Bulut depolamada gizlilik korumasına dayalı verimli bir mikro şifreleme şeması

Song Ke, Wu Hongjian

(Bilgisayar Bilimi ve Teknolojisi Okulu, Nanjing Teknoloji Üniversitesi, Nanjing 210000, Jiangsu)

Bulut depolama ortamında gizli kullanıcı bilgilerinin sızmasına neden olan kullanıcı öznitelik belirsizliği ve açık erişim yapısı sorununu hedef alan, bulut depolamada gizlilik korumasına dayalı verimli bir mikro şifreleme şeması önerilmiştir. Erişim yapısını tamamen gizler, bir öznitelik iptal mekanizması sunmak için proxy yeniden şifreleme teknolojisini kullanır ve aynı zamanda uzunluğunun öznitelik sayısıyla hiçbir ilgisi olmayan bir şifre çözme anahtarı sağlar ve daha güvenli, verimli ve yaygın olarak uygulanabilir öznitelik tabanlı şifreleme şeması tasarlar. Sonuçlar, bu planın depolanan verilere esnek erişim sağlayabildiğini, hassas bilgiler için gizlilik korumasını artırabildiğini ve sınırlı depolama alanına sahip mikro cihazlar için uygun olduğunu göstermektedir.

Bulut depolama; gizli erişim yapısı; öznitelik iptali; gizlilik koruması; mikro

TN918; TP393

Belge tanımlama kodu: Bir

10.16157 / j.issn.0258-7998.2016.07.028

Çince alıntı biçimi: Song Ke, Wu Hongjian. Bulut depolamada gizlilik korumasına dayalı verimli mikro şifreleme şeması. Elektronik Teknoloji Uygulaması, 2016, 42 (7): 111-113, 118.

İngilizce alıntı biçimi: Song Ke, Wu Hongjian. Gizlilik koruması ve verimli mikro şifreleme şemasına dayalı bulut depolama. Application of Electronic Technique, 2016, 42 (7): 111-113, 118.

0 Önsöz

Bulut depolama uygulamalarının hızla gelişmesiyle birlikte, veri güvenliği konusu giderek daha fazla dikkat çekmiştir ve kriptografik teknoloji, ağ güvenlik merkezleri için etkili bir yoldur.

Son yıllarda, kendi alanlarındaki sorunları araştırmak ve çözmek için çok sayıda Öznitelik Tabanlı Şifreleme (ABE) şeması sürekli olarak ortaya çıkmıştır. Literatür, ABE ile ilgili ilk anahtar iptal şemasını önermektedir, ancak kullanıcıların anahtarları korumak için yetkilendirme merkezleriyle sık sık etkileşime girmesi gerekir. Literatür, şifreli metin stratejisinin Şifreli Metni Öznitelik Tabanlı Şifreleme (CP-ABE) şemasına proxy yeniden şifreleme teknolojisini ekler. Kullanıcı özelliği, kullanıcı özel anahtarının ve sistemin genel anahtarının iptal edilmesiyle iptal edilir. Dezavantajı ise İptal maliyeti çok yüksek. Literatür, erişim yapısını gizleyebilen bir şifreleme şeması önerir ve aynı anda mesaj içeriğini ve erişim yapısının mahremiyetini koruma işlevini gerçekleştirir. Hepimizin bildiği gibi, mikro cihazların (kimlik kartları, e-pasaportlar vb.) Genellikle sınırlı depolama kapasitesi vardır ve bu eksiklik, gelişimini sınırlar. Literatür sabit bir anahtar uzunluğuna sahip bir çözüm önermektedir Literatür tasarımının erişim yapısı öznitelik kümesi, şifre çözmeden önce kullanıcının öznitelik kümesiyle tamamen aynı olmalıdır Literatür, bu sorunu çözmek için basit bir karma ve XOR yöntemi kullanır.

Bu belge, bir bulut ortamında gizli erişim yapısını, iptal edilebilir kullanıcı özniteliklerini ve sabit anahtar uzunluğunu destekleyen öznitelik tabanlı bir şifreleme şeması oluşturur. Çözümde, yetkilendirme merkezi, sistem güvenliğini sağlamak ve kullanıcı öznitelik iptalini gerçekleştirmek için proxy yeniden şifreleme mekanizmasını kullanır ve aynı zamanda kullanıcının hesaplamasını azaltır. Erişim yapısının gizlenmesi amacına ulaşmak için, literatürdeki ikili sistem şifre teknolojisinin birleştirilmesi ile erişim yapısının tamamen gizlenmesi için bir yöntem önerilmiştir. Bu şemada tasarlanan anahtar özniteliklerin sayısından bağımsız olduğundan, mikro depolama aygıtları için daha uygundur.

1 Şema yapısı

1.1 Sistem modeli

Çözümün genel modeli Şekil 1'de gösterilmiştir. Sistem, bir yetkilendirme merkezi, veri sahipleri, veri kullanıcıları ve bulut sunucularından oluşur.

Yetkilendirme Merkezi: Kurulum ve KeyGen algoritmalarının başlatılmasından sorumlu, güvenli ve güvenilir bir sertifika kuruluşu.

Veri sahibi: Belirtilen erişim yapısı P'yi formüle eden veri düz metninin sahibi, düz metin M'yi şifrelemek için Şifreleme algoritmasını çağırmaktan ve erişim yapısını P gizlemekten, şifreli metin C'yi oluşturmaktan ve C'yi veri depolama için bulut sunucusuna göndermekten sorumludur. İle paylaş.

Veri kullanıcısı: Paylaşılan verileri kullanan kullanıcı, düz metin verilerini elde etmek için bulut sunucusundan indirilen şifreli metin C'nin şifresini çözmek için yetkili merkezden elde edilen anahtar skA'yı kullanır.

Bulut sunucu: çeşitli gizli bilgilerin depolanması, yönetimi ve iletilmesinden sorumlu bir bulut hizmeti sağlayıcısı, güvenli ve güvenilir bir depolama kuruluşu.

1.2 Erişim yapısı

1.3 Algoritma bileşimi

(7) Şifre çözme: Şifre çözmeden önce, C'deki sürüm numarasının skA'daki sürüm numarasıyla tutarlı olup olmadığını belirleyin. Tutarsızsa, veri kullanıcısı yetkilendirme merkezinden anahtarı güncellemesini ve ardından şifresini çözmesini ister. Tutarlılarsa, doğrudan şifre çözme işlemine devam edin Şifre çözmenin ana görevi, düz metin M'yi çıkarmak için hesaplamak için kullanılan e (g, h) r'yi hesaplamaktır. Şifre çözme algoritması şu şekilde tanımlanır: A = a1a2 ... an'nin erişim yapısı P'yi karşılayıp karşılamadığına karar verin. AiA olduğunda, H1 (t) 'nin Ei'ye eşit olup olmadığını hesaplamak gerekir ve eşitse sona erer. Aksi takdirde, i = 1, 2, ..., n, ci = ai-bi {0, 1} olduğu yerde ci'yi hesaplayın. F (x, A, P) aşağıdaki gibi tanımlansın:

2 Verimlilik analizi

Bu bölüm, bu makalenin şemasını önceki CP-ABE şeması ile karşılaştırmakta ve bu şemanın avantajlarını göstermektedir. Tablo 1, erişim yapısı ve öznitelik iptali açısından önerilen şemayı diğer mevcut şemalarla karşılaştırmaktadır.

Tablo 1'den, bu makalenin en yaygın kullanılan "VE" erişim yapısını kullandığı ve öznitelik iptalini ve erişim yapısının gizlenmesini gerçekleştirdiği görülmektedir.

Daha fazla karşılaştırmayı kolaylaştırmak için şu şekilde tanımlayın: | P | erişim stratejisinin özniteliklerinin sayısını temsil eder, | G | G1 ve G2'nin boyutunu temsil eder, | GT | GT'nin boyutunu temsil eder, li i-inci özniteliğinin değer sayısını temsil eder . Tablo 2, bu şemanın anahtar ve şifreli metin uzunluğunu diğer şemalarla karşılaştırmaktadır.

Tablo 2'den görülebileceği gibi, bu makalenin şifreli metninin boyutu belgeninkinden daha küçüktür ve belge ile karşılaştırıldığında, birkaç erişim yapısı özniteliği olduğunda şifreli metin çok farklı değildir, ancak erişim yapısı öznitelikleri arttığında n- | P | Azaldıkça, şifreli metin uzunluğunun avantajı giderek daha belirgin hale gelecektir. Anahtar uzunluğu açısından, bu şemadaki anahtar uzunluğu öznitelik sayısından bağımsızdır ve literatürdeki anahtar boyutundan çok daha küçüktür.Kullanıcı özniteliklerinin sayısı arttıkça, sabit uzunluktaki anahtar daha az yer kapladığından, Diğer çözümlerle karşılaştırıldığında, sınırlı depolama alanına sahip mikro cihazlar için daha uygundur.

Ek olarak, şifreleme ve şifre çözme sürecindeki zaman tüketimini karşılaştırmak için aşağıdaki tanımların yapılması gerekir: | A | bir kullanıcının özniteliklerinin sayısını, G, G1 ve G2'nin hesaplama hacmini, GT, GT'nin hesaplama hacmini ve p, çift doğrusal eşleştirme işlemini temsil eder. Tablo 3, her programın şifreleme ve şifre çözme süresini karşılaştırmaktadır.

Hesaplama verimliliği açısından, bu makale diğer CP-ABE şemalarıyla da karşılaştırılabilir Tablo 3, bu şema tarafından her öznitelik kümesi için üretilen şifre çözme anahtarının, literatürdeki doğrusal boyut şifre çözme anahtarı şifrelemesinden daha güçlü olan yalnızca iki noktalı çarpma kullandığını göstermektedir. Avantaj, f (x, P) bir derece polinomu (n- | P |) olduğundan, bu şemanın şifrelenmesi yaklaşık 2 (n- | P |) puan çarpma maliyeti ve F (x, A, P), (| A | - | P |) derece polinomu, şifre çözme maliyeti yaklaşık 2 (| A | - | P |) nokta çarpımı ve 3 set ikili hesaplamadır, bunların literatürdeki doğrusal artışa göre büyük avantajları vardır.

3 Simülasyon deneyi

Aşağıda, deneysel simülasyondan başlayarak bu makalenin algoritması yukarıdaki iki şema ile karşılaştırılacaktır.Bu deneyin çalışma ortamı: Inter CoreTM i5-3470 CPU@3.2 GHz, 4 GB bellek ve işletim sistemi Windows 7 Ultimate (32-bit). Deneyin temel amacı, gerçek uygulamalardaki iletim gecikmesine bakılmaksızın şifreleme ve şifre çözmenin etkisini doğrulamaktır.

Deneysel simülasyon sonuçları Şekil 2 ve Şekil 3'te gösterilmektedir. Sonuçlar Bölüm 2'nin analiz kısmıyla uyumludur. Üç şema "VE geçidi" erişim yapısını kullandığından, ifade güçleri aynıdır ve öznitelik iptal etme işlemi yalnızca kısmi çarpmayı içerir. Burada çok fazla karşılaştırma yapmayın. Deneyin ilk bölümünde, şifreleme süresinin diğer iki şemaya göre küçük bir avantajı vardır ve özniteliklerin sayısı arttıkça avantajları giderek öne çıkacaktır; ve şifre çözme sürecinde, bu düzen daha az sayıda özniteliğe sahiptir. Durum biraz azalıyor, ancak özniteliklerin sayısı arttıkça, bu çözümün süresi de biraz artmasına rağmen, diğer iki çözümün şifre çözme süresi daha hızlı artıyor ve büyüklüğü bu makalede açıklanan çözümden çok daha büyük.

Bu makalenin zaman verimliliğinin diğer şemalardan daha iyi olmasının nedeni, sabit uzunluklu bir anahtar yöntemi kullanmasıdır, böylece daha az öznitelik durumunda bile özniteliklerin sayısındaki artışla çift doğrusal eşleşmelerin sayısı doğrusal olarak artmaz. Bu durumda, bu şemanın şifreleme ve şifre çözme süresi biraz daha uzundur, ancak gerçek sahnedeki özniteliklerin sayısı çok büyük olacaktır, bu nedenle göz ardı edilebilir; Ayrıca, çift doğrusal eşleştirme dışında daha az işlem vardır, bu nedenle bu şemanın diğer iki şemadan daha fazla avantajı vardır. bariz bir avantaj.

4. Sonuç

Bu makale, özniteliklerin iptalini gerçekleştirmek için sürüm numarası gösterimini ve proxy yeniden şifreleme teknolojisini kullanır ve bu temelde erişim yapısını gizler, veri erişiminin esnekliğini artırır ve ayrıca verilerin gizlilik korumasını artırır. Aynı zamanda, metindeki özniteliklerin sayısından bağımsız olarak şifre çözme anahtarının gerçekleştirilmesi, bu şemayı mikro aygıtlar için daha uygun hale getirmekte ve sınırlı depolama alanı sorununu çözmektedir.Diğer belgelerle karşılaştırma da bu şemanın etkili olduğunu kanıtlamaktadır. Şifreleme ve şifre çözmenin verimlilik avantajı. Bir sonraki adım, bulut bilişim erişim kontrol ortamına daha iyi uygulanabilir hale getirmek için erişim yapısının değişikliğine ve birden çok yetkilendirme merkezinin dağıtılmış uygulamasına odaklanmaktır.

Referanslar

PIRRETTI M, TRAYNOR P, MCDANIEL P, ve diğerleri, Güvenli öznitelik tabanlı sistemler, Bilgisayar ve İletişim ACM Konferansı Prosedürü, Amsterdam, Hollanda: IOSPress, 2010.

YU S, WANG C, REN K. Öznitelik iptali ile öznitelik tabanlı veri paylaşımı 5. ACM Bilgi Sempozyumu, 2010: 261-270.

NISHIDE T, YOUNEYAMA K, OHTA K. Kısmen gizli şifreleyici özel erişim yapıları ile öznitelik tabanlı şifreleme 6. Uluslararası Konferans ACNS.NY, ABD: Springer Berlin Heidelberg, 2008.

EMURA K, MIYAJI A, NOMURA A, et al. Sabit şifreli metin uzunluğuna sahip bir şifreli metin-politika özniteliğine dayalı şifreleme şeması. 5. Uluslararası Konferans'ta. Xian, Çin: Springer Berlin Heidelberg, 2009.

GUO F, MU Y, SUSILO D, ve diğerleri.Hafif cihazlar için sabit boyut anahtarları ile CP-ABE. Bilgi Adli Tıp ve Güvenlik IEEE İşlemleri, 2014, 9 (5): 763-771.

LEWKO A, WATERS B. Çift sistem şifreleme için yeni teknikler ve kısa şifreli metinlerle tamamen güvenli HIBE. (2009). Http://eprint.iracr.org/2009/ 482.

Switch / PC / Xbox'ta "Crash Trilogy" duyuruldu
önceki
Çok az kişi Feng Xiaogangın oyunculuk becerilerinin bu yasaklı filmde parladığını biliyor
Sonraki
Terminal yapay zekası alanında, NVIDIA'nın Jetson TX2'si neden bu kadar popüler?
AI tespiti kırmızı ışıkta ilerliyor, Dong Mingzhu silahı bırakacak güce sahip, "Oolong" un arkasında ara sıra yüz tanımanın "zihinsel geriliği" mi var?
Hissetmeden 17g spor giyim, FIIL Runner spor kulaklık değerlendirmesi | Titanium Geek
Butik blog gönderileri sporu gösterir | hayat sadece şimdiki zamandan daha fazlasıdır, aynı zamanda spor ve mesafedir
"Qinghe Erkek Lisesi", 12 Temmuz saat 18: 00'de programdan önce gösterilecek. Ou Hao Jingtian'ın dört önemli bölümü sizi ikinci boyut ile gençlik filmi arasındaki engelleri aşmaya götürecek.
"Shaka, Scarlet Grace" 2018'de Switch'te satışa sunulacağını duyurdu
Yarışmanın önemli anları, aynı oyun, ancak farklı
Denizaşırı Film Haberleri "Aladdin" in canlı aksiyon versiyonunun rol alması zor, "Stranger Things" in ikinci sezonu tamamlandı
Bugünün animasyonu sizi etten ve kandan nihai bir felsefi düşünceye davet ediyor
Etkiyi görün · komik
"Dark Souls Remake" "Sun Rider Solar" amiibo'yu başlatacak
"The Legend of Wukong" aynı adlı tanıtım şarkısı Canopy Ayue'nin şekerini ifşa ediyor, onu yemeye gelir misin?
To Top