33、可通用组合的自适应定价不经意传输与合取广播及基于属性的加密

可通用组合的自适应定价不经意传输与合取广播及基于属性的加密

在当今的信息安全领域,加密技术的发展日新月异,其中不经意传输(OT)和基于属性的加密(ABE)是两个备受关注的方向。本文将深入探讨可通用组合的自适应定价不经意传输(POT)以及合取广播及基于属性的加密(Broadcast ABE)的相关内容。

可通用组合的自适应定价不经意传输(POT)

POT 方案涉及多个关键步骤和函数,下面为你详细介绍:
1. 设置阶段 :设置 $Q = (d_1, d_2, pok 1, D_i)$,$Q(priv) = (Q, σ, y_1, y_2)$ 以及 $D(priv) i = (aci, openaci)$,并输出 $(Q, Q(priv), D(priv)_i)$。
2. POTRespond 函数 :该函数接收数据库承诺 $T$、秘密密钥 $sk$、私有状态 $D
{i - 1}$ 和请求 $Q$ 作为输入,具体操作步骤如下:
- 解析公共参考串 $crs$,得到 $(crsV_{PK}, crsB_{PK}, u, h_3)$;解析 $T$ 为 $(pk, C_1, \cdots, C_N)$;解析 $pk$ 为 $(w_1, w_2, Pk, paramsRange)$;解析 $sk$ 为 $(x_1, x_2)$;解析 $Q$ 为 $(d_1, d_2, pok 1, D_i)$。
- 运行 $PKVerify$ 函数验证 $pok 1$,若验证失败则终止操作。验证时使用承诺 $D_{i - 1}$ 和 $D_i$。
- 计算 $(z_1, z_2) = (d_1^{x_1}, d_2^{x_2})$ 以及 $z = z_1 \cdot z_2$。
- 运行 $PKProve$ 函数,以 $crsV_{PK}$ 为输入,计算零知识证明 $pok 2$:
$NIPK{(z_1, z_2) : e(z_1, w_1) = e(d_1, h_3) \land e(z_2, w_2) = e(d_2, h_3) \land e(z_1, h_3)e(z_2, h_3) = e(z, h_3)}$
- 输出 $R = (z, pok 2)$ 和 $D_i$。
3. POTComplete 函数 :该函数接收数据库承诺 $T$、响应 $R$ 和私有状态 $Q(priv)$ 作为输入,具体操作步骤如下:
- 解析 $crs$ 得到 $(crsV_{PK}, h_3)$;解析 $T$ 为 $(pk, C_1, \cdots, C_N)$;解析 $R$ 为 $(z, pok 2)$;解析 $Q(priv)$ 为 $(Q, σ, y_1, y_2)$。
- 运行 $PKVerify$ 函数验证 $pok 2$,若验证失败则输出拒绝。
- 解析 $C_σ$ 得到 $c_5$,并输出消息 $m_σ = c_5 / (z \cdot h_3^{-y_1} \cdot h_3^{-y_2})$。

POT 方案的性质和扩展

POT 方案相较于以往的方案具有一些额外的特性:
- 灵活定价 :允许多个消息具有相同的价格,而无需扩大价格和账户规模;同时,供应商可以对不同买家对同一消息收取不同的价格,例如对常客或未成年人提供折扣。这可以通过根据特定买家重新计算密文中包含的签名来实现。
- 预计算数据库 :供应商可以将买家分配到 $\ell$ 个不同的组,并为每个组 $j \in {1, \cdots, \ell}$ 为每个消息 $m_i$ 分配不同的价格,通过签名 $s(j) = Signn(crsSig, Sk, (r_1, r_2, j, p_{ij}))$ 来实现。在传输阶段,买家在证明拥有其组的多块 P - 签名 $s(j)$ 时,必须披露属性 $j$。
- 简化为 OT 方案 :POT 方案可以简化为 OT 方案,为现有的 OT 方案提供了一种替代选择。此外,多块签名方案为实现其他不经意传输的访问控制策略提供了高度的灵活性。

POT 方案的效率分析和比较

为了评估 POT 方案的性能,我们将其与其他 OT 方案进行了比较,具体结果如下表所示:
|方案|crs|数据库 T|请求消息|响应消息|
| ---- | ---- | ---- | ---- | ---- |
|POT 方案|23|$12N + 3d + 11$|$86 + 30a$|28|
|OT 方案 [17]|16|$18N + 11$|66|35|
|简化后的 OT 方案|23|$12N + 7$|65|28|

从表中可以看出,不同方案在各个方面的性能存在差异。POT 方案在某些方面具有优势,例如响应消息的大小相对较小。

合取广播及基于属性的加密(Broadcast ABE)

基于属性的加密(ABE)是一种强大的访问控制机制,它允许通过指定私钥和密文之间的访问策略来对加密数据进行访问控制。ABE 主要分为两种类型:密文策略 ABE(CP - ABE)和密钥策略 ABE(KP - ABE)。

ABE 的两种类型
  • 密文策略 ABE(CP - ABE) :加密者可以在加密算法中直接表达任何访问策略,指定哪些接收者能够解密消息。这种策略是通过属性上的访问结构来指定的。例如,在安全邮件列表系统中,私钥可以分配给一个属性集,如 {“manager”, “age:30”, “institute:ABC”},而密文可以关联一个属性策略,如 “manager” ∨ (“trainee” ∧ “age:25”)。
  • 密钥策略 ABE(KP - ABE) :属性集用于注释密文,而对这些属性的访问策略与用户的秘密密钥相关联。例如,在付费电视系统中,密文可以关联一个属性集,如 $\omega =$ {“title:24”, “genre:suspense”, “season:2”, “episode:13”},而用户订阅时收到的电视节目包密钥可以关联一个策略,如 $A =$ “soccer” ∨ (“title:24” ∧ “season:5”)。
两个激励问题
  1. ABE 的撤销方案 :撤销机制对于涉及众多用户的加密方案至关重要,因为某些私钥可能在某个时刻被泄露。在 ABE 中,目前存在间接撤销和直接撤销两种方式:
    • 间接撤销 :以付费电视系统为例,发送者将加密到属性集 $\omega \cup$ {“time:2009.week3”},密钥管理机构定期发布密钥更新材料,只有未被撤销的用户才能更新其密钥。这种方式的优点是发送者不需要知道撤销列表,但缺点是密钥更新阶段可能成为密钥管理机构和所有未被撤销用户的瓶颈。
    • 直接撤销 :对于 KP - ABE,目前正常形式的 KP - ABE 算法无法实现直接撤销,这促使我们构建新的方案。对于 CP - ABE,可以使用支持否定子句的 ABE 来实现直接撤销,但现有方案的效率有待提高。
  2. 析取多权威 ABE :ABE 系统的一个局限性是需要信任单个中央权威。为了避免这个问题,可以引入多个权威机构,每个机构都可以派生私钥。目标是设计一种更高效的方案,使得密文大小仅为 $O(c)$,而与信任的权威机构数量 $t$ 无关。

下面是 POT 方案中 POTRespond 函数的操作流程 mermaid 流程图:

graph TD;
    A[接收输入 T, sk, D_{i - 1}, Q] --> B[解析 crs, T, pk, sk, Q];
    B --> C[验证 pok 1];
    C -- 验证失败 --> D[终止操作];
    C -- 验证成功 --> E[计算 (z_1, z_2) 和 z];
    E --> F[计算零知识证明 pok 2];
    F --> G[输出 R 和 D_i];

通过以上内容,我们对可通用组合的自适应定价不经意传输和基于属性的加密有了更深入的了解。这些技术在信息安全领域具有重要的应用价值,未来有望在更多场景中得到广泛应用。

可通用组合的自适应定价不经意传输与合取广播及基于属性的加密

构建 Broadcast ABE 解决激励问题
解决 ABE 撤销问题

为了解决 ABE 的撤销问题,提出了 Broadcast ABE 方案。

对于 Key - Policy ABE(KP - ABE),构建了首个全功能的直接可撤销方案。具体操作步骤如下:
1. 系统初始化:生成系统所需的公共参数和密钥。
2. 买家分组:供应商将买家分配到 $\ell$ 个不同的组,为每个组设置不同的价格策略。
3. 加密阶段:发送者在加密时,将撤销信息直接嵌入到密文中。
4. 解密阶段:买家在解密时,需要证明自己拥有有效的密钥和未被撤销的属性。

对于 Ciphertext - Policy ABE(CP - ABE),Broadcast ABE 方案提高了效率。具体操作步骤如下:
1. 加密者在加密时,使用 Broadcast ABE 的加密算法,将撤销列表以更高效的方式嵌入到密文中。
2. 接收者在解密时,根据自己的私钥和密文中的信息进行解密操作。

通过这些操作,避免了传统方法中密钥更新的瓶颈问题,并且在密文和私钥大小上有了显著的优化。例如,其中一个方案的密文和私钥大小与目前最好的(不可撤销)密文策略 ABE 大致相同。

解决析取多权威 ABE 问题

为了实现更高效的析取多权威 ABE,Broadcast ABE 可以用于构建相关方案。具体步骤如下:
1. 多个权威机构分别生成自己的密钥和参数。
2. 发送者在加密时,使用 Broadcast ABE 的加密算法,将信任的权威机构信息和访问策略结合起来,生成密文。
3. 接收者在解密时,需要证明自己的私钥是由信任的权威机构生成的,并且属性集满足访问策略。

这样,密文的大小仅为 $O(c)$,与信任的权威机构数量 $t$ 无关,提高了方案的效率。

技术细节分析
零知识证明的应用

在 POT 方案中,零知识证明起到了重要的作用。例如在 POTRespond 函数中,通过运行 $PKProve$ 函数计算零知识证明 $pok 2$:
$NIPK{(z_1, z_2) : e(z_1, w_1) = e(d_1, h_3) \land e(z_2, w_2) = e(d_2, h_3) \land e(z_1, h_3)e(z_2, h_3) = e(z, h_3)}$

零知识证明的使用保证了在不泄露敏感信息的情况下,验证某些事实的真实性。在这个证明中,证明者可以向验证者证明自己知道满足特定等式的 $(z_1, z_2)$,而不泄露 $(z_1, z_2)$ 的具体值。

双线性对的运用

在整个方案中,双线性对 $e$ 被广泛使用。双线性对具有良好的数学性质,使得在加密和解密过程中可以进行高效的计算和验证。例如在零知识证明和消息解密的计算中,双线性对的运算保证了方案的安全性和正确性。

总结与展望
总结

本文介绍了可通用组合的自适应定价不经意传输(POT)和基于属性的加密(ABE)相关技术。POT 方案通过灵活的定价策略和高效的操作流程,为信息传输提供了安全和灵活的解决方案。而基于属性的加密(ABE),特别是提出的 Broadcast ABE 方案,解决了 ABE 中的撤销问题和析取多权威问题,提高了方案的效率和实用性。

以下是 Broadcast ABE 解决 ABE 撤销问题的操作流程 mermaid 流程图:

graph TD;
    A[系统初始化] --> B[买家分组];
    B --> C[加密阶段(嵌入撤销信息)];
    C --> D[解密阶段(验证未撤销)];
展望

这些技术在信息安全领域具有广阔的应用前景。例如,在电子商务中,POT 方案可以用于安全的商品交易,保护买家和卖家的隐私和利益。而 Broadcast ABE 可以用于企业的访问控制和数据加密,确保只有授权的用户能够访问敏感信息。未来,随着技术的不断发展,这些方案有望进一步优化和扩展,应用于更多的场景中。

同时,还可以进一步研究如何提高这些方案的性能和安全性,例如优化零知识证明的计算效率,探索更高效的双线性对运算方法等。此外,结合其他加密技术,如同态加密、区块链等,也可能为信息安全带来新的突破。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值