国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

屬性加密及其在社交網(wǎng)絡隱私保護中的應用

2016-05-30 14:41范海博王英杰羅冰
無線互聯(lián)科技 2016年7期
關鍵詞:隱私保護社交網(wǎng)絡訪問控制

范海博 王英杰 羅冰

摘 要:屬性加密是一種一對多的加密模式,能夠?qū)Υ鎯凸蚕碓诨ヂ?lián)網(wǎng)第三方站點上加密后的敏感信息進行細粒度的訪問控制,作為近年來密碼學研究的一個熱門方向,得到了快速發(fā)展。文章介紹了屬性加密的基本原理及基于密文策略的屬性加密經(jīng)典算法。最后,論述了密文策略的屬性加密在社交網(wǎng)絡隱私保護中的應用。

關鍵詞:屬性加密;訪問控制;社交網(wǎng)絡; 隱私保護

1 屬性加密簡介

與傳統(tǒng)的加密技術相比,通常需要至少一個已知的接收者對收到的密文消息進行解密。而屬性加密(ABE,attribute-based encryption)不需要用戶關心具體的接收者有哪些,只要接收者滿足一定的條件或訪問策略,就能夠解密各自收到的密文消息且允許用戶不需要使用公鑰證書就可以加密敏感信息。

屬性加密是一種一對多的加密模式,能夠?qū)Υ鎯凸蚕碓诨ヂ?lián)網(wǎng)第三方站點上加密后的敏感信息進行細粒度的訪問控制。它具有2個基本類型[ 1 ]:密鑰策略ABE(KP-ABE)和密文策略ABE(CP-ABE)。前者要求加密的密文與屬性集合相關聯(lián),用戶的私鑰與訪問結構相關聯(lián);而后者要求加密的密文與訪問結構相關聯(lián),用戶的私鑰與屬性集合相關聯(lián)。這2種基本策略都要求當且僅當屬性集合滿足訪問結構時,用戶才能對加密后的信息正確地解密。另外,馮登國、陳成[2]等人指出屬性加密還具有4個特點:(1)高效性:用戶密文的加解密代價和密文長度僅與屬性個數(shù)有關,而與用戶的數(shù)量無關。(2)靈活性:訪問結構的復雜性可由加密策略來解決。(3)動態(tài)性:用戶能否解密一個密文僅取決于自身的屬性是否滿足密文的訪問策略,而與在密文生成前,自身加入系統(tǒng)的先后順序無關。(4)隱私性:加密者不需要關心具體的解密者有哪些,只要解密者滿足某些條件或符合訪問策略就可以進行解密。

由上述屬性加密的特點可知,屬性加密機制可以有效地實現(xiàn)非交互的訪問控制。在一個系統(tǒng)中,用戶的每一個權限可表示一個屬性,權威機構首先對用戶的權限進行認證,通過認證后,再將密鑰頒發(fā)給用戶,系統(tǒng)中的資源以加密形式存儲在服務器中,由資源發(fā)布者按照一定的條件來制定加密的訪問策略,任何用戶都可以公開訪問加密后的資源,但只有滿足訪問策略的用戶才可以通過解密來訪問該資源?;趯傩约用艿姆墙换ピL問控制過程如圖1所示。

該系統(tǒng)的訪問控制能夠防止非法的用戶訪問加密的網(wǎng)絡資源而允許合法用戶訪問,并且能夠防止合法的用戶對加密的網(wǎng)絡資源進行非授權訪問,這保證了用戶數(shù)據(jù)的安全性和隱私性,提高了系統(tǒng)的效率。

2 基礎知識介紹

2.3 秘密共享

Shamir[ 3 ]提出了秘密共享的概念并設計了實現(xiàn)算法。秘密共享的主要思想是用適當?shù)姆绞桨衙孛懿鸱殖扇舾煞荩沟貌煌膮⑴c者管理拆分后的每一個份額,只有特定的幾個參與者共同合作才可以恢復秘密,任何一個參與者都無法獨自恢復秘密。稱某些組合起來可以重構恢復出秘密的份額是授權集合,某些組合起來不能重構恢復出秘密的份額為非授權集合。秘密共享可以解決秘密安全保存和管理的問題。首先,秘密被分成若干個份額由多個人保管,避免了單人保管造成的單點失敗的情況。其次,授權集合中的若干個信息的泄露并不會引起秘密的泄露。最后,存在多個授權集合能夠恢復出被拆分的秘密,而個別分享份額的丟失并不會造成秘密的無法挽回。

2.4 屬性加密的有關定義

2.4.1 訪問結構的定義

2.4.2 訪問結構樹的定義

訪問結構常用的描述方法是使用訪問結構樹。訪問樹的每一個內(nèi)部節(jié)點可表示一個門限值,如“與”、“或”等。其中,屬性值可以用葉子節(jié)點表示。由秘密共享的思想可知,訪問樹中的每一個節(jié)點都可表示一個秘密,其權限越大,越靠近根節(jié)點。

3 CP-ABE經(jīng)典算法[4]

在屬性加密中,可以用訪問控制策略來實現(xiàn)對加密數(shù)據(jù)進行訪問控制,其中,用戶的私鑰和加密的密文都與屬性集合相關。本文僅介紹了一種CP-ABE的經(jīng)典算法,而關于KPABE的經(jīng)典算法,讀者可參考文獻[6]。

4 基于CP-ABE在社交網(wǎng)絡隱私保護中的應用

社交網(wǎng)絡就是人們所熟知的社交網(wǎng)絡服務(SNS,social network service)。近幾年,SNS網(wǎng)站迅猛發(fā)展并吸引了大量的用戶,其中,主要以Facebook和Twitter網(wǎng)站為代表。但社交網(wǎng)絡中存在的隱私安全問題已成為了阻礙其發(fā)展的重要因素。在社交網(wǎng)絡中,用戶的個人信息、發(fā)布的敏感數(shù)據(jù)及其他隱私信息很容易受到攻擊。數(shù)據(jù)屬主(DO,data owner)與社交網(wǎng)絡服務提供者(SNSP,SNS provider)不在同一個可信域中,存儲于社交網(wǎng)絡中的隱私數(shù)據(jù)完全脫離了DO的直接物理控制,這導致了社交網(wǎng)絡中的隱私安全問題[7]。

為解決上述問題,NOYB[8]采用了秘密字典的方式來進行加密,該方案的缺點是泄露了用戶的私有信息,如聯(lián)系信息、身份信息等。Flybynight[9]采用了對網(wǎng)絡客戶端進行JavaScript加密方法,但因為密鑰是由SNSP進行管理,故這種加密方式易受到SNSP發(fā)起的網(wǎng)絡攻擊。基于社交網(wǎng)絡的應用,F(xiàn)acecloak[10]設計了一種用于實現(xiàn)用戶隱私保護的架構。該方案將他人編造的虛假的信息發(fā)給SNSP,而在第三方上進行真實的加密信息的存儲。方案的優(yōu)點是能夠抵抗來自SNSP的攻擊,而其安全性依賴于第三方且方案的效率較低。之后,人們又提出了一種新型加密技術,它是基于密文策略的屬性加密(CP-ABE)。該加密技術支持對屬性進行細粒度地訪問控制,因此,它被廣泛地應用在隱私保護方案中[ 1 1 - 1 3 ]。Persona[ 1 1 ]和EASIER[1 2]提出的方案是以DO為中心的。在該方案中,私鑰的計算代價與其相關聯(lián)的屬性集合成線性相關,故易造成DO端的瓶頸問題。而在社交網(wǎng)絡中,用戶的私鑰可以從一個、兩個及以上DO端獲得,則會造成用戶私鑰的管理與存儲等過程的復雜和繁瑣。Liang[ 1 3 ]提出的方案在一定程度上減輕了這些過程的復雜性和困難性,但不能防止即使不是DO的社交網(wǎng)絡用戶也有可能對DO的數(shù)據(jù)進行訪問,且該方案是以屬性權威機構(AA,attribute authoritu)為中心的。文獻[ 1 1 - 1 3 ]方案僅支持用戶級別的撤銷,卻不支持屬性撤銷。這造成用戶私鑰需要反復更換,提高了私鑰管理和存儲的代價。在文獻[14 ,15]中,提出了關于屬性撤銷的幾種方法,但泄露了用戶的屬性信息且可能會遭到合謀攻擊。高訓兵,馬春光等人[16]提出了一種社交網(wǎng)絡中具有可傳遞性的細粒度訪問控制方案。該方案將對數(shù)據(jù)的加密保護和訪問控制相結合,在實現(xiàn)對數(shù)據(jù)加密保護的同時,提供細粒度的訪問控制,基于社交網(wǎng)絡的特點實現(xiàn)了訪問權限的傳遞性。呂志泉、洪澄等人[7]提出的方案中,設計了一種帶餡門的基于密文策略的屬性加密(CP-ABE)算法,由AA和DO分別負責用戶的私鑰和屬主主私鑰的生成與分發(fā),有效降低了密鑰管理的代價。該方案可以允許用戶獲得屬性陷門,利用令牌樹機制來控制用戶進行操作,提高了屬性撤銷的高效性,并有效降低了密文的重加密代價。同時,避免了非授權用戶的合謀攻擊,且不泄露用戶的任何屬性信息。

5 結語

基于屬性加密機制是一種復雜的加密機制,被廣泛地應用于云存儲、付費電視、日志審計等領域。利用屬性加密機制可以很好地保證用戶數(shù)據(jù)的安全性和隱私性,但仍存在訪問模型設計復雜、密鑰撤銷難、計算代價大等問題。后來,針對不同的問題,又出現(xiàn)了屬性簽名和屬性撤銷等方法。在不久的將來,相信通過不斷深入地研究,基于屬性加密機制會取得很大的突破。

[參考文獻]

[1]余敏達.基于屬性的加密體制研究與發(fā)現(xiàn)[D].濟南:山東大學,2013.

[2]馮登國,陳成.屬性密碼學研究[J].密碼學報,2014(1):1-12.

[3]A.Shamir.How to share a secret[J].Communications of the ACM,1979(11):612-613.

[4]郭利君.基于屬性加密的云計算安全研究[D].西安:西安電子科技大學,2014.

[5]Bethencourt J,Sahai A,Waters B.Ciphertext-policy attribute-based encryption[C]//Proceedings of the 2007 IEEE Symposium on Security and Privacy,Oakland,California,USA,2007.

[6]V. Goyal,O. Pandey,A. Sahai,and B.Waters.Attribute Based Encryption for Fine-Grained Access Conrol of Encrypted Data[C]//In ACM conference on Computer and Communications Security(ACM CCS),2006.

[7]呂志泉,洪澄,張敏,等.面形社交網(wǎng)絡的隱私保護方案[J].通信學報,2014(8):23-33.

[8]GUHA S,TANG K,F(xiàn)RANCIS P.NOYB:privacy in online social nerworks[C]//Proceeding of the Frist Wotkship on Online Sosial Networks.Seattle,WA.USA,2008.

[9]LUCAS M,BORISOV N.Flybynight:mitigating the privacy ricks of social networking[C]//Proceeding of the 7th ACM Workshop on Privacy in the Electronic Society.Alexandria,VA,USA,2008.

[10]LUO W,XIE Q,HENGARTNER U.Facecloak:an architecture for user privacy on social networking sites[C]//Proceeding of the 12th International Conference on Computational Science and Engineering(CSE 2009).Vancouver,BS,Canada,2009.

[11]BADEN R,BENDER A,SPRING N,et al.Persona:an online social network with user-defined privacy[C]//Proceeding of the ACM SIGCOMM 2009 Conference on Dats Communication (SIGCOMM 2009).Barcelona,2009.

[12]JAHID S,MITTAL P,BORISOV N.EASIER:encryption-based access control in social networks with efficient revocation[C]//Proceeding of the 6th ACM Symposium on Information,Computer and Communications Security(ASIACCS 2011). HongKong,2011.

[13]LIANG X,LI X,LU R,et al.An efficient andsecureuserrevocation cheme in mobile social networks[C]//Proceeding of International Conference on Global Telecommunications Conference(GLOBECOM 2011).Houston,TX,USA,2011.

[14]HUR J,NOH D.Attribute-based access control with efficient revocation in data outsourcing systems[J].IEEE Transactions on Parallel and Distributed Systems,2011(7):1214-1221.

[15]YU S,WANG C,REN K,et al.Attribute based data sharing with attribute revocation[C]// Proceeding of the 5th ACM Symposium on Information.Computer and Communications Security(ASIACCS 2010).Beijing,2010.

[16]高訓兵,馬春光,趙平,等.社交網(wǎng)絡中具有可傳遞性的細粒度訪問控制方案[J].計算機應用,2013(1):8-11.

Attribute-based Encryption and Privacy-preserving Application in Social Networks

Fan Haibo, Wang Yingjie, Luo Bing

(College of Computer and Information Engineering, Henan Normal University, Xinxiang 453007, China)

Abstract: ABE is a encryption mode for one-to-multiple and can enable an fine-grained access control mechanism over encrypted data,which can be stored and shared on the Internet third websites and has been a hot research direction in recent years and developed rapidly. This paper introduces the basic principle of ABE and the classical algorithm about ciphertext-policy attribute-based encryption. At last, the paper discusses the application of ciphertext-policy attribute-based encryption in the of social networks.

Key words: attribute-based encryption; access control; social networks; privacy-preserving

猜你喜歡
隱私保護社交網(wǎng)絡訪問控制
ONVIF的全新主張:一致性及最訪問控制的Profile A
大數(shù)據(jù)安全與隱私保護的必要性及措施
社交網(wǎng)絡中的隱私關注及隱私保護研究綜述
大數(shù)據(jù)時代的隱私保護關鍵技術研究
動態(tài)自適應訪問控制模型
淺析云計算環(huán)境下等級保護訪問控制測評技術
大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)