首页> 中国专利> 一种基于移动云环境的高效可追踪的数据共享方法

一种基于移动云环境的高效可追踪的数据共享方法

摘要

本发明公开了一种基于移动云环境的高效可追踪的数据共享方法,采用收敛加密和叛徒追踪技术;由数据拥有者执行加密,当一个数据拥有者想要把自己的私密数据共享给指定的共享者时,数据拥有者首先用收敛加密的方法将数据加密,之后再用基于属性的加密方法将收敛加密的密钥加密,并将密文发给云服务器;权威机构来执行追踪阶段,当权威机构发现有非法的用户加入系统,通过身份表和等式来找到泄漏密钥的源头。本发明通过利用收敛加密,加密密钥只与数据本身相关,从而提高了系统中数据的安全性;此外,为了防止合法用户为了自己的利益泄漏私钥,增加了一个叛徒追踪算法来追查到泄漏密钥的源头;通过实验证明,本发明是高效并且实用的。

著录项

  • 公开/公告号CN106506474A

    专利类型发明专利

  • 公开/公告日2017-03-15

    原文格式PDF

  • 申请/专利权人 西安电子科技大学;

    申请/专利号CN201610935103.6

  • 发明设计人 陈晓峰;王志英;杨昌松;王剑锋;

    申请日2016-11-01

  • 分类号H04L29/06(20060101);H04L29/08(20060101);H04L9/32(20060101);

  • 代理机构北京科亿知识产权代理事务所(普通合伙);

  • 代理人汤东凤

  • 地址 710071 陕西省西安市太白南路2号西安电子科技大学

  • 入库时间 2023-06-19 01:46:55

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-01-17

    授权

    授权

  • 2017-04-12

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20161101

    实质审查的生效

  • 2017-03-15

    公开

    公开

说明书

技术领域

本发明属于云计算技术领域,尤其涉及一种基于移动云环境的高效可追踪的数据共享方法。

背景技术

由于具有强大的计算和存储能力,近几年来云计算已经引起了学术界和产业界的广泛关注。在云计算中,计算从终端设备转到了网络,计算资源被看作一种服务,但是一般这种服务的资源是受限的,而且一般云计算在用户能控制的范围之外,因此存放在云主机中的数据的安全性将会是一个巨大的挑战。云计算可以应用在很多领域,比如虚拟化,入侵检测,模指数外包,可搜索加密等。近几年来,移动设备越来越先进,又由于云计算能被看作很多节点同时来提供服务,从服务请求者的角度来看,服务器的位置可以是任意的,因此产生了移动云计算的概念,这样看来,在移动云计算中,移动设备就可以被看作一个个节点。移动云计算是指能够利用移动设备通过网络来进行的一种以按需,易扩展的方式来获得所需的基础设施,平台和软件的一种IT资源和应用模式。移动云计算和云计算的相同点是它们的一些服务是由云来提供,只是移动用户要通过移动设备来访问。随着网络服务技术的发展,人们对于信息的需求日益增大,为了保证信息的实时性,人们不可能每天坐在电脑前来查看网络新闻,而移动设备的便捷性和灵活性使得信息的传输和接收变得更加简单。但是,相对于台式电脑,移动设备有一些与生俱来的缺点,比如:电量的限制,较小的计算和存储能力,所以移动用户不可能在线传输大量的信息,也不能把海量的信息存储在本地移动设备,而云计算刚好可以弥补这个缺陷,因此,移动云环境下的数据共享显得更加有实际意义。但是,在移动云环境下共享数据的时候,移动设备上的计算开销应该尽可能的减少来节省电量消耗。目前已经有很多移动云环境下的数据共享方案已经被提出来,但是他们中的大多数都不能抵抗共谋攻击,还有一些效率不高。Yu等人在半诚实的服务器下提出了一个数据共享方案,但是它不能实现灵活的数据共享,而且创建文件的复杂性,用户授权和撤销的复杂度会随着用户的增多而线性增大。Shao等人提出了一个通过移动设备进行数据共享的方案,但是他只考虑了数据共享者端的计算量。为了弥补这个缺陷,Shao等人利用双线性对实现了一个移动云环境下的数据共享方案,但是双线性对的使用使得用户端的计算量相对比较大。因此,设计出一个更加高效的移动云环境下的数据共享方案是很有必要的。在云计算中,数据一般是由云服务器进行管理的,在用户所能控制的范围之外,因此,当通过云来共享数据的时候,数据机密性是一个巨大的挑战。为了保证数据的隐私性,一般在上传数据之前对数据进行加密。如果直接使用非对称加密,这就意味着不同的数据要用不同的公钥加密,这样就导致数据拥有者端的计算量很大,因此,当要共享大数据的时候,一般是先利用对称加密密钥sk来加密要共享的数据,随后数据拥有者就用指定的授权共享者的公钥将对称密钥sk加密,最后把sk加密后的密文发给云服务器,但是这样会有一个很严重的问题-如果对称密钥sk泄露了,非法用户就可以得到用sk加密的所有数据,那么整个系统中的数据就不安全了。由于移动设备的便捷性和云计算强大的计算能力,在云环境下通过移动设备来共享数据变得越来越方便。然而,直接把明文数据上传到云服务器会导致数据不安全。

综上所述,现有的云环境中的数据共享方案或者不太安全或者计算开销相对较大。

发明内容

本发明的目的在于提供一种基于移动云环境的高效可追踪的数据共享方法,旨在解决综上所述,现有的云环境中的数据共享方法存在安全性低,计算开销较大的问题。

本发明是这样实现的,一种基于移动云环境的高效可追踪的数据共享方法,该方法主要是在移动设备下通过云端的资源来达到一个高效的数据共享效果,方法中首先使用收敛加密技术批量加密要共享的数据,然后用基于属性的加密技术(ABE)加密收敛加密所使用的密钥,将加密后的密钥发送给云服务器,只有合法用户才能从云服务器得到要共享的数据,这其中使用的技术是多项式重构,为了进一步减少数据共享者端的计算量,本发明还采用了预解密技术;

由数据拥有者执行加密,当一个数据拥有者想要把自己的私密数据共享给指定的共享者时,数据拥有者首先用收敛加密的方法将数据加密,并发给云服务器;

权威机构来执行追踪阶段,当权威机构发现有非法的用户加入系统,通过身份表和等式来找到泄漏密钥的源头。

进一步,所述收敛加密的方法包括:

(1)数据拥有者首先计算数据m的哈希值h(m),其中h(·)是密码学中的一个强哈希函数,h(m)作为加密数据m的密钥;

(2)用h(m)加密数据,假设E是一个对称密钥加密函数,则产生的密文就是Eh(m)(m);

(3)用所有的授权用户的公钥加密h(m),密文是:(C,C′),其中C=Eh(m)(m),C′=FPK(h(m)),F是一个公钥加密函数,PK是公钥;

(4)数据只能被授权用户解密,合法用户首先用自己的私钥解密得到h(m),最后用h(m)来恢复m,表示如下:

进一步,所述权威机构随机选择两个强素数p,q,使得n=p·q,系统中所有的属性集合是w,即NumA=|w|,权威机构的属性私钥是其中wi是第i个属性,随机选择e,d,使得随机选择其中k为系统中的门限属性,即当用户的有效属性数大于或者等于k时就能解密密文,授权机构的私钥是:

系统公钥为:最后,初始化身份表

进一步,所述加密密钥的生成:

当一个用户j想要加入系统时,首先将发送给权威机构,其中是用户j的属性集,权威机构然后将用户的私钥分发,用户私钥如下:

权威机构计算其中随后随机选择一个k-1次多项式:计算fj(xl)=yl,其中对(xl,yl)的数量等于Numj,定义一个有S个中的元素的集合,的拉格朗日系数为:因此第j个用户的私钥的第一部分即为:

进一步,当一个数据拥有者想要把自己的私密数据共享给指定的共享者的时候,数据拥有者首先用收敛加密的方法将数据加密,加密出来的密文表示如下:C0=Eh(m)(m),随后再将h(m)用指定共享者的属性进行加密,计算出来的基于属性的密文就是:并且将C发给云服务器。

进一步,当权威机构发现有非法的用户加入系统,他通过身份表和等式来找到泄漏密钥的源头,结果是捕获到的SKv中的其中ωv是叛徒的属性集合,继而可以确定IDv是叛徒。

本发明的另一目的在于提供一种所述基于移动云环境的高效可追踪的数据共享方法的数据共享系统,所述数据共享系统包括:

权威机构,数据拥有者,数据共享者,云服务器,系统的基本架构图如图2所示:

权威机构,用于为每个用户生成密钥,生成系统公钥,发现有盗版用户加入系统时,追踪泄漏密钥的源头;

数据拥有者和数据共享者,在系统中被称为用户,他们之间的交互,或者他们与云服务器之间的交互是通过移动设备来进行的;

云服务器,用于存储加密数据,预解密相应的密文C,作为数据共享的一个媒介。

本发明的另一目的在于提供一种利用所述基于移动云环境的高效可追踪的数据共享方法的云计算平台。

本发明提供的基于移动云环境的高效可追踪的数据共享方法,其中用到了收敛加密的方法,收敛加密有一个很好的性质就是加密密钥只与数据本身相关,如果只有一个密钥泄漏,那么只是当前的数据被泄漏,也就是说密钥的泄漏只会泄漏与明文等量的信息,提高了系统的安全性,使用叛徒追踪技术来追踪泄漏密钥的源头,比现有的方案更加安全和高效。本发明提出了一个移动云环境下的高效可追踪的数据共享方案,该方案主要基于收敛加密和多项式重构技术,除此之外,还用到了预解密技术,预解密的使用使得移动端的计算量进一步减少。而且一旦发现有密钥泄漏,就应用叛徒追踪技术来追查到泄漏密钥的源头。实验表明提出的方案适合于移动设备。在本发明中,提出了一个云环境下高效可追踪的数据共享方法,通过利用多项式重构方法。本发明比之前的构造更加高效(见表2)通过利用预解密技术,数据共享者端的计算量进一步减少(见表3);通过利用收敛加密技术,加密密钥只与数据本身相关,从而提高了系统中数据的安全性,由于之前提出的方法都是直接使用对称加密技术加密数据,使得大量的数据使用相同的密钥,导致一个密钥的泄漏会影响很多数据;此外,为了防止合法用户为了自己的利益泄漏私钥,增加了一个叛徒追踪算法来追查到泄漏密钥的源头;通过实验(结果见图3)证明,本发明是高效并且实用的。

附图说明

图1是本发明实施例提供的基于移动云环境的高效可追踪的数据共享方法流程图。

图2是本发明实施例提供的系统基本架构示意图。

图3是本发明实施例提供的本发明的数据共享者端的性能与现有方案的对比示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

下面结合附图对本发明的应用原理作详细的描述。

如图1所示,本发明实施例提供的基于移动云环境的高效可追踪的数据共享方法包括以下步骤:

S101:权威机构执行本算法,权威机构生成自己的私钥和系统公钥;

S102:权威机构生成解密密文的密钥;

S103:由数据拥有者执行加密,当一个数据拥有者想要把自己的私密数据共享给指定的共享者的时候,数据拥有者首先用收敛加密的方法将数据加密,之后再用基于属性的加密方法将收敛加密的密钥加密,并将密文发给云服务器;

S104:由云服务器完成预解密,数据共享者首先将私钥的一部分发送给云服务器,云服务器检测该数据共享者的属性集是否满足要求的属性,如果不满足上述条件,直接返回停止,若满足,最后云服务器将预解密的密文发送给数据共享者;

S105:由数据共享者执行解密,当云服务器返回预解密的密文,数据共享者用自己的私钥计算,一旦获得对称密钥,数据共享者就能通过对称解密算法得到对应的数据;

S106:由权威机构来执行追踪阶段,当权威机构发现有非法的用户加入系统,他通过身份表和等式来找到泄漏密钥的源头。

下面结合具体实施例对本发明的应用原理作详细的描述。

1.预备知识(Preliminaries)

1.1收敛加密

对称加密是加密大数据的一种有效方法。然而,直接使用一个对称密钥加密数据会存在安全性问题,如果所有的数据用相同的密钥sk加密,那么密钥的泄漏将会导致整个系统崩溃,因此用收敛加密的方法来加密共享数据,收敛加密的流程如下:

(1)数据拥有者首先计算数据m的哈希值h(m),其中h(·)是密码学中的一个强哈希函数,h(m)作为加密数据m的密钥。

(2)用h(m)加密数据,假设E是一个对称密钥加密函数,则产生的密文就是Eh(m)(m)。

(3)用所有的授权用户的公钥加密h(m),密文是:(C,C′),其中C=Eh(m)(m),C′=FPK(h(m)),F是一个公钥加密函数,PK是公钥。

(4)数据只能被授权用户解密,合法用户首先用自己的私钥解密得到h(m),最后用h(m)来恢复m,表示如下:

从以上的描述来看,数据用它自己的哈希值进行加密,因此产生的C完全由数据本身决定,这样就使得密钥的泄漏也只会泄漏当前明文,所有其他的数据都不受影响。

1.2拉格朗日多项式重构

给定n个不同的插值节点xj和其相应的值yj,(j=0,…,n),满足yi=f(xj),其中f(x)是一个n-1多项式,可以表示如下:

f(x)=d+a1x+…+an-1xn-1

设S是一个有n个元素的集合,则可以由拉格朗日插值计算出来,定义的拉格朗日系数Δj,S(xi)如下:

进而,其解可以用拉格朗日形式表示为:

任意n个满足多项式的不同的节点(xi,yi)能够重构出原始的多项式,即,至少有n个点就可以得到d,

1.3基于属性的加密(ABE)

ABE能够使一个加密者加密消息,而很多用户同时共享这个消息。ABE还可以用于实现灵活的,可扩展的和细粒度的访问控制系统。在一个ABE系统中,用户的私钥或者密文与属性集合相关联,私钥可以解密密文当且仅当密文和用户私钥能够匹配,也就是说,解密密钥能够被拥有相同属性集合的一个群体的用户所共有。这样就存在一个问题一旦有解密密钥泄漏,来确定泄漏密钥的源头相对来说就很困难,所以在ABE中密钥泄漏问题非常严重。

1.4叛徒追踪

随着计算机和网络技术的发展,越来越多的智能产品演化为数字形式。同时,由于数字产品具有易复制,高有效性和高传输性的特点,所以盗版问题日益严峻。在这种情况下,为了保护数字版权并能够追踪到盗版泄漏的源头,研究叛徒追踪技术具有重要的理论和实际价值。一般叛徒追踪技术基于数字指纹技术,用来当发现敏感的数据被泄漏给非法用户时,来追溯到泄漏密钥的源头。在叛徒追踪技术中,叛徒是一个合法用户,他允许其他非法用户得到数据,这些非法用户就称为盗版者。

2.问题形成

2.1系统模型

在系统中,有四个实体:权威机构,数据拥有者,数据共享者,云服务器,系统的基本架构图如图2所示:

权威机构主要负责为每个用户生成密钥,生成系统公钥,他还有一个重要的任务是发现有盗版用户加入系统时,来追踪泄漏密钥的源头。数据拥有者和数据共享者在系统中被称为用户,他们之间的交互,或者他们与云服务器之间的交互是通过移动设备(手机等)来进行的。在本发明考虑的场景中,数据拥有者和数据共享者之间没有明显的界限,当一个数据共享者共享数据的时候,他就变为一个数据拥有者,也就是说他们之间可以相互转化。云服务器主要负责存储加密数据,预解密相应的密文C,它还作为数据共享的一个媒介。

2.2安全模型

在本发明中,给出如下假设:

(1)云服务器是“诚实并且好奇的”,也就是说,云服务器会诚实的执行系统中的协议,但是当有数据上传给他时,他会尽可能的得到上传的数据的有用信息,他可能还会分析上传数据之间的关系,来得到原始数据。更有甚者,云服务器还会与其他非法用户共谋来得到一些有用的信息,但是它不会改变协议中的通信数据。

(2)非法用户可能会共谋来得到他们权限范围之外的数据。

(3)合法用户可能会为了自己的利益而卖掉自己的私钥。

(4)系统中的通信信道是安全的。

2.3设计目标

本发明主要是想实现一个移动云环境下高效可追踪的数据共享方案,主要是为了实现以下目标:

(1)细粒度的访问控制:不同的数据共享者会根据自己的属性具有不同的访问权限,特别是数据拥有者在不完全相信云服务器的情况下实现了对共享数据的访问控制。

(2)数据机密性:方案必须保证共享的数据只能被授权用户获得,云服务器和恶意用户不能得到共享的数据。

(3)高效性:由于移动设备一般计算能力和电量受限,故他们不能支持大量的计算,为了保证系统稳定,方案应该尽可能多的减少移动设备的计算量。

(4)可追踪性:由于合法用户为了自己的利益泄漏密钥是不可避免的,因此当发现有盗版用户加入系统,利用叛徒追踪技术来追踪到泄漏密钥的源头。

3.本发明的具体方案

3.1详细方法

本发明基于收敛加密技术,拉格朗日多项式重构技术和叛徒追踪方法,详细构造如下:

(1)初始化阶段:Setup:Setup(1λ)→(PK,SKAU):

权威机构执行本算法,随机选择两个强素数p,q,使得n=p·q,假设系统中所有的属性是w,即NumA=|w|,权威机构的属性私钥是其中wi是第i个属性,随机选择e,d,使得随机选择其中k为系统中的门限属性,即当用户的有效属性数大于或者等于k时就能解密密文,授权机构的私钥是:

系统公钥为:最后,初始化身份表

(2)密钥生成阶段:

当一个用户j想要加入系统时,首先将发送给权威机构,其中是用户j的属性集,权威机构然后将用户的私钥分发,用户私钥如下:

算法的细节如下:权威机构计算其中随后随机选择一个k-1次多项式:计算fj(xl)=yl,其中对(xl,yl)的数量等于Numj,定义一个有S个中的元素,的拉格朗日系数为:因此第j个用户的私钥的第一部分即为:

每一个用户所对应的k-1次多项式是不同的,但是都有相同的常数项d,这里主要为了进行多项式重构,只有用户j的属性个数大于等于k能够解密密文。最后,权威机构将每个用户的记录(IDj,SKj)添加到身份表TABID中。

(3)加密阶段:Encryption:Enc(m,h(m),PK)→(C0,C)。

这一阶段是由数据拥有者执行。当一个数据拥有者想要把自己的私密数据共享给指定的共享者的时候(这里假设指定的共享者的属性集合是ω′,ω′的长度是Numb=|w′|≥k)),数据拥有者首先用收敛加密的方法将数据加密,加密出来的密文表示如下:C0=Eh(m)(m),随后再把再将h(m)用指定共享者的属性进行加密,计算出来的基于属性的密文就是:并且将C发给云服务器。

(4)预解密阶段:

由云服务器完成的。给定密文C和用户私钥的一部分该算法输出一个预解密的密文C′,算法的细节如下:数据共享者首先将私钥的一部分发送给云服务器,紧接着云服务器检测该数据共享者的属性集是否满足要求的属性(即数据共享者这少含有ω′中的k个属性),如果不满足上述条件,直接返回停止,否则云服务器计算:最后云服务器将预解密的密文C′发送给数据共享者。

(5)解密阶段:Decryption:Dec(C0,C′,SKj)→m。

这个过程由数据共享者执行,当云服务器返回预解密的密文C′,数据共享者用自己的私钥计算:一旦获得对称密钥h(m),数据共享者就能通过对称解密算法得到对应的数据m。

(6)追踪阶段

这个过程是由权威机构来执行,当权威机构发现有非法的用户加入系统,他通过身份表和等式来找到泄漏密钥的源头,如果上边式子的结果是捕获到的SKv中的其中wv是叛徒的属性集合,即可以确定IDv是叛徒。

下面结合对比对本发明的应用效果作详细的描述。

通过一些数据来评估本发明的数据共享方案,主要考虑的是移动端用户的计算开销。在表1中首先给出一个基准表,为了与之前Shao等人[Shao,J.,Lu,R.and Lin,X.(2015)‘Fine-Grained Data Sharing in Cloud Computing for Mobile Devices’,IEEEConference on Computer Communications,Vol.289,No.19,pp.2677–2685.]提出的方案进行对比,使用了相同的模拟环境Samsung Galaxy S3,相同的安卓版本Andriod4.1.2,用JPBC的曲线A来描述。

表1 Samsung Galaxy S3上算数运算时间基准

本发明在数据拥有者端的设计目标是使它的计算量尽可能的少。在本发明中,数据拥有者只参与了数据加密,数据拥有者需要计算数据m的哈希值,运行一次对称加密算法SKE.E,这两个算法完成了收敛加密,他仍需要运行Numb次模指数操作,收敛加密的使用使得共享大数据变得更加安全,模指数操作相对于双线性对运算计算量能小很多。表2给出本发明中数据拥有者端的计算时间的描述,并且与Shao等人[Shao,J.,Lu,R.and>

表2本发明中数据拥有者端的计算量与Shao等人的方案比较

另一方面,对于每一个数据记录,该方案应该尽可能的减少数据共享者端的计算量。在本发明中,当一个共享者要查看一些共享的数据时,他首先将发送给云服务器,当得到预解密的密文后,数据共享者需要运行k次乘法操作,k次模指数操作和一个对称解密操作SKE.D,由于数据共享者也不需要做任何双线性对操作,这也节省了很大的计算量。表3给出了数据共享者端的计算量的一个直观的描述,并且与Shao等人[Shao,J.,Lu,R.andLin,X.(2015)‘Fine-Grained Data Sharing in Cloud Computing for MobileDevices’,IEEE Conference on Computer Communications,Vol.289,No.19,pp.2677–2685.]方案做出对比。

表3数据共享者端的计算量与Shao等人的方案比较

为了显示方案在数据共享者端的高效性,图3给出了一个对比图,在图中可以看出本发明比Shao等人提出的数据共享方案在数据共享者端大大减少了计算开销。

考虑到Shao等人的方案只考虑了在线计算开销。其实在离线阶段,数据拥有者还需要进行一些像双线性对一样的耗时计算,因此在这里不给出数据拥有者端的对比图,但是,上的哈希操作并不是很耗时,而收敛加密的使用还进一步提高了数据的安全性,所以总体来说方案是安全和高效的。

在追踪阶段,数据拥有者和数据共享者不需要做任何事情,只是权威机构参与本阶段,这也使得用户端的开销有所减少。

在本发明中,提出了一个云环境下高效可追踪的数据共享方法,通过利用多项式重构方法,本发明比之前的构造更加高效;通过利用预解密技术,数据共享者端的计算量进一步减少;通过利用收敛加密技术,加密密钥只与数据本身相关,从而提高了系统中数据的安全性;此外,为了防止合法用户为了自己的利益泄漏私钥,增加了一个叛徒追踪算法来追查到泄漏密钥的源头。通过实验证明,本发明是高效并且实用的。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号