分享自:

可追踪且可撤销的基于属性的密文策略加密方案

期刊:future generation computer systemsDOI:10.1016/j.future.2017.09.045

本文档属于类型a,即报告了一项原创性研究。以下是针对该研究的学术报告:


可追踪且可撤销的密文策略属性基加密方案(Traceable-then-Revocable Ciphertext-Policy Attribute-Based Encryption Scheme)

1. 研究作者及发表信息

本研究由Zhenhua LiuShuhong DuanPeilin Zhou(西安电子科技大学数学与统计学院)和Baocang Wang(西安电子科技大学综合业务网理论及关键技术国家重点实验室)共同完成,发表于Future Generation Computer Systems期刊,2019年第93卷,页码903–913。

2. 学术背景与研究目标

研究领域:本研究属于属性基加密(Attribute-Based Encryption, ABE)领域,具体聚焦于密文策略属性基加密(Ciphertext-Policy ABE, CP-ABE)的安全增强问题。

研究背景
- 问题1:恶意用户追踪(Traceability):在传统CP-ABE中,若用户泄露解密权限(如出售私钥),由于密钥与属性而非用户身份直接绑定,难以追踪责任者。例如,Alice和Bob均拥有属性{教授, 计算机科学},若某解密密钥被泄露,无法确定是谁所为。
- 问题2:用户撤销(Revocation):现有可追踪CP-ABE方案(如Liu et al. [15])虽能识别恶意用户,但缺乏高效的撤销机制,导致被追踪用户仍可继续访问数据。

研究目标
提出一种同时支持白盒追踪(White-box Traceability)和直接用户撤销(Direct User Revocation)的CP-ABE方案(简称TR-CP-ABE),并实现以下特性:
1. 追踪性:通过二叉树叶节点关联用户身份,识别密钥泄露者。
2. 撤销性:动态更新撤销列表(Revocation List, R),仅需调整密文中与撤销列表相关的部分,无需重新加密整个密文。
3. 前向安全性:撤销用户后,其无法解密更新前后的密文。

3. 研究流程与方法

3.1 方案设计

研究包含六个核心算法:

  1. 系统初始化(Setup)

    • 输入:安全参数λ、属性集合U、二叉树T。
    • 输出:公共参数pp(含双线性群参数、属性相关公钥)和主密钥msk(含用户节点密钥、对称加密密钥)。
    • 创新点:采用二叉树管理用户身份,叶节点存储用户唯一标识,避免额外身份列表。
  2. 加密(Encrypt)

    • 输入:消息m、访问结构(M, ρ)、当前撤销列表R。
    • 输出:密文CT,分为两部分:
      • 访问结构部分:基于线性秘密共享方案(LSSS)生成,确保只有满足属性的用户可解密。
      • 撤销列表部分:通过二叉树的覆盖集(Cover Set)动态关联撤销用户,仅需更新受影响节点。
  3. 密钥生成(KeyGen)

    • 输入:用户身份u、属性集S。
    • 输出:私钥SK,包含:
      • 属性相关部分:基于用户属性生成,支持解密。
      • 身份相关部分:关联二叉树叶节点,用于追踪。
  4. 解密(Decrypt)

    • 条件:用户未被撤销且属性满足访问策略。
    • 过程:通过双线性对运算恢复明文,需验证用户是否在覆盖集之外。
  5. 追踪(Trace)

    • 输入:可疑私钥SK。
    • 流程:
      • 密钥健全性检查:验证私钥结构是否合法。
      • 身份提取:若合法,解密叶节点标识并添加到撤销列表R’。
  6. 密文更新(CTUpdate)

    • 输入:原密文CT、新撤销列表R’、更新密钥x’。
    • 输出:更新后的密文CT’,仅调整与R’相关的部分,保留访问结构部分。
3.2 关键技术
  • 二叉树的动态覆盖集:高效计算最小覆盖集(Cover®),确保撤销操作仅影响必要节点。
  • 双线性映射(Bilinear Map):支持密文与密钥的匹配验证,核心运算为$e(g, g)^{\alpha s}$。
  • L-SDH假设(L-Strong Diffie-Hellman):用于证明追踪性,确保无法伪造合法私钥。

4. 主要研究结果

  1. 安全性证明

    • 可追踪性:基于L-SDH假设,证明敌手无法生成不可追踪的私钥。
    • IND-CPA安全:在标准模型下,基于q-BDHE(Decisional q-Bilinear Diffie-Hellman Exponent)假设,证明方案抵抗选择密文攻击。
  2. 效率对比

    • 加密阶段:计算成本为$(2\ell + n + 3)$次指数运算($\ell$为策略行数,n为覆盖集大小),优于同类方案[23-25]。
    • 撤销更新:仅需$t_3$次指数运算($t_3$为节点深度差),比Shi et al. [23]的$t_3$次双线性对运算更高效。
  3. 功能优势

    • 唯一支持密文更新:现有方案[24-25]无法在撤销后更新密文,而本方案通过覆盖集机制实现前向安全。
    • 低存储开销:相比Liu et al. [15]需维护身份列表,本方案直接利用二叉树结构减少存储。

5. 研究结论与价值

科学价值
- 首次将白盒追踪直接撤销结合,解决了CP-ABE中恶意用户识别与权限动态管理的难题。
- 提出基于二叉树的高效撤销机制,为动态群组加密系统提供新思路。

应用价值
- 云存储:适用于需细粒度访问控制且用户动态变化的场景(如医疗数据共享)。
- 合规审计:支持追踪密钥泄露者并即时撤销其权限,满足数据安全法规要求。

6. 研究亮点

  1. 方法创新
    • 密钥分块设计(属性+身份),兼顾功能与效率。
    • 密文部分更新机制,降低撤销计算开销。
  2. 理论贡献
    • 首个在标准模型下可证明安全的TR-CP-ABE方案。
    • 扩展了属性基加密在动态环境中的应用边界。

7. 其他有价值内容

  • 实验验证:基于PBC库的实测数据表明,在50个属性规模下,加密耗时54.696ms,解密耗时760.606ms,显著优于对比方案。
  • 开放问题:未来可探索黑盒追踪(Black-box Traceability)与多授权中心场景的扩展。

以上报告全面介绍了该研究的背景、方法、结果与意义,可作为学术界和工程界参考。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com