第三方,確保了用戶隱私的安全.此外,通過實(shí)驗(yàn)驗(yàn)證及分析,保證了本文方案在實(shí)現(xiàn)復(fù)雜訪問結(jié)構(gòu)的策略隱藏的同時(shí),還滿足解密時(shí)間短、解密效率高的優(yōu)點(diǎn).