隐藏访问策略的高效CP-ABE方案

王 悦1,2 樊 凯2

1(西安文理学院信息工程学院 西安 710065) 2(西安电子科技大学网络与信息安全学院 西安 710071)

摘 要 人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption, CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点.

关键词 大数据安全;属性加密;访问结构;策略隐藏;访问控制

随着安全意识的提高,人们对人工智能的安全问题也十分重视.基于云计算和人工智能的密切关系,云上大数据的安全也是人工智能安全的一个重要部分.要解决人工智能安全问题,其中一个方面就是要解决云上大数据的安全.

云计算作为一种新兴的数据交互模式极大地改变了人们的生活方式,通过利用互联网资源池及动态可扩展的虚拟化计算资源,越来越多的人对自己的信息数据进行在线存储、远程共享及云端计算.云计算因此成为学术界乃至产业界的热门与焦点.然而,随着云计算的逐步发展,各种各样的信息、资源等都将被存储在云端,敏感的用户数据被存储在互联网上的第三方,即云服务等提供商,将成为一个趋势.例如用户数据、个人邮件以及一些个人喜好等都被存储在各类门户网站上,比如雅虎以及谷歌等.但是,现在存在一个严重的问题,即在实际生活中云服务提供商不能保证完全可信.早在2009年Gartner的一份调查就已经反映了这个问题,这份调查报告显示现在70%以上的企业用户对云计算中的用户的隐私性以及数据的安全性表示怀疑.而近些年不断发生地各类存储服务网站瘫痪及用户文件外泄的事件,更使得用户们对云计算及云存储的安全性有了深深的担忧.因此,现阶段安全问题已经成为制约云计算发展的至关重要的因素.如何实现云环境中用户身份的合法性认证、如何确保云服务中信息的保密性以及用户数据的可靠性授权,都是云计算安全领域急需解决的问题.

近些年关于云计算的应用研究日益增多,云存储技术也受到了越来越多的关注及研究.为了向用户提供数据访问以及存储等功能,云存储尽可能地将网络中的各类存储资源集合起来统筹协作,这样不仅极大地节约了用户的成本,也将资源的利用做到了最大化.然而,云存储中的安全问题,比如如何安全有效地共享信息、用户如何得到安全有效的云存储数据访问策略是现阶段云计算技术急需解决的.目前,国内外已经有很多的云存储服务,例如谷歌的App Engine 和亚马逊的Simple Storage Service等.它们在云存储技术方面已经取得了显著的成果,除此之外在加密、完整性、不可否认性、授权以及身份验证等安全性能方面也做出了不少努力.然而,其仅仅只是对通信过程中的相关协议进行了加密处理,对存储的数据却并没有进行加密操作.同时由于用户无法亲自监管其存储在云端的数据,更使得数据的安全性成为限制云存储发展的主要问题.

由于访问控制的固有特性,基于属性的加密(attribute based encryption, ABE)作为可以有效解决数据安全访问控制的措施之一,受到了业内的广泛关注.Sahai和Waters[1]首先在2005年引入了ABE的概念,其被认为是一种有效的加密和访问控制方式.属性基加密(ABE)方案主要包括密钥策略(KP-ABE)和密文策略(CP-ABE)两种类型,在KP-ABE[2]方案中,密钥与访问结构密切关联,密文与属性集合密切关联,具有秘密密钥的用户只能解密由秘密密钥的访问策略指定的密文;而CP-ABE[3]方案中,密文与访问结构密切关联,密钥与属性集合关联,只有当属性满足访问结构时,用户才能成功解密密文.由此看来,CP-ABE方案非常适合分布式云存储及解密方不确定的环境,它利用用户的相关属性以及对象间的相互信任关系作为授权依据,并由此来设计访问结构.

然而,在密文策略属性基加密方案中,访问策略与密文密切相关,十分容易暴露,并可能导致用户敏感信息的泄露.例如一个健康组织想向所有携带某些疾病的患者发送一个信息.其中,属性Universe包含所有疾病,访问策略包含“++-**+”这种格式.其中“+”(“-”)表示特定疾病的阳性(阴性), “*”表示无关紧要.如果CP-ABE方案不能隐藏访问策略,那么从一个人是否可以解密该消息,我们就可以直接得到一些用户的敏感信息.因此,隐藏方案的访问结构,对保护用户隐私来说至关重要.

1 相关工作

为了保护用户在访问策略中的隐私,Waters和Boneh[4]提出了一种新的加密方案,通过隐藏向量的谓词加密以实现匿名.随后,Katz,Sahai和Waters [5]又提出了一种新的谓词加密方案,它不仅支持内积加密,而且可以实现匿名的CP-ABE方案;Nishide等人[6]提出了2种隐藏访问策略的密文策略ABE方案,他们使用包含无关值的多值属性的“与”门作为方案的访问结构;Balu和Kuppusamy[7]提出了另一种隐藏策略的密文策略ABE方案,相比较而言,其访问策略可以得到更加有效的表达.上述这些方案都使用与文献[6]相同的访问结构,但是几乎所有这些方案都是使用3种类型的符号(正,负和无关字符)来表示每个属性的可能值,这样的设计在某种程度上是十分冗余的.后来,Lai等人[8]提出了一种完全安全的CP-ABE方案,且它也支持隐藏的策略和无关值,但在其方案中密文大小会随着所有属性的可能值数量的增加而增长,在一定程度上,这便极大地限制了其扩展出更高的性能;Phuong,Yang和Susilo[9]提出了一种新的隐藏策略密文属性基加密方案,他们使用“位置”的概念,并实现了密文大小恒定不变,然而,他们的方案在不同的假设条件下都只能被证明是选择安全的;除此之外,Waters[10]首先提出了一种新的方法用以证明加密系统的安全性,即双系统加密,并且还提出完全安全的IBE和HIBE系统;然后Lewko和Waters[11]提出了一个支持短密文的完全安全的HIBE方案;Lewko等人[12]在IPE结构中使用双系统,提出了一个新的IPE方案;Okamoto和Takashima等人[13]在双系统条件下提出了第一个完全安全的ABE方案;Freeman[14]提出了一个隐藏访问策略的CP-ABE方案,并且使用了双系统证明其是完全安全的,但是它们也采用与文献[6]相同的访问结构,导致了大尺寸密文长度和效率的低下.策略隐藏的属性加密一直以来都是人们关注的焦点,到目前为止,已经不断有科研人员提出了实现方案[15-27].

本文的方案是一个专注于实现高效的隐藏策略的CP-ABE方案,并可证明它在静态假设下是完全安全的.基于由Phuong等人[9]提出的使用不同符号的位置进行转换的思想,本文的CP-ABE方案达到了完全安全并实现了可以隐藏访问策略且密文大小短小、低解密成本等十分高效的性能.

本文方案工作的主要贡献归纳有3个方面:

1) 进一步研究了基于无关值与门的隐藏访问策略的CP-ABE方案,提出了一个高效的可以隐藏访问策略的CP-ABE方案.

2) 针对提出的方案进行了安全性分析,明确其具有数据机密性、访问策略的安全性以及抗共谋攻击的特性,确保了方案的安全可靠.

3) 从理论分析与仿真实验2方面对方案的效率进行了分析说明,证明了方案在加解密以及密钥生成方面都有较高的效率.

2 预备知识

2.1 合数阶双线性群

本文构建的方案是基于合数阶双线性群的.现使用双线性组,其阶数是3个不同素数的乘积.设是一个算法,它的输入为一个安全参数1λ,且输出为一个元组G=(p1,p2,p3,G,GT,e),其中,p1p2p3是不同的素数,G,GT是阶为N=p1p2p3的循环群,映射e:G×GGT满足:

1) 双线性.∀g,hG,∀a,b∈ZNe(ga,hb)=e(g,h)ab.

2) 非退化性.∃gG,使得e(g,g)在GT中阶为N.

假设在多项式时间内,对于参数λ,双线性映射e的运算以及群GGT中的运算都是可计算的.接着分别用Gp1Gp2Gp3表示G的3个子群,且其阶分别为pqrX3Gp3的一个生成元.注意,如果hiGpihjGpiij,那么,e (hihj)就是群GT的单位元,即e (hihj)=1.

2.2 复杂性假设

本文方案所依赖的用于证明系统安全性的复杂性假设:第1个假设是3素数子群判定性假设.这个假设是静态的,且大小固定.

假设1. 假设一个如上的有定义:gGp1Z2Gp2D=(G,g,Z2),T1Gp1p3T2Gp1.

由此定义敌手A攻破假设1的优势为

这里我们认为T1可以被写成是Gp1中一个元素和Gp3中一个元素的乘积.这2个元素分别被称为T1Gp1部分及T1Gp3部分.

定义1. 若对于任意多项式时间对手是可忽略的,则称是满足假设1的.

假设2. 假设一个如上的有定义:GG,g,X1,X2,X3,Y2,Y3),T1Gp1T2Gp1p3.

由此定义敌手A攻破假设2的优势为

本文使用Gp1p3来表示G中阶为p1p3的子群,这里我们可以认为T1Gp1中的一个元素,T2Gp1中的一个元素以及Gp3中一个元素的乘积.这些元素分别被称为T1Gp1部分,T2Gp1部分以及T2Gp3.

定义2. 若对于任意多项式时间对手是可忽略的,则称是满足假设2的.

假设3. 假设一个如上的有定义:GG,g,gαX3,X2,gsY3,Z3),T1e(g,g)α s,T2GT.

由此定义敌手A攻破假设3的优势为

定义3. 若对于任意多项式时间对手是可忽略的,则称是满足假设3的.

2.3 韦达定理[9]

给定2个矢量v=(v1,v2,…,vL),z=(z1,z2,…,zL),矢量v既包含字母也包含无关字符,无关字符的个数是n,而矢量z只包含L个字母.设定J={j1,j2,…,jn},i∈[1,L]表示矢量v中无关字符的位置.

定义其中λk是由J决定的系数.如果对于i=1,2,…,L,若(vi=zi)∨(vi=*),则:

(1)

我们选择一个随机群元素Hi,且viZiHi的指数.如此,式(1)将变成:

(2)

利用韦达定理,我们可以构建式(1)中的系数λk

α=i1,i2,…ik,

β=i1,i2,…ik,

0≤kn(n=|J|).

例如假定J={j1,j2,j3},多项式为(x-j1)×(x-j2)×(x-j3).利用韦达定理我们得到λ3=1,λ2=-(j1+j2+j3),λ1=(j1j2+j1j3+j2j3),λ0=-j1j2j3.

3 高效的策略隐藏的CP-ABE方案

3.1 系统模型

如图1所示,云共享系统模型中主要有4种角色:云服务器、数据提供者、用户、可信授权中心.

Fig. 1 System model of the effective CP-ABE with hidden access policy
图1 高效的策略隐藏的CP-ABE方案系统模型图

1) 云服务器.它可以提供数据及信息的存储服务.它既是诚实的同时又是好奇的,所谓诚实是指它会严格执行我们制定的协议,而好奇意味着它会主动泄露我们的数据,这种情况下我们定义云服务器是半可信的.

2) 数据提供者.数据提供者需要自己制定访问策略,并且根据制定的访问策略来加密自己想要共享的数据,然后将加密后的数据上传到云服务器进行保管,且数据提供者不依赖于云服务器对数据的访问控制,相反,数据的访问控制是由数据拥有者自己制定且包含在加密数据的内部.系统中的合法用户在理论上均可以对密文进行访问,但是只有当用户的属性集合满足数据提供者定义在密文中的访问策略时,用户才能够解密密文从而得到明文.

3) 用户.用户可以向云服务器发送一个数据访问请求,接着云服务器对密文进行预解密,若该用户具有的属性集合满足数据提供者制定的访问策略,则云服务器将密文发送给用户,用户利用自己的私钥解密密文最终获得想要的数据,否则无法获得相应的数据.

4) 可信授权中心.一般情况下,可信授权中心被认为是可以信任的,它是云共享系统的核心,主要负责用户密码管理和分发以及系统参数生成.

3.2 安全模型

本方案基于选择明文安全模型[28-30],安全模型是通过敌手与挑战者间的一场安全挑战游戏来表述的,具体步骤为:

Setup.挑战者B运行初始化算法,并向敌手A提供公共参数PK.

Phase1.敌手A根据已掌握的属性S1,S2,…,Sn,自适应地向挑战者发出查询请求.对于每一个Si,挑战者B运行KeyGen(PK,MK,L)→SK算法,并将SKi发送给A.

Challenge.敌手A向挑战者发送一个访问结构W以及2个等长的消息M0M1.挑战者B抛掷一枚公平硬币b∈{0,1},且在访问结构W作用下加密Mb,并将密文CT发送给A.

Phase2.重复执行询问阶段1,但限制这些属性中的任何一个都不满足W.

Guess.敌手A输出对b的一个猜测b.定义敌手A在上述游戏中敌手A获胜的优势为

对于一个加密方案,如果在任意多项式时间内,敌手在游戏中的优势是可忽略的,即其赢得游戏的概率都趋近于0,则称该加密方案在该模型下是安全的.

3.3 方案介绍

本文的方案主要是在文献[9]所述的第2个方案的基础上进行改进,以减少解密运算的消耗,提高解密的效率.

Setup1(1λ,U)→(PK,MK).这一部分去除参数g2G,增加一个随机指数d,并改变设定Y=e(g,g)d,其余部分不变,可得公共密钥为

(3)

修改主密钥:

(4)

与原方案对比,公共参数PK中的Y值由原来的e(g,g2)d变为e(g,g)d,主密钥MK去掉了一个参数g2,增加了一个参数d,这些改变将会在解密算法步骤中起到作用,减小解密算法的运算,提高解密率.

Encrypt(PK,M,W)→CT.对比原方案,无需对加密算法作修改,因此,密文不变仍为

CT=(Cm=MYs2,CA=gs2,CB=),



(5)

KeyGen(PK,MK,L={A1,A2,…,Ak}⊆Zp)→SK.KeyGen算法将用户的属性列表L作为输入,L中包含个正值属性,它们的位置被标记为个负值属性,它们的位置标记为与原方案相同,我们构造2个向量XV′和XZ′:

(6)

但对比原方案,在随机选择指数f1,f2,r1,i,r2,i,…,r1,n,r2,n∈Zp后,接着选择随机元素RA,RB,R1,i,R2,i,R3,i,R4,iG.然后计算:

(7)

得到密钥

Decrypt(PK,SK,CT)→M.由原方案可得,如果SK的属性列表满足访问结构W,则内积(v,XV)和(v,XZ)返回0.则可用解密密钥SK解密密文CT.

通过对初始化算法以及密钥生成算法的改变操作,可得:

(8)

(9)

因此我们知道:

e(CA,KAe(CB,KB

(10)

而通过对之前方案的了解,我们知道:

(11)

所以当用户属性满足访问结构时,即(v,XV)=0且(v,XZ)=0时,可以得到消息M=Cme(g,g)ds2.

4 高效的策略隐藏CP-ABE方案分析

4.1 安全性分析

1) 数据机密性.这是保证本方案安全的一个最基本的安全特性.对于一个一般用户而言,当他不满足访问策略时,他就无法得到e(g,g)ds2的值,因此也无法进行解密操作,无法获得对应的明文.在本方案中,云服务器被认为是诚实但好奇的,它有可能去试图恢复用户的明文信息,但它最多只能得到e(g,g)ds2的值,却无法获取相应但密文CT,因此,它也无法进行解密操作,进而无法获得相应的明文消息.

2) 访问策略的安全性.当用户的加密信息发送给云服务器时,会通过计算然后以{C1,i,C2,i,C3,i,C4,i}来代替策略中的每个属性值,以{K1,i,K2,i,K3,i,K4,i}代替用户的属性值,而这些值只有对应属性的用户才可以被允许计算.因此,对于云服务器以及其他未授权用户无法进行计算得到它们相应的数据值,因此也无法对各个属性进行区分,避免了它们从访问策略中获得额外的信息,如此就确保了方案访问策略的安全性.

3) 抵抗共谋攻击.对于一个属性基加密方案来说,防止用户间的共谋攻击是十分重要的.在本方案中,一个用户或者攻击者要想解密密文,就必须要得到e(g,g)ds2.而为了得到e(g,g)ds2,对于一个攻击者A来说,当他不具备的特定属性时,他需要和另一名具备该属性的用户B联手共谋,这时要首先先计算它的密钥但由于在密钥生成算法中加入了随机数RA,RB,R1,i,R2,i,R3,i,R4,iG,因此不同用户的这些随机数都不相同,这样一来,用户A和用户B就无法得到e(g,g)ds2的值,也因此无法实现共谋破解密文.

4) CPA安全性证明.假设存在攻击者A具备概率优势ε,可以在选择明文攻击安全游戏中攻破本方案构造的系统,将其记为advA=ε.

a=s2b=dgT=e(g,g)∈GTv∈(0,1),如果v=0,则Z==e(g,g)ds2,否则v=1,则Z==e(g,g)z.对于群元素组模拟器可以获得,然后输出对Z的猜测v′.

模拟器的构造过程:

① 初始化.模拟器进行系统初始化,完成初始参数设置,生成全局公共参数GP以及公钥PK=(p,e,g,G,GT,g1,Y)并发送给攻击者,攻击者由此获得=e(g,g)d.

② 第1阶段.攻击者向挑战者询问密钥语言机Okey.

攻击者向模拟器发送(uid,Suid),并向模拟器询问密钥预言机,其中uid为用户身份标识,Suid为对应身份标识所拥有的属性集合.

模拟器运行密钥生成算法,并将相应的属性私钥发送给攻击者.

攻击者任意选取同样长度的明文M0M1以及2个挑战访问结构A0A1,其中挑战访问结构都不能与第1阶段选择的属性集合Suid匹配,然后攻击者将明文和挑战访问结构发送给挑战者.挑战者收到后,投掷一枚公平硬币,均匀地选择一个随机数β∈{0,1},然后按照访问结构AβMβ进行加密.

模拟器选择一个秘密的随机数s2∈Zp,计算得到挑战密文

然后,模拟器将挑战密文发送给攻击者.攻击者可以根据CA=gs2计算得到=e(g,g)s2.

③ 第2阶段.重复执行第1阶段,但是访问请求中的用户属性集不能满足挑战访问结构.

猜测:攻击者对β进行猜测,输出β′∈{0,1},如果β=β′,模拟器输出v′=0,否则模拟器输出v′=1.

分析:在上述安全游戏中,攻击者遵循限制,访问请求中的用户属性集不能满足挑战访问结构.但是攻击者通过密钥询问获得了,从而可以对挑战密文进行猜测.

如果Z==e(g,g)ds2,那么C0=MβZ=Mβe(g,g)ds2.根据假设,攻击者A拥有概率优势ε,可以在选择明文攻击安全游戏中区分β

(12)

如果Z==e(g,g)z,那么攻击者无法猜测出明文Mβ,其概率是:

(13)

那么,模拟器完成前面假设3的概率优势为

(14)

在多项式时间内,任何攻击者无法以不可忽略的概率优势攻破假设3.因此该模拟器拥有的概率优势ε2是可以忽略的.那么,攻击者A在安全游戏中攻破本方案所构造系统的概率优势ε也是可以忽略的.

4.2 理论分析

现将本文提出的方案与已有的8种属性基加密方案在性能和安全性2个方面进行比较,主要考虑群阶的性质、密文长度、解密运算、安全模型、引用假设、访问结构、是否包含无关值、是否策略隐藏.如表1所示,对基于“与”门访问结构的或者具有固定长度的密文的CP-ABE方案进行了一个详细的对比.其中p表示双线性配对操作,n是访问结构或属性列表中的属性数量,m是每个属性的所有可能值的数量,w是访问结构中无关属性的数量.由此我们可以看到,在所有可以支持无关属性并可以隐藏访问策略的方案中,由于密文大小和解密开销仅取决于访问结构中的无关值的数量,所以由表1对比看出,在满足隐藏访问策略且支持无关值的条件下,虽然无法保证本文方案有最小的解密成本,但本文方案有最短的密文长度,保证了解密效率.且本方案是基于完全安全的模型构建,确保了其安全性.因此,综合来讲,本文所述的方案具有最佳的性能.

Table 1 Comparison of CP-ABE Schemes

表1 CP-ABE方案比较

SchemeOrder GroupsCiphertext SizeDecryption CostSecurity ModelsAssumptionWildcardHidden PolicyRef [6]p|GT|+(2mn+1)|G|(3n+1)pSelectiveDBDH+DLINYesYesRef [8]pqr|GT|+(2mn+1)|G|(n+1)pFullySubgroup AssumptionYesYesRef [15]p|GT|+2|G|3pSelectiveaMSN-DDHNoNoRef [16]p|GT|+2|G|2pSelectiven-DBDHNoNoRef [17]pqr|GT|+2|G|2pFullySubgroup AssumptionNoNoRef [18]p|GT|+2|G|2pSelectiven-DBDHNoNoRef [19]pGT|+(n+1)|G|(n+1)pSelectiveDBDHENoYesRef [20]p2|GT|+3|G|(n+4)pSelectiven-DBDHNoYesOur Schemep|GT|+(4w+2)|G|(4w+2)pFullyDBDH+DLINYesYes

4.3 实验分析

Fig. 2 Comparison of user encryption time for the effective CP-ABE with hidden access policy
图2 高效的策略隐藏的CP-ABE方案用户加密时间比较

本节将通过实验对方案进行评估,选取文献[21-22]的方案进行对比.实验中使用的环境为32 b的Linux操作系统,CPU频率为3.0 GHz,内存为3 GB,软件使用MATLAB.因为ABE算法的加解密操作的主要耗时都与访问策略中的属性个数有关.因此,为了不失一般性,我们实验选取了20个策略集合(A1&A2&…&AN),A1代表一个属性,N∈[1,2,…,20].对每个策略,计算同一条件下加解密的耗时.为了保证最终结论的准确性,我们采取了多次测量求取平均值的方法.

Fig. 3 Comparison of user decryption time for the effective CP-ABE with hidden access policy
图3 高效的策略隐藏的CP-ABE方案用户解密时间比较

图2表示的是用户加密时所需要的时长,从图2中可以很明显地看出3个方案加密时间的开销都随着属性增加呈现线性增长,这是因为每个方案的加密计算都与密文长度有线性相关关系.因此,其密文的长度也都会随属性数目的增长而线性增长,这是因为每个方案的加密计算都与密文长度有线性相关关系,因此,其密文的长度也都会随属性数目的增长而线性增长.其中,文献[22]的加密计算耗时最短,但其却并未对密文中的访问策略进行加密操作,而与之对比,文献[21]方案以及本文方案虽然耗时多但支持了访问策略的隐藏.

图3展现了解密者在解密操作时的时间开销.其中本文方案以及文献[22]的方案在用户解密时的时间开销基本维持在常量水平,而文献[21]的方案因为需要进行对运算操作,因此它的解密时长则会随着访问策略中属性数量的增加而呈现线性增长.而对比与文献[22]方案而言,本方案生成密文更加短小,因此极大地加快了解密的速度,缩短了解密时长.

图4表现了用户产生私钥时所需要的时间开销,显而易见,随着用户属性数量的增加,这3个方案的计算开销都呈现出线性增加.这是由于每个存在于用户私钥中的属性都要进行相应的运算,因而属性的个数越多,计算开销就会越大.而对于每个属性,文献[21]方案的计算开销都相对而言比较大,所以其耗时也就比较多.

Fig. 4 Comparison of secret key generation time for the effective CP-ABE with hidden access policy
图4 高效的策略隐藏的CP-ABE方案私钥生成时长比较

5 总 结

本文提出了一种隐藏访问策略的高效CP-ABE方案,它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案.本方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了本文方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短、解密效率高的优点.

参考文献

[1]Sahai A, Waters B. Fuzzy identity-based encryption[C] Proc of the 24th Annual Int Conf on Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2005: 457-473

[2]Si Xiaolin, Wang Pengpian, Zhang Liwu. KP-ABE based verifiable cloud access control scheme[C] Proc of the 12th IEEE Int Conf on Trust, Security and Privacy in Computing and Communications Melbourne. Piscataway, NJ: IEEE, 2013: 34-41

[3]Sun Guozi, Dong Yu, Li Yun. CP-ABE based data access control for cloud storage[J]. Journal on Communications, 2011, 32(7): 146-152 (in Chinese)

(孙国梓, 董宇, 李云. 基于CP-ABE算法的云存储数据访问控制[J]. 通信学报, 2011, 32(7): 146-152)

[4]Boneh D, Waters B. Conjunctive, subset, and range queries on encrypted data[C] Proc of the 4th Conf on Theory of Cryptography. Berlin: Springer, 2007

[5]Katz J, Sahai A, Waters B. Predicate encryption supporting disjunctions, polynomial equations, and inner products[C] Proc of the 27th Annual Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2008: 191-224

[6]Nishide T, Yoneyama K, Ohta K. Attribute-based encryption with partially hidden encryptor-specified access structures[C] Proc of IEEE ACNS’08. Berlin: Springer, 2008: 111-129

[7]Balu A, Kuppusamy K. Privacy preserving ciphertext policy attribute based encryption[C] Proc of the 3rd Int Conf on Recent Trends in Network Security and Applications. Berlin: Springer, 2010

[8]Lai Junzuo, Deng R, Li Yingjiu. Fully secure cipertext-policy hiding CP-ABE[C] Proc of ISPEC’11. Berlin: Springer, 2011: 24-39

[9]Phuong T, Yang G, Susilo W. Hidden ciphertext policy attribute based encryption under standard assumptions[J]. IEEE Transactions on Information Forensics & Security, 2015, 11(1): 35-45

[10]Waters B. Dual system encryption: Realizing fully secure IBE and HIBE under simple assumptions[C] Proc of Int Cryptology Conf on Advances in Cryptology. Berlin: Springer, 2009: 619-636

[11]Lewko A, Waters B. New techniques for dual system encryption and fully secure HIBE with short ciphertexts[C] Proc of the 7th Theory of Cryptography Conf. Berlin: Springer, 2010: 455-479

[12]Lewko A, Okamoto T, Sahai A, et al. Fully secure functional encryption: Attribute-based encryption and (hierarchical) inner product encryption[C] Proc of EUROCRYPT’10. Berlin: Springer, 2010: 62-91

[13]Okamoto T, Takashima K. Fully secure functional encryption with general relations from the decisional linear assumption[C] Proc of the 30th Annual Cryptology Conf on Advances in Cryptology (CRYPTO 2010). Berlin: Springer, 2010: 191-208

[14]Freeman D M. Converting pairing-based cryptosystems from composite-order groups to prime-order groups[C] Advances in Cryptology (EUROCRYPT 2010). Berlin: Springer, 2010: 44-61

[15]Herranz J, Laguillaumie F, Carla Ràfols. Constant size ciphertexts in threshold attribute-based encryption[C] Proc of PKC’10. Berlin: Springer, 2010: 19-34

[16]Chen Cheng, Chen Jie, Lim H W, et al. Fully secure attribute-based systems with short ciphertextssignatures and threshold access structures[C] Topics in Cryptology (CT-RSA 2013). Berlin: Springer, 2013: 50-67

[17]Chen Cheng, Chen Jie, et al. Fully secure attribute-based systems with short cipher-texts/signatures and threshold access structures[C] Proc of CT-RSA’13. Berlin: Springer, 2013: 50-67

[18]Zhang Yinghui, Zheng Dong, Chen Xiaofeng. Computationally efficient ciphertext-policy attribute-based encryption with constant-size ciphertexts[C] Proc of ProvSec’14. Berlin: Springer, 2014: 259-273

[19]Khuntia S, Kuma P S. New hidden policy CP-ABE for big data access control with privacy-preserving policy in cloud computing[C] Proc of ICCCNT’18. Berlin: Springer, 2018: 1-7

[20]Zhang Yichen, Li Jiguo, Yan Hao. Constant size ciphertext distributed CP-ABE scheme with privacy protection and fully hiding access structure[J]. IEEE Access, 2019, 7: 47982-47990

[21]Hur J. Attribute-based secure data sharing with hidden policies in smart grid[J]. IEEE Transactions on Parallel & Distributed Systems, 2013, 24(11): 2171-2180

[22]Li Jin, Chen Xiaofeng, Li Jingwei. Fine-grained access control system based on outsourced attribute-based encryption[C] Proc of European Symp on Research in Computer Security. Berlin: Springer, 2013: 592-609

[23]Wang Wei, Zhang Ge, Shen Yong. A CP-ABE scheme supporting attribute revocation and policy hiding in outsourced environment[C] Proc of the 9th 2018 IEEE Int Conf on Software Engineering and Service Science. Piscataway, NJ: IEEE, 2018: 96-99

[24]Lei Linan, Li Yong. CP-ABE based data access control scheme with multi-authorities[J]. Application Research of Computers, 2018, 35(1): 248-252, 276 (in Chinese)

(雷丽楠, 李勇. 基于密文策略属性基加密的多授权中心访问控制方案[J]. 计算机应用研究, 2018, 35(1): 248-252, 276)

[25]Ling Julia, Weng Anxiang. A scheme of hidden-structure attribute-based encryption with multiple authorities[C] Proc of CIAE’18. Berlin: Springer, 2018: 1-7

[26]Wang Guangbo, Liu Haitao, Wang Chenlu, et al. Revocable attribute based encryption in cloud storage[J]. Journal of Computer Research and Development, 2018, 55(6): 76-86 (in Chinese)

(王光波, 刘海涛, 王晨露, 等. 云存储环境下可撤销属性加密[J]. 计算机研究与发展, 2018, 55(6): 76-86)

[27]Zhang Kai, Ma Jianfeng, Zhang Junwei, et al. Onlineoffline traceable attribute-based encryption[J]. Journal of Computer Research and Development, 2018, 55(1): 216-224 (in Chinese)

(张凯, 马建峰, 张俊伟, 等. 在线离线的可追责属性加密方案[J]. 计算机研究与发展, 2018, 55(1): 216-224)

[28]Wang Jinxiao. A study on the revocation mechanism of attribute-based ecryption[D]. Hangzhou: Hangzhou Dianzi University, 2012 (in Chinese)

(王锦晓. 属性基加密中撤销机制的研究[D]. 杭州: 杭州电子科技大学, 2012)

[29]Li Yuhan. Verifiable outsourcing encryption and decryption CP-ABE scheme[J]. Information & Communications, 2018, 191(11): 28-38 (in Chinese)

(李宇涵. 可验证外包加解密CP-ABE方案[J]. 信息通信, 2018, 191(11): 28-38)

[30]Lai Junzuo, Deng R, Li Yingjiu. Expressive CP-ABE with partially hidden access structures[C] Proc of AsiaCCS’12. Berlin: Springer, 2012: 18-19

Effective CP-ABE with Hidden Access Policy

Wang Yue1,2 and Fan Kai2

1(School of Information Engineering, Xian University, Xian 710065) 2(School of Cyber Engineering, Xidian University, Xian 710071)

Abstract The development of artificial intelligence depends on the development of cloud computing, at the same time, the security of artificial intelligence is closely related to the security of large data in the cloud. At Present, the ciphertext policy attribute-based encryption (CP-ABE) scheme is considered to be one of the most effective methods to achieve fine-grained access control of data in cloud. In the CP-ABE scheme, the access policy is often associated with the ciphertext. But sometimes, the access policy itself is also the important sensitive information, and access policies stored in the cloud in the form of clear text will also cause the users’ data revealed. In response to this problem, an efficient improved CP-ABE scheme is presented, which can hide the access policy. It can make both the attribute hiding and the secret sharing be applied to the AND-gate structure at the same time and then according to the composite order bilinear groups. Therefore, the user’s specific attribute value will not be disclosed to any other third party, thus we effectively protect the user’s privacy. In addition, through the experimental verification and data analysis, our scheme not only achieves the hidden of complex access structure,but also makes the ciphertext time shortened and decryption efficiency improved.

Key words security of large data; attribute based encryption (ABE); access structure; hidden policy; access control

(ywang@xawl.edu.cn)

中图法分类号 TP393

收稿日期20190606;修回日期:20190813

基金项目国家重点研发计划项目(2017YFB0802300);国家自然科学基金项目(61772403,U1401251);西安市科技计划项目(CXY1352WL30)

This work was supported by the National Key Research and Development Program of China (2017YFB0802300), the National Natural Science Foundation of China (61772403, U1401251), and the Science Technology Plan Project in Xi’an of China (CXY1352WL30).

Wang Yue, born in 1982. Master, engineer. Her main research interests include information security, information and telecommunication engineering.

Fan Kai, born in 1978. PhD, professor. His main research interests include cloud security, information security. (kfan@mail.xidian.edu.cn)