尚圓圓,柳 欣,2*,王思雨,李超會,邢玉杰
(1.山東青年政治學(xué)院 信息工程學(xué)院,山東 濟(jì)南 250103;2.山東省高校信息安全與智能控制重點(diǎn)實(shí)驗(yàn)室(山東青年政治學(xué)院),山東 濟(jì)南 250103)
屠袁飛等[2]提出面向云端的EHR系統(tǒng),該系統(tǒng)通過引入“先匹配-后解密”機(jī)制提高了用戶解密過程的運(yùn)算效率。余健等[3]結(jié)合ABE和結(jié)構(gòu)授權(quán)技術(shù)設(shè)計了一個EHR訪問控制系統(tǒng)。該系統(tǒng)允許用戶在霧結(jié)點(diǎn)的幫助下從云端下載授權(quán)訪問的EHR數(shù)據(jù)。黃娜娜等[4]提出一種基于多授權(quán)中心的密文策略ABE(Ciphertext Policy ABE,CP-ABE)方案,并將其應(yīng)用于EHR系統(tǒng)的構(gòu)造。Zhao等[5]提出霧計算環(huán)境下的EHR系統(tǒng),并且利用代理重加密技術(shù)實(shí)現(xiàn)了用戶屬性廢除。作為總結(jié),標(biāo)準(zhǔn)ABE方案的缺陷是用戶在解密階段的運(yùn)算量與訪問策略中包含的屬性數(shù)量呈線性關(guān)系,致使用戶在數(shù)據(jù)訪問階段的運(yùn)算負(fù)擔(dān)較重。此外,同類EHR系統(tǒng)的研究較少同時關(guān)注患者隱私保護(hù)和減輕用戶運(yùn)算負(fù)擔(dān)的問題。
本研究利用Li等[6]的外包屬性訪問控制技術(shù)對Nishide等[7]的CP-ABE方案進(jìn)行擴(kuò)展,得到支持訪問策略隱藏的高效CP-ABE方案。然后,基于該方案設(shè)計了新的EHR共享系統(tǒng),其優(yōu)點(diǎn)是:(1)患者對訪問策略進(jìn)行了部分隱藏,可以防止自己敏感屬性信息被泄露。(2)屬性權(quán)威和用戶分別將自己在密鑰產(chǎn)生和解密階段的繁重運(yùn)算任務(wù)外包給服務(wù)器,從而提高了本地運(yùn)算效率。
Li等[6]提出一個通用的屬性訪問控制系統(tǒng)框架。該框架引入兩個云服務(wù)提供者(Cloud Service Provider,CSP)。其中,密鑰產(chǎn)生云服務(wù)提供者(Key Generation CSP,KG-CSP)負(fù)責(zé)接收屬性權(quán)威外包的密鑰產(chǎn)生任務(wù)。解密服務(wù)提供者(Decryption CSP,D-CSP)負(fù)責(zé)接收用戶外包解密運(yùn)算任務(wù)。用戶和屬性權(quán)威分別將運(yùn)算任務(wù)外包給D-CSP和KG-CSP。該框架引入全局虛擬屬性,從而克服了外包運(yùn)算中的秘密信息泄露問題。
標(biāo)準(zhǔn)ABE方案中的參與方包括屬性權(quán)威(Attribute Authority,AA)、數(shù)據(jù)所有者(Data Owner,DO)和用戶(User,U)。本研究將ABE方案的執(zhí)行過程劃分為以下算法:系統(tǒng)建立(Setup)、密鑰產(chǎn)生(KeyGen)、加密(Encrypt)和解密算法(Decrypt)。本節(jié)方案是在Li等[6]外包運(yùn)算訪問控制框架基礎(chǔ)上設(shè)計的,即增加參與方KG-CSP和D-CSP。本研究將KeyGen算法進(jìn)一步劃分為3個子算法,其中AA利用O-KeyGen-PreProc算法產(chǎn)生外包密鑰OK,KG-CSP利用O-KeyGen-OutSource算法產(chǎn)生部分解密私鑰SKL,1,AA利用O-KeyGen-PostProc算法產(chǎn)生用戶解密私鑰SKL=(SKL,1,SKL,2)。本研究將Decrypt算法進(jìn)一步劃分為兩個子算法,其中KG-CSP利用SKL,1執(zhí)行O-Decrypt-OutSource算法,產(chǎn)生部分解密結(jié)果CT′。U利用SKL對CT′執(zhí)行O-Decrypt-Dec算法,從而實(shí)現(xiàn)解密。
Setup.AA執(zhí)行以下步驟:
KeyGen.假設(shè)L=[L0,L1,...,Ln]=[v0,1,v1,k1,v2,k2,...,vn,kn]為用戶屬性列表。為了產(chǎn)生解密私鑰SKL,AA,KG-CSP與U執(zhí)行以下步驟:
(1)AA執(zhí)行O-KeyGen-PreProc算法。
(3)當(dāng)接收到KG-CSP返回的SKL,1,AA執(zhí)行O-KeyGen-PostProc算法。具體如下:
Decrypt.給定L,SKL,CT,U執(zhí)行以下步驟:
(1)若L|≠W,U終止解密過程。否則,U向D-CSP提供SKL,1,CT,D-CSP執(zhí)行O-Decrypt-OutSource算法。
(2)對于i=1,...,n,D-CSP計算
其中(C′i,1,C′i,2)=(Ci,ki,1,Ci,ki,2)。然后,D-CSP向用戶返回CT′。
(3)當(dāng)接收到D-CSP返回的CT′,U執(zhí)行O-Decrypt-Dec算法。具體如下:
U計算
正確性。本研究證明,等式(1)是正確的。
(1)
同樣,本研究證明等式(2)是正確的。
(2)
安全性。采用Nishide等[7]的技術(shù),本研究定義兩類攻擊者AdvI和AdvII。其中,AdvI表示由非授權(quán)用戶與D-CSP構(gòu)成的聯(lián)合,其目標(biāo)是從自己無權(quán)解密的密文CT*中提取出有用信息。AdvII表示好奇的KG-CSP,其目標(biāo)是從密文CT*中提取有用信息。對于AdvI而言,它能獲得所有用戶解密私鑰的SKL,1部分以及非授權(quán)用戶的解密私鑰SKL。根據(jù)底層加密方案的抗合謀性質(zhì)[7],非授權(quán)用戶的私鑰無法給AdvI帶來任何幫助。對于目標(biāo)密文CT*,AdvI僅能利用授權(quán)用戶的SKL,1對CT*執(zhí)行O-Decrypt-OutSource算法,從而得到部分解密結(jié)果CT*′。AdvI無法根據(jù)進(jìn)一步獲得隱藏在CT*中的明文信息。對于AdvII而言,它能獲得所有用戶解密私鑰的SKL,1部分。與AdvI類似,對于目標(biāo)密文CT*,它僅能利用SKL,1獲得部分解密結(jié)果CT*′,而無法根據(jù)進(jìn)一步獲得隱藏在CT*中的明文信息。
針對同類系統(tǒng)中訪問策略可能會泄露患者病情隱私以及EHR訪問效率不高的問題,文章提出支持外包運(yùn)算的EHR分享系統(tǒng)。該系統(tǒng)是基于Li等支持外包的訪問控制框架和屬性加密技術(shù)構(gòu)造的,且可以證明能抵抗兩類內(nèi)部攻擊者發(fā)動的攻擊。今后,文章將為新系統(tǒng)提供形式化的安全性分析,豐富EHR系統(tǒng)支持的訪問控制策略等。