ImageVerifierCode 换一换
格式:PDF , 页数:8 ,大小:1.70MB ,
资源ID:2573942      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2573942.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(抗共谋攻击的多授权电子健康记录共享方案_王经纬.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

抗共谋攻击的多授权电子健康记录共享方案_王经纬.pdf

1、第 5 期2023 年5 月电子学报ACTA ELECTRONICA SINICAVol.51 No.5May 2023抗共谋攻击的多授权电子健康记录共享方案王经纬1,3,吴静雯1,殷新春1,2,3(1.扬州大学信息工程学院,江苏扬州 225127;2.扬州大学广陵学院,江苏扬州 225128;3.广东省信息安全技术重点实验室,广东广州 510275)摘要:为解决属性基加密方案中用户权限变更不灵活以及无法抵抗共谋攻击的问题,本文提出一种抗共谋攻击的多授权电子健康记录共享方案.采用版本控制的方式实现属性撤销,属性授权中心为非撤销用户提供更新密钥并更新密文,而没有更新密钥的用户将无法继续获取数据.

2、为了保证数据访问的效率,系统将大部分计算外包至云服务器执行.此外,所有属性授权中心需要生成各自的公私钥对以抵抗共谋攻击.本方案在随机谕言模型下满足选择明文攻击不可区分安全,与其他多中心方案相比,功能更加实用且解密开销至少降低了45.9%.关键词:属性基加密;多授权中心;抗共谋攻击;属性撤销;外包解密;外包可验证基金项目:广东省信息安全技术重点实验室开放基金(No.2020B1212060078)中图分类号:TP309.7文献标识码:A文章编号:0372-2112(2023)05-1179-08电子学报URL:http:/DOI:10.12263/DZXB.20220769Collusion-R

3、esistant Multi-Authority Electronic Health Records Sharing SchemeWANG Jing-wei1,3,WU Jing-wen1,YIN Xin-chun1,2,3(1.College of Information Engineering,Yangzhou University,Yangzhou,Jiangsu 225127,China;2.Guangling College of Yangzhou University,Yangzhou,Jiangsu 225128,China;3.Guangdong Provincial Key

4、Laboratory of Information Security Technology,Guangzhou,Guangdong 510275,China)Abstract:To achieve flexible user revocation and collusion attack resistance,this paper proposes a collusion-resistant multi-authority EHRs(Electronic Health Records)sharing scheme.Version control is used to achieve user

5、revocation.Attribute authorities need to distribute update keys for non-revoked users as well as update the ciphertexts in the cloud,and users without update keys will not be able to access data.To guarantee the performance of data retrieval,most of the computation is outsourced to the cloud.Besides

6、,all the attribute authorities need to generate a pair of public key and secret key to resist collusion attacks.The proposed scheme is indistinguishably secure against chosen-plaintext attack under the random oracle model.Compared to other multi-authority schemes,the proposed scheme is practical in

7、function and the overhead of the decryption is reduced by at least 45.9%.Key words:attribute-based encryption;multi-authority;anti-collusion attack;attribute revocation;outsource decryption;outsource verificationFoundation Item(s):Opening Project of Guangdong Provincial Key Laboratory of Information

8、 Security Technology(No.2020B1212060078)1引言随着云计算技术的不断成熟,越来越多的软件开始提供数据传输、存储、共享等服务.在医疗行业,各类传感器24小时不间断地监测患者的生理状态,自动将产 生 的 电 子 健 康 记 录(Electronic Health Records,EHRs)存储在指定的第三方服务器中供医护人员诊断.尽管这有助于提高医护人员的工作效率,但将患者的EHRs存储在第三方云服务器使患者失去了对数据的管理能力,带来了安全方面的问题14.针对这些问题,研究人员基于属性基加密(Attribute-Based Encryption,ABE)提出

9、了大量的EHRs访问控制方案510.然而,这些方案大多采用单授权中心结构,并不适合多授收稿日期:2022-07-01;修回日期:2022-11-21;责任编辑:覃怀银电子学报2023 年权中心1113的场景.在多授权中心的研究方面,Lewko等14提出了去中心化的ABE方案,但其中每个授权中心只能管理一个属性,实用性较差.Rouselakis等15改进了文献 14 中的方案,消除了授权中心管理属性数量的限制.文献1619 提出了各具特色的多授权ABE方案,但这些方案均无法抵抗共谋攻击.在撤销方面,文献 20,21 分别提出了一个支持属性撤销的ABE方案,但计算开销较大.文献 22,23 中的方

10、案计算效率较高,但安全与实用性存在缺陷.为解决上述问题,本文提出一个抗共谋攻击的多授权电子健康记录共享(Collusion-resistant Multi-authority EHRs Sharing,CM-EHRS)方案,在抵抗共谋攻击的同时提供外包解密、外包可验证以及属性撤销功能,可以保证方案的安全与执行效率.2CM-EHRS方案2.1实体介绍本方案包括以下4类实体:(1)属性授权中心(Attribute Authority,AA):AA负责生成系统参数、为用户生成部分属性私钥以及实现属性撤销.AA是半可信的.(2)数据拥有者(Data Owner,DO):DO 负责制定访问策略、加密EH

11、Rs并上传至云服务器进行存储和共享.DO是可信的.(3)数据用户(Data User,DU):DU可以按照其属性的权限访问云服务器中的数据.DU是不可信的.(4)云服务器(Cloud Server,CS):CS负责存储DU上传的密文、执行外包解密、密文更新等算法.CS是半可信的.2.2安全目标(1)选 择 明 文 攻 击 不 可 区 分(Indistinguishable Chosen-Plaintext Attack,IND-CPA)安全:给定2个等长的明文,使用相同的访问策略加密后,未授权的DU无法在两者之间进行区分.(2)抗用户共谋攻击:即使未授权DU通过与不满足访问策略的DU合并属性私

12、钥也无法恢复该未授权DU本身无法解密的数据.(3)抗用户与属性授权中心共谋攻击:即使未授权DU 与 AA 进行共谋(要求该未授权 DU 的属性集合与AA负责属性的并集无法满足访问策略)也无法恢复未授权DU本身无法解密的数据.2.3安全性假设在q-DPBDHE2(q-Decisional Parallel Bilinear Diffie-Hellman Exponent2)假设15中,挑战者选择阶为p的群G 和GT,构 造 双 线 性 映 射e:GGGT,随 机 选 择sab1b2bqZp,gG,YGT.令T=(GGTpeg),T0=gs(1)T1=gaii2qiq+1(2)T2=gbjai(i

13、j)2qqiq+1,T3=gs/bjjq(3)T4=gsaibj/bj(ijj)q+1qqjj(4)Y 为 群GT中 的 一 个 随 机 元 素.令 元 组D=(TT0T1T2T3T4),r=aq+1,攻击者无法在多项式时间内区分(De(gg)sr)与(DY).定义1 对于任意多项式时间算法,如果其成功解决 q-DPBDHE2 问 题 的 优 势 是 可 忽 略 的,则 称 q-DPBDHE2困难性假设成立.2.4方案设计CM-EHRS方案包括系统初始化、用户注册、EHRs上传、EHRs访问和属性撤销5个阶段,方案执行步骤如图1所示.2.4.1系统初始化该阶段包括2个步骤,主要目的是生成并公开

14、系统参数.步骤1 Setup()paramsAA根据输入的安全参数生成群参数(GGTpe).随机选择gG以及 3个安全的哈希函数 H:0,1*G,T:0,1*G,H1:0,1*0,1*.最终生成的系统公共参数为params=(GGTpe)gHTH1(params为其他算法的默认输入).步骤2 AASetup(S)PKMSKVKv该算法由所有的AAn执行,输入AA管理的属 性 集 合S.AA随 机 选 择Zp,计 算PK1=e(gg),PK2=g.令AA的公钥为PK=PK1PK2,+35SetupAASetupAAKeyGenparamsSID,IDK,IDKeyComb6PK,VKEncryp

15、tCTMTKGenTKIDC_DecryptTCU_DecryptRevoAUKID,uCUKuKeyUpCipherUpparamsparams+#EHRsEHRsALK图1方案执行步骤图1180第 5 期王经纬:抗共谋攻击的多授权电子健康记录共享方案主私钥为MSK=.对于属性uS,AA随机选择 u 的初始版本私钥vvuZp,计算版本公钥VKvu=e(gT(u)vvu.AA公开PK以及S的版本公钥VK=VKvuuS,保 存MSK以 及S的 版 本 私 钥v=vvuuS,其中下标v为版本号,初值为0.2.4.2用户注册该阶段包括2个步骤,AA通过AAKeyGen为DU生成部分属性私钥,DU再通

16、过KeyComb组合部分属性私钥为完整属性私钥.步骤3 AAKeyGen(SIDSIDMSKv)KID该算法由AA执行,输入DUID的属性集合SID,AA的属性集合S,DUID的身份标识ID,AA的主私钥MSK以及版本私钥v.对于uSIDS,AA随机选择tuZp,保存IDutu.按式(5)和式(6)计算属性u的私钥KIDuKvu:KIDu=gH(ID)T(u)vvu(tu+1)(5)Kvu=gvvutu(6)AA将部分属性私钥KID=KIDuKvuuSIDS发送给DUID.步骤4 KeyComb(KIDAAList)KID该算法由DUID执行,令AAList为AA编号的集合,算 法 输 入 各 AA 为DUID生 成 的 部 分 属 性 私 钥KIDAAList.DUID将所有KID组合后即可得到完整的属性私钥KID=KIDuKvuuSID.2.4.3EHRs上传令 D表示 EHRs,基于密钥封装的思想,我们首先使用对称密钥ck加密D生成对称密文Eck(D),然后利用ABE加密ck生成部分密文CT.步骤5 Encrypt(PKVK(MF)ckEck(D)CTM该算法由DO执行,输入AA

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2