2023, 34(4):1907-1925.DOI: 10.13328/j.cnki.jos.006698
摘要:为解决属性基加密方案中用户撤销繁琐、密文更新计算开销大的问题, 提出一种面向可变用户群体的可搜索属性基加密方案. 利用二叉树管理撤销列表, 当需要撤销用户时, 可信中心只要将其加入撤销列表, 并通知云服务器更新部分密文, 提高了用户撤销的效率. 考虑到利用二叉树实现用户撤销会导致系统中用户数量存在上限, 当某个二叉树叶结点所代表的用户被撤销后, 只要更新二叉树中设置的随机值, 其他用户就可以重复使用该结点. 基于配对计算为用户提供密文搜索功能, 并保证被撤销的用户无法搜索密文. 安全性分析表明, 该方案在随机谕言模型下满足选择明文不可区分安全性. 性能分析和实验数据表明, 该方案相比于同类方案, 计算开销更小.
2023, 34(11):5424-5441.DOI: 10.13328/j.cnki.jos.006743
摘要:$ (t, n) $门限隐私集合交集协议, 指$ N $个参与者各自拥有大小为$ n $的隐私集合, 在不泄露自身隐私信息的前提下, 如果各参与者交集数量大于门限值$ t $, 则参与各方能够获得交集信息, 其有广泛的应用, 如指纹识别、在线拼车、相亲网站等. 然而现有门限隐私集合交集协议大多针对两方参与者进行研究, 对多方门限隐私集合交集协议的研究仍存在许多挑战, 现有的多方门限隐私集合交集协议使用全同态加密等开销较大的公钥算法, 尚没有有效实现. 针对上述问题, 结合弹性秘密共享、布隆过滤器提出两种有效的多方门限隐私集合交集协议, 并首次仿真实现了协议. 首先, 设计一种新的布隆过滤器构造方法, 将弹性秘密共享生成的份额与参与方的集合元素相对应, 通过查询布隆过滤器获取的秘密子份额能否重构出正确秘密来判断各方交集是否达到门限值, 有效防止交集基数的泄露. 设计的第1个协议避免使用开销较大的公钥算法, 当设置安全参数$ lambda $为128, 集合大小为$ {2^{14}} $, 门限值为$ 0.8n $时, 在三方场景下协议在线阶段的时间成本为191 s. 此外, 为了能在半诚实模型下抵抗至多$ N - 1 $个敌手合谋, 在第1个协议基础上结合不经意传输设计一种该协议的变体, 相同条件下, 在线阶段时间成本为194 s. 最后通过安全证明, 证明上述协议在半诚实模型下是安全的.
2023, 34(11):5442-5456.DOI: 10.13328/j.cnki.jos.006747
摘要:超阈值多方隐私集合求交协议(OT-MP-PSI)是PSI协议的变体, 允许m个参与方共同计算至少t (t≤m)个参与方中拥有相同元素的超阈值交集, 且保证仅拥有超阈值元素的参与方才能知晓该元素是否属于超阈值交集, 对于其他信息一无所知. OT-MP-PSI推广了PSI的实际应用场景. 现有方案均基于昂贵的公钥密码来构建, 其较大的计算量导致运行时间缓慢. 首先设计一个基于对称密码的不经意可编程伪随机秘密共享(OPPR-SS)密码组件, 并基于 OPPR-SS组件设计双云辅助的OT-MP-PSI协议, 将秘密分发和重构的任务分别交给不可信云服务器来辅助完成, 实现弱计算能力的参与方也能完成 OT-MP-PSI协议. 在半诚实模型下证明协议安全性. 相比现有的OT-MP-PSI协议, 所提协议在秘密分发和重构阶段均具有最优运行时间和通信负载, 参与方、共享方和重构方的通信复杂度不再与阈值t有关, 实现参与方常数轮的通信, 通信复杂度仅为O(n), 秘密分发方和重构方的计算复杂度仅与对称密码次数有关.
2022, 33(10):3891-3902.DOI: 10.13328/j.cnki.jos.006296
摘要:在多级秘密共享方案中,每级存取结构里的授权集中参与者可联合重构对应的秘密.但在实际中,腐化了非授权集的攻击者可通过内存攻击获取部分或全部其余参与者的份额信息,从而非法得到部分甚至是全部的秘密信息.面对这样的内存泄漏,现有的多级秘密共享方案都不再安全.基于此,首先给出了抗内存泄漏的多级秘密共享对选择秘密攻击不可区分的形式化的计算安全模型.然后,利用物理不可克隆函数及模糊提取器的联合作用,基于极小线性码构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方案.同时,在内存攻击者存在的情况下,证明方案在随机预言模型下是计算安全的.最后,将所提出方案与现有方案在性能和计算复杂度两方面进行了比较分析.
2016, 27(6):1451-1462.DOI: 10.13328/j.cnki.jos.004999
摘要:共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均未考虑到这个现实问题.探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第1个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助其恢复私钥.同时,设计了随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示所提方案是安全高效的.
2016, 27(11):2912-2928.DOI: 10.13328/j.cnki.jos.004943
摘要:近年来,云存储所提供的“数据存储即服务”为租户实现廉价高效共享资源.由于租户缺乏对云端数据的绝对控制,数据安全,尤其是机密数据的安全存储成为一大问题,这也是近年来云存储安全的研究热点.针对机密数据的云存储问题,提出了一种基于多维球面原理的分布式秘密共享方案.在分发阶段,结合分发者、云存储容器信息,将原始秘密转换为m维球心坐标,进而生成同球面的n个影子秘密坐标,并将这些影子秘密作为机密数据分布式存储在n个云存储容器中.在恢复阶段,通过证明任意k(k=m+1)个线性不相关的坐标可确定唯一球心,完成原始秘密的恢复.算法性能分析和仿真分析表明,该方案具备假数据攻击、共谋攻击防御能力,且密钥不需要额外的管理开销,租户对密钥有绝对控制权,加强了租户对云数据的控制,在运算性能、存储性能方面正确、有效.
2013, 24(4):873-886.DOI: 10.3724/SP.J.1001.2013.04270
摘要:组密钥在传感器网络安全组通信及虚假数据过滤等安全服务中起着重要作用.针对节点可能被大量俘获这一安全威胁研究组密钥管理问题,提出了一种基于随机混淆技术的组密钥管理机制GKRP(group key managementscheme based on random perturbation).首先,提出了一种基站与网络协同的组密钥管理框架;然后,结合秘密共享技术和随机混淆技术构造了组密钥广播函数和局部协作等功能函数,以实现组密钥更新信息的广播传输和多个被俘获节点的撤销;最后,基于上述管理框架和函数,提出了机制GKRP,使得节点间可以协作进行组密钥更新.理论分析及仿真结果表明,GKRP 在特定的参数设置下不受限于被俘获节点,且该参数易于满足.因此,GKRP 有效突破了门限值问题,提高了网络的抗毁性.同时,由于采取局部广播和全网络广播方式更新组密钥,GKRP 在通信上同样更为有效.GKRP 的存储和计算开销略高于已有同类机制,但仍然较低,适合于传感器网络.
2009, 20(10):2810-2821.
摘要:密码工作流(cryptographic workflow)是多用户环境下一种特殊的密码系统工作模式,在这种工作模式下,加密消息需要依据某种策略进行,因此只有履行这一策略的实体才能进行消息解密.为保证在密码工作流模式下密钥封装能够同时实现密钥免托管性和密钥封装传递的不可伪造性,基于签密的思想定义了一个新的密码工作流模式下的密钥封装机制.首先定义了密码工作流模式下基于签密的密钥封装一般模型,并给出了相应的安全模型;其次,结合秘密共享方案、基于身份加密方案和签密方案,提出一个新的结构方案,并在标准模型(standard model)下利用序列游戏证明方法对该结构方案的安全性进行了详细证明.证明结果表明,该密钥封装结构方案能够达到密码工作流模式下要求的接收者安全和外部安全.
2009, 20(10):2907-2914.
摘要:针对现有安全广播协议密钥分发效率较低的问题,提出了一种通过多接收者公钥加密实现安全广播的方法.以Shamir的门限秘密共享方案为设计基础,首先提出了一个基于椭圆曲线上双线性变换的具有抗不可区分选择明文攻击(IND-CPA)安全性的多接收者公钥加密方案,然后对所提方案进行安全扩展,在此基础上最终提出了一个具有抗不可区分自适应选择密文攻击(IND-CCA2)安全性的多接收者公钥加密方案.基于双线性判定Diffie- Hellman假设和双线性间隙Diffie-Hellman假设,对上述所声称的IND-CPA安全性和IND-CCA2安全性进行了证明.同时,对方案的正确性及性能等进行了分析和证明.分析发现,该方案是一个安全、有效的公钥加密方案.由一个加密密钥所加密的密文可以被多个解密密钥解密而得到其所对应的明文,这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全的、开放的网络环境中安全地广播敏感信息.
2008, 19(8):2159-2166.
摘要:提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密私钥转换成多个用户私钥.利用Weil对的双线性,在解密时可以重新组合解密私钥.经过分析,给出的多接收者公钥加密方案效率高,并且能抵抗多个接收者的合谋攻击.基于间隙双线性Diffie-Hellman假设,证明了该体制具有抗自适应选择密文攻击的不可区分安全性(indistinguishability under adaptive chosen ciphertext attack,简称IND-CCA2).