欢迎访问一起赢论文辅导网
本站动态
联系我们
 
 
 
 
 
 
 
 
 
 
 
QQ:3949358033

工作时间:9:00-24:00
SCI期刊论文
当前位置:首页 > SCI期刊论文
基于身份的可验证密钥的公钥内积函数加密算法
来源:一起赢论文网     日期:2022-01-30     浏览数:841     【 字体:

 第44 第1 2021 年1 月计 算机 学 报CHINESEJOURNALOFCOMPUTERSVol .44No.1Jan. 2021基于身份的可验证密钥的公钥内积函数加密算法邓宇乔n’2)宋 歌3)杨 波4)彭长根5)唐春明6)温雅敏^?(广东财经大学大数据与教育统计应用实验室 广州510120 )2)(广东财经大学统计与数学学院 广州510 120)3 )(华南农业大学数学与信息学院 广州 510 120 )4 )(陕西师范大学计算机科学学院 西安710 062)5 )( 贵州省公共大数据重点实验室( 贵州大学) 贵阳5 50 025)6 )(广州大学数学与信息科学学院 广州 510 006)摘 要 函数加密(Functional Encryption, FE) 是一种多功能的加密原语, 最早由Boneh 等人正式提出. 自从FE出现以来, 许多研究者考虑如何实现通用的FE的构造. 但是, 这些工作使用了较为复杂的理论工具: 例如, 不可区分性的混淆和多线性映射等, 实用性存疑. 因此, 构造特殊的、 高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE: 内积函数加密方案(InnerProductFunctionalEncryption, IPFE)进行研究, 以解决目前的IPFE无法指定接收者身份, 以及无法认证密钥颁发者身份的问题.内积函数加密(InnerProductFunctionalEncrypti on,IPFE)作为一种新颖的加密原语, 可以分为公钥IPFE(PK IPFE) 和私钥IPFE(SKIPFE). 目前提出的PKIPFE有两点可改进之处:一方面, 不能为密文指定接收者的身份, 这将可能在一些应用场景下外泄密文的敏感信息; 另一方面, 它不能抵抗以下密钥的修改攻击: 持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PKIPFE方案无法提供密钥的验证功能, 因此, 该攻击也将可能导致安全性的危害. 提出一种标准模型下的基于身份的可验证密钥的PKIPFE方案ID PKIPFE, 形式化地给出针对该方案的三种攻击模型s CPA、 s IMA和s VMA, 其中s CPA模型展示选择性的密文不可区分性; s IMA模型展示密钥中身份的不可修改性; s VMA模型展示密钥中向量的不可修改性. 提出了两个新的困难性假设: CBDH和DBDHv, 其中CBDH假设的安全性可归约到CDH假设上, DBDHv的安全性可归约到DBDH假设上. 把ID PKIPFE的s CPA、s IMA和s VM八安全性归约到CBDH和DBDHv这两个假设中. 把ID PKIPFE的理论效率与Abdal la 和Agrawal 等人提出的两个PKIPFE方案进行了对比, 得出了ID PKIPFE的效率稍低, 但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性, 使用JPBC库在一台CPU为i7 67003. 40GHz, 内存为8.00GB, 操作系统为Windows764bit 的个人PC机上实现了本文的方案. 在Setup算法中添加了预处理阶段: 在该阶段, 程序将预先计算多个消息的值, 并将预先计算的结果存放到hash表中, 待解密消息时可供查询. 分别进行了两组实验, 在第一组实验中, 消息的范围为(〇, 1〇〇〇) , 而在第二组实验中, 消息的范围为(〇, 1〇〇〇〇).在(〇, 1〇〇〇〇) 范围内时, 大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10 增加到1 5, 实验证明,ID PKIPFE方案是实用的.关键词 公钥内积函数加密; 基于身份的加密; 标准模型; 可验证的密钥中图法分类号TP309DOI号1 0.1 189 7/SP.J.101 6.2021.00209Identity-BasedInnerProductFunctionalEncryptionwi thVerifiedSecretKeyDENGYu Qiao1) ,2)SONGGe3)YANGBo4)PENGChangGen5)TANGChunMing?WENYa Min1) ,2)1 :)(. GuangdongUni versi tyofFinanceandEconomi cs?BigDataandEducat ionSiai i sii csAppl icai ionLaboratory? Guangzhou510120)2)(_ GuangdongUni versi tyofFinanceandEconomi cs^SchoolofMai hemai i csandSiaLi sL ics?Guangzhou510 120)3)( Coll ege ofMaihemaiicsandInformat ics^ SouthChinaAgriculturalUniversity?Guangzhou510120)4){School ofComput erSci ence?ShanxiNormalUni versity^Wan710062)5){GuizhouProvincialKeyLaboratoryofPublicBigData{ GuizhouUniversiLy) ?Guiyang55002 5)6){School ofMai hemaii csandComput erSci ence?GuangzhouUni versi ty?Guangzhou510006)AbstractFuncti onalencrypti on( FE)isamul ti functi onalencrypti onpri miti vethatwasfirst收稿日期:20 19 10 18; 在线发布日期:2020 0 7 10. 本课题得到国家重点研发计划( 2017YFB0802000 )、 国家自然科学基金( 61772147 ,61300204 , 6200 2122) 、 广东省自然科学基金( 2017A030313373 , 2019A15150 117 97 ) 、 国家密码发展基金( MMJJ20170117) 、 广州市教育局协同创新重大项目(1201610005)、 广东省普通髙校特色创新类项目(2019KTSCX014) 资助. 邓宇乔, 博士, 副教授, 主要研究方向为密码学、 云计算. Email : 425478541@qq.com. 宋 歌( 通信作者) , 博士, 讲师, 主要研究方向为密码学. 杨 波, 博士, 教授, 主要研究领域为信息安全和密码学. 彭长根, 博士, 教授, 主要研究领域为密码学. 唐春明, 博士, 教授, 主要研究领域为信息安全与密码学. 温雅敏, 博士,副教授, 主要研究方向为密码学、 云计算.210 计 算机 学 报 2021年formal l yproposedbyBonehetal.Si ncetheadventofFE,manyresearchershaveconsi deredhowtoi mpl ementageneralFEstructure. However,theseworksusemorecomplicatedtheoreticaltool s.Forexampl e,i ndi sti ngui shabl econfusi onandmul ti l inearmap,etc.,andthei rpracti cali tyi sdoubtful .Therefore,theconstructi onofspeci alandeffi ci entFEtomeettheneedsofspecifi capplicati onshasbecomeahottopicexpl oredbymanyschol ars. Inthispaper,apopul arFE:InnerProductFuncti onalEncrypti on(IPFE)isstudiedtosol vetheprobl emthatthecurrentIPFEcannotspecifytheidenti tyofthereceiverandcannotauthenti cat ethei denti tyofthesender.IPFEcanbeclassifi edi ntopubl ic keyIPFE( PKIPFE)andsecret keyIPFE( SKIPFE) . However,theproposedPKIPFEsdemonstratetwodrawbacks.Ontheonehand,recipientcannotbedesignedforaciphertext;thisl eadstol eakingsensi ti vei nformati oni nseveralapplicati ons. Ontheotherhand,itcannotresi stthefol l owingsecretkeymodifi edattack:amali ci ousadversarythathol dsapri vatekeyofacertainvectorcanmodifythisvectortobeanother.ThisattackthreatensthesecurityofPKIPFEbecauseitmakesthesecretkeyauthenticati oninfeasi bl e.Ani dentitybasedPKIPFEscheme,cal l edID PKIPFE,supportingverifiabl ekeyunderthestandardmodelisproposed.Threeattackmodels,namel y,s CPA,sIMA,ands VMAforthisschemeareformal lygi ven.Thes CPAmodelshowssel ecti veciphertexti ndisti nguishability;thesIMAmodelshowstheunmodi fiabilityofi denti tiesinsecretkeys;andthes VMAmodelshowstheunmodifiabi l i tyofvectorsi nsecretkeys. Twonewdi ffi cul tassumpti onsareproposed:CBDHandDBDHv.Thesecuri tyoftheCBDHassumpti oncanbereducedtotheCDHassumpti on,andthesecurityofDBDHvcanbereducedtotheDBDHassumpti on. WereducethesecurityofID PKIPFE’ss CPA,sIMAands VMAtotheCBDHandDBDHvassumpti ons. Wecomparethetheoreti cal effi ci encyofIDPKIPFEwi ththetwoPKIPFEschemesproposedbyAbdal l aandAgrawal . Iti sconcl udedthattheefficiencyofID PKIPFEisl ower,however,ID PKIPFEhasadvantagesi ntermsofpermissi oncontrolandresistancetokeymodi ficati onattacks. Tofurtherveri fythepracticalityofourscheme,theJPBCl i braryi susedtoimpl ementthesol uti oni nthi sarti cl eonapersonalPCwi thaCPUof1 7 67003.40 GHz,amemoryof8.00GB,andanoperati ngsystemofWi ndows764 bi t.Apreprocessi ngstageisaddedtotheSetupalgorithm:atthisstage,theprogramwil lpre cal cul atetheval uesofmultiplemessagesandstorethepre calculatedresultsi nahashtable,whichcanbequeri edwhenthemessagesaredecrypted. Twogroupsofexperi mentsareconductedseparatel y. Inthefirstgroupofexperi ments,therangeofmessagesis(0 , 1000) ,whil einthesecondgroupofexperiments, therangeofmessagesis( 0,10 000). Intherangeof( 0 ,10 000) , theneedsofmostdatastati sticsappli cati onscanbemet.Intheexperiment,thel engthofthevectori si ncreasedfrom10to15,andtheexperi mentprovesthattheIDPKIPFEschemei spracti cal .Keywordspublickeyinnerproductfunctional encrypti on;i dentitybasedencrypti on;standardmodel;veri fi edsecretkeyi 引 言函数加密(Functional Encrypti on, FE) 是一■种多功能的加密原语, 最早由Boneh 等人正式提出[1].自从FE出现以来, 许多研究者考虑如何实现通用的FE的构造 . 但是, 这些工作使用了较为复杂的理论工具. 例如, 不可区分性的混淆(Indisti nguishabilityObfuscati on,IO) 和多线性映射( Multili nealMap)等, 实用性存疑. 因此, 构造特殊的、 高效的FE以满足特定应用场合的需要成为了许多学者探索的热点. 本文对近来较为热门的一种FE: 内积函数加密方案(InnerProductFuncti onalEncrypti on,IPFE)进行研究, 以解决目前的IPFE无法指定接收者身邓宇乔等: 基于身份的可验证密钥的公钥内积函数加密算法 21 11 期份, 以及无法认证密钥颁发者身份的问题.1. 1 相关工作在PKC2015 中, Abdal l a等人[ 6]提出了一种新的加密原语, 即IPFE. 此外, Abdal l a等人构造了具体的PKIPFE方案( 即ABCP方案) , 并证明了其基于不可区分性的安全性. 但是, ABCP方案仅被证明具有选择性的安全性, 因此不能抵抗自适应敌手.Abdal la等人[7]进一步提出了一种可抗自适应敌手的PKIPFE. 最近, Agrawal等人[8]在CRYPTO16中提出了一种完全安全的PKIPFE方案. Benhamouda等人[ 9 ]提出了一种使用投影哈希函数构造的、CCA安全的PKIPFE.在另一个研究方向SKIPFE上, 学者们也做了很多的工作. Bi shop等人[ 1 °]提出了具有函数隐藏功能的IPFE. 与PKIPFE不同, SKIPFE 的方案要求在加密期间引人一个秘密向量. 该方案被证明是完全安全的, 但是, 文献[10]指出, 这种完全安全性存在缺陷, 因为它为攻击者引人了特殊的限制.Datta 等人[ 1 1 ]提出了一种新的SKIPFE, 以提高安全性并消除上述限制. 他们采用了文献[12]中的技术, 并更新了对攻击者的限制. 最近, Zhao 等人[ 1 3 ]提出了具有模拟安全性的SKIPFE.1. 2 本文的贡献本文主要有三个贡献, 分述如下:(1) 本文提出了ID PKIPFE. 加密者可以指定密文接收者的身份, 并且解密者的密钥可以由任何人公开地验证( 即密钥不可改) .(2) 本文提出了IDPKIPFE的安全模型, 包括选择性CPA安全模型和可抗修改的安全模型.(3) 本文基于标准模型, 严格地证明了ID PKIPFE的安全性.2 背景知识在本节中, 我们首先介绍将使用到的技术基础,随后, 约定一些方便文章描述的记号.2.1 双线性映射假定G和Gt是两个阶为 的乘法素阶群,e 是具有以下属性的双线性映射:(1) 双线性. 以下等式对G和 中的所有的m, g和a 均成立_(2) 非退化性.2. 2 困难性假设本节将提出两个新的假设, 分别是计算性双线性Diffie Hei lman{良设( Computati onalBilinearDiffieHell manAssumpti on, CBDH) 和判定性双线性Di ffieHel lman假设白句变体( VariantofDeci si onalBi l i nearDi ffie Hel l manAssumpti on,DBDHv)? 详细描述请参见附录1.2. 3 术 语本文给定以下的术语. 令SKf表示身份为JD的接收者持有的与向量J 相关联的密钥. 令CTf表示接收者身份为H?, 与向量x关联的密文. 令[w]表亦{l,2,"’, w} 的集合?3ID-PK-IPFE的构造动机本文将提出的IDPKIPFE主要具有以下的两个新功能: 可指定密文接收者的身份以及密钥的可验证性. 本节将首先展示PKIPFE的一个应用场景, 随后, 说明这两个功能在该应用场景中的作用.3.1PK-IPFE的一个应用场景考虑在云环境中应用安全的々 近邻算法(Secure々NN, SkNN) 对数据进行挖掘和查询[ 1 4 1 6 ] JNN是数据挖掘领域的经典分类算法. 々NN查询的原理简要描述如下: 数据拥有者(DataOwner,DO) 拥有一个数据库D, 而D由?个点( 即?个向量) Pi,Pz,…, 组成? 查询用户( Queri edUser, QU) 拥有一个需要查询的点( 即向量)9, 它需要检索D中最接近点9 的々 个点. 本质上, 如文献[14] 中所述, 上述ANN查询可以转换为两个向量的内积计算.如果DO将其数据库D上传到云服务提供商( Cl oudServi ceProvi der, CSP), 而CSP将利用这些数据为大量的QU提供查询服务. 在传统的ANN模型中, DO的数据隐私无法得到保护.因此, 通常的做法是, DO逐一加密其向量扒,/^,…,pm, 然后将其上传到CSP以保护数据隐私. QU将其需要查询的向量9发送到CSP. CSP通过执行内积计算获得ANN结果, 并将该结果发送到QU.综上, 可以采用PKIPFE来实现SkNN: DO使用加密算法对向量进行加密, 并将其上传到CSP;QU将查询密钥(密钥内包含有QU的查询向量) 发送给CSP; PKIPFE的安全性将可保证DO的数据隐私不会外泄( 在此模型中我们不考虑QU的查询隐私).212 计導机攀报: _1苹3. 2 以上方案中存在的问题上述方案存在以下两个问题:(1)DO无法楫定其密文的接收者? 这将在一些应用中带来不便. 例如. 假设DO仅向已付费的QU提供查询服务, 如果DO不能指定密文的接收者, 它就不能阻止未付费的QU查询数据,库(2: 3 恶#攻击者可能会修魂查询密铒. 在下节将揞出. 在」般的PKIPFE方案中》 密钥内嵌人的向量可以被修改? 这种修改会对StNN模型造成威胁. 例如, 如图1 所示, 假设QU向CSP发送J与向量关联的查谢密钥,聲且该密钥被敌手捕获>则敌手可轉: _鲁:玫为6々为戆手迤衆的螯載5?參=后将此修改的聋询密钥发送到CSP.CSP将向.QU返0错误的处W查询緒杲? 以下的例1 将更加潆楚地表明, CSP返回的错误绾果将会导致严重的后擧?例1?假设DO上传加密点( 和=<—1,一 1) ,fth0 J#fC4k ?s厂C5, S)] 到CJSP?QU的查询J;皋g=(1,1>?QU_黌每到麵N的结粟即査询在DO的数据库中. 与点(1, 1)的欧几凰禱距离最近的两个点, 实际上, 距离点g 最近的2 个点应为h,p2. 然而, 如果敌手截莸了QU的查询密钥; 并将密衝中的点g=Cl,i:) 修政为=g=(: L, 则CSP返回的2 个最近的点将变成办,, 而不再: 是Pl,p2. 由此可见,一旦激手V以修改密钥中嵌人的阿董, 将有可能导致.严重的后果.3. 3 密钥修改攻击本文先简要回顧ABCP方案的KeyDer算法(有关整个方案的详细说明 審参见文献16]的第3 节>?震奠難使用MSK, 即向量s=(: 巧,…,%), 将向量j=(Mf…, _vJ编码进密钥中: SK,=d, SK2)=(.y.{ y, sY).规在介绍如何修改密钥. 假设Alkd即敌手)获得了i个密钥(, SKVi)i 6 [ 1 .. . .,i)—( SK^ ,  i ?SKi,  2) ie ti , I ̄Cyi^(yi^s)?则她可以通过以下计算生成一个新的、 关于向量h心h的密钥, 其中仏,…上}为Al ice自行选择的整数:iiSKy=(SK{,5A1)=(SK-i'- 2* SK^)i-1i ̄l=(y\(y\sy):在SkNN场蕈中, 假设QU拥有关于向量的密钥, 并期震查询向量y 与保書在CSP上的秘密向的内积.但是.QU向CSP传输密钥的过程被教手所戴获, 敌手将QU的密钥改为与向量/相关(/乒.V), 随后发送到CSP, 则将导致如下后果: CSP将向QU返回酔密得到内积〈/?x> (而QU要查询的内积病除为:Lv**:?此种密钥申询;*的修改技术可以被类似地?甩TALS方寒[7 ]中,由f篇値所限, 我们省赂了对其齡描述.综上所述,一般的PK-IPFE方案中, 密■里嵌入的询量可被敌手修改, 这将给一趋应用带来安,全.威胁?4ID-PK-IPFE的定义和安全性模型本节介_ID.-PK-IPFE的寅久和実全他模龜?4.1ID-PK-IPFE的定义定义1(ID-PKIPFE的變义;ID-PKIPFE減■儀式化地_为PKIPFE=<Setup,Encrypt,KeyOen;Verify,Deerypt)的稱逑如下:Setup (1', w) { 属:算藤的输人: 为售蠢参数;l 和系统中向鐘的长度 该箅法的输出是公钥 和MSK.邓宇乔等: 基于身份的可验证密钥的公钥内积函数加密算法 21 31 期EncryptC PK,JD, x): 该算法的输人为公钥PK, 接收者的身份JD和待加密向量x. 该算法的输出为密文C7T.KeyGen(MSK,JD,3〇: 该算法的输人为主密钥MSK, 密钥持有者的身份JD和向量^该算法输出密钥SK;d.Verify(TK, SK): 该算法的输人为公钥PK和密钥SK. 算法输出1 表示密钥验证通过, 即密钥未被改动; 否则输出〇 表示验证不通过, 即密钥已被改动.Decrypt(TK, CTf, SKf): 解密算法将PK,CTf和SKf作为输人. 如果ro乒nr, 则解密以极大的概率失败; 否则, 解密算法输出内积值〈 x,:v 〉.在ID PKIPFE方案中,一个接收者JD仅允许与一个向量进行绑定. 例如, 如果已形成密钥, 则不允许形成密钥SKf, 其中 因为JD已经和向量^ 绑定, 则不再允许与另一个向量/绑定. 我们将在第4 节中说明原因. 如果接收者M需要同时绑定多个( 例如《) 个不同的向量, 从技术上讲, 我们可以为接收者M创建〃 个不同的接收者例如,JA,JA,…,JDJ, 并为 绑定一个唯一的向量I即可.本文以下提出关于ID PKIPFE的三个安全性模型: 包括选择性明文攻击模型( sel ecti veChosenPlai ntextAttack, s CPA) , 选择性ID修改攻击模型( sel ecti veIDModi fiedAttack,sIMA) 和选择性向量修改攻击模型( sel ecti veVectorModifi edAttack, s VMA).4. 2ID-PK-IPFE的安全性模型s CPA安全性模型展示密文的不可区分性, 并且这些密文与选择性向量和选择性接收者身份相关联.定义2(ID PKIPFE的s CPA安全性模型).IDPKIPFE的s CPA安全性模型主要包括如下白句Init、Setup、 Queriesl、 Queries2、Chal l enge和Guess六个阶段, 是挑战者C和敌手^之间进行的游戏. 该模型的描述如下:111比_4选择并向C发布一个挑战身份 和两个挑战向量<, iiK ).Setup:C生成并发布公钥PK.Queries1:可以向C提出任何密钥查询SKf,但有以下限制:(1) 对同一个 不能重复查询.(2) 如果 , 即查询的身份JD等于挑战的身份 则需满足:〈< <,3^=0.Chal lenge掷硬币 {〇 , 1}, 生成挑战密文然后将其发送给_4.Queries2: 与“Queri es1”阶段操作相同.Guess:输出对/? 的猜测以上的限制1 确保一个身份 仅与一个向量相关联; 而若无限制2 , 则_4可能知道密钥 满足以下式子:因此, >4可以使用密钥SKr来解密挑战密文C, 从而得到〈<, y〉. 若〈<, y〉=〈<, y 输出〇, 否则, 输出1. 因此, 若无限制2 ,_A可以频繁地赢得该游戏.当 时, 可以查询密钥sk;d, 其中:v可以是任意向量. 这是因为, >4无法使用此密钥来解密挑战密文CTg'定义>4赢得S CPA游戏的优势为Advs CPA=Pr[/?,=/?]Y.定义3(IDPKIPFE的s CPA的安全性定义).如果对于任何的PPT算法 而言, 优势是可以忽略的, 则ID PKIPF是s CPA安全的.以下提出的两种安全性模型, 是用来确保密钥的不可修改性. 具体而言, 如果密钥SK)D被生成, 则密钥中的身份 和向量y 都不能被任何人修改.如果敌手试图修改密钥SKf, 则他可以从以下两种方式中进行选择: 首先, 他可以修改密钥中的身份JD, 例如, 将JD修改为JD'; 其次, 他可以修改密钥中的向量, 例如, 将_v 修改成/. 以下定义的安全模型sIMA用以捕获敌手修改密钥中的身份JD的行为, 而sVM A模型用以捕获敌手修改密钥中的向量的行为.定义4(ID PKIPFE的sIMA安全性模型).sIMA模型是挑战者C和敌手 之间进行的游戏,它包括Ini t、Setup、 Queries 和Forge 四个阶段.Init :选择并发布挑战的身份Setup:C生成并发布公钥PK, 然后将其发送给>4.Queries:可以进行Q个密钥查询SKf:( 沒[Q]), 但限制为ro, 乒j马和ro, 乒nr, 其中…e[Q]_Forge: _A选择挑战向量_y*, 并生成密钥SK?* *,然后将其提交给C.214 计 算机 学 报 2021年定义>4赢得sIMA游戏的优势为Advs iMA=PrlA( PK,VSK?-:JD! ^:D*)=SK?*:( Vj*)].定义5(ID PKIPFE的sIMA安全性定义).如果对于任意的PPT算法 而言, 优势/WtvIMA均可以忽略, 则ID PKIPFE对sIMA是安全的.s IMA模型是一种选择性的安全模型, 即敌手?A需要在收到公钥之前公开挑战身份 可以查询Q个秘密密钥{ SKf} , e[Q], 唯一的限制是JA乒HT.如果可以根据其已知的密钥集合, 推导出新的密钥SK3%则可以赢得游戏.定义6(IDPKIPFE的s VMA安全性模型).IDPKIPFE 的s VMA安全性模型包括Ini t、Set up、 Queri es 和Forge 四个阶段. 该模型是在挑战者C和敌手^之间进行的游戏.s VMA的详细说明如下:init:选择挑战身份nr和挑战向量,, 并将其发送给C.^的目标是生成新的密钥SKf%其中/W?Setup:C生成公钥PK, 然后将其发送给_4.Queries1:可以向C询问Q个密钥SKf:G'e[Q]) , 其唯一的限制是ja乒jd,, 其中ye[Q], 并且挑战身份 必须与挑战向量:r绑定.Forge:_4伪造密钥SKf, 其中 乒,.定义>4赢得s VMA游戏的优势如下:AdfosVMA=Pr[_A(TK, VSKf:(JD乒JD*) , SKf*)=sW: /W]_定义7(IDPKIPFE的s VMA的安全性定义).如果对于任意的PPT算法而言, 优势/WtVvMA 都可以忽略不计, 则IDPKIPFE是s VMA安全的.可以从s VMA模型中观察到以下特点. 在Init阶段, 敌手应首先声明挑战身份 和挑战向量,.其次, 在询问过程中,当敌手询问关于挑战身份nr的密钥时, 该密钥必须与挑战向量,绑定. 再次,的目标是将密钥SKf修改为SKf, 其中因此, 如果IDPKIPFE方案在s VMA模型中是安全的, 则敌手无法选择性地修改密钥中的向量.5ID-PK-IPFE的构造5. 1ID-PK-IPFE的构造SetupCl1, 《): 该算法以安全参数A, 向量的长度w为输人. 选择素数阶为f的乘法群G和GT, 双线性映射e: GXG—Gt, 以及防碰撞的哈布函数 选择m!, m2, 》!, 》2eG和整数,? ? ?, &, 计算},eH? 该算法公布以下公钥:PK=(. G,, G,T, g,p,e, v1, v2, h,{hi }主密钥为MSK=〇, kheH).Encrypt(PK, JD, x): 该算法将PK, 接收者的身份ID和向量x作为输人. 选择re厶, 并生成以下密文:CI,1=e( g, g)^e(uI1Du2 , hi)r: (iG[n]) ,Cr=gr,cv=(vrm)v2 y,Ch=e(ulDu2 , h)r.该算法生成的密文为CT={ID, Cr , Cv , Ck, (Cu,…, CJlKeyGen(MSK,JD,3O: 该算法将身份JD, MSK=O, &,? ? ?, &) 和向量_y={3^ ,_y2,…,_y?} 作为输人. 选择 并计算:nW|  ¥Kt=gl.密钥为SK={:v , M,}.Verify(TK, SK) : 该算法以PK=( G, GT, g,f,e,m!,m2 , w! , w2 ,/i, { &} , eh, W) 和SK={ _y ,,K, } 作为输人. 如果下式成立则输出1:e( g, Kh)'e(v^(l mv2, Kt )=e(ulDu2,/i^? ■ ?hynn?h) ,否则, 输出〇.上述验证算法的正确性如下所示:e(g, Kh)-e(v^aD)v2, Kl )=e(g, (u[Du2)^,y,+i(:v^(lmv2)l)-e(. v^(l mv2, gl)=e{u{°u2,X)gs>y>'gs)'e(v^amv2 , g1)-厂1e( v^UD>v2, gl)=e(ulDu2j/ii1? ? ?hynn'h).Decrypt(PK, CT, SK): 该算法以PK、 CT和SK作为输人. 如果包含在CT和SK中的身份不同, 则算法输出丄并中止.如果包含在CT和SK中的身份相同, 设该接收者身份为H?, 并设与CT和SK关联的向量分别为x=(而,…, :r? ) 和_y=(_yi,…,3〇, 计算:JXC^]t=e(g, g)u'y>Y[e( u^DU2, ht )ry'i li 1和邓宇乔等: 基于身份的可验证密钥的公钥内积函数加密算法 21 51 期nx' S| ¥=e( g^,y,', uI1Du2 y-e(g, v]t( m>v2)rl=JJe(u{Du2 y gs^)y"?e(uI1Du2 y gs')r?e(gy v^( ID) v2)ni i= JJ^(w[dw2 j ht )y^r?e(u[Du2 y hY?e(g^〇^( 1 £> ) v2)ri.i 1该算法通过以下方式得到 :e(Cr, Kh r1?Ch?e( Cvi l=(e(g, g)u,y)Y\e(ulDU2 j hi Y^)?i i{ \\_e( u[Du2^ hi)y^r?e(u[Du2^ h)r?e(. g^ v^( ID)v2)rl)?i iei u\Du2,fi)r.ei i v^umv2 y=e(g-,g-)< ^>.该算法寻找 满足以下方程式:e( g, g), x'y>=(e(g, g) )M,算法输出 作为恢复的明文. 最后这步解密过程涉及到求离散对数问题, 但是,当把 可能的取值限制在固定的多项式大小范围内时, 解密算法能以多项式的时间对密文解密, 目前提出的所有的IPFE方案均采用这种解密方式+9 ].本文在第3 节中讨论了ID PKIPFE方案必须设置以下的限制:一个身份 只能与一个向量绑定. 假定存在两个向量, 设为h 都与一个身份ro相关联. 这两个密钥设为二G4W严V2)K":二f,Kk,2--(.uTu2 )^,y^"?aD)V2 )kl,2=二z,其中,z, /ez# 是两个整数. 则此时敌手可对密钥进行修改, 因为以上两个密钥可用于生成关于同一个身份 , 且关联一个新的向量的密钥. 例如, 可以通过以下计算生成关于身份ID和向量_y=2_yi_y 2 的新密钥:KdL.d) WK(=( Ku)2.( Ka,2 )1=( Ml')2(务1( Ml')(聲2’ ,+S)因此, 本文的ID PKIPFE方案要求,一个身份必须仅能与一个向量进行绑定, 以防止敌手对密钥的修改攻击.5.2 安全性分析在本节中将证明IDPKIPFE的s CPA、sIMA和s VMA的安全性. 具体证明过程请参见附录.5. 3 效率分析具体的理论和实验效率分析请参见附录.6 结 论本文通过使用双线性映射技术, 提出了IDPKIPFE方案, 该方案主要解决了一般的PKIPFE方案中无法指定接收者, 并且密钥可修改的问题. 我们定义了s CPA、s IMA和s VMA模型, 并在这些模型下证明了ID PKIPFE的安全性. 最后, 我们对ID PKIPFE方案进行了理论和实验的效率分析.致 谢 我们诚挚感谢编辑老师和匿名审稿专家对稿件提出的中肯意见!参 考 文 献[1]BonehD,SahaiA,WatersB. Functionalencrypt ion: Def init ionsandchallenges//ProceedingsoftheTheoryof Cryptography8thTheoryof CryptographyConference. RI , USA,201 1:253 273[2]GargS?Gent ryC? HaleviS? etal. Candidate indistinguishabilityobfuscationandfunct ionalencrypt ionforallci rcuits//Proceedingsoft he2013IEEE54t hAnnualSymposiumonFoundat ionsofComput erScience. Berkeley, USA, 2013:40 49[3]Att rapadungN. Dualsyst emencrypt ionviadoublyselect ivesecurity : Framework?f ullysecurefunct ionalencrypt ionforregularlanguages,andmore//ProceedingsoftheEUROCRYPT2014. Copenhagen, Denmark,2014: 557 577[4]WatersB. Apunct uredprogrammingapproacht oadapt ivelysecurefunct ionalencrypt ion//ProceedingsoftheCRYPTO2015. CA, USA, 2015: 678 697[5]AsharovG?SegevG. Limitsonthepowerofindist inguishabilityobfuscationandfunctionalencryption/ /Proceedi ngsoftheIEEE56thAnnualSymposiumonFoundationsofComput erScience. CA, USA, 2015; 191 209[6]Abdal laM,BourseF,CaroAD,etal. Simplefunctionalencryptionschemesf orinnerproducts//Proceedi ngsofthePublicKeyCrypt ography20 15. MD, USA,2015: 733 75 1[7]Abdal laM,BourseF, CaroAD,et al. Bet t ersecurityforfunct ionalencrypt ionforinnerproduct evaluat ions. CryptologyePrint Archive,2016 , ht tp: //eprint. iacr. org/201 6/011216 计 算机 学 报 2021年[8]AgrawalS, Libert B, St ehlD. Fullysecurefunct ionalencrypt ionf orinnerproducts?fromst andardassumpt ions//ProceedingsoftheCRYPTO2016. CA,USA,2016; 333 362[9]BenhamoudaF? BourseF, LipmaaI I . CCAsecureinnerproductf unct ionalencrypt ionf romproject ivehashf unctions//Proceedingsofthe2 0thIACRInternationalConferenceonPract iceandTheoryinPublic KeyCryptography. Amst erdam,TheNetherlands,2017; 36 66[10]BishopA,JainA,KowalczykL. Functionhidinginnerproductencrypt ion//Proceedingsof theASI ACRYPT2015. Auckland,NewZealand, 2015; 4 70491[11]Dat taP?Dut taR?MukhopadhyayS. Functionalencryptionforinnerproductwithfullfunct ionprivacy//Proceedingsoft hePublic KeyCryptography2016. Taiwan, Chi na,2016;164 195[12]OkamotoT?TakashimaK. Fullysecurefunct ionalencrypt ionwithgeneralrelat ionsfromthedecisionallinearassumption//Proceedingsof theCRYPTO2010. CA,USA,2010: 191 208附 录.i. 困难性假设ID PKIPFE方案的安全性将基于以下所提的两个新的假设: 分别为CBDH假设和DBDHv假设. 这两个假设的安全性分别可归约到两个经典假设CDH和DBDH的安全性上.即若CDH假设是难解的, 则CBDH假设也难解; 若DBDH假设是难解的, 则DBDHv假设也难解.以下的安全性归约均遵守同样的原理: 使用反证法对结论进行证明, 具体证明思路如下. 若要证明假设/I 难解, 则假设B也难解, 可设定一个算法 来解决假设/I , 设定一个算法6来解决假设B. 利用反证法, 首先假定假设B可解, 若可以推导出假设A也可解, 由于我们已知假设/I 是难解的(前提条件) , 根据逆反定理, 可知假设B是难解的.以下为CBDH和DBDHv的归约过程.定义1 CCBDH的定义).令G*GT均为阶为素数户 的乘法群,e是双线性映射.令x,;y,Ze2f 为随机选择的整数, g为G的生成元. 定义可解决CBDH假设的敌手>4的优势为Advcmn=Pr\ A(G, GT^,g,gx,gy,gz, gyz)=gxy|.如果对于任何概率多项式时间(Probabil ityPolynomialTi me , PPT)算法J而言, /I如CBDH都可忽略, 则认为CBDH假设是难解的.以下证明, 若经典的CDH[17]问题是难解的, 则本文提出的CBDH问题也是难解的.定理1 . 如果CDH是难解的, 则CBDH也是难解的.证明.假设PPT算法B可以以不可忽略的概率求解CBDH假设, 构造一个PPT算法>4来解决CDH假设.为?4创建一个CDH实例CDH=(G, 户, ) , >4的目标是计算 选择一个阶为素数f 的群GT,一个双线性映射e : GXG—GT和整数 , 生成元组CSDH=(G, GT,e, g, f ) 0, 将CSDH作为输人提交给B.6将CBDH的解 发送给>4 , 此结果也是CDH实例的解.[13]ZhaoQi ngsong,ZengQingkai, LiuXimeng, XuI l uanliang.Simulat ionbasedsecurityoffunct ionhidinginnerproductencrypti on. SCIENCECHINAInf ormationSciences,2018 ,61( 4) : 048102[14]WongWaiKit , CheungDavidWai Lok, KaoBen, etal.Secure^NNcomputationonencrypteddatabases//Proceedingsof theACMSIGMODInt ernat ionalConferenceonManagementof Data. RI ,USA,200 9; 139 152[15]YaoBi n,LiFeif ei ? Xi aoXiaokui. Securenearestneighborrevisit ed//Pro ceedingsof the2 9t hIEEEInternationalConferenceonDat aEngineering. Brisbane, Australia,2013 :733744[16]GuChunsheng?GuJixing. Knownplaint ext at t ackonsecure是NNcomput ationonencrypt eddatabases. SecurityandCommunicat ionNet works, 2014 , 7 ( 12) : 2432 24 41[17]Dif fieW? HeilmanME. Newdirect ionsincryptography.IEEETransact ionsonInf ormat ionTheory,1976,22(5) :644 654因此, 如果CBDH是可解的, 则CDH是可解的; 反过来, 如果CDH不可解, 则CBDH不可解.定义2(DBDHv的定义). DBDHv假设是DBDH假设[17]的变体. 令G*GT是阶为素数f 的两个乘法群, e 为双线性映射. 令x,;y,z 为随机选择的元素, g为G的生成元, GT. 定义敌手>4解决DBDHv假设的优势为人如應?=Pr\ A(G, GT< e,g,gx,gy,gz,gl,gyl,  T=e(g, gYyz)=1| Pr\ A(G, GT,e, g, gx, gy, g%gt, gyt, T=K)=1\ ,其中,i? 是Gt中的随机元素.我们通过以下定理证明, 假设DBDH难解, 则DBDHv亦难解.定理2. 如果DBDH难解, 则DBDHv也难解.证明. 假设PPT算法6可以以不可忽略的概率求解DBDHv假设, 我们构造一个PPT算法>4来解决DBDH假设. 首先, 给*4一个DBDH实例DSDH=(G, GT,户, g, <,f, <, 了), 其目标是确定T=e(g, gf或T是Gt中的随机元素.*4选择一个整数A6, 并生成DBDHv 实例:DBDHV=(G, GT,e, g, gx, gy, gz, gk,(gy)k)DBDHv实例提交给6.6向J发送/9=1 表示了=容《或/9=0 表示了把/9 作为它对DBDH假设的输出. 如果DBDHv是可解的, 则DBDH是可解的; 因此, 如果DBDH难解, 则DBDHv也难解.2. 安全性分析2.1s-CPA的安全性分析本文通过以下定理证明ID PKIPFE的s CPA安全性.定理3. 如果DBDHv的假设是困难的, 则ID PKIPFE是s CPA安全的.证明. 如果敌手J以不可忽略的优势e 攻破ID PKIPFE的s CPA安全性, 则可以构造挑战者C以不可忽略的邓宇乔等: 基于身份的可验证密钥的公钥内积函数加密算法 21 71 期优势e/2 解决DBDHv假设, 以下为^和( : 之间的交互过程.Init: ^选择一个挑战身份JIT和两个挑战向量:X〇= (XqA,X〇#l2?* * ?jX〇,n), X{= (x{A,X{,Z >* * ?>x{,n),其中,Xo*.Setup:C以DBDHv假设的挑战项( G, G t, e , g, >, g'f , 了)作为输人, 其任务是判定是否有T=e(g, W成立.C选择向量的长度n, 安全参数A 和抗碰撞哈希函数片.此外, C随机选取外, %4,/2e厶, 并设置ui=gxgkgp、,u2= (gk) wY2,'V\=gXgl1^ VZ=(gX)naD^gl2.C选择n+1 个随机数A/,/i! ,/4,…, <并设置:h=gh\^=gh,1(gy)(x〇^x^^: (z G[n]).C实际上隐含地设置了a5=A 和{hh(xLOyhe M.最后, C将以下PK发送给^:PK=(Gy Gr y gy pyeyUlyU2yVlyV2 yhyh^y- "yhn).Qiieries1 : 在该阶段中, d向(: 询问密钥. 对于查询SKf1, C首先执行以下有效性检查:1. 如果^已查询过身份ID, 则检查返回 1 .2. 如果ID=ID*和〈 < xT , #0 同时成立, 则检查返回0.3. 如果通过以上检查未返回结果, 则检查返回1 .第一步和第二步检查可确保满足s CPA定义中的限制. 其中第一步检查要求敌手不能询问一个身份ID两次,因为一个身份ID仅能与一个向量进行绑定; 第二个检查本文在此进行简单解释: s CPA的安全性要求, 如果敌手查询密钥 , 则向量^必须满足以下等式:〈 4巧> =〈 4,^>.因此, 如果 和〈xQ#同时成立, 贝[J 该查询不满足s CPA的安全性模型的限制要求.C执行以下操作以响应来自^的密钥查询SKf1.1. 如果有效性检查返回 1 或〇, 则C拒绝生成密钥, 并继续监听来自^的下一个密钥查询.2. 如果有效性检查返回1 并且ID#ID#成立, 则以下式子将以极大的概率成立: 片(ID) #片(JIT) , 因为片具有抗碰撞性. 在这个情况下, 敌手^可以查询与任何向量J 相关的秘密密钥. C随机选择; Zp并隐含地设置f=ID?^(xo , ,^ e^n]HUD) HUD")+心随后, C推导如下的密钥:ir?-2(x〇,2xi,2^y2^e MJ<[i=gl = (gy)naD) naD*)2^,Kh=(u{Du2 )^(v7(id)v2 )*y'S Z, )y+y]h'y+h'((gr,yD.(^yD W.gPlw+p2)b、息]".n( iD) n(w*)^,r ri , ,((#).gn( ^yhID?2(2^e Mn(w) n(iDID?2(5, ,一=(gxy)-6 WU "* "Ag"?Bgyk?Cgy?Dgk?E=八gx?Bgyk?Cgy?Dgk?E,其中, 儿_8, 0, 〇,£: 是可由(: 计算得出的整数, 而项#, ^,g%#为已知项. 挑战者C不知道项 而它分别出现在id?2J(;^e [n]xl ,2)y2vn Jy) s、?( 10)%)1这两项中, 但是, 如上所示, 该项在计算中被抵消了.3. 如果有效性检查返回1, 且ID=JIT和《xr , W=0同时成立, C随机选择; 厶并设置f=;r, 并如下地推导出密钥:K,=gl=g%Kh=(_ u[Duz )^ ^3(_ v^<JD)v2 )l=((gxyD'gpi!D+p〇y.暴卜'i)y!'勤y!+h?^^x'^naD^y naD*).^nao*+iz^=((gxyD'gp,+p2>^l!yi+h?( gn(jD、、+i2Y= A/gx- B/.在上式中, /V'B'是可以由C计算出来的整数, 而C未知的项g”被抵消掉了, 因为1)?厂:^ 4,^>=^e[n]0 成立.Chall enge:^拋掷硬币/3£ {〇, 1}, 并如下地加密向量?V, x/5:2 ,…, 和挑战的接收者ID'C隐含地设置:r=z.生成:C,==g%=(g2)n(id+uCh=e(_ ufuiyhy=e(gxI D^+k I D^+piID^gk ID^+p2y gh,)z=e(gx,gz)lD^k,e (g,gz)(^l D^p2)k,.对于K[n] , C设置:々, 0(VI) XA).dgW2、(7 . 1)1. 如果T=Kg, g)^, 则上式中设置的Cw:(i e[n])均为合法的密文分布, 因为有以下式子成立:Cx,, =e(.g,g)xf^e (.u[Du2yh! )r:e(.g, g)WgxL^+pyID*+p2=e(g,gy^■(e(g,gryz)m'(<- <-)■e (g%g^),D'h'- ?y gz)(piw^+p2) (x〇 ^xi ^?e(gz, g)p^=e(g. g)x^-(T)wi t(x〇 ^xLy?心.e (#,g)M(7 . 2)2. 如果T=e(g, g)^7(g,gy, 其中/e石是一个随机数(表明了是Gt中的随机元素), 则有218 计 算机 学 报 2021年.e(gx,gz)w、?e(gyy gz')(piw^+H)(x〇 ^xi ^>e(gz, g)p^=e{g,gyxP^?(e(g,gYyz?e ig^gY)lD(xQ ^xi ,i}?ei^y gz)ir>i t^?e(gy, gz')(p^+p2) (xLxi ^^eig^, g)p^=e(.g, g)xl,r’I D、x^xG?e (.ufu2AY.上式表示被加密的向量为=(x^^rlD^(.x〇 AXi A)\rW^{xlzx{,2) r"^x^n+rID#(x〇,nx{,n) ).因为/是随机整数, 因此, 向量V以极大概率不等于挑战向量因此, C无法成功地模拟S CPA的游戏; 从而, 敌手^也无法从该游戏获得任何有用信息, 敌手^只能随机地猜测C拋掷硬币的结果.Queries2: 与Queri es1阶段相同.Giiess : 最后, d输出他对0的猜测 如果,=仏则C输出1 表示了 , 否则C输出0 表示了=兄以下分析C成功解决DBDHV假设的概率. 假设5WCC655事件表示C成功解决DBDHV假设,y=0 表示了=e(g,g)—成立,y=l 表示T=只成立. 则有Pr[successJ=Pr[success| y=〇]Pr[y=〇]+Pr[success| y= l]Pr[y=1]=丄.(丄+e)+丄. 丄2V2/2222在上式中, 如果了( 此事件的发生概率为y) , 则C完美地模拟游戏, 以y+e 的概率赢得本游戏;如果T=只, 则C无法模拟游戏, ^仅以+的概率赢得游戏.综上所述, C解决DBDHv假设的优势为yWrDBDHv = Pr[5wcce55]j=音.因为在我们的假设中e 是不可忽略的, 因此/WrDBDHv是不可忽略的. 因此, 如果敌手*4 以不可忽略的优势攻破ID PKIPFE的S CPA安全性, 则挑战者C将以不可忽略的优势解决DBDHv假设.2. 2s-IMA的安全性分析定理4. 如果CBDH假设是困难的, 则ID PKIPFE是s IMA安全的.证明. 若敌手J可以以不可忽略的优势攻破ID PKIPFE的s IMA安全性, 则可构造一个挑战者C解决CBDH假设. 以下为*4和C之间的交互过程.选择并公布挑战身份ID'SetUp: C以CBDH假设的实例( G, GT,e, g, f作为输人, 其任务是输出C选择向量的长度n, 安全参数A 和抗碰撞哈希函数H.此外, C随机选择外, 九, 厶, 并设置u,=g^g^g^, u2=(.g^),D'gp2,, v2= (gx)n(w',g1^.c选择随机数fc',…, < 6 中, 并设置h=(gHht =(gy)h^ ?g*-: (i 6[n]).C实际上设置了5=//:y+/i〃和〇, =fc丨:y +/t:〇,e H.最后, C将以下RK发送给>4:PK= (G, GT, g, p,e,Ui,?2,vi,V2,? ? ?,hn).Queries: J可以对C进行Q次密钥查询, 但是, 存在以下限制: ID, 乒ID, 和ID, 乒ID%其中以e[Q]. C执行以下操作以响应来自*4的密钥查询SKf.ro?(2y,h,. +h,)C选择k厶, 隐含地设置t=片(iDf片(1〇.)y +f , 并生成Kt =gt=igy)n(i D) n( iD*)gL,,Kk=?u2+,(v?< w)v2 )l*y'i2?4+"’)+(2=(-(- ^Y0*(gZ)ID W*?gPlW+P2)^^ e[n]! ’、6[n]"'.Ey^+h'^)—lie w:y+t.( )w( id )w+ z2)naD) naD*)ID-(^y2h+h,)jd.(2=(gxy)v^ e[n]’(gzy)、e[n]’?Agzy- Bgz- Cgx- Dgy- Ey其中, 儿_8,0,〇,£:是( :能计算得到的整数, 而#^, <, ^为实例中给出的已知数. C所未知的项 在上面的计算中被抵消了.Forge: ^向〔提交伪造的密钥=( ,, ) ,其中,=?, 力#,…, 是嵌人到密钥中的挑战向量.若^>/7^+//=〇111〇办, 则 无法解决CBDH假设, 并且中止!e [n]游戏; 否则, 我们有K:=gl\Ki=Ufu2)^,y!+\vrjJ'xv2 rl****y'(S+/ i’)+(y]h"yJrh"' '\=((g-y^-{g^yD w-ghw+p2)y. itn]1 1)2)?^gX(ID*) H (ID*)9 gH(ID#)^+?2i#= mr(』』》■)+(??").(#(id、i+;2),=(.g^n,D'-(.gi'yH,JD')h h - Ag^B'gy- c,其中, 是可由C计算得到的整数. C输出:gxy=1(K-(. K:)H( ,D5 ii+i2 ?(AV?BV-C')1)v-e w' ''.现在分析C成功解决CBDH假设的概率. 显然, 游戏唯一的终止条件是I]+Y=〇 moc^, 但是, 此事件可以忽^e W略不计. 考虑以下情况: 即使敌手^可以解决DL假设, 并知邓宇乔等: 基于身份的可验证密钥的公钥内积函数加密算法 21 91 期道值:V , 也无法以不可忽略的概率生成满足 +=?e WOmoc^的向量 如果J可以解决DL假设, 则其可以从PK知道5= /t';y+/t"和(5, =/(丨;y +, 即使>4还知道;y,其也无法从上述等式导出/^4〃,{ <, <},6[?], 因为在《+1个两两独立的方程中有2n +2 个未知数. 给定W或&), 就有满足上面等式的力对^,/1"> (或〈 <,/1了 > ). ^仅能以1/户 的概率“猜测”出正确的对, 这个概率是可以忽略不计的.因此,A生成满足U丨 + Y=〇mod/)的向量J* *的概率是可忽■ eH略的.因此, 如果对手J以不可忽略的优势e 攻破了ID PKIPFE的s IMA安全性, 则可以构造算法以不可忽略的优势e 解决CBDH假设.2. 3s-VMA的安全性分析定理5. 如果CBDH假设是困难的, 则ID PKIPFE是s VMA安全的.证明. 如果对手J可以以不可忽略的优势e 攻破IDPKIPFE的s  VMA安全性, 则可以构造挑战者C以不可忽略的优势解决CBDH假设. 以下为>4和£之间的交互过程.选择并公布挑战身份ID-和挑战向量,=(^1*> ? ? ?> yn ).Setup:C以CBDH假设的实例( G, GT^g? >gX? >gy? >gZ? >作为输人, 其任务是输出C选择一个安全参数A 和一个防碰撞哈希函数片. 此外, C随机选择內, 外, 々,/2e厶, 并设置Ul=gXgZgP^, U2=(gZ)WgP2,奶=(#) #, 访=(f)HaD? f:V2.C选择, //( , /4 ,…, M , 并设置2^ y*?h=(gy)^e[?]?g,h^i g^Y1'^ ?g}^:(i G[n] ).在上式中, C实际上隐含地设置了5=/^":y^ e[n]fn{5, =hy+/ij}ze[n]?最后, C将以下PK发送给^:PK=( Gy GTygypyeyUlyU2yVlyV2yhyh-^y- - 'yhn).Queries: d可以向C查询Q个密钥SKf:(ie[Q]) , 其限制为 ID,, 其中 [ Q] , 以及当查询挑战身份ID#时, 该身份必须与挑战矢量,绑定. C执行以下操作以响应来自^的密钥查询SKf1.1. 若ID#JIT, C选择, e厶, 并隐含地设置f=ID?2(y! y!〇h^ e[n]kud) huit):y+^, 然后生成ID-2te [n]Kh={u[Du2 )^'(^ai)) v2)l*yY; h'(y y*-)+(Y\U'y+h"=((^y0?(^yD lD?ghw+p2)^e [?]2 2 !( (gz)nUD) n( id*)gH(JD)^+l2n(i D) n( w*)W.(、⑴.( !>X))=(gxy)、e M}(gxy)、e M’?Agzy-Bgz-Cgx-Dgy-Ey其中, /1 ,_8, 0, 〇,£: 是(: 可以通过计算得到的整数, 而#,则是假设实例中给出的已知项. 注意到W未知的项 在上式中被抵消了.2. 若ID=JIT且y=f成立, 选择Z并设置f =^, 然后生成KL=gL=g1',Kh=((g")ir,-(g2)1?ghir)i t+p2)!e [n]((gx^n(id* y n( id* y, ^naD*yil+i2={ {gX),D'?gPlW'+P2)^n]'y' +k ?(gn(JD' '> ll+l2)1'=A,g^-B,,其中, /l', B'是C可以通过计算得到的整数.Forge:设J提交的伪造密钥为SKf=(/*, &*, 《) ,其中/* *乒,. 若 (/,* *3^) <=〇111 〇办, 则(: 无法解决^6 [n]CBDH假设, 并且中止游戏; 否则, 我们有K;=gl\K:=(uiDW)Sjyr+\vri^W)^((gx')w'(gz产m'gh10、2/】n]!(y! ()((ID*)H( ID*).( ?0*)&),*(2Wy,))#=(〇v^ewy*(^yH<JD)ll h? A/gx?I^/gy'Cr>,其中, /V", B", C"可由C计算得到. C输出:以下分析C成功解决CBDH假设的概率. 显然, 该游戏唯一可能终止的条件是 :y,-)f=〇m〇c^, 与上一部?6 W分的sIMA安全证明的分析类似, 此事件发生的概率可以忽略不计.因此, 如果敌手J以不可忽略的优势e 攻破了IDPKIPFE的SVMA安全性, 则可以构造算法以不可忽略的优势e 解决CBDH假设.3. 效率分析本节将对ID PKIPFE方案效率进行理论和实验分析.3. 1 理论效率分析令Mf, ]\4, M, 分别表示群 , G, GT上的模乘运算消耗的时间;£;, £, 分别表示在群G, GT中的幂运算所消耗的时间; BM表示双线性映射运算所消耗的时间; M表示普通乘法计算所消耗的时间;《表示系统中设定的向量的长度, DL表示解离散对数所消耗的时间. 以下的附表1 列举出本文方案与文献[6]和文献[7] 方案的效率对比.220 计 算 机 学报 2021年附表1 本文方案与文献[61和文献[tl方案的效率对比表算法 本cti :霜幻: 減 :雜[7]貪Setup (n-\ ̄l)Eg Cn-\ ̄l)Eg (n+2) EgEncrypt 2nBM-\-nEt+(m+4)E'^+(m+2s) Mg (2n ̄h1) Eg ̄\ ̄ Mg (2?H-1) Eg-\-MgKeyGen 3Mg-\ ̄AKgnM 2nMVerify3 BiVf-h(w2)2) JVfg— —Decrypt (nH- 2 )DL (nH-1) ^ ̄h ̄\ ̄ DL (nH- 2 ) K/ ̄\ ̄Mi-\ ̄DL指定接收者 Y N N密钥可更改 N Y Y从附表1 可以看出, 文献[6]和文献[7]方案的效率几乎相同, 但文献[7]方案的效率稍低, 这是由于文献[7]方案对文献[6]方案进行了改进, 把其安全性从选择性的安全性改成了适应性的安全性.本文方案与文献[6]和文献[7]方案相比, 效率偏低. 然而, 本文的方案在牺牲效率的前提下增加了两个功能: 其一, 可以指定密文的接收者; 其二, 本文方案的密钥不可更改, 而文献[6]和文献[7]方案的密钥均可被改变. 因此, 与文献[6]和文献[7]方案相比, 本文方案具有更灵活的授权访问机制, 且在一些应用场景下, 可抵抗敌手的密钥修改攻击.3.2实验效率分析尽管本文方案和文献[6] 和文献[7]方案相比, 效率稍低, 但本文方案在应用场景下是实用的. 本文使用JPBC库(http://gas.dia.unisa.it/projects/j pbc/) 在一'台CPU为i7-67003. 40GHz, 内存为8. 00GB, 操作系统为Windows764-bit 的个人PC机上实现了本文的方案.本文在Setup算法中添加了预处理阶段: 在该阶段, 程序将预先计算 的值, 并将预先计算的结果存放到hash表中, 待解密消息时可供查询. 我们分别进行了两组实验, 在第一组实验中, m的范围为(0,1 000) , 而在第二组实验中, m的范围为(0,1 0000) . 在(0,10000) 范围内时, 大多数数据统计应用程序的需求都可以满足. 本文设定实验中向量的长度均从1 0增加到15. 在以下的附表2 中列出了各个算法在这两组实验中花费的时间. 在附图1 中分别比较了(〇, l ooo) 和me(〇, 1〇〇〇〇) 时算法所花费的时间.从附表2可以看出, Encrypt、KeyGen、Verify和Decrypt这四种算法所花费的时间是可以接受的. 在附图1中展示了Setup、KeyGen、Encrypt和Decrypt这四个算法在两个实验里的效率对比图. 根据提供的数据可知, 仅Setup算法需要附表2m6(〇,l〇〇〇) 和m6(〇,l〇〇〇〇) 时各个算法消耗的时间(单位: ms)me(0, 1000)me(0, 10 000)弁依1011 12 13 14 15 1011 12 13 14 15Setup 5804 5847 5925 59396012 61 13 54533 54788 54912 55 321 55977 56 143Encrypt 139151 159164 169172 142 159165 173 179180KeyGen 75 7986 8897 102 78 83 89 94 101 110Verify 86 89 939599101 89 9497 103 108 115Decrypt 17 21 22 243032 20 23273033 3911 12 13 14 15vectors(a)Setup(b)Encrypt附图1 本文方案Setup、Encrypt、KeyGen和Decrypt 算法两组实验效率比较邓宇乔等: 基于身份的可验证密钥的公钥内积函数加密算法 221 1 期较长时间, 因为在该算法中的预处理计算并将计算结果保存到hash表的过程将消耗一定的时间成本. 然而, 在解密时,算法并不需要解决离散对数问题, 而只需要在哈希表中搜索数据, 解密时间被大大缩短了. 另一方面, 尽管Setup算法花费的时间较长, 但系统只需要运行一次该算法, 在以后的处理过程中无需再运行该算法, 因此这种时间消耗是可以接受的.DENGYu-Qiao,Ph.D.,associateprofessor.Hisresearchinterestsi ncl udecryptographyandcloudcomputing.SONGGe, Ph.D. ,l ecturer.Herresearchinterestsfocusoncryptography.YANGBo,Ph.D. ,professor.Hisresearchinterestsincl udei nformations ecuri tyandcryptography.PENGChang-Gen,Ph.D.,professor.Hisresearchinterestiscryptography.TANGChun-Ming,Ph.D.,professor.Hisresearchinterestsincludeinformationsecurityandcryptography.WENYa-Min,Ph.D. ,associateprofessor.Herresearchinterestsincludecryptographyandcloudcomputing.BackgroundFunctionalencryption(FE)isaversatilecryptographicprimitivefirstformal izedbyBonehetal..AnincreasingnumberofstudieshaveconsideredtheconstructionofgenericFEthatimpl ementsuniversalcircuitssincetheemergenceofFE.However,theseworksonlyintroducedtherequirementforheavy-dutytool s,suchasindistinguishabl eobfuscationandmultil inearmaps;therefore, thepracticalityoftheseworksremainsuncertain.InPKC2015,Abdallaetal.proposedanewprimitive,namely,innerproductencryption(IPE).IPEisaspecialcaseofFEthatexecutesthecomputationfortheinnerproductofvectors;IPEisremarkablyusefulinapplications,suchasprivacy-preservingstatisticalanalysisandconjunctive/disjunctivenormal-formformulas.IPEcanbeclassifiedintotwocategori es ,namely,publ ic-keyIPE( PK-IPE)andsecret-keyIPE( SK-IPE) .InthePK-IPEsetting,onevectorisencodedbytheciphertext,whereastheothervectorisencodedbytheprivatekey.Ausercanderivetheinnerproduct,i fheholdstheciphertextandsecretkey.IntheSK-IPEsetting,thesituationissimilar,exceptthatamastersecretkey( MSK)( i.e. ,asecretkeymaintainedbytheauthority)shouldbeusedingeneratingciphertextandprivatekey.Thus , theciphertextcannotbeindependentlyformedbyanencryptorwi thoutani nteractionwithanauthorityinSK-IPE.Therefore,SK-IPEisimpracticalforappl icationswheremanyusersshouldgenerateciphertextssimultaneously,becauseitinevitablyinfluencestheperformanceoftheauthority.Thisstudymainlyfocusesontheinabil itytodesigntherecipient,andsecretkeycannotbeveri fiedinthepresentedPK-IPE.WefirstproposeaPK-IPE-DRVSschemebyusingthebilinearmapstechniquetoaddresstheabovementionedprobl ems.Werefinethesv-CPAsecuritymodelsofPK-IPEandinitial lyproposetheRIMAandSVMAmodel stocapturethesecretkeymodi ficationbehaviorsofadversari es.Finally,weprovethesecurityofPK-IPE-DRVSunderthesemodels.Themanagementandhighcostofmanypubl ickeysmaybecomeaproblem,althoughtherecipientcanbedesignedinPK-IPE-DRVS.Thus,toproposeaPK-IPE-DRVSwithconstant-l engthpublicparametersmaybeaninterestingandchal l engingprobl em.ThisworkissupportedbytheNationalKeyR&DProgramofChina( No.201 7YFB0802000),theNationalNaturalScienceFoundationofChina(6 17721 47,61300204,62002122) ,theGuangdongProvinceNaturalScienceFoundationofMajorBasicResearchandCultivationProject(201 5八03 030801 6) ,theNaturalScienceFoundationofGuangdongProvince(2015八030313 630,2019八151 5011 797) ,theBasicResearchProjectofGuangdongProvincialDepartmentofEducation (2014KZDXM044),theCol l egesandUniversitiesInnovationTeamConstructionProjectGuangdongProvi nce(201 5KCXTD014) , theNati onalCryptographyDevelopmentFund(MMJJ201 7011 7 ) ,theGuangzhouCityBureauofCooperativeInnovationProject(1 2016 10005)andtheProjectofGuangdongScienceandTechnologyPlan(201 6八020210103,2017A020208054).

[返回]
上一篇:基于最大覆盖的代表Skyline问题的优化算法研究_白梅
下一篇:一种支持高并发的多人链下支付方案