APP下载

轻量级窄带物联网应用系统中高效可验证加密方案

2019-05-15钱涵佳王宜怀罗喜召

计算机研究与发展 2019年5期
关键词:敌手私钥密文

钱涵佳 王宜怀,2 彭 涛 陈 成 罗喜召

1(苏州大学计算机科学与技术学院 江苏苏州 215006)2(苏州市嵌入式技术及应用重点实验室(苏州大学) 江苏苏州 215006)

基于蜂窝的窄带物联网(narrowband Internet of things, NB-IoT)是第3代合作伙伴计划(3rd Generation Partnership Project, 3GPP)标准组织于2015年9月定义的面向低功耗广域网(low power wide area network, LPWA)的关键蜂窝网络通信技术[1].2016年6月16日,3GPP标准组织在韩国釜山正式确立了NB-IoT系列标准核心协议[2].

NB-IoT技术本身具备低功耗、低成本、广覆盖、深穿透、大连接等优势[3],填补了LPWA市场中无法大规模、长距离、广部署的技术空白,完美匹配了低功耗广覆盖的物联网市场需求.因此,该技术吸引了国内外主流运营商、设备厂商的加入,正以一种势不可挡的态势发展.成为物联网主流技术之一,被广泛应用于多种垂直行业,如远程抄表、智能家居、环境监测、智能农业、资产跟踪等.

在NB-IoT应用推广中,其必须建立开放产业平台,依托云计算这个拥有强大计算存储能力的大数据处理支撑平台,提供NB-IoT应用层的各项数据服务以及实现信息智能化.然而,云计算环境下数据存储安全存在问题.由于数据异地的存储,导致用户失去对自身数据的一些基本访问控制.云环境的开放性对用户而言不可完全信赖,用户数据将会暴露在不安全的云环境之下,容易受到恶意外部攻击者、内部员工隐瞒窃探和云服务器共谋攻击等威胁,数据机密性和用户隐私难以得到保证,此外,由于NB-IoT感知层由海量智能化程度受限的终端节点组成,不具备自我保护措施,并且由于窄带物联网是开放性网络,资源提供方容易受到节点冒充、数据篡改、信息窃取等攻击.在数据处理共享需求越来越多的分布式环境中,如何在灵活可扩展的访问控制策略下,控制数据共享范围的同时,也保障用户在通信过程中数据的机密性、隐私性是一个严峻的挑战[4-5].

加密技术是目前保证物联网数据传输以及云储存共享安全性应用最为广泛的技术,也是访问控制策略模型实现的基础.大规模NB-IoT分布式应用中设计可靠的加密方案必须考虑3个问题:1)细粒度访问控制.NB-IoT拥有大量用户,需要根据用户级别设定权限访问,增加访问策略的灵活性,更易描述区分访问用的权限,控制数据共享访问的范畴,让用户受控进行数据分享.2)用户数据安全隐私保护.在分布式应用中,隐藏用户身份信息,保护云存储数据机密性和访问控制策略.3)系统效率及开销.考虑到大规模分布式应用中一对多的通信模式,降低为每个用户加密数据的花销.NB-IoT感知层中的节点计算能力有限,电池容量较低,这就要求尽量降低整个方案尤其是终端节点的计算、存储开销.寻找适于物联网、云存储的轻量级加密算法.基于属性的加密技术(attribute based encryption, ABE)可以很好地应用于细粒度访问控制中,能有效地实现分布式环境下灵活可靠的数据共享.保证数据安全和用户隐私,并且将计算密集型任务外包到云代理上,降低因为加解密算法给物资受限的NB-IoT终端设备的计算开销,从而可以改善设备电池寿命.基于属性的加密算法前身是基于身份的加密技术(identity based encryption, IBE).在1984年Shamir[6]在公钥基础设施以及双线性对的基础上建立了IBE方案,其中将用户身份信息作为用户的公共密钥,由加密方自己保存私钥,那么加密方无需事先在线获得解密方的真正数字公钥证书(证书中存取公共密钥)就可以实现加密.该方案不仅解决了基于证书的公钥加密体制中的一大缺陷,还很好地简化了加密过程,节省了很大的加密开支.

在实际应用中,IBE加密体制需要庞大的存储空间和计算量,也无法抵抗多个用户合谋伪造身份的联合攻击.基于此,Sahai和Waters[7]给出了一种新的加密方案——模糊的基于身份的加密方式(fuzzy IBE),首次提出了用一组属性的集合来描述身份的概念.在fuzzy IBE的基础上,ABE加密体制进一步被提出,实现用一组可以描述用户身份的属性集合来进行加解密的方案.由于基本ABE无法支持灵活的访问控制策略,访问控制策略树的概念随即被提出,由此衍生出了2种基于策略树的ABE加密算法.一种是Goyal等人[8]提出的基于密钥策略的ABE(key-policy ABE, KP-ABE)和Bethencourt等人[9]提出的基于密文策略的ABE(ciphertext-policy ABE, CP-ABE).

在KP-ABE中,使用树形访问结构来控制权限,访问结构关联在用户私钥中,属性关联密文,只有当密文属性满足访问结构时,用户才能使用私钥解密密文恢复出明文.该方案下,加密方完全无法控制明文,适合应用于大规模下网络环境中的密钥管理.

CP-ABE类似于广播加密,无需加密方考虑解密者的身份问题,适用于分布式网络,与KP-ABE相同的是,其也运用访问控制结构来控制权限并由发送方指定,与生成的密文相关联,解密密钥用一组可描述的属性集合来约束.仅当用户属性满足访问策略时,才能获得解密密钥,访问资源.相较于KP-ABE,CP-ABE更适用于物联网安全方案中.

以上方案都是依靠单授权中心识别用户属性,实现系统中每个用户私钥的管理分发.随着大规模云服务应用中用户数量的不断增加,单授权中心管理分发密钥以及管理用户属性所需的开销急剧增加,容易造成系统崩溃.2007年Chase[10]提出多个授权中心的ABE加密(multi-asuthority ABE, MA-ABE)方案,由多个授权机构分管用户不同属性并生成相应用户属性的私钥.该方案很好地降低了单授权机构的计算负担.随后,2012年马丹丹等人[11]提出了基于多个授权机构的CP-ABE机制,采用访问树结构通过植入随机化参数有效地抵抗了合谋攻击.因此,MA-ABE机制更适用于云计算环境中的分布式应用系统.然而上述方案的时间复杂度较高,有大量双线性配对和幂乘运算,计算复杂度相当高.另外加解密计算开销与属性个数和访问结构复杂度成线性增关系,导致用户端计算负担较重,不适用于资源受限且计算能力较弱的NB-IoT终端设备.虽然,2014年Hohenberger等人[12]为了降低加密过程中的计算开销、提高加密效率,构造了在线离线加密的CP-ABE方案.该方案主要思想是在离线阶段对复杂计算进行预处理,在线阶段仅需执行常数级别的指数操作即可生成密文.Green等人[13]提出的密钥转换技术,将ABE解密过程中配对操作等复杂运算外包给云服务 ,在不泄露任何的明文信息的前提下,大大减少用户解密花销.然而该方案只考虑了解密阶段的计算开销,并没有降低用户加密阶段的计算负担.此外大多数现有的ABE方案在构造过程中并没有考虑到外包计算正确性的验证.基于以上思想,本文在多属性授权机构的背景下,结合在线离线加密技术和外包解密技术,提出一种新的轻量级窄带物联网应用系统中高效可验证的加密方案.

在本文中,我们提出了基于标准模型下选择明文攻击(chosen-plaintext attack, CPA)安全的在线离线加密和外包解密的多机构CP-ABE加密方案(onlineoffline and outsourced multi-authority ciphertext-policy ABE scheme, OO-MA-CP-ABE).该方案具有快速加密和外包解密的特性,大大减少了数据拥有者和数据用户在分布式云计算环境中的计算开销,对于多权限NB-IoT应用系统中资源有限的设备来说是非常合适的.此外,我们还通过将身份标识符直接嵌入用户私钥的构造方式,防止恶意用户的共谋攻击.在加密阶段,我们构造了一个简单的验证令牌,用于外包计算正确性验证,增强方案的可靠性.

我们的主要贡献有3个方面:

2) 采用多属性授权机构,访问策略更灵活的同时减轻了授权中心的负担和风险.另外通过身份标识直接嵌入用户私钥构造的方式,实现方案的抗共谋性.

3) 在我们的方案中,加密阶段进行的最昂贵的计算可以离线执行,而在线阶段只需要计算一个常数级别的指数操作.在解密期间,代理服务器可以在数据用户提供的转换密钥的帮助下执行部分解密.因此,数据用户只需执行简单的求幂计算操作,省去了大量求解双线性对的计算开销.相比于现有的MA-ABE方案,我们的方案大大减轻了用户的计算和存储负荷.

实验证明本文方案非常适用于解决计算能力弱且资源受限的NB-IoT应用系统中云存储数据安全问题,并给出了安全性证明,表明本文方案具有CPA安全性.从功能性、通信开销和计算开销3个方面对比分析,本文方案优于现有方案,并通过性能分析,表明本方案的高效性.另外密钥存储在云端,大大降低了访问过程中数据通信开销.

1 预备知识

1.1 双线性配对(bilinear pairing)

设阶为大素数p的2个乘法循环群G和GT,其中g为群G的生成元.双线性配对e:G×G→GT具有3个性质.

1) 双线性.对于∀P1,P2,Q1,Q2∈G都有:

e(P1+P2,Q1)=e(P1,Q1)e(P2,Q1),
e(P1,Q1+Q2)=e(P1,Q1)e(P1,Q2).

2) 非退化性.存在P,Q属于G使得e(P,Q)≠1.

3) 可计算性.对∀P,Q∈G存在一个高效的算法可以计算双线性配对e:G×G→GT即e(P,Q).

1.2 线性秘密分享方案(linear secret sharing scheme, LSSS)

线性秘密分享方案[14]是由秘密持有方将秘密分发给不同用户,只有符合某种标准的用户才有权限重建获得秘密.

LSSS中U表示属性空间,p为素数,一个定义在U上的线性秘密共享方案Π指:

1) 所有实体共享Zp上的一个向量.

Shamirs[6]门限秘密共享方案是一种典型的秘密共享方案.在该方案中,秘密和秘密分享都是有限域中的元素.秘密持有方会通过有限域随机建立一个t-1度多项式来分享秘密值s.该多项式的系数都是从有限域中随机选取的,而常数项的值为被分享的秘密值s.被分享的每一部分将成为该多项式上的一点(ai,f(ai)).

1.3 l-BDHI困难问题

设阶为大素数p的2个乘法循环群G和GT,其中g为群G的生成元.双线性配对e:G×G→GT,基于其判定性l-BDHI问题是:∀α∈Zp以及给定l+1元组(g,gα,gα2,…,gαl)并判断GT上的随机元素T是否等于e(g,g).如果敌手A在多项式时间内能破解l-BDHI问题的概率是可忽略的,即可证明l-BDHI问题是困难的.

2 系统模型及安全模型

2.1 系统模型

本文构建的系统模型如图1所示,包含6个部分:数据属主、云服务提供商、数据访问用户、中央授权机构、属性授权机构和云代理服务器.

1) 数据属主(data owner, DO)

数据属主将自身数据加密之后上传至云服务器进行存储分享,同时在密文上指定访问策略并为每个密文生成相应的验证令牌.DO将在空闲时段进行离线加密,预先处理一些复杂计算,生成中间密文IT(intermediate ciphertext);在线加密时,将完整的密文CT(complete ciphertext)上传至云存储服务器上.

2) 云服务提供商(cloud service provicer, CSP)

云服务提供商将会提供密文及验证令牌存储和密钥管理的功能,以及数据访问控制服务.但是云服务器是不完全可信的第三方机构.

3) 数据访问用户(data user, DU)

用户与云存储服务器交互,属性授权机构会根据其一组属性值为其分配一组解密密钥.每一个数据共享用户都有唯一的身份标识GID(global identity),通过云代理服务器帮助解密密文.只有满足访问控制策略的数据共享用户才能完成解密,获得明文并验证解密结果.

4) 属性授权机构(attribute authorities, AA)

属性授权机构AA是独立可信的第三方属性权威机构.在其范围内,负责用户属性的管理分发、撤销和更新任务,多个授权机构根据用户相关属性生成相应的公开密钥和解密密钥.DU将凭借其全局身份标识GID获取一组属性值以及符合其属性值的解密密钥.

5) 中央授权机构(central attribute authorities, CA)

中央授权机构CA为完全可信的权威认证机构.由CA建立系统并负责AA注册和用户注册,为AA及系统中每一个合法用户分配一个全局唯一的身份标识,同时定义系统全局参数.但不参与任何用户属性管理和属性私钥分发.

6) 云代理服务器(proxy server, PS)

云代理服务器接收用户请求,使用转换密钥完成对密文的部分解密后发给用户.在不向PS泄露任何加密信息的前提下很好地降低了终端用户设备解密的负担.PS是半可信的,它会尝试解密文件,但不会影响数据的正确性.

Fig. 1 System model图1 系统模型图

2.2 方案定义

在本节中,我们定义本文轻量级窄带物联网应用系统中高效可验证的加密方案多项式时间算法:

1)CA_Setup(λ,U)→GP

输入安全系数λ和属性全集U,输出系统公开参数GP(global public parameter).GP是整个系统方案的全局参数,作为每个算法的输入参数.假设方案中存在k个属性机构{A1,A2,…,Ak},每个属性授权机构Ak管理相应的一组属性集合Uk,每个用户拥有全局唯一标识符GID以及一组属性集合S.

2)AA_Setup(GP)→(PKk,SKk)

属性授权机构初始化时,将GP作为输入参数,每个属性授权机构Ak生成相应的公私钥对PKk,SKk作为该算法的输出.

3)KeyGen(SKk,GP,S,GID)→SKU

用户密钥生成算法,由多个授权机构Ak合作生成密钥,输入全局参数GP、授权机构主私钥SKk和一组用户属性集S,输出每个用户的私钥SKU.

4)Offline.Enc(GP)→IT

离线加密算法,输入全局参数GP,输出临时密文IT.

5)Online.Enc(IT,m,GP,PKk,(M,ρ))→(CT,Token)

在线加密算法:输入GP、属性授权机构主公钥PKk、临时密文IT访问结构(M,ρ)和明文m(message),输出密文CT和验证令牌Token(verification token).

6)GenToken(SKU,GP,S)→(TKU,Key)

转换密钥算法,输入GP、SKU和用户属性集合S,输出转换密钥TKU和用户秘钥Key.

7)Out.Decrypt(GID,GP,CT,TKU)→CT′

外包部分解密算法由云代理服务器执行.输入用户GID、GP、转换密钥TKU和密文CT,输出部分分解密文CT′.

8)Decrypt(CT′,GP,Key)→m

用户解密算法:输入用户私钥Key和外包密文CT′、全局公开参数GP、输出明文消息m.

2.3 安全模型

我们通过下面的一场攻击游戏来设计本文轻量级窄带物联网应用系统中高效可验证的加密方案的安全模型.其中,A为敌手C的挑战者,I代表本文模型中的所有属性授权机构集合[15].

初始化:敌手A指定将要被挑战的访问结构(M,ρ)以及假冒的属性机构集合I′⊆I给挑战者C.

建立:挑战者C执行CA_Setup算法,产生公共参数GP,然后将GP交给敌手.

对于在I-I′中的非假冒授权机构,挑战者C会通过执行AA_Setup算法生成相应的主公私钥对(PKk,SKk)并发送给A.

阶段1:敌手A选择一组用户GID和用户属性集合S.而后挑战者C多次提交(S,GID)进行密钥询问.注意:S中的每一个属性都不满足访问结构(M,ρ),并且来自于可靠的属性授权机构.C执行KeyGen算法,产生用户私钥SKU发送给敌手A.

挑战:敌手A制定2个等长明文消息,M0,M1给挑战者C;C选择一个随机值b∈{0,1},执行加密算法产生挑战密文CT,最后将CT发送给敌手A.

阶段2:重复阶段1的操作.

猜想:敌手输出b的猜测值b′∈{0,1}.∃b=b′,则敌手A获胜.

这里定义敌手A的优势为Pr[b=b′]-12,其成功概率为Pr[b=b′].

定义1.如果任意敌手A在上述攻击游戏中,在多项式时间内能获胜的概率是可忽略的,那么本方案是CPA安全的.

3 方案构建

3.1 NB-IoT应用架构

从技术科学角度分析,NB-IoT应用架构可以抽象为NB-IoT终端(ultimate-equipment, UE)、NB-IoT信息邮局(message post office, MPO)、NB-IoT人机交互系统(human-computer interac-tion system, HCI)3个组成部分,如图2所示:

Fig. 2 NB-IoT application architecture图2 NB-IoT应用架构

UE是以微控制器(microcontroller unit, MCU)为核心,具有NB-IoT通信、数据采集、控制、运算等功能的软硬件实体,如燃气表、水表等.MPO是一种基于NB-IoT协议的信息传送系统,是NB-IoT基站(base station, BS)、核心网(core network, CN)和设备管理平台(device management server)的总称,是UE与HCI信息交互的媒介.HCI是实现具体应用功能的软硬件系统,使人们能够利用通用计算机(PC)、平板电脑、手机等设备实现对例如智能家居、物流等控制的功能.图2中数据传输过程①和②表示上行数据传输过程,③和④代表下行数据传输过程,其中过程①和③使用的是NB-IoT协议.

从应用开发的角度来看,开发者只需要对UE和HCI端的软硬件进行设计.而对于数据是如何在MPO内部传输的这个问题将由运营商解决.所以开发者在进行软件设计时应着重考虑UE以及HCI的软硬件环境及资源.

3.2 NB-IoT加密方案

本节我们详述轻量级窄带物联网应用系统中高效可验证的加密方案,具体构建过程如下:

1)CA_Setup(λ,U)→GP

输入安全参数λ和通用属性集,利用λ生成阶为大素数p的群G和GT,将G的生成元g和p作为全局公共参数GP.定义一个双线性映射e:G×G→GT.我们选取2个强抗碰撞的Hash函数H:{0,1}→Zp和H1:GT→{0,1}log p.通过随机语言及将全局身份表示GID映射到G中的元素中.

2)AA_Setup(GP)→(PKk,SKk)

属性授权机构会针对每个授权机构Ak管理的每个属性i,选择2个指数xi,yi∈Zp,每个Ak将SKk={xi,yi}∀i作为其私钥.

3)KeyGen(SKk,GP,S,GID)→SKU

4)Offline.Enc(GP)→IT

5)Online.Enc(IT,m,GP,PKk,(M,ρ))→(CT,Token)

数据属主外派数据到服务器之前,需运行算法加密消息m成密文之后发送给云服务器.

① 数据属主随机选择ck∈GT,计算对称密钥sk=H′(ck),使用对称密钥sk加密数据m,生成数据密文(data ciphertext,DC),另外计算验证令牌:Token=H1(H0(DC)‖CT′).

② 数据属主加密对称密钥ck.

(i) 输入LSSS访问结构(M,ρ),其中函数ρ与M的行和属性相关.

最终密文为CT={(M,ρ),DC,C0,{C1,j,C2,j,C3,j,C4,j,C5,j,C6,j,C7,j}∀j∈[1,l]}.

6)GenToken(SKU,GP,S)→(TKU,Key)

7)Out.Decrypt(GID,GP,CT,TKU)→CT′

用户将基于访问策略(M,ρ)的密文CT和转换密钥交给云代理服务器进行部分密文解密.

进行计算:

将结果CT′={CT1,CT2}作为部分解密CT′返回给终端用户.

8)Decrypt(CT′,GP,Key)→m

若等式成立,则云解密正确,而后使用ck解密密文CT′,最终获得明文m;若等式不成立则返回⊥.

4 实验结果与分析

4.1 NB-IoT实验环境

本文选取资源受限的NB-IoT终端UE作为数据属主,UE的主控芯片采用基于ARM Cortex-M0+内核的32位微控制器.UE的硬件实物为智能燃气表,如图3所示:

Fig. 3 UE hardware physical map图3 UE硬件实物图

另外,我们选取64位操作系统Windows10的PC(时钟频率为3.20 GHz)作为NB-IoT人机交互客户端HCI,将其作为数据访问用户.在我们的NB-IoT智能燃气表应用系统中,终端UE将采集到的数据加密后发送到华为云服务器,而后人机交互客户端HCI从云服务器上获取相应密文,并解密获得数据信息,完成一次数据的通信传输.

为了验证OO-MA-CP-ABE方案的可行性,并评估其实际性能.本节利用0.5.14版本的Paring-based cryptography library[16]对OO-MA-CP-ABE方案进行实验.我们将对访问结构为LSSS的HW[12],GHW[13],LW[15]方案和本文方案就在线加密和用户解密阶段进行实验.上述2个对比实验有关时间的统计是在本文选取的人机交互客户端HCI上执行的,主要配置前文已述.另外,我们在ARM架构下的NB-IoT终端UE上执行的加密方案耗时大约120 ms,而在HCI端执行加密只需8 ms左右,解密数据耗时1.8 ms左右.一次完整的数据传输完成需要15 s左右(极限情况下需要30 s左右).需要指出的是,所有对比实验的结果都是取运行30次后所得的平均值.

图4给出了HW[12],GHW[13],LW[15]方案与本文OO-MA-CP-ABE方案在不同属性个数不同的情况下,各个方案在在线加密阶段所需的时间对比.在实验过程中,假设属性个数由2变化到20.如图4所示,我们的OO-MA-CP-ABE方案在在线加密阶段计算开销与属性数目无关,几乎保持恒定,可以应用于计算能力弱且资源受限的移动终端用户.虽然本方案耗时略高于HW[12]方案,但用户解密阶段耗时远远低于HW[12]方案,因此本文方案整体更优.

Fig. 4 Comparison of encryption time图4 在线加密开销时间比较

图5给出了HW[12],GHW[13],LW[15]方案与本文OO-MA-CP-ABE方案在不同属性个数不同的情况下,各个方案用户解密阶段所需的时间对比.在实验过程中,假设属性个数由2变化到20.如图5所示:

Fig. 5 Comparison of final decryption time图5 用户解密开销时间比较

我们的OO-MA-CP-ABE方案在用户解密阶段计算开销与属性数目无关,几乎保持恒定,我们将大量复杂的运算外包给云服务器,解密时间远远少于HW[12]和LW[15]方案.虽然本方案耗时与GHW[13]方案相近,但在线加密阶段耗时远远低于GHW[13]方案,因此本文方案整体更优,更适合于计算能力弱且资源受限的移动终端用户.

4.2 正确性分析

本文构造的OO-MA-CP-ABE方案的正确性主要依赖于双线性映射的性质.我们通过公式来证明本方案的正确性.

我们在方案构造中定义用户属性集合S,以及与用户属性集合S相关的转换密钥TKU.与此同时,我们定义一个访问策略(M,ρ),以及和访问策略(M,ρ)相关的密文CT.我们在方案构造中计算获得:

由本节可知:

因此,我们可以进一步获得

最终正确获得明文消息.

4.3 安全性分析

定义2.本文基于离散对数困难问题下利用GID解决了抵抗多个属性授权机构的合谋攻击和不同用户直接攻击.本文方案基于具有CPA安全的Waters方案发展而来,因此也是CPA安全的.在l-BDHI困难问题假设成立的情况下,任何多项式时间内敌手A不具备攻破本文方案的优势[17].

证明. 假设本文方案,存在被一个PPT敌手A以不可忽略的优势攻破的可能.即构造模拟者D,证明其可通过A以ε2的概率判定出2个l-BDHI随机元组(g,gα,gα2,…,gαl,e(g,g))和(α∈Zp,T∈GT).

执行CA_Setup算法,产生公共参数GP,然后将GP交给敌手.挑战者C会通过执行AA_Setup算法生成相应的主公私钥对(PKk,SKk)并发送给模拟者D.挑战者C选择1个随机值n∈{0,1},该值隐瞒敌手A和模拟者D.n=0,将(g,gα,gα2,…,gαl,T)设为元组,否则(g,gα,gα2,…,gαl,e(g,g))为元组.模拟以下游戏:

初始化:敌手A指定将要被挑战的访问结构(M,ρ)*给S.

建立:定义Hash函数H:{0,1}→Zp.I代表本文模型中的所有属性授权机构集合.模拟者D生成相关公共参数GP,并生成属性授权机构公钥集PKk一起发送给敌手A.敌手A将密文提交给预言机解密,如果成功则返回明文m给敌手.

阶段1:敌手A选择一组用户GID和用户属性集合S.基于I-I′中的非假冒授权机构,向模拟者D多次提交(S,GID)进行密钥询问.注意:S中的每一个属性都不满足访问结构(M,ρ)*,并且来自于可靠的属性授权机构.执行KeyGen算法,产生用户私钥SKU发送给敌手A.

挑战:敌手A制定2个等长明文消息M0,M1给挑战者C;模拟者D选择1个随机值b∈{0,1},执行加密算法产生挑战密文CT,最后将CT发送给敌手A.如果(g,gα,gα2,…,gαl,T)∈(g,gα,gα2,…,gαle(g,g)),则D模拟成功.

阶段2:重复阶段1的操作.

猜想:敌手A输出b的猜测值b′∈{0,1}.∃b=b′则敌手A获胜.

这里定义敌手A的优势为Adv(D)=Pr[b=b′]-12,其成功概率为Pr[b=b′].

当n=0,D猜对(g,gα,gα2,…,gαl,T)为元组成功的概率为12;

当n=1,D猜对(g,gα,gα2,…,gαl,e(g,g))为元组成功的概率为12+ε;

该结果是可以忽略不计的,即是l-BDHI困难的.因此任意敌手A在上述攻击游戏中,在多项式时间内能获胜的概率是可忽略的,本方案是选择明文攻击(CPA)安全的.

证毕.

4.4 性能分析

本节对本文方案性能作了简单分析.

首先在加密阶段,我们进行分步处理:离线阶段和在线阶段.在离线加密阶段,我们将大量的复杂运算,如双线性配对和幂乘计算提前进行处理,将结果存储在设备上.设备将在充电状态下或者空闲状态时自动离线完成;在线阶段时,只需付出极小的代价进行简单计算,就可快速完成加密.极大降低了终端计算开销,节省低功耗终端设备的大量电量消耗.解密阶段时,我们也将大量复杂计算外包在云服务器上,减少了数据用户端的解密运算开销,并且大大提高了解密效率.与此同时,我们还融入了隐藏访问结构方案和验证外包解密正确性的算法,进一步保证了本文的可靠性和安全性[18].本节给出了OO-MA-CP-ABE方案与已有的相关方案在功能性、计算开销和通信开销方面的对比分析.

表1给出了本文方案和其他方案的特征功能比较,主要包括是否支持多个属性授权机构、访问策略的表现形式、是否支持外包计算可验证性、是否支持在线离线加密和外包解密.由表1可知:BSW[9],GHW[13],HW[12]方案是一般单授权中心机制,随着用户属性的增加,授权机构的负担与风险将加大.本文和LW[15]等方案采用多属性授权机构,更符合分布式应用需求,更为高效灵活,还可以抵抗合谋攻击.但是MDD[11]和LW[15]方案既不能支持外包加密也不能支持外包解密,用户计算开销过大,不适合实际应用于轻量级窄带物联网应用系统.此外,上述方案均没有验证外包计算的正确性.因此,本文方案优于现有方案,具有更强的可扩展性.

表2给出计算性能和密文长度的比较.在详细分析本文的计算开销和通信开销之前,我们先定义后文所使用的相关符号,设E表示在群G和GT的1次指数操作花销,P表示1次双线性配对操作运算花销,l代表LSSS访问结构属性的行数或者访问树中间节点数,|G|,|GT|,|Zp|分别表示G,GT,Zp的长度,U表示解密时的系统属性个数,S为在群G和GT的1次点乘操作花销.文中的计算开销主要源于双线性运算和幂乘运算.在表2中,我们列出了终端用户的在线加密开销和解密开销以及相应的密文长度.相比于BSW[9],GHW[13],HW[12],LW[15]方案,本文方案在加密阶段,用户端只需要做简单点乘运算,大大减少了幂乘运算开销.另外,本文还将大量的线性配对和幂乘计算开销外包至云服务器,用户只需一次幂乘计算,大大降低了终端解密用户的计算负担.虽然本文的密文长度相较于GHW[13],HW[12]方案略微较长,但是其加解密负担较低,效率高的同时还加入了验证外包解密正确性的算法,安全性可靠性得到了保障.

Table 1 Comparison of Features and Functions of this Program and Other Programs表1 本文方案和其他方案的特征功能比较

Note: √ means whether it supports this feature, × means whether this feature is not supported.

Table 2 Comparison of Calculation Performance and Ciphertext Length Between this and Other Schemes 表2 本文方案和其他方案计算性能和密文长度的比较

Note:Urepresents the set of attributes required for decryption;Eindicates the time for one exponentiation operation in the groupGandGT; |G|, |GT| and |Zp| denote the length of each element inG,GTand Zp;lrepresents the number of rows of the access structure matrix;Prepresents time required for a pairing operation;Sindicates the time for a multiplication in the groupGandGT.

5 总 结

本文提出了一种新的轻量级NB-IoT应用系统中高效可验证的加密方案:在线离线加密和外包解密的多机构CP-ABE加密方案OO-MA-CP-ABE.在多个属性授权机构的背景下,采用更灵活的访问控制策略,大大减轻了授权中心的负担和风险.融入在线离线加密和外包解密技术,将大量昂贵的计算外包给云服务器,最小化终端用户的计算开销和存储负担,很好地解决计算能力较弱且资源受限的NB-IoT云存储数据安全问题,提高了资源访问控制效率,此外,密钥存储在云端,降低访问过程中数据通信量.最后,通过验证外包解密正确性的算法,进一步保证了本文的可靠性和安全性.

猜你喜欢

敌手私钥密文
一种支持动态更新的可排名密文搜索方案
比特币的安全性到底有多高
与“敌”共舞
群智感知网络环境下的一种高效安全数据聚合方案*
基于模糊数学的通信网络密文信息差错恢复
Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
支持多跳的多策略属性基全同态短密文加密方案
程序员把7500枚比特币扔掉损失巨大
不带着怒气做任何事
一种基于虚拟私钥的OpenSSL与CSP交互方案