Цены снижены! Бесплатная доставка контурной маркировки по всей России

Обдд расшифровка: Государственное бюджетное учреждение «Безопасность дорожного движения»

Содержание

Комитет по вопросам законности, правопорядка и безопасности

Комитет по вопросам законности, правопорядка и безопасности
191060, Санкт-Петербург, Смольный проезд, 1 на карте
195197, Санкт-Петербург, Кондратьевский пр., 40, корпус 13, литер А на карте
191002, Санкт-Петербург, ул.Разъезжая, 26-28 на карте
Открытое правительство Страница Комитета по вопросам законности, правопорядка и безопасности на официальном интернет-сайте Администрации Санкт-Петербурга Администрация Санкт-Петербурга Государственная программа Санкт-Петербурга «Обеспечение законности, правопорядка и безопасности в Санкт-Петербурге на 2015-2020 годы»

191060, Санкт-Петербург, Смольный проезд, 1

195197, Санкт-Петербург, Кондратьевский пр.

, 40, корпус 13, литер А

191002, Санкт-Петербург, ул.Разъезжая, 26-28

Новости

все новости

Запрос на актуализацию контента
CTRL + ENTER

© Комитет по вопросам законности, правопорядка и безопасности

При цитировании материалов ссылка на официальный сайт Комитета обязательна

Информационный портал МВД КР — Структура

Руководство МВД Кыргызской Республики

генерал-майор милиции У. Ниязбеков

генерал-майор милиции С.Омурзаков

полковник милиции Н.Абдиев

полковник милиции О.Урмамбетов

полковник милиции Э.Аширходжаев

Службы и Главные управления МВД Кыргызской Республики

Начальник, полковник милиции Ниязбеков Суюнбек Ниязбекович

Начальник, полковник милиции Рахманов Сталбек Кенешбекович

Начальник, полковник милиции Исраилов Азамат Бакирович

Начальник полковник милиции Бийбосунов Адылбек Качкынбекович

Начальник, полковник милиции Айткурманов Сыргак Токталыевич

Начальник, полковник милиции Осконбаев Конокбай Джумашевич

Начальник, полковник милиции Султанов Уланбек Алымбаевич

Начальник, полковник милиции Исаков Дамирбек Жолочиевич

Начальник, полковник милиции Джоробеков Жениш Мамаюнусович

Начальник, полковник милиции Абитов Тариель Таштанович 

Начальник полковник милиции Сарыбаев Тариель Турганович 

командир, полковник милиции Султаналиев Аскат Ишенбаевич

командующий, полковник  Кенжекулов Исламбек Абдирашитович

Начальник, полковник милиции Сагыналиев Нурлан Найзабекович

 

Управления МВД Кыргызской Республики

Территориальные подразделения ОВД Кыргызской Республики 

Представители за рубежом

Официальный сайт | ОБПОУ «КГПК»

Дорогие друзья! Вы открыли страницу сайта колледжа, и мы с удовольствием хотим познакомить вас с нашим учебным заведением.

Миссия ОБПОУ «КГПК»: Формирование благородной личности, способной достичь социального и профессионального успеха в условиях динамично развивающегося современного общества.

Колледж — это многопрофильное, с устоявшимися традициями, учебное заведение. Специальности, по которым ведется обучение, входят в перечень перспективных профессий, а часть из них вошла, в соответствии с приказом Министерства труда и социальной зашиты Российской Федерации, в список 50 наиболее востребованных, новых и перспективных профессий на рынке труда (ТОП-50). Все они отвечают общероссийским и региональным потребностям экономики в квалифицированных кадрах со средним профессиональным образованием.

Большие перспективы открывают перед девушками такие специальности и профессии, как «Дизайн (по отраслям)», «Садово-парковое и ландшафтное строительство», «Финансы», «Банковское дело», «Технология парикмахерского искусства», «Конструирование, моделирование и технология швейных изделий», «Информационные системы и программирование», «Экономика и бухгалтерский учет», «Пекарь».

Они дают уверенность в завтрашнем дне, а полученные прикладные умения и навыки позволят стать прекрасной женой и матерью.

Юношам мы предлагаем овладеть настоящими мужскими специальностями и профессиями: «Строительство и эксплуатация зданий и сооружений», «Атомные электрические станции и установки», «Информационные системы и программирование», а обучаясь по специальности «Пожарная безопасность» – получить удостоверение водителя.

Востребованными профессиями в Курской области являются профессии строительного профиля, а в г. Курчатов строится станция замещения КАЭС–2. Для того, чтобы она была сдана в срок к 2025 году, понадобятся мастера общестроительных работ, мастера отделочных строительных работ, сварщики ручной и частично механизированной сварки (наплавки), мастера столярного и мебельного производства. Эти профессии можно получить в колледже.

Колледж является базовой профессиональной образовательной организацией, обеспечивающей поддержку региональной системы инклюзивного профессионального образования инвалидов и лиц с ОВЗ. В колледже сформирована доступная образовательная среда для обучающихся с инвалидностью и ОВЗ. Колледж оснащен оборудованием для обучающихся с инвалидностью различных нозологий (нарушения зрения, слуха, опорно-двигательного аппарата).

Каждый, кто придет в колледж, будет иметь возможность получить высокий уровень компетенций для трудоустройства, а это немаловажно в достаточно сложных экономических условиях современности. Наша задача — сформировать в регионе обновленную структуру профессионального образования, которая бы эффективно обеспечивала нашу экономику профессиональными кадрами. Мы активно сотрудничаем с предприятиями города и области, где наши студенты проходят практику и получают возможность трудоустройства.

Руководители предприятий являются активными членами Попечительского совета колледжа, который объединяет представителей администрации города и области, руководителей учреждений высшего образования и научных организаций, представителей общественности. Именно Попечительский совет помогает студентам выбрать свою дорогу, стать успешными, открыть свое дело, получить престижную работу.

На базе колледжа открыт центр подготовки и проведения региональных чемпионатов «Молодые профессионалы» (Worldskills Russia) Курской области. Участие студентов в этом движении предоставляет перспективы карьерного роста. Наши выпускники имеют возможность продолжить обучение по ускоренным программам в учреждениях высшего образования области. Мы являемся базовым учебным заведением Юго-Западного государственного университета, Курского государственного университета. Каждый выпускник колледжа с дипломом о среднем профессиональном образовании по итогам внутренних вступительных испытаний вуза (собеседование, тестирование и т.д.) может поступить в самые престижные университеты области.

А еще мы гарантируем вам незабываемую, полную ярких впечатлений, студенческую жизнь: победы в спортивных соревнованиях, областном фестивале студенческого творчества «Студенческая весна Соловьиного края», купание в море вместе с участниками удивительного проекта «Славянское содружество», участие во Всероссийских олимпиадах и, конечно, специальная для вас, дорогие первокурсники, программа «PROдвижение».

Уверена – вы полюбите наш колледж.

Дорогие друзья! Для вас открывается новая и замечательная страница вашей жизни — обучение в нашем колледже, который мы с удовольствием называем « Школой радости».

Мы желаем вам непоколебимой уверенности в себе и исполнения желаний, счастья, мира и благополучия!

С уважением, О.И. Морозова

sport sport sport studvesna studvesna studvesna studvesna studvesna slavsodruzh slavsodruzh olimp olimp prodvizhenie prodvizhenie prodvizhenie



Внимание, родители! В целях обеспечения безопасности дорожного движения необходимо самостоятельно приобрести светоотражающие элементы одежды (жилеты, нарукавники, браслеты и т.д.) для обучающихся.



АО «Атомэнергоремонт» — специализированная ремонтная организация атомно-энергетической отрасли. Компания успешно выполняет задачи технического обслуживания, ремонта и модернизации оборудования АЭС, а также других промышленных и энергетических предприятий.

Профессионалы выбирают АО «Атомэнергоремонт» — в этом видеоролике вы увидите перечень профессий, которые трудятся на производстве. Нашей команде всегда нужны ответственные, энергичные сотрудники, любящие свою работу. АО «Атомэнергоремонт» предлагает Вам уверенность в завтрашнем дне, сплоченный коллектив, возможность развития и роста.











«Флаговые» номера заменили на спецсерию? — Российская газета

Но в процессе регистрации было замечено, что «флаговые» номера меняются на новые одной серии: «Е три цифры номера РЕ регион». Это вызвало определенный ажиотаж: дали спецсерию. Даже расшифровку этим буквам придумали: «Единая Россия едет».

— Для любой серии можно придумать какую угодно расшифровку, — сообщил наш источник в департаменте БДД. — Это народное творчество. Никто ничего не зашифровывал. Помните, каких только расшифровок не придумывали к серии «ЕКХ»? «Еду как хочу» — наиболее цензурная из них. К тому же сейчас выдавались номера не только серии «ЕРЕ». Эти три буквы номера никаких привилегий на дороге не дадут.

Действительно, помимо «ЕРЕ» бывшие носители «флаговых» номеров получили регистрационные знаки серии «СОО» и «МОО». До расшифровки этих «аббревиатур» народное творчество еще не дошло.

Зато появилось много желающих из простых, но богатых автолюбителей получить регистрационные знаки именно с такими буквами. Чем черт не шутит? Если инспекторы знают, кто ездит с такими номерами, может, не будут останавливать из-за мелких нарушений?

В департаменте обеспечения безопасности дорожного движения нам сообщили, что никаких специальных серий для регистрационных знаков на автомобили депутатов не придумывали. Какая была — ту и выдали. Ту же версию подтвердили в ГИБДД Москвы.

Немного истории. Самый знаменитый «привилегированный номер» — с серией «ЕКХ». В свое время, когда исключительную принадлежность автомобиля определяли по регистрационным знакам, эта серия принадлежала Федеральной службе охраны.

С серией «ААА» («три анны», «Аннушки») ездили в свое время машины ФСБ. Это было очень давно. То же касается и другого популярного номера с серией «ООО» («три Ольги»). «Ольг», кстати, позже передали инвалидам. То есть машинам, выданным по линии социального страхования. И хотя уже несколько лет серии номеров не показывают принадлежности владельца авто к властьимущим структурам, привычка к ним осталась. Сейчас это скорее способ продемонстрировать своим знакомым, да и всем остальным, свой статус. На дороге такой номер не спасет от инспектора. Скорее даже, наоборот, может сыграть злую шутку: раз знак дорогой, значит, у водителя есть деньги. Ведь эти номера по-прежнему в цене. Получить их без хорошего знакомства и достаточной суммы нелегко. Тем более что одинаковые буквы в номере ценятся почему-то выше, чем одинаковые цифры. Стоимость таких серий может доходить до 10 тысяч долларов. В то время как одинаковые цифры, например «999» или «777», стоят не больше тысячи. Чуть выше ценятся знаки, повторяющие номер региона. Еще выше номера, в которых есть два нуля.

У ГИБДД сменилось название и руководство: Россия: Lenta.ru

14 июня СМИ сообщили, что Дмитрий Медведев назначил нового начальника ГИБДД. Строго говоря, это не совсем так. Аббревиатура ГИБДД исчезла из названия главка дорожной милиции еще в 2004 году. А теперь подразделение снова переименовано. И это в данной ситуации — не единственный момент, трудный для понимания. В МВД объясняют перестановки необходимостью ротации кадров, а некоторые аналитики считают происходящее следствием «борьбы в тандеме». Ни те, ни другие объяснения не делают ситуацию более понятной.

С 1936 года и до недавнего времени дорожная милиция в нашей стране обозначалась аббревиатурой ГАИ (Государственная автомобильная инспекция). В конце 1990-х годов ее переименовали в ГИБДД (Государственная инспекция безопасности дорожного движения). Это переименование породило множество чисто лингвистических споров, которые так увлекли россиян, что те не заметили еще одного новшества. В 2004 году Главное управление ГИБДД (одно из подразделений центрального аппарата МВД, контролирующее автоинспекторов) было переименовано в Департамент по обеспечению безопасности дорожного движения (ДОБДД). Структура дорожной милиции на ее официальном сайте стала выглядеть так: центральный ДОБДД МВД является руководящим органом по отношению к региональным управлениям ГИБДД.

Но этот любопытный факт можно уже не запоминать. Ибо в рамках новой реформы МВД, начатой в 2009 году и ознаменованной превращением милиции в полицию, ДОБДД решили снова переименовать. На этот раз в Главное управление по обеспечению безопасности дорожного движения (ГУОБДД).

На фоне многочисленных переименований крайне трудно отследить перемещения руководителей дорожной инспекции, департамента или управления. Особенно если учесть, что обычно переименование производится путем «ликвидации» старого подразделения и «создания» на его месте нового. Но уловить общую динамику все-таки можно.

В 2004 году главой ДОБДД МВД стал Виктор Кирьянов, до этого занимавший пост заместителя начальника ГУ ГИБДД (то есть фактически его перевели с должности заместителя главы подразделения на пост главы переименованного подразделения). Кирьянов с 1970-х годов служил в ГАИ Санкт-Петербурга, а в главк ГИБДД был переведен в 2001 году. Естественно, при повышении многие аналитики указали на «питерское» происхождение Кирьянова. Хотя для скепсиса было не так много причин — чиновник отличался безупречной репутацией, получив за время работы примерно сорок поощрений и ни одного взыскания. Впоследствии репутация Кирьянова была несколько подпорчена: в 2008 году его машина, нарушив правила, сбила женщину, переходившую дорогу в неположенном месте. Но и тут чиновник постарался вести себя безупречно — оказал пострадавшей первую помощь, самостоятельно вызвал «скорую»… Уголовное дело по факту ДТП не возбудили.

В августе 2010 года, когда новая реформа МВД уже была в разгаре, Департамент обеспечения правопорядка на транспорте, Оперативно-розыскное бюро номер 11 и Центр оперативного управления ОВД на транспорте были объединены в новое подразделение под названием Главное управление МВД на транспорте. Начальником управления назначили Дмитрия Шаробарова, который до этого был первым заместителем начальника Департамента обеспечения правопорядка на транспорте. Также были назначены начальники управлений на транспорте по федеральным округам. В частности, управление по Центральному федеральному округу возглавил Андрей Алексеев.

В январе 2011 года в московском аэропорту «Домодедово» произошел теракт, жертвами которого стали 37 человек. Аналитики сразу возложили вину за произошедшее на Шаробарова и Алексеева. 31 января президент Дмитрий Медведев отправил в отставку сразу нескольких чиновников, самым высокопоставленным из которых был Алексеев (впрочем, и тут все не так однозначно — на официальном сайте ГУ МВД на транспорте по ЦФО начальником подразделения до сих пор значится именно он). Шаробаров же должность сохранил, и 14 июня 2011 года состоялось его переназначение (проще говоря, Медведев, рассмотрев вопрос о возможной смене начальника ГУ МВД на транспорте, пришел к выводу, что Шаробаров его вполне устраивает).

Гораздо более заметным шагом Медведева после теракта стало создание специальной должности заместителя министра внутренних дел по безопасности на транспорте и объектах транспортной инфраструктуры. На эту должность перевели Виктора Кирьянова. А ДОБДД МВД на несколько месяцев остался фактически без руководителя. Обязанности главы подразделения временно исполнял его заместитель Владимир Швецов, но было непохоже, чтобы его собирались сделать полноправным начальником.

И вот 14 июня начальником ДОБДД МВД, переименованного в ГУОБДД, был назначен другой бывший заместитель Кирьянова — Виктор Нилов. Если же говорить проще (как и делают большинство СМИ), то Нилов стал «главой ГИБДД». СМИ уже опубликовали его полное «резюме» — с 1970-х по 2007 год служил в петербургской ГАИ (и ГИБДД), в 2007 году стал помощником главы ДОБДД МВД, в 2009 году ненадолго был переведен на пост помощника главы МВД, но почти сразу вернулся в ДОБДД. На протяжении своей карьеры Нилов почти никогда не попадал в новости (не считая дежурных выступлений по поводу крупных аварий и планируемых нововведений). Разве что в марте 2011 года, когда на его машину в Москве упала сосулька… Таким образом, трудно сказать, чего можно ожидать от нового главного автоинспектора — о его личности почти ничего не известно.

Дмитрий Медведев. Фото (c)AFP

Lenta.ru

Почти одновременно в МВД произошли иные важные события. В праздничную субботу 11 июня, когда вся страна отдыхала и не следила за новостями, Медведев снял с должностей сразу трех заместителей главы МВД: первого заместителя Михаила Суходольского, заместителя Евгения Школова и замминистра — начальника следственного комитета ведомства Алексея Аничина. Суходольского понизили в должности — он стал главой ГУ МВД по Санкт-Петербургу и Ленинградской области вместо Владислава Пиотровского, который на днях был уволен. Некоторые аналитики предполагают, что Суходольского послали в Санкт-Петербург «навести порядок». Однако их оппоненты возражают — по данным СМИ, Суходольский и Пиотровский являются близкими друзьями. Также высказывается предположение, что перестановки связаны с предвыборной гонкой — якобы Медведев снимает с должностей «людей Владимира Путина» и заменяет их своими ставленниками. Впрочем, конкретики в этой версии довольно мало.

Глава МВД Рашид Нургалиев объяснил ситуацию ничуть не более внятно. Он заявил: «И Михаил Суходольский, и Евгений Школов, и Алексей Аничин 3 июня прошли переаттестацию, зарекомендовали себя с положительной стороны. Это очень ответственные руководители, которые имеют большой опыт работы. Вместе с тем существует принцип ротации, который характерен для всех». Чуть позже министр развил свою мысль — он сказал, что ротация, то есть перевод чиновников на другую равнозначную должность, впредь будет осуществляться в высших эшелонах МВД каждые пять лет. По словам Нургалиева, это поможет борьбе с коррупцией и стимулирует передачу позитивного опыта.

Гораздо более ясно в беседе с газетой «Коммерсантъ» выразился зампред комитета Госдумы по безопасности Геннадий Гудков. Депутат признался: «Значительные кадровые изменения в высшем руководстве МВД, произведенные президентом Дмитрием Медведевым, на мой взгляд, не могут вызвать ни одобрения, ни порицания, а лишь недоумение, поскольку никому — ни парламенту, ни общественности — не объясняются истинные причины смещения и назначения отдельных руководителей этого ведомства». Пожалуй, это применимо не только к трем заместителям министра, но и к Нилову, и ко многим другим представителям руководства МВД.

Как исправить ошибку в путевом листе

Можно ли вносить исправления в путевые листы?

Путевой лист — это первичный документ учета в организации. Что делать, если в такой значимый документ вкралась ошибка или опечатка? Составлять новый с теми же реквизитами, снова проставлять все необходимые подписи и печати? Не обязательно. Можно просто внести исправление.

Как исправить ошибку в путевом листе?

Мы сейчас говорим о тех первичных документах, которые составляются на бумаге. Электронные документы — это совсем другая история. Итак, вы нашли ошибку в путевом листе. Что нужно сделать?

  1. Зачеркните неправильный текст (цифру, дату, сумму) прямой линией. Зачеркнутый текст должен легко читаться, поэтому максимально тонко зачеркивается.
  2. Сверху надпишите правильные данные — опять же, компактно, четко и аккуратно, чтобы написанное можно было легко прочитать.
  3. Запомните: нельзя ничего подчищать, замазывать штрихом и т.д., иначе документ станет недействительным.
  4. Новый текст должен сопровождаться пометкой «исправлено» с датой исправления. Исправления заверяют уполномоченные лица, которые ранее подписывали документ.

Посмотрите на пример. В этом путевом листе было неправильно указано время проведения предрейсового контроля ТС: 08.15.

Комаров, уполномоченный на заполнение путевых листов, исправил ошибку: зачеркнул неправильную запись, сверху написал «08.00», «исправлено», указал дату и заверил исправление своей подписью с расшифровкой.

Обратите внимание: ниже свои подписи поставили также контролер ТС Тихонов и водитель Никитин.  Еще мы записали видео о том, как исправить ошибку в путевом листе – там еще нагляднее можно все увидеть.

Правила, которые мы сейчас перечислили, предусмотрены Законом о бухгалтерском учете № 402-ФЗ (ст. 9) и Положением о документах и документообороте в бухгалтерском учете № 105 (раздел 4).

Исправления в журнале учета путевых листов

Ошибку можно допустить не только в самом путевом листе, но и в журнале, где они учитываются. И хотя журнал регистрации путевых листов не является документом строгой отчетности, неточности и ошибки там тоже нужно исправлять. Во-первых, чтобы самим не запутаться, во-вторых, чтобы не возникало лишних вопросов у проверяющих органов.

Исправления в журнале делаем по тому же алгоритму, что и в путевых листах:

Если в журнале есть столбец «Примечания», то исправление нужно внести и заверить в этой графе — конечно, если там есть свободное место. Изменения заверяет человек, ответственный за ведение журнала: подпись, расшифровка (ФИО), должность. Подробно наш преподаватель рассказывает это на видео:

Кстати, по этим же правилам можно вносить исправления в других журналах по ОБДД, например:

  • журнале регистрации результатов контроля технического состояния ТС,
  • журнале учета ДТП владельцами ТС,
  • журнале учета нарушений Правил дорожного движения,
  • журнале регистрации вводного инструктажа,
  • журнале регистрации инструктажа на рабочем месте,
  • журнале учета учебных занятий по БДД (20-часовая программа),
  • журнале учета медицинского осмотра водителей,
  • журнале учета выхода автомобиля на линию и возврата с линии и т. д.

Обратите внимание!

Актуальные шаблоны путевых листов (легкового автомобиля, грузового автомобиля, автобуса) можно купить у нас на сайте.

ЗАКАЗАТЬ

Если у вас есть вопросы по заполнению путевых листов — задавайте, мы обязательно постараемся ответить. А пока посмотрите вот эти статьи. Возможно, на что-то мы уже ответили 🙂

☞ Как заполнять путевой лист грузового автомобиля

☞ Путевой лист для автобуса необщего пользования

☞ Как оформить путевой лист, если рейс длится больше 1 дня

☞ Обязательные реквизиты в путевом листе

👉 Внимание! С 1 января 2021 года Приказом Минтранса № 368 установлены новые обязательные реквизиты и порядок заполнения путевых листов. Подробнее читайте здесь.

Авторы статьи: Ольга Карагаева, Елена Чекасина.

Понравилась статья? Подпишитесь на рассылку, чтобы получать от нас свежие полезные материалы!

ГОСТ Р ИСО 39001 Система безопасности дорожного движения (БДД)

Сканы за 3 часа Благодаря собственному центру сертификации мы можем предоставить сканы готовых сертификатов в течение 3 часов с момента заключения договора.

Вернем 100% стоимости Гарантируем по договору возвращение 100% стоимости, если сертификат не примет заказчик или тендерный комитет.

Оформим дистанционно От Вас потребуется лишь предоставить необходимые документы, все остальное сделают наши специалисты.

Свой орган сертификации Собственный орган сертификации «Невский Регистр» (СДС), зарегистрированный в РОССТАНДАРТ под номером РОСС RU.31875.04НЕВ0

ГОСТ Р ИСО 39001 «Системы менеджмента безопасности дорожного движения (БДД)»


Стандарт ГОСТ Р ИСО 39001 предоставляет инструмент, призванный помочь организациям уменьшить, и в пределе, избегать аварийности и риска смертельных случаев и случаев тяжких телесных повреждений, связанных с ДТП. ГОСТ Р ИСО 39001 идентифицирует элементы надлежащей практики, которые позволят организации достигнуть желаемых результатов в безопасности дорожного движения.

Стандарт ГОСТ Р ИСО 39001 подтверждает, что в организации успешно внедрена система менеджмента безопасности дорожного движения. Его наличие говорит о том, что вы ответственно подходите к работе, выполняете её с учетом факторов, которые влияют на уровень риска ДТП для повышения безопасности на дорогах.

Получение сертификата ИСО 39001 важно для компаний, чья сфера связана с БДД — пассажирскими и грузоперевозками, проектированием, созданием и поддержанием дорожной инфраструктуры. Он позволяет участвовать в тендерах и повышает конкурентоспособность.

Стандарт действует с июня 20менеджмент 15 года. Он разработан на основе международной документации, регламентирующей безопасности дорожного движения. Содержание стандарта идентично положениям и требованиям, изложенным в ISO 39001.

Пакет «Минимальный» — один стандарт ИСО

Сертификат соответствия

Заказать

35%

⚡️Пакет «Популярный» — два стандарта ИСО

Сертификат соответствия

Заказать

50%

Пакет «Расширенный» — три стандарта ИСО

Сертификат соответствия

Заказать


Кому нужна сертификация ИСО 39001


Стандарт предназначен для компаний, чья деятельность связана с безопасностью дорожного движения — тех, кто занимается грузо- и пассажироперевозками, принимает участие в обустройстве транспортной инфраструктуры. Он рассчитан на общественные и частные организации всех форм собственности. Стандарт ИСО 39001 (ISO 39001:2014) может быть использован внутренними и внешними сторонами, в том числе органами по сертификации.

Внедрение положений, изложенных в документе, преследует следующие цели:

  • снизить количество аварий;
  • уменьшить риск смертельных случаев и получения тяжких травм;
  • повысить безопасность всех участников дорожного движения.

Безопасность на дорогах зависит не только от правительства. Не меньшую роль в ее обеспечении играют общественные организации и предприятия, индивидуальные пользователи дорожной сети.

Стандарт ИСО 39001 (ISO 39001:2014): общие требования


При организации системы менеджмента БДД организация должна определить, какие внешние и внутренние факторы влияют на ее роль в системе дорожного движения. Она идентифицирует производственные процессы, которые связаны с безопасностью на дорогах и выясняет потенциальные риски. На этом этапе важно уточнить требования законодательства и реальность достижения поставленных целей.

За организацию работы системы менеджмента качества БДД несет ответственность администрация предприятия. Она разрабатывает план внедрения стандарта таким образом, чтобы он не противоречил политике, целям и миссии компании. Система менеджмента БДД интегрируется в бизнес-процессы предприятия.

Политика компании в отношении безопасности дорожного движения должна быть задокументирована и находиться в открытом доступе. Администрация компании определяет правила предоставления отчетности и порядок ее оформления.

Преимущества внедрения ИСО 39001 в Санкт-Петербурге


Внедрение стандарта, обеспечивающего безопасность дорожного движения, дает предприятию несколько весомых преимуществ:

  • повышается инвестиционная привлекательность компании;
  • снижается риск аварий, возникновения смертельных случаев и тяжелых травм;
  • уменьшаются расходы на устранение последствий аварий;
  • улучшается имидж компании — клиенты, партнеры и инвесторы относятся к ней более благосклонно.

Обеспечение безопасности дорожного движения говорит и о социальной ответственности бизнеса. Соблюдение положений, приведенных в стандарте, меняет отношение персонала к работодателю, позволяет сократить текучку и улучшить психологический климат в коллективе. Кроме того, сертификация помогает избежать штрафных санкций и других неприятностей при проведении проверок инспектирующими органами.

Тарифы на сертификацию ГОСТ Р ИСО 39001


Популярный пакет, который подходит 97% компаниям.

  • Сертификат соответствия, выдается на 3 года с внесением в реестр
  • Аттестаты внутренних аудиторов компании
  • Разрешение на право применения знака системы
  • Проведение аудита компании
  • Разработка документации с 0 индивидуально под Вашу компанию
  • Выезд эксперта на предприятия для аудита, обучения на месте, контроля всех процессов внедрения стандарта

(от 1 дня)

19 500 р.

24 500 р.

Получить сертификат ?

Для компаний, которым нужно подготовиться к внешнему аудиту заказчика.

  • Сертификат соответствия, выдается на 3 года с внесением в реестр
  • Аттестаты внутренних аудиторов компании
  • Проведение аудита компании
  • Разработка документации с 0 индивидуально под Вашу компанию
  • Обучение сотрудников по работе со стандартами
  • Выезд эксперта на предприятия для аудита, обучения на месте, контроля всех процессов внедрения стандарта

(от 1 месяца)

85 000 р.

Заказать внедрение

Для выхода на рынки России, ЕАЭС, ЕС, Америки и ряда других стран.

  • Сертификат от международного органа (признается во всех странах)
  • Аттестаты внутренних аудиторов компании
  • Проведение аудита компании
  • Разработка документации с 0 индивидуально под Вашу компанию
  • Выезд эксперта на предприятия для аудита, обучения на месте, контроля всех процессов внедрения стандарта
  • Сопровождение сертификации в международном органе

(от 1,5 месяца)

170 000 р.

Заказать

Выдаваемые документы


Наименование документа Расшифровка
Сертификат соответствия ГОСТ Р ИСО 39001 Основной сертификат соответствия с голограммой, который вы будете предъявлять партнёрам и клиентам.
Приложение к сертификату с видами деятельности В приложениях указываются виды деятельности, на которые распространяется сертификация.
Разрешение на право применения знака системы Разрешение даёт вам право использовать знак системы в рекламе и на упаковке продукции.
Сертификат соответствия аудитора №1 Сертификат соответствия первого внутреннего аудитора, как правило сотрудника организации.
Сертификат соответствия аудитора №2 Сертификат соответствия второго внутреннего аудитора, как правило сотрудника организации.
Документация ISO 39001 Шаблонная документация в электронном виде, которую можно адаптировать к вашей компании.

Сертификат выдается сроком на 3 года и действует на всей территории России. Cрок оформления от 1 дня.
Индивидуально разработаем документацию под ваш бизнес.

Образцы сертификатов


Центр сертификации «Невский Регистр» в системе РОССТАНДРАТ


Центр поддержки бизнеса «КУПОЛ» входит в единую группу компаний с органом сертификации «Невский Регистр», номер системы добровольной сертификации: РОСС RU. 31875.04НЕВ0

Проверьте сертификацию на сайте РОССТАНДАРТА: в поиске введите название (Невский Регистр) или номер системы (РОСС RU.31875.04НЕВ0) .

Проверить аккредитацию

Необходимые документы


  1. Заполненная заявка на сертификацию.
  2. Скан свидетельства о постановке на налоговый учёт.
  3. Сканы 1-3 страниц устава вашей организации.
  4. Скан приказа о назначении руководителя.

Как оформить сертификат


Оставьте заявку на сайте или по телефону

Мы готовим договор и счет

Согласуем с вами макет сертификата

Выдадим сканы всех документов в этот же день

Бесплатно доставим оригиналы

Гарантируем прохождение любой проверки

Получите бесплатную консультацию наших менеджеров!

Оставьте заявку, наши менеджеры перезвонят Вам через 5 минут в рабочее время и помогут с выбором программы!

(PDF) Шифрование на основе атрибутов политики шифротекста на основе упорядоченной двоичной схемы решений

2169-3536 (c) 2016 IEEE. Переводы и интеллектуальный анализ контента разрешены только для академических исследований. Личное использование также разрешено, но для переиздания / распространения требуется разрешение IEEE. См.

http://www.ieee.org/publications_standards/publications/rights/index.html для получения дополнительной информации.

Эта статья принята к публикации в следующем номере журнала, но не отредактирована полностью.Контент может измениться до окончательной публикации. Информация для цитирования: DOI 10.1109 / ACCESS.2017.2651904, IEEE Access

> ЗАМЕНИТЕ ЭТУ СТРОКУ НА ИДЕНТИФИКАЦИОННЫЙ НОМЕР ВАШЕЙ БУМАГИ (ДВОЙНОЙ ЩЕЛКНИТЕ ЗДЕСЬ ДЛЯ РЕДАКТИРОВАНИЯ) <

технологии OBDD и ее применение к другим механизмам

, связанным с При использовании схемы CP-ABE можно реализовать множество последующих работ

, таких как управление атрибутами, обновление политики доступа

, отзыв пользователя и обновление зашифрованного текста.

ССЫЛКИ

[1] А. Сахай и Б. Уотерс, «Нечеткое шифрование на основе идентичности

», в EUROCRYPT 2005, Орхус, Дания, 2005,

стр. 457-473, 2005.

[2 ] Дж. Бетенкур, А. Сахаи и Б. Уотерс, «Шифрование текста —

, шифрование на основе атрибутов политики», в IEEE SP 2007,

Окленд, Калифорния, США, 2007, стр. 321–334, 2007.

[3] В. Гоял, О. Панди, А. Сахаи и др., «Атрибутное шифрование

для детального управления доступом к зашифрованным данным

», ACM CCS 2006, Нью-Йорк, США, 2006, стр.

89-98, 2006.

[4] Б. Уотерс, «Шифрование на основе атрибутов политики шифротекста:

выразительная, эффективная и доказуемо безопасная реализация»,

в PKC 2011, Берлин, Германия, 2011 , pp. 53-70, 2011.

[5] К. Линг и К. Ньюпорт, «Доказанно безопасный шифротекст

policy ABE», в ACM CCS, Нью-Йорк, США, 2007, стр.

456-465 , 2007.

[6] А. Балу и К. Куппусами, «Выразительное и доказуемо

безопасное шифрование на основе атрибутов политики шифротекста»,

Инф. Sci., Т. 326, нет. 4, стр. 354-362, август 2014 г.

[7] С. Б. Акерс, «Диаграммы двоичных решений», IEEE Trans.

Вычислительные машины, т. 27, нет. 6, стр. 509-516, июнь 1978 г.

[8] Р. Дрекслер и Д. Зилинг, «Диаграммы двоичных решений в теории и практике

», Int. J. Software Tools Technol.

Перевод, т.3, вып. 2, стр. 112-136, май. 2001.

[9] Ю. С. Рао и Р. Датта, «Политика динамического шифротекста

Атрибутное шифрование для экспрессивного доступа

Политика

», в ICDCIT 2014, Бхубанешвар, Индия, 2014 г.,

стр.275-286, 2014.

[10] З. Чжоу, Д. Хуанг и З. Ван, «Эффективная конфиденциальность —

, сохраняющая шифрование на основе политик шифртекста

и широковещательное шифрование», IEEE Trans. Comput.ers, т.

64, нет. 1, pp. 126-138, Oct. 2013.

[11] Х. Дэн, К. Ву, Б. Цинь и др., «Политика шифротекста

иерархическое шифрование на основе атрибутов с короткими

шифротекстами. ”Инф. Sci., Т. 275, нет. 11, стр. 370-384, авг.

2014.

[12] Дж. Ли, В. Яо, Й. Чжан и др. «Гибкое и

детализированное хранилище данных на основе атрибутов в облаке.

Computing», IEEE Trans. Услуги Comput.ing, vol. ПП,

№ 99, pp. 1-1, Jan. 2016.

[13] С. Ю, К. Ван, К. Рен и В. Лу, «Достижение безопасного,

масштабируемого и детализированного управления доступом к данным в облаке.

computing, 2010 Proceedings IEEE INFOCOM, San

Diego, CA, 2010, pp.1-9.

[14] М. Чейз и SSM Чоу, «Повышение конфиденциальности и безопасности

при шифровании на основе атрибутов с несколькими полномочиями», в

ACM CCS 2009, Нью-Йорк, США, 2009, стр. 121–130,

2009.

[15] Дж. Ли, К. Хуанг, X. Чен и др., «Шифрование на основе атрибутов политик шифртекста

с несколькими полномочиями

с подотчетностью

» в ASIACCS 2011, Гонконг,

China, .2011, pp.386-390, 2011.

[16] M.Ли, С. Ю, Я. Чжэн и др., «Масштабируемый и безопасный обмен личными медицинскими картами

в облачных вычислениях

с использованием шифрования на основе атрибутов», IEEE Trans. Parallel &

Distributed Systems, vol. 24, вып. 1, стр. 131-143, январь

2013.

[17] З. Ван, Д. Хуанг, Ю. Чжу и др., «Эффективный атрибут —

, основанный на сопоставимом управлении доступом к данным», IEEE Trans. .

Вычислительные машины, т. 64, нет. 12, стр.3430-3443, декабрь 2015 г.

[18] Ю. С. Рао. «Безопасная и эффективная политика шифрования

Attribute-Based Signcryption для Personal Health

Совместное использование записей в облачных вычислениях», Future Gener.

Сравн. Sy., Т. 67, pp.133-151, февраль 2017 г.

[19] У. В. Смари, П. Клементе и Дж. Ф. Лаланд, «Расширенная модель управления доступом на основе атрибутов

с доверием и конфиденциальностью

: приложение для совместного антикризисного управления

», Future Gener. Комп. Sy., Т. 31, нет. 1. pp.

147–168, May. 2014.

[20] Э. Луо, К. Лю и Г. Ван, «Иерархическая мульти-

авторитетная и основанная на атрибутах схема обнаружения друзей

в мобильных социальных сетях», IEEE Commun. Lett.,

т. 20, нет. 9, pp. 1772-1775, сентябрь 2016 г.

[21] Ф. Тоухиди, А.Х. Лашкари и Р.С. Хоссейни, «Binary

Decision Diagram (BDD)», in ICFCC 2009, Kuala

Lumpur, MY, 2009 , стр.496-499, 2009.

CP-ABE для эффективного и безопасного обмена данными в совместном электронном здравоохранении с отзывом и без фиктивного атрибута

Реферат

С быстрым развитием информационных и коммуникационных технологий происходит растущая трансформация систем здравоохранения. Теперь данные о здоровье пациента могут централизованно храниться в облаке и быть переданы нескольким заинтересованным сторонам здравоохранения, что позволяет лечить пациента совместно в нескольких медицинских учреждениях. Однако некоторые вопросы, в том числе проблемы с безопасностью данных и конфиденциальностью, все еще остаются нерешенными. Шифрование на основе атрибутов политики шифротекста (CP-ABE) показало многообещающий потенциал в обеспечении безопасности и конфиденциальности данных в облачных системах. Тем не менее, обычная схема CP-ABE неадекватна для прямого внедрения в совместной системе электронного здравоохранения. Во-первых, его выразительность ограничена, поскольку он основан на монотонной структуре доступа. Во-вторых, в нем отсутствует механизм отзыва атрибутов / пользователей. В-третьих, вычислительная нагрузка как для владельца данных, так и для пользователей данных линейна в зависимости от количества атрибутов в зашифрованном тексте.Чтобы устранить эти недостатки, мы предлагаем CESCR, CP-ABE для эффективного и безопасного обмена данными о состоянии здоровья в совместных системах электронного здравоохранения с немедленным и эффективным отзывом атрибутов / пользователей. Схема CESCR не ограничена, т. Е. Она не привязывает размер вселенной атрибутов к параметру безопасности, она основана на выразительной и неограничивающей структуре доступа к диаграмме упорядоченных двоичных решений (OBDD), и она надежно передает на аутсорсинг требующие вычислений операции с атрибутами процессов шифрования и дешифрования, не требуя фиктивного атрибута.Анализ безопасности показывает, что схема CESCR безопасна в выборочной модели. Моделирование и сравнение производительности с соответствующими схемами также демонстрируют, что схема CESCR выразительна и эффективна.

Образец цитирования: Edemacu K, Jang B, Kim JW (2021) CESCR: CP-ABE для эффективного и безопасного обмена данными в совместном электронном здравоохранении с отзывом и без фиктивного атрибута. PLoS ONE 16 (5): e0250992. https://doi.org/10.1371/journal.pone.0250992

Редактор: Панди Виджаякумар, Инженерный колледж Тиндиванам, ИНДИЯ

Поступила: 12. 02.2021; Одобрена: 18 апреля 2021 г .; Опубликован: 11 мая 2021 г.

Авторские права: © 2021 Edemacu et al.Это статья в открытом доступе, распространяемая в соответствии с условиями лицензии Creative Commons Attribution License, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии указания автора и источника.

Доступность данных: Все соответствующие данные находятся в рукописи.

Финансирование: Это исследование было поддержано Программой фундаментальных научных исследований через Национальный исследовательский фонд Кореи (NRF-2020R1F1A1072622).

Конкурирующие интересы: Авторы заявили, что никаких конкурирующих интересов не существует.

1 Введение

Совместное электронное здравоохранение — это парадигма, которая позволяет обмениваться электронной информацией о здоровье между заинтересованными сторонами в сфере здравоохранения для эффективной координации и оказания качественной медицинской помощи пациентам. В современных системах здравоохранения парадигма играет жизненно важную роль в том, что пациенты одновременно проходят лечение в нескольких медицинских учреждениях [1]. В совместных системах электронного здравоохранения электронная медицинская информация может быть получена с помощью носимых и встраиваемых датчиков здоровья [2, 3], медицинских записей из медицинских учреждений и т. Д., и передаваться в облако для совместного использования [4–6]. Например, представьте, что пациент лечится одновременно в двух больницах H-A и H-B по поводу сердечной недостаточности и диабета соответственно. В рамках плана лечения H-A дает пациенту носимый датчик здоровья, чтобы контролировать ее ежедневную частоту сердечных сокращений. Через мобильное устройство данные датчиков состояния здоровья передаются в облако для доступа как H-A, так и H-B. Таким образом, необходимость в повторных и дублирующих медицинских осмотрах H-B сводится к минимуму.

Каким бы увлекательным это ни было, есть еще несколько проблем, которые необходимо решить для его полного принятия. В частности, использование сторонних серверов для хранения данных представляет собой проблемы конфиденциальности и безопасности, которые становятся все более серьезной проблемой в совместных системах электронного здравоохранения. Принятие традиционных методов контроля доступа может использоваться для решения проблем конфиденциальности и безопасности данных в совместном электронном здравоохранении. Однако эти методы допускают только грубые политики доступа, которые не идеальны для масштабируемых сред.

Привлекательным решением является принятие схемы шифрования на основе атрибутов (ABE), которая позволяет реализовать детализированные политики доступа [7].ABE в первую очередь подразделяется на шифрование на основе атрибутов политики ключей (KP-ABE) [7, 8] и шифрование на основе атрибутов политик зашифрованного текста (CP-ABE) [9], которым мы уделяем основное внимание в этой работе. В CP-ABE зашифрованный текст связан с политикой доступа, а ключ пользователя помечен набором атрибутов. С момента своего создания CP-ABE привлекла к себе большое внимание детализированным контролем доступа в облачных средах. В [10–16] предлагаются различные схемы CP-ABE для детального управления доступом к данным в облаке.Однако схемы основаны на структурах доступа, которые являются либо монотонными, либо ограничительными, что влияет на выразительность и эффективность получаемых схем. В результате была предложена структура доступа с упорядоченной двоичной диаграммой решений (OBDD), которая использовалась для построения выразительных и эффективных схем CP-ABE в [17, 18].

Хотя традиционные схемы CP-ABE на основе OBDD выразительны, их прямое применение для совместного электронного здравоохранения не представляется подходящим. По-прежнему необходимо одновременно решать проблемы неограниченности, выразительности, эффективности и отзыва атрибутов / пользователей, чтобы обеспечить их удобство использования и эффективность для детального контроля доступа в средах совместного электронного здравоохранения.

Атрибут / отзыв пользователя и сопротивление сговору

Аннулирование некорректных / скомпрометированных или устаревших пользователей является ключевым требованием в совместных системах электронного здравоохранения [19]. Однако пользователи совместно используют атрибуты, и отмена одного атрибута влияет на других пользователей, имеющих тот же атрибут. По существу, такие методы, как время истечения срока [20, 21], номера версий [22, 23], группы атрибутов [24, 25] и т. Д., Были предложены для достижения отзыва атрибутов / пользователей в системах, развертывающих схемы ABE.Наиболее важным аспектом отзыва является предотвращение сговора между отозванными и не отозванными пользователями.

Безграничность

Схемы

ABE можно разделить на «ограниченные» и «неограниченные». В «ограниченных» схемах общее количество атрибутов в пространстве атрибутов фиксируется во время настройки и полиномиально ограничено параметром безопасности. Ограничение размера атрибутивной вселенной может иметь нежелательные последствия для систем, развертывающих схемы ABE. Меньшая граница может привести к истощению системы и необходимости полной перестройки, когда требуется расширение. Например, рассмотрим предыдущий сценарий, в котором пациент, страдающий сердечным заболеванием, лечится у врача в больнице H-A. При развертывании схемы ABE с меньшими границами вселенная атрибутов, используемая для шифрования и генерации пользовательских ключей, может быть установлена ​​как { больница , отделение , профессия }. Однако позже, если пациенту потребуется, чтобы к ее данным имели доступ только опытные врачи, может быть введен новый атрибут « опыт ».В этой ограниченной настройке, чтобы сгенерировать параметры, связанные с атрибутом « опыт », систему придется полностью перестроить, и будут понесены дополнительные расходы на повторное шифрование всех зашифрованных текстов. С другой стороны, большая граница может привести к неэффективному использованию системных ресурсов, поскольку некоторые параметры могут храниться с избыточностью. Между тем, в «неограниченных» схемах общее количество атрибутов в пространстве атрибутов не ограничено во время настройки и может увеличиваться экспоненциально.

КПД

В совместном электронном здравоохранении задействовано несколько менее мощных вычислительных устройств. Рассмотрим тот же сценарий, в котором пациенту, страдающему сердечным заболеванием, дают сенсорное устройство для отслеживания ее повседневной активности с помощью H-A. Собранные данные датчиков зашифровываются и отправляются в облако для анализа и диагностики врачами в H-A. В таких условиях пациент может быть мобильным и, скорее всего, будет использовать свой мобильный телефон с ограниченной вычислительной мощностью для шифрования данных перед их отправкой в ​​облако.Это требует передачи в облако ресурсоемких операций с атрибутами ABE, выполняемых во время шифрования, на аутсорсинг. То же самое может относиться к врачу и, таким образом, требует передачи в облако ресурсоемких операций с атрибутами, выполняемых во время дешифрования, на аутсорсинг. Наиболее распространенный метод, используемый для безопасного аутсорсинга вычислений в ABE, включает использование фиктивного атрибута, который несут все пользователи в системе [26].

Выразительность

Помимо упомянутых проблем, выразительность — еще одна важная проблема, которую необходимо учитывать в схемах управления доступом на основе атрибутов.Некоторые существующие схемы поддерживают ограничительные и монотонные структуры доступа, которые менее выразительны. Более выразительной и неограничивающей структурой доступа является структура доступа OBDD, которая может представлять любую немонотонную логическую формулу.

Наш вклад.

В этом исследовании мы решаем проблемы безопасности и конфиденциальности в совместном электронном здравоохранении, предлагая схему CESCR. В CESCR мы одновременно решаем вопросы отзыва атрибутов / пользователей, сговора пользователей, неограниченности, выразительности и эффективности.Мы обеспечиваем комплексный анализ безопасности, а также моделирование и оценку производительности схемы CESCR. Анализ безопасности, а также результаты моделирования и оценки производительности показывают, что CESCR безопасен и эффективен для обмена данными о состоянии здоровья в совместных системах электронного здравоохранения. В частности, схема CESCR имеет следующие особенности:

  • Отзыв атрибута / пользователя : В CESCR мы адаптируем подход группы атрибутов [24]. Создаются группы атрибутов, членами которых являются пользователи с одним и тем же атрибутом.Пользователь может принадлежать к нескольким группам атрибутов в зависимости от количества атрибутов, которые он / она несет. Каждая группа атрибутов имеет уникальный ключ, известный только ее членам. Когда пользователь отозван атрибута, создается новая группа атрибутов, которая транслируется всем членам группы, кроме отозванного пользователя, и обновляется элемент зашифрованного текста, связанный с отозванным атрибутом. В отличие от [24, 25], в CESCR ключи атрибутов жестко и эффективно привязаны к идентификатору пользователя, что помогает предотвратить сговор.
  • Неограниченность : В CESCR размер юниверса атрибутов не ограничен параметром безопасности, и, таким образом, количество атрибутов может увеличиваться экспоненциально, при этом количество общедоступных параметров системы остается постоянным. Для этого мы предлагаем новую технику, в которой единственными элементами атрибутов в зашифрованных текстах CESCR являются те, которые связаны с группами атрибутов атрибутов зашифрованного текста.
  • Эффективность : CESCR безопасно передает в облако ресурсоемкие операции с атрибутами как для шифрования, так и для дешифрования.Но в отличие от других схем, которые используют фиктивные атрибуты для обеспечения безопасного аутсорсинга, схема CESCR не требует фиктивных атрибутов.
  • Выразительность : CESCR использует структуру доступа OBDD, которая не является монотонной и неограничивающей. Таким образом, он может обрабатывать любую немонотонную политику доступа, выражаемую с помощью структуры доступа OBDD.
  • Устойчивость к сговору пользователей : В CESCR ключи дешифрования привязаны к идентификатору пользователя, что делает его устойчивым к сговору.
Бумажная организация.

Остальная часть статьи организована следующим образом: в разделе 2 мы представляем работы по теме. В разделе 3 мы представляем сводку структуры доступа, а также предположения о математической и криптографической сложности, использованные в этой работе. Раздел 4 охватывает архитектуру системы, определение формальной схемы и модель безопасности. В разделе 5 мы представляем конкретную конструкцию схемы CESCR. Мы представляем анализ безопасности нашей схемы в разделе 6.В разделах 7 и 8 представлены результаты моделирования и оценки производительности, а также выводы, соответственно.

2 Сопутствующие работы

Спрос на более качественное оказание медицинских услуг постоянно растет. Кроме того, медицинские услуги переходят от лечения, ориентированного на профилактику. Для этого необходимо централизованно хранить электронную информацию о здоровье, чтобы к ней можно было получить доступ и поделиться ею с заинтересованными сторонами в сфере здравоохранения. По этой причине облачные системы здравоохранения оказались полезными.В [27] разработана интеллектуальная облачная система медицинского обслуживания, в которой датчики состояния здоровья используются для получения данных о состоянии здоровья пациента и отправки в облако для хранения и анализа. Система обеспечивает мониторинг пациентов с хроническими заболеваниями в режиме реального времени. В [28], Miah и др. . разработала облачную систему электронного здравоохранения, позволяющую медицинским работникам сотрудничать для выявления и лечения неинфекционных заболеваний в сельских районах развивающихся стран. В своей системе менее осведомленные медицинские работники в сельских общинах записывают медицинскую информацию от пациентов, которая затем сохраняется в облаке и становится доступной для удаленных, но хорошо осведомленных врачей для анализа и рекомендаций. [29, 30] предложили интеграцию умных домов в облачные системы здравоохранения. Предлагаемая ими система использует среду умного дома для сбора информации о состоянии здоровья, которая затем отправляется в облако для анализа.

Хотя в вышеупомянутых исследованиях были предложены и разработаны интересные системы здравоохранения, ни одно из них не фокусировалось на проблемах безопасности и конфиденциальности данных, возникающих при совместном использовании медицинских данных. Для решения вышеуказанных проблем [31] разработана схема, обеспечивающая конфиденциальность местоположения пациентов и врачей в системах здравоохранения на основе Интернета вещей.Схема использует китайскую теорему об остатках для сохранения конфиденциальности местоположения. Аналогично, в [32], Azees et al . предложили схемы анонимной аутентификации пациентов и врачей в системах здравоохранения на основе Интернета вещей и сохраняли конфиденциальность данных о состоянии здоровья, которыми обмениваются организации. [5, 6, 21, 33, 34] изучили и предложили схемы ABE для безопасного обмена электронной медицинской информацией в облачных системах здравоохранения. ABE был первоначально предложен Сахаи и Уотерс в форме нечеткого шифрования на основе идентичности [7].С тех пор он был классифицирован как: KP-ABE, в котором секретные ключи связаны с политиками доступа, в то время как зашифрованные тексты связаны с наборами атрибутов [8], и CP-ABE, в которых секретные ключи связаны с наборами атрибутов, в то время как зашифрованные тексты связаны с доступом. политики [9]. Затем Чунг и Ньюпорт предложили схему CP-ABE, основанную на структуре доступа логического элемента И [11]. В той же работе они представили доказательство безопасности своей схемы в стандартной модели. Были предложены дальнейшие схемы ABE с упором на множественность полномочий [35, 36], скрытую структуру доступа [37, 38] и иерархию [39, 40].Однако эти схемы основаны на структурах доступа, которые являются либо монотонными, либо ограничительными. [17, 18] предложили схемы CP-ABE, основанные на немонотонной и неограничивающей структуре доступа OBDD. Однако их схемы являются ограниченными и объединяют элементы атрибутов в зашифрованном тексте и ключах дешифрования вместе, что затрудняет интеграцию эффективного и немедленного отзыва атрибута / пользователя.

Для систем ABE был предложен ряд подходов к аннулированию атрибутов / пользователей. В [20, 21, 41] список отзыва включен во время шифрования, который периодически обновляется.Пользователю, чей идентификатор указан в списке отзыва, отказывают в обновлении ключа, и поэтому он не может расшифровать обновленный зашифрованный текст. Одним из недостатков этого подхода является то, что отзыв не происходит немедленно. [24, 25, 42] предложили подход группы атрибутов, в котором создаются группы атрибутов, членами которых являются пользователи, совместно использующие один и тот же атрибут. Каждой группе назначается ключ, известный только ее членам. Каждый раз, когда пользователь исключается из группы, создается новый ключ, который транслируется всем членам группы, кроме отозванного пользователя. Однако схема [24] страдает от атак сговора, схема [25] вычислительно неэффективна, а схема [42] менее выразительна, поскольку основана на монотонной структуре доступа LSSS. Подход с использованием номера версии предложен в [22, 43]. В этих схемах пользовательским ключам и шифрованным текстам присваиваются номера версий, всякий раз, когда пользователь отзывается из атрибута, генерируется ключ обновления, который пересылается всем не отозванным пользователям, а их номер версии ключа увеличивается на единицу. Шифрованный текст также обновляется, и его номер версии увеличивается на единицу.Дальнейшие схемы ABE, направленные на повышение эффективности за счет генерации шифртекстов фиксированного размера и аутсорсинга, представлены в [26, 44, 45]. В [26] для безопасной передачи вычислений в облако используется неэффективный подход, в котором используется избыточный фиктивный атрибут, который используется всеми пользователями. Элементы, связанные с фиктивным атрибутом, никогда не обновляются.

Первая конструкция неограниченной (большой вселенной) схемы КП-ABE была дана в [46] для групп составного порядка. Рузелакис и Уотерс в [47] построили неограниченные схемы KP-ABE и CP-ABE, поддерживающие структуры доступа LSSS в группах простого порядка.Конструкция из [47] была использована в [48] для построения неограниченной схемы CP-ABE с частично скрытыми структурами доступа LSSS в группах простого порядка. Недавно Чжан и др. . [49] предложили неограниченную схему CP-ABE для безопасности и защиты конфиденциальности в интеллектуальных системах здравоохранения. Их схема частично скрывает структуры доступа LSSS, а ее построение основано на составных порядковых группах. Неограниченная схема CP-ABE, основанная на группе простого порядка, которая поддерживает частично скрытые структуры доступа И, предложена в [50].Схема CP-ABE большой вселенной, поддерживающая отслеживаемость и отзыв, предложена в [51]. Однако схема поддерживает только монотонные структуры доступа LSSS и использует механизм прямого отзыва, в который списки отзыва включаются во время шифрования. Таким образом, он менее выразителен и не обеспечивает немедленного отзыва атрибутов / пользователей.

В этой работе мы адаптируем подход группы атрибутов из [24, 25, 42] для немедленного и эффективного отзыва атрибутов / пользователей.Однако, в отличие от предыдущих работ, для предотвращения атак сговора ключи групп атрибутов эффективно привязаны к идентификаторам пользователей в этой работе. Неограниченность в нашей схеме достигается за счет новой техники, которая ограничивает элементы атрибута в зашифрованном тексте только теми, которые связаны с ключами группы атрибутов атрибутов зашифрованного текста. Наша схема также обеспечивает безопасную передачу вычислений в облако без необходимости в избыточном фиктивном атрибуте. Чтобы добиться выразительности, мы используем структуру доступа OBDD.Однако, в отличие от [17, 18], элементы атрибутов в зашифрованном тексте и секретных ключах не связаны друг с другом, что позволяет добиться эффективного и немедленного отзыва атрибутов / пользователей.

3 Предварительные сведения

В этом разделе мы представляем краткое изложение билинейной карты, предположения о сложности, структуры доступа и схемы CP-ABE, которая закладывает основу для построения схемы CESCR.

3.1 Билинейная карта

Как и в [9], пусть и будут двумя циклическими мультипликативными группами простого порядка p и g быть генератором.Билинейная карта определяется как, при условии выполнения следующих свойств:

  1. Билинейность. То есть e ( u x , v y ) = e ( u y , v x e ( u , v ) xy для заданного и.
  2. Невырожденность. То есть ∃ такое, что e ( u , v ) ≠ 1.
  3. Вычислимость. То есть ∀, e ( u , v ) является вычислительно выполнимым.

3.2 Решающее билинейное предположение Диффи-Хеллмана (DBDH)

Определение 1 : Допущение DBDH [14] утверждает, что для данных двух кортежей ( g , g a , g b , g c, e ( g , g ) abc ) и ( g , g a , g b 8 c , e ( g , g ) z ), где алгоритм вероятностного полиномиального времени, который выводит {0, 1}, может различать два кортежа с минимальным преимуществом ε , i .е.,.

3.3 Структура доступа

Определение 2 : Структура доступа — это правило, которое возвращает 1, если набор атрибутов S удовлетворяет (). В противном случае он возвращает 0. В этой работе используемая структура доступа представляет собой структуру доступа с упорядоченной двоичной диаграммой решений (OBDD), которая является немонотонной и неограничивающей.

3.4 Структура доступа OBDD

Определение 3 : Структура доступа OBDD — это направленный ациклический граф с корнем ( G = ( V , E )) для логической функции f ( a 0 , ⋯, a n ) над набором логических переменных { a 0 , ⋯, a n } с предварительно определенным порядком переменных [52].Где логические переменные отображают атрибуты, а n — количество атрибутов в наборе. Граф имеет следующие свойства:

  1. В графе G есть два типа узлов, то есть V является либо конечным, либо нетерминальным узлом.
  2. Каждый нетерминальный узел в G имеет два дочерних узла , низкий ( v ) и высокий ( v ). Кроме того, каждый нетерминальный узел помечен кортежем из 4 элементов ( i , id , low ( v ), high ( v )), где i I — это порядковый номер атрибута, представленного узлом, id ID — уникальный номер, присвоенный для идентификации узла, а low ( v ) ∈ V и high ( v ) ∈ V — порядковые номера дочерних узлов low ( v ) и high ( v ) соответственно. I — это набор атрибутов в структуре доступа, а ID — это юниверс идентификации узла.
  3. Есть два конечных узла, помеченных как 1 и 0, и они не представляют атрибут и не имеют дочерних узлов.
  4. Каждая переменная (атрибут) появляется только один раз на направленном пути от корневого узла к дочернему узлу.
  5. Нет идентичных нетерминальных узлов, т.е. нетерминальные узлы не должны совместно использовать одни и те же элементы id , low ( v ) и high ( v ).
  6. Ни один узел не имеет идентичных узлов low ( v ) и high ( v ), т.е. low ( v ) ≠ high ( v ).
Удовлетворенность структурой доступа OBDD.

Процесс удовлетворения структуры доступа OBDD выполняется рекурсивно. Учитывая набор атрибутов S , начиная с корневого узла, S сравнивается со значением атрибута, хранящимся в узле. Если элемент в S совпадает с атрибутом текущего узла, S перенаправляется на дочерний узел , старший ( v ).В противном случае он перенаправляется на дочерний узел low ( v ). Это выполняется многократно до тех пор, пока он не будет перенаправлен либо на конечный узел 1, либо на конечный узел 0. Если в конце процесса достигается 1 оконечный узел, S удовлетворяет структуре доступа OBDD. В противном случае S не удовлетворяет структуре доступа OBDD.

В качестве примера рассмотрим политику доступа, представленную следующей логической функцией f ( a 0 , a 1 , a 2 ) = a 0 . а 1 + а 0 . а 2 + а 1 . а 2 . Структура доступа OBDD, изображающая описанную политику доступа, показана на рисунке 1. Все пути от корневого узла до 1 терминального узла удовлетворяют структуре доступа OBDD. Таким образом, пути a 0 a 1 и удовлетворяют структуре доступа OBDD. Однако пути, и не удовлетворяют структуре доступа OBDD, поскольку они ведут к конечному узлу 0.

Рис. 1. Структура доступа OBDD, изображающая f ( a 0 , a 1 , a 2 ) = a 0 . а 1 + а 0 . а 2 + а 1 . a 2 формула доступа с переменным порядком: a 0 < a 1 < a 2 .

Сплошные стрелки представляют ребра, ведущие к дочерним узлам high ( v ) узлов, а пунктирные стрелки представляют ребра, ведущие к дочерним узлам low ( v ).

https://doi.org/10.1371/journal.pone.0250992.g001

3.5 Обзор схемы CP-ABE на основе структуры доступа OBDD

В этом разделе мы представляем краткое изложение традиционной схемы CP-ABE [17], основанной на структуре доступа OBDD, которая закладывает основу для построения предлагаемой схемы CESCR и действует следующим образом:

  1. Setup (λ) → ( pp , mk ): алгоритм выбирает группы и определяет билинейную карту, как определено в разделе 1.Затем он случайным образом выбирает и вычисляет Y = e ( g , g ) y . Для каждого атрибута в юниверсе он случайным образом выбирает и вычисляет, где находится юниверс атрибутов. Он публикует общедоступные параметры pp как: и главный ключ mk как:.
  2. KeyGen ( S , mk ) → ( sk ): вычисляет секретный ключ sk , связанный с набором атрибутов S .Сначала он случайным образом выбирает и вычисляет D = g y r и. Секретный ключ sk — ( D , D i ).
  3. Encrypt ( M , pp ) → ( CT ): владелец данных сначала определяет структуру доступа OBDD. Затем алгоритм шифрования случайным образом выбирает и генерирует зашифрованный текст CT как: (). Где I, — это атрибут, установленный в структуре доступа OBDD, а R — это набор путей, которые удовлетворяют структуре доступа OBDD.
  4. Расшифровка ( CT , sk ) → M / ⊥: Если набор атрибутов пользователя S удовлетворяет структуре доступа OBDD, алгоритм вычисляет, затем пользователь восстанавливает M , вычисляя C 1 / Y s . В противном случае алгоритм возвращает ⊥.

4 Архитектура системы, формальное определение и модель безопасности

В этом разделе мы представляем архитектуру системы, формальное определение схемы CESCR и модели безопасности.

4.1 Архитектура системы

На рис. 2 показана архитектура системы, изображающая основные объекты в нашей схеме, которые описаны следующим образом:

  1. Доверенный орган (TA) . TA — это доверенный объект, который отвечает за инициализацию системы, а также авторизует пользователей данных и владельца данных. TA инициализирует систему, генерируя общедоступные параметры системы, которые становятся доступными для всех других объектов, и главный ключ, который хранится в секрете.Он авторизует пользователей данных путем выдачи ключей, связанных с наборами атрибутов пользователей. При необходимости ТА также выдает ключ владельцу данных. Кроме того, TA генерирует информацию о группе атрибутов, которой он делится с облаком. Мы предполагаем, что ТА в основном онлайн.
  2. Владелец данных (DO) . DO — это организация, которая владеет и управляет внешними данными в форме зашифрованных текстов. DO может быть пациентом или больницей, ответственной за управление данными пациента. Данные, переданные на аутсорсинг, могут быть медицинскими записями, полученными из больницы, или данными о состоянии здоровья, полученными с датчиков состояния здоровья, прикрепленных к пациенту.DO имеет либо локальный сервер, либо интеллектуальное устройство, которое используется для выполнения задач частичного шифрования. Перед передачей данных о состоянии на аутсорсинг DO определяет политику доступа, которая безопасно отправляется вместе с частично зашифрованными данными в облако.
  3. Пользователь данных (DU) . DU — это объект, который использует данные пациента. Врачи, исследователи, фармацевты и т. Д. — вот некоторые из примеров DU. Каждый DU имеет набор атрибутов и ключей, связанных с атрибутами. Если набор атрибутов DU удовлетворяет политике доступа, заложенной в зашифрованный текст, он / она может успешно расшифровать зашифрованный текст и использовать данные пациента.В противном случае расшифровка не удастся.
  4. Облако . Облако — это объект, который хранит и выполняет частичные вычисления данных о работоспособности. В этой работе мы делим облако на две категории: облако шифрования и хранения (ESC) и облако дешифрования (DC). ESC получает частично зашифрованные данные от DO, завершает генерацию зашифрованного текста и сохраняет его для совместного использования с DU. Между тем, DC безопасно принимает ключи, связанные с атрибутами, от DU и зашифрованный текст от ESC для выполнения частичного дешифрования.Мы предполагаем, что облако честное, но любопытное.

4.2 Формальное определение CESCR

Схема CESCR состоит из десяти алгоритмов, которые описываются следующим образом:

  • Setup (1 λ ) → ( pp , mk ): алгоритм настройки выполняется TA. Он принимает на входе параметр безопасности λ и генерирует общедоступные параметры pp и главный ключ mk на выходе.
  • KeyGen ( S , uid , mk , pp ) → ( D i 1 , D i 2 ): алгоритм KeyGen выполняется .Он принимает общедоступные параметры pp , главный ключ mk , идентификатор пользователя uid и набор атрибутов S в качестве входных данных. На выходе он генерирует ключи дешифрования ( D i 1 , D i 2 ), связанные с атрибутами в S .
  • KEKGen ( i , k i , v j , uid , mk , pp ) → ( KEK8 ) Алгоритм KEKGen выполняется ТА.Алгоритм принимает общедоступные параметры pp , главный ключ mk , идентификатор пользователя uid , минимальный узел покрытия v j , ключ группы атрибутов k i и атрибут и в качестве входных данных. Он выводит ключ шифрования ключа (KEK), связанный с атрибутом i .
  • Encrypt ( OBDD , M , pp ) → ( CT l ): алгоритм шифрования выполняется DO.Алгоритм принимает в качестве входных данных определенную DO политику доступа OBDD , данные, подлежащие шифрованию M , и общедоступные параметры pp . На выходе он генерирует частичный зашифрованный текст CT l .
  • CldEncrypt ( CT l , k i , v j , pp ) → ( CT cry): ESC.В качестве входных данных он принимает общедоступные параметры pp , частичный зашифрованный текст CT l , ключи группы атрибутов k i (s) и узлы минимального покрытия v j ассоциируется с каждым атрибутом в структуре доступа и генерирует полный зашифрованный текст CT в качестве своего вывода.
  • CldDecrypt ( CT , D i 1 , D i 2 , KEK i , pp

    / ⊥): алгоритм CldDecrypt выполняется контроллером домена.Алгоритм принимает на вход общедоступные параметры pp , элементы ключа дешифрования DU D i 1 и D i 2 , ключ шифрования DU KEK

    i и зашифрованный текст CT . Если набор атрибутов DU удовлетворяет структуре доступа OBDD , алгоритм генерирует маркер C tkn в качестве своего выхода. В противном случае генерируется ⊥.

  • Расшифровка ( C tkn , CT , pp ) → ( M ): алгоритм расшифровки выполняется DU. В качестве входных данных он принимает общедоступный параметр pp , зашифрованный текст CT и токен C tkn . Он извлекает M на выходе.
  • UpInfo ( i , pp ) → ( uk i ): алгоритм UpInfo выполняется TA после отзыва атрибута.В качестве входных данных он принимает общедоступные параметры pp и аннулированный атрибут i . Алгоритм выводит ключ обновления uk i для отозванного атрибута i .
  • CTUpdate ( CT , uk i , i , pp ) → ( CT ′): алгоритм CTUpdate выполняется ESC после отзыва атрибута. Он принимает общедоступные параметры pp , аннулированный атрибут i , ключ обновления uk i и зашифрованный текст CT в качестве входных данных.Он выводит обновленный зашифрованный текст CT ′.
  • KeyUpdate ( i , uk i , KEK i , pp ) → (): Алгоритм KeyUpdate выполняется DU, имеющим отозванный атрибут i. В качестве входных данных алгоритм принимает отозванный атрибут i , ключ обновления uk i , ключ шифрования KEK i и общедоступные параметры pp .Он выводит обновленный ключ шифрования ключа, связанный с аннулированным атрибутом i .

4.3 Модель безопасности

В этом подразделе мы даем модель безопасности для схемы CESCR. Модель безопасности описывается как игра CPA, разыгрываемая между противником с вероятностным полиномиальным временем (PPT) и претендентом, и протекает следующим образом:

  • Init : злоумышленник объявляет запрашивающую структуру доступа и атрибут i *.
  • Установка : Претендент запускает алгоритм ( pp , mk ) ← Setup (1 λ ). Претендент пересылает злоумышленнику открытые параметры pp и сохраняет главный ключ mk .
  • Фаза 1 : злоумышленник выдает полиномиально ограниченную серию ключевых запросов, каждый раз отправляя претенденту набор атрибутов S и идентификатор пользователя uid . S удовлетворяет структуре доступа запроса, но атрибут i * аннулирован.Претендент выполняет ( D i 1 , D i 2 ) ← KeyGen ( S , uid , mk , pp ) и KE i ← Алгоритмы KEKGen ( i , k i , v j , uid , mk , pp ) i D 1 , D i 2 и KEK i противнику.Злоумышленник также может решить запросить ключ обновления для атрибута i i *. Претендент выполняет алгоритм uk i i * ← UpInfo ( i , pp ) и отправляет ключу обновления uk i i * .
  • Вызов : как только противник решает, что Фаза 1 завершена, он отправляет два сообщения M 0 и M 1 равной длины для претендента и устанавливает в качестве структуры доступа и i * как отозванный атрибут.Претендент подбрасывает монету μ ∈ {0, 1} и шифрует M μ , выполняя алгоритм CT l ← Encrypt (). Затем претендент завершает шифрование, запустив CT ← CldEncrypt ( CT l , k i , v j , ) для генерации алгоритма зашифрованный текст CT . Претендент дополнительно обновляет зашифрованный текст, выполняя алгоритм CT ′ ← CTUpdate ( CT , uk i * , i *, pp ) для генерации CT ′.Затем запрашивающий отправляет CT ‘в качестве своего зашифрованного текста запроса.
  • Фаза 2 : злоумышленник продолжает адаптивно выдавать ключевые запросы к претенденту с ограничением, что представленные наборы атрибутов удовлетворяют структуре доступа, но i * отменяется.
  • Guess : затем выводит предположение μ ′ ∈ {0, 1}. Противник выигрывает, если μ = μ ′. выигрывает игру с преимуществом, определяемым как.

Определение 4 : Схема CP-ABE с аннулированием атрибутов и внешним шифрованием и дешифрованием является выборочной безопасностью, если все злоумышленники PPT имеют самое большее незначительное преимущество в победе в определенной игре безопасности CPA.

5 Конструкция схемы CESCR

В этом разделе мы представляем конкретную конструкцию схемы CESCR. Строительство разделено на пять этапов и выглядит следующим образом:

  1. Настройка
    На этапе настройки выполняется инициализация системы с помощью алгоритма настройки.Пусть и — две циклические мультипликативные группы простого порядка p , g — генератор и будет билинейным отображением, как определено в разделе 3. Также определяется хеш-функция. Пусть будет атрибутивная вселенная.
    Настройка (1 λ ) → ( pp , mk ): алгоритм настройки выбирает случайным образом. Затем он вычисляет h 1 = g 1/ α , h 2 = g α и определяет Y = e ( г ) г .Он публикует общедоступные параметры pp as и сохраняет секретный главный ключ mk as, mk = ( α , y ).
  2. Генерация ключа
    Фаза генерации ключа состоит из двух алгоритмов: алгоритмов KeyGen и KEKGen, которые оба выполняются TA.
    KeyGen ( S , uid , mk , pp ) → ( D i 1 , D i 2 ): алгоритм Key генерирует алгоритм пользователя секретный ключ ( D i 1 , D i 2 ).Чтобы сгенерировать секретный ключ для пользователя uid с набором атрибутов S = { a 1 , a 2 , ⋯, a n }, где n — количество атрибутов в S , алгоритм сначала случайным образом выбирает и вычисляет z n как. Также для каждого атрибута в S алгоритм выбирает случайным образом. Затем он вычисляет секретный ключ пользователя ( D i 1 , D i 2 ) относительно набора атрибутов S как:
    KEKGen ( i , k i , v j , uid , mk , pp K

    K K Алгоритм KEKGen используется для генерации ключа шифрования ключа KEK i , связанного с атрибутом i .Чтобы сгенерировать KEK i , TA сначала создает группу атрибутов G i , членами которой являются пользователи, несущие атрибут i . Как и в [24], TA затем устанавливает двоичное дерево для управления элементами G i , как показано на рисунке 3. Листовые узлы дерева представляют пользователей. Каждый узел в дереве имеет уникальное значение. Путь от корневого узла к конечному узлу образует ключ пути pkey пользователя.Например, pkey для пользователя uid 5 — это { v 12 , v 6 , v 3 , v 1 }. Кроме того, для каждой группы атрибутов G i существует набор минимальных узлов покрытия мин. ( G i ). Например, предположим, что членами группы атрибутов G i являются, [ uid 1 , uid 2 , uid 3 , uid 2 4 9045 uid 5 , uid 6 ]. min ( G i ) для этого списка элементов: { v 2 , v 6 }. Как видно, существует пересечение v j между min ( G i ) и pkey для каждого элемента G i . Например, пересечение v j для uid 5 находится в узле v 6 .Кроме того, каждой группе атрибутов G i дается уникальный ключ. Затем TA вычисляет информацию о группе атрибутов как GI = k i / v j , который используется во время генерации зашифрованного текста. Чтобы создать KEK i , связанный с группой G i для пользователя uid , алгоритм KEKGen вычисляет KEK i следующим образом: Обратите внимание, что это вычисляется для каждой группы атрибутов, к которой принадлежит пользователь.

  3. Шифрование
    Фаза шифрования состоит из двух подэтапов. Фаза локального шифрования и фаза облачного шифрования.
    Локальное шифрование : Фаза локального шифрования имеет один алгоритм, алгоритм шифрования, который выполняется DO. Чтобы зашифровать данные M , DO сначала определяет структуру доступа OBDD и использует алгоритм шифрования для завершения локального шифрования.
    Encrypt ( OBDD , M , pp ) → CT l : алгоритм шифрования случайным образом выбирает и вычисляет: и.Частичный зашифрованный текст CT l , полученный на выходе алгоритмом шифрования, выглядит следующим образом: Затем CT l отправляется в ESC для облачного шифрования и хранения.
    Облачное шифрование : Облачное шифрование имеет один алгоритм, алгоритм CldEncrypt, выполняемый ESC. После приема CT l от владельца данных ESC запрашивает информацию о группе атрибутов от TA для каждого атрибута в структуре доступа OBDD .TA отправляет на ESC. Используя алгоритм CldEncrypt, ESC затем безопасно генерирует полный зашифрованный текст данных M , вычисляя заголовок C hdr , связанный с каждым атрибутом в структуре доступа.
    CldEncrypt ( CT l , k i , v j , pp ) → CTE вычисляет заголовок: Где I — набор атрибутов структуры доступа OBDD, встроенной в CT l .После генерации заголовков, связанных с атрибутами зашифрованного текста, ESC сохраняет зашифрованный текст CT как: Обратите внимание, что даже без фиктивного атрибута ESC все еще не получает никакой информации о данных M во время генерации заголовка, поскольку ему неизвестно значение s .
  4. Расшифровка
    Чтобы свести к минимуму высокую вычислительную нагрузку на DU, мы предлагаем частичное дешифрование данных на стороне. Таким образом, этап дешифрования данных состоит из подэтапов дешифрования на стороне и локального дешифрования.
    Расшифровка, переданная на аутсорсинг : Фаза расшифровки, переданная на аутсорсинг, выполняется контроллером домена через алгоритм CldDecrypt. Чтобы расшифровать зашифрованный текст CT , DU сначала слепит свои ключи. DU случайным образом выбирает и слепит ключи следующим образом: Затем DU отправляет замаскированные ключи в DC. DU также запрашивает ESC отправить CT в DC. ESC отвечает, отправляя части C 0 и C hdr CT в DC, а часть — в DU.После получения требуемых частей CT от ESC, DC выполняет алгоритм CldDecrypt.
    CldDecrypt ( CT , D i 1 , D i 2 , KEK i ,
    C) / ⊥: Алгоритм CldDecrypt проверяет, удовлетворяет ли набор атрибутов DU структуре доступа OBDD в зашифрованном тексте. Если это так, он вычисляет токен C tkn как: Сгенерированный C tkn затем отправляется в DU.В противном случае возвращается ⊥.
    Локальная дешифровка : после получения C tkn от DC и от ESC, DU выполняет алгоритм дешифрования.
    Расшифровать ( C tkn , CT , pp ) → ( M ): алгоритм расшифровки восстанавливает M как:
  5. Аннулирование
    Когда пользователь отменяет атрибут i , TA обновляет группу атрибутов с G i на.Например, как показано на рис. 3, если пользователи uid 3 и uid 4 (синие листовые узлы) аннулированы для атрибута i , новый минимальный набор узлов покрытия, связанный с обновленной группой, будет { v 4 , v 6 }, который теперь не пересекается с uid 3 и uid 4 pkey s. TA также выбирает новый групповой ключ для. Затем TA выполняет алгоритм UpInfo для генерации ключа обновления uk i , используемого для обновления зашифрованного текста и ключей пользователя.
    UpInfo ( i , pp ) → uk i : алгоритм UpInfo вычисляет ключ обновления uk i как: где для обновления зашифрованного текста и где для обновления ключей не отозванных пользователей. TA обновляет информацию о группе атрибутов до GI ‘как: Затем TA отправляет ESC для обновления зашифрованного текста и использует uk ik для обновления ключей всех неотозванных DU в группе.
    Обновление зашифрованного текста : После получения обновленной информации о группе атрибутов ESC выполняет алгоритм CTUpdate для обновления зашифрованного текста.
    CTUpdate ( CT , uk i , i , pp ) → CT ′: алгоритм CTUpdate сначала случайным образом выбирает и обновляет CT как: Обратите внимание, что для отозванного атрибута ESC затем использует вновь полученный и h ( s + s ‘) для вычисления нового заголовка.ESC заменяет CT на CT ′.
    Обновление ключа : в этой работе обновляется только ключ KEK i . KEK i обновляется для каждого неотозванного DU в группе путем выполнения алгоритма KeyUpdate.
    KeyUpdate ( i , uk ik , KEK i , pp ) →: алгоритм KeyUpdate обновляет атрибут i i для каждого неотозванного DU как:

6 Анализ безопасности

В этом разделе мы представляем доказательство безопасности схемы CESCR.

Теорема 1: Предположим, что существует противник PPT , который может выиграть нашу игру по безопасности CPA с немаловажным преимуществом ε , , мы можем построить симулятор , который решает проблему DBDH с немаловажным преимуществом .

Доказательство : Пусть и — две мультипликативные циклические группы простого порядка p . Пусть g будет генератором и будет билинейным отображением. Претендент DBDH отправляет кортеж ( g , A = g a , B = g b , C = g c 8 8 Z ), куда и просят вывести ν .Если ν = 0, Z = e ( g , g ) abc . В противном случае Z — случайное значение в. играет роль претендента в игре безопасности CPA следующим образом:

Инициализация : Противник объявляет структуру доступа запроса и атрибут i * для.

Настройка : сначала устанавливает y = ab . Затем устанавливает h 1 = g 1/ α , h 2 = g α , где и определяет Y = e g , g ) y = e ( g , g ) ab = e ( A , B ).отправляет открытые ключи в.

Этап I : отправляет секретный ключ и запросы KEK i в. запрашивает секретные ключи, отправляя набор атрибутов S , принадлежащий пользователю uid . S удовлетворяет, но i * отменяется. создает список HL : < uid , H > и таблицу, которые изначально пусты. проверяет HL , чтобы подтвердить, существует ли пара < uid , H >, и выполняет следующие действия:

  1. Если пара < uid , H > существует, отвечает отправкой H , которое является хеш-значением, связанным с uid , в.
  2. В противном случае создается H для uid следующим образом: Где .
  3. сохраняет пару < uid , H > в HL и отправляет H в. Обратите внимание: может запросить H в любое время и ответить так же.

Затем проверяет T , чтобы подтвердить, существует ли кортеж. Если он существует, отправляет связанный KEK i и () в. В противном случае делает следующее:

  1. Сначала проверяет HL на хеш-значение, связанное с uid .Если он существует, извлекает его для использования во время генерации ключей. В противном случае использует вышеуказанные шаги генерации хэша для создания H для uid . Затем для каждого i S случайным образом выбирает и устанавливает, где n = | S | а также . Затем использует алгоритм () ← KeyGen ( S , uid , mk , pp ) для генерации секретного ключа.
  2. затем случайным образом выбирает и минимальный узел покрытия для каждого i S i i *.также случайным образом выбирает и в качестве минимального узла покрытия и ключа группы для i * соответственно. Затем он устанавливает ключ группы атрибутов k i следующим образом: затем использует KEK i ← KEKGen ( i , k i , v j , uid pp22, mk алгоритм) сгенерируйте ключ шифрования ключа KEK i для каждого атрибута как:
  3. добавляет KEK i и () в кортеж и сохраняет его в таблице T .отправляет значения, и KEK i в.

может решить запросить ключ обновления для другого отозванного атрибута i i *, случайным образом выбирает и использует uk i i * ← UpInfo ( i , pp ) алгоритм , он генерирует ключ обновления. затем вычисляет новый KEK ′ с использованием алгоритма KeyUpdate и отправляет его в.

Вызов : как только злоумышленник решает, что Фаза 1 завершена, он отправляет два сообщения M 0 и M 1 одинаковой длины и устанавливает структуру доступа как и i * в качестве атрибута отмены.случайным образом переворачивает монету μ ∈ {0, 1} и шифрует M μ как CT l с использованием алгоритма CT l ← Encrypt (). CT l создается как:, C 0 = g c = C и. Затем для каждого i I *, I * — набор атрибутов в, генерирует информацию об атрибутах группы как: затем генерирует заголовки, связанные с атрибутами зашифрованного текста, используя CT ← CldEncrypt ( CT l , k i , v j pp 22, как алгоритм: Сгенерированный CT : затем обновляет зашифрованный текст, используя алгоритм CT ′ ← CTUpdate ( CT , uk i * , i *, pp ).first случайным образом выбирает и обновляет зашифрованный текст как: Для i * генерирует, где и использует его вместе с обновленным C 1 для создания C hdr . устанавливает CT ‘как шифрованный текст претендента CT * и отправляет его в.

Этап II : продолжает адаптивно отправлять ключевые запросы, как на этапе I.

Guess : Противник затем выводит предположение μ ′ для μ .Если μ ′ = μ , выводится ν ′ = 0, т.е. Z = e ( g , g ) abc . В противном случае выдает ν ′ = 1, то есть Z — случайное число в.

В случае ν = 1 злоумышленник не получает информации о M μ . Таким образом, . случайным образом угадывает ν ′ для ν , когда μ ′ ≠ μ с вероятностью.

Если ν = 0, злоумышленник видит шифрование сообщения M μ . По определению, преимущество противника в этой ситуации составляет ε . Таким образом, .

Таким образом, общее преимущество выигрыша в вышеуказанной игре:

7 Моделирование и анализ производительности

7.1 Анализ производительности

В этом разделе мы анализируем и сравниваем нашу схему со схемами CP-ABE из [17, 18, 24, 25, 49] с точки зрения отзыва, ограниченности, выразительности и эффективности.Как показано в Таблице 1, все схемы, включая нашу, построены с использованием групп простого порядка, за исключением схемы Чжана и др. . [49], в которой используется группа составного порядка. Схемы [17, 18] и наша неограниченны и более выразительны, поскольку основаны на немонотонной и неограничительной структуре доступа OBDD. Между тем схемы [18, 24], основанные на структуре доступа дерева доступа, и схема [49], основанная на структуре доступа LSSS, менее выразительны. Наша схема и Li et al .В схеме [25] частично передаются задачи шифрования и дешифрования на аутсорсинг, и, таким образом, они более эффективны в вычислительном отношении как на стороне владельца данных, так и на стороне пользователя. Вычислительные задачи во время шифрования и дешифрования в остальных схемах полностью выполняются владельцами данных и пользователями данных и, следовательно, более требовательны в вычислительном отношении к владельцам данных и пользователям данных. Все схемы CP-ABE, кроме схемы [24], устойчивы к сговорам. Немедленный отзыв атрибута / пользователя достигается в [24, 25] и в наших схемах, в то время как остальные схемы не включают механизм отзыва атрибута / пользователя.Ограничены только схемы [17, 18], остальные схемы CP-ABE, включая нашу, не ограничены.

В той же таблице 1 мы представляем сравнение хранения схемы CESCR по сравнению с другими схемами CP-ABE. Мы используем | k | для обозначения количества атрибутов пользователя, | l | для обозначения количества атрибутов в зашифрованном тексте, | A | для обозначения размера структуры доступа и | R | — количество маршрутов, удовлетворяющих структуре доступа OBDD.Обратите внимание, что один и тот же атрибут может повторяться на нескольких маршрутах, удовлетворяющих структуре доступа OBDD. Можно заметить, что схема CESCR имеет оптимальную эффективность хранения зашифрованного текста, только улучшенную схемами [17, 18]. Это связано с тем, что единственный элемент атрибута, включенный в зашифрованный текст CESCR, связан с ключами группы атрибутов. Однако схема CESCR работает немного хуже, чем другие схемы, за исключением схемы Ли и др. . [25] в хранении ключей. Это связано с тем, что все ключевые компоненты взаимосвязаны для каждого атрибута, что помогает предотвратить сговор.

Вычислительные сравнения представлены в таблице 2. Сравнение проводится с точки зрения затрат на шифрование, дешифрование и генерацию ключей. Стоимость шифрования и дешифрования анализируется как со стороны владельца данных, так и со стороны облака. Здесь мы используем | d | для обозначения количества атрибутов, участвующих в удовлетворении структуры доступа, или просто количества атрибутов, участвующих в дешифровании. Схема [25] и наша схема передают операции с атрибутами во время шифрования и дешифрования в облако.Для остальных схем задачи шифрования и дешифрования полностью выполняются владельцем данных и пользователем данных соответственно. Таким образом, на стороне DO схема CESCR имеет наименьшую потребность в вычислениях во время шифрования, поскольку требует только одного умножения и трех операций возведения в степень, которые не зависят от количества атрибутов в зашифрованном тексте. Схема Zhang и др. . [49] является наиболее требовательной с точки зрения вычислений на стороне DO. В отличие от схемы [25], которая выполняет 2 спаривания и 2 | l | | операций возведения в степень в облаке при шифровании наша схема выполняет только | l | умножения, что также делает его более эффективным на стороне облака во время шифрования.Точно так же во время дешифрования наша схема наименее требовательна к вычислениям на стороне DU, поскольку требует только одного умножения и четырех операций возведения в степень, а схема Zhang и др. . [49] по-прежнему является наиболее требовательной. Однако на стороне облака во время дешифрования наша схема немного лучше схемы Ли и др. . [25], это потому, что наша схема требует большего количества операций спаривания. При генерации ключей, хотя наша схема требует больше вычислений из-за связывания всех ключевых компонентов для всех пользовательских атрибутов, она по-прежнему работает лучше, чем Li et al .Схема [25].

7.2 Экспериментальный анализ

Чтобы явно продемонстрировать эффективность схемы CESCR, мы смоделировали схему в сравнении со схемами [25, 24], которые мы называем в эксперименте «схемой LZQH» и «схемой H-N» соответственно. Реализация была выполнена с использованием криптографической платформы Charm [53]. Мы использовали кривую «SS512», которая представляет собой суперсингулярную симметричную эллиптическую кривую над 512-битным базовым полем с групповым порядком 160-битной кривой. Эксперимент проводился на настольном компьютере с 3.Процессор 20 ГГц и 4,0 ГБ ОЗУ под управлением операционной системы Ubuntu 12.04. Каждый эксперимент повторяли 20 раз, и мы усреднили результаты, которые показаны на рис. 4.

На рис. 4 (а) показано время вычисления настройки в зависимости от размера вселенной атрибутов. Можно заметить, что все схемы имеют постоянное время вычисления в зависимости от количества атрибутов. Все схемы являются неограниченными, поэтому количество параметров, генерируемых при настройке, не зависит от размера юниверса атрибутов.Наша схема генерирует больше параметров и, следовательно, требует больше времени вычислений при настройке по сравнению со схемами LZQH и H-N. Схема LZQH генерирует наименьшее количество параметров во время настройки и, следовательно, малое время вычислений.

На рис. 4 (b) мы показываем изменение времени вычисления в зависимости от количества пользовательских атрибутов во время генерации ключа. Наша схема превосходит схему LZQH из-за меньшего количества ключевых элементов. Однако схема H-N демонстрирует лучшую производительность во время генерации ключей из-за ее низких требований к операции возведения в степень.

На рис. 4 (c) и 4 (d) показано изменение времени вычислений при локальном и облачном шифровании в зависимости от количества атрибутов в зашифрованном тексте. Для нашей схемы и схемы LZQH, поскольку обе они передают свои операции с атрибутами в Облако, время вычислений постоянно по отношению к изменяющемуся номеру атрибута зашифрованного текста во время локального шифрования. Для схемы H-N время вычислений во время локального шифрования увеличивается с увеличением количества атрибутов в зашифрованном тексте.Однако время вычислений увеличивается с увеличением номера атрибута зашифрованного текста во время облачного шифрования для всех схем. В обоих случаях наша схема обычно работает лучше, чем схемы LZQH и H-N из-за меньшего количества элементов и операций возведения в степень, которые должны вычисляться Облаком. Кроме того, во время локального шифрования, в отличие от схемы LZQH, наша схема не выполняет никаких операций сопряжения, и нет операций, связанных с фиктивным атрибутом, как в схеме LZQH.

Мы показываем время вычисления дешифрования в зависимости от различного количества атрибутов, задействованных во время дешифрования, на рис. 4 (e) и 4 (f). Для дешифрования в облаке время вычислений увеличивается с увеличением количества атрибутов, участвующих в дешифровании, для всех схем, кроме схемы H-N, которая не выполняет дешифрование в облаке. Между тем, все схемы, кроме схемы H-N, демонстрируют постоянное время вычислений во время локального дешифрования, которое составляет 0,02 мс и 0,08 мс для нашей схемы и схемы LZQH, соответственно.Для локального дешифрования наша схема выполняет меньше операций умножения и возведения в степень по сравнению со схемой LZQH и, следовательно, требует меньшего времени вычислений. Все операции с атрибутами, связанные с дешифрованием, выполняются пользователем для схемы H-N и, следовательно, увеличение времени вычислений по сравнению с увеличением количества атрибутов, участвующих в дешифровании. При облачной дешифровке разница во времени вычислений между нашей схемой и схемой LZQH минимальна.

На рис. 4 (g) и 4 (h) мы показываем изменение времени вычисления для обновления зашифрованного текста и обновления ключа в зависимости от количества отозванных зашифрованных текстов и атрибутов пользователя, соответственно.Для обновления зашифрованного текста время вычисления для нашей схемы и схемы H-N увеличивается с увеличением количества отозванных атрибутов зашифрованного текста, но остается постоянным для схемы LZQH. Это связано с тем, что наша схема и схема H-N обновляют элементы атрибута, связанные с отозванными атрибутами. Между тем, в схеме LZQH обновляются только два элемента зашифрованного текста, не относящиеся к отозванным атрибутам, и, следовательно, постоянное время вычисления. Однако, в отличие от схемы H-N, которая независимо шифрует сообщение заголовка, наша схема обеспечивает лучшую производительность.Для обновления ключа время вычислений увеличивается с увеличением количества отозванных атрибутов пользователя для всех схем. Однако наша схема работает лучше, поскольку в ней меньше ключевых элементов, которые обновляются, по сравнению со схемой LZQH, и нет независимого дешифрования групповых ключей по сравнению со схемой H-N.

В целом, предложенная схема CESCR более выразительна, поскольку она может обрабатывать немонотонные политики доступа без ограничений и более эффективна для пользователей данных и владельцев данных.

8 Заключение

В этой работе мы сосредоточились на решении проблем конфиденциальности и безопасности данных в совместных системах электронного здравоохранения. Мы предложили схему CESCR, которая представляет собой схему CP-ABE, главными составляющими которой являются немедленное отзыв атрибутов / пользователей, неограниченность, выразительность, эффективность и устойчивость к сговорам. Мы адаптировали подход группы атрибутов для решения проблем немедленного отзыва атрибутов / пользователей и привязали ключи к идентификаторам пользователей, чтобы предотвратить сговор между пользователями данных.Для выразительности использовалась структура доступа OBDD. Новый метод, который ограничивает элементы атрибутов в зашифрованном тексте только теми, которые связаны с ключами группы атрибутов, был предложен для достижения неограниченности и повышения эффективности. Кроме того, схема CESCR надежно передает в облако требующие вычислительной обработки операции с атрибутами как для шифрования, так и для дешифрования, не требуя фиктивного атрибута. Мы провели обширный анализ безопасности и производительности схемы в сравнении с соответствующими схемами CP-ABE, и результаты показывают, что схема CESCR выразительна, неограничена, безопасна и эффективна по сравнению с соответствующими схемами CP-ABE.Добавление возможности отслеживания с помощью технологии блокчейн и сокрытия политик является интересным предметом будущих размышлений.

Список литературы

  1. 1. Санчес-Герреро Р., Мендоса Ф.А., Диас-Санчес Д., Кабаркос ПА, Лопес А.М. Совместное электронное здравоохранение и безопасность: управление профилями пациентов с повышением конфиденциальности. Журнал IEEE по биомедицинской и медицинской информатике. 2017; 21 (6): 1741–1749.
  2. 2. Xu S, Jayaraman A, Rogers JA. Датчики кожи — будущее здравоохранения; 2019.
  3. 3. Пантелопулос А., Бурбакис Н.Г. Обзор носимых сенсорных систем для мониторинга и прогноза здоровья. IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews). 2009. 40 (1): 1–12.
  4. 4. Рэйв П.Д. Мир облачных сервисов: хранение данных о состоянии здоровья в облаке; 2019. Доступно по адресу: https://www.healtheuropa.eu/.
  5. 5. Qian H, Li J, Zhang Y, Han J. Сохранение конфиденциальности личных медицинских карт с использованием шифрования на основе атрибутов с несколькими полномочиями с аннулированием.Международный журнал информационной безопасности. 2015; 14 (6): 487–497.
  6. 6. Pussewalage H.S.G, Олещук В. Схема управления доступом на основе атрибутов, ориентированная на пациента, для безопасного совместного использования личных медицинских карт с использованием облачных вычислений. В: 2-я Международная конференция IEEE по совместной работе и вычислениям в Интернете (CIC), 2016 г. IEEE; 2016. с. 46–53.
  7. 7. Сахай А., Уотерс Б. Нечеткое шифрование на основе личности. В: Ежегодная международная конференция по теории и приложениям криптографических методов.Springer; 2005. с. 457–473.
  8. 8. Гоял В., Пандей О., Сахай А., Уотерс Б. Шифрование на основе атрибутов для детального контроля доступа к зашифрованным данным. В: Материалы 13-й конференции ACM по компьютерной и коммуникационной безопасности; 2006. с. 89–98.
  9. 9. Бетенкур Дж., Сахаи А., Уотерс Б. Шифрование на основе атрибутов политики шифротекста. В: Симпозиум IEEE по безопасности и конфиденциальности 2007 г. (SP’07). IEEE; 2007. с. 321–334.
  10. 10. Ю Г, Ван И, Цао З, Лин Дж, Ван Х.Прослеживаемое и неоспоримое шифрование на основе атрибутов политики шифротекста для службы облачного хранилища. Международный журнал распределенных сенсорных сетей. 2019; 15 (4): 1550147719841276.
  11. 11. Чунг Л., Ньюпорт С. Политика доказуемо защищенного шифротекста ABE. В: Материалы 14-й конференции ACM по компьютерной и коммуникационной безопасности; 2007. с. 456–465.
  12. 12. Рао Ю.С., Датта Р. Динамическое шифрование на основе атрибутов политики шифротекста для выразительной политики доступа.В: Международная конференция по распределенным вычислениям и Интернет-технологиям. Springer; 2014. с. 275–286.
  13. 13. Чжоу З., Хуанг Д., Ван З. Эффективное шифрование на основе атрибутов политики шифротекста и широковещательное шифрование с сохранением конфиденциальности. Транзакции IEEE на компьютерах. 2013. 64 (1): 126–138.
  14. 14. Уотерс Б. Шифрование на основе атрибутов политики шифротекста: выразительная, эффективная и доказуемо безопасная реализация. В: Международный семинар по криптографии с открытым ключом.Springer; 2011. с. 53–70.
  15. 15. Лю З., Дуань С., Чжоу П., Ван Б. Схема шифрования на основе атрибутов политики шифротекста с возможностью отслеживания и последующего отзыва. Компьютерные системы будущего поколения. 2019; 93: 903–913.
  16. 16. Ма Х, Ван З., Гуань З. Эффективное онлайн / офлайн шифрование на основе атрибутов политик шифртекста с отзывом пользователя. Сети безопасности и связи. 2019; 2019.
  17. 17. Li L, Gu T, Chang L, Xu Z, Liu Y, Qian J. Шифрование на основе атрибутов политики шифротекста, основанное на диаграмме упорядоченных двоичных решений.Доступ IEEE. 2017; 5: 1137–1145.
  18. 18. Чжан С., Ли Л., Чанг Л., Гу Т., Лю Х. Шифрование на основе атрибутов политики зашифрованного текста на основе многозначной диаграммы решений. В: Международная конференция по интеллектуальной обработке информации. Springer; 2018. с. 303–310.
  19. 19. Мандл К.Д., Саймонс В.В., Кроуфорд В.К., Эббетт Дж. М. Индиво: персонально контролируемая медицинская карта для обмена медицинской информацией и общения. BMC медицинская информатика и принятие решений.2007; 7 (1): 1–10.
  20. 20. Пирретти М., Трейнор П., МакДэниел П., Уотерс Б. Безопасные системы на основе атрибутов. Журнал компьютерной безопасности. 2010. 18 (5): 799–837.
  21. 21. Вэй Дж, Чен Х, Хуанг Х, Ху Х, Сусило В. RS-HABE: Отзывное хранилище и иерархическая схема доступа на основе атрибутов для безопасного обмена записями электронного здравоохранения в общедоступном облаке. Транзакции IEEE о надежных и безопасных вычислениях. 2019 ;.
  22. 22. Yu S, Wang C, Ren K, Lou W. Совместное использование данных на основе атрибутов с отзывом атрибутов.В: Материалы 5-го симпозиума ACM по информационной, компьютерной и коммуникационной безопасности; 2010. с. 261–270.
  23. 23. Fan K, Tian Q, Wang J, Li H, Yang Y. Схема управления доступом на основе защиты конфиденциальности в облачных сервисах. China Communications. 2017; 14 (1): 61–71.
  24. 24. Hur J, Noh D.K. Атрибутный контроль доступа с эффективным отзывом в системах аутсорсинга данных. Транзакции IEEE в параллельных и распределенных системах, 2010; 22 (7): 1214–1221.
  25. 25. Ли Дж, Яо В., Чжан И, Цянь Х, Хан Дж. Гибкое и детализированное хранилище данных на основе атрибутов в облачных вычислениях. IEEE Transactions on Services Computing. 2016; 10 (5): 785–796.
  26. 26. Ли Дж, Линь Х, Чжан И, Хан Дж. KSF-OABE: Внешнее атрибутивное шифрование с функцией поиска по ключевым словам для облачного хранилища. IEEE Transactions on Services Computing. 2016; 10 (5): 715–725.
  27. 27. Каур П.Д., Чана И. Облачная интеллектуальная система для оказания медицинской помощи как услуги.Компьютерные методы и программы в биомедицине. 2014. 113 (1): 346–359.
  28. 28. Миа С.Дж., Хасан Дж., Гаммак Дж. Клиника здравоохранения в облаке: консультационный подход в области электронного здравоохранения для удаленных сообществ в развивающейся стране. Телематика и информатика. 2017; 34 (1): 311–322.
  29. 29. Pham M, Mengistu Y, Do H, Sheng W. Медицинское обслуживание на дому с помощью облачной среды умного дома (CoSHE). Компьютерные системы будущего поколения. 2018; 81: 129–140.
  30. 30.Ли Ю.Т., Сяо В.Х., Хуан К.М., Сэн-чо Т.С. Интегрированная облачная система управления умным домом с иерархией сообществ. IEEE Transactions on Consumer Electronics. 2016; 62 (1): 1–9.
  31. 31. Виджаякумар П., Обайдат М.С., Азиз М., Ислам С.Х., Кумар Н. Эффективная и безопасная анонимная аутентификация с конфиденциальностью местоположения для WBAN на основе Интернета вещей. IEEE Transactions по промышленной информатике. 2019; 16 (4): 2603–2611.
  32. 32. Азис М., Виджаякумар П., Каруппиа М., Найяр А.Эффективные схемы анонимной аутентификации и сохранения конфиденциальности для безопасной связи в беспроводных телесетях. Беспроводная сеть. 2021; п. 1–12.
  33. 33. Li M, Yu S, Zheng Y, Ren K, Lou W. Масштабируемый и безопасный обмен личными медицинскими картами в облачных вычислениях с использованием атрибутивного шифрования. Транзакции IEEE в параллельных и распределенных системах. 2012. 24 (1): 131–143.
  34. 34. Рао Ю.С. Безопасное и эффективное шифрование подписей на основе атрибутов политик зашифрованного текста для обмена личными медицинскими записями в облачных вычислениях.Компьютерные системы будущего поколения. 2017; 67: 133–151.
  35. 35. Хан Дж., Сусило В., Му И, Ян Дж. Децентрализованное шифрование на основе атрибутов политики ключей с сохранением конфиденциальности. Транзакции IEEE в параллельных и распределенных системах. 2012. 23 (11): 2150–2162.
  36. 36. Wang W, Qi F, Wu X, Tang Z. Распределенная схема шифрования на основе атрибутов с несколькими полномочиями для обнаружения друзей в мобильных социальных сетях. Процедуры информатики. 2016; 80: 617–626.
  37. 37. Чжан И, Чжэн Д.Анонимное шифрование на основе атрибутов с большим юниверсом и пороговыми структурами доступа. В: Международная конференция IEEE по вычислительной науке и технике (CSE) 2017 г. и Международная конференция IEEE по встроенным и повсеместным вычислениям (EUC). т. 1. IEEE; 2017. с. 870–874.
  38. 38. Чжан И, Ли Дж, Чен Х, Ли Х. Повторное шифрование прокси на основе анонимных атрибутов для управления доступом в облачных вычислениях. Сети безопасности и связи. 2016; 9 (14): 2397–2411.
  39. 39.Gowda BK, Sumathi R. Шифрование на основе атрибутов иерархии с включенной синхронизацией с сохранением конфиденциальности, механизм поиска по ключевым словам для облаков электронного здравоохранения. В: 2-я Международная конференция IEEE по последним тенденциям в области электроники, информационных и коммуникационных технологий, 2017 г. (RTEICT). IEEE; 2017. с. 425–429.
  40. 40. Хуанг Кью, Ян И, Шен М. Безопасная и эффективная совместная работа с данными с помощью иерархического шифрования на основе атрибутов в облачных вычислениях. Компьютерные системы будущего поколения.2017; 72: 239–249.
  41. 41. Вэй Дж, Лю В., Ху Х. Безопасный и эффективный контроль доступа на основе атрибутов для многоавторизованного облачного хранилища. Системный журнал IEEE. 2016; 12 (2): 1731–1742.
  42. 42. Лю З., Цзян З.Л., Ван Х, Ю С.М. Практическое шифрование на основе атрибутов: расшифровка на аутсорсинге, отзыв атрибутов и обновление политик. Журнал сетевых и компьютерных приложений. 2018; 108: 112–123.
  43. 43. Ян К., Цзя Х. Выразительный, эффективный и отзывный контроль доступа к данным для облачного хранилища с несколькими полномочиями.Транзакции IEEE в параллельных и распределенных системах. 2013. 25 (7): 1735–1744.
  44. 44. Ли Дж, Чжан И, Чен Х, Сян Ю. Безопасный обмен данными на основе атрибутов для пользователей с ограниченными ресурсами в облачных вычислениях. Компьютеры и безопасность. 2018; 72: 1–12.
  45. 45. Li J, Sha F, Zhang Y, Huang X, Shen J. Поддающаяся проверке дешифровка на основе атрибутов шифрования с постоянной длиной зашифрованного текста. Сети безопасности и связи. 2017; 2017.
  46. 46. Левко А., Уотерс Б.Децентрализация шифрования на основе атрибутов. В: Ежегодная международная конференция по теории и приложениям криптографических методов. Springer; 2011. с. 568–588.
  47. 47. Рузелакис Й., Уотерс Б. Практические конструкции и новые методы доказательства для шифрования на основе атрибутов большой вселенной. В: Материалы конференции ACM SIGSAC 2013 по компьютерной и коммуникационной безопасности; 2013. с. 463–474.
  48. 48. Цуй Х., Дэн Р. Х., Ву Г., Лай Дж. Эффективная и выразительная схема шифрования на основе атрибутов политики зашифрованного текста с частично скрытыми структурами доступа.В кн .: Международная конференция по обеспечению безопасности. Springer; 2016. С. 19–38.
  49. 49. Чжан И, Чжэн Д., Дэн Р.Х. Безопасность и конфиденциальность в интеллектуальном здоровье: эффективное управление доступом на основе атрибутов, скрывающих политики. Журнал IEEE «Интернет вещей». 2018; 5 (3): 2130–2145.
  50. 50. Чжан И, Чен Х, Ли Дж, Вонг Д.С., Ли Х. Анонимное шифрование на основе атрибутов, поддерживающее эффективный тест дешифрования. В: Материалы 8-го симпозиума ACM SIGSAC по информационной, компьютерной и коммуникационной безопасности; 2013.п. 511–516.
  51. 51. Лю Цз, Вонг Д.С.Практическое шифрование на основе атрибутов политики шифротекста: отслеживание предателей, отзыв и большая вселенная. В: Международная конференция по прикладной криптографии и сетевой безопасности. Springer; 2015. с. 127–146.
  52. 52. Брайант Р. Алгоритмы на основе графов для манипулирования логическими функциями. Транзакции IEEE на компьютерах. 1986. 100 (8): 677–691.
  53. 53. Akinyele JA, Garman C, Miers I., Pagano MW, Rushanan M, Green M, et al.Очарование: фреймворк для быстрого прототипирования криптосистем. Журнал криптографической инженерии. 2013. 3 (2): 111–128.

Симметрия | Бесплатный полнотекстовый | Эффективная схема решетки CP-ABE AC, поддерживающая структуру сокращенного OBDD для CCN / NDN

1. Введение

Быстрый рост использования мобильных и сетевых ресурсов приводит к ежегодному увеличению глобального сетевого трафика. Это одна из самых очевидных проблем для мобильных и сетевых операторов.Чтобы управлять этим огромным сетевым трафиком и низкой пропускной способностью, было предложено несколько архитектур, позволяющих справиться с этим быстрым ростом и связанными с ним проблемами. Одна из этих предложенных архитектур называется сетью, ориентированной на контент / сетью именованных данных (CCN / NDN). CCN / NDN — одна из технологий информационно-ориентированной сети (ICN), основанная на сетевой архитектуре 5G. Основными базовыми функциями в архитектурах CCN / NDN являются извлечение контента на основе интересов, именование и маршрутизация с учетом контента на сетевом уровне и внутрисетевое кэширование.

На сетевом уровне CCN / NDN отправитель не отправляет напрямую пакеты (содержимое) получателям, а получатели не имеют доступа к пакетам (интересам) от владельца данных. Владельцы данных скорее публикуют контент для всех сетей, не обязательно зная заинтересованных пользователей контента. Эти пользователи контента затем запрашивают свой контент, не зная издателя. Здесь правило для транзакции свидетельствует о совпадении между издателем и подписчиками, которому должно следовать установление пути доставки, чтобы обеспечить доставку контента.Основными преимуществами этого механизма являются то, что сетевые узлы кэшируют контент в течение фиксированного периода времени, и один и тот же контент может запрашиваться несколько раз и удовлетворяться от узла без связи с владельцами контента.

Приняв это явление, мы рассмотрели типичный сценарий Интернета вещей (IoT) -CCN / NDN, изображенный на рисунке 1. Эта система состоит из издателя, IoT CCN / NDN и потребителей. Издатели контента транслируют контент, который можно кэшировать во всех сетях, и к нему можно получить доступ и получить его с любого промежуточного узла.Например, после того, как Боб получает контент с сервера, контент кэшируется на каждом из промежуточных узлов, поэтому Алиса и Вик могут получить доступ к одному и тому же контенту с узла F, а Оскар также может получить доступ к тому же контенту с узла G. CCN / NDN использует разные методы в отношении своей модели безопасности. Компонент безопасности CCN / NDN изменяет подход к безопасности для защиты кэшированного содержимого вместо традиционного подхода к защите сетевых путей для всех сетей. Эффективный способ обеспечить требуемый безопасный обмен данными — обеспечить более масштабируемый и гибкий контроль доступа для этой широко распространенной и распределенной среды CCN / NDN [1].К счастью, криптосистема с шифрованием на основе атрибутов (ABE) была предложена в качестве детального механизма управления доступом для CCN / NDN на основе сети связи 5G.

Схема шифрования на основе атрибутов имеет два основных аспекта, а именно схему ABE политики шифрования текста (CP-ABE) и схему ABE политики ключей (KP-ABE). С помощью этих схем пользователи могут восстанавливать сообщение, если их атрибуты соответствуют требованиям структуры доступа. Политика шифротекста ABE (CP-ABE) имеет некоторые особые свойства и преимущества по сравнению с симметричным, асимметричным и KP-ABE.Он также обладает впечатляющим свойством создания и описания прав доступа пользователей в более интуитивно понятном и масштабируемом виде. Кроме того, с использованием этой схемы и без предварительного знания получателей информации данные могут совместно использоваться в соответствии с зашифрованной политикой.

По сути, существует два подхода к разработке алгоритмов схем шифрования ABE, и это билинейное отображение по эллиптической кривой и подход, основанный на решетке. Однако в реализации этих алгоритмов на протяжении многих лет существует несколько пробелов и проблем.По большому счету, эти пробелы и проблемы могут быть в основном разделены на высокие издержки связи во время загрузки и выгрузки зашифрованного текста, высокие вычислительные затраты, проблему квантовых и постквантовых атак и атак на открытый текст. Для CNN / NDN предлагается несколько схем управления доступом. Однако большинство из этих существующих предлагаемых схем управления доступом основаны на билинейном отображении эллиптической кривой [2, 3]. Некоторые из этих работ требуют больших вычислительных затрат во время шифрования и дешифрования.У них также есть большие накладные расходы на обмен данными во время загрузки и выгрузки зашифрованного текста. Эти огромные накладные расходы на хранилище требуют дополнительных свойств защиты кэшированного содержимого для аутентификации каждого потребителя содержимого. Прежде всего, почти все предложенные схемы парадигмы CNN / NDN подвержены квантовым атакам. Вышеупомянутые проблемы делают большинство существующих схем управления доступом ABE непривлекательными для CCN / NDN. Herranz et al. [4] и Chen et al. [5] предложили схемы ABE с политикой постоянного шифртекста (CP-ABE) для решения проблем, связанных с высокими вычислительными затратами клиента.Однако их схемы невыразительны и основаны на логическом элементе И и пороговой функции по крупномасштабному зашифрованному тексту. Вычислительная схема ABE на стороне была предложена Hohenberger and Waters [6] и Lai et al. [7]. Эти схемы имеют высокую стоимость связи, и большая часть вычислений для шифрования и дешифрования выполняется сторонними организациями. Чтобы уменьшить масштаб политики, Чжоу и Хуанг [8] предложили минимальную сумму выражения продукта, а Song et al. [9] предложил минимальный линейный код, соответственно, чтобы минимизировать масштаб политики.Небольшая политика, которая имеет меньшую избыточность зашифрованного текста, сокращение избыточности ограничено и нестабильно. Компактная схема ABE политики шифротекста (CP-ABE) была предложена [10] для сжатия масштаба политики и уменьшения избыточности шифротекста. Однако вышеупомянутые схемы основаны на билинейных отображениях с высокой вычислительной сложностью и не могут решить проблему квантовых и постквантовых атак. Чтобы решить проблемы квантовых атак, исследователи [11] впервые представили идею решетка в криптографию.Недавно был достигнут прогресс в области квантовой криптографии, включая схемы ABE на основе решеток. Zhu et al. [12] предложила схему KP-ABE с использованием политики порогового доступа для идеальной сети на основе проблемы R-LWE, которая оказалась защищенной от CPA. Однако эта схема не могла удовлетворить атаку на безопасность открытого текста, как утверждают авторы. Вместо принятия предыдущих подходов, Тан и др. Предложили схему управления доступом LSSS CP-ABE из облегченной идеальной сети. [13], которые могут противостоять атакам столкновения.Ян и др. [14] использовали структуру доступа LSSS, чтобы предложить идеальную мультиагентскую схему CP-ABE. Wang et al. [15] разработал эффективную схему шифрования на основе R-LWE с высокой мощностью шифрования. Время выполнения дешифрования и функции поддержки целостности основаны на выбранной защите зашифрованного текста. В 2018 году авторы [16] предложили схему шифрования на основе атрибутов, поддерживающую древовидную структуру доступа из идеальных решеток. Они использовали выразительную и гибкую политику доступа с помощью технологии порогового разделения секрета Shamir, включая операции «и», «или» и «порог».Чтобы построить более эффективный ABE на основе решеток для решения неэффективных проблем в криптосистеме решетчатых ABE, требуются структуры доступа и некоторые компоненты, такие как конструкция лазейки и размерность матрицы, которые играют значительную роль в построении схемы ABE на основе решеток. оптимизировать. Следовательно, основной вклад нашей работы — предложить гибкую и эффективную схему управления доступом CP-ABE, основанную на кольцевом обучении с поддержкой ошибок сокращенного OBDD для CCN / NDN.
1.1. Разъяснение проблемы и ее вклад

Несмотря на огромные преимущества технологии CCN / NDN, проблемы безопасности являются одними из ее основных проблем. Эти проблемы безопасности состоят в разработке защищенных, эффективных и гибких схем для защиты кэшированных данных, а также в защите данных от незаконного изменения данных, несанкционированного доступа, а также распространения и извлечения данных, выдаваемых за другое лицо. Схема CP-ABE — это новое предпочтительное решение, определенное для достижения контроля доступа в CCN / NDN.Эта схема безопасности имеет особые свойства шифрования с помощью политик доступа. Это также позволяет самозащищать контент, когда он кэшируется, и к нему могут получить доступ многие пользователи.

Однако большинство из этих предложенных схем переменного тока CP-ABE имеют некоторые лазейки, которые делают их непривлекательными. Некоторые из этих проблем, которые мы рассматриваем в этой статье: (i) Они негибкие, т.е. они не могут поддерживать многие операции политик доступа, такие как И, ИЛИ, НЕ и пороговые вентили. (ii) Они неэффективны, i.е., вычисление и передача секретных ключей и зашифрованного текста занимают много времени. (iii) Они уязвимы для квантовых атак (т. е. основаны на билинейных картах с объединением в пары и не имеют квантовой защиты для квантовых алгоритмов с полиномиальным временем. некоторые объекты, такие как доверенные поставщики услуг и маршрутизаторы кэш-памяти.Поэтому маршрутизаторы кеш-памяти могут вступать в сговор с некоторыми пользователями, чтобы действовать злонамеренно при кэшировании содержимого.

Для решения проблем и ограничений, описанных выше, мы используем схему CP-ABE AC, которая имеет следующие характеристики:

(i)

Предлагаемая схема CP-ABE AC от идеальной решетки поддерживает структуру доступа с сокращенным OBDD. Reduced-OBDD предлагает компактную и оптимизированную структуру доступа с меньшим количеством узлов и путей. Шифрование и дешифрование выполняются путем пробуждения по пути вместо использования узлов. Это означает, что он имеет меньшее время вычислений для шифрования и дешифрования по сравнению с кольцами.

(ii)

Предлагаемая схема поддерживает логические операции, такие как AND, OR и пороговый вентиль. Кроме того, он может поддерживать несколько подписчиков положительных и отрицательных атрибутов в стратегии.

(iii)

Наша схема квантово защищена для квантовых алгоритмов с полиномиальным временем, основанных на предположении R-LWE. Благодаря алгебраическому построению из идеальной решетки, он более эффективен, чем схемы, основанные на кольцевом обучении LWE.

(iv)

Наша схема имеет улучшение по сравнению с алгоритмами выборки правых с более сильным лазейкой и эффективной выборкой, основанной на дискретном гауссиане в O (logcn) вместо Ω (n2log2n).

Наконец, мы интегрируем предлагаемый CP-ABE с сокращенной OBDD через кольцо LWE с платформой CCN / NDN и демонстрируем, как его можно использовать для обеспечения схемы управления доступом, позволяющей обеспечить самозащиту контента от квантовой атаки.

1.2. Методы

Схема шифрования на основе атрибутов представляет собой многообещающее предложение для сети, ориентированной на контент. Однако у него есть некоторые недостатки, такие как время вычислений и гибкое выражение управления доступом. Для решения этих проблем и обеспечения эффективного защищенного обмена данными через CCN использовались следующие методологии.

1.2.1. Гибкая и выразительная политика доступа
Наша схема поддерживает сокращенную OBDD: мы построили нашу политику доступа на основе сокращенной упорядоченной двоичной диаграммы решений. Это простой, но очень эффективный и выразительный подход. На основе рекурсивной теоремы Шеннона, f (x1x2, ⋯, xn) = x¯n · f (0, x1, x2, xn) + x1 · f (0, x1, x2, xn), мы построили сокращенную диаграмму бинарных решений чтобы представить нашу структуру доступа. Приняв этот подход, пятиуровневая структура порогового доступа с шестьюдесятью тремя (63) узлами может быть сокращена до шести (6) узлов, которые могут выполнять ту же функцию, но более эффективным образом.Эта структура может поддерживать пороговый вентиль, логические операции, такие как И, ИЛИ, НЕ, а также множественные подписчики положительных и отрицательных атрибутов в стратегии. Чтобы иметь дело с отрицательными атрибутами, мы изменили предложение в [17], добавив отрицательные атрибуты к атрибуту по умолчанию.
1.2.2. Оптимизированные алгоритмы

Компактная и оптимизированная политика доступа: Reduced-OBDD предлагает компактную и оптимизированную структуру доступа с меньшим количеством узлов и ссылок. Однако вместо того, чтобы использовать количество узлов для нашего шифрования и дешифрования, мы использовали связи между узлами, которые имеют прямое положительное влияние на наши алгоритмы шифрования и дешифрования.Конечные узлы с постоянным значением были удалены. Это означает, что в нашей схеме меньше вычислительного времени для шифрования и дешифрования по кольцам.

Оптимизированный алгоритм выборки: вместо использования алгоритма левой выборки, используемого в различных конструкциях, мы объединили теорему MP12 [18], чтобы построить эффективный лазейку. Мы также разрабатываем оптимизированный алгоритм выборки для вывода обратимой матрицы m. Это важный метод для делегирования лазейка и выборки правильного алгоритма с протоколом лазейки.Матрица m получается из дискретного гауссовского времени выполнения O (logcn) с качеством лазейки приблизительно 1,6 (nlogq) 1/2 и размером матрицы m приблизительно 2nlogq. Следовательно, наша схема имеет улучшенную емкость памяти по сравнению с другими соответствующими схемами, такими как [19]. Анализ производительности показывает, что размер главного ключа, секретного ключа и размера раскрытия зашифрованного текста намного меньше. Это подробно описано в Таблице 1.
1.2.3. Эффективный обмен защищенным контентом через CCN / NDN

Схема ABE имеет общую вычислительную лазейку.Чтобы обеспечить эффективную защищенную систему обмена контентом, мы примем гибридную технику, объединив предлагаемый ABE AC на основе сокращенного OBDD и схему шифрования с асимметричным ключом. Известно, что эффективная асимметричная схема шифрования используется для шифрования контента, необходимого потребителю, а предложенная схема сокращенного OBDD CP-ABE AC из решетки используется для шифрования политики контента, которая содержит пароль или секретный ключ и другую соответствующую информацию. о данных содержимого для расшифровки содержимого.Политика в отношении содержания публикуется с указанием времени и периодического автоматического обновления свойств, чтобы обеспечить управление нашей системой, а также позволяет индивидуально обновлять функции пользователя.

1.3. Организация
Остальная часть документа организована следующим образом: В Разделе 2 мы рассматриваем некоторые относящиеся к делу работы. Предварительные сведения обсуждаются в разделе 3. Мы демонстрируем нашу структуру доступа и нашу схему в разделе 4. Анализ производительности нашей схемы представлен в разделе 5.Интеграция предлагаемой нами схемы в системы CCN / NDN обсуждается в Разделе 6, и этот документ завершается в Разделе 7.

3. Предварительные сведения

3.1. Решетка
Определение 1. (Решетка [41]) Для B = [b1 | ⋯ | bm] ∈ℝm × m как m × m с линейно независимыми векторами-столбцами b1,…, bm∈ℝm. M-мерная решетка Λ, порожденная B, есть множество.

Λ = ℒ (B) = {y∈ℝm s.t.∃s∈ℤm, y = Bs = ∑i = 1msibi}.

Теперь рассмотрим целочисленную решетку, где Λ принадлежит множеству m.Обозначим определитель матрицы Λ как det (Λ).

Определение 2. ([41]): Для простого q определяют A∈ℤqn × m и A∈ℤqn.

Λq (A) ~ = {e∈ℤm s.t. ∃s ∈ℤqn, где ATs = e (mod q)}

Λq⊥ (A) ~ = {e∈ℤm s.t. Ae = 0 (mod q)}

Λqu (A) ~ = {e∈ℤm s.t. Ae = u (mod q)}

Отметим, что если 𝒹∈Λqu (A), то Λqu (A) = Λq⊥ (A) + 𝒹 и, следовательно, ∈Λqu (A) является сдвигом Λq⊥ (A).

Определение 3. (m-мерная решетка [41]): m-мерная решетка является одновременно аддитивной подгруппой: (o∈Λ и x, x + y∈Λ для каждого, y∈Λ) и дискретный (каждый x∈ℒ имеет соседа в ℝm, где x — единственная точка решетки).Минимальное расстояние решетки Λ — это длина кратчайшего ненулевого вектора решетки λ1 (Λ): = minv∈ℒ \ {0} ∥v∥, где ∥v∥ обозначает евклидову норму. Как правило, i-й последовательный минимум λi (ℒ) — это наименьшее r такое, что Λ имеет i линейно независимых векторов нормы не более r. ∥, где G — базис решетки).∥ и ∥T∥≤∥G∥m / 2.
3.2. Гауссова выборка для кольца
Определение 6. (функция Гаусса): даны m∈ℤ и ℒ⊂ℝm как положительное целое число больше нуля и матрица размерности m. Пусть σ∈ℝ больше нуля и c⊂ℝm. Функция гауссовой формы ρσ, c (x) на ℝm определяется как ρσ, c (x) = exp (−π [(∥x − c∥2) / σ2]). Для матрицы ℒ определим дискретность ρσ, c как ρσ, c (ℒ) = ∑x∈ℒρσ, c (x). Дискретное распределение Гаусса по, заданное как Dℒ, σ, c, а затем y∈ℒ, дискретное распределение Гаусса по определяется как:

Dℒ, σ, c (ℒ) = ρσ, c (y) / ρσ, c (ℒ).~ DZmn, σ

3.4. Решение R-LWE Problem

Init: злоумышленник выбирает конкретную структуру доступа и отправляет Challenger

Учитывая n как параметр безопасности, пусть d и q будут целыми числами, которые зависят от n. Где f (x) = (xn + 1) и Rq = R / qR, пусть R = Z [x] / (f). При заданном распределении χ по Rq в зависимости от n, экземпляр проблемы «Обучение с ошибкой» состоит из доступа к неопределенному оракулу вызова o, либо к псевдослучайному сэмплеру Os с шумом, для случайного секретного ключа S ← Rq; или действительно случайный сэмплер O $.Задача Решения R-LWE состоит в том, чтобы различать выборку между Os и O $, которые выполняются соответственно следующим образом;

Ос: дано неизменное значение константы равномерного распределения при вызове как S∈Zqn, новая выборка xi∈Zq из χ и однородная выборка u∈Zqn. Выведите образец формы как (ui, vi = ui.uiTS + xi) ∊Zqn × Zq.

O $: точная однородная выходная выборка (u, v), полученная из Zqn × Zq.

Целью решения проблем с кольцом-LWE является возможность отправки повторяющихся карьеров на вызов оракулу О.Алгоритм атакующего решает проблему кольцевого обучения с ошибкой, если | Pr [Attackeros = 1] −Pr [Attackero $ = 1] | является неотъемлемой случайной величиной для s∊Zqn. Дано определение ⎣x⎦

3.5. Структура доступа

Предположим, что P = {p1, p2,… pn} — это набор сторон. Пусть 2p представляет подмножества, содержащиеся в {p1, p2,… pn} и ∈2p. Набор ST∈2P = {p1, p2,… pn} известен как структура доступа. Наборы, содержащиеся в ST∈2P = {p1, p2,… pn}, называются авторизованными множествами, а множества ST∉2P = {p1, p2,… pn} называются неавторизованными множествами.Доступ является монотонным, если для всех Q, A: если A∈ST и A⊆Q, то Q∈ST.

3.6. Схема сокращенного упорядоченного принятия решений (Reduced-OBDD)

Reduced-OBDD основана на фиксированном порядке переменных и имеет дополнительное свойство сокращения. Это означает, что он неизбыточен, уникален и восстанавливает важное свойство каноничности. Таким образом, для фиксированного порядка переменных каждая логическая функция имеет каноническое (уникальное) представление как Reduce-OBDD и проверяет, являются ли они равными или одинаковыми преемниками.Если есть два различных узла u и v с одинаковым именем переменной и младшим и высоким преемником, то есть, если var (u) = var (v), low (u) = low (v) и high (u) = high ( v), подразумевает, что u = v, и ни у одного узла переменной u нет идентичных младших и высоких последователей, то есть низкого (u) и высокого (u).

3,7. Модель шифрования базы атрибутов политики шифротекста

Базовые алгоритмы CP-ABE включают следующие четыре основные операции (установка, шифрование, генерация ключей, дешифрование).

Настройка (λ): этот алгоритм принимает параметр безопасности λ в качестве входных данных и выводит открытый ключ PK и главный ключ MK.

Encrypt (PK, MK, A): этот алгоритм принимает открытый параметр PK, открытый текст M и политику доступа A для вывода зашифрованного текста CT

KeyGen (MK, S): алгоритм принимает главный ключ MK и набор атрибутов S как ввод и вывод секретного ключа SK.

Расшифровка (PK, CT, SP): этот алгоритм принимает открытый параметр PK, зашифрованный текст CT и секретный ключ SK в качестве входных данных и выводит сообщение M

3.8. Модель выборочного набора

CP-ABE обеспечивается в модели выборочного набора, если противник PP имеет самое большее незначительное преимущество в игре ниже.

Начальный: противник Adv. объявляет набор атрибутов AS, который он хочет оспорить.

Настройка: алгоритм настройки запускается претендентом и отправляет Pk в Adv.

Этап 1: Adv. может делать частный запрос по своему выбору, пока AS∈A

Задача: Adv. отправляет два сообщения одинаковой длины, M0 и M1 претенденту.

Претендент случайным образом выбирает b и шифрует Mb, используя A. Зашифрованный текст отправляется в Adv.

Этап 2: повторить этап 1.

Предположение: Adv. вывести a угадывает b1 из b. Преимущество в игре безопасности определяется как Adv = | Pr [b = b1] −1/2

4. Наша конструкция

4.1. Построение булевой функции политики доступа

Мы предполагаем, что политикой доступа булевой функции является f (u0, u1, ⋯ un − 1). Где (0≤i≤n − 1) и n как целое количество атрибутов, обозначает последовательный номер предопределенной политики доступа, который представлен как u (0≤i≤n − 1). Функция f (u0, u1un − 1) преобразуется между основными логическими операциями, такими как AND, OR и NOT.

Операция считается пороговым элементом T (t, n) тогда и только тогда, когда t атрибутов подмножества n могут успешно завершить операцию. Чтобы иметь возможность расшифровать сообщение в системе безопасности, пользователь должен иметь возможность выполнять некоторые определенные пороговые операции. Чтобы построить булеву функцию данного T (t, n∈N), где N — набор атрибутов, извлеките все подмножество N с t атрибутами и отдельно вычислите все количество подмножеств C (n, t) = Com1, Com2 ⋯ ComC (n, t) с помощью перестановки и комбинации.За этим следует построение отдельного сопряженного уровня множества для каждого подмножества C (n, t) = Con1, Con2 ⋯ Con (n, t). Наконец, получим булеву функцию от f (t, n) = ⋁i = 1C (n, t) Coni с помощью дизъюнктивной операции на C (n, t).

4.2. Построение сокращенной OBDD-структуры доступа
Чтобы построить сокращенную-OBDD для булевой функции f (x1x2 ⋯ xn), мы используем рекурсивный алгоритм (алгоритмы 1 и 2), основанный на теореме Шеннона о расширении. Чтобы получить конкретную и уникальную сокращенную OBDD, необходимо указать определение порядка переменных, поскольку для разных типов диаграмм результат различается.Задана логическая функция с точки зрения выбранных входов и необходимый вход для логического синтеза с использованием мультиплексора. Для любой булевой функции f (x1x2 ⋯ xn) может быть выражено как f (x1x2, ⋯, xn) = x¯n · f (0, x1, x2, xn) + x1 · f (0, x1, x2, xn) . Процесс, основанный на теореме Шеннона о расширении, описывается следующим образом: Пусть N = {0, 1,2, ⋯ n} будет номерами узлов, где нижний конечный узел равен 0, а верхний конечный узел равен 1. Однако конечные узлы имеют определенные значения и их атрибуты не могут быть рассмотрены. Переменный порядок Ω, связанный с N, равен Ω = (x0 <, x2 Алгоритм 1 Build Redeuced-OBDD 1: функция BUILD [Таблица 1, Таблица 2] (id, low, high) 2: если low == high low == high low == high low == high затем 3: return low 4: end if 5: Если элемент (таблица 2, id, low, high) , то 6: return поиск (Таблица 2, id, low, high) 7: end if 8: If low <> high then 9: w = вставить (Таблица 1, ID, low, high) 10: return insert (Table 2, id, low, high) 11: end if 12: конечная функция Алгоритм 2 Construct Reduced-OBDD if
1: Функция CONSTRUCT [Таблица 1, Таблица 2] (t, i)
2: если i> n , то
3: если t == false то
4: return 0
5: end if
6: if t == true then
7: return 108
9: конец if
10: if i! > n , затем
11: return q0 = CONSTRUCT (t [0 / xi], i + 1)
12: return q1 = CONSTRUCT (t [1 / xi], i + 1)
13: return BUILD (t, i)
14: end if
15: конечная функция
Используйте функцию поиска, чтобы найти таблицу 2 (id, low, high ) и используйте функцию вставки для сопоставления (id, low, high) с w и назначения последовательного узла w с атрибутами id, high и low.Алгоритм ссылается на атрибуты последовательного порта w в таблице 1 с помощью таблицы 2, вызывая функцию BUILD в алгоритме 1. Пусть таблица 2: (id, low, high) ⟶w отображает атрибуты (id, low, high) на w так, что для всех узлов переменных w таблица 1 (w) ⟶ (id, low, high), если таблица 2 (id, low, high) ⟶w. После построения всех узлов Nd сокращенного OBDD окончательное выражение получается как Reduced-OBDD = Ndidi, где i обозначает все атрибуты в структуре, а id — это набор, содержащий порядковые номера нелистовых узлов.Итоговая таблица Ndidi (w, id, high, low) содержит идентификатор текущего идентификатора узла, идентификатор атрибута в текущем узле i, идентификатор высокого уровня ветви и идентификатор низкого уровня ветви. Следовательно, структура доступа τs = {NdV1f, NdV2e, NdV3, dNd4c, NdV5b, NdV6a}
4.3. Удовлетворение структуры сокращенного OBDD
Пусть T будет структурой доступа, набор атрибутов будет As, и пусть действительный путь будет путем от корневого узла к терминалу (1) будет Vx⟶Vx⟶Vx ⋯, ⟶ (1), как показано на рисунке 2. На основе значений узлов проводится рекурсивное сравнение, начиная с корневых узлов и заканчивая листовыми узлами.Таким образом, для нелистового узла с атрибутом i∈As, равным 1, отправить на узел с высокой ветвью, в противном случае отправить на узел с низкой ветвью. Этот процесс повторяется до тех пор, пока он не достигнет листового узла. Множество As удовлетворяет τ, если конечным узлом является (1). В противном случае выходы не работают. Набор атрибутов As должен удовлетворять структуре доступа T (т. Е. As⊨T) при последнем достижении конечного узла.
4.4. Построение сокращенной OBDD ABE AC из решетки

Предлагаемая нами схема CP-ABE поддерживает положительные атрибуты ai и отрицательные ¬ai.размером меньше или равным m.w (logq). Выполните алгоритм LatticeTrapGenAlg, чтобы сгенерировать случайную матрицу Ai = [R | DP − RTAi] = Ai0Ri, j, где Ai ′ = AiRi, j − 1 является обратным Ai. Случайным образом выберите равномерный вектор αT∈Zqn и, наконец, выведите общедоступный параметр и главный ключ как:

KeyGen (MK, As) → (SK): данный главный ключ MK и набор атрибутов пользователей As = {a0, a1, a2, ⋯, ai}. Установите любой ai, который не принадлежит As, в качестве значения по умолчанию ¬ai и выполните следующий процесс генерации ключа:

Определите yai_ для любого ai∈As; если ai∈As ⋀ ai_ = ai и yai_ = ya else, установите yai_ = ya ′

Сгенерируйте Ai, j ′ = AiRij − 1 и матрицу-лазейку TA∈Zqm¯ + w для Λ1q (Ai, j ′) и секретная доля αi для каждого ai.

Выполните GenIdealSamPreimAlg ​​(A, TAij, P, αi, σ,) для вывода di, j∈Zqm¯ + v = Zqm, где αi = A′i, jdi, j.

Установите закрытый ключ как

SKu = {(di, j) ai, j ∈As}

(3)

Шифрование (PP, M, T) → (CT): алгоритму дается общедоступный параметр PP, сообщение M и структура доступа T = Nodeidi | id∈ID, i∈I. Пусть (Y, Y ′) — допустимый и недопустимый путь. Обозначим допустимые пути как Vp = V1, V2, ⋯, → Vy. Информация об атрибутах в пути Vy — это ∑yi, а зашифрованный текст y обозначается как CVy = ∑i∈Iyi.s = si. Где s — это случайный параметр, а yi связан с набором атрибутов i в T, а si — это секрет, который будет совместно использоваться. Связь между i и (Y, Y ‘) показана на рисунке 3.

Произвольно сгенерируйте параметр s∈Rq и члены ошибки θ, θi, j∈X.

Алгоритм шифрования включает следующие шаги:

Ci, j (l) = A′i, jT.si + θi, j mod q

(4)

Набор

С = αTs + θ + m⎣q2⎦mod q

(5)

Затем выведите зашифрованный текст как CT = (C, {Ci, j (l)} i, j∈ T).

Расшифровка (CT, PP, SK) → (M): алгоритм дешифрования принимает ввод зашифрованного текста (CT), открытого параметра (PP) и секретного ключа (SK).Выполните рекурсивный алгоритм 3. Алгоритм определяет корневой узел как текущий узел и извлекает текущий идентификатор и индекс. Алгоритм выполняет рекурсивные операции на основе узла с высокой и низкой ветвью. Если какой-либо узел не является листовым, алгоритм устанавливает его как текущий узел. Процесс продолжается, пока не достигнет листовых узлов. На основе узла с высокой ветвью: если узел с высокой ветвью не является конечным узлом, установите его как текущий узел; иначе, если верхняя ветвь узла является нижним листовым узлом (0), алгоритм прерывается.(logm) в качестве параметра Гаусса и рекурсивно продолжите вычисление ниже.ek61
Алгоритм 3 Процесс дешифрования
1: найдите узел с серийным номером 2
2: Определите его как новый узел
3: Извлеките детали узла, которые Nodeidi включают в node
4: if i∈set ⋀i = i then
5: искать узел с высокой ветвью нового узла на основе высокого порядка
6: if high-branch — = = 0 , затем
7: завершить процесс
8: end if
9: if high-branch = = 1 тогда
10: сохранить корень → 1 путь
11: end if
12: if high-branch == non-leaf-node then
13: go to строка 2
14: end if
15: end if
16: if i∈set ⋀ = ¬i ⋁i∉set then
17 узел low-branch-node нового узла на основе младшего порядка
18: если low-branch == 0 then
19 конец процесса
20: end if
21: если low-branch = = 1 , то
22: сохранить корень → 1 , затем
23: конец, если
if 24: low-branch = = non-leaf-node then
25: перейти к строке 2
26: end if
27: end if
Compute co коэффициенты LI, так как ∑ai, j∈As′LIsI = s (mod q) и положим

M = C − ∑ai, j∈As′LIdi, jTci, j (l)

(6)

Если | M ′ = ⎣q / 2⎦ | <⎣q / 4⎦, система выводит 1, иначе выводит 0

4.5. Доказательство правильности и безопасности

В этом разделе мы предоставляем доказательства безопасности и производительности, достигнутые в результате этой работы.

4.5.1. Корректность
Чтобы расшифровать CT = (C, {Ci} i∈τ), мы имеем

M = C − ∑ai, j∈As′Lldi, jTci, j (l) = αTs + θ + m⎣q2⎦ − ∑ai, j∈As′Lldi, jT. (A ′ i, jT.si + θi , j) = αTs + θ + m⎣q2⎦ − ∑ai, j∈As′Lldi, jT. (A ′ i, jT.si) + ∑ai, j∈As′Lldi, jT.θi, j) = A′i, jdi, j.s + θ + m⎣q2⎦ − ∑ai, j∈As′Lldi, jT. (A ′ i, jT.si) + ∑ai, j∈As′Lldi, jT.θi , j) = M⎣q / 2⎦ + (θ − ∑ai, j∈As′Lldi, jTθi, j)

(7)

где член ошибки: (θ − ∑ai, j∈As′Ll | di, jTθi, j |).(log m)] — 1
4.5.2. Доказательство безопасности
Теорема 3.

Если справедливо понятие (Zq, n, ψα) −LWE, то с незначительным преимуществом ε не существует противника A с полиномиальным временем, который может выборочно выиграть игру безопасности наша система.

Доказательство :

Предполагая, что существует PPT Атака на предложенную эффективно защищенную схему с преимуществом ε> 0, тогда существует алгоритм, который может различать (Zq, n, ψα) −LWE проблему с преимуществом ε.Задача LWE представлена ​​как образец оракула O, который может быть действительно случайным O $ или псевдослучайным с шумами для некоторого секретного ключа S∈Zpn. Алгоритм претендента Sim имитирует среду атаки и использует A, которому дан оракул O.

Инициализация: злоумышленник A отправляет структуру доступа τ * = {Ndid∈IDi∈I} симулятору претендента ℬ.

Экземпляр: ℬ делает запрос к оракулу, и оракул отвечает, отправляя новые пары (ϖ1, 𝓿1) ∈Zqn × Zq, где i∈ {1,2, ⋯, I}, для получения m∑1Isi + 1. Таким образом

{(ϖ11, 11), (ϖ12, 𝓿12), ⋯, (ϖ1m, 𝓿1m)}

{(ϖ21, 𝓿21), (22, 22), ⋯, (ϖ2m, 𝓿2m)}

{(ϖ∑1Isi + 1.1, 𝓿∑1Isi + 1. 1), (ϖ∑1Isi + 1. 2, 𝓿∑1Isi + 1. 2), ⋯,

(ϖ∑1Isi + 1. m, 𝓿∑1Isi + 1. m)}

Target: A объявляет набор атрибутов, которые он предназначен для проверки.

Setup: общие параметры генерируются ℬ. Обозначим 𝓿 как ϖ1.

Для Ai, j∈As *, сгенерировать

Ai, j = (ϖ∑p = 1Isp + j1, ϖ∑p = 1Isp + j2, ⋯, ϖ∑p = 1Isp + jm), где i = (1, ⋯, I) и j = (1, ⋯, sI)

Из

{(ϖ∑p = 1isp + j1, 𝓿∑p = 1isp + j1), (ϖ∑p = 1isp + j2, 𝓿∑p = 1isp + j2), ⋯,

(ϖ∑p = 1isp + jm, 𝓿∑p = 1isp + jm)}

ℬ выводит матрицу для каждого ai, j, где атрибуты ai, j∉As *, запуская алгоритм лазейки для генерации случайной матрицы Ri, j * ∈Zqm × m, и вычисляет

Используя Ai, j в качестве входных данных, ℬ генерирует случайную матрицу Ri, j * ∈Zqm × m и лазейку TAi′j * ∈Zqm¯ × u для Λq⊥ (A′i, j *)

Наконец, ℬ выводит Ai = Ai0Ri, j и устанавливает PP = {(Ai) i∈As, α} на A.

Этап 1: A отправляет запрос закрытого ключа для набора атрибутов AG * = {as1 *, a2 *, ⋯, aj *}, где As * ⊯T ∀ ai.

ℬ вычисляет долю αi в α для каждого ai. Для любого допустимого пути должны существовать атрибуты aj ∈AI, удовлетворяющие aj∈As * ∧ aj_ = ¬ajor aj∉As * ∧ aj_ = aj. Обычно атрибуты A удовлетворяют условию aj∉AS * ∧ aj_ = aj, и каждый атрибут распределяется следующим образом: aj∉As * ∧aj = aj, y_aj = m · yaj ′; для ai ≠ aj.

ℬ запускает алгоритм генерации ключа для генерации A′ij = AiRij − 1 и матрицы-лазейки TA∈Zqm¯ + w для Λ1q (A ′ * ij) и вызывает GenIdealSamPreimAlg ​​(A, TAij, P, αi, σ,) функция для вывода di, j∈Zqm¯ + v = Zqm и установки закрытого ключа aj * как SKu = {(di, j) ai, j ∈As} для вызова A

: A соглашается принять вызов и отправляет сообщение вызова (m0, m1) ∈ {0,1} с набором атрибутов aj * и подбрасывает монету для случайного генерирования m∈ (0,1).ℬ генерирует зашифрованный текст как CT * = (C0 *, {Ci, j (i) *}, τ) в A, где:

C0 * = αTs + θ + m⎣q2⎦mod q

(11)

Ci, j (i) * = A′i, jT.si + θi, j mod q.

(12)

Ясно, что зашифрованное сообщение CT * является действительным шифрованием m в соответствии с политикой доступа As if O = O $. Зашифрованное сообщение единообразно в (Zp, Zqm), а O = O $ ′ (𝓿, 𝓿i, j) однородно в (Zp, Zqm).

Фаза 2: A продолжается повторением фазы 1

Решение: A выводит предположение m ‘вместо m. Если m = m ′.Претендент считал образцы O ‘образцами Os, иначе он угадывает их как образцы O $.

Предположим, что противник A может правильно угадать m с вероятностью не менее 1/2 + ε. Тогда A может принять решение проблемы решающего кольца-LWE с преимуществом

(12) Вероятность. [M ′ = m | (w, u) ← ​​Os] + (12) Вероятность. [M ′ = m | (w, u) ← ​​O $] = (12) × (12 + ε) + (12) × (12) = 12ε

5. Анализ производительности

5.1. Анализ сложности

Анализ сложности нашей схемы основан на производительности логических операций, факторах, которые влияют на время связи, и факторах, влияющих на время выполнения.Сложность логических операций зависит от размера сокращенной OBDD. Для логической схемы с входным битом 1 из n (логические элементы ИЛИ) или входным битом n из n (элементы И), спроектированной как выходной вентиль, размер схемы булевой функции f будет таким же. как размер уменьшенной структуры OBDD. Кроме того, сложность булевой функции сокращенного OBDD равна уменьшенной глубине булевой функции f. Для функции f1 (w0, w1, w2, w3) = w0 + w1w2 + w1w3 + w2w3 с порядком π: w0

Мы также улучшили время выполнения и связи, уменьшив некоторые параметры нашей схемы, такие как размер лазейки, общие параметры, размер главного ключа, размер секретного ключа и зашифрованный текст. Размер матрицы m уменьшен до m≈2nlogq, чтобы получить уменьшенную и лучшую лазейку. Это означает снижение затрат на хранение и связь. Размер секретного ключа зависит от атрибутов конечного пользователя и размера столбца матрицы.Размер нашего общедоступного параметра меньше из-за небольшого размера решетки.

Следовательно, сложность нашего алгоритма генерации и дешифрования ключей составляет O (1) ,. Время выполнения шифрования, дешифрования и результирующего зашифрованного текста относится к количеству допустимых путей в сокращенной OBDD вместо узлов, которые напрямую улучшают время выполнения, хранения и совместного использования

5.2. Обсуждение результатов моделирования
В этом разделе мы сравниваем нашу схему с некоторыми соответствующими существующими схемами.Реализация этой работы проводилась на процессоре Intel i7-8700 с частотой 2,53 ГГц и 8 ГБ памяти под управлением 64-разрядной операционной системы Windows 10. Наша схема была смоделирована с помощью библиотеки PALISADE 1.3 на C ++ [42].

Факторы, учитываемые в результате реализации, — это время выполнения и емкость хранения зашифрованного текста, генерация ключей, шифрование и дешифрование.

Таблица 1 суммирует сравнительный анализ предложенной нами схемы с другими схемами с точки зрения времени генерации ключей, шифрования и дешифрования.Параметры были установлены следующим образом: база решетки 1024, 80-битная безопасность, модуль как log2 q = 24, вселенная атрибутов, U был установлен как 100, а образец атрибутов, используемых в нашем шифровании, был установлен как l = 10, 20 , 30, 40 и 50. В нашей схеме для зашифрованного текста с 50 атрибутами генерация ключа, а также операции шифрования и дешифрования были завершены за 89,8, 33,59 и 1,29 миллисекунды соответственно. Хотя наша генерация ключей была немного медленнее, время выполнения нашей схемы было лучше при операциях шифрования и дешифрования, чем схемы в [24,28,31].

Таблица 1. Сравнение времени выполнения некоторых связанных работ (мс)

Таблица 1. Сравнение времени выполнения некоторых связанных работ (мс)

Эффективность наших операций шифрования и дешифрования в основном обусловлена ​​эффективностью нашей структуры доступа, выбором нашей лазейки и подходом дискретной гауссовой выборки.Наша дискретная выборка основана на производительности выборки за O (logcn) раз, но не за Ω (n2log2n) раз, что применяется в большинстве схем. Кроме того, эффективен алгоритм лазейки, используемый для генерации матрицы R∈Zm × m, что напрямую увеличивает время выполнения системы.

В таблице 2 сравниваются емкость хранилища, поддерживаемые структуры доступа и их операции. Вышеупомянутые критерии были использованы для сравнения нашей схемы с тремя другими родственными схемами в [24,28,31]. Наш анализ емкости хранилища был основан на размере общедоступных параметров PP, размере секретного ключа SK и расширении зашифрованного текста.

Таблица 2. Соответствующие связанные схемы с точки зрения их структур доступа, операций и анализа пропускной способности.

Таблица 2. Соответствующие связанные схемы с точки зрения их структур доступа, операций и анализа пропускной способности.

Схема KeyGen
l = (10/20/30/40/50)
Шифрование
l = (10/20/30/40/50 /)
Расшифровка
l = (10/20 / 30/40/50)
[28] (57,6 / 69,7 / 78,9 / 91,1 / 99,8) (16,13 / 21,32 / 27,39 / 33,91 / 36,12) (0.79 / 0,90 / 1,38 / 1,58 / 1,79)
[31] (73,6 / 82,5 / 91,8 / 102,8 / 119,8) (21,78 / 27,58 / 33,84 / 37,12 / 47,86) (1,66 / 1,71 / 1,98 / 2,15 / 2,41)
[24] (65,6 / 74,1 / 87,3 / 101,8 / 111,9) (18,98 / 24,58 / 29,47 / 31,22 / 41,99) (0,80 / 1,543 / 1,69 / 1,81 / 1,90)
наши (51,6 / 62,7 / 70,8 / 82,08 / 89,8) (14,51 / 19,81 / 24,81 / 29,99 / 33,59) (0,51 / 0,82 / 1,11 / 1,17 / 1,29)
L, OR, матрица LSS 9350 sn1 3nmlog + nq
Схема Доступ
Структуры
Операция Размер PP Размер MK Размер SK Размер зашифрованного текста
[28] Пороговая матрица (snm + nm + n) log q sm2logq [(s + 1) m] 2 (s + 1) m logq
[31] Пороговая заслонка Порог ( 2nm + n) logq 2snm2logq m2d2log q + mU (dmAs + 1) logq
[24] Пороговый вентиль Порог И 2mU (2mAs + 1) logq
наш Reduce-OBDD AND, OR, Порог (smn + n) logq m2logq 1 mUq7
В этом w были использованы следующие обозначения. ork: U — это начальные атрибуты или атрибуты юниверса, As — количество атрибутов в зашифрованном тексте, матрица n × m, которая относится к As, s секретная доля для каждого As, а d — глубина атрибутов.Публичные параметры PP [24,28,31] очень длинные по сравнению с нашими (smn + n) logq. Общедоступные параметры других схем не связаны линейно с количеством атрибутов системы. Однако они связаны с параметрами решетки, что приводит к большому объему памяти. Главный ключ MK и секретный ключ размером [28,31] длиннее, чем в других схемах. Схемы в [28,31] основаны на подходе левого образца, поэтому их секретные ключи связаны с количеством атрибутов пользователей и столбцом каскадной матрицы.В [31] зашифрованный текст и размер ключа относятся к числу пользователей, столбцу матрицы и глубине иерархии атрибутов. С точки зрения структур доступа и их операций, политики схем в [24,31] являются не гибкие и, следовательно, не поддерживают гибкую и детализированную политику доступа. Они основаны на пороговых воротах. Схема в [31] поддерживает только пороговую операцию, [24] поддерживает пороговые операции и операции И, тогда как схема из [28] поддерживает операции И, ИЛИ и пороговые операции, которые немного гибки с точки зрения выражения политики доступа.Помимо поддержки операций И, ИЛИ и пороговых значений, наша схема также поддерживает отрицательные и положительные атрибуты, что делает ее более гибкой по сравнению с другими. В то время как наша схема основана на сокращенной упорядоченной структуре доступа диаграммы двоичных решений, которая дает эффективное выражение политики доступа без избыточности, [28] основана на матрице LSSS без подробного объяснения того, как выполнялось выражение политики доступа.

Наша схема практична в отношении емкости хранилища, времени выполнения и защищена от квантовых атак благодаря выбору оптимизированной структуры доступа для нашего выражения политики доступа, меньшего размерного размера решетки и используемого эффективного подхода с лазейками.

6. Интеграция CP-ABE AC на базе решетки с CCN / NDN

В этом разделе содержится подробная информация об обмене ключами и протоколах совместного использования контента. Для обеспечения эффективной системы обмена контентом используется гибридный метод. Асимметричная схема шифрования, которая, как известно, эффективна, используется для шифрования контента, подлежащего совместному использованию, тогда как решеточная схема CP-ABE AC используется для шифрования манифеста или политики, содержащей пароль или ключ для расшифровки контента.

6.1. Модель системы

Сущности нашей системы и их описание представлены ниже:

Издатель данных контента (CDP): это может быть владелец контента или доверенное лицо от имени владельца данных.Он разрабатывает политики доступа, шифрует данные и публикует их в облаке с использованием подхода ICN.

Content Centric Server (CCS): это облачный сервер, отвечающий за хранение контента и аутентификацию пользователей. Контент и политика контента хранятся в CCS в подходе CCN.

Данные содержимого (CD): это личная информация, зашифрованная владельцем, доступ к ней и ее использование разрешено только законным пользователям. Это хранится в подходе CCN, и к нему могут получить доступ законные пользователи из любого места.

Доверенный поставщик услуг (TSP): поставщик услуг является доверенным органом, ответственным за генерацию ключей шифрования и ключей дешифрования для издателя и пользователя.Этот орган использует два основных алгоритма:

(i)

Алгоритм асимметричного шифрования, который используется для шифрования и дешифрования контента

(ii)

Lattice CP-ABE AC алгоритм, который является используется для шифрования политики содержимого, которая содержит пароль, используемый для расшифровки данных содержимого.

Пользователи содержимого (CU): это потенциальные авторизованные пользователи содержимого, которые могут получить доступ к содержимому из любого места.

Политика содержания (CP): мы описываем манифест данных, в котором хранится информация о содержании, как политика содержания.Здесь хранится ключ дешифрования содержимого. Он зашифрован ключом, который связан с атрибутом пользователя. Пользователь может получить ключ дешифрования, если его атрибуты соответствуют политике, применяемой к содержимому.

6.2. Предлагаемый сценарий безопасного обмена информацией
Рисунок 4 демонстрирует защищенную систему обмена информацией. В этой системе общение основано на обмене информацией от одного ко многим; то есть издатель и множество пользователей контента с одинаковыми интересами и подпиской.Основная цель системы — защитить и обеспечить соблюдение политики управления доступом при совместном использовании контента в подходе CCN, чтобы только пользователи, свойства которых совпадают с политикой, могли эффективно получать доступ к контенту и использовать его.

TSP генерирует две пары ключей для CU и CDP следующим образом:

(i)
TSP генерирует пару ключей {PK, SK} путем запуска KeyGen () в разделе 4 для пользователя после регистрации. Пользователь устанавливает секретный ключ SK на свое устройство и отправляет {PK, ID) издателю.
(ii)

TSP запускает KeyGen (a) для генерации пары ключей {PPK, PSK} и хешированного кода одного из идентификаторов пользователей = {H (ID)} для CDP. Пусть a∈Rq будет равномерно случайным значением, а r1, r2∈Rq — выборкой из распределения X. TSP генерирует p = r1 − a · r2∈Rq и выводит PPK открытого ключа и секретные ключи PSK как (a, p) и r2 соответственно. Ключи, сгенерированные для пользователей, имеют свойство проверки времени и автоматического обновления ключей, поэтому пользователи не будут получать никаких обновлений после истечения срока их действия или взлома.Когда CDP получает {PPK, PSK, H (ID)} от TSP и {PK, ID} от CU, он аутентифицирует CU, выполняя хэш-функцию идентификатора и сравнивая его с хэш-кодами, ID = { H (ID)} получено от TSP.

Затем CP выполняет два основных процесса шифрования.

(i)

CDP выбирает пары ключей, {PPK, PSK} и параметры, θ0, θ1, θ2∈Rq. Он запускает алгоритм шифрования Enc (PPK, E (CD)), где E (CD) — это закодированный CD, и устанавливает CCD = (C1, C2) = (a · θ0 + θ1, pθ1 + θ2 + E (CD)). .

(ii)
CDP запускает алгоритм шифрования Encryption (PP, M = PSK, AS) → (CT) в Разделе 4 и передает (CCD) и CT на облачный сервер. Обратите внимание, что (CCD) — это компакт-диск с данными зашифрованного содержимого, который интересует CU, а CT — это политика зашифрованного содержимого, которая содержит некоторую релевантную информацию о компакт-диске и секретный ключ или пароль для расшифровки (CCD).

CU на другой стороне выполняет следующие процессы:

(i)
CU запускает алгоритм дешифрования (CT, PP, SK) → (PSK) в разделе 4 для получения секретного ключа PSK.Для получения PSK атрибуты пользователя (SK) должны удовлетворять (PP).
(ii)

CU запускает Dec (CCD, PSK) для вывода m ′ = C1 · r1 + C2∈Rq, чтобы получить m из m ′.

6.3. Протокол обмена ключами, модель шифрования и дешифрования
На рисунке 5 показан процесс обмена ключами в нашей системе, а на рисунке 6 — процесс распространения и извлечения контента в нашей системе. На рисунке 5 TSP генерирует (PSK, PPK) на основе схемы асимметричного шифрования и отправляет его в CDP через защищенный протокол обмена ключами.

Для CU TSP генерирует пару ключей (PK, SK) на основе атрибутов CU. Когда CU получает (PK, SK), он устанавливает SK на свое устройство и отправляет PK издателю данных контента. В конце протокола обмена ключами пользователь имеет пару ключей, которая отражает его атрибуты, а CDP содержит три ключа, которые состоят из открытого ключа пользователей (PK) и пары асимметричных ключей (PPK, PSK).

Процесс шифрования и дешифрования на рисунке 6 состоит из следующих шагов:

Издатель данных контента сначала выбирает (PPK, PSK) пару ключей и шифрует контент Enc (CD, PPK)

Во-вторых, CDP шифрует политику контента Enc (CP, PK) с учетом набора атрибутов и обновленной политики.Политика содержимого содержит секретный ключ и некоторую информацию о данных содержимого, включая хэш-код данных содержимого. CDP шифрует данные контента Enc (CD) и политику контента Enc (CP) и распространяет их на облачный сервер

Когда CU отправляет запрос, сервер проверяет его, и когда есть соответствие между его подпиской и политикой, сервер отвечает последовательно с политикой содержимого Enc (CP) и данными содержимого CCD = Enc (CD). CU выполняет два основных алгоритма дешифрования, которые состоят из следующего.

(i)
Сначала пользователь запускает алгоритм дешифрования Decrypt ((CT = Enc (CP), SK) в разделе 4, чтобы извлечь секретный kay PSK с использованием секретного ключа SK, связанного с его атрибутом.
( ii)

Наконец, используя PSK, пользователь извлекает свой компакт-диск с данными интересующего контента, запустив дешифрование Dec ((CD, PPK) PSK) → CD. Пользователь может получить и использовать сообщение, если и только если его атрибуты совпадают с политика, применяемая к политике содержимого для получения секретного ключа PSK для дешифрования данных содержимого.

6.4. Анализ безопасности нашей системы

В этом разделе рассматривается анализ безопасности нашей предлагаемой системы. Это основано на конфиденциальности контента и аутентификации пользователей

6.4.1. Конфиденциальность
Предлагаемая система состоит из четырех участников, CU, CP, облачного сервера и TSP. После того, как CU получает свою пару ключей (PK, SK) от TSP, он / она отправляет PK и один из своих ID = H (ID) CP. CP аутентифицирует CU и шифрует CD с контентом с помощью открытого ключа PPK, а затем блокирует секретный ключ PSK с открытым ключом PK, полученным от CU.CP публикует зашифрованный контент и зашифрованный секретный ключ на облачном сервере в соответствии с подходом, ориентированным на контент, без утечки информации о CD и PSK. Здесь облачный сервер ничего не может узнать о компакт-диске, кроме зашифрованного содержимого и зашифрованного манифеста, который содержит ключ PSK. CU также отправляет открытый ключ CP, не раскрывая его закрытые ключи. Таким образом, если сервер или любой из пользователей являются злонамеренными, никто из них не может вступить в сговор, чтобы расшифровать политику содержимого, чтобы получить PSK для расшифровки содержимого.Более того, злоумышленник не может подслушать учетные данные CU или выдать себя за CP из-за примитивов безопасности базовой схемы, описанной в разделе 4.4. Однако CP, вступивший в сговор с TSP, может получить учетные данные пользователей.
6.4.2. Аутентификация

Политика содержимого или манифест содержит хэш-код содержимого. Это позволяет пользователю проверить подлинность сообщения и CP. Таким образом обеспечивается целостность контента и законность издателя контента.

Модифицированная схема шифрования на основе атрибутов политики шифротекста с эффективным отзывом для системы PHR

Атрибутное шифрование (ABE) считается многообещающим методом для облачного хранилища, когда несколько средств доступа могут читать один и тот же файл. Для системы хранения с конкретной личной медицинской записью (PHR) мы предлагаем модифицированную схему шифрования на основе атрибутов политики шифротекста с выразительной и гибкой политикой доступа для общедоступных доменов. Наша схема поддерживает сценарий мультиавторитета, в котором органы работают независимо без центра аутентификации.Для отзыва атрибута он может генерировать различные параметры обновления для разных средств доступа, чтобы эффективно противодействовать как сговору средств доступа, так и сговору с полномочиями. Более того, механизм черного списка предназначен для предотвращения сговора на основе ролей. Моделирование показывает, что предложенная схема может обеспечить лучшую производительность при меньшем объеме памяти, меньших расчетных предположениях и затратах на отзыв по сравнению с другими схемами.

1. Введение

Система личных медицинских карт (PHR) — это новое приложение, которое может принести большое удобство в здравоохранении.Конфиденциальность и безопасность PHR — основные проблемы пользователей, которые могут помешать дальнейшему развитию и широкому внедрению системы [1, 2]. PHR — это типичное использование облачного хранилища, использующее преимущества эластичных вычислительных ресурсов для предоставления гибкой, повсеместной облачной службы здравоохранения по запросу. Пациенты хранят свои PHR на облачных серверах хранения и поэтому могут удобно делиться этими данными с друзьями или врачами. Однако такое многообещающее облачное приложение встречает новые проблемы безопасности: () Поскольку PHR необходимо совместно использовать среди врачей, исследователей, пациентов и т. Д., Сценарий совместного использования усложняется.Пациенты должны иметь возможность детально контролировать доступ. () PHR могут быть перенесены между разными серверами облачного хранения, которым нельзя полностью доверять. Следовательно, пациенты не могут полагаться на серверы для защиты своих PHR. Традиционно данные, переданные на аутсорсинг, обычно шифруются с помощью ключа шифрования, и серверы хранения отвечают за распространение ключей шифрования законным лицам. Однако такой механизм просто безопасен в определенном домене, но не подходит для системы PHR, которая работает в нескольких доменах.

Важно найти детальный метод управления доступом для системы PHR. В последние годы шифрование на основе атрибутов (ABE) [3–8] казалось многообещающим методом для такого сценария облачного хранилища с одним файлом и множественным доступом. В алгоритме ABE пациент может управлять безопасностью, напрямую указывая политики доступа для своих PHR, переданных на аутсорсинг, в то время как сторонние организации, называемые органами, несут ответственность за управление атрибутами и распределение ключей. В облачном хранилище необходимо хранить только зашифрованные PHR.Таким образом, услуга PHR ориентирована на пациентов в нескольких областях.

Обычно схемы ABE работают в двух моделях: ABE с политикой ключей (KP-ABE) [9] и ABE с политикой зашифрованного текста (CP-ABE) [10]. KP-ABE применяет политику в ключах атрибутов средств доступа. Следовательно, после того, как ключ предопределен и используется для шифрования PHR, количество средств доступа, которые могут их расшифровать, ограничено. Аксессор может только расшифровать PHR, связанные с набором атрибутов, который удовлетворяет ключу. Другими словами, владелец PHR должен знать все атрибуты, которыми владеют средства доступа, прежде чем он зашифрует один PHR, чтобы он мог связать правильный набор атрибутов.Это неестественно и практично, если атрибуты аксессоров не генерируются и не распространяются самим владельцем PHR. Схема CP-ABE работает противоположным образом, что концептуально ближе к традиционным методам контроля доступа, таким как Role-Based Access Control (RBAC) [10]. Политика доступа устанавливается владельцем PHR во время шифрования PHR, где политика представляет собой логическую формулу, состоящую из общедоступных атрибутов и логических операций, таких как «И» и «ИЛИ». Владелец PHR не должен знать, кто может получить доступ к его PHR, потому что это ответственность властей.Только средства доступа с атрибутами, удовлетворяющими политике доступа, могут расшифровать зашифрованный текст PHR. Очевидно, что схему CP-ABE разумнее реализовать в сценарии публичных атрибутов, и это также удобно для владельца PHR, не оставаясь постоянно в сети.

На основе сценариев применения KP-ABE и CP-ABE, Li et al. [11] предложили структуру системы PHR, которая объединяет вместе KP-ABE и CP-ABE. В структуре пользователи делятся на личные домены (PSD) и общедоступные домены (PUD) в соответствии с их ролями.Обычно владельцы (пациенты) PHR обычно знают пользователей, которые получают доступ к системе через PSD. Было бы лучше применить отзывную схему KP-ABE для PSD [12], чтобы пациенты несли ответственность за определение атрибутов и авторизацию средств доступа. Профессиональные пользователи получают доступ к системе через PUD. У них должны быть общественные роли, такие как врач и исследователь. Следовательно, лучше, чтобы атрибуты в PUD были определены и авторизованы сторонними органами по атрибутам (сокращенно, как в этом документе). Ли и др.использует схему ABE с несколькими полномочиями Chase-Chow (CC MA-ABE) [13] с методом отзыва атрибутов для управления атрибутами в PUD.

Хотя есть некоторые преимущества для разделения пользовательских доменов, у схемы ABE Ли [11] (сокращенно MA-ABE Ли) все еще существует несколько недостатков, которые перечислены ниже: () Поскольку она работает на основе CC MA- ABE, которая является в точности вариантом схемы KP-ABE, она ограничена строгой политикой «И» в отношении заранее определенного набора полномочий. Как отмечают Левко и Уотерс [14], такая политика не является гибкой и выразительной.Чтобы получить ту же функцию, что и CP-ABE, он использует дополнительное правило конъюнктивной нормальной формы (CNF) для генерации как политики, так и шифрования. () PUD и PSD должны применять разные схемы ABE и работать параллельно. Однако в нашей статье обнаруживается неявный сговор, называемый сговором на основе ролей, между пользователями из PUD и PSD. В частности, пользователи в PSD могут также иметь профессиональные роли, такие как врачи с общедоступными атрибутами в PUD. В этой ситуации один владелец PHR может запретить конкретному аксессору от PSD, связав свой PHR с набором атрибутов PSD, но может не предотвратить доступ этого аксессора через PUD.Например, у пациента A есть друг B, который работает врачом в больнице C. Пациент A обращается в больницу C для диагностики. Он определяет политику доступа для своего зашифрованного PHR, чтобы разрешить доступ всем врачам в больнице C. Однако он внезапно вспоминает, что его друг Б. тоже работает там, и он не хочет, чтобы он знал диагноз. Хотя пациент A не разрешает другу B расшифровывать через PSD, он не может помешать другу B получить доступ через PUD.

Существует несколько схем MA-CP-ABE [11, 13, 15–18], но они не предназначены для сценария PUD.В статье [14] указано, что CC MA-ABE [13, 17] ограничивается строгой политикой «И». Muller et al. предложила схему ABE, которая может реализовать любую структуру доступа, но требует центра аутентификации [16]. Использование центра аутентификации может столкнуться с проблемой безопасности и производительности, поскольку все полномочия должны контролироваться центром. Lin et al. [15] представили схему без центра аутентификации, но необходимо заранее исправить набор полномочий. Он может противостоять сговору пользователей меньше, чем, где — параметр, выбранный на этапе настройки.Решение Lewko ABE [14] является гибким, но в нем отсутствует механизм отзыва атрибутов. Ruj et al. предложил решение, основанное на ABE Левко, чтобы сделать атрибут отзывчивым [19]. Однако он требует, чтобы владелец PHR оставался в сети для отзыва, и его эффективность довольно низка.

Что еще более важно, сговор на основе ролей, который важен для системы PHR, не решен в этих предыдущих схемах MA CP-ABE. Чтобы противостоять сговору, предлагаемая нами схема MA CP-ABE составляет черный список для владельцев. Каждый пользователь (владелец PHR) может указать черный список идентификаторов доступа, которые не могут расшифровать его данные из PUD.Этот черный список делегирован сторонней организации, которой доверяет владелец. Полномочия помечают каждый черный список уникальным общедоступным атрибутом в PUD, чтобы владелец мог использовать этот уникальный общедоступный атрибут для определения своей политики доступа. Однако количество общедоступных атрибутов будет линейно увеличиваться с пользователями PUD, что приведет к тяжелому бремени для властей.

Следовательно, наша статья направлена ​​на построение схемы CP-ABE для сценария PUD, который имеет эффективный отзыв и поддерживает несколько полномочий без центра аутентификации.По сравнению со схемой ABE Ли в PUD, предложенная нами схема реализует контроль доступа с гибкой политикой доступа. Более того, предлагаемый сговор на основе ролей также эффективно решается. Наши выводы заключаются в следующем: (1) Мы предлагаем модифицированную схему CP-ABE с несколькими полномочиями, основанную на схеме Левко [14]. С его помощью владелец PHR может определять гибкую и выразительную политику доступа для защиты своих PHR, переданных на аутсорсинг. Между тем, властям не нужно общаться друг с другом или контролироваться центром аутентификации.Количество атрибутов практически не ограничено, поскольку увеличение атрибутов не требует дополнительных ресурсов. (2) Мы предложили эффективный механизм отзыва атрибутов для нашей схемы. Атрибут может быть эффективно отозван с помощью повторного шифрования прокси и ленивого отзыва, в то время как схема не требует центра аутентификации и каких-либо дополнительных коммуникаций между органами. (3) Чтобы противостоять сговору на основе ролей, мы предлагаем решение из черного списка, чтобы предотвратить его. Заменяя главный ключ конкретного атрибута и открытый ключ хеш-значением описательного имени атрибута, хранилища в органах власти остаются небольшими даже при увеличении количества атрибутов.

2. Связанные работы

Sahai and Waters [8] предложили первую схему ABE, в которой зашифрованный текст зашифрован и связан с набором атрибутов. Средство доступа может успешно расшифровать зашифрованный текст тогда и только тогда, когда он получит набор компонентов атрибутов, в котором набор перекрывается между двумя наборами атрибутов, то есть превышает предопределенный порог. Впоследствии Goyal et al. [9] предложила схему KP-ABE, в которой набор атрибутов средства доступа создается с помощью древовидной политики, которая берется в качестве ключа средства доступа.Конечные узлы дерева, связанные с атрибутами, и неконечные узлы представляют собой логические операции, такие как «или» и «и». Владелец данных связывает свой зашифрованный текст с набором атрибутов. Как только связанные атрибуты удовлетворяют определенной ключевой политике средства доступа, средство доступа может расшифровать зашифрованный текст. Однако владелец данных должен знать все ключи средств доступа, прежде чем он зашифрует данные, и тогда он сможет соответствующим образом связать зашифрованный текст с соответствующими атрибутами. Такие требования KP-ABE не подходят для сценария публичного доступа, когда владелец данных не может предсказать, какое лицо может получить доступ к его данным.

Следовательно, Bethencourt et al. [10] предложил CP-ABE, который концептуально ближе к традиционным методам управления доступом, таким как RBAC. Схема CP-ABE прикрепляет политику доступа в зашифрованном виде вместо атрибутов средств доступа. Владельцу данных более интуитивно понятно указать такую ​​политику во время шифрования данных. Для средств доступа они должны владеть достаточным количеством атрибутов, выданных третьей стороной, именованными органами, для правильного дешифрования зашифрованного текста. Кроме того, для описания политик доступа в CP-ABE используется диаграмма упорядоченных двоичных решений (OBDD).Система в полной мере использует как мощные возможности описания, так и высокую вычислительную эффективность OBDD и улучшает как производительность, так и эффективность [20]. Однако только один-единственный авторитет может вызвать узкое место в производительности [21]. Более того, с несколькими профессиональными организациями (органами) более естественно и практично управлять различными наборами атрибутов. Безопасность можно повысить с помощью множественной авторизации, потому что злоумышленник должен скомпрометировать несколько центров одновременно, чтобы получить ключи, связанные с достаточным набором атрибутов для дешифрования.

Уже есть несколько попыток решить проблему многоавторизации ABE с помощью новых криптографических решений. Чейз и Чоу [13] впервые предложили схему ABE с несколькими полномочиями (CC MA-ABE), в которой каждый пользователь авторизуется на основе глобального идентификатора (GID), такого как номер социального страхования. GID играет важную роль в связывании ключей пользователей из разных органов власти. Но решение по-прежнему полагается на центр аутентификации, а политика доступа не является гибкой и выразительной, которая ограничивается политикой шлюза «И» для заранее определенного набора полномочий.Позже Ли и др. [11] предложили схему ABE с механизмом отзыва атрибутов на основе CC MA-ABE, которая ограничена правилом CNF в политике доступа. Для общедоступного облачного хранилища была предложена пороговая схема управления доступом с множеством полномочий CP-ABE, с помощью которой улучшаются как безопасность, так и производительность [22].

На самом деле для MA CP-ABE важно поддерживать выразительную и гибкую политику доступа. Например, Американская медицинская ассоциация (AMA) разрешает атрибуты профессиональных медицинских лицензий, такие как лицензия младшей медсестры и лицензия опытной медсестры, в то время как Американская ассоциация больниц (AHA) разрешает атрибуты принадлежности, такие как больница A и больница B.Если один пациент считает, что диагностика и лечение в больнице A лучше, чем в больнице B, он может указать политику доступа, которая позволяет медсестрам с любым уровнем лицензии в больнице A получать доступ к его файлам PHR, и разрешать только медсестрам с младший уровень лицензии от больницы B. Такая выразительная политика представлена ​​как policy = ((/ уровень младшей медсестры / / уровень опытной медсестры /) ∧ / больница A /) (/ уровень младшей медсестры / ∧ / больница B /). Политика может быть преобразована в политику «И»; например, policy =, где относится к полномочиям и относится к политике, которой управляет, и один орган имеет только один пункт [11].

Есть несколько других схем, которые могут устанавливать политику доступа в любой булевой формуле по атрибутам из любого количества полномочий. Среди них Мюллер предложил другую схему MA-ABE, которая реализуется на любой структуре доступа с центром аутентификации. Ян и Цзя [18] предложили вариант схемы CP-ABE для поддержки множественной авторизации, но для нее по-прежнему требуется дополнительный центр аутентификации для генерации секретного ключа пользователя и секретного ключа авторизации. Более того, он слаб с точки зрения безопасности отзыва.На основе схемы Янга была предложена обширная схема противодействия уязвимости [23]. Для схемы MA-ABE с центром аутентификации для управления несколькими полномочиями, как только центр аутентификации сломан, вся система ABE будет скомпрометирована. Следовательно, ему следует полностью доверять, что трудно гарантировать. Более того, всю систему ABE сложно расширить. Некоторые исследователи пытаются убрать центр аутентификации из схем MA CP-ABE. Чейз и Чоу [13] использовали псевдослучайные функции (PRF) между различными органами без центра.Однако он по-прежнему ограничен политикой доступа «И» для определенного набора полномочий. Lin et al. [15] предложили схему ABE на основе пороговых значений, которая является децентрализованной и обеспечивает эффективную схему отзыва атрибутов. Система устойчива к сговорам для меньшего числа пользователей, что выбирается статически на этапе настройки. Однако установленные права доступа должны быть настроены до этапа настройки и фиксируются при работе. Органы власти должны взаимодействовать друг с другом на этапе настройки, а политика доступа негибкая.Позже Левко и Уотерс [14] предложили схему децентрализованного сценария ABE, в которой власти работают независимо, без координации между ними. Главный недостаток в том, что в схеме нет функции отзыва. Хотя эта проблема была рассмотрена в другой статье (DACC) [19], вычисления обновления ключа и накладных расходов на связь для отзыва атрибутов довольно сложны. Кроме того, DACC требует, чтобы владелец данных принял участие в аннулировании и передал обновленный компонент зашифрованного текста каждому не отозванному пользователю.Это означает, что владелец данных должен постоянно находиться в сети, что неразумно в сценарии практического применения.

Отзыв атрибутов — важная проблема для системы ABE, которая повышает безопасность системы. После того, как злоумышленник идентифицирован органом, все его атрибуты или один из его конкретных атрибутов должны быть отозваны полномочным органом, что означает, что злоумышленник больше не может расшифровывать сгенерированный ABE зашифрованный текст, связанный с этими атрибутами. В схеме ABE с единым авторитетом Yu et al.[7] представили концепцию прокси-повторного шифрования в CP-ABE для реализации отзыва атрибутов, при котором затронутые компоненты атрибутов зашифрованного текста и компоненты атрибутов, хранящиеся в терминалах неотозванных пользователей, обновляются посредством повторного шифрования. Вдохновленные статьей [7], Янг и Цзя [18] предложили схему CP-ABE с более эффективным аннулированием, чем в [19]. Однако для управления несколькими полномочиями требуется центр аутентификации. Основываясь на приведенном выше изображении, сравнения между предыдущими схемами MA CP-ABE и нашей предлагаемой схемой перечислены в таблице 1.

300 √

300

300

300

300 √

300

300 √

300 √

8307Модель системы и определение безопасности для MA CP-ABE
3.1. Модель системы

Схема MA CP-ABE для PUD включает три типа участников, то есть облачное хранилище, органы власти и пользователей (включая владельца данных и средства доступа), как показано на рисунке 1. Схема состоит из пяти основных алгоритмов: System Setup , Authority Setup , Encrypt , KeyGen и Decrypt . Они описаны следующим образом.


Настройка системы .Алгоритм настройки принимает параметр безопасности λ в качестве входа и выводит глобальные параметры параграф .

Настройка полномочий . Каждый орган управления атрибутами (AA) запускает свой собственный процесс установки полномочий. Алгоритм настройки принимает системные глобальные параметры параграф и описательные атрибуты AA в качестве входных данных. Затем для каждого атрибута, которым управляет AA, AA генерирует главный ключ msk и соответствующий открытый ключ. Главные ключи хранятся в секрете, а открытые ключи публикуются.

. Как только владелец данных получит открытые ключи от властей, он может выполнить процесс шифрования в своем собственном терминале. Алгоритм принимает в качестве входных данных от нескольких органов власти данные для шифрования и политику доступа, указанную владельцем данных. Затем алгоритм выполняет шифрование в зашифрованный текст и генерирует компонент общедоступного атрибута (сокращенно) для каждого конечного узла. Весь кортеж данных является окончательным кортежем зашифрованного текста и загружается в облачное хранилище.

. Каждый орган управляет своим собственным набором атрибутов и отвечает за распространение ключей среди законных пользователей (средств доступа).Как только орган аутентифицирует идентичность средства доступа, он будет обрабатывать генерацию ключа, которая принимает главные ключи для запрошенного набора атрибутов в качестве входных и выводит компоненты пользовательских атрибутов (сокращенно) для каждого атрибута. Все атрибуты, сгенерированные для конкретного средства доступа, собираются как секретный ключ средства доступа и тайно отправляются обратно ему.

. Аксессор выполняет алгоритм дешифрования, который берет кортеж зашифрованного текста из облачного хранилища, а открытые ключи и секретные ключи от органов власти в качестве входных данных.Если набор атрибутов, связанных с, удовлетворяет политике доступа, средство доступа может расшифровать данные в виде открытого текста. В противном случае возвращается символ ошибки.

3.2. Загрузка и доступ к PHR

На основе схемы CP-ABE (рис. 1) мы можем легко определить процедуры загрузки и доступа к PHR. В частности, как только владельцу данных необходимо загрузить свой конкретный файл PHR «pFile» в облачное хранилище, он выполняет следующие шаги: () Разрезать данные на сегменты содержимого. () Выберите случайный ключ содержимого для каждого сегмента содержимого.() Зашифруйте сегмент симметричной криптографией и получите результат. () Определите политику доступа по набору атрибутов, зашифруйте ключ содержимого как данные владельца с помощью предлагаемой схемы MA CP-ABE и получите кортеж зашифрованного текста. () Наконец загрузите и вместе как интегрированный кортеж в облачное хранилище. Владелец данных может перейти в автономный режим, а органы власти выполнят другие рабочие процессы распределения ключей.

Когда аксессор должен прочитать открытый текст одного конкретного PHR в облачном хранилище, он должен выполнить следующие шаги: () Получить весь кортеж зашифрованного текста из облачного хранилища.() Прочтите политику доступа и узнайте минимальный набор атрибутов, необходимых для дешифрования. () Получить идентификацию, подтвержденную несколькими полномочиями, с помощью которых эти органы могут вернуть ключи, связанные с атрибутами (), в средство доступа, соответственно. () Соберите достаточно ключей для восстановления ключа содержимого. () Расшифровать с помощью симметричной криптографии по ключу содержимого, а затем создать исходный файл PHR «pFile .

4. Модифицированная схема MA CP-ABE для PUD
4.1. Построение схемы

Предлагаемая нами схема MA CP-ABE имеет пять алгоритмов, а именно: Настройка системы, Настройка полномочий, Генерация ключей, Шифрование и Расшифровка . Изображаются они следующим образом.

Настройка системы . Система сначала выбирает билинейную группу порядка и функцию билинейного отображения, а затем выбирает генератор [14, 24]. Хеш-функция используется для сопоставления глобальных идентификаторов аксессора и описательных имен его атрибутов, таких как doctor , элементам в.Как только хеш-функция зафиксирована, значение моделируется как случайный оракул. Наконец, все эти системные параметры публикуются как

Authority Setup . Для каждого органа, который управляет набором атрибутов, принимает в качестве входных данных пункт и генерирует два открытых ключа, из которых два значения выбираются случайным образом. Значения хранятся тайно как главные ключи, а открытые ключи публикуются.

KeyGen . Предположим, что законный аксессор с GID запрашивает полномочия для набора атрибутов, и он владеет установленными атрибутами.Затем будет сгенерирован секретный ключ () средства доступа, который связан с набором атрибутов. В частности, для каждого атрибута создается компонент пользовательского атрибута для средства доступа. Наконец, все компоненты объединяются в секретные ключи средства доступа, и SK = тайно отправляется обратно устройству доступа для дальнейшего дешифрования.

Зашифровать . На этапе шифрования владелец данных указывает дерево политики доступа, чтобы ограничить средства доступа. Алгоритм шифрования зашифровывает данные, где значение выбирается случайным образом.Между тем, будет сгенерирован набор компонентов общедоступного атрибута () в соответствии со значением и политикой доступа.

В частности, как показано в предыдущей статье [11], любое монотонное дерево доступа может быть преобразовано в структуру доступа по задействованным атрибутам, где — матрица и обозначает количество конечных узлов в дереве доступа. Функция сопоставляет -й строку матрицы с атрибутом. Алгоритм шифрования выбирает два случайных вектора, а затем вычисляет и. Обратите внимание, что первый вектор используется для распределения значения, а последняя векторная формула распределяет нулевое значение 0.Для каждого конечного узла атрибута, связанного с атрибутом, алгоритм вычисляет три следующим образом, где значение выбирается произвольно в

. Наконец, владелец отправляет зашифрованный текст вместе со структурой доступа к полудоверному облачному хранилищу. Загруженные данные представлены как. Аксессор получает из облачного хранилища, определяет минимальный набор атрибутов для дешифрования согласно политике, а затем запрашивает соответствующие атрибуты (). Обратите внимание, что минимальный набор атрибутов отображается в строки матрицы . Набор строк помечен как, где и ≤. Согласно подматрице, алгоритм может вычислять значения, которые имеют отношение к и (интерполяция) .

Следовательно, для каждого листового узла, который связан с th строкой, алгоритм может расшифровать его по следующей формуле: Собирая значения дешифрования листовых узлов, алгоритм может легко восстановить значение с помощью интерполяции, изображенной следующим образом: Наконец, открытый текст вычисляется.

4.2. Эффективное отложенное аннулирование

Существует два уровня аннулирования, то есть аннулирование атрибута и аннулирование средства доступа. Отзыв атрибута выполняется путем обновления связанных с атрибутом pAC, хранящихся в облачном хранилище, так что предыдущие аутентифицированные pAC больше не используются для дешифрования. Отзыв средства доступа может быть выполнен путем отзыва всех атрибутов, которыми он владеет.

Обычно команда отзыва атрибута запускается от полномочий, когда есть изменения в управлении аксессорами.Сначала администрация отправляет параметр обновления в облачное хранилище, а затем обновления облачного хранилища с помощью метода повторного шифрования прокси [12]. В нашей схеме отзыва соответствующие сообщения не будут обновляться, пока кто-то их не запросит. В частности, облачное хранилище сохраняет параметры обновления в списке истории атрибутов (AHL) для каждой команды отзыва атрибута. После запроса зашифрованного текста (связанного с набором) он может быть обновлен только один раз в соответствии с AHL, хотя параметры обновления обновлялись много раз и записывались в AHL.Такой механизм называется ленивым отзывом, при котором со временем могут накапливаться обновления параметров. Наша модель отзыва более эффективна, чем решение DACC [19], когда большая часть вычислительных нагрузок делегируется облачному хранилищу и используется отложенный отзыв.

Для аксессоров, после обновления в облачном хранилище, соответствующие им больше не могут расшифровать зашифрованный текст. Следовательно, этим средствам доступа необходимо запрашивать полномочия для обновления параметров. Вместо того, чтобы повторно создавать средства доступа, органы власти могут просто генерировать параметры, то есть обновлять ключи (), и позволить этим средствам доступа обновлять их на своем терминале.

В предыдущих статьях [11, 12, 25] методы отзыва будут генерировать одни и те же ключи обновления для всех средств доступа. Это эффективно, но слабо защищено. Таким образом, предлагаемая нами схема отзыва может поддерживать два метода. Один метод заключается в создании одинаковых параметров обновления для всех средств доступа, а другой — в создании разных параметров обновления для разных средств доступа. Очевидно, что первый метод эффективен, но при некоторых обстоятельствах несет в себе потенциальный риск. Последний метод противоположен.Система PHR может выбрать любой метод в соответствии со своей стратегией и средой.

Отмена атрибута . Чтобы выполнить команду отзыва для атрибута, соответствующий орган принимает на вход общедоступные системные параметры параграф и свой собственный главный ключ. Затем генерирует ключ регенерации для облачного хранилища и генерирует для аксессуаров. Все эти ключи регенерации передаются тайно.

Метод 1 (тот же параметр обновления) . В частности, выбирает случайное значение, а затем генерирует.Облачное хранилище обновляет атрибут, связанный с помощью (5). средства доступа обновляется через (6) на терминалах средств доступа или в центре Метод 2 (различные параметры обновления) . В частности, выбирает случайные значения и генерирует и для облачного хранилища. Для каждого аксессора с GID генерируется определенный. Облачное хранилище обновляет атрибут, связанный с помощью (7) и (8). Аксессуар обновляется через (9) Отзыв аксессуара. Предположим, что набор атрибутов принадлежит устройству доступа, соответствующий орган может выполнить аннулирование атрибутов для этих атрибутов в целом.Более того, чтобы избежать поддельных команд отзыва, как орган, так и облачное хранилище используют технику цифровой подписи для подтверждения действительности, как описано в статье [12].

4.3. Устойчивость к сговорам

Так же, как и в большинстве предыдущих статей [11, 18], предлагаемая нами схема MA CP-ABE может противостоять как сговору участников доступа, так и сговору властей. Кроме того, можно противостоять злонамеренному, но неявному сговору на основе ролей.

Как обсуждалось во введении, сговор на основе ролей вызван тем фактом, что владелец PHR не может предсказать точную идентификацию пользователя, который является средством доступа от PUD, поскольку аутентификация атрибута контролируется третьей стороной.Чтобы противостоять сговору, владельцу PHR важно указать черный список, который содержит идентификаторы доступа, которым не разрешен доступ из PUD, и делегирует черный список третьей стороне. Полномочия сопоставляют каждый черный список с атрибутом, таким как атрибут « Alic s Черный список 1», чтобы владелец мог комбинировать такие атрибуты в своей политике доступа в PUD, чтобы ограничить доступ к конкретным идентификаторам. Обычно количество атрибутов черного списка будет линейно расти с пользователями в системе PHR.К счастью, предлагаемая нами конструкция ABE эффективна для управления атрибутами, поскольку алгоритмы заменяют главные ключи атрибутов хэш-значениями описательных имен атрибутов. Хранилище для управления атрибутами может оставаться небольшим, даже если количество атрибутов увеличивается. Это означает, что решение с черным списком очень эффективно.

Сговор средств доступа означает, что разные средства доступа объединят свои компоненты атрибутов (pAC) вместе для дешифрования файла, несмотря на то, что у них недостаточно атрибутов для его расшифровки в одиночку.Предлагаемая нами схема MA CP-ABE может противостоять сговору аксессуаров, встраивая хеш-значение аксессуара в их pAC. Следовательно, временный результат на этапе дешифрования, то есть, различается для разных средств доступа. Таким образом, процесс дешифрования сопротивляется.

Сговор с полномочиями — важный показатель безопасности в сценарии с несколькими полномочиями. В предлагаемой нами схеме, поскольку власти не общаются друг с другом или не имеют между собой заранее определенных параметров, сговор властей невозможен в предлагаемой нами схеме.

5. Производительность

В этом разделе мы сравним производительность между нашей предложенной схемой и предыдущими схемами MA CP-ABE в аспектах стоимости хранения, эффективности вычислений и стоимости отзыва. Поскольку схема ABE Ли для PUD на самом деле является вариантом схемы KP-ABE, мы сравним нашу схему как со схемой DACC [19], так и со схемой Янга [18].

5.1. Хранилище

Накладные расходы хранилища для каждого объекта перечислены в таблице 2. Обратите внимание, что это количество пользователей (средств доступа) в системе PHR, обозначает количество всех атрибутов, обозначает количество полномочий, является количеством всех сохраненных кортежей зашифрованного текста в облачном хранилище и обозначает количество сгенерированных на терминале аксессора.Для сравнения, накладные расходы на хранение этих параметров равны,, и>>. В частности, накладные расходы на хранилище в функции author () — это, в основном, занимаемое пространство мастер-ключами и открытыми ключами для атрибутов. Поскольку наша предложенная схема использует хеш-значения для замены ключей для атрибутов, очевидно, что пространство для хранения в органах власти может быть сохранено. Мы предполагаем, что каждый зашифрованный текст в среднем связан с атрибутами. Из Таблицы 2 очевидно, что наша схема имеет наименьшие накладные расходы на хранилище при полномочиях, терминале владельца, терминале доступа и облачном хранилище по сравнению со схемами DACC и Янга.


Лин [15] Мюллер [16] Чейз [17] Левко [14] DACC [19] 9379 9379 Ян [18] Наш

Гибкая политика доступа
Без центра проверки подлинности00 √

337

√ 93700 √
Независимость органов власти
Эффективный отзыв


DACC Yang

93
Аксессуар
Облачное хранилище

5.2. Эффективность вычислений

В этом разделе мы сравниваем затраты на вычисления для этих трех схем, реализуя их в системе Linux с процессором Intel Core i7 с тактовой частотой 2,20 ГГц и 1,00 ГБ ОЗУ. Коды построены на основе библиотеки Pairing-Based Cryptography (PBC) версии 0.5.14. Симметричная эллиптическая кривая, размер базового поля которой составляет 512 бит, настраивается для выполнения операции спаривания. Групповой порядок -curve составляет 160 бит; то есть представляет собой простое число длиной 160 бит. Все результаты моделирования получены в среднем из 20 испытаний.

Перед моделированием сравниваются значения затрат времени четырех функциональных операций PBC, которые перечислены в таблице 3. Очевидно, что операция спаривания и операция экспоненты требуют больше времени, чем умножение и сложение. Кроме того, затраты времени на шифрование и дешифрование показаны в таблице 4, где обозначает количество pAC, необходимых для каждого дешифрования.

937 В зависимости от длины вектора В зависимости от длины вектора

Тип Описание Время для 1000 операций

два
T 1 Время для одной операции сопряжения PBC 875443 ( us )
T 2 Время для одной операции PBC-экспоненты 1400191 us
T 3 Время для одной операции умножения PBC 13264 ( us )
T 4 Время для одной операции добавления PBC 1196 (3

08)

Время для шифрования Время для расшифровки

DACC
Yang

Мы сравниваем эффективность вычислений как для шифрования, так и для дешифрования по двум критериям: () Количество полномочий может изменяться, в то время как количество атрибутов в каждом центре сертификации является фиксированным.() Количество полномочий фиксировано, в то время как количество атрибутов в каждом центре может изменяться. Результат показан на рисунке 2. В первом моделировании количество связанных полномочий (ось) изменяется с 2 до 20, а задействованные атрибуты каждого органа устанавливаются равными 10. Время для шифрования показано на рисунке 2 ( а), а время расшифровки представлено на рисунке 2 (б). Вторая симуляция противоположна. Количество задействованных атрибутов в каждой авторизации изменяется от 2 до 20, а количество соответствующих полномочий устанавливается равным 10.Время шифрования и время дешифрования показаны на рисунках 2 (c) и 2 (d) соответственно. Очевидно, что предложенная нами схема имеет лучшую производительность вычислений из-за меньшего количества операций экспоненты PBC.

5.3. Стоимость отзыва

Как показано в таблице 5, мы используем выражения для обозначения накладных расходов на связь между терминалами и облачным хранилищем. В DACC ответственность за создание параметров обновления для отзыва атрибута лежит на владельце данных. В некоторых других схемах полномочия генерируют параметры обновления, и владелец данных может оставаться в автономном режиме.Ясно, что DACC неэффективен, потому что владелец данных должен регенерировать все связанные pAC вручную. И в схеме Янга, и в двух наших методах отзыва (одни и те же параметры обновления и разные параметры обновления) используется метод повторного шифрования прокси для снижения стоимости связи и затрат на вычисления.

.- количество зашифрованных текстов, связанных с отозванным атрибутом. — количество неотозванных средств доступа. — длина каждого параметра обновления.
00

3

3

3


DACC Схема
Янга
Наш
(метод 1)
Наш
(метод 2) доступ к
Параметры обновления для облачного сервера хранения

Время отзыва для разного количества атрибутов показано на рисунке 3, где -axis обозначает количество отозванных атрибутов, а -axis — потребление времени. Для упрощения мы устанавливаем связанный зашифрованный текст как кортежи, и каждый зашифрованный текст связан с 10 атрибутами (так что).


Для владельца данных неэффективно генерировать параметры обновления для каждого атрибута, связанного с pAC в DACC, что означает, что владелец данных всегда должен оставаться в сети.Наш второй метод отзыва (другие параметры обновления) так же эффективен, как и схема Янга [18], в то время как наш первый метод отзыва (тот же параметр обновления) более эффективен, поскольку он генерирует одинаковые параметры обновления для всех средств доступа. Замечено, что разница во времени вычислений будет более очевидной, если она станет больше или больше. Из Таблицы 5 и Рисунка 3 мы можем сделать вывод, что наша схема имеет более высокую эффективность в коммуникации и вычислениях.

6. Заключение

В этой статье мы предложили модифицированную схему MA CP-ABE для реализации детального контроля доступа.Предлагаемая нами схема поддерживает выразительную политику доступа и может противостоять сговору пользователей без центра аутентификации. Кроме того, предлагаются два типа методов отзыва атрибутов, которые могут эффективно отзывать атрибут. Система может выбрать один из них в зависимости от различных сценариев применения. Моделирование и анализ показывают, что предлагаемая схема позволяет снизить занимаемую памятью, предположения о вычислениях и стоимость отзыва по сравнению с другими схемами.

Конфликт интересов

Авторы заявляют об отсутствии конфликта интересов.

Благодарности

Эта работа поддержана Национальным фондом естественных наук Китая в рамках гранта 61402291 и Проектом технологического планирования из провинции Гуандун, Китай, в рамках гранта No. 2014B010118005.

Стюарт Хабер Изобретения, патенты и заявки на патенты

Номер публикации: 20160229629

Abstract: Транспортное средство для сбора и уплотнения отходов для удаления, включающее камеру уплотнения, сконфигурированную для приема и уплотнения отходов, имеющую отверстие для вставки отходов, подлежащих уплотнению, и множество отверстий, по крайней мере, на одной внутренней поверхности камеры уплотнения.Компактор сконфигурирован для приложения давления к отходам в камере уплотнения для уменьшения объема отходов. Когда уплотнитель оказывает давление на отходы, жидкие и остаточные твердые отходы выходят из камеры уплотнения через множество отверстий. Существует система сбора жидкости, сконфигурированная для сбора жидкости и остаточных твердых отходов из множества отверстий, и система сбора жидкости включает в себя систему испарения, сконфигурированную для испарения, по меньшей мере, части жидкости, удаленной из отходов.

Тип: Заявление

Зарегистрирован: 29 сентября 2015 г.

Дата публикации: 11 августа 2016 г.

Изобретателей: Джозеф Эбнер, Стивен Армстронг, Стивен Чейз, Дэвид Рич, Мэтью Янг, Аарон Солтер, Стюарт Хабер, Уильям Далп

Шифрование на основе атрибутов

с политикой шифротекста постоянного размера — IJERT

Шифрование на основе атрибутов с политикой шифротекста постоянного размера

К.Шобана

    1. Студент: Департамент инженерного колледжа CSE Arasu

      Кумбаконам, Индия

      М. Анандакумар

      Доцент: Департамент инженерного колледжа CSE Арасу, Кумбаконам, Индия

      Аннотация С ростом популярности сторонних хранилищ данных растет озабоченность по поводу их безопасности и конфиденциальности. Поскольку внешняя среда хранения данных является распределенной и ненадежной, владельцы данных должны шифровать данные, переданные на аутсорсинг, для обеспечения конфиденциальности.Таким образом, как добиться практически осуществимого контроля доступа к зашифрованным данным в ненадежной среде, является актуальной проблемой, которую необходимо решить. Атрибутное шифрование (ABE) — многообещающая схема, подходящая для контроля доступа в системах хранения. Мы предлагаем иерархическую схему управления доступом на основе атрибутов с зашифрованным текстом постоянного размера. Схема эффективна, потому что длина зашифрованного текста и количество вычислений билинейных пар до константы фиксированы. Стоимость его вычислений в алгоритмах шифрования и дешифрования невысока.Более того, иерархическая структура авторизации нашей схемы снижает нагрузку и риск сценария с единым полномочием. Мы доказываем, что схема является безопасностью CCA2 при решающем предположении о q-билинейной экспоненте Диффи-Хеллмана. Кроме того, мы реализуем нашу схему и анализируем ее работоспособность. Результаты анализа показывают, что предложенная схема является эффективной, масштабируемой и детализированной при управлении доступом к данным, переданным на аутсорсинг.

      Ключевые слова: облачные данные, Dataowuners, шифрование на основе атрибутов

      1. ВВЕДЕНИЕ

        Вычисления для хранения данных, переданные на аутсорсинг

        Внешнее хранилище данных — это тип вычислений на базе Интернета, который предоставляет общие ресурсы компьютерной обработки и данные компьютерам и другим устройствам по запросу.Это модель для обеспечения повсеместного доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов (например, компьютерных сетей, серверов, хранилищ, приложений и служб), который может быть быстро предоставлен и выпущен с минимальными усилиями по управлению. Вычислительные решения и решения для хранения данных, переданные на аутсорсинг, предоставляют пользователям и предприятиям различные возможности для хранения и обработки своих данных в частном или стороннем центре обработки данных, который может быть расположен вдали от пользователя, на расстоянии от одного города до другого.вычисления полагаются на совместное использование ресурсов для достижения согласованности и экономии на масштабе, аналогично коммунальному предприятию (например, электросети) по электросети.

        Внешнее хранилище данных. Вычислительная техника была задумана как архитектура следующего поколения ИТ-предприятия из-за ее длинного списка беспрецедентных преимуществ: самообслуживание по запросу, повсеместный доступ к сети, независимое от местоположения объединение ресурсов, быстрая эластичность ресурсов и ценообразование на основе использования. В частности, все более дешевые и мощные процессоры вместе с программным обеспечением как услуга

        Вычислительная архитектура

        (SaaS) превращает центры обработки данных в пулы вычислительных услуг в огромных масштабах.

        Внешнее хранилище данных Архитектура

        В этой главе представлена ​​основная информация об архитектуре вместе с объяснениями соответствующих терминов, таких как виртуализация, Frond / Back end или Middleware.

        • Виртуализацию лучше всего описать как по существу назначение одному компьютеру выполнять работу нескольких компьютеров путем совместного использования ресурсов одного компьютера в нескольких средах. Виртуальные серверы и виртуальные рабочие столы позволяют размещать несколько операционных систем и несколько приложений локально и в удаленных местах, освобождая ваш бизнес от физических и географических ограничений.

        Внешнее хранилище данных Вычислительная архитектура может быть разделена на две части: внешнюю и внутреннюю, которые связаны друг с другом через сеть, обычно Интернет. Front End включает в себя клиентский компьютер и приложение, необходимое для доступа к внешней вычислительной системе хранения данных. Не все вычислительные системы для хранения данных, переданные на аутсорсинг, имеют одинаковый пользовательский интерфейс. Такие службы, как почтовые веб-программы, используют существующие веб-браузеры, такие как Internet Explorer или Firefox.В других системах есть уникальные приложения, которые предоставляют клиентам доступ к сети.

        Серверная часть системы представлена ​​различными компьютерами, серверами и системами хранения данных, которые создают «Внешнее хранилище данных вычислительных услуг. Практически, вычислительная система внешнего хранилища данных может включать в себя любую программу, от обработки данных до видеоигр и каждого приложения. будет иметь свой собственный сервер.Центральный сервер управляет системой, отслеживает трафик и запросы клиентов, чтобы обеспечить бесперебойную работу всего.Он следует набору правил, называемых протоколами, и использует специальный вид программного обеспечения, называемого промежуточным программным обеспечением. Промежуточное ПО позволяет подключенным к сети компьютерам связываться друг с другом.

        Государственное внешнее хранилище данных

        Публичное внешнее хранилище данных (внешнее внешнее хранилище данных) — это модель, в которой услуги, такие как приложения и хранилище, доступны от поставщика через Интернет. Доступны бесплатные публичные сервисы хранения данных с привлечением сторонних ресурсов, а также модели payperusage или другие модели монетизации.

        Частное внешнее хранилище данных

        Частное внешнее хранилище данных (Внутреннее внешнее хранилище данных / Корпоративное внешнее хранилище данных) — это вычислительная архитектура, предоставляющая размещенные услуги ограниченному количеству

        человек. За защитным брандмауэром компании стоят

        человек, и он иногда вызывает критику, поскольку компаниям все еще приходится покупать, создавать и управлять некоторыми ресурсами и, таким образом, не получают выгоды от более низких первоначальных капитальных затрат и меньшего количества ручного управления, основной концепции аутсорсинга вычислений для хранения данных.

        Шифрование на основе атрибутов

        Атрибутное шифрование (ABE) — относительно недавний подход, который пересматривает концепцию криптографии с открытым ключом. В традиционной криптографии с открытым ключом сообщение шифруется для конкретного получателя с использованием открытого ключа получателя. Криптография на основе идентичности и, в частности, шифрование на основе идентичности (IBE) изменили традиционное понимание криптографии с открытым ключом, позволив публичному ключу быть произвольной строкой, например, адресом электронной почты получателя.ABE идет еще дальше и определяет идентичность не атомарно, а как набор атрибутов, например, роли и сообщения могут быть зашифрованы относительно подмножеств атрибутов (политика ключей ABE — KP-ABE) или политик, определенных для набора атрибуты (шифротекст-политика ABE — CP-ABE). Ключевой вопрос заключается в том, что кто-то должен иметь возможность расшифровать зашифрованный текст только в том случае, если у этого человека есть ключ для сопоставления атрибутов, где ключи пользователя всегда выдаются какой-либо доверенной стороной.

        Шифрованный текст-Политика ABE

        При шифровании на основе атрибутов политики шифротекста (CP-ABE) частный ключ пользователя связан с набором атрибутов, а зашифрованный текст определяет политику доступа к определенному универсуму атрибутов в системе.Пользователь сможет расшифровать зашифрованный текст тогда и только тогда, когда его атрибуты удовлетворяют политике соответствующего зашифрованного текста. Политики могут быть определены над атрибутами с использованием конъюнкций, дизъюнкций и (k, n) — пороговых вентилей, т. Е. Должны присутствовать k из n атрибутов (также могут быть немонотонные политики доступа с дополнительными отрицаниями, а между тем есть также конструкции для политик, определенных как произвольные цепи). Например, предположим, что набор атрибутов определен как {A, B, C, D}, и пользователь 1 получает ключ для атрибутов {A, B}, а пользователь 2 — для атрибута {D}.Если зашифрованный текст зашифрован в соответствии с политикой (AC) D, то пользователь 2 сможет расшифровать, а пользователь 1 не сможет расшифровать. CP-ABE позволяет реализовать неявную авторизацию, т. Е. Авторизация включена в зашифрованные данные, и только люди, удовлетворяющие соответствующей политике, могут расшифровать данные. Еще одна приятная особенность заключается в том, что пользователи могут получать свои закрытые ключи после того, как данные были зашифрованы в соответствии с политиками. Таким образом, данные могут быть зашифрованы без знания фактического набора пользователей, которые смогут дешифровать, а только с указанием политики, которая разрешает дешифрование.

      2. ХРОНИКА ЛИТЕРАТУРЫ

        1. Схема шифрования на основе атрибутов с ключевой политикой и зашифрованным текстом постоянного размера

          Атрибутное шифрование (ABE) — это новый криптографический примитив, который предоставляет многообещающий инструмент для решения проблемы безопасного и детализированного обмена данными и децентрализованного контроля доступа. Шифрование на основе атрибутов ключевой политики (KP-ABE) является важным классом ABE, где зашифрованные тексты помечаются наборами атрибутов, а закрытые ключи связаны со структурами доступа, которые контролируют, какие зашифрованные тексты пользователь может расшифровать.KP-ABE имеет важное значение

          приложений в обмене данными в ненадежном внешнем хранилище данных. Однако размер зашифрованного текста растет линейно с количеством атрибутов, встроенных в зашифрованный текст в большинстве существующих схем KP-ABE.

        2. Новые конструкции иерархического шифрования на основе идентичности в стандартной модели

          Сначала предлагается новая иерархическая схема шифрования на основе идентичности (HIBE). Предлагаемая схема построена в обобщенной модели выборочной идентификации без использования случайных оракулов.В соответствии с предположением о билинейной инверсии Диффи-Хеллмана (решение BDHI), схема доказуемо защищена от атак с выбранным открытым текстом (CPA). Кроме того, мы преобразовываем его в схему шифротекста постоянного размера и снижаем его безопасность до проблемы l-DBDHI.

        3. Аутсорсинг дешифрования шифрования на основе атрибутов с энергоэффективностью

          В этой статье мы предлагаем новую эффективную схему аутсорсинга дешифрования атрибутивного шифрования с энергоэффективностью.Мы наблюдаем всю предыдущую работу по аутсорсингу расшифровки ABE мало заботится о длине зашифрованного текста.

        4. Схема контроля доступа с сохранением идентичности с гибким отзывом системных привилегий в внешнем хранилище данных.

          Появление вычислений для хранения данных с аутсорсингом побуждает бизнес-организации переносить свои сложные системы управления данными с локальных серверов на серверы хранения данных с аутсорсингом для получения масштабируемых и надежных ресурсов с оплатой по факту использования.Учитывая огромное количество пользователей и большое количество документов на серверах хранения данных, переданных на аутсорсинг, существует потребность в схеме контроля доступа, которая поддерживает детальный и гибкий контроль доступа вместе с механизмом «запрос-ответ», чтобы пользователи могли эффективно извлекать нужные данные из Аутсорсинговые серверы хранения данных.

        5. Обеспечение безопасного, масштабируемого и детализированного контроля доступа к данным в внешнем хранилище данных Вычислительная техника

          Вычисления для хранения данных с аутсорсингом — это развивающаяся вычислительная парадигма, в которой ресурсы вычислительной инфраструктуры предоставляются в виде услуг через Интернет.Как бы многообещающе она ни была, эта парадигма также порождает множество новых проблем для безопасности данных и контроля доступа, когда пользователи передают конфиденциальные данные на аутсорсинг для обмена на серверах хранения данных, переданных на аутсорсинг, которые не находятся в том же доверенном домене, что и владельцы данных. Чтобы обеспечить конфиденциальность конфиденциальных пользовательских данных по отношению к ненадежным серверам, существующие решения обычно применяют криптографические методы, раскрывая ключи дешифрования данных только авторизованным пользователям. Однако при этом эти решения неизбежно создают большие накладные расходы на вычисления для владельца данных для распределения ключей и управления данными, когда требуется детальный контроль доступа к данным, и поэтому они плохо масштабируются.Проблема одновременного достижения детализации, масштабируемости и конфиденциальности данных управления доступом фактически все еще остается нерешенной.

        6. Система проверки хэша на основе атрибутов в процессе обучения с допущением ошибок в средах без обфускатора и устойчивых к утечкам

          Атрибуты узла

          , такие как MAC- и IP-адреса, и даже положение GPS, могут рассматриваться как исключительная идентификация в распределенных сетях, таких как вычислительная платформа для хранения данных с аутсорсингом, беспроводные локальные сети и Интернет вещей.Узлы могут обмениваться или передавать важную информацию в сетях. Однако из-за открытости и уязвимости узла в сетях связь между узлами сталкивается с множеством проблем безопасности. В частности, конфиденциальная информация может быть передана злоумышленникам при наличии атак по побочным каналам, утечек памяти и временных атак.

        7. Шифрование на основе атрибутов политики зашифрованного текста на основе упорядоченной двоичной схемы решений

          Шифрование на основе атрибутов политики шифротекста (CP-ABE) широко используется во многих киберфизических системах и в Интернете вещей для обеспечения информационной безопасности.Чтобы улучшить производительность и эффективность CP-ABE, в этом документе вносятся изменения в структуру доступа для описания политик доступа в CP-ABE и представлена ​​новая система CP-ABE, основанная на диаграмме упорядоченных двоичных решений (OBDD). Новая система в полной мере использует как мощные возможности описания, так и высокую вычислительную эффективность атаки OBDD-открытого текста при решающем билинейном предположении Диффи-Хеллмана.

        8. Эффективная нечеткая схема подписи на основе идентичности без билинейных пар

          Биометрическая подпись — это новый криптографический примитив, который позволяет пользователю с биометрической идентификацией создавать подпись, которая может быть успешно проверена с использованием другого биометрического идентификатора, если оба биометрических идентификатора находятся в пределах заранее заданной метрики расстояния.Нечеткая подпись на основе идентичности имеет особое значение для биометрической аутентификации, когда биометрические идентификаторы, такие как отпечатки пальцев, радужная оболочка глаза и голос, используются для идентификации человека. К сожалению, конструкции схемы нечеткой подписи на основе идентичности до сих пор основаны на билинейных парах, требующих дорогостоящих операций. В этой статье мы предлагаем новую схему нечеткой подписи на основе идентичности, которая не зависит от билинейных пар. При значительной экономии времени работы и размера подписи наша схема более практична, чем предыдущие связанные схемы для практического применения.Доказано, что предложенная схема нечеткой подписи на основе идентичности является несуществующей подделкой против атак с адаптивно выбранным сообщением при стандартном допущении дискретного логарифма в модели выборочного набора.

        9. На пути к иерархической криптографии на основе идентичности для тактических сетей

          Природа тактической сетевой среды требует использования безопасных, надежных, высокоэффективных протоколов связи с малой задержкой. Это особенно верно для протоколов управления криптографическими ключами, которые должны быть успешно завершены до начала связи датчика и C4ISR.Один класс криптографических методов, неинтерактивные (т. Е. Основанные на идентичности) криптосистемы, особенно привлекателен в этой среде, поскольку эти системы могут совместно использовать ключ между тактическими сетевыми узлами, которые знают идентичность своего партнера и без обмена криптографической информацией.

        10. Шифрование на основе идентификационных данных с внешним хранилищем данных. Авторитет аннулирования и его приложения

        Шифрование на основе идентификационных данных (IBE) — это криптосистема с открытым ключом, которая устраняет требования инфраструктуры открытого ключа (PKI) и администрирования сертификатов в обычных настройках открытого ключа.Из-за отсутствия PKI проблема отзыва является критической проблемой в настройках IBE. По этому вопросу было предложено несколько отзывных схем МБП. Совсем недавно, внедрив метод аутсорсинга вычислений в IBE, Ли и др. предложила отзывную схему IBE с аутсорсинговым поставщиком услуг хранения данных с обновлением ключей (KU-CSP). Однако у их схемы есть два недостатка. Во-первых, затраты на вычисления и связь выше, чем у предыдущих отзывных схем IBE. Другой недостаток — отсутствие масштабируемости в том смысле, что KU-CSP должен хранить секретное значение для каждого пользователя.В статье мы предлагаем новую отзывную схему IBE с аутсорсинговым органом отзыва хранилища данных (CRA) для устранения двух недостатков, а именно, значительно улучшена производительность, и CRA хранит только системный секрет для всех пользователей. Для анализа безопасности мы демонстрируем, что предложенная схема является семантически безопасной при условии принятия решения о билинейном предположении Диффи-Хеллмана (DBDH). Наконец, мы расширяем предложенную отменяемую схему IBE, чтобы представить схему аутентификации с помощью CRA с ограниченными по периоду привилегиями для управления большим количеством различных сервисов хранения данных, переданных на аутсорсинг.

      3. АНАЛИЗ СИСТЕМЫ

        1. ЗАЯВЛЕНИЕ О ПРОБЛЕМЕ

          При вычислениях для хранения данных с аутсорсингом пользователи хранят свои файлы данных на серверах хранения данных с аутсорсингом. Таким образом, крайне важно предотвратить несанкционированный доступ к этим ресурсам и обеспечить безопасное совместное использование ресурсов. В традиционных методах управления доступом мы обычно предполагаем, что владельцы данных и сервер хранения находятся в одном защищенном домене, а серверу полностью доверяют. Однако в вычислительной среде внешнего хранилища данных поставщики услуг внешнего хранилища данных могут быть атакованы злоумышленниками.Эти атаки могут привести к утечке частной информации пользователей в коммерческих интересах, поскольку владельцы данных обычно хранят дешифрованные данные на серверах хранения данных, переданных на аутсорсинг. Как реализовать контроль доступа к зашифрованным данным и обеспечить конфиденциальность файлов данных пользователей в ненадежной среде — это проблемы, которые должны быть решены с помощью вычислительных технологий и приложений для хранения данных, переданных на аутсорсинг. Более того, поскольку количество пользователей в вычислительной среде для хранения данных с аутсорсингом велико, то как реализовать масштабируемое, гибкое и детализированное управление доступом очень желательно в модели вычислений с хранилищем данных с аутсорсингом, ориентированной на сервисы.Это предлагает схему управления доступом на основе иерархического шифротекста на основе атрибутов (CP-ABE) с зашифрованным текстом постоянного размера, которая может реализовать масштабируемое, гибкое и детализированное управление доступом к данным, переданным на аутсорсинг, в вычислениях для хранения данных, переданных на аутсорсинг.

          Наш вклад: предлагаемая схема принимает CP-ABE с постоянным размером зашифрованного текста и поддерживает размер зашифрованного текста и вычисление билинейных пар на постоянном значении, что повышает эффективность системы и снижает дополнительные накладные расходы на пространство для хранения , передача данных и вычисления.Во-вторых, мы проектируем

          иерархическая система контроля доступа. Эта система поддерживает наследование авторизации, что снижает нагрузку и риск в случае единой авторизации. Наконец, мы доказываем, что наша схема имеет неотличимую защиту от атак с адаптивным выбранным зашифрованным текстом, и анализируем производительность нашей схемы. Мы представляем имитационную модель для применения нашей схемы в среде внешнего хранения данных.

          Услуги аутсорсинга по хранению данных становятся все более популярными в вычислительной среде аутсорсинга для хранения данных.Из-за важности конфиденциальности данных, которые обрабатываются владельцами данных внешнего хранилища данных, рассмотрим множество схем шифрования внешнего хранилища данных, которые были предложены для защиты данных от тех, у кого нет доступа. Все такие схемы предполагали, что сторонние поставщики хранилищ данных безопасны и не могут быть взломаны; однако на практике некоторые органы власти могут вынудить поставщиков хранилищ данных, переданных на аутсорсинг, раскрыть секреты пользователей или конфиденциальные данные в хранилище данных, переданных на аутсорсинг, таким образом полностью обходя схемы шифрования хранилища.В соответствии с принципом конфиденциальности данных для хранения данных на основе внешних источников, предлагаемая нами система для реализации новой схемы шифрования для хранения данных на основе внешних источников позволяет поставщикам хранилищ данных на основе внешних источников создавать убедительные фальшивые секреты пользователей для защиты конфиденциальности пользователей с помощью запрещенного шифрования текста политики шифрования на основе атрибутов. Поскольку принуждение не может определить, являются ли полученные секреты правдой или нет, аутсорсинговые поставщики хранилищ данных гарантируют, что конфиденциальность пользователя все еще надежно защищена от доступа третьих лиц.

          Пользователи сторонних хранилищ данных не имеют возможности для владельцев данных шифровать свои данные с помощью парных ключей.Более того, для многих людей нецелесообразно многократно шифровать данные. С ABE владельцы данных решают только, какие пользователи могут получить доступ к их зашифрованным данным. Пользователи, удовлетворяющие условиям, могут расшифровать зашифрованные данные.

        2. СУЩЕСТВУЮЩАЯ СИСТЕМА

          Хотя существуют схемы ABE с постоянным размером зашифрованного текста и / или постоянным числом операций сопряжения при расшифровке, их структуры доступа ограничены вентилями И или пороговыми вентилями, что сильно ограничивает их практическое применение.Чтобы решить эту проблему, предлагается передать дешифрование на основе атрибутов на аутсорсинг. Их модель проверки страдает от атаки, как и существовала в модели безопасности.

          В традиционных методах управления доступом мы обычно предполагаем, что владельцы данных и сервер хранения находятся в одном защищенном домене, а сервер полностью доверен. Однако в вычислительной среде внешнего хранилища данных поставщики услуг внешнего хранилища данных могут быть атакованы злоумышленниками. Эти атаки могут привести к утечке частной информации пользователей в коммерческих интересах, поскольку владельцы данных обычно хранят дешифрованные данные на серверах хранения данных, переданных на аутсорсинг.Как реализовать контроль доступа к зашифрованным данным и обеспечить конфиденциальность файлов данных пользователей в ненадежной среде — это проблемы, которые должны быть решены с помощью вычислительных технологий и приложений для хранения данных, переданных на аутсорсинг. Более того, поскольку количество пользователей в вычислительной среде для хранения данных с аутсорсингом велико, то как реализовать масштабируемое, гибкое и детализированное управление доступом очень желательно в модели вычислений с хранилищем данных с аутсорсингом, ориентированной на сервисы.

          Недостатки

          • Нет иерархии контроля доступа.

          • Риск атак как онлайн, так и офлайн

          • Задержка по времени для поиска маршрута между точками.

          • Трудно общаться между пользователем и администратором.

        3. Предлагаемая система

          Многообещающим подходом к решению этой проблемы является шифрование на основе атрибутов (ABE), впервые предложенное Sahib и Waters. Схемы ABE можно разделить на две категории: Cipher text-Policy ABE (CP-ABE) и Key-Policy ABE (KP-ABE), в зависимости от того, политика доступа встроена в зашифрованный текст или в закрытый ключ пользователя.Предложили простой метод адаптации своих систем RCCA (возвратная атака с выбранным шифрованием) к такой настройке, формализовали модель безопасности для фиксации изменений в аутсорсинговой системе ABE и предложили конкретную конструкцию с проверяемой аутсорсинговой дешифровкой. Мы предоставляем формальные доказательства (выборочной) безопасности с выбранным открытым текстом и проверяемости в стандартной модели, которая представляет собой небольшую модификацию модели безопасности, впервые предложенной для проверяемого внешнего ABE. Мы представляем экземпляр нашей общей конструкции, основанной на предложенной сторонней системе ABE, которая, в свою очередь, основана на схеме Waters CP-ABE.Мы начнем с введения некоторых основных обозначений, используемых при создании экземпляра.

          ПРЕИМУЩЕСТВО

          • Более строгая проверка подлинности

          • Добавление аннотации простое, но целенаправленное

          • Повышение устойчивости к онлайн и офлайн атакам

          • Сократите время поиска маршрута между точками.

          • Предоставляет точную информацию о текущем местоположении.

          • Удобство для пользователя, сокращение бумажных работ.

          • Простое общение между пользователем и администратором.

      4. МЕТОДОЛОГИЯ

В некоторых распределенных системах пользователь должен иметь доступ к данным только в том случае, если он обладает определенным набором учетных данных или атрибутов. В настоящее время единственный метод реализации таких политик — это использование доверенного сервера для хранения данных и управления доступом. Однако, если какой-либо сервер, на котором хранятся данные, будет скомпрометирован, то конфиденциальность данных будет нарушена.В этой статье мы представляем систему для реализации комплексного контроля доступа к зашифрованным данным, которую мы называем шифрованием на основе атрибутов Ciphertex-Policy. Используя наши методы, можно сохранить конфиденциальность зашифрованных данных, даже если сервер хранения не является надежным; более того, наши методы защищены от сговоров. Предыдущие системы шифрования на основе атрибутов использовали атрибуты для описания зашифрованных данных и встраивали политики в ключи пользователей; в то время как в нашей системе атрибуты используются для описания учетных данных пользователей, а сторона, шифрующая данные, определяет политику того, кто может их расшифровать.Таким образом, наши методы концептуально ближе к традиционным методам контроля доступа

.

, например, управление доступом на основе ролей (RBAC). Кроме того, мы обеспечиваем реализацию нашей системы и даем измерения производительности.

ЗАГРУЗКА ФАЙЛА

Пользователь входит в свою учетную запись для дальнейшего доступа. Загрузка файла является основной работой владельца данных. Здесь владелец данных должен загрузить свой файл. Загруженный файл будет зашифрован и сохранен. Перед сохранением в базе данных администратор аудита проверит его.Он только утверждает, нужно ли сохранять файл. Администратор аудита проверит пользователя и предоставит доступ к хранилищу владельцу данных для возможности извлечения.

ВЫБОР АТРИБУТА

Здесь Пользователь должен выбрать свой атрибут, с помощью которого он хочет зашифровать свой файл. При вычислениях атрибут — это спецификация, которая определяет свойство объекта, элемента или файла. Он также может ссылаться или устанавливать конкретное значение для данного экземпляра такового. Для ясности, атрибуты правильнее считать метаданными.Атрибут часто и обычно является свойством свойства. Однако при фактическом использовании термин «атрибут» может и часто рассматривается как эквивалент свойства в зависимости от обсуждаемой технологии. Атрибут объекта обычно состоит из имени и значения; элемента, типа или имени класса; файла, имя и расширение.

      • Каждый именованный атрибут имеет связанный набор правил, называемых операциями: никто не суммирует символы, не манипулирует и не обрабатывает целый массив как объект изображения, он не обрабатывает текст как тип с плавающей запятой (десятичные числа).

      • Отсюда следует, что определение объекта может быть расширено путем наложения типизации данных: формат представления, значение по умолчанию, а также допустимые операции (правила) и ограничения («Деление на ноль недопустимо!») — все они потенциально вовлечены в определение об атрибуте или, наоборот, можно говорить как об атрибутах типа этого объекта. Файл JPEG не декодируется с помощью тех же операций (какими бы похожими они ни были, это все форматы графических данных), как файл PNG или BMP, а также не обрабатывается типизированное число с плавающей запятой по правилам, применяемым к типизированным длинным целым числам.

    Например, в компьютерной графике линейные объекты могут иметь такие атрибуты, как толщина (с реальными значениями), цвет (с описательными значениями, такими как коричневый или зеленый, или значения, определенные в определенной цветовой модели, например RGB), штриховые атрибуты и т. д. Круговой объект может быть определен с помощью аналогичных атрибутов, плюс начало координат и радиус.

    ШИФРОВАНИЕ НА ОСНОВЕ АТРИБУТА

    Атрибутное шифрование (ABE) — относительно недавний подход, который пересматривает концепцию криптографии с открытым ключом.В традиционной криптографии с открытым ключом сообщение шифруется для конкретного получателя с использованием открытого ключа получателя. Криптография на основе идентичности и, в частности, шифрование на основе идентичности (IBE) изменили традиционное понимание криптографии с открытым ключом, позволив публичному ключу быть произвольной строкой, например, адресом электронной почты получателя. ABE делает еще один шаг и определяет идентичность не атомарно, а как набор атрибутов, например, роли и сообщения могут быть зашифрованы относительно подмножеств атрибутов (политика ключей ABE — KP-ABE) или политик, определенных для набора

    атрибутов (шифротекст-политика ABE — CP-ABE).Ключевой вопрос заключается в том, что кто-то должен иметь возможность расшифровать зашифрованный текст только в том случае, если у этого человека есть ключ для «совпадающих атрибутов» (подробнее ниже), когда ключи пользователя всегда выдаются какой-либо доверенной стороной.

    Таким образом,

    CP-ABE позволяет реализовать неявную авторизацию, то есть авторизация включается в зашифрованные данные, и только люди, которые удовлетворяют соответствующей политике, могут дешифровать данные. Еще одна приятная особенность заключается в том, что пользователи могут получать свои закрытые ключи после того, как данные были зашифрованы в соответствии с политиками.Таким образом, данные могут быть зашифрованы без знания фактического набора пользователей, которые смогут дешифровать, а только с указанием политики, которая позволяет дешифровать. Любые будущие пользователи, которым будет предоставлен ключ в отношении атрибутов, чтобы политика могла быть удовлетворена, затем смогут расшифровать данные.

    КЛЮЧЕВОЕ ПОКОЛЕНИЕ

    В настоящее время использование облачных вычислений становится все более популярным, и это создает новые проблемы для защиты данных. В таких распределенных системах нереалистично предполагать, что серверы полностью доверяют при реализации политик доступа.Атрибутное шифрование (ABE) — одно из решений, предлагаемых для решения этих проблем с доверием. В ABE данные шифруются с использованием политики доступа, и авторизованные пользователи могут расшифровать данные только с помощью секретного ключа, связанного с их атрибутами. Секретный ключ генерируется центром генерации ключей (KGA), который в небольших системах может постоянно проверяться, поэтому ему можно полностью доверять. Напротив, в больших системах, которым не доверяют, доверять KGA под вопросом. В этой статье представлено решение, которое повышает доверие к ABE KGA.Решение использует несколько KGA, которые выдают секретные ключи только ограниченному числу пользователей. Один KGA выдает секретный ключ, связанный с атрибутами пользователя, а другие органы выдают независимо секретные ключи, связанные с обобщенными значениями атрибутов пользователя. Расшифровка возможна только в том случае, если секретные ключи, связанные с необобщенными и обобщенными атрибутами, согласованы. Это снижает риск несанкционированного раскрытия данных при взломе нескольких органов.

    ОБМЕН ФАЙЛАМИ

    Общий доступ к файлам — это общий или частный совместный доступ к компьютерным данным или пространству в сети с различными уровнями прав доступа.В то время как файлы можно легко передать за пределы сети (например, просто передав или отправив кому-нибудь свой файл на дискете), термин «совместное использование файлов» почти всегда означает совместное использование файлов в сети, даже если это небольшая локальная сеть. Совместное использование файлов позволяет нескольким людям использовать один и тот же файл или файл с помощью некоторой комбинации возможности читать или просматривать его, записывать или изменять его, копировать или распечатывать. Обычно в системе обмена файлами есть один или несколько администраторов. Все пользователи могут иметь одинаковые или разные уровни прав доступа.Совместное использование файлов также может означать наличие выделенного количества личных файловых хранилищ в общей файловой системе. Однако чаще общий доступ к файлам подразумевает систему, в которой пользователи пишут, а также читают файлы или в которой пользователям выделяется некоторое количество места для личных файлов на общем сервере, предоставляя доступ другим пользователям по своему усмотрению. Последний вид обмена файлами распространен в школах и университетах. Совместное использование файлов можно рассматривать как часть файловых систем и управления ими.

    ЭКСПЕРИМЕНТ И ОТБОР РЕЗУЛЬТАТОВ

    Керри эксперименты для разработки конкретного проекта были выполнены с различными входными параметрами, чтобы гарантировать эффективность конечных результатов с несколькими доменами и средами.

    ЗАКЛЮЧЕНИЕ

    Безопасный обмен данными играет важную роль в аутсорсинговом хранилище. Шифрование на основе атрибутов может обеспечить конфиденциальность данных в ненадежной среде на стороне сервера, детализированный контроль доступа и крупномасштабную динамическую авторизацию, которые являются сложными проблемами для решения традиционного контроля доступа. Предлагаемая схема использует CP-ABE с шифротекстом постоянного размера, что решает проблему линейной зависимости размера шифротекста от количества атрибутов.Наша схема может поддерживать размер зашифрованного текста и вычисления шифрования и дешифрования на постоянном уровне. Следовательно, схема может повысить эффективность системы. Наконец, мы также демонстрируем модель приложения в распределенной облачной среде Hadoop. Это показывает, что наша схема обладает хорошей адаптируемостью и масштабируемостью в методе аутсорсингового хранения данных.

    ССЫЛКИ

    1. Чанг-Джи Ван, Цзянь-Фа Луо Схема шифрования на основе атрибутов ключевой политики с зашифрованным текстом постоянного размера 8-я Международная конференция по вычислительному интеллекту и безопасности, 2012 г.

    2. Qing Wu, Wenqing Wang Новые конструкции иерархического шифрования на основе идентичности в стандартной модели 978-1-4244- 6837-9 / 10, 2010 IEEE.

    3. Xu An Wang, Jianfeng Ma, Fatos hafa Outsourcing Decryption of Attribute Based Encryption with Energy Efficiency 10-я международная конференция по P2P, параллельным, сетевым, облачным и интернет-вычислениям 2015 978-1-4673-9473-4 / 15, 2015 IEEE

    4. Рохит Ахуджа, Срабан Кумар Моханти, Куичи Сакураи Схема контроля доступа с сохранением идентичности с гибким отзывом системных привилегий при внешнем хранении данных Computing 11-я совместная конференция по информационной безопасности в Азии, 978-1-5090-2285-4 / 16, 2016 IEEE.

    5. Шученг Ю, Конг Ван, КуиРен и Венцзин Лу, Достижение безопасного, масштабируемого и детализированного контроля доступа к данным при внешнем хранении данных. Вычисления 978-1-4244-5837-0 / 10,2010 IEEE.

    6. Минву Чжан, Юди Чжан, Исинь Су, Цюн Хуанг, И Му, основанная на атрибутах хэш-доказательная система при допущении обучения с ошибками в среде без обфускатора и устойчивой к утечкам 1932-8184, 2015 IEEE.

    7. Лонг Ли, Тяньлун Гу, Лян Чанг, Шифрование на основе атрибутов политики шифротекста на основе упорядоченного двоичного файла, стр. 1137 1145, том 5, 2169-3536, 11 января 2017 г., IEEE.

    8. ChangjiWang, Эффективная схема подписи с нечеткой идентификацией без билинейных пар, Десятая Международная конференция по вычислительному интеллекту и безопасности, 978-1-4799-7434,14-2014 IEEE.

    9. Брайан Дж. Матт, На пути к иерархической криптографии на основе идентичности для тактических сетей, Военная конференция связи, 0-7803-8847-04,2004, lEEE.

    10. Yuh-MinTseng, Tung-Tso Tsai, Sen-Shan Huang и Chung-Peng Huang Шифрование на основе личных данных с полномочиями отзыва внешнего хранилища данных и его приложениями в облачных вычислениях, стр. 7161, IEEE

    Международный журнал научных и технологических исследований

    ДОБРО ПОЖАЛОВАТЬ В IJSTR (ISSN 2277-8616) —

    Международный журнал научных и технологических исследований — это международный журнал с открытым доступом из различных областей науки, техники и технологий, в котором особое внимание уделяется новым исследованиям, разработкам и их приложениям.

    Приветствуются статьи, содержащие оригинальные исследования или расширенные версии уже опубликованных статей конференций / журналов. Статьи для публикации отбираются на основе экспертной оценки, чтобы гарантировать оригинальность, актуальность и удобочитаемость.

    IJSTR обеспечивает широкую политику индексирования, чтобы опубликованные статьи были хорошо заметны для научного сообщества.

    IJSTR является частью экологически чистого сообщества и предпочитает режим электронной публикации, поскольку он является «ЗЕЛЕНЫМ журналом» в Интернете.

    Мы приглашаем вас представить высококачественные статьи для обзора и возможной публикации во всех областях техники, науки и технологий.Все авторы должны согласиться с содержанием рукописи и ее представлением для публикации в этом журнале, прежде чем она будет отправлена ​​нам. Рукописи должны подаваться онлайн


    IJSTR приветствует ученых, заинтересованных в работе в качестве добровольных рецензентов. Рецензенты должны проявить интерес, отправив нам свои полные биографические данные. Рецензенты определяют качественные материалы.Поскольку ожидается, что они будут экспертами в своих областях, они должны прокомментировать значимость рецензируемой рукописи и то, способствует ли исследование развитию знаний и развитию теории и практики в этой области. Заинтересованным рецензентам предлагается отправить свое резюме и краткое изложение конкретных знаний и интересов по адресу [email protected]

    .

    IJSTR публикует статьи, посвященные исследованиям, разработкам и применению в областях техники, науки и технологий.Все рукописи проходят предварительное рецензирование редакционной комиссией. Вклады должны быть оригинальными, не публиковаться ранее или одновременно в другом месте, и перед публикацией они проходят критическую оценку. Статьи, которые должны быть написаны на английском языке, должны содержать правильную грамматику и правильную терминологию.

    alexxlab / 31.07.2021 / Разное

    Добавить комментарий

    Почта не будет опубликована / Обязательны для заполнения *