删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

云环境中基于代理重加密的多用户全同态加密方案

本站小编 Free考研考试/2020-04-15

李陶深 1,2 , 刘青 1 , 黄汝维 1,2
1. 广西大学 计算机与电子信息学院, 南宁 530004;
2. 广西高校并行分布式计算技术重点实验室, 南宁 530004

收稿日期:2017-08-23
基金项目:国家自然科学基金资助项目(61640203,61363067)
作者简介:李陶深(1957-), 男, 教授。E-mail:tshli@gxu.edu.cn


摘要:为解决云环境下多用户共享、隐私安全和密文计算等问题,该文提出一种适用于云环境的基于代理重加密的多用户全同态(proxy re-encryption-based,multi-user,fully homomorphic encryption scheme for cloud computing,PREB-MUFHE)加密方案。该方案使用不同的公钥对不同用户的密文进行加密,使得不同用户密文满足密文独立和不可区分性。为了使2个用户之间的密文运算结果满足全同态性,当密文上传到云端时,由云服务提供商(cloud service provider,CPS)作为代理方对其中一个用户的密文进行重加密,将其转化为对同一用户下的密文,然后再进行密文的运算。安全分析证明了该方案的安全性是基于容错学习(learning with errors,LWE)困难问题,在普通双线性群随机域模型下能抵御选择明文攻击(indistinguishability under chosen plaintext attack,IND-CPA)。实验结果表明:该方案能有效实现不同用户密文的全同态运算,支持多用户共享。
关键词:云计算全同态加密多用户代理密文重加密
Multi-user fully homomorphic encryption scheme based on proxy re-encryption for cloud computing
LI Taoshen1,2, LIU Qing1, HUANG Ruwei1,2
1.School of Computer, Electronics and Information, Guangxi University, Nanning 530004, China;
2.Guangxi Colleges and Universities Key Laboratory of Parallel and Distributed Computing, Nanning 530004, China


Abstract: Cloud computing involves multi-user sharing, user privacy and security, and ciphertext evaluation. This paper presents a multi-user, fully homomorphic encryption scheme based on proxy re-encryption for cloud computing. The scheme uses different public keys to encrypt the ciphertexts of different users, so different user ciphertexts provide ciphertext independence and indiscernibility. When a ciphertext is uploaded to the cloud, the ciphertext of one user is re-encrypted by the cloud service provider (CPS) as the agent and converted into a ciphertext for the same user. This allows the ciphertext calculation between the two users to meet the fully homomorphic computing requirements. a security analysis shows that the security of the this scheme is based on the harder problem of learning with errors (LWE) and can resist the chosen plaintext attack (in the generic bilinear group radom oracal model). Tests show that this scheme efficiently implements fully homomorphic evaluations of different user ciphertexts and supports multi-user sharing.
Key words: cloud computingfully homomorphic encryptionmulti-userproxyciphertext re-encryption
近年来,云计算环境下的安全事故时有发生,云环境的数据隐私问题引起了人们的高度重视。安全研究分析表明[1]:云端的数据易被泄露,云计算的弱点主要集中在数据保护(30.29%)和身份管理(20.14%)。因此,保护云端数据的安全迫在眉睫。
目前,人们对于云环境中的数据隐私安全问题的应对方法是将数据存储到云服务器之前预先进行加密处理,需要时再由用户解密。常见的数据隐私保护技术有:用于区分数据使用者身份的代理重加密技术[2]和属性加密技术[3],用于资源授权访问范围的访问控制技术[4],用于对密文数据进行检索访问的可搜索加密技术[5]等。这些技术采用传统的加密保护,只能满足加密存储的功能,缺少能直接对密文进行计算的、更方便的隐私保护手段。
全同态加密技术[6]在远程外包环境下具有良好的密文可计算性,支持密文运算、检索、排序,能保证传输、存储上的安全,是解决云环境隐私安全问题的有效方法。近年来,对全同态加密方案的研究主要集中在:基于近似最大公约数问题的全同态加密方案[7-8]、基于容错学习(learning with errors, LWE)的全同态加密方案[9-11]、支持访问控制和多用户共享的全同态加密方案[12-15]。但以上研究并非针对云计算安全而开展的。
随着全同态加密技术的不断成熟,人们也将全同态加密技术应用于云安全服务,利用全同态加密的优良特性,提高云服务安全性。文[16]基于抽象代数度量空间技术和加密代理技术构造了满足云环境下多用户共享要求的全同态加密方案。文[17]提出了一个基于NTRU的多密钥全同态加密方法,但只允许最多M个不同公钥加密的密文进行计算。文[18]构造了基于策略的多用户全同态加密方案,可解决云环境中多用户密文计算、访问控制和共享等问题,但该方案的密文解密效率较低,密钥生成效率和加密效率会随着访问策略的复杂而下降。
云环境中用户的多样性和复杂性要求全同态加密技术必须满足多用户的密文计算、共享需求,但是现有的全同态加密算法仍存在一些不足。为此,基于属性加密技术和代理重加密技术,本文提出云环境中基于代理重加密的多用户全同态加密方案,旨在解决云环境中多用户共享和隐私安全问题。
1 问题描述本文设计相关应用场景来描述面向云计算的用户隐私安全需求。公司员工根据其所在部门和职务被限制地访问公司数据;公司选购云服务提供商(cland service provider, CSP)提供的计算资源来完成公司的大型计算任务。在工作过程中,为了遵守公司的隐私规范,每个数据发送者必须设定适当的访问策略来加密数据,且其他员工必须在满足加密数据认证条件前提下才能访问该数据。这种情况下,不同部门员工上传的加密数据之间可能会被发送者的子集或者其他授权人员进行计算或进行其他处理,只有满足结果数据访问策略的员工才有资格对结果数据进行访问。
针对以上用户隐私需求,通常采用的保护数据的有效方法是加密。但是,传统的加密手段无法在云计算环境下对密文进行检索和查询。如果将加密信息取到客户端,解密后对数据进行处理,再加密上传至云端,这就需要频繁地存取加解密数据,将大大增加云端服务器和客户端的通信和计算开销。所以传统的加密方式不能满足云环境下用户数据隐私需求,而全同态加密技术就比较适合解决云环境下用户数据隐私的问题。
然而,现有的全同态加密算法大都针对单一用户全同态密文计算而设置,涉及多用户的全同态密文计算的算法甚少。图 1给出了云环境中单一用户全同态密文计算的系统模型。具体的加密、解密以及密文计算过程如下:
图 1 单一用户全同态密文计算的系统模型
图选项





步骤1??密钥生成中心使用Setup(1λ, 1L)启动算法生成公共参数params;使用私钥生成算法SecKeyGen为用户生成私钥sk,使用公钥生成算法PubKeyGen生成公钥pk;最终将sk和pk返回用户。
步骤2??用户i使用加密算法Encrypt,对明文μi加密得到密文Ci,然后将密文上传到CSP的服务器。
步骤3??CSP根据运算符号op={+, ·},使用密文计算算法Evaluation对不同密文CiCj进行处理,最后把密文计算结果C返回给用户。
步骤4??用户使用解密算法Decrypt对返回的密文计算结果C进行解密,得到结果明文μ
图 1可看出,单一用户全同态密文计算模型中,只有使用相同公钥对不同明文进行加密,得到的密文才能进行全同态加密运算。在多用户环境下,不同用户数据肯定使用不同的公钥、密钥对作为加解密的工具,当用户将各自密文上传至远程服务器存储时,不同用户之间密文将是独立的。显然,单一用户全同态加密算法无法对不同用户之间的密文进行计算,也不能满足多用户共享要求。为了解决多用户的密文计算和共享问题,本文提出基于代理重加密的多用户全同态加密方案(PREB-MUFHE)。
2 PREB-MUFHE加密方案2.1 近似特征向量技术和Flattening密文技术[12]近似特征向量技术是构造全同态加密方案的关键技术,使用该技术的密文乘积不会存在密文维数膨胀问题。Flattening密文技术能够在不影响向量点积的情况下改变向量。
定义1??假设a, bZq上的k维向量,$l=\left\lfloor \rm{lo}{{\rm{g}}_{\rm{2}}}\mathit{q} \right\rfloor +1$,且N=k·l。定义BitDecomp(a)返回N维向量a′=(a1, 0, …, a1, l-1, …, ak, 0, …, ak, l-1),其中ai, j是二进制形式ai的第j位;BitDecomp-1(a′)=(∑2j·a1, j, …, ∑2j·ak, j)表示BitDecomp的逆过程;Flatten(a′)=BitDecomp(BitDecomp-1(a′)),返回0/1系数的向量;定义Powerof2(b)=(b1, 2b1, …, 2l-1b1, …, bk, 2bk, …, 2l-1bk)。
对于矩阵A,BitDecomp(A),BitDecomp-1(A)以及Flatten(A)则是对矩阵A的每行应用上面的操作。应用Flattening密文技术,下面等式成立。
1) 〈BitDecomp(a), Powerof2(b)〉=〈a, b
2) 对于N维向量a′, 〈a′, Powerof2(b)〉=〈BitDecomp-1(a′), b〉=〈Flatten(a′), Powerof2(b)〉
2.2 PREB-MUFHE加密方案图 2为PREB-MUFHE加密方案的系统模型。该方案的设计思想是:1)以近似特征向量技术[12]作为基础,密钥生成中心为数据拥有者生成公钥,为授权用户生成计算密钥或私钥;2)不同的数据拥有者设置自己的访问策略,并用加密算法和公钥对数据进行加密,然后将密文上传至云端;3)为了使不同用户之间密文的运算结果也能满足全同态性,当某个用户的密文上传到云端时,通过对该密文进行重加密,将它转化为对同一用户下的密文,然后再进行密文的计算。这样就有效地解决了云环境中多用户的密文计算、密文共享问题。
图 2 PREB-MUFHE加密方案的系统模型
图选项





定义2??PREB-MUFHE方案由一组概率多项式时间算法组成,即有:εpreb-mufhe{Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}。其中:
1) 密钥生成中心启动算法Setup(1λ, 1L)。该算法为所有用户生成公共参数pubParams= {n, q, χ, m},其中λL是安全参数;格维度n=n(λ, L);qk的模数,有k=k(λ, L);错误分布χ=χ(λ, L);m=O(nlogq),N=(n + 1)·($\left\lfloor \rm{lo}{{\rm{g}}_{\rm{2}}}\mathit{q} \right\rfloor +1$)。对于不同的用户,Setup生成的公共参数pubParams会有所不同。
2) 密钥生成算法SecKeyGen(pubParams)。密钥生成中心认证用户i的权限,并调用SecKeyGen为用户i生成解密私钥ski=si←(1, -ti, 1, …, -ti, n)∈Zqn+1, vi=Powerof2(si),其中向量tiZqn
3) 公钥生成算法PubKeyGen(pubParams, ski)。密钥生成中心对认证通过的用户,由PubKeyGen算法为用户i生成公钥pki。有矩阵BiZqm×n以及向量eiχm,计算bi=Bi·ti+ei。设矩阵Ai=(bi|Bi),输出公钥为pki=Ai。通过观察可知Ai·si=ei
4) 重加密密钥生成算法ReKeyGen(pubParam, ski,skj)。用户j与用户i通过多用户密文计算和密文共享协商之后,由用户j向密钥生成中心提交多用户密文计算和共享申请;密钥生成中心得到用户i的授权后,调用ReKeyGen为用户j生成重加密密钥rkij。首先运行Aj←PubKeyGen(pubParams, skj), 接着计算RijAj+Powerof2(ski), 输出rkij=Rij
5) 加密算法Encrypt(pubParams, pki, μi)。假设加密消息μiZq,有均匀矩阵Ui ∈{0, 1}N×m, 输出密文Ci=Flatten(μi·IN+BitDecomp(Ui·Ai)) ∈DN×N
6) 代理重加密算法ReEncrypt(Ci, rkij)。对于用户i的密文Ci,由CSP经过代理重加密算法将生成用户j的密文Cj。具体的计算是:对于给定的重加密密钥rkij,输出CjCi·BitDecomp(Rij)。
7) 解密算法Decrypt(pubParams, ski, Ci)。对于用户i的密文Ci,该算法计算向量x=Ci·vi=μi·vi+Ui·Ai·si=μ·vi+Ui·ei,然后对x进行如下处理:bitk=(min(xk, q-xk) ≥|xk-q/2|), 最后得到解密结果result+=bitk·2l-1-k,其中k={l-2, l-1, …, 0}。
8) 密文计算算法Evaluation(Ci, Cj, op)。该算法可能是概率算法。对于用户i的密文Ci,用户j的密文Cj,若op=‘+’,则调用Add(Ci, Cj)做加法运算,输出Flatten(Ci+Cj);若op=‘·’,则调用Mult(Ci, Cj)做乘法运算,输出Flatten(Ci·Cj)。其中CiCj必须是由相同公钥加密而成的密文。
定义3??PREB-MUFHE的正确性:假设D为明文数据的定义域,op为操作运算符,则εpreb-mufhe {Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,应满足:
1)?μD, ?Decrypt(pubParams, sk, Encrypt (pubParams, pk, μ))=μ
2) 若有Ci←Encrypt(pubParams, pki, μi),且Cj ←ReEncrypt(Ci, rkij),则〈Cj, skj〉=μi·si+Ci·ej+〈Ui, ei〉.其中ei, ejχm, Ui ∈ {0, 1}N×m
3) ?μi, μjD, ?Evaluation′ (μi, μj, op)=Decrypt (pubParams, sk, Evaluation(Ci, Cj, op))。
定义4??LWE问题[11]。有安全参数λ,格维数n=n(λ), 整数q=q(λ)≥2,以及χ=χ(λ)是Z上的分布. LWEn, q, χ问题是区分以下两个分布:分布1,从$\mathbb{Z}_{q}^{n+1}$中均匀取样(aibi);分布2:首先从$\mathbb{Z}_{q}^{n}$中均匀取样sai,从分布χ中取样ei,记bi=〈ai, s〉+ei。LWEn, q, χ假设表示LWE n, q, χ问题不可行。
定义5??PREB-MUFHE的安全性:εpreb-mufhe{Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是基于LWE问题安全的。
3 正确性和安全性证明3.1 正确性证明定理1??PREB-MUFHE={Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,?μD, ?Decrypt (pubParams, sk, Encrypt(pubParams, pk, μ))=μ
证明??密文Cμ是一个矩阵,计算Cμ=Flatten(μ·IN+BitDecomp(U·A))。由Cμ·v=Flatten(μ·v+U·e), Flatten操作使得μ·v+U·e矩阵元素很小(不小于1),密钥vZq上的一个N维向量且至少包含有一个大系数vi
由于密钥v作为密文矩阵Cμ的近似特征向量,明文数据μ作为特征值这个本质可以得出通过提取密文Cμ的第ici,计算x←〈ci, v〉=μ·vi+ei,输出μ =[x/vi]。因此,?μZq, ?Decrypt(pubParams, sk, Encrypt(pubParams, pk, μ))=μ
得证。
定理2??PREB-MUFHE={Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,若有Ci←Encrypt(pubParams, pki, μi),且Cj ←ReEncrypt(Ci, rkij),则满足〈Cj, skj〉=Flatten(μi·si+ei)+Ci·ej。其中ei, ejχm, Ui∈{0, 1}N×m
证明
$ \begin{align} &\ \ \ \ \ \ \ \ \ \left\langle {{{{C}'}}_{j}}, ~\rm{s}{{\rm{k}}_{\mathit{j}}} \right\rangle ={{C}_{i}}\cdot {{\mathit{\boldsymbol{R}}}_{i\to j}}\cdot {{\mathit{\boldsymbol{s}}}_{j}}= \\ &\ \ \ {{C}_{i}}\cdot (({{\mathit{\boldsymbol{A}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))\cdot {{\mathit{\boldsymbol{s}}}_{j}})= \\ &{{C}_{i}}\cdot ({{\mathit{\boldsymbol{A}}}_{j}}\cdot {{\mathit{\boldsymbol{s}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))\cdot {{\mathit{\boldsymbol{s}}}_{j}})= \\ &\ \ \ {{C}_{i}}\cdot ({{\mathit{\boldsymbol{e}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))\cdot {{\mathit{\boldsymbol{s}}}_{j}})= \\ &\ \ \ \ \ \ \ {{C}_{i}}\cdot ({{\mathit{\boldsymbol{e}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))= \\ &\ \ \ \ \ \ \ \ \ {{C}_{i}}\cdot {{\mathit{\boldsymbol{e}}}_{j}}+{\rm{Flatten}}({{\mu }_{i}}\cdot {{\mathit{\boldsymbol{I}}}_{N}}+ \\ &{\rm{BitDecomp}}({{\mathit{\boldsymbol{U}}}_{i}}\cdot {{\mathit{\boldsymbol{A}}}_{i}}))\cdot {\rm{Powerof2}}({{\mathit{\boldsymbol{s}}}_{i}})= \\ &\ \ \ \ \ \ \ {{C}_{i}}\cdot {{\mathit{\boldsymbol{e}}}_{j}}+{{\mu }_{i}}\cdot {{\mathit{\boldsymbol{s}}}_{i}}+\left\langle {{\mathit{\boldsymbol{U}}}_{i}}, {{\mathit{\boldsymbol{e}}}_{i}} \right\rangle = \\ &\ \ \ \ \ \ \ {\rm{Flatten}}({{\mu }_{i}}\cdot {{\mathit{\boldsymbol{s}}}_{i}}+{{\mathit{\boldsymbol{e}}}_{i}})+{{C}_{i}}\cdot {{\mathit{\boldsymbol{e}}}_{j}}. \\ \end{align} $
因此,对于Ci←Encrypt(pubParams, pki, μi),且Cj ←ReEncrypt(Ci, rkij), 满足〈Cj, skj〉=μi·si+Ci·ej+ei
得证。
定理3??PREB-MUFHE={Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,?μi, μjD, ?Evaluation′(μi, μj, op)=Decrypt(pubParams, sk, Evaluation(Ci, Cj, op))。
证明??首先,Cj=Flatten(μj·IN+BitDecomp(Uj·Aj)),Cj·vj=Flatten(μj·vj+ej),其中Ci是用户j经过代理重加密算法对用户i的密文C重加密之后的密文。有Ci=C·Rij。由定理2可知,Ci·vj=C·Rijvj=Flatten(μi·si+ei)+C·ej
C+=Ci+Cj, C×=Ci·Cj。对于加操作,C+·vj=Flatten((μi+μjvj+(ei+ej)),由近似特征向量技术可知,容错向量eiej很小,Flatten操作使得加法运算后的容错向量ei+ej还是小,故密文矩阵加法的和即是明文的和。
对于乘操作,C×·vj=Flatten(Cj·(μi·vi+ei+C·ej))=Flatten(μj·(μi·vi+ei)+Cj·Ci·ej)=Flatten(μi·μj·vi+μj·ei+Cj·Ci·ej), Flatten操作使得μjCj·Ci都很小,则C×·vj=μi·μj·vj+small,由近似特征向量技术可知,密文矩阵乘法的积即是明文的积。
因此,?μi, μjD, ?Evaluation′(μi, μj, op)=Decrypt(pubParams, sk, Evaluation(Ci, Cj, op))。
得证。
3.2 安全性证明定理4[18]??任何可区分的算法以ε的优势抵御安全参数为nmq以及χ的方案的选择明文攻击(IND-CPA), 可以转换为至少以/22优势抵御LWEn, m, q, χ问题的区分性算法,并且它们的运行时间几乎相等。其中,ζ表示Hash函数的查询域中的群元素总数范围,p${{\mathbb{G}}_{0}}$的素数阶。
有关定理4的证明,请参考文[18]。
观察BitDecomp-1(C)=μ·G+U·A,其中G=BitDecomp-1(IN),表示单元矩阵的转置矩阵,U·A的每行是对0的加密,格维数为n,假如BitDecomp-1(C)隐藏了μ,通过BitDecomp算法能够将密文C导出。因此,本文PREB-MUFHE方案的安全性可直接通过引理1来证明。
引理1??LWEn, m, q, χ假设持有参数params=(n, q, χ, m),对于m=O(nlogq),矩阵AU,联合分布(A, U·A)与在Zqm×(n+1)×ZqN×(n+1)上的均匀分布计算不可区分。具体上,由文[11]可知,如满足m>2nlogq,则可认为任何可区分的算法以ε的优势抵御安全参数为nmqχ的方案的选择明文攻击,可以转换为至少以ε/2优势抵御LWEn, m, q, χ问题的区分性算法。
证明??假设$\mathcal{A}$是一个选择明文攻击敌手,他能够以优势ε选择区分被加密的密文。
首先构造一个区分器$\mathcal{D}$,它能够以ε/2的优势区分两个分布{(A, U·A):A←(b|B),bB·t+eBZqm×neχmtBiZqn}以及{Zqm×(n+1)ZqN×(n+1)}。敌手以A作为公钥,区分器$\mathcal{D}$从敌手中接收消息IN·μ0IN·μ1,并选择随机数iR{0,1},返回挑战密文C+IN·μi mod q给敌手,如果敌手猜出正确的i,则$\mathcal{D}$输出1,否则输出0。
另一方面,如果是一个均匀随机矩阵,则挑战密文也是均匀随机的,而不管i的取值。在这种情况下,$\mathcal{D}$输出1的概率最大为0.5。在另一方面,若C=U·A mod q,则挑战密文为C+IN·μ mod q,这与Encrypt(pubParams, pki, μi)输出的结果是完全相同的,所以,假设敌手$\mathcal{A}$将以(1+ε)/2的概率猜到正确的i,也即$\mathcal{D}$输出1的概率,如果事实如上分析,则$\mathcal{D}$至少有ε/2的成功概率。
得证。
4 实验结果与性能分析实验是在一个校园云计算平台上进行。该平台以基于内核的虚拟机(kernel-based virtual machine,KVM)和Openstack为基础架构,由20台服务器构成。用户终端是一台32位Ubuntu微机系统(1.5 GB内存,2.27 GHz CPU)。实验目的是测试本文PREB-MUFHE方案的加密效率、解密效率、密文加法运算、乘法运算和重加密效率。对比方案是基于近似特征向量技术的全同态加密方案(gentry sahai waters, GSW)[12]和基于策略的多用户全同态加密方法(PB-MUFHR) [18]
图 36分别给出了随格维数n的取值变化,本文PREB-MUFHE方案与GSW方案和PB-MUFHR方案在加密、解密、密文加法运算、乘法运算的效率对比实验结果。
图 3 3个方案的加密时间随格维度n的变化图
图选项





图 4 3个方案的解密时间随格维度n的变化图
图选项





图 5 3个方案的加法运算时间随格维度n的变化图
图选项





图 6 3个方案的乘法运算时间随格维度n的变化图
图选项





从实验结果可以看出,PREB-MUFHE方案在加密算法、解密算法、加法运算算法以及乘法运算算法效率上相比PB-MUFHE方案有显著优势,且比GSW方案有更高的效率。这说明了本文方案能够有效的实现对密文的加法和乘法运算,且有较高的加密和解密效率。
图 7给出了随着格维度n的变化,PREB-MUFHE方案重加密效率的实验结果。从结果上看,本文方案的瓶颈是重加密算法,不同用户之间的密文运算必须经过重加密后才能进行运算,影响了算法效率。
图 7 PREB-MUFHE方案重加密时间随格维度n的变化图
图选项





5 结论针对云环境下多用户共享、隐私安全、密文计算等问题,本文提出了一种云环境中基于代理重加密的多用户全同态加密方案。该方案通过代理重加密技术,使得2个用户的密文之间的计算能够满足全同态运算要求。理论分析证明了本文方案的正确性和安全性,实验结果也说明了本文方案能有效实现不同用户密文的全同态运算,支持多用户共享。但是,本文方案使用了代理,对每个用户的共享要求都要进行明文加密和多次传输,对性能产生一些影响。这是需要下一步深入研究和解决的问题。

参考文献
[1] BéLEN C Z, LUIS F A J, AMBROSIO T. Security in cloud computing:A mapping study[J]. Computer Science and Information Systems, 2015, 12(1): 161–184. DOI:10.2298/CSIS140205086C
[2] LIANG K T, LIU J K, WONG D S, et al. An efficient cloud-based revocable identity-based proxy re-encryption scheme for public clouds data sharing[C]//Proceedings of the 19th European Symposium on Research in Computer Security. Wroclaw, Poland: Springer Press, 2014: 257-272.
[3] YANG K, JIA X H, REN K, et al. DAC-MACS:Effective data access control for multiauthority cloud storage systems[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(11): 1790–1801. DOI:10.1109/TIFS.2013.2279531
[4] 张玉清, 王晓菲, 刘雪峰, 等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6): 1328–1348.
ZHANG Y Q, WANG X F, LIU X F, et al. Survey on cloud computing security[J]. Journal of Software, 2016, 27(6): 1328–1348. (in Chinese)
[5] STRIZHOV M, RAY I. Secure multi-keyword similarity search over encrypted cloud data supporting efficient multi-user setup[J]. Transactions on Data Privacy, 2016, 9(2): 131–159.
[6] GENTRY C. Fully homomorphic encryption using ideal lattices[C]//Proceedings of the Forty-First Annual ACM Symposium on Theory of Computing. Bethesda, USA: ACM Press, 2009: 169-178.
[7] CORON J S, NACCACHE D, TIBOUCHI M. Public key compression and modulus switching for fully homomorphic encryption over the integers[C]//Proceedings of the 31st Annual International Conference on Theory and Applications of Cryptographic Techniques. Cambridge, UK: Springer Press, 2012: 446-464.
[8] CHEON J H, KIM J, LEE M S, et al. CRT-based fully homomorphic encryption over the integers[J]. Information Sciences, 2015, 310: 149–162. DOI:10.1016/j.ins.2015.03.019
[9] BRAKERSKI Z, VAIKUNTANATHAN V. Efficient fully homomorphic encryption from (standard) LWE[C]//Proceedings of the 52nd Annual Symposium on Foundations of Computer Science. Palm Springs, USA: IEEE Press, 2011: 97-106.
[10] BOS J W, LAUTER K, LOFTUS J, et al. Improved security for a ring-based fully homomorphic encryption scheme[C]//Proceedings of the 14th IMA International Conference on Cryptography and Coding. Oxford, UK: Springer Press, 2013: 45-64.
[11] REGEV O. On lattices, learning with errors, random linear codes, and cryptography[C]//Proceedings of the Thirty-Seventh Annual ACM Symposium on Theory of Computing. Baltimore, USA: ACM Press, 2005: 84-93.
[12] GENTRY C, SAHAI A, WATERS B. Homomorphic encryption from learning with errors: Conceptually-simpler, asymptotically-faster, attribute-based[C]//Proceedings of the 33rd Annual Cryptology Conference. Santa Barbara, USA: Springer Press, 2013: 75-92.
[13] CLEAR M, HUGHES A, TEWARI H. Homomorphic encryption with access policies: Characterization and new constructions[C]//Proceedings of the 6th International Conference on Cryptology in Africa. Cairo, Egypt: Springer Press, 2013: 61-87.
[14] CLEAR M, MCGOLDRICK C. Policy-based non-interactive outsourcing of computation using multikey FHE and CP-ABE[C]//Proceedings of 2013 International Conference on Security and Cryptography. Reykjavik, Iceland: IEEE Press, 2013: 1-9.
[15] CLEAR M, MCGOLDRICK C. Multi-identity and multi-key leveled FHE from learning with errors[C]//Proceedings of the 35th Annual Cryptology Conference. Santa Barbara, USA: Springer Press, 2015: 630-656.
[16] LI T, YE X J, WANG J M. Protecting data confidentiality in cloud systems[C]//Proceedings of the 4th Asia-Pacific Symposium on Internetware. Qingdao, China: ACM Press, 2012: Article No. 18.
[17] LóPEZ-ALT A, TROME E, VAIKUNTANATHAN V. On-the-fly multiparty computation on the cloud via multikey fully homomorphic encryption[C]//Proceedings of the Forty-Fourth Annual ACM Symposium on Theory of Computing. New York, USA: ACM Press, 2012: 1219-1234.
[18] 刘青, 李陶深, 黄汝维. 云计算环境中基于策略的多用户全同态加密方法[J]. 广西大学学报(自然科学版), 2016, 41(3): 786–795.
LIU Q, LI T S, HUANG R W. Policy-based multi-user full homomorphic encryption method in cloud computing[J]. Journal of Guangxi University (Natural Science Edition), 2016, 41(3): 786–795. (in Chinese)

相关话题/计算 方案

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 基于属性加密的用户隐私保护云存储方案
    曹来成1,刘宇飞1,董晓晔2,郭显11.兰州理工大学计算机与通信学院,兰州730050;2.庄浪县教育局,庄浪744600收稿日期:2017-08-10基金项目:国家自然科学基金资助项目(61562059,61461027)作者简介:曹来成(1965-),男,副教授。E-mail:caolch@lu ...
    本站小编 Free考研考试 2020-04-15
  • 一种基于角色和属性的云计算数据访问控制模型
    王于丁,杨家海清华大学网络科学与网络空间研究院,北京100084收稿日期:2017-05-11基金项目:国家自然科学基金资助项目(61432009,61462009);教育部博士学科专项基金资助项目(20130002110058);国家“八六三”高技术项目(2015AA015601)作者简介:王于丁 ...
    本站小编 Free考研考试 2020-04-15
  • 跨云存储环境下协同的动态数据持有方案
    曹来成,何文文,刘宇飞,郭显,冯涛兰州理工大学计算机与通信学院,兰州730050收稿日期:2016-12-18基金项目:国家自然科学基金资助项目(61562059,61461027,61462060)作者简介:曹来成(1965-),男,副教授。E-mail:caolch@lut.cn摘要:为了认证跨 ...
    本站小编 Free考研考试 2020-04-15
  • 简单管路中水击的类型偏误分析及解析计算
    张明1,郑双凌1,马吉明1,齐文彪21.清华大学水沙科学与水利水电工程国家重点实验室,北京100084;2.吉林省水利水电勘测设计研究院,长春130021收稿日期:2017-02-16基金项目:国家自然科学基金面上资助项目(51379099);清华大学水沙科学与水利水电工程国家重点实验室开放基金资助 ...
    本站小编 Free考研考试 2020-04-15
  • CFD-DEM耦合计算中的体积分数算法
    刘德天,傅旭东,王光谦清华大学水沙科学与水利水电工程国家重点实验室,北京100084收稿日期:2016-12-05基金项目:国家自然科学基金资助项目(51525901,51379100);清华大学自主科研计划课题(2014Z22066)作者简介:刘德天(1989-),男,博士研究生通信作者:傅旭东, ...
    本站小编 Free考研考试 2020-04-15
  • 基于局部-整体有限元法的薄壁筒焊接变形计算
    赵海燕1,吴骏巍1,陆向明2,简波2,李宏伟21.清华大学机械工程系,北京100084;2.北京特种机械研究所,北京100143收稿日期:2016-07-26基金项目:北京市自然科学基金项目(3142010);高等学校博士学科点专项科研基金项目(20130002110088);国家自然科学基金项目( ...
    本站小编 Free考研考试 2020-04-15
  • 枪弹穿甲过程仿真的有限元接触模型与分区并行计算误差特性
    吕振华,刘赛清华大学汽车工程系,北京100084收稿日期:2016-07-24作者简介:吕振华(1961—),男,教授。E-mail:lvzh@tsinghua.edu.cn摘要:为了提高小口径普通钢芯弹和穿甲燃烧弹侵彻均质钢靶板的仿真分析精度,分析了接触力罚函数算法的接触刚度参数和接触摩擦系数对弹 ...
    本站小编 Free考研考试 2020-04-15
  • 基于小波分析的云计算在线业务异常负载检测方法
    刘金钊,周悦芝,张尧学清华大学计算机科学与技术系,北京100084收稿日期:2016-01-08基金项目:国家国际科技合作专项项目(2013DFB10070)作者简介:刘金钊(1987—),男,博士研究生通信作者:周悦芝,副教授,E-mail:zhouyz@tsinghua.edu.cn摘要:随着越 ...
    本站小编 Free考研考试 2020-04-15
  • 球床高温气冷堆初装堆芯的物理计算方法及验证
    张竞宇,李富,孙玉良清华大学核能与新能源技术研究院,北京100084收稿日期:2012-07-11基金项目:国家自然科学基金资助项目(11375099,11605058);国家科技重大专项资助项目(ZX06901)作者简介:张竞宇(1984—),男,博士研究生通信作者:李富,研究员,E-mail:l ...
    本站小编 Free考研考试 2020-04-15
  • 无线传感器网络节点行为度量方案
    周彩秋1,杨余旺1,王永建21.南京理工大学计算机科学与技术学院,南京210094;2.国家计算机网络应急技术处理协调中心,北京100029收稿日期:2014-12-19基金项目:国家自然科学基金面上项目(61271118);国家“八六三”高技术项目(2011AA010601)作者简介:周彩秋(19 ...
    本站小编 Free考研考试 2020-04-15