1、2023年6 月第8 卷2 期策略隐藏的属性加密方案在智慧医疗系统的应用西安交通工程学院学术研究Academic Research of Xian Traffic Engineering InstituteJun.2023Vol.8No.2杨晓涛,常在斌(西安交通工程学院陕西西安7 10 30 0)摘要:目前智慧医疗的广泛应用给予我们就医方便的同时,存在患者对个人医疗数据不可控、隐私泄露、共享效率低下等问题。针对这些问题,本方案提出了一种基于策略隐藏的属性加密方案在智慧医疗系统中的应用。首先,本方案使用属性加密技术加密电子医疗记录不仅可以保护用户隐私,也实现了细微粒的访问控制;其次,通过隐藏访
2、问结构,更加安全地保护用户的敏感信息不会被轻易泄露;此外,用户在解密时使用外包解密的形式把隐藏的访问结构和加密的密文文档发送于医疗云服务器,从而减小用户的解密开销;本方案还支持密文检索,在解密之前,这个技术被用来实行解密测试,极大地提高了解密有效性。最后,效率分析表明,本方案在保护患者隐私安全的情况下,满足云存储环境下密钥管理的安全、高效的要求。关键词:属性加密;策略隐藏;外包解密;电子医疗记录中图分类号:0 2 31.3;文献标识码:AApplication of Attribute Encryption Scheme of Policy Hiding inIntelligent Medic
3、al SystemYANG Xiaotao,CHANG Zaibin(Xian Traffic Engineering Institute,Xian Shaanxi 710300,China)Abstract:At present,while the wide application of smart medical treatment makes it convenient for us to see a doctor,there areproblems such as uncontrollable personal medical data of patients,privacy disc
4、losure,and low sharing efficiency.To solve theseproblems,this scheme proposes an attribute encryption scheme based on policy hiding in the smart medical system.Firstly,thisscheme uses attribute encryption technology to encrypt electronic medical records not only to protect user privacy,but also to r
5、ealizethe access control of fine particles.Secondly,by hiding the access structure,it is more secure to protect the sensitive information ofusers from being easily leaked;In addition,the user sends the hidden access structure and encrypted ciphertext documents to themedical cloud server in the form
6、of outsourced decryption,thus reducing the decryption cost of the user;The scheme also supportsciphertext retrieval,which is used to perform decryption tests before decryption,greatly improving the decryption effectiveness.Finally,efficiency analysis shows that this scheme meets the requirements of
7、secure and efficient key management in cloud storageenvironment while protecting the privacy and security of patients.Keywords:Attribute encryption;police hiding;outsourcing decryption;electronic medical records引言随着科技的迅速发展,生活处处充满了由传感器、数据处理器、交流监护器等设备的应用。在智慧医疗系统中,传统的医疗方式目前已满足不了人们的生活需求,比如新型冠状病毒大爆发阶段,为了
8、给老幼病残、病情严重的患者提供实时连续的监护,和对亚健康的群体实施预防疾病的机会,基于人们对无线传感技术、动态监测技术和移动Agent技术的无线监测技术的研究。体域网的应用受到了广大群众欢迎,他是一种无线可穿戴计算设备的网络,可以用来连续监视和记录慢性疾病如(糖尿病、哮喘病和心脏病)等患者的健康参数 ,作者简介:杨晓涛(1993-),女,助教,硕士,研究方向:应用密码学为用户提供某种方式的自动疗法控制。患者除了把自已的病历直接分享于主治医生外,他们也想把电子病历上传于网上随时获取诊断信息,但又担心自已的个人记录中隐私的泄露。因此,在信息网上保护患者隐私安全是一个重大问题。目前,越来越多的电子医
9、疗记录被存储于医疗云服务器上,从而方便了人们信息查询。电子医疗系统的数据共享不仅提高了医务人员效率,而且也改善了医疗服务的质量。但是,数据共享给不可信的第三方云服务器引发了一些人们对隐私安全的担忧。由于存储于云端的电子医疗数据可以由多个用户去下载访问,而这些医疗数据中通常携带有患22策略隐藏的属性加密方案在智慧医疗系统的应用者个人隐私,因此,为了阻止未授权的用户访问数据,加密和访问控制权限问题是很重要的,可信医疗中心在上传数据之前对医疗数据进行了加密处理。而在传统的加密方案中 2 ,往往将访问控制转化为复杂的密钥托管问题,从而带来了很大的存储开销。因此,传统一对一的加密技术已经不能满足用户对于
10、细微粒的访问控制要求。基于属性的加密(ABE)技术是一种在云计算中有着很好应用前景公钥加密方案,它可以在密文或密钥中嵌入访问控制策略,能够实现对数据的灵活控制。最早的属性加密方案是Sahai等人 3 于2 0 0 5提出的一种新的公钥加密体制,他可实现一对多的加密,很适合应用在医疗系统中,比如,患者为了让自已得到更好的恢复治疗,他除了请求医生查阅自己的病历之外,也可指定护士查看自己的电子病历,以方便照料。因此,灵活的访问控制是电子医疗系统中必不可少的条件,也是云计算中不可或缺的重要条件。为了实现更加灵活访问控制策略,相继又提出了两种类型的ABE方案 4,即基于密文策略的属性加密(CP-ABE,
11、Ci p h e r t e x t p o l i c y A t t r i b u t e Ba s e dEncryption)方案和密钥策略的属性加密(KP-ABE,Key Policy Attribute Based Encryption)方案。在CP-ABE方案中,访问控制策略与密文相关联,数据拥有者有访问控制的权利,所以非常适合医疗系统中云存储的访问控制。而在传统的 CP-ABES-7方案中,密文与访问策略相关联,访问策略中一般会携带患者的敏感信息,密文的公开访问易导致患者敏感信息的泄露。因此,为了更加安全的保证个人隐私的不被未授权用户的访问,文献 8 提出了具有策略隐藏的属性
12、加密方案,把访问策略隐藏在了密文中,从而很好的保护了访问策略的隐私性。但是该方案仅支持“与”运算,并且密钥的长度和密文长度成正比,进而导致解密时计算开销较大。文献9提出的方案在保证策略得到有效保护的同时,能够支持任意门限或布尔表达式,而且整体的计算开销较上述方案大大减小,但是,它在计算令牌时仍需要大量的计算,不利于实施文献 10 提出了一个在智慧医疗中基于属性加密的云存储共享方案,该方案对访问策略进行了隐藏,但是解密过程复杂,解密效率较低。为解决这一问题,文献 11-13 提出了用外包解密CP-ABE方案,极大了减小了用户的计算成本,提高了解密效率,但是该方案没有考虑访问策略的隐藏,若应用于医
13、疗系统中,易导致个人隐私的泄露。针对以上提到的访问结构中包含的敏感信息易泄露、用户的解密计算开销大是密文策略属性基加密方案中需要解决的问题本文在文献 14 基础上构造了一个新的具有策略隐藏的属性基加密方案PHABE(p o l i c y h i d i n g a t t r i b u t e b a s e d e n c r y p t),在加密过程中隐藏访问结构的形式,对访问策略进行安全的保护,具备细微粒的访问控制。此外,方案采用外包解密的方式,极大减小用户的计算开销,从而更好的适应ABE在医疗云存储数据共享中的应用和实施。1 预备知识1.1 双线性映射设G和G,是两个阶为素数p的乘
14、法循环群,G的生成元是g且映射e:GG=G,是双线性映射,具备如下性质:1)双线性:对所有的gi,g2G和a,beZ,,有e(gl,g2)=e(g1,g2)nb。2)非退化性:e(g1,g2)*1,其中,1为G,中的单位元。3)可计算性:对任意g1,g2G,存在有效算法计算e(gi,g2)。1.2访问结构设(Pu,P2,P)是参与方的集合,一个集合A2ippP.i满足条件:对VB,C如果BeA且BcC就有CeA,那么它就是单调的。设一个访问结构是集合A,它是幂集2 ipPp的非空子集,这样对于用户集合I,属于A的集合被称作授权集合,不属于A的集合则被称作非授权集合。1.3线性秘密共享机制一个定
15、义在实体集U上的线性秘密共享机制是指:1)集合U中每个元素所获得的共享部分可以形成一个乙,上的向量。2)存在一个m行n列的矩阵M,使得对于所有的i=1.m,p(i)表示一个元素并对应U的第i行。对于向量V=(s,rz,r),假设seZ,是要分享的秘密,而r,r,Z,随机选取的,则MV得到的向量为m个元素所分享的信息,其中(MV),属于元素p(i)。3)设有一个针对访问结构A的线性秘密共享机制,如果对授权属性集IeA,使Rc(,2,m)定义为R=(i,p(i)eI),会有常量集合(w,Z,)ieR,如果(a)依据M合法的分享秘密s,会有Zw,a,=s,这23OR策略隐藏的属性加密方案在智慧医疗系
16、统的应用些常数w,可根据矩阵M在多项式时间内求得。1.4 困难性假设定义1给一个双线性映射e:GGGr,随机选取a,b,c,deZ,随机选取G,生成元为g,D BD H(D e c i s i o n a l Bi l i n e a r D i f f i e-H e l l m a n)问题指对于给定的元组(g,g,g,e(g,g)c)和元组(g,g,g,e(g,g)无法在多项式时间里以不可忽略的优势进行有效区分。2方案模型2.1系统模型本文描述的系统模型中共有六个实体,分别为:病人(P)、数据拥有者(DO)、体域网(BAN)、云服务器(CSP)、医疗中心(HC)、外在用户(U)、移动智能
17、机(M)。如图1所示:1)患者(Patient,P)患者即数据拥有者使用体域网控制器指定访问策略并将其隐藏,加密数据文件,并通过无线通信技术把加密的健康数据和隐藏的访问结构传送于移动智能设备。2)移动智能机(Mobile smart phone,M)移动智能机和无线体域网建立无线连接,通过无线通信技术将接收到由无线体域网控制器监测得到的人体健康参数的加密文件和隐藏的访问策略,并将其外包于云服务器;为患者提供由医疗中心发布的公共参数PK。体域网控制器可穿戴式传感器传密文CT(BAN)(M)(P)公钥PK图1系统模型3)云服务器(Cloud Server Povider,CSP)云服务器是半可信的
18、,储存移动智能机上传的文件,并为用户提供访问服务,根据已授权并且满足访问策略的用户提供的转换公钥,对密文进行转换运算,减少用户在解密时的计算负担。4)体域网(Body Area Network,BA N)体域网由一个控制器和一组可植入或可穿戴传感器节点组成,由患者携带,以监测和收集重要的健康参数或数据。体域网的控制器利用无线个人区域网络技术组成一个自组织网络,作为云服务器的中节点。为了帮助患者和外部用户做出智能的交流控制决策,患者最终通过体域网的控制器指定访问策略,它包含“读”和“写”两种不同的权限。因为考虑到来自不同授权用户的身份,如实验室医生和临床部门医生等。在电子医疗记录中的访问策略可以
19、用“与”和“或”连接属性布尔函数进行加密编码。如图2 所示:AND医院A医生B图2 访问控制策略5)医疗中心(Healthcare Center,H C)医疗中心负责系统初始化,为CP-ABE的算法生成系统公钥和主密钥,同时也为用户生成私钥,是完全可信的。6)用户(User,U)用户在包括医院的医生、护士或家庭成员等,用来解密和访问数据。如果一个用户所拥有的属性集合能够满足他所请求加密数据所指定的访问策略,那么他能够正确的解密并恢复出明文数据。2.2安全模型一访问假设CP-ABE方案为:Ilep-ABE=(Setup,Keygen,CSP外在用户医院A医生护主医院B家庭成员私钥SKHC家庭成员
20、OR护士CEncrypt,Tranform,Decryptou,Decrypt),通过下面游戏 15来定义CP-ABE的安全性。其中,C为挑战者,A为敌手。初始化:A声明将要攻击的访问控制结构(M,p),将其交于C。建立阶段:C执行Setup算法,获得公共参数PK,并将其交于A。阶段1:在这一步,A首先初始化列表T和集合D都为空集,然后对每一个会话,敌手询问如下:私钥询问:A向C询问属性集合(ld,I),(Id2,l2),(ldm,Im)对应的密钥。对于每一个属性集合(ld,I),C执行Keygen算法,获取SK,并将其交于A,对所有的属性集合(ld,l,),ie1,m,有I,&(M,p)。转
21、换钥询问:A询问与私钥相关的一组属性(U)ielL.m,然后,C进入查询列表T中查询到已有(LcIb,SK,TK,)ielmn的元组,C将已有的转换钥24策略隐藏的属性加密方案在智慧医疗系统的应用TK,iel.m 发送给A。否则,挑战者C运行KeyGen(MSK,I,ID)算法和 Ilcp-ABr=(Setup,Keygen,CT)算法并存储(Gln,SK,TK,)ielm元组于列表T中。然后,C把这组转换钥(TK,ial.m发送给敌手A。挑战阶段:A选取两个等长的消息mo,m,将其交于C,C随机投掷一个硬币获取be(0,1),执行Encrypt(PK,(M,p),m)算法,得到密文CT*送给
22、A。阶段2:A重复阶段1,但是不能查询I,e(M,p)的属性(ld,I)。猜测阶段:A输出猜测的b值b,如果b=b,那么A赢得游戏。这里定义A赢得选择明文攻击(Chosen-Plaintext Attack,CPA)游戏优势为:Advner(A)=|Prb=b-=l定义2 在多项式时间里,如果敌手赢得游戏的优势Advne(4)=Pr l b =b)-I是可忽略的,我们的PHCPABE方案在选择明文攻击下是安全。3方案运行初始算法时,输入安全参数几和属性集合U,输出公共参数PK和主密钥MSK。为了实现一个安全的医疗共享方案,本文提出了一个基于策略隐藏的属性加密的密文策略访问控制方案。1)Se t
23、 u p(a,U)(PK,M SK)。该算法选取了素数阶为p的两个乘法循环群G、G r,双线性映射e:GGGr,且G的生成元为g,并选择一个哈希函数H:(0,1G,生成一组随机元素uj,uz,lu G,此外,随机选择 a,j,2,eZ,,令=(i+,)modp,最终生成的公共参数和主密钥如下:PK=(g,g,e(g,g)a,G,Gr,H,uj,u2,uu)MSK=(a,j,)2)K e y G e n(M SK,I,ID)(SK)。该算法输入主密钥MSK、用户相关的一组属性1和用户的ID号。算法随机选取一个数reZ,并输出私钥SK。SK:(ki=gg,k,=gg,k=g,(ki,=u,k2;=
24、H(i)iel)3)En c r y p t(PK,(M,p),Ro)(CT)。首先,数据拥有者o随机选取beZ,,且计算,=e(g),H(x),这里(x)ier表示访问策略中的每一个属性,F表示访问策略中属性的数量。为了确保访问策略隐私保护的作用,通过计算的值,数据拥有者替换25访问策略中的每一个属性x。则访问策略转化为线性秘密共享的访问结构(Mmn,P),其中M是一个mn的共享生成矩阵,函数p将矩阵M的每一行映射为一个属性。其次,数据拥有者选取一个随机数seZ,此外,数据拥有者对矩阵M对应的每一行M,,随机选取一个t,eZ,选取RG,然后计算A,则,=M,V,这里V=(s,V2,V3,v,
25、)eZ,是一个随机向量。最后,加密算法输出密文CT=(h,Co,Cj,Cj,C2.)。这里i代表与矩阵行相对应的一个属性,并定义如下:CT:(h=g*,C,=Ro elg,g),.C=g,(C.=g*u,C.=glilm,(M,p)4)Tranform(PK,SK,(M,p),CT)(TK)这个算法由用户执行,分为两步进行:为了重建访问策略,用户计算如下等式:=e(h,H(i)=e(g*,H(i).Vie I则用户使用替换属性i,从而组成属性集I,且用户使用R=i:(p(i)n I)il.m)标记的属性集合是可以被解密的。用户选取一个随机数zeZ,令转换密钥为TK=(tpk,tsk)并计算如下
26、:TK:(pk=(k,k,(k/verk),sk=z)最后,用户外包密文CT和转换公钥tpk给STCS,保存转换私钥tsk。5)D e c r y p t o u(CT,t p k)(CT)。为了得到部分解密的密文CT,半可信的云服务器STCS执行以下过程。假设S表示已授权的用户集合且该集合满足访问结构(M,p)。这里表示集合R=(i,p(i)eS),且Rc(l,2,m),选择常量集合(w,EZ,)ieR。如果(a)根据M合法的分享秘密s,则等式w,a=s成立。匹配阶段:检测用户是否可以解密密文用如下等式判断ZM,w,=(1,)若等式成立,则进行下一步运算,否则,将会终止。首先,对矩阵的每一行
27、M,所对应的属性i,STCS分别使用转换公钥,,k,计算如公式1所示。e(C.k)CT=I(le(C.,k/).e(C.,k/)1)?iele(g.,g)0=e(g,g)%/(g,g)%(1)策略隐藏的属性加密方案在智慧医疗系统的应用其次,STCs使用转换公钥k运行Decrypto算法把密文CT转化为部分解密的密文CT。计算如公式2 所示。CT=e(k,C).CT=e(g,g)%e(g,g)%(g,g)%/e(g,g)%/2SS/=e(g,g)%/:最后,STCS把部分解密CT发送给用户。6)D e c r y p t(CT,t s k)(Ro)。用户通过执行这个算法输入部分解密的密文CT和转
28、换私钥z,输出解密的明文R,并计算如公式3所示。CoC。Ro=7(CT7(e(g,g)%):e(g,g)as由(3)式可恢复出明文消息R。4方案应用在这部分,我们提出了该方案在医疗中心系统上实现访问控制个人医疗健康记录的应用。1)医疗系统的初始化在这个阶段,可信的医疗中心生成属性全集U,并且通过运行Setup算法生成公钥PK和主密钥MSK。2)密钥的生成和分布这个可信的医疗中心负责产生和分发密钥。当一个用户首次登陆医疗系统时,医疗中心给他分发一个唯一的ID号,然后把这个ID号和主密钥MSK、属性集合I同时输入并且运行KeyGen算法,生成了私钥SK。由于在解密的时候SK会发送给STCS,为了避
29、免一些不可信的云服务器造成密钥托管攻击,因此,用户在发送密钥于STCS之前把密钥进行了盲化,即把私钥通过运行tranform算法生成转化公钥tpk和转化私钥tsk,其中tpk会发送给云服务器存储,而tsk由用户自己保存,从而确保了私钥的安全性。具体来说,云服务器在医疗系统中的作用就是互联网的网关或访问点。为了方便客户端用户访问医疗云中的特定资源,云服务器的提供商CSP可能会访问云存储中的相关的医疗记录。3)医疗数据的加密这部分由医疗系统的数据拥有者(在这个系统里一般指患者)利用无线可穿戴设备-体域网监测得到自已身体的健康参数如心跳频率、血压等,病人将会负责对自已身体每天进行监测,并将获取医疗参
30、数应运本方案加密算法加密间接上传到云上。为了保护个人敏感信息被未授权用户的访问,患者指定访问策略(M,p)上传给云上,并且这个访问策略包括“读”和“写”两种不同的权限,也就意味具有访问权限的用户不仅可以访问患者的医疗数据,而且可以依据医疗数据做出诊断。例如一些外在用户“患者家属”和“患者的主治医生”,为了更好地配合(2)治疗,患者家属可以随时获取健康数据通过手机或电脑;主治医生除了能读取患者上传的健康参数外,并依据其数据做出诊断、开处方,处方后他使用Encrypt算法再次加密数据并上传于云服务器。然而,在这个加密方案中,由于访问策略通常是公开共享的,而访问策略中一般会带有敏感信息,实体C。(3
31、)操作者利用访问策略将文件加密上传于云上,易导致访问策略中敏感信息的泄露。为了保护敏感信息的泄露,数据拥有者在上传云服务器前对访问策略做了隐藏,即g,=e(g),H(x),从而保护了访问策略中的敏感信息的泄露。最终数据拥有者将隐藏的访问结构和密文信息间接通过智能机外包给云服务器。使用这种加密方式,患者安全地保护了自己的个人健康数据的敏感信息。4)数据访问这部分中,如果医疗系统客户端用户想访问云服务器提供商中的文件时,他会向云服务器发送检索请求。此时,云服务器首先检测用户是否满足访问结构(M,p),若满足,则进入下一步匹配检测运算,检测是否可以解密密文用等式:ZMw,=(1,0,0)判断,如果等
32、式成立将进入下一步计算,否则会直接终止。其次,STCS分别使用转换公钥,k,对密文CT实行等式(1)中运算并得到相应密文CT。然后,STCS使用等式(2)运用转换公钥k运行Decrypta算法把密文CT转化为部分解密的密文CT。最后,STCS把部分解密密文CT发送给用户,用户收到部分解密的密文CT后,使用他的转换私钥tsk执行Decrypt算法运算并利用等式(3)恢复出明文消息R。,即用户最终得到了他所感兴趣的医疗数据。5安全分析患者即数据拥有者的数据上传至云服务器之前使用访问策略(M,p)加密,只有授权且满足访问策略(M,p)的用户才能在云服务器的帮助下恢复出数据。用户的私钥做了盲化处理后把
33、转换公钥tpk发26策略隐藏的属性加密方案在智慧医疗系统的应用送给了云服务器,用户解密进行云解密不用担心泄露私钥;用户保存转换私钥tsk,解密操作必须在云服务器的帮助下才能完成。为了解密得到明文,攻击者必须具备用户转换私钥tsk、密文CT和用户上传给云服务器中的转换公钥tpk,并且属性集合必须满足访问控制策略。云服务器是半可信的,数据拥有者(患者)在上传加密的密文和访问策略(M,p)时对访问策略做了隐藏,用,=e(g),H(x)替换了访问策略中的每一个属性x,其中beZ,是随机选取的。为了重建访问策略,解密实体用了他的私钥(k2,=H(i)ier计算p=e(h,H(i)=e(g,H(i)。Vi
34、 e l 。因此,只有正确私钥的授权用户才可恢复出访问策略。例如,由于b是随机选取的,未授权的的从隐藏了属性的9,=e(g),H(x)值中不能猜出x,的值。因此,单向匿名密钥协议 16 的安全性保证了策略隐私保护的要求。此外,用户在合谋攻击时不能显示访问策略中嵌入的属性,因为他们从e(g,H(i)中不能推断出属性x,。定理1如果敌手A能在概率多项式时间内以不可忽略优势赢得安全游戏,那么挑战者C能够以不可忽略的优势解决DBDH问题。证明:选取一个可计算的双线性映射e:GG=Gr,挑战者C和敌手A进行如下游戏:初始化:给定挑战者C一个DBDH问题(g,g,g,g,Z),挑战者C记f=(g,g,g,
35、g),敌手 A选定一个访问策略给挑战者C。建立阶段:C选取一个哈希函数H:(0,1)Z,,生成的一组随机元素u,uz,uueG,随机选取xeZ,,设置=ab+x,计算:PK=(g,g,e(g,g)ab+*,G,Gr,uju2,uu)将PK输给A。阶段一:A提交属性集合I,请求私钥,C接收请求后,随机选取seZ,,设置r=s-,计算SK=(k,k,k,k,Jier,(kijiel),其中k=gg(-),输出SK给A。挑战阶段:A随机产生两个等长明文产生密文提交给C,C 随机选取ce0,1),C 产生密文:首先,设F是访问策略=(M,p)中属性的数量,算法随机选取beZ,,计算g,=e(g),H(
36、x)ier,从而代替了访问策略中的每一个属性x,其次算法随机选取一个数seZ,对矩阵M对应的每一行M,,随机选取一个t,eZ,选取REG,且计算,=MV,这里V=(s,V2,v3,v,)eZ是一个随机向量,计算密文如下:CT=(h=g,C,=Ro Z,C,=g,C,=gu,C2,=g)id.ml将密文输给A。阶段二:与阶段一相同。猜测阶段:A输出他的猜测b,如果b=b,输出1,即z为e(g,g)abc;否则输出0,即z为G,中的随机元素R。概率分析:若 Z=e(g,g)abc,则 C=R,e(g,g)abc=RZ,C所构成的密文是正确密文,从而有:PrC(f,Z=e(g,g)n0)=1=Adv
37、(A)+/2若Z只是G,中的随机元素,对于A来说明文完全被隐藏,其不可能从密文中获取任何关于b的信息,因此 PrC(f,Z=R)=1=2。综上,C解决DBDH问题的优势为Adv(A)如果Adv(A)是不可忽略的,那么C解决DBDH问题的优势不可忽略,证毕。6效率分析6.1 性能分析表1 给出了本方案与方案 6,11,14 的较,从中发现本方案功能性更强;表2 进行计算比较,其中E表示G上的一次指数操作;P表示一次双线性配对操作;E.表示G上的一次指数操作;m表示属性的数量。从表2 得出,比起其他的方案,本方案用户在计算开销上是最小的。表1功能比较方案线性秘密共享机制策略隐藏外包解密 解密测试文
38、献 6 文献 11文献 14 本方案方案文献 6 文献 11文献 14 本方案的功能比表2 计算性能比较加密算法外包算法(2m+1)E+ET一(6m+4)E+2ET(4m+2)P+2mE,(3m+1)E+E(4m+1)P+4mE,(3m+2)E+ET(6m+3)P+(4m+2)Er解密算法mET2ET3ETET27安全、高效的要求。由于该方案使用了单属性授权策略隐藏的属性加密方案在智慧医疗系统的应用6.2实验仿真图3和图4 分别给出了本方案与文献 6,11,14 分别在用户解密过程中分别在未外包解密、外包解密的仿真实验结果,实验环境如下:操作系统Win864位,处理器Intel(R)c o r
39、 e(T M)i5-4 2 10 U2.39GHZ,内存8 GB,代码库PBC。0.5本方宴0.40.20.100.50.40.20.10图4 外包解密效率其中,由图3可得,比起本方案未外包解密的方案 6 ,用户最终用解密算法解密时所消耗时间明显更高,并且随着属性数量的增大而增大,解密效率较低;由图4 中可得出,对于采取外包解密方案 114 和本方案在解密过程中,用户的解密时间几乎不受属性数量的影响,而本方案解密效率更高。由以上结论可得:采用外包解密的方案中,用户解密效率显然更高;此外,由表2 和图3、4 可看出,本方案相比较其他方案,无论在计算开销、还是用户解密效率显然更优越。该方案充分利用
40、了云存储服务的优势,为医疗客户端用户提供了更加便捷的服务和获取数据的效率。7总结本文结合外包解密和策略隐藏的的属性加密特性,提出了一种高效的、安全的在医疗系统中的基于属性的加密方案。通过安全分析和实验测试,该方案在医疗系统用户提取自己感兴趣的数据解密运算时效率明显提高,能满足云存储中密钥管理中心,可能会成为系统中的瓶颈,如何将其扩展为多属性的授权中心是下一步的研究方向。参考文献1李瑞昌,廖瑶.基于体域网的医疗监测系统研究.现代电子系统,2 0 13,36(17),4 9-51,2 0 13.2V.Goyal,A.Jain,O.Pandey,and A.Sahai,Bounded ciphert
41、ext未外包方间policy attribute based encryption,Lecture Notes in Computer Science,2008,pp.579-591.3Sahai A,Waters B.Fuzzy identity-based encryptionC,Co-mputer Science,2005:457-473.4Goyal V,Pandey O,Sahai A,et al.Attribute-based encryption for fine-grained access control of encrypted dataC,Pro-c of ACM Con
42、ference on Computer and CommunicationsSecurity.S.1.:ACM Press,2006:89-98.5J.Bethencourt,A,Sahai,and B.Waters,Ciphertext-policy attr2040巅性数量图3解密效率2040属性数量606080一本方案方第11方 14 80100100-ibutebased encryption,in Proceedings of the IEEE Symposium on Security and Privacy,pp.321-334,Berkeley,Calif,USA,May 20
43、07.6B.Waters,Ciphertext-policy attribute-based encryption:anexpressive,efficient,and provably secure realization,in Publi-c Key Cryptography-PKC,pp.53-70,2011.7薛庆水,时雪磊,王俊华等人.基于属性加密的个人医疗数据共享方案.计算机应用研究,2 0 2 3,4 0(0 2):58 9-6 0 0.8JNISHIDE T,YONEYAMA K,OHTA K.Attribute based encryption with partially
44、hidden encryptor specified access st-ructuresCJ/Applied Cryptography and Network Security.Berlin Heidelberg:Springer-Verlag,2008.111-129.9J.Hur,Attribute-based secure data sharing with hidden p-olicies in smart grid,IEEE Transactions on Parallel andDistributed Systems,vol.24,no.11,pp.2171-2180,2013.
45、10牛淑芬,宋蜜,方丽芝等人.智慧医疗中基于属性加密的云存储数据共享,电子信息学报,2 0 2 2,4 4(0 1)10 1-117.11J.Lai,R.H.Deng,C.Guan,J.Weng,Attribute-based encryption with verifiable outsourced decryption,IEEE Trans.Inf.Forensics Secur.8(8)(2013)1343-1354.12J.Li,X.Chen,J.Li,C.Jia,J.Ma,W.Lou,Fine-grained access c-ontrol system based on outso
46、urced attribute-based encryption,in:European Symposium on Research in Computer Security,Springer,2013,pp.592-609.13Qin Baodong,Deng Robert H,Liu Shengli,et al.Attribute-based encryption with efficient verifiable outsourced decryptionJJ.IEEE Transactions on Information Forensics and Security,2015,10(
47、7):1384-1393.14Xuejiao Liu,Yingjie Xia,Wei Yang,Fengli Yang,Secure and efficient querying over personal health records in cloudcomputing,Neurocomputing(2017),2016.06.100.15彭开锋,张席.适应性安全且支持属性撤销的CP-ABE方案 J.计算机工程,2 0 15,4 1(4):151-155.16杜瑞颖,沈剑,陈晶等人.基于策略隐藏属性加密的云访问控制方案,武汉大学学报(理学版),2 0 16-xml-data.org.17Lynn,B,pbc libarary:http:/cryptostanford.edu/pbc,Jan,2006.28