国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于區(qū)塊鏈的能源數(shù)據(jù)訪(fǎng)問(wèn)控制方法

2021-09-18 06:22:10葛紀(jì)紅
計(jì)算機(jī)應(yīng)用 2021年9期
關(guān)鍵詞:私鑰密文解密

葛紀(jì)紅,沈 韜

(昆明理工大學(xué)信息工程與自動(dòng)化學(xué)院,昆明 650500)

(*通信作者電子郵箱shentao@kust.edu.cn)

0 引言

以能源互聯(lián)網(wǎng)為核心的第三次工業(yè)革命在全世界范圍內(nèi)逐漸發(fā)展,在以可再生能源、分布式發(fā)電等為代表的新能源技術(shù)以及云計(jì)算、大數(shù)據(jù)、人工智能、區(qū)塊鏈等先進(jìn)技術(shù)的推動(dòng)下,能源互聯(lián)網(wǎng)有了進(jìn)一步的發(fā)展[1]。能源互聯(lián)網(wǎng)中的各個(gè)節(jié)點(diǎn)都是一個(gè)數(shù)據(jù)源,它們?cè)谀茉串a(chǎn)生、能源存儲(chǔ)、能源轉(zhuǎn)移或能源消耗過(guò)程中都會(huì)產(chǎn)生大量數(shù)據(jù)[2-3]。能源數(shù)據(jù)的共享對(duì)于能源互聯(lián)網(wǎng)的發(fā)展、能源信息的進(jìn)一步利用有很好的推動(dòng)作用。能源互聯(lián)網(wǎng)中,數(shù)據(jù)存儲(chǔ)在不同企業(yè)和部門(mén)中,跨區(qū)域、跨企業(yè)、跨部門(mén)實(shí)現(xiàn)數(shù)據(jù)共享可以更好地發(fā)揮數(shù)據(jù)資本的價(jià)值?,F(xiàn)階段能源公司內(nèi)部以及能源公司之間的數(shù)據(jù)共享是一個(gè)難題,面臨數(shù)據(jù)泄露風(fēng)險(xiǎn)高、數(shù)據(jù)不可信以及數(shù)據(jù)控制權(quán)易丟失等諸多問(wèn)題。而區(qū)塊鏈具備的可追溯、高可信、防篡改等特性,在運(yùn)行方式、拓?fù)湫螒B(tài)、安全防護(hù)等方面與能源互聯(lián)網(wǎng)理念相適應(yīng),可以很好地與能源大數(shù)據(jù)形成互補(bǔ),滿(mǎn)足復(fù)雜的能源互聯(lián)網(wǎng)安全可信的需求[4]。

大數(shù)據(jù)技術(shù)的發(fā)展使得海量數(shù)據(jù)的潛在價(jià)值日益凸顯。電力行業(yè)作為國(guó)家重要的能源行業(yè),電網(wǎng)企業(yè)在長(zhǎng)期經(jīng)營(yíng)過(guò)程中積累了大量的數(shù)據(jù)。這些數(shù)據(jù)不僅可以助力電網(wǎng)企業(yè)自身提升服務(wù)質(zhì)量,創(chuàng)造更大收益,更可以作為經(jīng)濟(jì)社會(huì)運(yùn)行狀況的重要反映。然而,當(dāng)前電網(wǎng)企業(yè)正面臨著嚴(yán)峻的“數(shù)據(jù)孤島”問(wèn)題。數(shù)據(jù)作為電力公司的資產(chǎn),各大電力公司不同業(yè)務(wù)部門(mén)不希望自己內(nèi)部的數(shù)據(jù)被其他部門(mén)所訪(fǎng)問(wèn),更不希望自己的數(shù)據(jù)被同行業(yè)不同公司所獲取。對(duì)于電網(wǎng)企業(yè)收集到的豐富數(shù)據(jù)資源,缺乏有效的共享和管理機(jī)制,使得數(shù)據(jù)的巨大價(jià)值被浪費(fèi)。面對(duì)現(xiàn)在電網(wǎng)企業(yè)內(nèi)部與外部的信息壁壘所帶來(lái)的內(nèi)外部信息不對(duì)稱(chēng),以及數(shù)據(jù)價(jià)值的衰減,對(duì)電網(wǎng)企業(yè)不同業(yè)務(wù)系統(tǒng)之間進(jìn)行數(shù)據(jù)的連接、貫通與共享,將進(jìn)一步激發(fā)電網(wǎng)企業(yè)各部門(mén)的協(xié)同力以及活力。隨著電力行業(yè)業(yè)務(wù)逐漸復(fù)雜,產(chǎn)生的業(yè)務(wù)數(shù)據(jù)越來(lái)越多樣化以及復(fù)雜化,多業(yè)務(wù)系統(tǒng)跨鏈交互的需求也越來(lái)越多。

目前利用區(qū)塊鏈來(lái)進(jìn)行數(shù)據(jù)的訪(fǎng)問(wèn)控制,解決數(shù)據(jù)孤島問(wèn)題,在很多領(lǐng)域的應(yīng)用越來(lái)越廣泛,但隨著數(shù)據(jù)的不斷增加,區(qū)塊鏈的存儲(chǔ)空間成為其限制條件,同時(shí)數(shù)據(jù)隱私也是數(shù)據(jù)共享面臨的關(guān)鍵問(wèn)題。Liang 等[5]為了解決集中式醫(yī)療服務(wù)系統(tǒng)中的信息孤島問(wèn)題,提出了一個(gè)基于輕量級(jí)信息共享的醫(yī)療區(qū)塊鏈系統(tǒng),該系統(tǒng)使用交織編碼器對(duì)原始的電子病例進(jìn)行加密,隱藏電子病歷的敏感信息,提出一種(t,n)門(mén)限的輕量級(jí)消息共享方案,將被交易編碼器破壞語(yǔ)義的電子病歷分成n份來(lái)存儲(chǔ),每個(gè)區(qū)塊鏈節(jié)點(diǎn)存儲(chǔ)其中的一份,然后,用(t1

基于屬性的加密(Attribute-Based Encryption,ABE)技術(shù)不僅可以保護(hù)數(shù)據(jù)的隱私性,還可以對(duì)實(shí)體進(jìn)行細(xì)粒度的訪(fǎng)問(wèn)控制,引起了很多研究學(xué)者的關(guān)注[12-13]。基于屬性加密的思想首先由Sahai 等[14]提出。Bethencourt 等[15]首次提出了基于密文策略的屬性加密(Ciphertext-Policy ABE,CP-ABE),CP-ABE 將訪(fǎng)問(wèn)策略放置于密文中,將屬性集合放置在密鑰中,只有當(dāng)密鑰中用戶(hù)的屬性集合滿(mǎn)足密文中設(shè)置的訪(fǎng)問(wèn)策略時(shí),用戶(hù)才能對(duì)密文進(jìn)行解密獲得明文。針對(duì)單授權(quán)中心風(fēng)險(xiǎn)過(guò)于集中的問(wèn)題,Lewko 等[16]提出了一個(gè)具有多授權(quán)中心的屬性加密方案,其中任何一個(gè)授權(quán)中心都可以成為中心權(quán)威,每個(gè)屬性授權(quán)中心都是獨(dú)立的。Zhang 等[17]提出了一種去中心化的基于屬性加密方案,該方案包含一個(gè)中央機(jī)構(gòu)和多個(gè)屬性機(jī)構(gòu),每個(gè)屬性機(jī)構(gòu)負(fù)責(zé)互不相交的屬性域并且相互獨(dú)立。Zhang 等[18]為了解決智能電網(wǎng)數(shù)據(jù)共享中的隱私保護(hù)和數(shù)據(jù)安全問(wèn)題,提出了一種具有隱私保護(hù)的多權(quán)限屬性加密方案。Banerjee 等[19]為了物聯(lián)網(wǎng)環(huán)境中的數(shù)據(jù)使用提出基于CP-ABE 的多權(quán)限屬性加密方案,并且具有恒定大小的密鑰和密文。在上述多屬性中心的屬性加密方案中,存在解密開(kāi)銷(xiāo)過(guò)大的問(wèn)題,本文提出一個(gè)支持可驗(yàn)證外包解密的多授權(quán)屬性加密方案。

圍繞能源互聯(lián)網(wǎng)企業(yè)內(nèi)部數(shù)據(jù)訪(fǎng)問(wèn)控制與企業(yè)之間數(shù)據(jù)共享過(guò)程中的隱私保護(hù)以及數(shù)據(jù)確權(quán)爭(zhēng)議問(wèn)題,本文提出了一種基于多聯(lián)盟鏈和支持外包的多授權(quán)屬性加密算法的能源數(shù)據(jù)訪(fǎng)問(wèn)控制方案。首先多聯(lián)盟鏈?zhǔn)潜O(jiān)管鏈和多條數(shù)據(jù)鏈的多鏈的架構(gòu),其中多條數(shù)據(jù)鏈存儲(chǔ)各能源公司的數(shù)據(jù),實(shí)現(xiàn)了不同能源公司數(shù)據(jù)的隔離保護(hù);監(jiān)管鏈存儲(chǔ)用戶(hù)跨通道數(shù)據(jù)訪(fǎng)問(wèn)信息,可實(shí)現(xiàn)對(duì)數(shù)據(jù)的監(jiān)管、審計(jì)與確權(quán)。然后利用支持外包的多授權(quán)屬性加密技術(shù),緩解單授權(quán)中心風(fēng)險(xiǎn)過(guò)于集中計(jì)算負(fù)載過(guò)重的問(wèn)題;同時(shí)增加預(yù)解密算法,用來(lái)緩解解密計(jì)算開(kāi)銷(xiāo)過(guò)大問(wèn)題。最后通過(guò)安全性分析以及區(qū)塊鏈網(wǎng)絡(luò)的性能和支持外包的多授權(quán)屬性加密的仿真實(shí)驗(yàn)分析表明,本文方案能有效防止隱私數(shù)據(jù)的泄露,實(shí)現(xiàn)能源數(shù)據(jù)的細(xì)粒度訪(fǎng)問(wèn)控制。

1 基礎(chǔ)知識(shí)

1.1 區(qū)塊鏈

區(qū)塊鏈?zhǔn)且环N以區(qū)塊為單位有序鏈接起來(lái)的鏈?zhǔn)浇Y(jié)構(gòu)。區(qū)塊是指數(shù)據(jù)的集合,相關(guān)信息和記錄都包括在里面。區(qū)塊由區(qū)塊頭和區(qū)塊體兩部分組成:區(qū)塊頭一般包含版本號(hào)、前一個(gè)區(qū)塊的哈希值、merkle 根、時(shí)間戳等;區(qū)塊體一般包含自前一區(qū)塊之后發(fā)生的多筆數(shù)據(jù)交易信息。區(qū)塊鏈的本質(zhì)是一個(gè)多方維護(hù)的分布式賬本,其利用加密技術(shù)、默克爾樹(shù)和共識(shí)機(jī)制等技術(shù),實(shí)現(xiàn)了交易數(shù)據(jù)的透明、不可篡改以及可追蹤特性[20-21]。與傳統(tǒng)數(shù)據(jù)庫(kù)相比,區(qū)塊鏈的優(yōu)勢(shì)是數(shù)據(jù)防篡改、可信任、多方維護(hù)。

1.2 雙線(xiàn)性映射

定義1雙線(xiàn)性映射。設(shè)有三個(gè)p素?cái)?shù)階乘法循環(huán)群G1、G2和Gt,g1是G1的生成元,g2是G2的生成元,若映射e:G1×G2→Gt滿(mǎn)足如下三個(gè)性質(zhì),則稱(chēng)該映射是雙線(xiàn)性映射。

1)雙線(xiàn)性性。對(duì)于?g1∈G1,?g2∈G2,?a,b∈Zp,均有成立。

2)非退化性。?g1∈G1,?g2∈G2,使得e(g1,g2)≠1。

3)可計(jì)算性。存在有效的算法,對(duì)于?g1∈G1,?g2∈G2,均可計(jì)算e(g1,g2)。

1.3 支持外包的多授權(quán)屬性加密形式化定義

支持外包的多授權(quán)屬性加密主要包括以下6個(gè)算法:

1)全局初始化算法:CA_Setup(1λ) →(GP)。

輸入安全參數(shù)λ,由授權(quán)中心(Certificate Authority,CA)運(yùn)行全局初始化算法生成系統(tǒng)的全局參數(shù)GP。

2)各屬性中心(Attribute Authorities,AA)初始化算法:AA_Setup(GP) →(ASK,APK)。

輸入全局參數(shù)GP,各屬性中心(AA)運(yùn)行屬性中心初始化算法生成自己的公私鑰對(duì)APK,ASK。

3)密鑰生成算法:KeyGen(Uid,GP,S,ASK) →SKS,Uid,TKS,Uid。

輸入用戶(hù)的身份Uid,系統(tǒng)的全局參數(shù)GP,用戶(hù)屬性集合S和相關(guān)屬性中心的私鑰ASK,運(yùn)行密鑰生成算法生成用戶(hù)屬性相對(duì)應(yīng)的用戶(hù)私鑰SKS,Uid,以及轉(zhuǎn)換密鑰TKS,Uid。

4)加密算法:Enc(GP,M,(A,ρ),{APK}) →CT。

輸入全局參數(shù)GP,明文M,設(shè)置的訪(fǎng)問(wèn)策略(A,ρ)以及相關(guān)屬性中心的公鑰ASK,運(yùn)行加密算法將明文M加密生成密文CT。

5)預(yù)解密算法:Pre?Dec(GP,CT,{TKS,Uid}) →CT'。

輸入全局參數(shù)GP,密文CT,以及轉(zhuǎn)換密鑰TKS,Uid,判斷轉(zhuǎn)換密鑰TKS,Uid中所包含的用戶(hù)的屬性集合是否滿(mǎn)足密文中設(shè)置的訪(fǎng)問(wèn)策略,滿(mǎn)足則可以將密文解密為預(yù)解密密文CT',否則輸出⊥。

6)解密算法:Dec(GP,CT',{SKS,Uid}) →M。

輸入全局參數(shù)GP,預(yù)解密密文CT',以及用戶(hù)私鑰SKS,Uid,判斷用戶(hù)私鑰SKS,Uid中包含的屬性集合是否滿(mǎn)足密文中設(shè)置的訪(fǎng)問(wèn)策略,滿(mǎn)足用戶(hù)可將密文解密為明文M;否則輸出⊥。

2 總體框架設(shè)計(jì)

2.1 系統(tǒng)模型

本文系統(tǒng)模型提出將區(qū)塊鏈多鏈與本地?cái)?shù)據(jù)庫(kù)相結(jié)合,實(shí)現(xiàn)鏈上存儲(chǔ)數(shù)據(jù)摘要、鏈下存儲(chǔ)原始數(shù)據(jù)、同時(shí)結(jié)合支持外包的多屬性中心屬性加密機(jī)制,實(shí)現(xiàn)數(shù)據(jù)的細(xì)粒度訪(fǎng)問(wèn)控制。模型如圖1所示,由如下6個(gè)實(shí)體組成:

圖1 能源數(shù)據(jù)訪(fǎng)問(wèn)控制模型Fig.1 Energy data access control model

1)授權(quán)中心(CA)。主要負(fù)責(zé)生成系統(tǒng)全局參數(shù),在系統(tǒng)用戶(hù)申請(qǐng)注冊(cè)時(shí),根據(jù)用戶(hù)的身份Uid,為其生成身份密鑰,并且為屬性中心AA生成唯一的Aid。

2)各屬性中心(AA)。屬性中心負(fù)責(zé)生成自己的公私鑰對(duì),以及根據(jù)系統(tǒng)全局參數(shù)、數(shù)據(jù)用戶(hù)的身份密鑰和屬性集合為數(shù)據(jù)用戶(hù)生成屬性私鑰以及轉(zhuǎn)換密鑰。

3)數(shù)據(jù)擁有者(Data Owner,DO)。能源數(shù)據(jù)所有者,對(duì)能源數(shù)據(jù)進(jìn)行對(duì)稱(chēng)加密并存儲(chǔ)在本地?cái)?shù)據(jù)庫(kù),同時(shí)可設(shè)置訪(fǎng)問(wèn)控制策略,用于加密能源數(shù)據(jù)摘要、能源數(shù)據(jù)的存儲(chǔ)地址和加密的對(duì)稱(chēng)密鑰,并將其上傳到相應(yīng)數(shù)據(jù)鏈。

4)數(shù)據(jù)用戶(hù)(Data User,DU)。能源數(shù)據(jù)用戶(hù),用戶(hù)屬性滿(mǎn)足設(shè)置的訪(fǎng)問(wèn)控制策略時(shí),可以獲得訪(fǎng)問(wèn)數(shù)據(jù)的存儲(chǔ)地址以及加密的對(duì)稱(chēng)密鑰,進(jìn)而可以對(duì)獲得的密文數(shù)據(jù)進(jìn)行解密,得到明文能源數(shù)據(jù)。

5)聯(lián)盟鏈多鏈(Multi-Consortium BlockChain,MCBC)。不同數(shù)據(jù)鏈存儲(chǔ)不同通道內(nèi)的用戶(hù)能源數(shù)據(jù)摘要、存儲(chǔ)地址、對(duì)稱(chēng)密鑰以及通道內(nèi)用戶(hù)的訪(fǎng)問(wèn)信息,監(jiān)管鏈存儲(chǔ)跨通道數(shù)據(jù)訪(fǎng)問(wèn)的信息,當(dāng)能源數(shù)據(jù)的所有權(quán)有疑問(wèn),可通過(guò)追溯歷史信息,實(shí)現(xiàn)數(shù)據(jù)的確權(quán)。

6)本地?cái)?shù)據(jù)庫(kù)(Local DataBase,LDB)。數(shù)據(jù)擁有者將能源數(shù)據(jù)利用對(duì)稱(chēng)加密技術(shù)進(jìn)行加密存儲(chǔ)在本地?cái)?shù)據(jù)庫(kù),以緩解區(qū)塊鏈的存儲(chǔ)壓力。

2.2 能源數(shù)據(jù)訪(fǎng)問(wèn)控制方案

1)在用戶(hù)注冊(cè)階段,用戶(hù)向授權(quán)中心CA 發(fā)送注冊(cè)申請(qǐng),授權(quán)中心CA 驗(yàn)證數(shù)據(jù)用戶(hù)DU 的身份根據(jù)其身份編號(hào)Uid為其生成身份密鑰uk,然后屬性中心AA 根據(jù)數(shù)據(jù)訪(fǎng)問(wèn)者DU 提交的身份密鑰uk和屬性集合S為其生成對(duì)應(yīng)的屬性私鑰SK以及轉(zhuǎn)換密鑰TK。

2)在能源數(shù)據(jù)授權(quán)階段,數(shù)據(jù)擁有者DU 使用SM4 加密算法對(duì)能源數(shù)據(jù)文件進(jìn)行加密存儲(chǔ)在本地?cái)?shù)據(jù)庫(kù),設(shè)置訪(fǎng)問(wèn)策略(A,ρ),利用設(shè)定的訪(fǎng)問(wèn)策略(A,ρ)對(duì)數(shù)據(jù)存儲(chǔ)地址addr、對(duì)稱(chēng)加密密鑰進(jìn)行加密,得到密文CT,對(duì)加密后的數(shù)據(jù)以及數(shù)據(jù)摘要進(jìn)行上傳。

3)在能源數(shù)據(jù)上鏈階段,共識(shí)節(jié)點(diǎn)對(duì)數(shù)據(jù)信息進(jìn)行驗(yàn)證、共識(shí),產(chǎn)生新區(qū)塊并加入?yún)^(qū)塊鏈,能源數(shù)據(jù)摘要、存儲(chǔ)地址以及對(duì)稱(chēng)加密密鑰則被存儲(chǔ)在所在通道內(nèi)的數(shù)據(jù)鏈以及監(jiān)管鏈內(nèi)。

4)在能源數(shù)據(jù)授權(quán)訪(fǎng)問(wèn)階段:a)當(dāng)相同通道內(nèi)的數(shù)據(jù)用戶(hù)根據(jù)數(shù)據(jù)摘要申請(qǐng)?jiān)L問(wèn)能源數(shù)據(jù)時(shí),被授權(quán)用戶(hù)可根據(jù)自己的屬性私鑰成功獲得能源數(shù)據(jù)的存儲(chǔ)地址以及SM4對(duì)稱(chēng)密鑰,在解密前可由通道內(nèi)的節(jié)點(diǎn)對(duì)鏈上加密數(shù)據(jù)進(jìn)行預(yù)解密,被授權(quán)用戶(hù)可對(duì)預(yù)解密密文進(jìn)行解密,然后根據(jù)存儲(chǔ)地址請(qǐng)求得到加密的能源數(shù)據(jù),使用對(duì)稱(chēng)密鑰解密獲得明文數(shù)據(jù);而對(duì)于未被授權(quán)用戶(hù)則無(wú)法獲得能源數(shù)據(jù)的存儲(chǔ)地址,不能進(jìn)行數(shù)據(jù)的訪(fǎng)問(wèn),實(shí)現(xiàn)了可控的數(shù)據(jù)訪(fǎng)問(wèn)。b)在跨通道能源數(shù)據(jù)授權(quán)訪(fǎng)問(wèn)階段,數(shù)據(jù)用戶(hù)向監(jiān)管鏈節(jié)點(diǎn)發(fā)送數(shù)據(jù)請(qǐng)求信息以及自己的屬性私鑰,監(jiān)管鏈節(jié)點(diǎn)則調(diào)用鏈碼向相應(yīng)通道內(nèi)的數(shù)據(jù)鏈申請(qǐng)數(shù)據(jù)的存儲(chǔ)地址以及對(duì)稱(chēng)密鑰,監(jiān)管鏈節(jié)點(diǎn)獲得加密數(shù)據(jù),對(duì)跨通道數(shù)據(jù)用戶(hù)的屬性進(jìn)行驗(yàn)證判斷其是否符合訪(fǎng)問(wèn)控制策略要求,符合要求則將加密的數(shù)據(jù)存儲(chǔ)地址以及對(duì)稱(chēng)密鑰進(jìn)行解密,獲得預(yù)解密密文并將其返回給數(shù)據(jù)用戶(hù),數(shù)據(jù)用戶(hù)利用屬性私鑰可解密獲得數(shù)據(jù)的存儲(chǔ)地址以及對(duì)稱(chēng)密鑰,然后根據(jù)存儲(chǔ)地址請(qǐng)求數(shù)據(jù)獲得對(duì)稱(chēng)加密的密文數(shù)據(jù),用對(duì)稱(chēng)密鑰解密密文獲得明文能源數(shù)據(jù)。

2.3 多鏈架構(gòu)

本設(shè)計(jì)利用Fabric 中的通道來(lái)對(duì)不同能源公司的數(shù)據(jù)進(jìn)行隔離,每個(gè)通道都有自己的賬本,只有屬于該通道的特定的組織內(nèi)的節(jié)點(diǎn)才能訪(fǎng)問(wèn)維護(hù)其賬本,不同通道的組織節(jié)點(diǎn)無(wú)法直接進(jìn)行跨通道的數(shù)據(jù)訪(fǎng)問(wèn)。本文擬把各能源公司看作不同的組織,各能源公司分別處于不同的通道內(nèi),以對(duì)能源公司的數(shù)據(jù)進(jìn)行隔離保護(hù)。各能源公司內(nèi)部選擇節(jié)點(diǎn)來(lái)維護(hù)自己的數(shù)據(jù)鏈,同時(shí)引入政府能源部門(mén)、社會(huì)權(quán)威部門(mén)等節(jié)點(diǎn)組成監(jiān)管組織,存在于各個(gè)通道的交叉通道內(nèi),監(jiān)管節(jié)點(diǎn)存儲(chǔ)各交叉通道內(nèi)的數(shù)據(jù)鏈以及用戶(hù)進(jìn)行跨通道數(shù)據(jù)訪(fǎng)問(wèn)的信息。當(dāng)監(jiān)管節(jié)點(diǎn)對(duì)用戶(hù)的數(shù)據(jù)有異議時(shí),可追溯歷史信息,查找檢查數(shù)據(jù);當(dāng)數(shù)據(jù)有確權(quán)爭(zhēng)議時(shí),監(jiān)管節(jié)點(diǎn)也可查看存儲(chǔ)的用戶(hù)跨通道數(shù)據(jù)訪(fǎng)問(wèn)的信息,確定爭(zhēng)議數(shù)據(jù)具體屬于哪個(gè)用戶(hù)。多鏈架構(gòu)如圖2所示。

圖2 多鏈架構(gòu)Fig.2 Multi-chain architecture

2.4 多鏈交互

目前主流的區(qū)塊鏈跨鏈技術(shù)主要有公證人機(jī)制、側(cè)鏈技術(shù)、中繼技術(shù)以及哈希鎖定等[22-23]。其中中繼技術(shù)通過(guò)中繼鏈來(lái)實(shí)現(xiàn)各單鏈的交互,可很好地實(shí)現(xiàn)多鏈的跨鏈互聯(lián)。本文多鏈架構(gòu)中處于不同通道內(nèi)的用戶(hù)不能直接進(jìn)行數(shù)據(jù)的訪(fǎng)問(wèn),如圖3 所示,多鏈交互采用中繼機(jī)制,有跨鏈需求的數(shù)據(jù)鏈可向中繼鏈申請(qǐng)加入多鏈系統(tǒng),中繼鏈保存各數(shù)據(jù)鏈的信息以及與數(shù)據(jù)鏈的聯(lián)絡(luò)節(jié)點(diǎn)。當(dāng)數(shù)據(jù)鏈A的用戶(hù)想要訪(fǎng)問(wèn)數(shù)據(jù)鏈B 的數(shù)據(jù),需要提交跨鏈數(shù)據(jù)訪(fǎng)問(wèn)的請(qǐng)求,由數(shù)據(jù)鏈A 的聯(lián)絡(luò)節(jié)點(diǎn)將訪(fǎng)問(wèn)請(qǐng)求發(fā)送到中繼鏈(即監(jiān)管鏈)節(jié)點(diǎn),等待中繼鏈驗(yàn)證操作,然后中繼鏈節(jié)點(diǎn)調(diào)用鏈碼訪(fǎng)問(wèn)數(shù)據(jù)鏈B 相應(yīng)的數(shù)據(jù);數(shù)據(jù)鏈B 的聯(lián)絡(luò)節(jié)點(diǎn)接收到訪(fǎng)問(wèn)請(qǐng)求向用戶(hù)收集相關(guān)數(shù)據(jù),并將數(shù)據(jù)返回給中繼鏈節(jié)點(diǎn),由中繼鏈節(jié)點(diǎn)將數(shù)據(jù)返回給數(shù)據(jù)鏈A 的聯(lián)絡(luò)節(jié)點(diǎn),再由數(shù)據(jù)鏈A 的聯(lián)絡(luò)節(jié)點(diǎn)將數(shù)據(jù)返回給數(shù)據(jù)鏈A 的用戶(hù)。當(dāng)跨鏈數(shù)據(jù)訪(fǎng)問(wèn)成功,監(jiān)管鏈存儲(chǔ)跨鏈數(shù)據(jù)訪(fǎng)問(wèn)的信息,實(shí)現(xiàn)跨鏈過(guò)程的數(shù)據(jù)可追溯以及數(shù)據(jù)的確權(quán)。

2.5 安全模型

本文方案使用選擇明文攻擊模型,該安全模型通過(guò)挑戰(zhàn)者B與敵手A之間的交互游戲進(jìn)行,具體步驟如下:

1)初始化階段Setup。首先由挑戰(zhàn)者B運(yùn)行全局初始化算法,生成系統(tǒng)的全局參數(shù)GP。然后由敵手A指定被破壞的AA 的集合。每個(gè)屬性中心AA 都執(zhí)行AA 初始化算法,生成公私鑰對(duì)。對(duì)于被破壞的AA,敵手可以得到公鑰和私鑰;對(duì)于正常的AA,敵手只能得到公鑰。

2)詢(xún)問(wèn)階段Phase1。敵手A向挑戰(zhàn)者B發(fā)起屬性集為S=(y1,y2,…,yq1)的私鑰以及轉(zhuǎn)換密鑰詢(xún)問(wèn),屬性集合不能滿(mǎn)足敵手A要挑戰(zhàn)的訪(fǎng)問(wèn)結(jié)構(gòu)(A,ρ),挑戰(zhàn)者B運(yùn)行密鑰生成算法為敵手A生成屬性集S相對(duì)應(yīng)的私鑰以及轉(zhuǎn)換密鑰。

3)挑戰(zhàn)階段Challenge。敵手A向挑戰(zhàn)者B發(fā)送兩個(gè)等長(zhǎng)的消息M0,M1。挑戰(zhàn)者B收到消息后,隨機(jī)地拋一枚公平硬幣,根據(jù)結(jié)果b∈{0,1}來(lái)加密消息,并且在訪(fǎng)問(wèn)結(jié)構(gòu)(A,ρ)下加密,生成加密密文CT,然后挑戰(zhàn)者B將挑戰(zhàn)密文發(fā)送給敵手A。

4)詢(xún)問(wèn)階段Phase2。重復(fù)Phase1,繼續(xù)向挑戰(zhàn)者B發(fā)起私鑰以及轉(zhuǎn)換密鑰詢(xún)問(wèn),私鑰及轉(zhuǎn)換密鑰的屬性集合不能滿(mǎn)足要挑戰(zhàn)的訪(fǎng)問(wèn)結(jié)構(gòu)(A,ρ)。

5)猜測(cè)階段Guess。敵手A輸出關(guān)于密文b的猜測(cè)b'。如果b'=b,則敵手A贏得該游戲。

在上述游戲中,敵手A贏得該游戲的優(yōu)勢(shì)為:AdvA=。

定義2如果對(duì)于所有概率多項(xiàng)式時(shí)間的敵手A,贏得上述交互游戲的概率至多為AdvA,且AdvA是可以忽略不計(jì)的,那么本屬性基加密方案在選擇明文攻擊下是安全的。

2.6 支持外包的多授權(quán)屬性加密方案

算法具體步驟如下:

1)全局初始化算法:CA_Setup。

輸入安全參數(shù)λ,由授權(quán)中心CA 選擇兩個(gè)階均為素?cái)?shù)P的乘法循環(huán)群G,GT,g為G的生成元,定義雙線(xiàn)性映射e:G×G→GT,選擇一個(gè)哈希函數(shù)H:{0,1}*→G,同時(shí)隨機(jī)選取a∈Zp,計(jì) 算h=ga。輸出系統(tǒng)的全局參數(shù)GP={g,h,G,GT,H}

當(dāng)該系統(tǒng)收到用戶(hù)的注冊(cè)請(qǐng)求時(shí),系統(tǒng)根據(jù)用戶(hù)的Uid,隨機(jī)取ruid∈Zp,為其生成身份密鑰,公鑰ukuid,d=gruid,d。

當(dāng)一個(gè)AA 加入系統(tǒng)時(shí),CA 需要對(duì)AA 的身份進(jìn)行認(rèn)證,如果該屬性授權(quán)機(jī)構(gòu)是合法的,則為其分配一個(gè)系統(tǒng)唯一的身份標(biāo)識(shí)Aid。

2)AA初始化算法:AA_Setup。

輸入系統(tǒng)的全局參數(shù)GP,根據(jù)每個(gè)屬性授權(quán)機(jī)構(gòu)AAi負(fù)責(zé)的屬性集U n,對(duì)每個(gè)屬性i∈Un隨機(jī)取一個(gè)數(shù)αi,βi∈Zp,運(yùn)行初始化算法,輸出屬性中心AAi的公鑰

3)密鑰生成算法:KeyGen。

輸入用戶(hù)的身份Uid,系統(tǒng)的全局參數(shù)GP,用戶(hù)屬性集合S和相關(guān)屬性中心的私鑰,AAi運(yùn)行密鑰生成算法生成用戶(hù)屬性相對(duì)應(yīng)的用戶(hù)私鑰SKi,uid以及用戶(hù)屬性相對(duì)應(yīng)的轉(zhuǎn)換密鑰TKuid。

隨機(jī)選擇t,z∈Zp,設(shè)用戶(hù)的屬性集合為S,用戶(hù)私鑰SKi,uid和轉(zhuǎn)換公鑰TPKuid為:

轉(zhuǎn)換私鑰TSKuid=z,轉(zhuǎn)換密鑰TKuid=(TPKuid,TSKuid)。

4)加密算法:Enc。

數(shù)據(jù)加密階段,由數(shù)據(jù)擁有者(DO)執(zhí)行,輸入系統(tǒng)的全局參數(shù)GP以及明文M,此外輸入設(shè)置的LSSS(Linear Secret Sharing Scheme)類(lèi)型的訪(fǎng)問(wèn)策略(A,ρ),函數(shù)ρ將矩陣A的每一行映射到一個(gè)屬性,其中A是一個(gè)l×n的矩陣,l代表屬性數(shù)量,DO 隨機(jī)選取一個(gè)用于共享的秘密值s∈Zp和一個(gè)隨機(jī)向量v=(s,r2,r3,…,rn)∈Zp,密文

5)預(yù)解密算法:Pre-dec。

輸入系統(tǒng)的全局參數(shù)GP,密文CT,以及用戶(hù)屬性集合對(duì)應(yīng)的轉(zhuǎn)換密鑰TK,判斷屬性集合S中的屬性是否滿(mǎn)足密文中設(shè)置的訪(fǎng)問(wèn)策略(A,ρ):若滿(mǎn)足則可以將密文成功解密,獲得預(yù)解密密文;若屬性集合S中的屬性不滿(mǎn)足密文中設(shè)置的訪(fǎng)問(wèn)策略(A,ρ),則輸出⊥。

計(jì)算預(yù)解密密文為:

6)解密算法:Dec。

數(shù)據(jù)解密階段,輸入為用戶(hù)私鑰及預(yù)解密密文并計(jì)算:

3 安全分析

3.1 系統(tǒng)安全

1)系統(tǒng)的數(shù)據(jù)隱私保護(hù)問(wèn)題。區(qū)塊鏈的基本特性使得存儲(chǔ)在區(qū)塊鏈中的數(shù)據(jù)是不可更改的、可信任的。能源數(shù)據(jù)在存儲(chǔ)到數(shù)據(jù)庫(kù)時(shí)使用SM4 算法進(jìn)行加密,其加密密鑰以及數(shù)據(jù)摘要通過(guò)設(shè)置的訪(fǎng)問(wèn)策略加密后存儲(chǔ)到通道內(nèi)的數(shù)據(jù)鏈,只有滿(mǎn)足訪(fǎng)問(wèn)策略的用戶(hù)才能解密數(shù)據(jù),保證了數(shù)據(jù)的機(jī)密性。本文通道中的數(shù)據(jù)相互隔離,每個(gè)通道都有自己的賬本,只有屬于該通道的特定的組織內(nèi)的節(jié)點(diǎn)才能訪(fǎng)問(wèn)維護(hù)其賬本,不同通道的組織節(jié)點(diǎn)無(wú)法直接進(jìn)行跨通道訪(fǎng)問(wèn)。當(dāng)數(shù)據(jù)用戶(hù)訪(fǎng)問(wèn)數(shù)據(jù)時(shí),首先用自己的屬性私鑰解密鏈上密文數(shù)據(jù)獲得對(duì)稱(chēng)密鑰、數(shù)據(jù)摘要以及存儲(chǔ)地址,然后請(qǐng)求能源數(shù)據(jù)密文,根據(jù)對(duì)稱(chēng)密鑰解密密文得到能源數(shù)據(jù)。數(shù)據(jù)擁有者設(shè)置訪(fǎng)問(wèn)策略,相當(dāng)于數(shù)據(jù)擁有者對(duì)數(shù)據(jù)用戶(hù)進(jìn)行授權(quán)。因此,數(shù)據(jù)擁有者能夠?qū)ψ约旱哪茉磾?shù)據(jù)進(jìn)行細(xì)粒度訪(fǎng)問(wèn)控制。

2)數(shù)據(jù)鏈跨鏈的安全問(wèn)題。為了更好地實(shí)現(xiàn)區(qū)塊鏈跨鏈,實(shí)現(xiàn)數(shù)據(jù)鏈間的互聯(lián)互通,通過(guò)中繼鏈機(jī)制使得位于不同通道的數(shù)據(jù)鏈能夠進(jìn)行跨鏈交互。數(shù)據(jù)鏈之間的交互需要數(shù)據(jù)鏈聯(lián)絡(luò)節(jié)點(diǎn)與監(jiān)管鏈節(jié)點(diǎn)的協(xié)同來(lái)實(shí)現(xiàn),因此跨鏈安全要保證通信安全,可以選擇安全可信的通信技術(shù)來(lái)保護(hù)跨鏈的通信??珂溚ㄐ胖腥绻麛?shù)據(jù)鏈存在欺騙性交互,則其造成的損失會(huì)由主鏈或其他數(shù)據(jù)鏈的用戶(hù)承擔(dān),因此對(duì)接入系統(tǒng)的數(shù)據(jù)鏈進(jìn)行安全認(rèn)證;同時(shí)跨鏈的安全性與監(jiān)管鏈節(jié)點(diǎn)的安全可信有很大的關(guān)系,對(duì)監(jiān)管鏈節(jié)點(diǎn)設(shè)置準(zhǔn)入機(jī)制,以及對(duì)其跨鏈通信行為進(jìn)行監(jiān)控,來(lái)遏制節(jié)點(diǎn)的惡意行為。

3.2 安全性分析

3.2.1 數(shù)據(jù)的機(jī)密性

在數(shù)據(jù)共享系統(tǒng)中,如果數(shù)據(jù)用戶(hù)的屬性集合不能滿(mǎn)足密文中設(shè)置的訪(fǎng)問(wèn)策略,用戶(hù)則不能解密密文得到最終明文。本文的數(shù)據(jù)機(jī)密性建立在不可區(qū)分性選擇明文攻擊(Indistinguishable Chosen-Plaintext Attack,IND-CPA)模型安全上,即攻擊者無(wú)法根據(jù)加密的消息區(qū)分密文。

定理1如果存在一個(gè)敵手A可以在多項(xiàng)式時(shí)間內(nèi)以不可忽略的優(yōu)勢(shì)ε贏得安全游戲,那么可以構(gòu)造另一個(gè)多項(xiàng)式時(shí)間內(nèi)的敵手以ε/2 的優(yōu)勢(shì)解決決定性雙線(xiàn)性Diffie-Hellman(Decisional Bilinear Diffie-Hellman,DBDH)困難問(wèn)題。

證明 給定兩個(gè)階為P的循環(huán)群G,GT,設(shè)g是G群的生成元,e為雙線(xiàn)性映射。另外,給定敵手A一個(gè)DBDH 實(shí)例(g,ga,gb,gc,e(g,g)z),其中z=abc或者z∈Zp是一個(gè)隨機(jī)數(shù),挑戰(zhàn)者B與敵手A進(jìn)行如下的模擬游戲:

本文方案使用IND-CPA 模型,該安全模型通過(guò)IND-CPA的交互游戲來(lái)模擬。游戲在挑戰(zhàn)者B與敵手A之間進(jìn)行,具體步驟如下:

1)初始化階段(Setup)。挑戰(zhàn)者B運(yùn)行全局初始化算法CA_Setup,生成全局參數(shù)GP={g,h=ga,G,GT,H}給敵手A。敵手指定被破壞的AA 的集合,然后將其返回給挑戰(zhàn)者B。每個(gè)AA 都執(zhí)行AA 初始化算法AA_Setup,生成公鑰APKAAi=和私鑰。對(duì)于被破壞的AA,敵手獲得公鑰和私鑰;對(duì)于正常的AA,敵手只獲得公鑰。

2)詢(xún)問(wèn)階段(Phase1)。敵手A向挑戰(zhàn)者B發(fā)起屬性集合Suid的私鑰詢(xún)問(wèn)以及轉(zhuǎn)換密鑰詢(xún)問(wèn),其中屬性集合Suid不滿(mǎn)足設(shè)置的訪(fǎng)問(wèn)結(jié)構(gòu)(A,ρ),挑戰(zhàn)者B運(yùn)行密鑰生成算法KeyGen為A生成對(duì)應(yīng)私鑰{SK1,uid,SK2,uid,…,SKi,uid},以及轉(zhuǎn)換密鑰TK。隨機(jī)選擇t,z∈Zp,設(shè)用戶(hù)的屬性集合為S,對(duì)于任意x∈S,計(jì)算參數(shù),然后將這些參數(shù)發(fā)送給敵手A。

3)挑戰(zhàn)階段(Challenge)。敵手A發(fā)送兩個(gè)等長(zhǎng)的消息M0、M1給挑戰(zhàn)者B。挑戰(zhàn)者B收到消息后,隨機(jī)地拋一枚公平硬幣,根據(jù)結(jié)果b∈{0,1}來(lái)加密消息,并且在訪(fǎng)問(wèn)結(jié)構(gòu)(A,ρ)下加密,加密密文為CT,計(jì)算參數(shù),然 后B將 挑戰(zhàn)密文CT=(C0,C,C1,x,C2,x,C3,x,?x∈[1,m])發(fā)送給敵手A。

4)詢(xún)問(wèn)階段(Phase2)。重復(fù)Phase1,繼續(xù)向挑戰(zhàn)者B發(fā)起屬性集的私鑰、轉(zhuǎn)換密鑰的訪(fǎng)問(wèn),用戶(hù)的屬性集合Suid不滿(mǎn)足設(shè)置的訪(fǎng)問(wèn)結(jié)構(gòu)(A,ρ)。

5)猜測(cè)階段(Guess)。敵手A輸出關(guān)于密文b的猜測(cè)b'∈{0,1}。如果b'=b,挑戰(zhàn)者B輸出0,則Z=e(g,g)abc;否則輸出1,則Z=R。如果b=0,敵手的優(yōu)勢(shì)為ε,那么+ε;如 果b=1,那 么。所以挑戰(zhàn)者B在DBDH游戲中的優(yōu)勢(shì)為:

因此,如果敵手以不可忽略的優(yōu)勢(shì)攻破了本文方案,那么挑戰(zhàn)者B能以ε/2的優(yōu)勢(shì)解決DBDH困難問(wèn)題。

3.2.2 抗合謀攻擊

1)針對(duì)屬性中心合謀攻擊。本文方案有n個(gè)AA 共同管理數(shù)據(jù)用戶(hù)DU 的屬性集合,每個(gè)AA 分別保管不相交的屬性集合,并且生成合法用戶(hù)的一部分私鑰SKi。一種情況是當(dāng)惡意用戶(hù)想要解密不屬于自己的密文時(shí),就需要截獲每個(gè)AA生成的部分SKi并進(jìn)行組裝,才能獲得最終的密鑰SK,從而解密文件;只要有一個(gè)AA 的部分私鑰未被泄露,惡意用戶(hù)便不能計(jì)算出SK,這樣攻擊者獲得的密鑰是不能滿(mǎn)足待解密密文中訪(fǎng)問(wèn)結(jié)構(gòu)所要求的屬性值的,最終攻擊者不能解密密文。所以,本文方案可以抵抗針對(duì)n-1的AA合謀攻擊。

2)對(duì)于用戶(hù)合謀攻擊。在本文方案中,當(dāng)用戶(hù)的屬性集合不滿(mǎn)足訪(fǎng)問(wèn)結(jié)構(gòu)時(shí),當(dāng)有多個(gè)用戶(hù)進(jìn)行合謀共用屬性私鑰,合謀后的屬性集合滿(mǎn)足設(shè)置的訪(fǎng)問(wèn)結(jié)構(gòu)時(shí)也不能對(duì)密文成功解密。本文方案在初始化階段為每一個(gè)用戶(hù)生成全局唯一的用戶(hù)身份標(biāo)識(shí)Uid,在密鑰生成階段,將用戶(hù)的身份標(biāo)識(shí)Uid嵌入到用戶(hù)的私鑰和轉(zhuǎn)換密鑰中,在預(yù)解密及解密階段如果用戶(hù)的私鑰和轉(zhuǎn)換密鑰中包含不同的身份標(biāo)識(shí)Uid,則將不能成功解密。所以本文方案是可以抵抗用戶(hù)合謀攻擊的。

4 實(shí)驗(yàn)與結(jié)果分析

4.1 區(qū)塊鏈網(wǎng)絡(luò)性能

區(qū)塊鏈網(wǎng)絡(luò)實(shí)驗(yàn)測(cè)試環(huán)境如表1所示。

表1 測(cè)試環(huán)境Tab.1 Test environment

測(cè)試區(qū)塊鏈網(wǎng)絡(luò)運(yùn)行在單臺(tái)主機(jī)上,包含分屬于2 個(gè)組織的單個(gè)節(jié)點(diǎn),2 個(gè)MSP(Membership Service Provider),1 個(gè)采用Solo 共識(shí)的排序服務(wù),位于同一個(gè)通道內(nèi)。測(cè)試方法為向區(qū)塊鏈網(wǎng)絡(luò)發(fā)送5 000 筆交易,交易類(lèi)型為寫(xiě)入和查詢(xún),觀察在不同的交易發(fā)送頻率(Send Rate)下,系統(tǒng)的平均時(shí)延(Avg Latency)和吞吐量的變化結(jié)果。結(jié)果如圖4~5所示。

圖4 查詢(xún)性能Fig.4 Query performance

可以看到平均時(shí)延隨著交易發(fā)送頻率的增加均有所上升,吞吐量在交易類(lèi)型為查詢(xún),交易發(fā)送頻率為每秒150 筆交易數(shù)(Transactions Per Second,TPS)時(shí)達(dá)到最大,吞吐量在交易類(lèi)型為寫(xiě)入,交易發(fā)送頻率為75 TPS時(shí)達(dá)到最大。

圖5 寫(xiě)入性能Fig.5 Writie performance

4.2 支持外包的多授權(quán)屬性加密實(shí)驗(yàn)

支持外包的多授權(quán)屬性加密的實(shí)驗(yàn)環(huán)境如下:操作系統(tǒng)為64 位Windows 10 家庭中文版,CPU 為Inter Core E8400@3.00 GHz,內(nèi)存大小為4 GB 內(nèi)存,使用jpbc2.0.0 庫(kù),根據(jù)提供的TypeA 曲線(xiàn)構(gòu)造雙線(xiàn)性映射,利用Java 開(kāi)發(fā)語(yǔ)言來(lái)實(shí)現(xiàn)本文支持外包的多授權(quán)屬性加密方案。

如表2 所示,本文方案與相關(guān)方案功能性比較:文獻(xiàn)[15]方案不支持多屬性中心以及預(yù)解密;文獻(xiàn)[16-24]方案支持多屬性中心,但沒(méi)有預(yù)解密階段;本文引入多屬性中心,解決單屬性中心風(fēng)險(xiǎn)過(guò)于集中計(jì)算負(fù)載過(guò)重的問(wèn)題,然后增加了預(yù)解密階段,減少數(shù)據(jù)用戶(hù)的解密開(kāi)銷(xiāo)。

表2 本文方案與其他方案的功能性比較Tab.2 Functionality comparison of proposed scheme and other schemes

本文方案與其他方案算法的各階段計(jì)算量的比較如表3所示。在密鑰生成階段,因?yàn)楸疚姆桨冈黾恿宿D(zhuǎn)換密鑰的生成,所以本文方案計(jì)算量比文獻(xiàn)[16]方案高;但與文獻(xiàn)[24]方案相比,本文方案減少了指數(shù)運(yùn)算所以計(jì)算量較低;在加密階段,本文方案減少了指數(shù)運(yùn)算,計(jì)算量比文獻(xiàn)[16,24]方案低;在解密階段,因本文方案增加了預(yù)解密階段,所以本階段只需進(jìn)行一次指數(shù)運(yùn)算就可以恢復(fù)出明文,本文方案比文獻(xiàn)[16,24]方案大幅降低了解密開(kāi)銷(xiāo)。

表3 本文方案與其他方案算法的各階段計(jì)算量比較Tab.3 Comparison of proposed scheme and other schemes in computing cost at each stage

在密鑰生成階段、加密階段、解密階段將本文方案與文獻(xiàn)[16]方案和文獻(xiàn)[24]方案進(jìn)行實(shí)驗(yàn)對(duì)比分析,如圖6~8 所示,其中屬性機(jī)構(gòu)數(shù)量固定為3個(gè)。

圖6 不同方案的密鑰生成時(shí)間對(duì)比Fig.6 Key generation time comparison of different schemes

圖7 不同方案的加密時(shí)間對(duì)比Fig.7 Encryption time comparison of different schemes

圖8 不同方案的解密時(shí)間對(duì)比Fig.8 Decryption time comparison of different schemes

5 結(jié)語(yǔ)

為了實(shí)現(xiàn)能源互聯(lián)網(wǎng)數(shù)據(jù)企業(yè)內(nèi)部與企業(yè)之間的細(xì)粒度訪(fǎng)問(wèn)控制,本文基于區(qū)塊鏈多鏈、支持外包的多授權(quán)屬性加密等技術(shù)提出了一種多鏈架構(gòu)的能源數(shù)據(jù)訪(fǎng)問(wèn)控制方法,其中通過(guò)多數(shù)據(jù)鏈實(shí)現(xiàn)各能源公司數(shù)據(jù)的隔離保護(hù),采用監(jiān)管鏈實(shí)現(xiàn)跨數(shù)據(jù)鏈的交互以及存儲(chǔ)跨數(shù)據(jù)鏈訪(fǎng)問(wèn)的信息對(duì)數(shù)據(jù)進(jìn)行監(jiān)管、審計(jì)以及確權(quán);數(shù)據(jù)訪(fǎng)問(wèn)控制過(guò)程中,利用支持外包的多授權(quán)屬性加密技術(shù),在滿(mǎn)足細(xì)粒度訪(fǎng)問(wèn)控制的同時(shí),解決單授權(quán)機(jī)構(gòu)負(fù)擔(dān)過(guò)重、風(fēng)險(xiǎn)集中的問(wèn)題以及緩解數(shù)據(jù)用戶(hù)解密計(jì)算開(kāi)銷(xiāo)過(guò)大的問(wèn)題。實(shí)驗(yàn)結(jié)果表明,本文方案可以在保護(hù)用戶(hù)隱私的同時(shí)實(shí)現(xiàn)能源數(shù)據(jù)的細(xì)粒度訪(fǎng)問(wèn)控制。

猜你喜歡
私鑰密文解密
解密“熱脹冷縮”
一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
一種支持動(dòng)態(tài)更新的可排名密文搜索方案
比特幣的安全性到底有多高
基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
解密“一包三改”
炫詞解密
一種基于虛擬私鑰的OpenSSL與CSP交互方案
云存儲(chǔ)中支持詞頻和用戶(hù)喜好的密文模糊檢索
博爱县| 平塘县| 东丰县| 册亨县| 留坝县| 胶南市| 鹤壁市| 崇信县| 晴隆县| 漠河县| 辰溪县| 中超| 宿迁市| 连平县| 道真| 新和县| 黄大仙区| 克什克腾旗| 澄迈县| 高唐县| 涟源市| 延吉市| 乌鲁木齐市| 长治县| 刚察县| 靖江市| 托里县| 浙江省| 古蔺县| 泗阳县| 岑巩县| 永清县| 柳江县| 毕节市| 阳高县| 乌恰县| 平山县| 齐齐哈尔市| 乐陵市| 鹿邑县| 宜城市|