一种基于移动社交网络代理重加密跨域交友隐私保护方法与流程

文档序号:11156547阅读:437来源:国知局
一种基于移动社交网络代理重加密跨域交友隐私保护方法与制造工艺

本发明属于计算机科学与技术领域,特别涉及一种基于移动社交网络代理重加密跨域交友隐私保护方法。



背景技术:

随着移动社交网络(MSN,Mobile Social Networks)和智能终端设备的飞速发展,用户可以在MSN中随时分享心情,照片,活动、兴趣爱好等来不断地发现新的朋友,从而进一步扩大自己的社交范围(智圈,MyLifeHere等)。用户在云中可以通过匹配彼此的个人属性文件,可以找到具有共同兴趣爱好的朋友或者具有某类特征的用户。但是在这个过程中,因为云服务提供商(Cloud Services Provider,CSP)并不是完全可信,导致存储在云端的用户数据存在安全隐患。例如:CSP可能在未经用户授权的情况下,私自将用户的数据提供给第三方,从而影响到用户的数据安全。因此,通常情况下,需要对用户的敏感数据进行加密,从而保证用户数据的安全和隐私。

在交友过程中,基于密文(交友用户特征属性)的加密方案(Ciphertext Policy Attribute based Encryption,CP-ABE)是移动社交网络中隐私保护的一个典型应用。在CP-ABE方案中,数据所有者可以定义基于用户属性的每个文件的访问策略,密钥与属性集合相关联,当且仅当用户密钥中的属性集合满足密文的访问策略时,用户才能解密获得明文,由此可以保证数据所有者对他们数据更直接的控制。

在系统模型的工作机制中,以往的模型通常依靠单可信授权中心(Trusted Authority,)为用户属性颁发公私钥,利用用户属性生成的访问控制策略树来实现对其他用户的访问控制。但是在该类模型中,交友用户都是考虑在同一个域中工作,也就是说,用户的所有公私钥的生成和分发由同一个可信授权中心生成。显然地,这种模型与实际的应用场景是不相符的。例如:在真实交友系统环境中,用户的数据往往存储在不同的云中,当数据请求者期望访问数据拥有者存储在云中的数据文件并进行数据交流时,不可能期望这两者在同一个域中,也就是需要考虑到跨云的访问。同时,在该类模型中,用户设置的访问控制结构存在被恶意攻击者暴力猜测的风险,一旦破解成功,将直接威胁到交友用户数据的隐私安全。

因此,只能满足工作在同一个域中的用户交友方案就失效了。



技术实现要素:

针对现有技术中存在的问题,本发明考虑在多域中保证用户进行共享数据同时,引入代 理重加密技术来保证用户的数据的隐私安全。

一种基于移动社交网络代理重加密跨域交友隐私保护方法,包括以下步骤:

步骤1:系统初始化;

令交友系统中每个域的可信授权中心生成域主密钥和域公钥;

域主密钥域公钥

其中,表示随机整数,φi表示第i个域的下标,g1,g表示从循环群G中随机选取的生成元,G和GT表示阶为素数的循环群;

步骤2:可信授权中心的私钥生成中心生成用户私钥,并将用户私钥以及用户在 上的签名通过安全信道发送给用户;对加入网络社交活动的用户,基于用户所选的工作域,私钥生成中心PKG生成用户私钥SKS,SKS=(K,L,Kx);

ts表示随机整数,K,L,Kx均为用于私钥组成部分,L=gts,Kx=H1(x)ts,H1(·)表示标识哈希函数,Kx表示哈希值;

步骤3:对交友活动发起者的隐私文件进行加密,得到数据密文CF,并生成属性密文CT,并且将(FID,CT,CF)以及签名发送到交友中心FS;

其中,FID是交友活动发起者的身份信息,

CT=((M,ρ),A1,A2,A3,,(B1,C1),...,(Bl,Cl));步骤4:若交友活动发起者需要选择代理重加密属性访问策略,对信息进行隐藏,则进入步骤5,否则,直接进入步骤8;

步骤5:依据授权代理用户和交友活动发起者是否存在同一个域,利用授权代理用户生成访问控制策略密文C′(M′,ρ′)=(A1′,A2′,B1,C1′,...,B′l,,Cl′);

授权代理用户利用步骤2所述的用户私钥生成过程,获取授权代理用户的私钥,利用授权代理用户的私钥和属性生成新的访问控制结构(M′,ρ′),M′表示l′×n′的矩阵,ρ′是关联的M行到属性的映射,{ρ′(i)|1≤i≤l′}表示访问结构(M′,ρ′)中使用的属性;授权代理用户随机选择和矢量λi′=v′·Mi′,i=1到l′,Mi′是对应到矩阵M′第i行的矢量;

步骤6:计算授权代理用户的重加密密钥rkS→(M′,ρ′):rkS→(M′,ρ′)=(S,rk1,rk2,rk3,rk4,Rx),并将重加密密钥发送至交友中心FS,交友中心利用重加密密钥对步骤3获得的属性密文CT进行重加密,获得重加密属性密文CT′;

步骤7:交友请求者向FS发起对编号为FID的加密数据文件CF访问请求,若交友请求者的自身属性集合S不满足访问控制策略(M′,ρ′),则输出空集⊥;若满足(M′,ρ′),则交友请求者从交友中心下载交友活动发起者的数据密文CF、重加密属性密文CT′,且利用交友请求者的自身属性进行解密;

步骤8:交友请求者向FS发起对编号为FID的加密数据文件CF访问请求,若交友请求者的自身属性集合S不满足访问控制策略(M,ρ),则输出空集⊥;若满足(M,ρ),则交友请求者从交友中心下载交友活动发起者的数据密文CF、属性密文CT,且利用交友请求者的自身属性进行解密;

所述数据密文CF是利用随机选择的文件编号或者对应交友发起者的身份信息FID,基于哈希算法生成一个对称密钥KF,并利用对称密钥KF加密交友活动发起者的隐私文件明文DataFile得到;

数据密文CF是对数据明文DATAFILE进行加密的得到的密文文件;

所述属性密文CT根据交友活动发起者的属性生成:CT=((M,ρ),A1,A2,A3,,(B1,C1),...,(Bl,Cl));其中,(M,ρ)为LSSS的访问控制结构,M表示l×n的矩阵,ρ是关联的M行到属性的映射,{ρ(i)|1≤i≤l}表示访问结构(M,ρ)中使用的属性;

s表示随机整数,v表示随机矢量,表示整数;λi=v·Mi,ri表示随机整数,i的取值范围为1-l,

若授权代理用户与交友活动请求者属于同一个域,则A2′=gs′

若授权代理用户与交友活动请求者不属于同一个域,A2′=gs′

其中,φi≠φj,表示域的公钥;δ表示正确性验证阈值,δ∈GT

所述重加密属性密文CT′表达式如下:

CT′=((M′,ρ′),A1,A3,(B1,C1),...,(Bl,Cl),A4,rk4),其中

其中,rk4=C′(M′,ρ′),

被定义为I={i:ρ(i)∈S},{λi}是根据矩阵M对秘密s的有效共享,且S满足(M,ρ)时,常数集合使∑i∈Iωi·λi=s。

当交友活动发起者使用代理进行重加密时,所述步骤7中利用交友请求者的自身属性进行解密过程如下:

1)交友请求者计算正确性验证阈值

被定义为I′={i:ρ′(i)∈S′},{λi′}被定义为根据M′对秘密s′的有效共享时,存在一个常数集使∑i∈Iwi′·λi′=S′;

若交友请求者和交友活动发起者在同一个域

若交友请求者和交友活动发起者不在同一个域交友请求者在域交友活动发起者在域

2)计算得到对称密钥A1和A4从重加密属性密文CT′中获取,

3)交友请求者使用KF,解密CF获得数据文件DataFile。

因为

所以,利用可以求解获得KF,即

当交友活动发起者未使用代理进行重加密时,所述步骤8中利用交友请求者的自身属性 进行解密过程如下:

1)按以下公式计算对称密钥对称密钥KF:

定义为I={i:ρ(i)∈S},存在一个常数集合使得∑i∈Iωi·λi=s;

2)交友请求者使用KF,解密CF获得数据文件DataFile。

有益效果

本发明提供了一种基于移动社交网络代理重加密跨域交友隐私保护方法,在基于密码学的研究基础之上,提出了跨域重加密隐私保护协议,实现了移动社交网络交友匹配的隐私保护和安全。该方案提高了移动社交网络中的交友效率,使得用户能够细粒度的发现与自身设定访问控制策略相匹配的用户,利用代理重加密技术,隐藏了交友发起者真实的访问控制结构。同时引入多授权中心,即一个域一个授权中心,密钥由多个授权中心负责计算,解决了以往单一授权中心的性能瓶颈和密钥管理问题。属性密文与访问策略树相关联,密文访问控制结构保证符合规定访问控制结构的用户才能获得正确的解密密钥,进而解密交友中心中信息拥有者的数据密文,从而保证交友过程的安全性。基于属性的多域加密,实现了不同域中的用户可以互相进行数据共享。扩大了交友范围,提高了用户交友效率;通过代理进行代理重加密技术可以有效隐藏数据拥有者的访问控制结构,保证满足代理用户访问控制结构的用户,可以正确解密由代理用户进行重加密数据密文,在保证代理用户自身好友可以被高效共享的同时,也保证了数据拥有者数据的隐私安全。

附图说明

图1为本发明所述方法的总体架构示意图;

图2为利用本发明所述方法与Chase方案、Li方案在相同访问策略下各性能指标示意图,其中,(a)为系统初始化时间,(b)为密钥生成时间,(c)为加密时间,(d)为解密时间;

图3为在同一平台下,属性数目不变,加密文件大小依次从10MB向100MB递增对本发明所述方法和Chase方案、Li方案总各性能指标影响示意图,其中,(a)为系统初始化时间,(b)为密钥生成时间,(c)为加密时间,(d)为解密时间。

具体实施方式

下面将结合附图和实施例对本发明做进一步的说明。

本发明所述方法的总体架构示意图如图1所示。

FS:负责存储用户的交友敏感信息密文,包括个人照片,兴趣爱好,联系方式,身份信息,个人视频等信息等。

TA:负责系统的初始化和负责该区域的属性密钥生成、密钥分发以及细粒度的访问控制策略等。

DO:负责对文件的新建,修改,删除,加密和指定访问控制策略,只有交友请求用户的属性满足的信息属主的访问控制策略才能够正确解密文件,从而进行进一步交流和沟通。本文假设Alice为交友信息属主,即交友活动发起者。

DP:由交友信息属主进行授权,负责对交友信息属主的访问控制结构进行重加密从而隐藏信息属主真实的访问控制结构,同时可向交友请求用户进行推荐自身的已有的好友,使得交友机制更高效。本文假设Bob为属主代理授权用户。

DR:负责向DP发起交友请求。本文假设Cindy为交友活动请求者。

交友过程如下:

步骤1系统初始化阶段setup()阶段

可信授权中心TA选择两个阶为素数p的循环群G和GT,随机选取生成元g,g1∈G,e:G×G→GT为一个双线性映射,生成公共参数GP=(p,g,g1,ga,G,GT,e),哈希函数H1:{0,1}*→G,哈希函数H2:

假设交友系统中存在多个域Dφ,任意一个域的可信授权中心可运行setup()算法,随机选择为用户生成域主密钥域公钥公共参数GP和域公钥对外公开,而域主密钥由可信授权中心保存。

步骤2用户私钥的生成阶段keyGen()

当一个用户有意愿加入网络并参与社交活动,用户将首先启动运行在智能终端上的APP应用程序,然后可选择在某个可信授权中心上进行注册,注册过程如下:

1)可信授权中心APP运行keyGen()算法,为该用户选择随机数并生成私钥

2)将和该用户在上的签名通过安全信道发送给该用户。用户的私钥 的下发是一次性的,此后即使访问控制结构发送改变,也不需要重新分发私钥。

步骤3文件加密阶段Enc()

交友活动发起者DO的加密过程如下:

1)DO首先为个人隐私文件【个人的隐私文件包括身份证号,居住地址,工作单位、年龄、个人兴趣爱好,信用卡消费记录,健康医疗记录、购房记录等】随机选择一个唯一的文件编号FID,然后随机生成一个对称密钥KF,并利用对称密钥KF加密数据文件明文DataFile得到数据密文CF。

2)DO再运行个人隐私文件加密算法Enc(),其中定义LSSS的访问控制结构是(M,ρ),这里M表示l×n的矩阵,ρ是关联的M行到属性的映射,{ρ(i)|1≤i≤l}表示访问结构(M,ρ)中使用的属性,DO随机选择一个要共享的秘密和一个随机矢量对于i=1到l,DO设置λi=v·Mi,这里Mi是对应到矩阵M第i行的矢量,随机选择计算密文:

密钥密文可以表示为:CT=((M,ρ),A1,A2,A3,,(B1,C1),...,(Bl,Cl))

3)DO将(FID,CT,CF)以及签名发送给交友中心FS,FS接收后,验证签名,若正确,则保存FID,CT,CF。

步骤4密文代理重加密阶段rekeyGen()

1)假设用户Bob是一个满足DO的访问控制结构(M,ρ)合法授权代理用户,那么获得DO授权后,Bob将运行算法rekeyGen()。Bob输入私钥SK=(K,L,Kx)和属性集S,生成新的访问控制结构为(M′,ρ′),这里M′表示l′×n′的矩阵,ρ′是关联的M行到属性的映射。{ρ′(i)|1≤i≤l′}表示访问结构(M′,ρ′)中使用的属性。

2)Bob随机选择和矢量对于i=1到l′,Bob设置λi′=v′·Mi′,这里Mi′是对应到矩阵M′第i行的矢量。,

3)若Bob和Cindy属于同一个可信授权中心Bob随机选择δ∈GT,进行计算访问控制 策略密文:

访问控制策略密文可以表示为:C′(M′,ρ′)=(A1′,A2′,B1,C1′,...,Bl′,,Cl′)

4)若Bob和Cindy不属于同一个可信授权中心,例如Bob属于Cindy属于那么Bob将申请域的公钥并计算访问控制策略密文:

访问控制策略密文可以表示为:C′(M′,ρ′)=(A1′,A2′,B1,C1′,...,Bl,,Cl′)

5)Bob任意选择计算重加密密钥:

Bob输出重加密密钥rkS→(M′,ρ′)=(S,rk1,rk2,rk3,rk4,Rx),并将重加密密钥rkS→(M′,ρ′)发送给FS。

6)FS收到rkS→(M′,ρ′)后,运行reEnc()算法对密钥密文进行重加密,并输出重加密密钥密文CT′,计算过程如下:

若被定义为I={i:ρ(i)∈S},而{λi}是根据矩阵M对秘密s的有效共享,且S满足(M,ρ)时,存在一个常数集合使∑i∈Iωi·λi=s。然后计算:

输出CT′=((M′,ρ′),A1,A3,,(B1,C1),...,(Bl,Cl),A4,rk4)。

步骤5文件解密阶段

Cindy向FS发起对编号为FID的加密数据文件CF访问请求,若Cindy自身属性集合S不满足(M,ρ),则输出空集⊥;若S满足(M,ρ),则Cindy可下载DO经过加密的DataFile,因此Cindy需要运行解密算法Desc()对密钥密文进行解密。具体过程如下:

若密钥密文是原始密文CT,将定义为I={i:ρ(i)∈S},此时存在一个常数集合 使得∑i∈Iωi·λi=s。Cindy计算对称密钥KF,用KF才能最终解开数据密文CF。

密钥集合为前文提到的

2)若密钥密文是重加密密钥密文:

①若被定义为I′={i:ρ′(i)∈S′},{λi′}被定义为根据M′对秘密s′的有效共享时,存在一个常数集使∑i∈Iwi′·λi′=S′。用户Cindy计算δ:

若Cindy和Bob在同一个域

若Cindy和Bob不在同一个域假设用户Bob在域用户C在域Cindy:

②计算得到密钥密文

正确性验证:

3)最后用户Cindy使用KF,可以解密CF获得数据文件DataFile,从而更深入的进行交流,比如说了解交友用户发起者音频,视频,联系方式,兴趣爱好等。

本方案考虑了在同一平台下,属性数目依次从10个向100个递增对方案的影响,对比方案是业界有代表性的Chase方案和Li方案,各指标示意图如图2所示。

其中,图a说明在同样的访问策略下,本方案随着属性递时,属性的增加对系统的初始化影响不大,同时系统初始化时间比Chase方案和Li方案要小很多,这是因为在本文方案采用了更小的密钥构造系统,而Chase方案和Li方案中采用较复杂的分层结构,同时在计算上使用了更复杂双线性计算。因此,在计算开销上,本文的方案开销更小,更高效。

图b说明属性密钥的生成时间,在本文方案中,所有属性子密钥直接由一个TA生成,避免了Chase方案和Li方案多个TA计算密钥的时间损耗,所以本文的密钥生成时间最短。

图c说明随着属性的递增,本文方案中对明文文件加密的时间总体时间与Chase方案和Li方案持平,但是本文方案随着属性的增多,对文件的加密时间更有优势,也更适合实际的应用场景。

图d说明随着被属性的变化,对文件解密时间的变化。在本方案中,本发明所述方法的时间不受属性增加的影响,相比其他协议呈线性增加更有优势。

如图3所示,本方案考虑了在同一平台下,属性数目不变,加密文件大小依次从10MB向100MB递增对方案的影响,对比方案是同平台下的多授权中心方案。

在系统初始化阶段,本方案与多授权方案比较数据基本持平,但是与多授权方案相比,受加密文件大小影响幅度较小。

在密钥生成阶段,本方案与多授权方案比较有较大的优势,这是因为多授权方案多个授权中心生成密钥需要较大的时间损耗,另外本方案的密钥设计的更加轻量化。

在加密阶段,本方案与多授权方案比较时间开销较大,这是因为本方案为了保证方案的安全性(代理重加密)和适应性(跨域),选择了更复杂的加密过程。

在解密阶段,本方案与多授权方案比较,数据基本持平。

综上所述,本发明所述方案扩大了交友范围,提高了用户交友效率;通过代理进行代理重加密技术可以有效隐藏数据拥有者的访问控制结构,保证满足代理用户访问控制结构的用户,可以正确解密由代理用户进行重加密数据密文,在保证代理用户自身好友可以被高效共享的同时,也保证了数据拥有者数据的隐私安全。

本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1