国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于屬性更新的MSP數(shù)據(jù)訪問(wèn)控制機(jī)制

2021-11-10 07:08王浩琛
關(guān)鍵詞:密文訪問(wèn)控制密鑰

韓 剛,龐 龍,羅 維,王浩琛

(西安郵電大學(xué) 網(wǎng)絡(luò)空間安全學(xué)院,陜西 西安 710121)

集中式計(jì)算通過(guò)基礎(chǔ)中央處理器向訪問(wèn)者提供服務(wù),維護(hù)簡(jiǎn)單,并且可直接與數(shù)據(jù)庫(kù)相連接,有效地保護(hù)了數(shù)據(jù)庫(kù)的安全[1]。但是,集中式儲(chǔ)存數(shù)據(jù)庫(kù)需求中央處理器性能較高,當(dāng)訪問(wèn)者訪問(wèn)數(shù)量過(guò)載時(shí),可能會(huì)導(dǎo)致中央處理器響應(yīng)速度過(guò)慢或死機(jī)。隨著訪問(wèn)者對(duì)于訪問(wèn)速度需求的提高,集中式計(jì)算逐漸被分布式計(jì)算替代。分布式計(jì)算提供多個(gè)智能終端,主要為訪問(wèn)者提供資源分配、云計(jì)算等服務(wù)[2],分散處理任務(wù)降低了處理器的任務(wù)量,訪問(wèn)速度也有所提高,現(xiàn)已廣泛應(yīng)用在對(duì)響應(yīng)速度要求較高的智慧醫(yī)療、人工智能等領(lǐng)域[3]。

在分布式計(jì)算中,主機(jī)處理的大多是其內(nèi)部任務(wù),而加解密計(jì)算任務(wù)是由智能終端去完成[4],但各終端的安全防護(hù)較低,在網(wǎng)絡(luò)中往往存在一些安全問(wèn)題,如面對(duì)分布式拒絕服務(wù)、局域網(wǎng)地址洪泛等攻擊方式[5]。在密文策略屬性基加密系統(tǒng)(Ciphertext Policy Attribute based Encryption,CP-ABE)加密過(guò)程中,面對(duì)訪問(wèn)者屬性以及訪問(wèn)者密鑰的更新對(duì)于各個(gè)終端的可管理性以及靈活性也要求較高[6]。在已有的相關(guān)研究中,儲(chǔ)存局域網(wǎng)(Storage Area Network,SAN)技術(shù)集中存儲(chǔ)方案雖然提高了存儲(chǔ)系統(tǒng)的資源利用率和系統(tǒng)擴(kuò)展性,但在安全問(wèn)題上仍然存在一定隱患[7]。隨著密碼學(xué)相關(guān)知識(shí)的提出,數(shù)據(jù)的安全性也得到了保證[8]。基于部分跨級(jí)和集中存儲(chǔ)模式的庫(kù)存配置與選址決策模型雖然提高了系統(tǒng)存儲(chǔ)的安全性,但系統(tǒng)性能還有待提高[9]。云存儲(chǔ)應(yīng)用中的加密存儲(chǔ)及其檢索技術(shù)對(duì)于數(shù)據(jù)實(shí)現(xiàn)了基本加密,提高了存儲(chǔ)信息的性能[10]?;诶窭嗜斩囗?xiàng)式插值法的密鑰產(chǎn)生方案,利用拉格朗日插值法,實(shí)現(xiàn)了密鑰的分配管理,但對(duì)系統(tǒng)的性能要求較高[11]?;趯?duì)稱布爾函數(shù)算術(shù)也為數(shù)據(jù)的安全性提供了一定的保證[12]。減低系統(tǒng)性能需求、支持關(guān)鍵字的可搜索加密方案通過(guò)陷門關(guān)鍵字實(shí)現(xiàn)了一次雙線性對(duì)計(jì)算搜索關(guān)鍵字[13]。將CP-ABE用于加密,同時(shí)使用云計(jì)算外包服務(wù),加入訪問(wèn)者屬性,可提高系統(tǒng)的安全性[14]。利用霧計(jì)算方法,將復(fù)雜的計(jì)算交給外包霧節(jié)點(diǎn),提高了計(jì)算的高效性與可靠性[15]。在霧計(jì)算中設(shè)計(jì)訪問(wèn)者和屬性可撤銷的方案,通過(guò)霧節(jié)點(diǎn)外包計(jì)算,降低中央服務(wù)器的性能需求,實(shí)現(xiàn)了屬性撤銷[16]。霧計(jì)算中細(xì)粒度屬性更新的外包計(jì)算訪問(wèn)控制方案,給霧節(jié)點(diǎn)降低了訪問(wèn)者加解密開(kāi)銷[17]。利用云計(jì)算進(jìn)行數(shù)據(jù)加密,將可搜索加密用于保存數(shù)據(jù),提高了保密性以及可用性[18]。然而,上述方案雖然解決了計(jì)算性能的需求問(wèn)題,但在數(shù)據(jù)統(tǒng)一管理與安全性方面均存在一定的缺陷。

為解決上述問(wèn)題,建立一種基于屬性更新的MSP數(shù)據(jù)訪問(wèn)控制機(jī)制。構(gòu)建集中式計(jì)算與分布式計(jì)算相結(jié)合的網(wǎng)絡(luò)分布模式,通過(guò)區(qū)域處理器對(duì)于每一個(gè)區(qū)域的訪問(wèn)者進(jìn)行管理,且只能通過(guò)中央處理器訪問(wèn)數(shù)據(jù)庫(kù)。同時(shí),實(shí)現(xiàn)基于密文策略的CP-ABE加密,在訪問(wèn)者端通過(guò)公鑰加密方式加密明文,發(fā)送至區(qū)域處理器,通過(guò)區(qū)域處理器對(duì)訪問(wèn)者進(jìn)行管理,建立組密鑰二叉樹(shù)所生成的組密鑰,對(duì)于密文進(jìn)行重加密并發(fā)送至數(shù)據(jù)庫(kù)存儲(chǔ)。最后,通過(guò)區(qū)域處理器與區(qū)域授權(quán)中心(Apartment Authorization,AA)之間進(jìn)行訪問(wèn)者屬性組的信息的交互,實(shí)現(xiàn)更改訪問(wèn)者屬性的更新與撤銷。

1 相關(guān)理論知識(shí)

1.1 訪問(wèn)控制樹(shù)

訪問(wèn)控制樹(shù)用于隱藏源數(shù)據(jù)的加密密鑰。令根節(jié)點(diǎn)為r,建立訪問(wèn)控制樹(shù)R。該訪問(wèn)控制樹(shù)指定了在解密密文時(shí)需要的屬性組合,R樹(shù)中的每個(gè)內(nèi)部節(jié)點(diǎn)都是邏輯運(yùn)算符,如“AND”“OR”。每個(gè)葉子節(jié)點(diǎn)表示一種屬性。屬性可以是定義、分類或注釋訪問(wèn)者的任何描述性字符串。根據(jù)秘密共享的思想,訪問(wèn)控制樹(shù)的每個(gè)節(jié)點(diǎn)表示一個(gè)秘密,在加密階段需要自頂而下為每個(gè)節(jié)點(diǎn)分配一個(gè)秘密。在解密階段則需自下而上回復(fù)根節(jié)點(diǎn)的秘密。

1.2 拉格朗日插值算法

對(duì)于任意t-1次多項(xiàng)式[19]

y(x)=at-1xt-1+at-2xt-2+…+a1x+K

(1)

常數(shù)項(xiàng)K∈P[x]為需要保護(hù)的密鑰。如果存在y(xi)使得t個(gè)點(diǎn)xi都在y(xi)上,則可確定y(xi)的系數(shù)ai,0≤i≤t。令a0作為密鑰,使用兩個(gè)以上的密鑰片段Si,可產(chǎn)生公鑰KP=a0,若有n個(gè)密鑰片段,則可產(chǎn)生多個(gè)密鑰Ki。隨機(jī)選取r個(gè)密鑰片段(r≤n),即可產(chǎn)生密鑰總數(shù)為

故當(dāng)一個(gè)訪問(wèn)者擁有r個(gè)密碼片段Si而非n個(gè)密鑰Ki時(shí),等價(jià)于擁有A個(gè)密鑰。當(dāng)n>2時(shí),根據(jù)拉格朗日插值多項(xiàng)式

其中:x為有限域p[x]中的整數(shù);kml為第m個(gè)密鑰片段在l域中的安全系數(shù);xml和xmj分別為在l域和j域中訪問(wèn)者所對(duì)應(yīng)的第m個(gè)密鑰片段。若存在素?cái)?shù)P∈P[x],且P的值大于n和K,引入模運(yùn)算,多項(xiàng)式可表示為

其中,所選擇的素?cái)?shù)P以及多項(xiàng)式f(x)均由AA管理。

1.3 雙線性映射

令G1和G2為兩個(gè)素?cái)?shù)階數(shù)為h的乘法循環(huán)群,且g為子群,若滿足以下兩種屬性,則映射e:G1×G1→G2為雙線性映射[20]。

1)雙線性。對(duì)于任意的w,v∈G1,a,b∈P[x],存在e(wa,vb)=e(w,v)ab。

2)非簡(jiǎn)并性。G1中存在子群g0,使得e(g0,g0)≠1成立,且滿足

e(wa,vb)=e(w,v)ab-e(wb,va)。

1.4 決策雙線性

決策雙線性Diffie-Hellman[21](Decision Bilinear Diffie-Hellman,DBDH)問(wèn)題的定義為挑戰(zhàn)者根據(jù)安全參數(shù)選擇一組階為素?cái)?shù)P的G1。將g作為生成元,選取隨機(jī)數(shù)a,b,s,∈P[x],假設(shè)挑戰(zhàn)者已知(g,ga,gb,gs),則有效元組e(g,g)abs∈G1。即對(duì)于挑戰(zhàn)者而言,很難區(qū)分有效元組e(g,g)abs∈G1與密鑰K∈G1。

以優(yōu)勢(shì)Q解決DBDH問(wèn)題,即滿足

{Pr[(g,ga,gb,gs,e(g,g)abs)=0]-
Pr[B(g,ga,gb,gs,K)=0]}≥Q

若優(yōu)勢(shì)Q可忽略不計(jì),則DBDH問(wèn)題假設(shè)成立,即挑戰(zhàn)者無(wú)法區(qū)分有效元組和密鑰。

2 MSP數(shù)據(jù)訪問(wèn)控制機(jī)制

2.1 機(jī)制模型

MSP數(shù)據(jù)訪問(wèn)控制機(jī)制主要由云服務(wù)商(Cloud Service Provider,CSP)、中間服務(wù)商(Middle Service Provider,MSP)、中央權(quán)威機(jī)構(gòu)(Center Authority,CA)、屬性授權(quán)機(jī)構(gòu)(Property Authority,PA)、數(shù)據(jù)擁有者(Data Ower,DO)和數(shù)據(jù)訪問(wèn)者(Data User,DU)等6部分組成。將一個(gè)大區(qū)域分散為若干個(gè)小區(qū)域,并對(duì)每個(gè)小區(qū)域分配區(qū)域處理器,區(qū)域處理器負(fù)責(zé)控制管理每一個(gè)區(qū)域中的訪問(wèn)者集合。機(jī)制模型如圖1所示。

圖1 機(jī)制模型

CSP主要負(fù)責(zé)存儲(chǔ)擁有者所上傳的信息,實(shí)現(xiàn)數(shù)據(jù)的集中化存儲(chǔ),假設(shè)CSP為半可信機(jī)構(gòu)。MSP負(fù)責(zé)建立訪問(wèn)控制樹(shù),CSP與數(shù)據(jù)訪問(wèn)者通過(guò)MSP建立信息交互通道,同時(shí)完成信息的重加密解密,同樣假設(shè)MSP為半可信機(jī)構(gòu)。CA是在機(jī)制中完全受信任的一方,統(tǒng)一發(fā)放機(jī)制中的密鑰與主密鑰。PA通過(guò)CA所發(fā)放的密鑰以及訪問(wèn)者的屬性集產(chǎn)生的私鑰,并負(fù)責(zé)私鑰的分發(fā)與撤銷。DO一般將自身已加密的信息,通過(guò)MSP重加密,再上傳至CSP完成存儲(chǔ)。DU向MSP發(fā)送訪問(wèn)請(qǐng)求,并且符合身份認(rèn)證之后,才能獲得存儲(chǔ)在CSP的擁有者的密文信息。

2.2 機(jī)制結(jié)構(gòu)

MSP數(shù)據(jù)訪問(wèn)控制機(jī)制結(jié)構(gòu)分為機(jī)制初始化、密鑰生成、數(shù)據(jù)加密、組密鑰生成、密文重加密、私鑰更新和密文解密等7個(gè)過(guò)程。

1)初始化Setup(1k,L)→KP,KTS。將安全系數(shù)k與屬性集合L作為參數(shù),進(jìn)而獲得整個(gè)機(jī)制的公鑰KP與主密鑰KTS。

2)密鑰生成AAkeyGen(KTS,u)→KS。通過(guò)輸入主密鑰KTS以及訪問(wèn)者所擁有的屬性u(píng),u∈L,計(jì)算出私鑰KS并發(fā)給訪問(wèn)者。

3)數(shù)據(jù)加密。數(shù)據(jù)擁有者發(fā)送數(shù)據(jù)之前,通過(guò)隨機(jī)密鑰KC結(jié)合訪問(wèn)控制數(shù)R對(duì)信息M進(jìn)行加密,之后由MSP運(yùn)用加密算法結(jié)合隨機(jī)密鑰KC進(jìn)行秘密共享加密,共分為兩個(gè)子算法,即DO在本地運(yùn)行DO.encrypt和MSP在服務(wù)器端運(yùn)行MSP.encrypt。

DO.encrypt(KP,KC,M)→C1。將公鑰KP、隨機(jī)向量v、信息M以及隨機(jī)密鑰KC作為輸入通過(guò)秘密共享算法加密,輸出密文C1并發(fā)送給MSP。

MSP.encrypt(R,KP,C1)→C。將公鑰KP訪問(wèn)控制樹(shù)R作為輸入,得到加密之后的密文C,建立與訪問(wèn)者之間的數(shù)據(jù)通道。

4)組密鑰生成GkeyGen(KTS,u)。將主密鑰KTS與屬性u(píng)作為輸入,通過(guò)拉格朗日插值法迭代,建立二叉樹(shù)得到組密鑰KGb,1≤b≤u。

5)重加密reEncrypt(KGb,C)→Cr。MSP接受到訪問(wèn)者發(fā)送的密文C之后,結(jié)合生成的組密鑰KGb進(jìn)行加密運(yùn)算,得到密文C2,再通過(guò)數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,DES)加密,得到重加密密文Cr。

3 身份認(rèn)證與數(shù)據(jù)加密

數(shù)據(jù)傳輸過(guò)程中大多數(shù)機(jī)制無(wú)法實(shí)現(xiàn)訪問(wèn)者信息的統(tǒng)一管理及加密,因此,在CSP與訪問(wèn)者之間建立數(shù)據(jù)訪問(wèn)控制模型,如圖2所示。

圖2中,首先,通過(guò)MSP在數(shù)據(jù)訪問(wèn)者與CSP之間建立數(shù)據(jù)訪問(wèn)通道,以實(shí)現(xiàn)對(duì)訪問(wèn)者數(shù)據(jù)的統(tǒng)一管理。其次,利用MSP建立訪問(wèn)控制樹(shù),采用拉格朗日插值法迭代,形成具有訪問(wèn)者屬性的訪問(wèn)控制樹(shù)。最后,通過(guò)組密鑰的更新實(shí)現(xiàn)訪問(wèn)者屬性的撤銷與更新。

3.1 密鑰初始化

令G1和G2為兩個(gè)以P為模數(shù)的可循環(huán)乘積群,g可生成循環(huán)群G,則產(chǎn)生T:{0,1}*→G1和T1:G2→P[x]兩種定義。

CA選擇一組隨機(jī)元素{z0,z1,z2,…,zn}∈G1,選取訪問(wèn)者所對(duì)應(yīng)的zu,并授予信任屬性φ(u),生成公鑰KP={e(g,g)z0,z1,z2,…,zn∈G1,φ(u)}。選取隨機(jī)參數(shù)q∈P[x],結(jié)合屬性集合L,生成主密鑰KTS=(gq,L)。

3.2 私鑰生成

由區(qū)域授權(quán)中心AA運(yùn)行私鑰生成。以主密鑰KTS與訪問(wèn)者屬性u(píng)作為輸入,同時(shí)DO生成隨機(jī)向量v,選取隨機(jī)數(shù)r,ε∈P[x],選取r1,r2使得r1和r2在模r上同余,將r作為訪問(wèn)者所分配的隨機(jī)密鑰,則私鑰為

KS={gε,gεr,gr1+r2,gv},r1(modr)=r2(modr)

3.3 數(shù)據(jù)加密

數(shù)據(jù)加密分為兩個(gè)階段。

階段1DO向MSP傳輸數(shù)據(jù)之前,先進(jìn)行一次加密,即DO.encrypt。將訪問(wèn)者數(shù)據(jù)上傳至MSP之前,訪問(wèn)控制樹(shù)R、公鑰KP和KS關(guān)聯(lián)的雙線性秘密共享方案為(S,T)。將信息M作為參數(shù)輸入,DO輸出密文

C1={(S,T),Me(g,g)z0S,gS,gz0S,gqv}

階段2MSP在收到訪問(wèn)者數(shù)據(jù)后,結(jié)合屬性集合L,建立訪問(wèn)控制樹(shù)R,如圖3所示。

圖3 訪問(wèn)控制樹(shù)

選取隨機(jī)參數(shù)P∈P[x],根據(jù)式(1),結(jié)合訪問(wèn)者的屬性u(píng),生成根節(jié)點(diǎn)的多項(xiàng)式為

E(x)=a1xn+a2xn-1+…+u(modP)

(2)

給根節(jié)點(diǎn)賦值B,求解式(2),得到子節(jié)點(diǎn)的值,其他未賦值的子節(jié)點(diǎn)采用迭代方法為其賦值。若子結(jié)點(diǎn)處的運(yùn)算符為AND,計(jì)算不同子節(jié)點(diǎn)的值,其代表訪問(wèn)者所擁有的屬性秘密值。若子結(jié)點(diǎn)處的運(yùn)算符為OR,使子節(jié)點(diǎn)的值對(duì)應(yīng)的屬性符合訪問(wèn)控制樹(shù),且滿足訪問(wèn)者的屬性集合。

3.4 組密鑰的生成

根據(jù)訪問(wèn)控制二叉樹(shù)的建立,每個(gè)訪問(wèn)者節(jié)點(diǎn)值均由MSP計(jì)算生成。每個(gè)子節(jié)點(diǎn)的屬性標(biāo)識(shí)符屬于二叉樹(shù)每層生成的屬性標(biāo)識(shí)符,從葉子節(jié)點(diǎn)到根節(jié)點(diǎn)通過(guò)的節(jié)點(diǎn)為路徑節(jié)點(diǎn),在每個(gè)路徑節(jié)點(diǎn)處存儲(chǔ)該節(jié)點(diǎn)的密鑰,且定義一個(gè)屬性公開(kāi)參數(shù)δi∈P[x],根據(jù)訪問(wèn)者所對(duì)應(yīng)的屬性組,找到含有訪問(wèn)者組屬性得覆蓋子樹(shù),從而建立組密鑰KGb=(ω1,ω2,…,ωb),b為用戶的屬性個(gè)數(shù),通過(guò)設(shè)置(S,2)秘密共享方案,采用拉格朗日插值法計(jì)算KGb。屬性組密鑰二叉樹(shù)如圖4所示。

圖4 屬性組密鑰二叉樹(shù)

假設(shè)訪問(wèn)者組屬性為(u11,u21,u33),則在二叉樹(shù)所對(duì)應(yīng)的節(jié)點(diǎn)為[ω21,ω33],生成的組密鑰為KGb=[ω21,ω33‖δ1],由此得到密文

C2={(S,T),Me(g,g)z0S,gS,gz0S,gqvKGb}

3.5 密文重加密

MSP接收到由DU發(fā)送過(guò)來(lái)的C2,對(duì)C2進(jìn)行DES對(duì)稱加密實(shí)現(xiàn)密文的重加密,則輸出的重加密密文為

Cr=E(C2⊕v)

其中,E(·)表示DES對(duì)稱加密。

3.6 私鑰更新

當(dāng)MSP收到DU所發(fā)送的請(qǐng)求時(shí),根據(jù)MSP的組密鑰二叉樹(shù)規(guī)則,將新建節(jié)點(diǎn)所經(jīng)過(guò)的層數(shù)發(fā)送給訪問(wèn)者。設(shè)所建立二叉樹(shù)的秘密共享方案為(S,2),因此只需要知道兩個(gè)部分即可推算出組密鑰KGb,由于δ是公開(kāi)參數(shù),所以只要訪問(wèn)者的屬性屬于該屬性組的子集,則可計(jì)算KGb。DU利用KGb計(jì)算更新之后的私鑰為

3.7 密文解密

DU發(fā)送請(qǐng)求之后,CSP返回密文,并進(jìn)行解密,數(shù)據(jù)加解密過(guò)程如圖5所示。

圖5 數(shù)據(jù)加解密過(guò)程

DU結(jié)合密文C2,得到明文

4 性能分析

4.1 理論分析

所提機(jī)制與文獻(xiàn)[4]、文獻(xiàn)[6]和文獻(xiàn)[7]等4種方案的計(jì)算開(kāi)銷對(duì)比如表1所示。表1中:c表示在G1群中的一次冪運(yùn)算;d表示在G2群中的一次冪運(yùn)算;e表示一次雙線性運(yùn)算;ρ為密文被加密算法的時(shí)間復(fù)雜度;×表示沒(méi)有進(jìn)行該運(yùn)算。一般在構(gòu)造具有雙線性對(duì)算法時(shí),采取的嵌入次數(shù)為2或者3,此時(shí)的ξ遠(yuǎn)大于c和d,k>1可認(rèn)為在一次加密過(guò)程中,數(shù)據(jù)加密時(shí)間復(fù)雜度遠(yuǎn)大于屬性更新。

表1 不同方案的計(jì)算開(kāi)銷對(duì)比

文獻(xiàn)[4]方案在運(yùn)算的過(guò)程中,加密方式采取同態(tài)加密算法,該機(jī)制使用兩個(gè)不同的多項(xiàng)表達(dá)式,故加密算法所需要的時(shí)間復(fù)雜度為O(ρ2),遠(yuǎn)高于所提機(jī)制采用雙線性映射的時(shí)間復(fù)雜度,并且缺乏屬性更新功能,系統(tǒng)整體的可使用性不強(qiáng)。文獻(xiàn)[6]方案在運(yùn)算過(guò)程中其外包加密以及解密的過(guò)程外包給了霧節(jié)點(diǎn),利用隨機(jī)數(shù)以及訪問(wèn)者秘密數(shù)進(jìn)行加解密,且不涉及屬性更新,因此并不需要進(jìn)行過(guò)多的線性計(jì)算,故外包加密與解密的復(fù)雜度較小,但由于數(shù)據(jù)擁有者需要對(duì)于數(shù)據(jù)進(jìn)行Owner.Enc算法,因此所需要的時(shí)間復(fù)雜度較高為O(ρlogρ),較時(shí)間復(fù)雜度來(lái)說(shuō),所提機(jī)制更具有優(yōu)勢(shì)。文獻(xiàn)[7]方案在外包加密步驟分為兩個(gè)階段,需要從屬性機(jī)構(gòu)執(zhí)行加密并進(jìn)行兩次訪問(wèn)控制樹(shù)的遞歸遍歷,保證數(shù)據(jù)的安全性以及訪問(wèn)者身份的訪問(wèn)控制,運(yùn)算復(fù)雜度高,故對(duì)于外包加密解密的時(shí)間復(fù)雜度上來(lái)說(shuō),所提機(jī)制也具有較大的優(yōu)勢(shì)。

從理論分析結(jié)果來(lái)看,所提機(jī)制與其他3種方案在數(shù)據(jù)加解密的時(shí)間消耗方面不同,所提機(jī)制只進(jìn)行了一次控制樹(shù)的遍歷,在外包計(jì)算方面的效率具有較大優(yōu)勢(shì),且在外包加密上建立訪問(wèn)控制樹(shù)結(jié)合屬性加密又保證了數(shù)據(jù)的安全性。

4.2 實(shí)驗(yàn)分析

在charm-crypto框架內(nèi)進(jìn)行仿真實(shí)驗(yàn),使用英特爾i5-8250U 1.80 GHz處理器,8 GB內(nèi)存,搭配環(huán)境為Ubuntu 18.04.1,64位系統(tǒng)與Python3.9。將所提機(jī)制與其他3種方案分別從加解密時(shí)間和外包加解密時(shí)間兩個(gè)方面進(jìn)行對(duì)比分析,結(jié)果分別如圖6和圖7所示。實(shí)驗(yàn)所有結(jié)果均是10次結(jié)果的平均值。

圖6 不同方案訪問(wèn)者加解密時(shí)間對(duì)比

圖7 不同方案外包加解密時(shí)間對(duì)比

由圖6可以看出,所提機(jī)制與其他3種方案的加解密時(shí)間不同。由于文獻(xiàn)[4]方案沒(méi)有外包加解密機(jī)制,故加解密隨著訪問(wèn)者個(gè)數(shù)的增加其上升速度遠(yuǎn)大于其他3種方案。文獻(xiàn)[6]方案與文獻(xiàn)[7]方案在加密的時(shí)間消耗較大,而所提機(jī)制的加解密時(shí)間消耗最小,具有一定的優(yōu)越性。所提機(jī)制將復(fù)雜的計(jì)算外包出去,提高了訪問(wèn)者加密效率,且加密的時(shí)間基本恒定。

由圖7可以看出,隨著屬性數(shù)量的增加,所提機(jī)制與文獻(xiàn)[6]方案、文獻(xiàn)[7]方案的時(shí)間消耗均會(huì)呈線性增長(zhǎng)的趨勢(shì),故外包加密的時(shí)間也會(huì)隨屬性個(gè)數(shù)的增加變長(zhǎng)。圖7(a)中,所提機(jī)制產(chǎn)生的時(shí)間消耗較小,這是因?yàn)椴捎瞄T限法生成密鑰在密文的重加密階段減少了大量的損耗。圖7(b)中,所提機(jī)制使用MSP控制整個(gè)區(qū)域,在解密過(guò)程中消耗的資源較少,故所提機(jī)制在外包加解密時(shí)效率更高。

5 結(jié)語(yǔ)

基于屬性更新的MSP數(shù)據(jù)訪問(wèn)控制機(jī)制使用MSP控制并管理一個(gè)區(qū)域的數(shù)據(jù)信息,同時(shí)進(jìn)行加密及解密處理,在保證需求的前提下完成屬性更新,確保了數(shù)據(jù)的安全性。理論分析與仿真實(shí)驗(yàn)結(jié)果表明,當(dāng)訪問(wèn)者的屬性個(gè)數(shù)較大時(shí),在該機(jī)制下進(jìn)行信息加解密的時(shí)間開(kāi)銷較小,加解密效率高,同時(shí),在外包加密上建立訪問(wèn)控制樹(shù)結(jié)合屬性加密又保證了數(shù)據(jù)的安全性。

猜你喜歡
密文訪問(wèn)控制密鑰
一種跨策略域的林業(yè)資源訪問(wèn)控制模型設(shè)計(jì)
一種支持動(dòng)態(tài)更新的可排名密文搜索方案
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
嵌入式異構(gòu)物聯(lián)網(wǎng)密文數(shù)據(jù)動(dòng)態(tài)捕獲方法
一種新的密文策略的屬性基加密方案研究
Android密鑰庫(kù)簡(jiǎn)析
云的訪問(wèn)控制研究
云計(jì)算訪問(wèn)控制技術(shù)研究綜述