2. 清华大学 计算机科学与技术系, 北京 100084
2. Department of Computer Science and Technology, Tsinghua University, Beijing 100084, China
云计算能够为互联网提供弹性的资源调度和可拓展的计算服务,但是也给用户数据带来了严重安全威胁。通常云存储服务提供商(Cloud Service Provider, CSP) 被认为是诚实而又好奇的角色,即它诚实地执行既定协议,但又好奇地窃听用户数据[1]。因此,云计算环境下通常使用允许数据拥有者自定义访问结构的密文属性加密(Ciphertext-policy Attribute-Based Encryption,CP-ABE)方案来加密和共享数据[2]。
为了降低传统CP-ABE方案用户一侧的解密开销,Green等[3]提出了一个支持外包解密计算的CP-ABE方案。该方案引入了解密代理实体,其职责是将密文转换为中间密文,随后用户再对中间密文进行解密,能够将繁重的双线性对运算转移到解密代理。虽然引入解密代理带来了额外的费用成本和时间成本,但是在资源受限的移动设备场景下,节省用户侧的计算资源更为重要。然而,该方案不能保证外包解密的可验证性。文献[4]提出了一种高效的可验证外包解密方案,利用了散列值来检查外包解密的正确性。文献[5]设计了两种密钥封装机制,让公共的ABE服务提供商执行加解密过程中的耗时操作。文献[6-7]将加解密外包的属性基加密运用到资源受限的边缘智慧医疗场景下。文献[8]构建了一个可验证外包的CP-ABE方案,并采用智能合约来保证解密外包结果的正确性。
传统CP-ABE方案还存在授权用户恶意分享私钥和属性授权机构违规发放私钥两类解密私钥泄露问题。为了解决授权用户恶意分享私钥的问题,文献[9]中的CP-ABE方案采用了叛逆追踪技术,但方案的密文和公钥较长。Liu等[10]提出了支持任意单调访问结构的白盒可追踪CP-ABE方案,而且实现了标准模型下的适应性安全。Ning等[11]提出了支持大属性域的可追踪CP-ABE方案,且采用秘密共享方案固定了追踪列表的存储开销。文献[12]利用承诺方案实现了完全安全的白盒可追踪CP-ABE方案。文献[13]使用二叉树叶节点值表示用户身份信息,并将其加密后嵌入在解密私钥中,用户的身份信息可以从泄露的解密私钥中得出。He等[14]提出的CP-ABE方案同时支持白盒追踪和黑盒追踪,可以更有效地解决密钥追踪问题。
另一方面,即使系统追踪到了用户,恶意用户仍然可以宣称泄露的密钥是属性授权机构非法发放的,原因在于属性授权机构可以为任意属性集合的用户生成解密私钥。文献[15-16]采用离散对数知识的零知识证明方法,分别在合数阶群和素数阶群下实现了用户和属性授权机构可追责的CP-ABE方案。Zhang等[17]通过多授权机构的方式避免单个授权机构拥有全部解密私钥,但引进了额外的实体和通信代价。文献[18]的多授权机构CP-ABE方案中,确保了只有在所有属性授权机构将密钥组件颁发给区块链后,才生成最终的解密私钥,从而在密钥泄露时通过追溯合约来实现公开定责。文献[19]同时实现了恶意用户追踪功能以及外包解密功能,但是属性授权机构非法颁发密钥给未授权用户的问题亟待解决。
以上所述的CP-ABE方案均无法同时支持对恶意用户的追责、对属性授权机构的追责以及可验证外包解密。为解决上述问题,本文提出了一种支持追责和可验证外包解密的属性基加密方案(Accountable and Verifiable Outsourced Decryption for CP-ABE,A-VO-CP-ABE),该方案基于素数阶群构造,拥有标准模型下的选择性安全、可追责性和外包解密的可验证性。本文的主要贡献点如下:
(1) 本文提出的属性基加密方案实现了可验证外包解密,并且能够同时对恶意用户与属性授权机构追责。此外,本文方案支持大属性域的特性,因此无需在参数设置阶段固定系统表达能力的边界。
(2) 本文方案可以避免解密代理在提供解密服务时,获得数据用户的秘密信息。数据用户会在预处理原始密文和转换密钥之后,再将其发送至解密代理进行部分解密,并且预处理操作仅新增4个额外的指数操作。
(3) 本文方案中解密私钥中显式包含了用户ID,审计机构可以直接追踪到用户信息,追踪存储代价几乎为零。
1 预备知识 1.1 访问结构令
令
(1) 所有参与者所持有的秘密份额组成Zp上的一个向量;
(2) 方案П对应一个l行n列秘密生成矩阵M,并且映射ρ把M的每一行映射到参与者集合P中,即
LSSS方案具有线性重构性。对于访问结构Q的授权集
方案A-VO-CP-ABE的系统模型如图1所示。系统中包含六类实体:属性授权机构(Attribute Authority,AA)、云服务商(Cloud Service Provider,CSP)、解密代理(Decryption Agent,DA)、数据用户(Data User,DU)、数据拥有者(Data Owner,DO)和审计机构(Audit Authority)。AA负责生成系统公开密钥、主密钥和用户解密私钥;CSP提供云端存储服务;DA提供解密外包服务,DA可以是恶意的,即其尝试窥探用户数据隐私或者返回错误结果;DO依据访问结构加密数据,然后将密文上传到云端;DU执行预处理算法将脱敏后的密钥发送给DA,获取到部分解密密文并进行最终解密;审计机构可以根据格式正确的泄露密钥对AA和DU进行追责。
|
图 1 A-VO-CP-ABE系统模型 Figure 1 The model of the A-VO-CP-ABE system |
A-VO-CP-ABE方案包括以下8种算法。
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
本节介绍本文方案的总体流程,如图1所示,系统初始化环节,属性授权机构首先执行初始化算法Setup,生成系统公开密钥和主密钥,并且系统运行期间保持使用。
初始化环节后,数据用户携带用户标识ID和用户属性集合S向属性授权机构请求用户私钥,后者执行KeyGen算法生成转换密钥TK和取回密钥RK返回给数据用户。同时,数据拥有者本地执行Encrypt算法生成密文CT和验证密钥VK,并发送至云服务提供商进行存储。
解密过程中,数据用户从云服务提供商获取CT和VK,并执行Pre-Process算法对CT和TK进行预处理,并将预处理后的密文PCT和转换密钥PTK发送给解密代理。解密代理执行Transform算法,生成部分解密密文CT′ 。最后,数据用户取得CT′ 后,进行验证并解密出明文消息。
假设系统运行过程中出现密钥泄露问题,审计机构可以先执行KeySantityCheck算法检查解密私钥的合理性,若通过检查则执行Trace算法对数据用户和属性授权机构进行公开追责。
2.4 选择性安全模型本节通过攻击者A和挑战者B之间的游戏来定义本文方案的安全模型,具体过程如下:
系统初始化:A将挑战访问结构(M*, ρ*) 发送给B。
参数设置阶段:B执行Setup算法,获得系统公开密钥PK和主密钥MSK,然后将PK发送给A。
密钥查询阶段1:B初始化空表T,空集合D和一个整数j=0。A可以对(ID,S) 进行以下询问。
(1) Create(S) :B接收到(ID,S) 后,首先设置
(2) Corrupt(i) :B验证第i个元组是否在表T中。若存在,设置
挑战阶段:A提交两个等长的消息m0和m1,然后B随机选取
密钥查询阶段2:此阶段A继续按照密钥查询阶段1进行询问。
猜测阶段:A发送给B一个值
定义1 若没有多项式时间内的攻击者能够以不可忽略的优势来攻破上述安全模型,则本文方案是选择性安全的。
2.5 可验证性安全模型可验证性保证转换阶段执行正确与否,本节通过攻击者A和挑战者B之间的游戏来定义本文方案的可验证性,具体过程如下:
参数设置阶段:B执行Setup算法,获得系统公开密钥PK和主密钥MSK,然后将PK发送给A。
密钥查询阶段1:A按照上述密钥查询阶段1方式进行适应性询问。
挑战阶段:A提交一个消息m*和挑战访问结构(M*, ρ*) ,然后B执行Encrypt算法获得(CT*,VK*) 。最后,B输出挑战密文(CT*,VK*) 给A。
密钥查询阶段2:此阶段A继续按照密钥查询阶段1进行询问。
猜测阶段:A输出满足条件
定义2 若没有多项式时间内的攻击者能够以不可忽略的优势来攻破上述安全模型,则本文方案具有可验证性。
2.6 可追责性本文方案在文献[16]的基础上进行改动,涉及密钥生成算法KeyGen的改动对原追责模型的定义不造成影响,因此本文方案的可追责性安全模型和证明与文献[16]一致。
3 A-VO-CP-ABE方案 3.1 主要思想本文的目标是在不损害安全和隐私的前提下实现高效的用户解密和可追责性。然而,如果以朴素的方式结合可验证解密外包CP-ABE方案和可追责CP-ABE方案,会将用户私密指数o泄露给解密代理,解密代理可以构造出能够通过密钥完整性检查算法的解密私钥,从而构陷用户或者属性授权机构泄露了私钥。因此,本文方案在请求解密代理进行外包解密前,先对转换密钥和密文进行脱敏的预处理操作。
3.2 具体构造令G为素数p阶的循环群,g为群G的生成元。同时,令
(1)
| $ {\rm{PK}}=({\rm{PP}}, g, h, u, v, w, e(g, g)^{\alpha } ,g^{x},g^{y},{\rm{HA}}_{1},{\rm{HA}}_{2},{\rm{HA}}_{3},{\rm{SE}}) $ |
(2)
① DO选取随机向量
| $ \begin{gathered} {C_K} = (C = K \cdot e{(g,g) ^{\alpha s}},{D_1} = {g^s},{D_2} = {g^{xs}},{D_3} = {g^{ys}}, \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\{ {C_{i,1}} = {w^{{\lambda _i}}}{v^{{t_i}}},{C_{i,2}} = {({u^{\rho \left( i \right) }}h) ^{ - {t_i}}},{C_{i,3}} = {g^{{t_i}}}\} _{i \in \left[ {1,l} \right]}}) \\ \end{gathered} $ |
② DO计算TAG1=HA1(K) 和对称加密密钥SEK=HA3(K) 。然后调用对称加密算法SE创建密文CSE=SE.Encrypt(m, SEK) 和验证密钥
(3)
① 用户ID随机选取
② AA选取k+3个随机数
| $ \begin{gathered} {\text{TK}} = (S,{K_1} = {g^{\tfrac{\alpha }{{z\left( {x + {\text{ID}} + yc} \right) }}}}{w^{or}},{L_1} = {g^r},{L_2} = {g^{xr}}, \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {L_3} = {g^{yr}},{N_1} = {\text{ID}},{N_2} = c,{N_3} = o, \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\{ {K_{i,2}} = {g^{{r_i}}},{K_{i,3}} = {( {{u^{{S_i}}}h} ) ^{{r_i}}}{v^{ - \left( {x + {\text{ID}} + yc} \right) r}}\} _{i \in \left[ {1,k} \right]}}) \\ \end{gathered} $ |
DU的取回密钥RK=z,算法输出解密私钥(TK,RK) 。
(4)
(5)
| $ \begin{split} E = \;&e\left( {{K_1},{D_4}} \right) = e{(g,g) ^{\alpha s}}e{(g,w) ^{\left( {x + {\text{ID}} + yc} \right) rso}}\\ F = \; &\mathop \prod \limits_{i \in I} {(e\left( {{L_4},{C_{i,1}}} \right) e\left( {{K_{i,2}},{C_{i,2}}} \right) e\left( {{K_{i,3}},{C_{i,3}}} \right) ) ^{{\omega _i}}} =\\ & e{(g,w) ^{\left( {x + {\text{ID}} + yc} \right) rs}} \end{split} $ |
最终输出部分解密密文
(6)
(7)
①
且
②
③
④
⑤ 存在
| $ e\left( {{K_{i,3}},g} \right) e\left( {v,L_1^{{N_1}}{L_2}L_3^{{N_2}}} \right) = e({K_{i,2}},{u^{{S_i}}}h) $ |
SK若满足上述5个条件,则通过密钥完整性检查,算法输出1,否则输出0。
(8)
定理1 若ZJL方案[16]是选择性安全的,HA3是从成对独立的散列函数族H中选取的,对称加密算法SE是语义安全的且涉及参数满足
证明 定义以下3个游戏:
Game0:选择性安全游戏。sA挑选一个挑战访问策略(M*,ρ*) ,生成挑战密文和验证密钥
Game1:除了
Game2:除了SEK*使用随机串
由于ZJL方案[16]是选择性安全的,那么在攻击者A的视角下,Game0和Game1是计算不可区分的。由于H是一个成对独立的哈希函数族,那么在A的视角下,Game1和Game2是统计不可区分的。由于SE是语义安全对称加密方案,那么A赢得Game2的优势是可忽略的。因此,可以证明A-VO-CP-ABE方案是选择性安全的。
4.2 可验证性安全证明定理2 若哈希函数HA1和HA2为拥有抗碰撞性,那么A-VO-CP-ABE方案拥有可验证性。
证明 若存在攻击者A可以攻破A-VO-CP-ABE方案的可验证性,那么能够构造一个仿真者B攻破哈希函数HA1和HA2的抗碰撞性。A选择2个挑战哈希函数
参数设置阶段:B执行Setup算法,获得系统公开密钥PK和主密钥MSK,将PK中的哈希函数替换为
密钥查询阶段1:B使用主密钥MSK,回应A发起的解密私钥、转换密钥、解密和外包解密询问。
挑战阶段:A挑选一个消息m*和挑战访问结构(M*, ρ*) ,然后B执行Encrypt算法,随机选取
密钥查询阶段2:A按照密钥查询阶段1进行询问。
猜测阶段:A输出满足条件
假设A可以攻破可验证性,B就可以通过Decrypt(PK,CT',RK*,VK*) 解密出消息
(1)
(2)
本节从理论层面对比分析A-VO-CP-ABE方案与文献[4,16,19]的功能特性及计算开销。表1给出了功能特性方面的比较,可以看到本文方案同时拥有大属性域、可验证外包解密、用户和属性授权机构可追责多种特性,并且追责存储开销可以忽略不计。
| 表 1 特性对比 Table 1 Characteristic comparison |
令
| 表 2 性能对比 Table 2 Performance comparison |
表3给出了存储开销上的对比。由于本文方案支持大属性域,不需要在公开参数中列出所有可能的属性,因此公开参数大小固定为常数。此外,与不支持外包解密的方案相比,本文方案需要额外的元素作为取回密钥,但是实现了解密开销的转移。
| 表 3 存储消耗对比 Table 3 Storage consumption comparison |
本节通过实验仿真来评估本文方案的性能。实验环境为操作系统Win10 64位,4核8线程处理器Intel(R) Core(TM) i7-7700 CPU @ 3.60 GHz,内存16 GB,同时使用了JPBC2.0库来实现椭圆曲线指数运算和双线性配对运算。性能评估主要从私钥生成、加密和解密3个方面进行对比。如图2~3所示,本文方案在私钥生成和加密阶段的时间开销与文献[16,19]基本一致,高于文献[4],其时间开销源于实现可追责性引入的大量群指数运算。图4说明文献[16] 方案中用户侧承担了大部分解密开销,且解密开销与属性数量呈线性关系。然而文献[4,19]与本文方案均支持解密外包技术,使得用户侧的解密开销均为常数级,也因此在资源受限和不可信外包场景下能够较大提升系统性能。
|
图 2 私钥生成阶段 Figure 2 Private key generation stage |
|
图 3 加密阶段 Figure 3 Encryption stage |
|
图 4 用户解密阶段 Figure 4 User decryption stage |
本文提出了一种采用素数阶群构造的可追责和可验证外包解密的属性基加密方案,该方案可以实现对恶意用户和属性授权机构的追踪,以确保泄露或者伪造密钥的一方得到惩罚,且追责存储开销可以忽略不计。此外,针对资源受限的设备及不可信外包场景,本文提供了可验证外包解密服务,减轻了用户侧解密负担。最后,证明了方案在标准模型下的选择性安全性、可追责性和外包解密的可验证性。目前本文方案追责和验证过程中若出现争议需要可信任第三方来解决争议并作出惩罚,下一步将研究如何利用区块链和公平支付的思想来移除可信任第三方,并实现健壮的公平性。
| [1] |
HUANG Q, YAN G, WEI Q. Attribute-based expressive and ranked keyword search over encrypted documents in cloud computing[J].
IEEE Transactions on Services Computing, 2023, 16(2): 957-968.
DOI: 10.1109/TSC.2022.3149761. |
| [2] |
WATERS B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[C]// Public Key Cryptography-PKC 2011: 14th International Conference on Practice and Theory in Public Key Cryptography. Berlin Heidelberg: Springer, 2011: 53-70.
|
| [3] |
GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts[C]//USENIX Security Symposium. [S. l.: s. n.], 2011.
|
| [4] |
QIN B, DENG R H, LIU S, et al. Attribute-based encryption with efficient verifiable outsourced decryption[J].
IEEE Transactions on Information Forensics and Security, 2015, 10(7): 1384-1393.
DOI: 10.1109/TIFS.2015.2410137. |
| [5] |
EL GAFIF H, TOUMANARI A. Efficient ciphertext-policy attribute-based encryption constructions with outsourced encryption and decryption[J]. Security and Communication Networks, 2021. DOI:10.1155/2021/8834616.
|
| [6] |
ZHONG H, ZHOU Y, ZHANG Q, et al. An efficient and outsourcing-supported attribute-based access control scheme for edge-enabled smart healthcare[J].
Future Generation Computer Systems, 2021, 115: 486-496.
DOI: 10.1016/j.future.2020.09.021. |
| [7] |
ZHANG L, YOU W, MU Y. Secure outsourced attribute-based sharing framework for lightweight devices in smart health systems[J].
IEEE Transactions on Services Computing, 2022, 15(5): 3019-3030.
DOI: 10.1109/TSC.2021.3073740. |
| [8] |
HONG L, ZHANG K, GONG J, et al. Blockchain-based fair payment for ABE with outsourced decryption[J].
Peer-to-Peer Networking and Applications, 2023, 16(1): 312-327.
DOI: 10.1007/s12083-022-01406-4. |
| [9] |
WANG Y T, CHEN K F, CHEN J H. Attribute-based traitor tracing[J].
Journal of Information Science and Engineering, 2011, 27(1): 181-195.
|
| [10] |
LIU Z, CAO Z, WONG D S. White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures[J].
IEEE Transactions on Information Forensics and Security, 2012, 8(1): 76-88.
|
| [11] |
NING J, DONG X, CAO Z, et al. White-box traceable ciphertext-policy attribute-based encryption supporting flexible attributes[J].
IEEE Transactions on Information Forensics and Security, 2015, 10(6): 1274-1288.
DOI: 10.1109/TIFS.2015.2405905. |
| [12] |
NING J, CAO Z, DONG X, et al. White-box traceable CP-ABE for cloud storage service: how to catch people leaking their access credentials effectively[J].
IEEE Transactions on Dependable and Secure Computing, 2018, 15(5): 883-897.
DOI: 10.1109/TDSC.2016.2608343. |
| [13] |
HAN D, PAN N, LI K C. A traceable and revocable ciphertext-policy attribute-based encryption scheme based on privacy protection[J].
IEEE Transactions on Dependable and Secure Computing, 2022, 19(1): 316-327.
DOI: 10.1109/TDSC.2020.2977646. |
| [14] |
HE X, LI L, PENG H. An enhanced traceable CP-ABE scheme against various types of privilege leakage in cloud storage[J].
Journal of Systems Architecture, 2023, 136: 102833.
DOI: 10.1016/j.sysarc.2023.102833. |
| [15] |
NING J, DONG X, CAO Z, et al. Accountable authority ciphertext policy attribute-based encryption with white-box traceability and public auditing in the cloud[C]//European Symposium on Research in Computer Security. Cham: Springer, 2015, 9327: 270-289.
|
| [16] |
ZHANG X, JIN C, LI C, et al. Ciphertext-policy attribute-based encryption with user and authority accountability[C]//International Conference on Security and Privacy in Communication Systems. Cham: Springer, 2015, 164: 500-518.
|
| [17] |
ZHANG L, ZHAO C, WU Q, et al. A traceable and revocable multi-authority access control scheme with privacy preserving for mHealth[J].
Journal of Systems Architecture, 2022, 130: 102654.
DOI: 10.1016/j.sysarc.2022.102654. |
| [18] |
HEI Y, LIU J, FENG H, et al. Making MA-ABE fully accountable: a blockchain-based approach for secure digital right management[J].
Computer Networks, 2021, 191: 108029.
DOI: 10.1016/j.comnet.2021.108029. |
| [19] |
LI Q, ZHU H, YING Z, et al. Traceable ciphertext-policy attribute based encryption with verifiable outsourced decryption in ehealth cloud[J]. Wireless Communications and Mobile Computing, 2018. DOI:10.1155/2018/1701675.
|
2024, Vol. 41

