Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Mã hóa dựa trên thuộc tính với chính sách nhạy cảm ẩn từ các kỹ thuật tìm kiếm từ khóa trong thành phố thông minh
Tóm tắt
Dữ liệu vô số được tạo ra trong các thành phố thông minh có thể chứa thông tin cá nhân và nhạy cảm và cần được bảo vệ khỏi những người sử dụng trái phép. Dữ liệu có thể được mã hóa bằng mã hóa dựa trên thuộc tính (CP-ABE), cho phép người mã hóa chỉ định các chính sách truy cập trong văn bản mã hóa. Tuy nhiên, các sơ đồ CP-ABE truyền thống bị hạn chế bởi hai nhược điểm: chính sách truy cập là công khai, tức là tính riêng tư bị lộ; thời gian giải mã tỷ lệ thuận với độ phức tạp của chính sách, tức là, gánh nặng tính toán lớn. Trong công trình này, chúng tôi giới thiệu một phương pháp mới để bảo vệ tính riêng tư của sơ đồ CP-ABE bằng các kỹ thuật tìm kiếm từ khóa (KS). Cụ thể, chúng tôi định nghĩa một mô hình bảo mật mới gọi là bảo mật chính sách nhạy cảm đã chọn: hai chính sách truy cập được nhúng trong văn bản mã hóa, một chính sách công khai và một chính sách nhạy cảm và ẩn. Nếu thuộc tính của người dùng không đáp ứng chính sách công khai, họ không thể nhận được bất kỳ thông tin nào (tên thuộc tính và giá trị của nó) của chính sách ẩn. Các sơ đồ CP-ABE trước đây với chính sách ẩn chỉ hoạt động trên cấu trúc truy cập “CỔNG-AND” hoặc kích thước văn bản mã hóa của chúng có thể siêu đa thức. Sơ đồ của chúng tôi thì biểu cảm hơn và gọn gàng hơn. Vì các thiết bị IoT trải khắp thành phố thông minh, do đó, gánh nặng tính toán của việc mã hóa và giải mã có thể được chuyển giao cho các bên thứ ba. Do đó, sơ đồ của chúng tôi có tính ứng dụng cao hơn đối với người dùng giới hạn tài nguyên. Chúng tôi chứng minh rằng sơ đồ của chúng tôi là an toàn chọn lọc dưới giả thuyết Diffie-Hellman hai chiều quyết định (DBDH).
Từ khóa
#mã hóa dựa trên thuộc tính #chính sách nhạy cảm ẩn #tìm kiếm từ khóa #thành phố thông minh #an toàn chọn lọcTài liệu tham khảo
F. Bonomi, R.A. Milito, J. Zhu, S. Addepalli, Fog computing and its role in the internet of things, in MCC@SIGCOMM 2012 (2012), pp. 13–16
A. Sahai, B. Waters, Fuzzy identity-based encryption, in EUROCRYPT 2005 (2005), pp. 457–473
V. Goyal, O. Pandey, A. Sahai, B. Waters, Attribute-based encryption for fine-grained access control of encrypted data. CCS 2006, 89–98 (2006)
J. Bethencourt, A. Sahai, B. Waters, Ciphertext-policy attribute-based encryption, in S&P 2007 (2007), pp. 321–334
B. Waters, Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization, in PKC 2011, Lecture Notes in Computer Science, vol. 6571 (Springer, Taormina, 2011), pp. 53–70
T. Nishide, K. Yoneyama, K. Ohta, Attribute-based encryption with partially hidden encryptor-specified access structures, in ACNS 2008. Lecture Notes in Computer Science, vol. 5037, ed. by S.M. Bellovin, R. Gennaro, A.D. Keromytis, M. Yung (Springer, New York, 2008), pp. 111–129
J. Katz, A. Sahai, B. Waters, Predicate encryption supporting disjunctions, polynomial equations, and inner products, in EUROCRYPT 2008. Lecture Notes in Computer Science, vol. 4965, ed. by N.P. Smart (Springer, Istanbul, 2008), pp. 146–162
S. Yu, C. Wang, K. Ren, W. Lou, Achieving secure, scalable, and fine-grained data access control in cloud computing, in INFOCOM 2010 (IEEE, San Diego, USA, 2010), pp. 534–542
M. Green, S. Hohenberger, B. Waters, Outsourcing the decryption of ABE ciphertexts, in USENIX 2011 (2011)
N. Attrapadung, Dual system encryption via doubly selective security: framework, fully secure functional encryption for regular languages, and more, in EUROCRYPT 2014. Lecture Notes in Computer Science, vol. 8441, ed. by P.Q. Nguyen, E. Oswald (Springer, Copenhagen, 2014), pp. 557–577
B. Waters, Functional encryption for regular languages, in CRYPTO 2012. Lecture Notes in Computer Science, vol. 7417, ed. by R. Safavi-Naini, R. Canetti (Springer, Santa Barbara, 2012), pp. 218–235
A.B. Lewko, B. Waters, Unbounded HIBE and attribute-based encryption, in EUROCRYPT 2011. Lecture Notes in Computer Science, vol. 6632, ed. by K.G. Paterson (Springer, Tallinn, 2011), pp. 547–567
Y. Rouselakis, B. Waters, Practical constructions and new proof methods for large universe attribute-based encryption, in CCS 2013, ed. by A. Sadeghi, V.D. Gligor, M. Yung (ACM, Berlin, 2013), pp. 463–474
N. Attrapadung, B. Libert, E. de Panafieu, Expressive key-policy attribute-based encryption with constant-size ciphertexts, in PKC 2011. Lecture Notes in Computer Science, vol. 6571, ed. by D. Catalano, N. Fazio, R. Gennaro, A. Nicolosi (Springer, Taormina, 2011), pp. 90–108
M. Chase, Multi-authority attribute based encryption, in TCC 2007. Lecture Notes in Computer Science, vol. 4392, ed. by S.P. Vadhan (Springer, Amsterdam, 2007), pp. 515–534
M. Chase, S.S.M. Chow, Improving privacy and security in multi-authority attribute-based encryption, in CCS 2009, ed. by E. Al-Shaer, S. Jha, A.D. Keromytis (ACM, Chicago, 2009), pp. 121–130
A.B. Lewko, B. Waters, Decentralizing attribute-based encryption, in EUROCRYPT 2011. Lecture Notes in Computer Science, vol. 6632, ed. by K.G. Paterson (Springer, Tallinn, 2011), pp. 568–588
A.B. Lewko, T. Okamoto, A. Sahai, K. Takashima, B. Waters, Fully secure functional encryption: attribute-based encryption and (hierarchical) inner product encryption, in EUROCRYPT 2010. Lecture Notes in Computer Science, vol. 6110, ed. by H. Gilbert (Springer, Monaco, 2010), pp. 62–91
T. Okamoto, K. Takashima, Fully secure unbounded inner-product and attribute-based encryption, in ASIACRYPT 2012. Lecture Notes in Computer Science, vol. 7658, ed. by X. Wang, K. Sako (Springer, Beijing, 2012), pp. 349–366
A.B. Lewko, B. Waters, New proof methods for attribute-based encryption: achieving full security through selective techniques, in CRYPTO 2012. Lecture Notes in Computer Science, vol. 7417, ed. by R. Safavi-Naini, R. Canetti (Springer, Santa Barbara, 2012), pp. 180–198
J. Li, X. Chen, J. Li, C. Jia, J. Ma, W. Lou, Fine-grained access control system based on outsourced attribute-based encryption, in ESORICS 2013. Lecture Notes in Computer Science, vol. 8134, ed. by J. Crampton, S. Jajodia, K. Mayes (Springer, Egham, 2013), pp. 592–609
C. Zuo, J. Shao, G. Wei, M. Xie, M. Ji, CCA-secure ABE with outsourced decryption for fog computing. Future Gener. Comput. Syst. 78, 730–738 (2018)
P. Zhang, Z. Chen, J.K. Liu, K. Liang, H. Liu, An efficient access control scheme with outsourcing capability and attribute update for fog computing. Future Gener. Comput. Syst. 78, 753–762 (2018)
J. Li, K. Ren, B. Zhu, Z. Wan, Privacy-aware attribute-based encryption with user accountability, in ISC 2009. Lecture Notes in Computer Science, vol. 5735, ed. by P. Samarati, M. Yung, F. Martinelli, C.A. Ardagna (Springer, Pisa, 2009), pp. 347–362
J. Lai, R.H. Deng, Y. Li, Fully secure cipertext-policy hiding CP-ABE, in ISPEC 2011. Lecture Notes in Computer Science, vol. 6672, ed. by F. Bao, J. Weng (Springer, Guangzhou, 2011), pp. 24–39
Y. Zhang, X. Chen, J. Li, D.S. Wong, H. Li, Anonymous attribute-based encryption supporting efficient decryption test, in ASIACCS 2013, ed. by K. Chen, Q. Xie, W. Qiu, N. Li, W. Tzeng (ACM, Hangzhou, 2013), pp. 511–516
J. Lai, R.H. Deng, Y. Li, Expressive CP-ABE with partially hidden access structures, in ASIACCS 2012, ed. by H.Y. Youm, Y. Won (ACM, Seoul, 2012), pp. 18–19
H. Cui, R.H. Deng, G. Wu, J. Lai, An efficient and expressive ciphertext-policy attribute-based encryption scheme with partially hidden access structures, in ProvSec 2016. Lecture Notes in Computer Science, vol. 10005, ed. by L. Chen, J. Han (Springer, New York, 2016), pp. 19–38
Y. Michalevsky, M. Joye, Decentralized policy-hiding ABE with receiver privacy, in ESORICS 2018. Lecture Notes in Computer Science, vol. 11099, ed. by J. López, J. Zhou, M. Soriano (Springer, Barcelona, 2018), pp. 548–567
F. Khan, H. Li, L. Zhang, J. Shen, An expressive hidden access policy CP-ABE, in DSC 2017 (IEEE Computer Society, Shenzhen, China, 2017), pp. 178–186
D.X. Song, D.A. Wagner, A. Perrig, Practical techniques for searches on encrypted data, in 2000 IEEE Symposium on Security and Privacy, Berkeley, California, USA, May 14–17 2000 (2000), pp. 44–55
D. Boneh, G.D. Crescenzo, R. Ostrovsky, G. Persiano, Public key encryption with keyword search, in Proceedings of the Advances in Cryptology—EUROCRYPT 2004, International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2–6, 2004 (2004), pp. 506–522
Q. Zheng, S. Xu, G. Ateniese, VABKS: verifiable attribute-based keyword search over outsourced encrypted data, in 2014 IEEE Conference on Computer Communications, INFOCOM 2014, Toronto, Canada, April 27–May 2, 2014 (2014), pp. 522–530
W. Sun, S. Yu, W. Lou, Y.T. Hou, H. Li, Protecting your right: verifiable attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud. IEEE Trans. Parallel Distrib. Syst. 27(4), 1187–1198 (2016)
Y. Miao, J. Ma, X. Liu, J. Weng, H. Li, H. Li, Lightweight fine-grained search over encrypted data in fog computing. IEEE Trans. Serv. Comput. 12(5), 772–785 (2019)
F. Meng, M.W.L. Cheng, ABDKS: attribute-based encryption with dynamic keyword search in fog computing. Front. Comput. Sci. (2020). https://doi.org/10.1007/s11704-020-9472-7