李春梅,楊小東,周思安,李 燕,王彩芬
(西北師范大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院,蘭州730070)
一種面向社交網(wǎng)絡(luò)的細(xì)粒度密文訪問控制方案
李春梅,楊小東,周思安,李 燕,王彩芬
(西北師范大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院,蘭州730070)
針對社交網(wǎng)絡(luò)的隱私保護(hù)問題,采用屬性基加密算法,提出一種安全、高效、細(xì)粒度的社交網(wǎng)絡(luò)訪問控制方案,并建立社交網(wǎng)絡(luò)體系結(jié)構(gòu)。通過引入線性秘密共享方案構(gòu)造訪問控制策略,實(shí)現(xiàn)靈活的訪問控制結(jié)構(gòu),利用重加密技術(shù),將部分重加密工作轉(zhuǎn)移給社交網(wǎng)絡(luò)平臺執(zhí)行,在保證用戶數(shù)據(jù)安全的前提下,降低用戶的計(jì)算代價,通過分析非授權(quán)成員與授權(quán)成員之間的關(guān)系,判定非授權(quán)成員的訪問權(quán)限,進(jìn)而實(shí)現(xiàn)訪問權(quán)限的傳遞,并分析方案的安全性和有效性。分析結(jié)果表明,與現(xiàn)有基于加密技術(shù)的隱私保護(hù)方案相比,該方案能提高訪問結(jié)構(gòu)的表達(dá)能力和解密效率。
社交網(wǎng)絡(luò);屬性加密;線性秘密共享方案;訪問控制;代理重加密;權(quán)限傳遞性
社交網(wǎng)絡(luò)的蓬勃發(fā)展,讓人際關(guān)系的建立和信息的共享變得前所未有的快速和便捷[1]。但用戶對社交網(wǎng)絡(luò)中的數(shù)據(jù)安全提出了更高的需求,不僅期望具有靈活、細(xì)粒度的訪問控制,還希望能保證數(shù)據(jù)的機(jī)密性,允許授權(quán)用戶訪問受保護(hù)的個人信息資源,防止非授權(quán)用戶的訪問[2-3]。如何實(shí)現(xiàn)安全高效的密文訪問控制是社交網(wǎng)絡(luò)急需解決的關(guān)鍵安全問題之一。屬性基密碼體制將訪問控制結(jié)構(gòu)和用戶屬性相關(guān)聯(lián),在進(jìn)行數(shù)據(jù)加密的同時提供了靈活的訪問控制策略,為社交網(wǎng)絡(luò)中的數(shù)據(jù)安全和隱私保護(hù)提供了新方法。
近年來,社交網(wǎng)絡(luò)隱私保護(hù)這一研究領(lǐng)域逐步受到學(xué)者的關(guān)注[4-6]。文獻(xiàn)[7]提出一種基于博弈論的社交網(wǎng)絡(luò)訪問控制方案,但用戶的隱私數(shù)據(jù)以明文的形式存放于服務(wù)器,無法保護(hù)敏感數(shù)據(jù)的機(jī)密性;文獻(xiàn)[8]提出一種基于廣播加密等公鑰加密技術(shù)的社交網(wǎng)絡(luò)訪問控制方案,但在實(shí)現(xiàn)數(shù)據(jù)保密性的同時,限制了用戶訪問的靈活性;文獻(xiàn)[9]基于密文策略的屬性基加密(Ciphertext-policy Attribute-based Encryption,CP-ABE)算法[10],提出一種訪問權(quán)限可傳遞的社交網(wǎng)絡(luò)訪問控制方案,但該方案直接使用CP-ABE算法加密數(shù)據(jù)文件,導(dǎo)致加密算法的效率較低,并且該方案未涉及數(shù)據(jù)文件的重加密。
為保證訪問控制的安全性和降低用戶的負(fù)擔(dān),本文基于密文策略的屬性基加密算法,提出一種安全、靈活、細(xì)粒度的社交網(wǎng)絡(luò)訪問控制方案。引入線性秘密共享方案(Linear Secret Sharing Scheme, LSSS)[11],使新方案支持與門、或門、門限等精細(xì)的訪問控制策略。
2.1 訪問結(jié)構(gòu)
令P={P1,P2,…,Pn}是參與方的集合,一個訪問結(jié)構(gòu)A是2P的一個非空子集,即A?2P{?}。訪問結(jié)構(gòu)A中的集合稱為授權(quán)集合,不在A中的集合稱為非授權(quán)集合[12]。
2.2 困難問題假設(shè)
定義(DBDHE假設(shè)) 不存在一個算法能在多項(xiàng)式時間內(nèi)以不可忽略的優(yōu)勢解決DBDHE問題,那么稱DBDHE假設(shè)成立[13]。
3.1 基本思想
本文方案的參與者由授權(quán)中心、社交網(wǎng)絡(luò)平臺和用戶組成。社交網(wǎng)絡(luò)中的用戶分為數(shù)據(jù)擁有者和訪問用戶,將數(shù)據(jù)擁有者稱為用戶,訪問用戶稱為成員,兩者的角色可以互換。授權(quán)中心負(fù)責(zé)生成系統(tǒng)參數(shù),并根據(jù)成員的屬性生成相應(yīng)的解密密鑰。社交網(wǎng)絡(luò)平臺負(fù)責(zé)存儲用戶的各種數(shù)據(jù)文件,執(zhí)行數(shù)據(jù)重加密和訪問權(quán)限傳遞等操作。社交網(wǎng)絡(luò)中用戶之間的關(guān)系可以用有向圖G=(V,E)表示,其中,節(jié)點(diǎn)集合V表示用戶;邊集合E表示用戶之間的聯(lián)系。若u,v∈V,且u與v之間存在一定的分組關(guān)系,則存在邊e(u,v)∈E,e(u,v)的權(quán)值w(u,v)∈[0,1]即為u與v之間的信任距離,它是用來表示用戶與成員、成員與成員之間的信任程度,用一個正整數(shù)表示;信任距離越小,表示信任的程度越高。用戶根據(jù)朋友、家人、同學(xué)等社交關(guān)系對自己的成員進(jìn)行分組;當(dāng)成員屬于用戶的一個分組時,稱成員與用戶之間的信任距離為1。
如在圖1中,其中,成員之間的信任距離等于1,用實(shí)線箭頭表示;成員之間的信任距離大于1,用虛線箭頭表示。用戶B屬于用戶A的一個分組,成員C不屬于A的任何一個分組但屬于B的一個分組,稱成員C與A的信任距離為2;以此類推,成員D與用戶A的信任距離為3。當(dāng)成員D訪問用戶A的某些信息資源時,社交網(wǎng)絡(luò)平臺負(fù)責(zé)計(jì)算社交網(wǎng)絡(luò)中A與D之間的信任距離;如果信任距離滿足一定的條件(比如用戶A設(shè)定信任距離不大于3的成員可以訪問自己的信息資源),授權(quán)中心首先一個滿足以下2個條件的中間成員B:(1)B與A的信任距離為1;(2)計(jì)算A與D的信任距離時必須計(jì)算B與D的距離。授權(quán)中心然后用B的解密密鑰和D的屬性生成D的解密密鑰。社交網(wǎng)絡(luò)平臺協(xié)助授權(quán)中心為非分組成員D生成對應(yīng)的解密密鑰,成員D進(jìn)而獲得訪問用戶A在社交網(wǎng)絡(luò)中發(fā)布的某些特定信息資源的權(quán)限。同理,如果A設(shè)定信任距離不大于2的成員可以訪問自己的信息資源,此時,授權(quán)中心利用與A最近的成員B的解密密鑰和C的屬性生成C的解密密鑰。綜上所述,社交網(wǎng)絡(luò)平臺協(xié)助授權(quán)中心為非分組成員生成解密密鑰時,選擇與訪問用戶信任距離為1的中間成員計(jì)算非分組成員的解密密鑰,從而生成密鑰的效率和安全性與信任距離的大小無關(guān)。社交網(wǎng)絡(luò)訪問控制方案的體系結(jié)構(gòu)如圖2所示。
圖1 用戶關(guān)聯(lián)結(jié)構(gòu)
圖2 社交網(wǎng)絡(luò)的體系結(jié)構(gòu)
3.2 方案描述
3.2.1 系統(tǒng)建立
3.2.2 文件創(chuàng)建
采用混合加密的思想對創(chuàng)建的文件進(jìn)行加密處理。用對稱密碼算法AES和對稱密鑰加密數(shù)據(jù)文件得到數(shù)據(jù)密文,用基于密文策略的屬性基加密算法加密對稱密鑰得到密鑰密文。用戶的操作步驟具體如下:
(1)隨機(jī)選取對稱密鑰kf,采用AES算法和kf對數(shù)據(jù)文件F加密得到數(shù)據(jù)密文Cf;
(2)為數(shù)據(jù)文件F選擇唯一的的編號IDf,定義一個LSSS訪問結(jié)構(gòu)(W,ρ),其中,W為為一個l×n的矩陣;ρ是矩陣W的每一行i與屬性集合中的屬性ρ(i)的一一映射。定義Δ為出現(xiàn)在矩陣W中不同屬性的集合,即Δ={x:?i∈[1,l],ρ(i)=x}。隨機(jī)選擇一個數(shù)組v={s,y2,y3,…,yn}∈Znp用于共享秘密元素s,對于矩陣W的每一行i∈[1,l],計(jì)算λi=v×Wi,這里Wi是W的第i行元素。輸出密鑰密文:
(3)為了保證數(shù)據(jù)的完整性及用戶的不可否認(rèn)性,對CT={IDf,Cf,Ck}進(jìn)行簽名,并將CT={IDf,Cf,Ck}和簽名一起發(fā)送給社交網(wǎng)絡(luò)平臺。
社交交網(wǎng)絡(luò)平臺收到用戶發(fā)送的密文CT= {IDf,Cf,Ck}和簽名后,如果簽名驗(yàn)證正確,則計(jì)算:
3.2.3 解密密鑰的生成
令S是一個用戶的屬性集合,授權(quán)中心隨機(jī)選擇一個元素t∈Zp,利用系統(tǒng)主密鑰msk計(jì)算成員對應(yīng)于S的解密密鑰:
然后授權(quán)中心通過安全信道將解密密鑰SK發(fā)送給用戶。
3.2.4 文件訪問
(1)若與解密密鑰SK={K=gαgβt,L=gt,?x∈S:Kx=H(x)t}對應(yīng)的屬性集合S滿足訪問控制結(jié)構(gòu)(W,ρ),則令I(lǐng)={i:ρ(i)∈S}?{1,2,…,l}和Δ={x:?i∈I,ρ(i)=x},存在一組數(shù){ωi∈Zp}i∈I使得,并計(jì)算
(3)利用kf和AES算法對Cf解密后得到數(shù)據(jù)文件F。
下面證明對稱密鑰kf的正確性:
3.2.5 文件重加密
由于沒有安全有效的關(guān)于對稱加密算法AES的重加密方法,因此用戶必須親自執(zhí)行數(shù)據(jù)密文的更新。為了降低用戶的重加密代價,用戶完成數(shù)據(jù)密文的更新后,發(fā)送一份重加密的信息給社交網(wǎng)絡(luò)平臺,將余下的重加密工作交給社交網(wǎng)絡(luò)平臺完成。
用戶的重加密操作如下:
社交網(wǎng)絡(luò)平臺收到重加密消息RK后,如果簽名認(rèn)證通過,則進(jìn)行如下處理操作:
(1)用C′f替換原始的數(shù)據(jù)密文Cf。(2)用Ck和RK生成新的密鑰密文:
3.2.6 權(quán)限傳遞
權(quán)限傳遞的過程實(shí)際上是一個為訪問用戶資源的成員生成解密密鑰的過程。例如在圖1中,如果成員C的信任距離滿足用戶A設(shè)置的訪問條件,則社交網(wǎng)絡(luò)平臺向授權(quán)中心提供C與A關(guān)聯(lián)的用戶B;授權(quán)中心利用C的屬性集和B的解密密鑰為成員C生成相應(yīng)的解密密鑰,進(jìn)而獲得訪問A的某些信息的權(quán)限。
假設(shè)用戶B的屬性集合為S,對應(yīng)的解密密鑰為SKB={KB,LB,?x∈S:KB,x}。授權(quán)中心收到社交網(wǎng)絡(luò)平臺遞交的關(guān)于C與A之間關(guān)聯(lián)的用戶B后,隨機(jī)選擇一個數(shù)t?∈Zp,根據(jù)成員C的屬性集和B的解密密鑰為SKB生成C的解密密鑰:
下面證明傳遞密鑰的有效性:
由于生成的傳遞密鑰與原有密鑰在形式上是相同的,因此傳遞密鑰是有效的。屬性集合限定了成員C的解密能力小于用戶B。由此可見,非分組成員獲得了訪問保護(hù)資源的解密密鑰,進(jìn)而實(shí)現(xiàn)了訪問權(quán)限的傳遞。
4.1 安全性分析
新方案的安全性主要包括數(shù)據(jù)密文的機(jī)密性和密鑰密文的機(jī)密性。數(shù)據(jù)密文的安全性取決于對稱加密算法AES的安全強(qiáng)度;而研究表明AES算法對Related-Key Attack等攻擊[14-15]具有足夠的混淆強(qiáng)度,遠(yuǎn)遠(yuǎn)超出了現(xiàn)有的計(jì)算水平,所以AES的安全性保證了數(shù)據(jù)密文是安全的。下面定理證明了密鑰密文也是安全的。
定理假定DBDHE假設(shè)成立,則不存在一個敵手在多項(xiàng)式時間內(nèi)以大小l?×n?的挑戰(zhàn)矩陣W?來選擇性的攻擊本文提出的新方案,其中,n?≤q。
證明:采用CP-ABE的選擇性安全模型[10]來證明新方案的安全性。假定敵手A選擇一個維數(shù)至多為q的挑戰(zhàn)矩陣W?,以不可忽略的優(yōu)勢ε攻破本文方案,則可以構(gòu)造一個模擬器B,能以不可忽略的優(yōu)勢解決DBDHE問題。
初始化過程為:模擬器B輸入為一組DBDHE問題的挑戰(zhàn)數(shù)組y=(g,gβ,…,gβq,gβq+1,…,g2q)和T,敵手A宣布挑戰(zhàn)的訪問結(jié)構(gòu)為(W?,ρ?),其中,挑戰(zhàn)矩陣W?的列數(shù)n?滿足n?≤q。
系統(tǒng)建立過程為:模擬器B隨機(jī)選取α′∈Zp,并且令α=α′+βq+1,則e(g,g)α=e(gβ,gβq)·e(g,g)α′。
階段2與階段1相同。
由于A以不可忽略的優(yōu)勢攻破新方案,因此B能以不可忽略的優(yōu)勢ε′解決DBDHE問題。
4.2 效率分析
文獻(xiàn)[9]方案使用訪問控制樹實(shí)現(xiàn)細(xì)粒度的訪問控制;當(dāng)解密密鑰中的訪問控制樹與密文相關(guān)聯(lián)的屬性相匹配時,用戶可以解密密文。本文新方案采用線性秘密共享方案構(gòu)造訪問控制策略,既可以保證安全性,又能提高方案的效率。將文獻(xiàn)[9]方案和本文方案對用戶端實(shí)施數(shù)據(jù)文件加密耗費(fèi)的時間代價進(jìn)行了比較,結(jié)果如圖3所示。
圖3 2種方案加密時間對比
由于文獻(xiàn)[9]方案直接使用屬性基加密算法對數(shù)據(jù)文件進(jìn)行加密處理,而本文方案采用對稱加密算法加密數(shù)據(jù)文件,屬性基加密算法僅加密對稱密鑰,因此本文方案的加密效率比較高。從圖3可以看出,當(dāng)訪問控制策略中的屬性個數(shù)越多,本文方案的優(yōu)勢越明顯。用戶訪問文件時,由于社交網(wǎng)絡(luò)平臺對文件的密文進(jìn)行了預(yù)處理,使得解密算法只需要2個雙線性對運(yùn)算,大大提高了本文方案的解密效率。
本文提出一種面向社交網(wǎng)絡(luò)的密文訪問控制方案。利用AES和CP-ABE算法對數(shù)據(jù)文件進(jìn)行加密處理,并將密文重加密的大部分工作轉(zhuǎn)移到社交網(wǎng)絡(luò)平臺,降低數(shù)據(jù)擁有者的負(fù)擔(dān)。通過計(jì)算用戶之間的信任距離,有效實(shí)現(xiàn)訪問權(quán)限的傳遞。分析結(jié)果驗(yàn)證了該方案的有效性。今后將研究在標(biāo)準(zhǔn)模型下,可撤銷屬性的社交網(wǎng)絡(luò)訪問控制方案。
[1] Royal K D,Akers K S,Lybarger M A,et al.Using SocialNetworkAnalysistoEvaluateResearch Productivity and Collaborations[J].The Journal of Faculty Development,2014,28(1):49-58.
[2] Tramp S,FrischmuthP,ErmilovT,etal.An Architecture of a Distributed Semantic Social Network[J].Semantic Web,2014,5(1):77-95.
[3] He Fei,Chen Meilian,Tang Rong,et al.Construction and Algorithm Analysis of a Social Network System Structure Based on P2P[J].Applied Mechanics and Materials,2014,443(8):504-508.
[4] Zhou Bin,PeiJian.PreservingPrivacyinSocial NetworksAgainstNeighborhoodAttacks[C]// Proceedings of the 24th IEEE International Conference on Data Engineering.Cancun,Mexico:IEEE Press, 2008:506-515.
[5] Cutillo L A,Molva R,Strufe T.Safebook:A Privacypreserving Online Social Network Leveraging on Reallife Trust[J].IEEE Communications Magazine,2009, 47(12):94-101.
[6] Heatherly R,KantarciogluM,ThuraisinghamB. Preventing Private Information Inference Attacks on Social Networks[J].IEEE Transactions on Knowledge and Data Engineering,2013,25(8):1849-1862.
[7] 張勝兵,蔡皖東,李勇軍.一種基于博弈論的社交網(wǎng)絡(luò)訪問控制方法[J].西北工業(yè)大學(xué)學(xué)報(bào),2011,29(4): 652-657.
[8] Sun Jinyuan,ZhuXiaoyan,FangYuguang.A Privacypreserving Scheme for Online Social Networks with Efficient Revocation[C]//Proceedings of IEEE INFOCOM’10.San Diego,USA:IEEE Press,2010:1-9.
[9] 高訓(xùn)兵,馬春光,趙 平,等.社交網(wǎng)絡(luò)中具有可傳遞性的細(xì)粒度訪問控制方案[J].計(jì)算機(jī)應(yīng)用,2013, 33(1):8-11.
[10] Bethencourt J,Sahai A,Waters B.Ciphertext-policy Attribute-based Encryption[C]//Proceedings of IEEE Symposium on Security and Privacy.Washington D.C., USA:IEEE Computer Society,2007:321-334.
[11] Beimel A.Secure Schemes for Secret Sharing and Key Distribution[D].Haifa,Israel:Technion-Israel Institute of Technology,1996.
[12] 呂志泉,張 敏,馮登國.云存儲密文訪問控制方案[J].計(jì)算機(jī)科學(xué)與探索,2011,5(9):835-844.
[13] 劉西蒙,馬建峰,熊金波,等.密文策略的權(quán)重屬性基加密方案[J].西安交通大學(xué)學(xué)報(bào),2013,47(8):44-48.
[14] Sung M Y,Kim S,Lim S,et al.A Countermeasure Against one Physical Cryptanalysis May Benefit Another Attack[C]//Proceedings of ICISC’01.Berlin,Germany: Springer,2002:414-427.
[15] Biryukov A,Khovratovich D.Related-key Cryptanalysis of the Full AES-192 and AES-256[C]//Proceedings of ASIACRYPT’09.Berlin,Germany:Springer,2009: 1-18.
編輯 劉 冰
A Fined-grained Cryptograph Access Control Scheme for Social Network
LI Chunmei,YANG Xiaodong,ZHOU Sian,LI Yan,WANG Caifen
(College of Computer Science&Engineering,Northwest Normal University,Lanzhou 730070,China)
A secure,efficient and fined-grained access control scheme using the attribute-based encryption algorithm is proposed to solve the problem of privacy protection in social network,and an architecture is designed in social network. The proposed scheme utilizes a Linear Secret Sharing Scheme(LSSS)to construct the access policies in order to achieve flexible access structure.The technique transfers most of computing overwork involved in re-encryption to social network platform,which greatly reduces the computational cost of users while keeping the data security.The social network platform analyzes the relationship between the unauthorized users and authorized users to determine the access rights of unauthorized users.The proposed scheme can achieve the transitivity of the access rights.Finally,the performance and security of the proposed scheme are analyzed.Analysis results show that,compared with existing privacy protection schemes based on encryption technique,this scheme can improve efficiency in expression and decryption efficiency.
social network;attribute encryption;Linear Secret Sharing Scheme(LSSS);access control;proxy reencryption;permission transitivity
李春梅,楊小東,周思安,等.一種面向社交網(wǎng)絡(luò)的細(xì)粒度密文訪問控制方案[J].計(jì)算機(jī)工程, 2015,41(2):117-121,128.
英文引用格式:Li Chunmei,Yang Xiaodong,Zhou Sian,et al.A Fined-grained Cryptograph Access Control Scheme for Social Network[J].Computer Engineering,2015,41(2):117-121,128.
1000-3428(2015)02-0117-05
:A
:TP309.7
10.3969/j.issn.1000-3428.2015.02.023
國家自然科學(xué)基金資助項(xiàng)目(61262057,61163038,61063041);國家檔案局科技計(jì)劃基金資助項(xiàng)目(2014-X-33);甘肅省科技計(jì)劃基金資助項(xiàng)目(1308RJYA039);蘭州市科技計(jì)劃基金資助項(xiàng)目(2013-4-22);西北師范大學(xué)青年教師科研能力提升計(jì)劃基金資助項(xiàng)目(NWNU-LKQN-12-23)。
李春梅(1987-),女,碩士研究生,主研方向:網(wǎng)絡(luò)安全;楊小東,副教授、博士;周思安、李 燕,碩士研究生;王彩芬,教授、博士生導(dǎo)師。
2014-03-21
:2014-04-20E-mail:y200888@163.com