韓家偉,劉衍珩,孫 鑫,宋立軍
(1.吉林大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,長(zhǎng)春130012;2.長(zhǎng)春大學(xué) 量子通信技術(shù)實(shí)驗(yàn)室 長(zhǎng)春130022;3.吉林大學(xué) 符號(hào)計(jì)算與知識(shí)工程教育部重點(diǎn)實(shí)驗(yàn)室 長(zhǎng)春130012)
基于身份的加密方案是一種簡(jiǎn)捷高效的公鑰加密機(jī)制。用戶身份可以由郵箱或其他任意字符串表示,發(fā)送方可以直接用接收方的身份作為公鑰加密消息,用戶的私鑰則由可信任的密鑰生成器(Private key generator,PKG)生成。與公鑰基礎(chǔ)設(shè)施(Public key infrastructure,PKI)相比,IBE加密方案更為方便和高效。但是在用戶數(shù)量增多時(shí),大量的私鑰發(fā)放、更新,用戶撤銷等操作,使PKG成為系統(tǒng)瓶頸。隨著IBE在各個(gè)領(lǐng)域的應(yīng)用日益增多[1,2],研究人員發(fā)現(xiàn)有效利用云服務(wù)充分的計(jì)算資源是一種提高IBE方案效率的有效方式。Li等[3]提出了通過云服務(wù)來分擔(dān)PKG密鑰更新和撤銷任務(wù)的方案,與原始的IBE方案[4]和通過二叉樹管理用戶撤銷的RIBE方案[5]相比,可以較高效地解決PKG的性能瓶頸問題。但是現(xiàn)有方案中,PKG和云服務(wù)之間需要頻繁地傳輸用戶列表、用戶撤銷列表,用戶服務(wù)密鑰等敏感信息,因此需要實(shí)際的安全通道來保證傳輸安全,否則IBE方案內(nèi)部信息被竊取和篡改,會(huì)對(duì)整體方案帶來巨大安全威脅。此外,現(xiàn)有以公開時(shí)間和哈希函數(shù)作為時(shí)間標(biāo)識(shí)構(gòu)建私鑰的方法為非法用戶偽造私鑰提供了可能性。
量子加密是依據(jù)量子態(tài)的物理特性以及量子物理理論進(jìn)行加密通信的可證安全的加密技術(shù)[6],其安全性依賴量子物理原理而不是傳統(tǒng)密碼學(xué)的數(shù)學(xué)復(fù)雜性,因此在擁有超強(qiáng)計(jì)算能力的云計(jì)算環(huán)境中具有顯著安全優(yōu)勢(shì)。量子衛(wèi)星網(wǎng)絡(luò)、量子城域網(wǎng)絡(luò)、量子干線網(wǎng)絡(luò)等實(shí)際量子網(wǎng)絡(luò)的建設(shè)[7],阿里云和電信運(yùn)營(yíng)商的參與,利用量子密鑰加密已經(jīng)實(shí)際應(yīng)用到各個(gè)領(lǐng)域[8]。引入量子密鑰分發(fā)(Quantum key distribution,QKD)技術(shù)到現(xiàn)有云計(jì)算和大數(shù)據(jù)環(huán)境[9,10],充分利用量子密鑰的物理特性[8,11]通過與現(xiàn)有方案結(jié)合,可以有效加強(qiáng)系統(tǒng)安全性。
本文提出了一個(gè)結(jié)合量子密鑰和云服務(wù)的IBE方案——QIBE(Quantum identity based encryption),通過量子保密技術(shù)加強(qiáng)PKG和云服務(wù)間通信安全,并且利用量子物理安全特性生成的“量子時(shí)間令牌”(Quantum time token,QTT)”,定期管理維護(hù)未撤銷用戶的私鑰,實(shí)現(xiàn)一個(gè)云計(jì)算環(huán)境下安全、高效、可撤銷的IBE方案。
量子密鑰分發(fā)是量子通信技術(shù)中最為成熟并且廣泛進(jìn)行實(shí)際應(yīng)用的技術(shù),利用量子態(tài)的物理特性進(jìn)行量子密鑰的分發(fā)具有高度安全性[6,12]。量子密鑰分發(fā)協(xié)議主要有基于單光子的QKD協(xié)議、基于連續(xù)變量的QKD協(xié)議和基于量子糾纏的QKD協(xié)議。其中BB84是最早并且最為成熟的量子密鑰分發(fā)協(xié)議。BB84協(xié)議利用了單光子的偏振特性,依據(jù)海森堡不確定性原理和量子不可克隆理論,竊聽者無法在沒有干擾通訊的情況下觀察到通訊信息。收發(fā)雙方主要通信過程為:首先,發(fā)送方Alice準(zhǔn)備用于發(fā)送量子序列的量子源S={|0>,|1>,|+>,|->}和一個(gè)隨機(jī)比特序列。Alice根據(jù)比特序列依次隨機(jī)選擇基矢制備1個(gè)量子態(tài),并將量子態(tài)序列。 發(fā)送給接收方Bob。接收方Bob并不清楚Alice使用哪個(gè)基矢制備的量子態(tài),因此也隨機(jī)選擇一個(gè)基矢對(duì)接收到的量子態(tài)進(jìn)行測(cè)量,并記錄測(cè)量結(jié)果。在量子序列發(fā)送后Alice公布制備量子態(tài)時(shí)選擇的基矢序列,Bob對(duì)基矢序列進(jìn)行比對(duì),舍棄了不同基矢的測(cè)量結(jié)果,余下的比特信息經(jīng)過“后處理”過程后就作為雙方共享的量子密鑰,從而完成了量子密鑰的分發(fā)過程。在此過程中任何的竊聽者對(duì)量子態(tài)進(jìn)行測(cè)量或竊聽,都會(huì)對(duì)量子態(tài)進(jìn)行破壞,從而使竊聽者被發(fā)現(xiàn)。
通過量子密鑰分發(fā),可以在收發(fā)兩端安全地、同步地生成量子密鑰。在原有基于云服務(wù)的IBE方案基礎(chǔ)上引入量子密鑰分發(fā)機(jī)制,既可以有效保證PKG與云服務(wù)之間的實(shí)際安全通信,同時(shí)利用量子密鑰的特性構(gòu)造的量子時(shí)間令牌可以安全高效地進(jìn)行用戶密鑰更新和用戶撤銷管理,相關(guān)定義如下:
定義1 量子加密通道QEC(Quantum encrypted channel)。收發(fā)雙方通過量子信道進(jìn)行量子密鑰分發(fā)后,為了利用量子密鑰進(jìn)行基于比特流的OTP(One time pad)加密的安全傳輸通道。
利用量子密鑰進(jìn)行“一次一密”的加密是目前可證安全的量子加密通信方式。
現(xiàn)有的方案中,是以時(shí)間段與哈希函數(shù)直接運(yùn)算作為時(shí)間列表分發(fā)給用戶,存在非法用戶利用公開時(shí)間和哈希函數(shù)偽造私鑰的可能性。而通過每個(gè)階段發(fā)布一個(gè)不同的量子標(biāo)識(shí)序列來獲得的時(shí)間標(biāo)識(shí),可以保證原有的加密結(jié)構(gòu)的同時(shí),有效防止域外用戶偽造私鑰。
式中:μ為云服務(wù)端從PKG獲得的主密鑰的隨機(jī)分量,;r i為一個(gè)隨機(jī)數(shù)且。H2為哈希函數(shù),現(xiàn)有方案一般采用將用戶私鑰分割為ID部分和時(shí)間部分,共同構(gòu)成私鑰,而在密鑰更新時(shí)只由云服務(wù)更新私鑰中的時(shí)間部分,這樣可以將密鑰更新的任務(wù)轉(zhuǎn)移到云服務(wù)完成,提高系統(tǒng)效率。但是采用的時(shí)間和哈希函數(shù)都是公開的,存在一定安全隱患,采用量子時(shí)間令牌代替現(xiàn)有方案中私鑰的時(shí)間部分,可以保留用戶仍然使用公開的時(shí)間進(jìn)行加密的便捷,同時(shí)防止非法用戶偽造私鑰。
(3)隨機(jī)性:量子時(shí)間令牌通過隨機(jī)分割的主密鑰分量μ,量子標(biāo)識(shí)序列和當(dāng)前時(shí)間片P i及隨機(jī)數(shù)r i計(jì)算得到,量子時(shí)間令牌的生成是隨機(jī)的。
式中:d id為私鑰中身份標(biāo)識(shí)部分,為量子時(shí)間令牌。兩者通過“與門”連接為一體構(gòu)成用戶私鑰。
基于量子密鑰分發(fā)和云服務(wù)的QIBE方案如圖1所示。使用云服務(wù)分擔(dān)PKG在用戶私鑰生成和更新時(shí)產(chǎn)生巨大的計(jì)算和通信的負(fù)載。通過利用量子密鑰分別實(shí)現(xiàn)量子加密傳輸和量子時(shí)間令牌發(fā)放功能,在現(xiàn)有IBE方案基礎(chǔ)上有效的加強(qiáng)了安全性。
圖1 基于量子密鑰和云服務(wù)的QIBE方案Fig.1 QIBE scheme based on cloud service and quantum keys
QIBE方案包括PKG、用戶、量子時(shí)間令牌云服務(wù)提供者QTT-CSP,以及用于PKG和QTTCSP之間量子密鑰分發(fā)鏈路及設(shè)備。其中各組件的作用如下:
PKG:密鑰生成器,用于私有密鑰的生成和發(fā)布,PKG與QTT-CSP之間通過量子加密通道QEC對(duì)用戶撤銷列表、主密鑰分量等敏感數(shù)據(jù)信息傳輸使用基于量子密鑰的“一次一密”,實(shí)現(xiàn)高度安全的量子加密通信
QTT-CSP:通過發(fā)放“量子時(shí)間令牌”QTT,實(shí)現(xiàn)對(duì)混雜私鑰的部分更新,從而實(shí)現(xiàn)將繁重的密鑰更新的計(jì)算任務(wù)和通信任務(wù)轉(zhuǎn)移給云計(jì)算服務(wù)來完成,QTT-CSP可以是私有云也可以是經(jīng)過授權(quán)使用量子通信服務(wù)的公有云或混合云。
用戶:獲得由PKG發(fā)放的混雜私鑰sk id,pi,sk id,Pi包括兩個(gè)部分,如定義3所示。其中sk id,p0由PKG初次發(fā)放時(shí)獲得,之后通過用戶與QTTCSP的交互更新每一個(gè)時(shí)間段P i下用戶ID所對(duì)應(yīng)的量子時(shí)間令牌QTT id,Pi,只有未撤銷用戶才能夠在新的時(shí)間段P i+1獲得新的QTT id,Pi。
QKD設(shè)備:采用技術(shù)成熟使用比較廣泛的基于單光子誘騙態(tài)BB84協(xié)議的量子密鑰分發(fā)設(shè)備。量子密鑰的生成、量子態(tài)的傳輸均基于量子鏈路實(shí)現(xiàn),可以有效對(duì)抗基于云環(huán)境的高性能破解計(jì)算能力。
QIBE在現(xiàn)有基于云服務(wù)的IBE方案基礎(chǔ)上,保留了基于橢圓曲線雙線性映射的特點(diǎn),引入基于量子密鑰加密和管理的相關(guān)算法,提高實(shí)用性和安全性。主要算法有初始化算法;量子鏈路初始驗(yàn)證算法;用戶私鑰生成算法;量子時(shí)間令牌更新算法。
初始化算法Setup(k):初始化PKG,生成通用的系統(tǒng)參數(shù)和主密鑰。
(1)設(shè)k為安全參數(shù),選擇隨機(jī)生成元g,g∈G1。
(2)隨機(jī)選擇主密鑰α,,而g1=gα,然后選擇g2并且g2∈G1,同時(shí)選擇2個(gè)哈希函數(shù)H1和H2,H1,H2:{0,1}?→G T。輸出公共參數(shù)pk(g,g1,g2,H1,H2)。
(3)主密鑰α,對(duì)于每個(gè)用戶隨機(jī)分割α使α=β+μmodq其中。β為用于身份標(biāo)識(shí)加密的主密鑰分量,由PKG持有,μ為用于時(shí)間標(biāo)識(shí)加密的主要分量,傳輸給QTT-CSP持有。
(4)生成私有信息列表Pil,Pil={rl,ul},rl為撤銷列表,rl=?,ul為用戶列表。
(5)PKG與QTTCSP之間建立量子加密通道QEC(μ,Pi),對(duì)核心參數(shù)進(jìn)行基于量子密鑰的“一次一密”傳輸。
建立QEC通道時(shí),需要采用QKD協(xié)議生成的量子密鑰進(jìn)行初始驗(yàn)證。在PKG和QTTCSP之間的量子鏈路初始驗(yàn)證算法如下:
(1)PKG與QTT-CSP通過量子鏈路共享對(duì)稱量子密鑰Кqauth
(2)PKG→QTT-CSP(σ,MAC(H(σ),Кqauth)
(3)QTT-CSP→PKG(H(σ),MAC(H(σ),Кqauth)
(4)PKG→QTT-CSP 認(rèn)證通過返回“ACK”否則認(rèn)證失敗返回“NAK”。
σ表示隨機(jī)信息,Кqauth表示用于認(rèn)證的量子密鑰,MAC為消息認(rèn)證函數(shù),H為只用于認(rèn)證階段的哈希函數(shù)。
用戶私鑰生成算法Key Gen(id,QTT id,Pi,rl,β)如下:
(1)運(yùn)行在PKG端,檢查用戶的id是否存在于撤銷列表rl中,若存在則輸出“⊥”,程序終止退出。
(2)根據(jù)公式(4)計(jì)算用戶的私鑰。其中基于id生成的私鑰部分稱為d id,用戶id對(duì)應(yīng)當(dāng)前時(shí)間段P i的量子時(shí)間令牌為QTT id,Pi。其中,r為隨機(jī)數(shù)且。
(3)根據(jù)定義4及公式(2)(3)計(jì)算用戶混雜私鑰的量子時(shí)間令牌QTT id,Pi。
更新未撤銷用戶私鑰中的量子時(shí)間令牌QTT id,Pi+1部分,可以使未撤銷用戶繼續(xù)獲得新的完整私鑰,從而可以進(jìn)行解密。通過利用云服務(wù)進(jìn)行用戶私鑰部分更新的方法可以將密鑰更新計(jì)算和通信負(fù)載轉(zhuǎn)移到云端完成。
量子時(shí)間令牌更新算法QTTUpdate(id,P i+1,qk Pi+1,rl)如下:
(1)運(yùn)行在QTT-CSP端,在密鑰更新時(shí),QTT-CSP首先檢查用戶id如果在撤銷用戶列表rl表中,則輸出“⊥”程序終止。
(2)根據(jù)定義4及公式(2)(3)執(zhí)行QTT生成的過程,生成下一個(gè)時(shí)間段P i+1的量子時(shí)間令牌QTT id,Pi+1。
(3)根據(jù)定義5對(duì)用戶的私鑰sk id,Pi+1進(jìn)行更新,sk id,Pi+1=(d id,QTT id,Pi+1),在此次通信中捎帶將新的量子標(biāo)識(shí)序列qk id,Pi+1和量子通信密鑰qck id,Pi+1分配給用戶,在用戶向QTT-CSP請(qǐng)求更新私鑰時(shí)使用。
PKG和QTT-CSP之間采用量子密鑰機(jī)制后更加安全和具有實(shí)用性,而對(duì)于用戶的加密和解密過程沒有影響,仍然保留用戶只需要身份ID作為公鑰進(jìn)行加密,利用自己的私鑰進(jìn)行解密的方便特性。加密和解密過程如下:
用戶端加密算法Encrypt(id,P i,M,qk Pi)運(yùn)行在數(shù)據(jù)發(fā)送方,輸入為用戶id和當(dāng)前時(shí)間段P i量子標(biāo)識(shí)序列qk Pi和消息M∈M,輸出為密文C=(C0,C1,T id,T Pi)。其中C0=M(g1,g2)φ,C1=gφ,其中φ為加密端生成的隨機(jī)數(shù)并且。
解密算法Decrypt(C,sk id,Pi):解密算法運(yùn)行在數(shù)據(jù)接收方,輸入密文C和混雜的用戶私鑰sk id,Pi,其中C由用戶id和時(shí)間段P i共同加密獲得,而通過根據(jù)id獲得的d id組件以及通過P i在QTT-CSP獲得的QTT id,Pi+1共同組成的混雜私鑰sk id,Pi進(jìn)行解密。解密獲得初始的信息明文M的計(jì)算過程如下:
因此,用戶可以利用私鑰準(zhǔn)確的解密出明文M。
提出的QIBE方案與現(xiàn)有方案相比,在安全性方面有防止竊聽、破解攻擊;防止域內(nèi)用戶共謀和防止域外非法用戶偽造的優(yōu)勢(shì)。
(1)QIBE可以有效防止竊聽、破解攻擊
證明:現(xiàn)有方案一般以假設(shè)的安全通道進(jìn)行關(guān)鍵系統(tǒng)參數(shù)的傳輸,而在實(shí)際應(yīng)用中,由于網(wǎng)絡(luò)的復(fù)雜性而存在的竊聽、破解等安全問題會(huì)威脅IBE方案的整體安全性。在提出的QIBE方案中,引入量子密鑰分發(fā)機(jī)制,充分利用量子密鑰的安全特性,通過建立QEC量子加密通道,在PKG端與QTT-CSP之間通過量子加密的“一次一密”對(duì)信息進(jìn)行加密,利用海森堡測(cè)不準(zhǔn)原理,量子態(tài)不可克隆原理等量子的物理特性[6],有效防止監(jiān)聽和竊取,加強(qiáng)了現(xiàn)有方案的通信安全性。
(2)QIBE方案是可以有效防止同謀
提出的QIBE方案可以有效防止共謀,對(duì)于域內(nèi)被撤銷的惡意用戶,企圖通過其他用戶共謀獲得其他用戶的量子時(shí)間令牌QTT id,Pi+1,構(gòu)造私鑰sk id,Pi是無法用于解密的。QIBE通過三種方式防止此類情況。首先,對(duì)于每個(gè)用戶標(biāo)識(shí)id都會(huì)隨機(jī)分割不同的主密鑰分量;其次,每個(gè)用戶與云服務(wù)通信的量子通信密鑰qck id,Pi是不同的,無法偽造身份向QTT-CSP索取QTT id,Pi+1;最后,為每個(gè)用戶分發(fā)QTT id,Pi+1時(shí)是通過隨機(jī)數(shù)r i計(jì)算的,因此為每個(gè)用戶分發(fā)的量子時(shí)間令牌QTT id,Pi+1具有很好的安全性,即使獲得其他用戶的QTT id,Pi+1也無法繼續(xù)進(jìn)行解密,可以有效抵抗同謀。對(duì)于QTT-CSP因?yàn)椴捎玫慕Y(jié)合量子信道和經(jīng)典信道進(jìn)行認(rèn)證的方式,通過通信認(rèn)證后,認(rèn)為是半可信任的,即QTT-CSP在自身權(quán)限范圍內(nèi)能夠得到主密鑰分量μ和用戶用于生成量子時(shí)間令牌的qk Pi和量子時(shí)間令牌QTT id,Pi+1,又企圖與撤銷用戶同謀為其繼續(xù)發(fā)放QTT id,Pi+1。但是基于量子密鑰分發(fā)協(xié)議的特性,量子密鑰會(huì)同時(shí)在PKG和QTT-CSP同步生成,因此雖然QTT id,Pi+1分發(fā)的工作由云服務(wù)完成,但撤銷用戶列表和量子通信密鑰qck id,Pi實(shí)際上是由PKG監(jiān)督管理的,防止了QTT-CSP為已撤銷用戶繼續(xù)發(fā)放QTT id,Pi+1的可能性。
(3)QIBE可以有效防止域外非法用戶偽造私鑰
在現(xiàn)有的方案中由于私鑰的時(shí)間部分采用公開時(shí)間,公開哈希函數(shù),存在域外惡意用戶偽造私鑰的可能性。而在QIBE中,通過量子密鑰時(shí)間標(biāo)識(shí)管理,每個(gè)時(shí)間段使用不同的量子時(shí)間標(biāo)識(shí),域內(nèi)用戶可以進(jìn)行加密和解密,而依據(jù)量子密鑰的隨機(jī)性,QIBE域外非法用戶因無法獲得量子時(shí)間標(biāo)識(shí)而無法進(jìn)一步偽造用戶私鑰。因此,提出的方案可以防止非法用戶偽造用戶私鑰。
為驗(yàn)證QIBE方案的可行性和效率,通過實(shí)際部署的云服務(wù)和量子密鑰分發(fā)網(wǎng)絡(luò)進(jìn)行實(shí)驗(yàn)分析。通過部署亞馬遜的EC2的開源項(xiàng)目Eucalyptus構(gòu)建云環(huán)境,實(shí)現(xiàn)彈性的云服務(wù),物理層采用實(shí)際的量子密鑰分發(fā)Quantum-CTEK Q GW-A設(shè)備,基本參數(shù)為:工作頻率40 MHz,信號(hào)光波長(zhǎng)1550.12 nm,信號(hào)光脈寬200,探測(cè)器暗計(jì)數(shù)≤5×10-6。量子密鑰分發(fā)鏈路傳輸距離為10 km,采用1550 nm單模光纖,光路衰減為11.6 db。利用CPU型號(hào)為Intel Xeon E5-1600、主頻為2.8 GHz、內(nèi)存大小為16 GB的Dell T5810臺(tái)式工作站作為PKG。通過實(shí)際的量子密鑰分發(fā)環(huán)境,對(duì)提出的QIBE方案與現(xiàn)有方案在用戶私鑰生成時(shí)間、密鑰更新即用戶撤銷的效率等方面綜合比較分析各個(gè)方案的效率。
首先,QIBE與現(xiàn)有基于云服務(wù)的ORIBE方案[3]和可以利用二叉樹較好進(jìn)行用戶密鑰管理和撤銷的RIBE[5]進(jìn)行密鑰生成效率比較,如圖2所示。隨著系統(tǒng)用戶數(shù)量的增加,比較分析各方案中每個(gè)私鑰生成的時(shí)間消耗。其中RIBE方案中用戶私鑰生成時(shí)間隨著用戶規(guī)模的增大接近正比增長(zhǎng),原因是RIBE方案中采用一個(gè)二叉樹來管理所有的用戶,每一個(gè)用戶信息存儲(chǔ)在一個(gè)葉子節(jié)點(diǎn)上,隨著用戶規(guī)模的增大管理用戶的二叉樹規(guī)模增大,用戶私鑰長(zhǎng)度不斷增加。密鑰發(fā)布時(shí)需要遍歷根節(jié)點(diǎn)到葉子節(jié) 點(diǎn)所在的路徑的所有節(jié)點(diǎn),所需要的時(shí)間也不斷增大。在QIBE和文獻(xiàn)[3]的ORIBE方案中,都利用了云服務(wù)的計(jì)算資源,隨著用戶數(shù)量增大,密鑰生成的效率保持在高效而穩(wěn)定的狀態(tài)。QIBE方案雖然引入了量子密鑰分發(fā)機(jī)制以加強(qiáng)系統(tǒng)安全性,但量子密鑰由獨(dú)立的量子鏈路生成,系統(tǒng)生成用戶私鑰的時(shí)間消耗并沒有明顯的增加,用戶密鑰生成效率較高。
圖2 密鑰生成時(shí)間消耗比較Fig.2 Comparison of single key generation time cost
圖3所示是在用戶規(guī)模為215時(shí),比較不同方案的撤銷效率。對(duì)用戶的撤銷是通過在密鑰更新時(shí),不再為撤銷用戶分發(fā)新的私鑰而實(shí)現(xiàn)的。本文提出的QIBE方案和文獻(xiàn)[3]中的ORIBE方案,都采用了借助云服務(wù)進(jìn)行密鑰更新的策略,目的是通過借助云計(jì)算服務(wù)充足的計(jì)算資源減少PKG的工作負(fù)載,從而提高系統(tǒng)的整體效率。文獻(xiàn)[3]中PKG不做任何工作,甚至下線,提出的QIBE方案中的PKG只負(fù)責(zé)對(duì)云端通信密鑰qck id,Pi發(fā)放數(shù)量和量子時(shí)間序列Q Pi,用戶撤銷列表維護(hù)等云端行為進(jìn)行監(jiān)督和校驗(yàn)工作,而密鑰更新通過云服務(wù)更新量子時(shí)間令牌來高效的完成,隨著系統(tǒng)用戶規(guī)模的增大,在PKG端的時(shí)間成本是一個(gè)較小的可以忽略的常量時(shí)間,對(duì)系統(tǒng)資源的利用更為合理。
圖3 密鑰更新時(shí)間比較Fig.3 Comparison of key update time cost
隨著用戶撤銷比率的增加,QBIE和ORIBE[3]更新密鑰所需要的時(shí)間成本降低。是因?yàn)槌蜂N用戶越多,需要更新密鑰的未撤銷用戶數(shù)量越少。而RIBE方案[5]完全運(yùn)行在PKG上,隨著撤銷用戶數(shù)量的增長(zhǎng),二叉樹中需要更新的節(jié)點(diǎn)數(shù)量不斷增加,對(duì)應(yīng)的撤銷時(shí)間成本也持續(xù)增長(zhǎng),在撤銷比率為50%時(shí)系統(tǒng)的撤銷效率達(dá)到最低。當(dāng)用戶規(guī)模增大時(shí)RIBE方案的撤銷會(huì)給PKG帶來更大的負(fù)擔(dān)。而從圖中可知,結(jié)合云服務(wù)的方案QIBE和ORIBE在用戶撤銷率為45%附近時(shí),撤銷效率已經(jīng)開始超過RIBE方案,而云服務(wù)擁有充足的資源和計(jì)算能力,可以通過定制彈性計(jì)算服務(wù),使系統(tǒng)效率進(jìn)一步提高,而PKG始終可以保持良好的性能,進(jìn)行新用戶的密鑰生成和管理等工作。
文獻(xiàn)[3]的ORIBE與文獻(xiàn)[5]的RIBE是針對(duì)用戶撤銷進(jìn)行優(yōu)化的方案。本文提出的QIBE方案與傳統(tǒng)的IBE方案[4]相比在效率上更具優(yōu)勢(shì),如圖4所示,在用戶規(guī)模為215時(shí),QIBE方案中,PKG的始終保持較低負(fù)載,同時(shí)利用云服務(wù)進(jìn)行密鑰更新保持較低的時(shí)間成本,比傳統(tǒng)IBE方案中的密鑰更新時(shí)間成本更低,系統(tǒng)效率更好。
圖4 QIBE與傳統(tǒng)IBE方案撤銷效率比較Fig.4 Comparison of revocation efficiency between QIBE and classical IBE scheme
通過以上實(shí)驗(yàn),從密鑰生成和密鑰更新等主要引起系統(tǒng)效率降低的方面,比較QIBE方案和現(xiàn)有方案,從實(shí)驗(yàn)結(jié)果可知提出的QIBE方案,可以有效地將工作負(fù)載從PKG安全的轉(zhuǎn)移到云服務(wù)端高效地完成,在具有較高安全性的同時(shí),系統(tǒng)有較高的效率和更好的實(shí)用性。
本文給出了一種融合了量子密鑰和云服務(wù)的基于身份加密方案。充分利用量子密鑰的特性和優(yōu)勢(shì),定義一個(gè)連接“量子時(shí)間令牌”和身份組件的混雜用戶私鑰,通過定期發(fā)放“量子時(shí)間令牌”控制用戶私鑰的更新和撤銷。在密鑰更新期間,將PKG繁重的私鑰管理和更新工作以安全的方式轉(zhuǎn)移給云服務(wù)提供者來完成,實(shí)現(xiàn)安全高效的密鑰更新和用戶撤銷管理。通過實(shí)際實(shí)驗(yàn)結(jié)果表明方案在性能和效率方面都優(yōu)于現(xiàn)有的方案。
[1]Wang X A,Ma J,Xhafa F,et al.Cost-effective secure E-health cloud system using identity based cryptographic techniques[J].Future Generation Computer Systems,2017,67:242-254.
[2]Zhou Y,Deng H,Wu Q,et al.Identity-based proxy re-encryption version 2:making mobile access easy in cloud[J].Future Generation Computer Systems,2016,62:128-139.
[3]Li J,Li JW,Chen X,et al.Identity-based encryption with outsourced revocation in cloud computing[J].IEEE Transactions on Computers,2015,64(2):425-437.
[4]Boneh D,Franklin M.Identity based encryption from the Weil pairing[J].SIAM Journal on Computing,2001,32(3):213-229.
[5]Boldyreva A,Goyal V,Kumar V.Identity-based encryption with efficient revocation[C]∥ACM Conference on Computer and Communications Security,ACM,Alexandria USA,2008:417-426.
[6]Alléaume R,Branciard C,Bouda J,et al.Using quantum key distribution for cryptographic purposes:a survey[J].Theoretical Computer Science,2014,560:62-81.
[7]郭光燦,張昊,王琴.量子信息技術(shù)發(fā)展概況[J].南京郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2017,37(3):1-14.Guo Guang-can,Zhang Hao,Wang Qin.Review on development of quantum information technology[J].Journal of Nanjing University of Posts and Telecommunications(Natural Science Edition),2017,37(3):1-14.
[8]Fr?hlich B,Dynes J F,Lucamarini M,et al.A quantum access network[J].Nature,2013,501(7465):69-72.
[9]Jasim O K,Abbas S,El-Horbaty E S M,et al.Cryptographic cloud computing environment as a more trusted communication environment[J].International Journal of Grid&High Performance Computing,2014,6(2):38-51.
[10]Thayananthan V,Albeshri A.Big data security issues based on quantum cryptography and privacy with authentication for mobile data center[J].Procedia Computer Science,2015,50:149-156.
[11]韓家偉,劉衍珩,孫鑫,等.基于滑動(dòng)窗口的量子密鑰管理算法[J].吉林大學(xué)學(xué)報(bào):工學(xué)版,2016,46(2):535-541.Han Jia-wei,Liu Yan-heng,Sun Xin,et al.Quantum key management algorithm based on sliding window[J].Journal of Jilin University(Engineering and Technology Edition),2016,46(2):535-541
[12]Fujiwara M,Domeki T,Moriai S,et al.Highly secure network switches with quantum key distribution systems[J].International Journal of Network Security,2015,17(1):34-39.