安全性和通信网络

PDF
安全性和通信网络/2021年/文章

研究文章|开放获取

体积 2021年 |文章的ID 9606240 | https://doi.org/10.1155/2021/9606240

(文化,赵,Minrui傅, 语音加密方案基于密文策略层次属性在云存储”,安全性和通信网络, 卷。2021年, 文章的ID9606240, 13 页面, 2021年 https://doi.org/10.1155/2021/9606240

语音加密方案基于密文策略层次属性在云存储

学术编辑器:路易吉Coppolino
收到了 2021年7月22日
接受 2021年10月18日
发表 2021年10月31日

文摘

为了确保语音数据的保密和安全的共享,和解决问题的缓慢部署属性加密在云存储系统和细粒度的访问控制、加密方案的一次演讲中提出了基于密文策略层次属性。首先,执行分级处理的语音数据的属性,以反映层次结构和分层访问结构集成到一个单址结构。第二,使用属性快速加密框架来构建属性语音数据的加密方案,并使用集成访问语音数据;因此,结构是加密的,上传到云存储和共享。最后,利用决策双线性的硬度diffie - hellman (DBDH)假设来证明该方案在随机预言模型是安全的。理论安全分析和实验结果表明,该方案可以实现高效的细粒度访问控制,是安全的和可扩展的。

1。介绍

与云计算和多媒体技术的快速发展,云存储已经成为最有前途的应用平台解决数据共享的爆炸性增长1]。它不仅节约成本,而且可以促进多媒体数据的存储和共享。然而,弹性计算服务(ECS)是一个基本的计算组件组成的CPU、内存、操作系统和云硬盘,像本地pc和物理服务器,它不是一个完全受信任的第三方服务器。当用户ECS外包数据,用户将失去数据的控制,特别是对敏感的演讲和其他多媒体数据(2]。

近年来,为了确保用户隐私和数据安全,数据通常是加密和存储以密文的形式到云上。公开密匙加密提供了一个强大的机制来保护数据存储和信息传输的机密性。当数据所有者希望共享某些信息与数据的用户,必须知道用户想要的数据信息。在许多实际的应用程序中,数据所有者想要共享某些信息基于一些凭据政策数据用户。属性加密(ABE)计划提供了一种强大的方法来实现云数据安全性和细粒度的访问控制。然而,现有的安倍计划不能公平评估和比较的安全性和性能。因此,为了确保数据机密性和细粒度访问控制,学者们提出了一个ciphertext-policy属性加密(CP-ABE) [2]方案适合云存储,密文与访问相关结构定义的数据所有者和属性与属性相关联的私钥设置的用户相关数据。这个方案已经成为首选的加密技术来解决具有挑战性的云存储的安全数据共享问题。

演讲是一种重要的信息载体音频。最直接和方便的多媒体应用程序来传达信息,演讲包含重要和敏感机密内容在某些情况下,如会议、法庭证据,军事指令、沟通记录,教育系统,和医疗保健。这些敏感信息内容涉及国家和公司机密和个人隐私需要存储和共享时特别注意。共享数据通常有多级层次结构的特点,尤其是在卫生保健领域,铁路运输、电力、和军事。然而,共享数据的层次结构和multiauthority访问控制不充分利用CP-ABE方案。层次结构可以实现细粒度的数据访问和多级层次结构数据文件共享和抵抗共谋攻击multiauthority访问控制的云存储系统。在大多数现有的方案,属性被认为是在同一层次,而在真实的应用程序中,属性总是在不同的层次结构。

克服这样的缺点,该方案采用语音数据和不同的时间作为研究的对象,和假设的军事指挥场景设置相关属性参数。根据指令的多属性特征的场景,如保密级别,参与单位,和操作属性,它执行多级分层处理和制定分级访问政策来处理语音数据。加密方案的一次演讲中提出了基于密文策略层次属性。这项工作的贡献如下:(1)一个属性构造数据加密方案适合演讲。使用更快、更安全的iii型配对,只有少数对需要加密和解密,这有效地提高演讲的速度数据解密,不限制访问政策和归因的大小。适用于语音数据加密情况下复杂的属性。(2)访问结构的层次模型用于解决语音数据的共享问题与多级层次结构属性。语音数据加密一个集成的访问结构,提供细粒度的访问控制,提高了加密效率。(3)使用DBDH假设来证明该方案的安全性,更高的加密和解密的效率和降低复杂性。

本文的其余部分组织如下:在部分2我们回顾了现有文献CP-ABE有关。部分3描述了预赛包括双线性映射,访问结构、层次结构、访问和DBDH假设。部分4描述了系统模型、算法的定义和安全模型的详细方案。部分5给出了详细的性能分析。部分6给出了实验结果和性能分析与其他相关方法相比,和部分7总结了本文的一些结论。

目前,现有的CP-ABE方案如表所示1


CP-ABE类别 描述

可撤销的CP-ABE结构(3,4] 它可以实现细粒度的可撤销的访问控制。根据细粒度的不同,分为用户撤销和撤销机制属性撤销;根据nonrevoked用户,它分为间接撤销和直接撤销。
起源于CP-ABE结构(5] 它可以实现细粒度和可追踪的访问控制机制,负责用户的可追溯性和属性权威的责任,它可以分为白盒可跟踪性和黑盒可追溯性。
Policy-hiding CP-ABE结构(6] 隐藏相关属性和属性隐私保护的细粒度的访问控制机制。它可以分为完全隐藏和部分隐藏起来。目前还没有具体的和完全隐藏CP-ABE方案。
Policy-updating CP-ABE结构(7] 涉及代理re-encryption,改变秘密访问政策是不可能的。在紧急情况下,政策更新政策可以被采纳。用于实现细粒度的访问控制政策更新。
Multiauthority CP-ABE结构(8] 它可以实现细粒度的分布式访问权限和可分为集中式CP-ABE和分布式CP-ABE根据是否有中央组织。
分层CP-ABE结构(9- - - - - -13] 它可以实现分层细粒度的访问控制。代表团的访问特权,以分层的方式组织。
在线/离线CP-ABE结构(14] 为了减少计算数据的所有者和属性权威,可以使用离线加密或离线键生成。
外包CP-ABE结构(15,16] 为了支持资源受限的用户(用户,数据所有者和中央权威),费力计算是外包给第三方服务器的加密和解密过程。

丽安et al。17)提出了一个高效的大型宇宙CP-ABE属性级用户撤销,将主密钥划分为代表团的密钥和密钥分别发送给云提供商和用户,从而实现属性撤销,减少中央权威的计算负载,有效地节省存储空间。李等人。18]提出了一种轻量级的移动云计算,数据共享计划,访问控制树的结构进行修改,使其适合移动云计算环境;它引入了属性描述字段实现lazy-revocation并减少用户撤销成本。到了et al。19)提出了一个高效的没有哪两个伙伴和可撤销的安倍数据共享方案基于椭圆曲线加密,解决复杂问题的双线性配对操作。Namasudra [20.)提出了一个高效和安全的访问控制模型的资源和知识共享在云计算环境下基于分布式哈希表,为了提高性能和安全的共享。Vaanchig et al。21)提出了一个key-escrow-free multiauthority ciphertext-policy属性与dual-revocation加密方案;它实现了数据协同云存储系统的访问控制方案。Yu et al。4)提出了一个attribute-revoking机制没有更新密钥和混合云存储模型,解决问题的公共云的信任管理。亚瑟•桑德尔et al。14)提出了一种分散multiauthority属性为移动云数据存储方案,不需要可信中心发布系统参数和生成用户密钥,从而提高数据机密性和减少隐私泄漏的风险。

分层访问结构有助于建立细粒度的访问结构和云存储的多个权限。所有子文件的访问结构集成到一个单址结构和集成的分层文件加密访问结构,可以共享和相关的密文属性。李等人。22)提出了一个有效的扩展文件层次结构CP-ABE方案,解决了灵活的访问控制用户在云存储,节省了存储空间和计算成本。王等人。13]提出了一种分层加密方案基于一个基于身份的加密系统和密文策略属性解决细粒度访问控制的问题,提出了一个可扩展的撤销计划有效地撤销用户的访问权限。王等人。12)提出了一个高效的云计算文件层次属性加密方案,节省密文存储空间和加密时间成本。杨et al。23使用强制访问控制方法,基于属性的加密,并结合分类和分级数据的特点,并提出了一个安全的基于标签的访问控制模型对象存储实现细粒度的访问控制大量的资源在云存储分类和等级。

近年来,CP-ABE方案在现实生活中没有被有效利用。Sowjanya和达斯古普塔(24]CP-ABE计划提供一个安全框架用于无线区域网络,和它也有一个用户/属性撤销机制。梁等。25)提出了一个分布式属性加密方案基于隐私保护Lewko和水域计划(26)通过引入全球身份(gid)安全分享个人健康记录和健康状况与医院和医生沟通。孟et al。27)针对非法进入私人的问题和敏感信息智能城市提出了一种新的关键字搜索CP-ABE计划进行加密或解密物联网(物联网)云存储中的数据。阿里et al。9)提出了一个高效multiauthority员工属性的访问控制方案场景的大公司,实现隐私保护,multiauthority访问控制和细粒度的访问控制来存储数据。De Oliveira et al。28]针对医疗专业的问题无法获得病人的完整的电子医疗记录(电子病历)医疗紧急情况,提出了一种基于CP-ABE计划协议,通过它所有的治疗团队参与应急救援可以安全解密病人的电子病历的相关数据。Pournaghi et al。29日]提供了一个方案记录和存储基于区块链技术的医疗数据和属性加密,医学患者数据实现细粒度的访问控制和安全存储区块链。为了解决这个问题,可搜索的加密技术并不考虑数据的细粒度的搜索权限用户,妞妞et al。30.)使用基于属性的加密技术实现细粒度访问控制的数据和使用的防毒功能区块链,确保关键字密文的安全性。

总之,大多数现有的CP-ABE计划文本或随机数加密,以及属性数量的增加和访问策略的复杂性增加,加密和解密的时间也会增加,和部署成本将会非常昂贵。目前,CP-ABE计划解决方案是主要用于医疗系统和物联网,还有一些加密语音数据的应用场景。因此,我们提出一个ciphertext-policy属性语音加密方案在不同属性层次结构。该方案使得相应的属性和政策根据假定的多层次特点的军事命令语言场景和采用MNT224曲线实现不对称双线性配对操作地图(31日],提高效率的解密数据,调整分层访问政策方案演讲的场景。方案不需要改变公共参数或加密算法和考虑为个性化的用户访问策略优化。

3所示。预赛

3.1。双线性映射

G0GT是两个乘法循环组'命令,在哪里 是一个发电机 ,e:G0×G0GT是双线性映射满足以下属性:(1)双线性:对于任何u, 一个,bZp,e = ,在哪里Zp= {0、1、2…p}(2)非退化:e ≠1(3)可计算性:任何∀u, ,有一个多项式时间算法计算

让GroupGen非对称配对组发电机,输入参数1λ,并生成三组乘法循环组G0,G1,GT与一个主要订单p。如果没有有效的乘法群同态计算两个,配对不对称或iii型。i型配对有严重的安全问题32),iii型配对可以很容易地转换为i型(通过G0=G1),并使用iii型配对密码协议(如安倍),主要原因是提高加密和解密性能和安全性(33]。iii型配对结构已经部署在一些实际的应用程序,比如zk-SNARK算法是用来保护隐私的区块链交易(34]。

3.2。访问结构

访问结构是一个逻辑结构,描述了访问控制策略;它指定一组属性访问某些言论密文和定义所需的授权集和未经授权的集。在安倍的访问结构定义了一个内部用户访问权限和访问控制策略之间的关系,如下所述。

P= {P1,P2、…Pn}表示参与者的集合,让一个= {一个|一个⊆{P1,P2、…Pn}}。一组一个⊆2p是单调的,当且仅当对任何子集B,CP,如果B一个,BC,然后C一个。如果一个是一个非空的子集(单调)P= {P1,P2、…Pn},一个⊆2{P1,P2,…Pn}\{Ø}。集的子集一个被称为授权组,一组不设置一个被称为未经授权的设置。

在拟议的CP-ABE方案中,属性是参与者。相关联的属性设置,可以满足密文演讲访问结构上面定义的授权设置,用户属性设置,可以对密文进行解密语言合法和正确。单调性意味着一个授权用户获得更多的属性后,他不能失去自己的特权属性。除非另有说明本文的访问结构单调。

3.3。线性的秘密共享方案(lss)

p是一个订单,U宇宙的属性,P= {P1,P2、…Pn}表示参与者的集合。访问结构的秘密共享方案二Zp上是线性的U第二,当且仅当由以下两个条件:(1)每个属性都有一个秘密随机数年代Zp共享并生成一个向量Zp(2)为每个访问结构的年代U,有一个共享的生成矩阵Zpl×n,让是一个矩阵的大小l×n;ρ:{∀∈(1,l]:}⟶{∀∈(1,l]:P}是一个映射,每个参与者映射到某一个行向量矩阵,这是ρ()=P,在那里第i个行吗并满足以下条件:在生成的过程中共享矩阵,首先,生成一个随机的列向量 ,在哪里y2,y3、…ynZp;然后,计算 生成一个 - - - - - -维行向量,向量的每个元素λρ()=() 将由参与者ρ()。(,ρ)访问结构的政策。

矩阵∈Zpn1×n2在该方案,映射π:{1,2,…n1}∈U,Lewko和水域35)提出了一种简单而有效的方法将任何单调布尔公式F到(,π),所以每一行对应的输入F和矩阵的列数和盖茨的数量是一样的F,每个元素是0、1或者−1。

3.4。层次结构访问的树

让Γ分层访问树结构(10)分为k访问级别。访问树的节点表示为(p,)。p代表节点的行数(从上到下)代表节点的列数(从左到右)。如图1,每个节点可以表示为一个= (1,1),B= (2,1),C= (2,2),D= (3,1),E3)=(3日,F= (4,1),G=(4,2),为方便描述访问树Γ,以下定义:(1)(p,Γ访问的)代表一个节点树。如果(p,)是一个叶节点,它表示为一个属性。如果(p,)是一个nonleaf节点,它是代表一个阈值门:”和“,”或“,等等。在图中,节点C表示为一个属性,和节点E表示为一个门。(2)(p,)(∈(1,k)代表级别的节点访问树Γ;Γ分为k访问级别,级别的节点按降序排列。(p1,1)是最高水平,(pk,k)的最低水平。如图(p2,2)代表第二个层次。(3)全国矿工工会(p,)代表节点的子节点的数量Γ获得树,如图,numB= 2。(4)k(p,)代表访问Γ树节点的阈值,≤1k(p,)≤num(p,)。如图,kE= 2的意思是“和”。(5)父类(p,)代表Γ访问父节点的树。如图,父父母(3,1)= (B)=一个(6)交通节点表示如果一个孩子节点包含至少一个阈值,子节点是一个交通节点。如图,一个,B,E传输节点。(7)TN-CT (p,)代表的阈值集交通节点的子节点(p,Γ)在访问树。如图,TN-CT (一个)= {B},TN-CT (B)= {E}。

3.5。决策双线性diffie - hellman (DBDH)的假设

DBDH假设游戏的形式定义。一个挑战者B选择一组的组G0与一个主要订单p根据系统的安全参数。让e:G0×G0GT是一种有效的双线性映射,选择发电机 和随机参数一个,b,c,∈Zp。双线性的DBDH组G0GT假设如下:给定的输入 , , , ,一个敌人 需要区分tuple 从随机元素 ,它可以区分 定义算法的优势B解决DBDH问题[22)被定义为

如果没有概率多项式时间算法(PPT)B解决DBDH问题下双线性组G0GT具有不可忽视的优势,那么DBDH假设是成立的。

4所示。该方案

4.1。系统模型

2显示了系统模型的密文政策层次属性加密方案。在这个场景中,数据所有者是军事指挥中心。数据用户根据实际情况是不同的。例如,各级指挥所的军队,作战各级人员,情报部门各种单位等,有不同的访问权限,如具体内容的访问指令和指令的基本元素,有不同的属性,如某一层次干部,一定regiment-level干部,一定的情报人员,和某火控系统操作员。

该方案的系统模型包括四个不同的实体:中央权威(CA),数据所有者(做),数据用户(DU)和云服务提供商(CSP),如图2。图3显示了分层访问结构的一个例子。(1)中央权力机构(CA):它是一个完全诚实和可信云存储的实体执行用户注册用户并为每个数据生成私钥通过与用户的交互。这个实体主要执行两种算法:设置注册机(2)云服务提供商(CSP):这是一个semitrusted实体相关的现代军事系统,可以诚实地执行分配任务并返回正确的结果。CSP不参与的实现访问控制或加密和解密的过程,只有经过授权的用户可以获得数据。然而,它希望尽可能发现敏感内容。在该方案中,言论密文存储和传输提供服务。(3)数据所有者(做):有大量的语音数据需要存储和共享的云。在本方案提出的加密系统,做了语音数据和k访问级别,味精= {1,2、…k},1访问结构和最高水平k是最低的水平。(4)数据用户(DU):作为一个云用户,DU获得私钥的属性符合结构的访问。数据用户想要访问云中的大量数据。首先,下载相应的密文的演讲,然后执行解密操作方案。如果用户可以解密1,用户可以解密2,3、…k

该方案假设语音加密在云存储的应用场景,如会议、法庭记录,或军事命令。当军事指挥中心上传指令到云服务提供者,它执行相关操作的数据所有者。军事指挥中心将命令味精成两个元素,12,在那里1可能包括基本命令元素,如命令级别,命令的目的,和命令的信息。除了这些基本命令的元素,2还包含的具体内容,执行步骤,军队参与的战争和设备使用。在框架构造图3,中央权威证实用户的访问请求和生成一些数据参数。共享语音数据包括分层访问策略和语音数据或文件分为分段位于不同的访问级别。如果语音数据或文件相同的层次结构可以用集成加密访问结构,存储消费后加密和加密可以保存的时间消耗。

根据实际应用场景中,数据所有者采用密文策略属性加密方案分层访问结构,使用不同的访问策略加密语音数据12

如图3,某一部门干部需要访问基本指令元素,如教学水平,教学目的,教学信息,以快速反应和执行指令。regiment-level干部需要访问的详细信息包括特定指令元素等具体内容,执行步骤,和战斗人员设备。假设指挥中心设置的访问结构1T1{(“上校”和“Regiment-level干部”)和“部门干部”},的访问结构2被设置为T2{“上校”和“部门干部”}。加密的语音数据12需要加密的访问结构的两倍T1T2CT分别生成密文数据1和CT2。在这两个访问结构,T2是的一个子集T1T1是一个扩展的T2结构的访问。因此,有一个层次关系,可以生成密文CT通过集成的访问结构T对数据进行加密的演讲12言论,从而解决多级数据或文件共享的问题。加密的复杂性和加密开销将会显著降低,和数据用户可以解密所有授权的语音数据或文件通过生成密钥传输节点图1

4.2。混凝土施工

该方案是基于密文政策层次属性加密方案。为了降低计算复杂度,加密和解密,iii型配对组采用。让G1G2是一个非对称配对组与一个典型的订单p,e:G1×G2GT是一个不对称双线性映射。λ是一个安全参数决定的大小设置。使用哈希函数吗G2,这是一个随机预言模型和映射任何二进制字符串的元素G1(1)设置(1λPK)⟶(MSK):设置算法给出了一个安全参数λ作为输入,不接受任何隐式安全以外的输入参数和输出一个公钥PK和主密钥MSK的该算法执行GroupGen (1λ)输入的安全参数λ并生成一对非对称配对组G1G2与一个主要订单p,在那里 的发电机G1,h的发电机G2。随机选择α,β∈Zp,γ∈Zp ,和输出所示的公钥PK方程(2): 系统主密钥MSK的方程所示(3): (2)注册机(PK, MSK)⟶(PK):密钥生成算法需要公钥PK,主密钥MSK,和一组属性描述的关键一个私钥PK作为输入和输出。该算法随机选择δ,σ一个,σ∈Zp,一个一个是一组属性的属性,在哪里k0,k,kp方程所示(4)- (6): 在哪里t= 1,2。 ,h,α,β, 和其他元素来自主密钥MSK的。输出用户私钥pk = (k0,k,kp)。(3)SpeEncrypt(PK、味精、S)⟶(CT):语音加密算法需要公钥PK,演讲的消息摘要味精后最初的语音处理和集成的访问结构作为输入。该算法加密味精并生成密文CT。算法打开和读取wav文件的格式和数据,返回wav文件格式的信息,并获得一个元组包括通道的数量,量化比特数,采样频率,采样点的数量。读取波形数据,声音数据和传输数据的长度需要阅读。语音波形数据转化为渠道和量化比特数的数量,以及读取二进制数据转换为可计算的数据味精。随机选择ηZp,Μ是一个矩阵n1行和n2列;= 0,1,…,n1;l= 1,2,3。输出密文CT = (ct0、…ctn1,cp),ct伊尔,cp方程所示(7)和(8)。 (4)解密(PK, CT, PK)⟶(味精或⊥):解密算法需要公钥PK,包含集成访问政策的密文CT年代,和私钥PK的私钥是任何一组属性的属性集一个= {一个1,一个2、…一个},解密算法 如果属性一个满足相应的政策结构的访问年代,相应的密文解密数据,那么该算法将解密密文数据并返回消息味精,否则输出解密失败⊥。

4.3。系统安全模式

该方案假设的潜在攻击者的云存储系统,每一个都被认为是一个不诚实的恶意用户和可能试图获得访问权限以外的数据访问权限。它假定对手一个在这个系统意味着未经授权的用户没有足够的属性来满足加密数据访问政策和不会对加密的数据进行解密。这项计划的安全模型是基于经典CP-ABE方案的安全模型(22,26]。假设节点访问结构只有一个级别,对手之间的CPA安全游戏一个和挑战者B定义如下:初始化:一个选择一个存取结构 他想要挑战,让挑战者B设置:B执行该方案的算法,输出PK,给了它一个Phase1:一个在属性设置多个私有密钥查询吗一个= {一个1,一个2、…一个},所有的属性集一个满足年代 ,和运行注册机算法执行这些查询。挑战:Α选择两块数据12相同的大小和需要接受查询操作。随机选择k,在那里k∈{1,2},加密的访问结构 ,并返回生成的密文CT 一个Phase2:一个重复使查询相同的第一阶段。猜一猜:一个输出一个猜 k一个赢得这场比赛如果k= 的优势一个在上面的游戏ε=阿德注册会计师一个(1λ)是

定义1。该方案是安全的,如果没有PPT的对手能赢得上述安全比赛有不小的优势ε

5。方案的性能分析

5.1。理论分析

该方案的加密方案是提供实体数据所有者和用户的数据,并假定数据所有者是上面的方案设置中,分层的语音数据与k访问云存储中共享水平。数据所有者(做)计算成本:该方案提供了一种分层模型的存取结构和数据共享实现多级演讲,演讲和数据加密使用一个集成的访问结构。因此,数据所有者只需要运行一次加密算法加密数据生成密文数据不同级别的演讲。的公钥系统只需要计算一次,和私钥的生成只需要计算一次,从而提高数据的加密效率。数据用户(DU)计算成本:在解密过程中,由于传输是添加到结构的访问k级节点,用户可以解密的数据授权数据根据自己的属性。此外,传统的布尔公式是lss取代,只需要少量的配对计算对数据在加密和解密,从而提高用户数据的时间效率。

5.2。安全分析

定理1。如果对手有可观的优势定义安全游戏在随机预言模型下,那么至少有一个概率多项式时间模拟器С可以解决DBDH问题不可忽视的优势。也就是说,假设有一个多项式时间的对手一个不小的优势ε=阿一个注册会计师(1λ),它打破了注册会计师的安全计划,优势ε/ 2可以解决DBDH构造问题ε的优势是解决DBDH假设的问题。

证明。:鉴于定义的不对称双线性映射e安全参数 ,“挑战者”号 选择一个′,b′,c′,z∈Zp ,和一个随机比特值 如果 ,B创建 ;否则, ,假设模拟器 给出了 元组 ,然后 将扮演的角色吗 在随后的安全游戏。初始化:模拟器С运行对手Α;Α描述的访问结构 想要挑战并给它С设置:С计算公钥 并将其发送给一个。此外,选择一个具有挑战性的访问结构 并将其发送到一个Phase1:对手一个查询属性的私钥一个= {一个1,一个2、…一个},没有一个满足的访问结构 对于任何属性j一个,Α随机选择一个j∈Zp和计算私钥见方程(11): 发送PK = (D,D′,D′′,∀j∈)的对手一个挑战:一个选择两个数据12相同的大小和发送他们С;С随机选择一块数据k,在那里k∈{1,2},加密的访问结构 С计算CT的密文数据 并将其发送给一个Phase2:对手一个反复让查询查询phase1一样操作。猜一猜:一个输出的猜k k,如果k=k ,模拟器С输出为0,这意味着 c′b′′。它输出1,这意味着 如果Z=e( ,h)z,模拟器С生成一个有效的密文CT 1/2 +下的优势ε在上述方法ε对手的优势吗一个猜一个吧: 如果 ,的数据k是完全隐藏的对手Α,所以不平等吗kk 有1/2的优势: 它可以得出的计算优势在上面的注册会计师被定义为安全游戏

5.3。细粒度的访问控制和灵活的数据共享

该方案是基于CP-ABE方案,可以实现语音数据的精确控制。建立一个集成的访问结构加密的语音数据根据访问政策演讲要加密和共享的数据。杜的访问策略描述了个人属性。例如,“位置:营干部”,(“位置:公司干部”和“排名:船长”)允许用户与营干部或大或更低的位置或军衔成功地访问数据,实现细粒度的访问控制和灵活的共享。

5.4。用户可撤销的

拒绝访问的问题来自用户的请求撤销在该方案可以实现通过嵌入时间戳机制的私钥DU,可确保DU更新其属性参数再次访问加密的语音数据。这将确保DU某些懒惰撤销的访问控制。更复杂的和完整的撤销机制,比如使用代理re-encryption机制重新计算密文,或使用属性权威(AA)不断更新公共参数和问题关键凭据的用户没有被撤销,超出了该方案的范围。文献[17]进一步讨论和研究属性撤销机制和用户撤销。

6。性能比较和实验仿真

6.1。不同方案的性能比较

为了反映的优点提出方案,该方案之间的评价指标和安倍计划引用(16,26,30.]方面的比较函数和存储成本,如访问结构,语音加密语音应用场景、密文和密钥大小。比较结果如表所示2。表3定义中使用的符号表的评价指标2


评价指标数量 文献[16] 文献[26] 文献[30.] 提出了

1 i型 i型 i型 iii型
2 lss 访问树 访问树 lss
3
4
5
6
7
8

1、椭圆曲线类型;2、访问结构;3、属性覆盖:大宇宙属性;4、多用户;5、语音加密;6、语音应用场景;7、用户私钥大小;8日,密文的大小。

象征 定义描述

一个u 一组用户的属性
属性与密文
l 的位长 元素
的数量 元素
k 文件数量
n1 矩阵的行数
X | | 访问树的叶节点的集合在文献[30.]

从表可以看出2引用(26)是一个典型的CP-ABE方案,实现了基本功能,并使用访问树构建访问政策,实现使用一个160位的椭圆曲线组基于super-singular (SS)曲线y=x3+x超过512位有限域,中国人民银行图书馆可以计算配对大约5.5 ms。文献[16]CP-ABE方案转换成非对称双线性映射,使用对称椭圆曲线(SS512)图书馆的魅力。使用这个方案来加密语音数据和本文的实验结果进行比较。文献[30.)使用cloud-assisted属性的可搜索加密方案在区块链,它使用C编程语言,并使用512位的椭圆曲线域构造i型双线性配对。该方案实现多个语音数据的加密通过分层访问树结构和线性的秘密共享方案,和它不限制用户属性的数量,适合复杂的语言场景。为了提高效率,该方案使用'命令组。为了提高安全性,使用非对称加密机制。

6.2。实验分析

在实验中,Charm-Crypto [36安倍)是一个Python框架下,集如OpenSSL库、中国人民银行、GMP和其他相关架构在网络安全领域和实现该方案基于cpabe工具包(26]。在笔记本电脑上10与Windows操作系统,硬件环境是英特尔酷睿i5 - 4210 h 2.9 GHz,和运行内存使用VMware工作站16 GB 15 Pro构建Ubuntu 20.04 Linux操作系统的虚拟机和4 GB的内存。Linux使用Python 3.8和0.50 Charm-Crypto软件版本,和语音数据从THCHS-3037),中国语音数据库发布的语音和语言技术中心(CSLT)清华大学,用于进行实验。

该方案将CP-ABE转换成非对称双线性映射。魅力图书馆只使用非对称度量组织和使用iii型MNT224曲线魅力库支持的秩序安全96位。所有以下运行时的结果的前提下运行10倍和平均MNT224安全96位。评价方案所需的性能指标如表所示4和用户定义的参数如表所示5


指标 定义

设置 输入一个安全参数随机、周期的数量越多,效率越高,运行时间越短。
注册机 除了输入的公钥,主键,和一组属性,选择一个随机数字有限域和属性生成私钥。周期的数量越多,效率越高,运行时间越短。
加密时间 需要时间加密成密文数据明文数据。如果系统消耗更少的时间,系统的效率更好。
解密的时间 它需要时间去使用生成的密钥密文数据转换为明文数据。诚实和可信第三方服务提供者生成的关键。如果系统消耗更少的时间,系统的效率更好。
数量的属性 属性的数量给用户/人加密/解密数据或/和访问数据存储在云上。属性数据用户被授权人或实体。
大小的数据 语音加密数据的大小和数据加密的所有者。


实体名称 属性/参数

军事人员详细信息 姓名、职位、教育、军衔,所属部门,特权
命令细节 指挥水平,参加军队,参与者,具体内容,执行步骤

属性的阈值盖茨政策都是连接”和“门。加密的数据需要访问政策属性X,解密需要政策属性Y,X=Y= 2,4,…,20。访问策略转换为布尔公式,然后使用水的方法等。38将布尔公式lss。优点是生成的矩阵只有0,1,和−1选项,重构系数仅仅是0或1。图4显示的结果比较不同参数的方案和每个算法的运行时间。

数据4(一)4 (b)显示的数量属性的比较数据的用户,访问结构的属性的数量,以及每个算法的运行时间。保持相同的访问策略,从图可以看出4(一)用户属性数量的增加,私钥生成时间会慢慢增加,加密和解密的时间不会增加。保持相同属性的私钥的数量;从图可以看出4 (b)属性访问策略的数量增加,加密时间会慢慢增加。因为属性的增加会增加配对操作的双线性映射,它将影响运行时间。数据4 (b)4 (d)显示访问的数量的比较结构层次和加密的语音数据的大小和时间。它可以得出的结论是,增加的数量访问层次结构将导致增加属性访问策略;因此,加密时间也会增加。层次结构政策是嵌入在数据的访问,所以语音数据的大小不会影响加密时间的增加,但它会影响解密时间。随着数据的增加,解密的时间也会增加,因为它需要执行多个配对操作在密文和明文数据时可以解密某些政策是满意的。从图4,可以得出结论,该方案的解密操作时间不会增加线性增加的属性的数量,所以它适用于大型宇宙属性方案和适用于复杂的多属性语音加密方案。

5显示了实验方案之间的比较结果和塞提的方案(2020)16在效率方面。

如图5(一个),该方案的密钥生成时间增加的属性,和密钥生成时间线性增长的属性数量的增加,但该方案的时间效率明显优于文献[16]。图5 (b)显示了该方案的加密时间的增加并不会增加属性。因为该方案将从布尔公式访问策略转换线性的秘密共享方案,提高加密的时间效率和访问树层次结构优点是充分利用和言论提供了用户更方便和快速的服务效率和数据收集效率。从图可以看出5 (b)的加密效率优于文献[16]。从图可以看出5 (c)该方案的解密效率不一样有效文献[16]。参考的方案16)为指数在解密操作,使用布尔公式和方案执行乘法循环组。

7所示。结论

为了实现语音数据的安全存储和共享和细粒度访问控制在云环境中,本文基于密文的加密方案的一次演讲中政策层次属性多属性演讲的场景和相关属性和访问策略适用于军事演讲命令构造应用程序场景。该方案适用于大型属性宇宙场景,它使用多个属性的特点的演讲现场进行分层处理,以反映层次结构,构造访问政策集成结构,并使用属性快速加密框架构造属性加密方案的语音数据;采用不对称双线性映射,执行匹配操作,加密语音数据使用一个集成的访问结构和节省存储空间和计算,并实现了细粒度的访问控制。理论分析和实验表明,该方案可以有效地提高密钥和密文代的效率通过使用分层访问树,解决问题的缓慢部署属性加密系统和细粒度的访问控制,并可进一步应用于实际语言应用场景,如铁路运输和电力。

数据可用性

之前报道的语音数据被用来支持这项研究和可用https://arxiv.org/abs/1512.01882和在文本中引用在相关地方文献[37]。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作得到了国家自然科学基金(批准号61862041和61862041)。

引用

  1. p·沙玛,r·金达尔·m·d·博拉,”云存储区块链技术:一个系统的文献回顾,“ACM计算调查,53卷,不。4、学会年会,2020页。视图:出版商的网站|谷歌学术搜索
  2. y, r·h·邓徐,j .太阳问:李,和d .郑”云计算访问控制属性的加密:一项调查,“ACM计算调查,53卷,不。4,1-41,2020页。视图:出版商的网站|谷歌学术搜索
  3. r·r·Al-Dahhan问:温家宝,p . Yu g·m·李和k . Kifayat”调查撤销ciphertext-policy属性加密”,传感器,19卷,不。7,1659 - 1717年,2019页。视图:出版商的网站|谷歌学术搜索
  4. 倪p, q, w . et al .,“分散的、可撤销的和可核查的基于属性的加密在混合云系统中,“无线个人通信,卷106,不。2、719 - 738年,2019页。视图:出版商的网站|谷歌学术搜索
  5. j .凌j·陈,陈和w·甘”Multiauthority属性加密与可追踪和动态政策更新”安全性和通信网络,2021卷,2021年。视图:出版商的网站|谷歌学术搜索
  6. 美国高,g .朴j .朱马x,和j .马”TrustAccess:一个值得信赖的安全ciphertext-policy基于区块链和隐藏属性的访问控制方案,“IEEE车辆技术,卷69,不。6,5784 - 5798年,2020页。视图:出版商的网站|谷歌学术搜索
  7. j·李,王,李y . et al .,”一个高效的基于属性的加密方案与政策在云计算、更新和文件更新”IEEE工业信息,15卷,不。12日,第6509 - 6500页,2019年。视图:出版商的网站|谷歌学术搜索
  8. p s Challagidad和m . n . Birje”高效multi-authority访问控制使用基于属性的加密在云存储中,“Procedia计算机科学卷,167年,第849 - 840页,2020年。视图:出版商的网站|谷歌学术搜索
  9. m·阿里·j . Mohajeri M.-R。Sadeghi x刘,“一个完全分布式分层的基于属性的加密方案,”理论计算机科学卷。815年,25-46,2020页。视图:出版商的网站|谷歌学术搜索
  10. j . x Liu马,j . Xiong, g .刘”Ciphertext-policy分层的基于属性的加密加密数据的细粒度访问控制,”国际网络安全》杂志上,16卷,不。6,437 - 443年,2014页。视图:谷歌学术搜索
  11. y Nogami b•钱德拉塞卡兰,r·“一个有效的文件层次结构基于属性的加密使用优化的泰特配对建设在云环境中,“应用安全研究杂志》上,15卷,不。2、270 - 278年,2020页。视图:出版商的网站|谷歌学术搜索
  12. j . s . Wang, j·k·刘,j . Yu j . Chen和w·谢,“一个有效的文件层次云计算属性的加密方案,“IEEE取证和安全信息,11卷,不。6,1265 - 1277年,2016页。视图:出版商的网站|谷歌学术搜索
  13. g . Wang问:刘、j .吴和m .郭”层次属性的加密和可伸缩的用户撤销共享数据在云服务器上,“电脑与安全,30卷,不。5,320 - 331年,2011页。视图:出版商的网站|谷歌学术搜索
  14. 林诉k·阿瑟·桑德尔y, x, f·林,和美国,“高效分散multi-authority移动云数据存储、基于属性的加密”网络和计算机应用》杂志上卷。129年,技能,2019页。视图:出版商的网站|谷歌学术搜索
  15. r . z Du, p . w .燕和y . Liu“细粒度属性更新和外包计算访问控制方案在雾中计算,”杂志通讯,42卷,不。3、160 - 170年,2021页。视图:出版商的网站|谷歌学术搜索
  16. k . Sethi a Pradhan, p .贝拉,”实际起源于multi-authority CP-ABE与外包解密和访问策略升级,”《信息安全与应用程序,51卷,第102451 - 102435页,2020年。视图:出版商的网站|谷歌学术搜索
  17. h·丽安,问:王,g .王”大宇宙ciphertext-policy属性加密在云存储属性级别用户撤销,“阿拉伯国际信息技术杂志》上,17卷,不。1,第117 - 107页,2020。视图:出版商的网站|谷歌学术搜索
  18. c . r . Li沈,h .他,顾x, z徐,C.-Z。徐”,一个轻量级的安全移动云计算,数据共享计划”IEEE云计算》第六卷,没有。2、344 - 357年,2017页。视图:出版商的网站|谷歌学术搜索
  19. m .到了m . Doostari,雷,“一个轻量级的、高效的数据共享云计算方案,“电子和信息工程的国际期刊,9卷,不。2、115 - 131年,2018页。视图:谷歌学术搜索
  20. 美国Namasudra”,一种改进的基于属性的加密技术对云计算的数据安全,”并发性和计算:实践和经验没有,卷。31日。3,pp. e4364-e4379, 2019年。视图:出版商的网站|谷歌学术搜索
  21. n . Vaanchig h . Xiong, w·陈,z秦,“实现协作云数据存储key-escrow-free multi-authority CP-ABE dual-revocation方案,“国际网络安全》杂志上,20卷,不。1,第109 - 95页,2018。视图:出版商的网站|谷歌学术搜索
  22. j·李:陈、张y”扩展文件层次结构的访问控制方案与基于属性加密在云计算,“IEEE新兴主题计算,9卷,不。2、2019。视图:出版商的网站|谷歌学术搜索
  23. t·f·杨,p . s .沈x田,R.-Q。风”,访问控制机制来分类和分级对象存储在云计算中,“软件学报,28卷,不。9日,第2353 - 2334页,2017年。视图:出版商的网站|谷歌学术搜索
  24. k . Sowjanya和m . Dasgupta“ciphertext-policy基于属性的加密方案基于ECC身体无线区域网络,”《信息安全与应用程序54卷,第102569 - 102559页,2020年。视图:出版商的网站|谷歌学术搜索
  25. p .梁,l, l·康,j .任“保护隐私分散安安全共享的个人健康记录在云存储中,“《信息安全与应用程序47卷,第266 - 258页,2019年。视图:出版商的网站|谷歌学术搜索
  26. j . Bethencourt美国阿米特,b .水域,“Ciphertext-policy属性加密”诉讼IEEE研讨会上的安全和隐私奥克兰,页321 - 334年,CL,美国,2007年9月。视图:出版商的网站|谷歌学术搜索
  27. f·孟、l . Cheng和m .王”Ciphertext-policy属性加密与隐藏敏感政策从关键词搜索技术在智能城市,“EURASIP无线通讯和网络》杂志上,卷2021,不。1、22页,2021页。视图:出版商的网站|谷歌学术搜索
  28. m . t . de Oliveira A·巴卡大肠Frimpong et al .,“破玻璃协议基于ciphertext-policy属性加密访问云中的医疗记录,“《电信,卷75,不。3 - 4、103 - 119年,2020页。视图:出版商的网站|谷歌学术搜索
  29. s . m . Pournaghi m .到了去年,y Farjami,“MedSBA:小说和安全方案分享医疗数据基于区块链技术和基于属性的加密,“环境智能和人性化计算杂志》上,11卷,不。11日,第4641 - 4613页,2020年。视图:出版商的网站|谷歌学术搜索
  30. s . f .牛y y谢,p . p .杨和x Du,”区块链Cloud-assisted属性的可搜索加密方案。”计算机研究与发展》杂志上,卷。58岁的没有。4,第821 - 811页,2021年,在中国。视图:出版商的网站|谷歌学术搜索
  31. Agrawal和m .追逐“FAME:快速属性信息加密,“在学报2017 ACM SIGSAC计算机和通信安全会议达拉斯,页665 - 682年,TX,美国,2017年11月。视图:谷歌学术搜索
  32. 加尔布雷斯,“新的离散对数记录,1型配对的死亡,”2014年,https://ellipticnews.wordpress.com/2014/02/01/new-discrete-logarithm-records-and-the-death-of-type-1-pairings/视图:谷歌学术搜索
  33. s·d·加尔布雷斯k·g·帕特森,n . p .聪明,“配对密码器。”离散应用数学,卷156,不。16,3113 - 3121年,2008页。视图:出版商的网站|谷歌学术搜索
  34. r·布卢姆和t . Bocek Superlight-A无许可,light-client只有区块链与独立的证明和劳工统计局签名”学报2019联合会/ IEEE研讨会上集成网络和服务管理(IM)美国华盛顿特区,页36-41,2019年4月。视图:谷歌学术搜索
  35. a . Lewko和b水域“无界HIBE和基于属性的加密,”程序的年度国际会议上加密技术的理论和应用施普林格,页547 - 567年,海德堡,柏林,2011年5月。视图:出版商的网站|谷歌学术搜索
  36. j . a . Akinyele c . Garman。迈尔斯et al .,“魅力:一个框架,用于快速原型密码”,加密工程杂志,3卷,不。2、111 - 128年,2013页。视图:出版商的网站|谷歌学术搜索
  37. d·王,x张“THCHS-30:免费的汉语语音语料库,”语音和语言技术中心(CSLT)清华大学2015年,北京,中国,https://arxiv.org/abs/1512.01882视图:谷歌学术搜索
  38. b .水域,“Ciphertext-policy属性加密:一个富有表现力、高效和证明地安全的实现,”学报》国际研讨会公钥密码学53 - 70页。Springer,海德堡,柏林,2011年3月。视图:出版商的网站|谷歌学术搜索

版权©2021年文化Zhang et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点470年
下载189年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读