一.摘要
-
提出新概念:可搜索的基于属性的签名加密
-
实验:构造了一个混合访问策略的可搜索的基于属性的签名加密方案
-
实验实现:
a.在判定双线性Diffie-Hellman指数硬度假设下的密文不可分辨;
b.基于计算Diffie-Hellman指数问题硬度假设的存在不可伪造性;
c.通用群模型静态假设下的选择关键字攻击的选择安全性;
d.基于哈希函数单向硬度的关键字保密
二.简介
-
存在问题:将电子个人健康档案外包给第三方云服务器会带来安全和隐私问题
-
提出设想解决办法:在将敏感的电子个人健康记录上传到远程服务器之前,对其进行加密
-
原始有缺陷方案:传统的公钥加密技术可以保护数据的机密性。但是它提供了“一对一”映射,这意味着只有单个用户可以访问。效率和灵活性都是有限的。
-
新提出完善方案:基于属性的加密作为一种“一对多”的公钥加密,可以很好地解决这一问题。
-
基于属性的加密发展历史:
a. Sahai和Waters首先引入了基于属性的加密概念,并提出了具体的基于属性的加密方案,该方案只支持阈值访问策略。
b.2006年Goyal等首次提出了基于密钥策略属性的加密(key-policy attribute-based encryption, KP-ABE),用于支持更灵活的访问策略。
c.bethcourt等于2007年首次提出了CP-ABE方案。由于基于属性的加密对云计算的适应性,已经提出了许多方案[5]-[7],以获得更好的表达性、效率和安全性>
d.基于属性的加密提供了数据机密性和具有表现力的细粒度访问控制。然而,如何在服务器中高效地检索电子个人病历数据是一个难题。为了解决这个问题,Song等人[8]首先提出了可搜索加密的概念,它提供了一种对加密数据进行搜索的基本方法。
e.Boneh等[9]提出了第一个带有关键字搜索方案的公钥加密方案,通过关键字搜索加密后的数据。
f.此后,为了丰富场景的搜索特性,提高安全性和效率,提出了许多可搜索的公钥加密方案。
g.为了支持细粒度的访问控制,Wang等[14]在2013年构建了一个支持关键字搜索的基于密文策略属性的加密方案。在他们的方案中,数据所有者使用访问策略加密数据,为相应的关键字集合生成索引,然后将其外包给云服务器。只有当授权用户的证书满足访问策略时,才可以对加密的数据进行搜索和解密。随后,2014年,Zheng等[15]首次提出了一种基于可验证属性的关键字搜索方案,并基于访问树构造了两种具体方案:基于key-policy属性的可搜索加密方案和基于密文-policy属性的可搜索加密方案。近年来,基于属性的可搜索加密的研究得到了很大的发展。考虑到更现实的情况,提出了一些方案[16]- [19]
-
对过往贡献分析不足
-
本文贡献:
•提出了可搜索属性签名加密(SABSC)的新概念,该概念可以同时实现表达性细粒度访问控制、高效的数据检索和认证,并建立了其安全模型。
•我们将Rao等人的基于密文-策略属性的签名加密方案[28]改编为具有混合访问策略的基于属性的签名加密方案。在改进的方案中,使用签名的LSSS访问结构生成签名密钥,实现身份验证功能。然后采用加密的LSSS访问结构对消息和关键字进行加密,实现对加密后的电子个人健康记录的访问控制。
•进一步,我们将搜索机制嵌入到具有混合访问策略的自适应基于属性的签名加密方案中,并提出了第一个可搜索的基于属性的签名加密方案。修改了Zheng等人基于属性的关键字搜索方法,支持更具表现力的访问控制。在该方案中,使用相同的秘密密钥生成陷阱门并解密密文,可以促进上述基于属性的自适应签名加密和基于属性的关键字搜索方案的逻辑组合。
•该方案被证明在标准模型而非随机oracle模型中实现了数据密文的不可分辨性、签名的不可伪造性、可选择的加密访问策略对所选关键字攻击的安全性和关键字保密性。