Page 394 - 《软件学报》2025年第7期
P. 394

殷新春 等: 支持高效数据所有权共享的动态云存储审计方案                                                    3315


                                b∆b eH 0 (R uid ) = 0 的概率为  1/q, 因此是可忽略. 这表明如果存在一个攻击者以不可忽略的优势赢
                 = 0 的概率等价. 而
                 得游戏   1  与游戏  2, 那么我们可以构造一个模拟者来解决           CDH  问题.
                    ● 游戏  3: 游戏  3  基本与游戏  2  相同, 唯一的区别在于如果挑战者发现聚合密文              b e 与预期的聚合结果不同, 则
                 挑战者宣布攻击者获胜.
                    分析: 假设   P = (T,b e) 是一个可以通过验证的合法证明, 那么可以推出下列等式是成立的:
                                                                         
                                                     ∏                   
                                                                 b e
                                                                         
                                                               v i
                                                       (H 1 ( fn||i) )u ,R uid Y  H 0 (R uid )  .
                                             e(T,g) = e                 
                                                                         
                                                      i∈I
                                                       ′
                                                     ′
                                                 ′
                    假设攻击者提供了一个伪造的证明             P = (T , b e ), 当伪造成功时, 则下列验证等式依然成立:

                                                                          
                                                     ∏                    
                                               ′             v i  b e ′  H 0 (R uid )   .
                                             e(T ,g) = e    (H 1 ( fn||i) )u ,R uid Y  
                                                                          
                                                      i∈I
                    根据游戏    2  的证明, 我们知道   T=T'. 令  ∆b e = b e −b e (∆b e , 0), 如果攻击者能以不可忽略的概率使得挑战者停止游
                                                      ′
                 戏, 则我们可以构造一个模拟者打破           DL  假设.
                                                                                            b
                                                        x
                                                                                          a
                    给定  g,w ∈ G, 模拟者的目标为输出      x 使得  w=g . 模拟者选择两个随机数      a,b ∈ Z  p , 计算  u=g w , 由之前的等式
                                                                                 
                        ∏                                   ∏                    
                                v i  b e  H 0 (R uid )   ′         v i  b e ′  H 0 (R uid )   b e  b e ′
                 可推出   e    (H 1 ( fn||i) )u ,R uid Y   = e(T,g) = e(T ,g) = e    (H 1 ( fn||i) )u ,R uid Y   , 可以得出  u = u , 因此
                                             
                                                                                    
                                                                                 
                         i∈I                                    i∈I
                         a
                     ∆b e
                 1 = u = (g w ) = g a∆b e w b∆b e  , 从而得出   ∆b e = 0 mod q, 即  b e =b e mod q, 但这与前述假设冲突. 此时, 我们可以通过计
                           b ∆b e
                                                            ′
                 算  w = g −a∆b e/b∆b e  = g −a/b  来解决  DL  问题. 由于  b  仅有  1/q  的概率为  0, 是可忽略的, 我们有  1–1/q  的概率找到  DL  问题
                 的解, 这与  DL  问题是困难问题矛盾. 令一个攻击者赢得游戏              2  与游戏  3  的概率分别为    P 2 和  P 3 , 如果|P 2 –P 3 |是不
                 可忽略的, 则我们可以通过上述方法构造一个模拟者来解决                   DL  问题. 因此上述游戏之间的差异均为可忽略的.
                    综上, 我们可以构造一个知识抽取器, 通过选择              c 个不同的系数     v i  (i∈I, |i|=c) 并对数据块  m i  (i∈I, |i|=c) 进行  c
                 次挑战来获取挑战的数据块          m i . 此时, 知识抽取器可以获取     c 个关于  m i 的独立线性等式. 通过解这些等式, 知识抽
                 取器可以计算并生成       m i . 这表明如果  CS  可以通过  TA  的验证, 那它必然完整地存储了用户的数据.
                    (4) 数据机密性
                    由于本文方案采用了文献          [23] 中的密文策略属性基加密方案. 因此如果文献              [23] 中的方案在   q–1  假设下满
                 足选择明文不可区分安全. 那么本文方案同样在               q–1  假设下满足明文不可区分安全, 即可以保证数据的机密性.

                 5.2   理论分析
                    (1) 功能对比
                    在本节中, 我们将本文方案与文献           [18,21] 中的方案从方案功能的角度进行对比, 对比情况如表                1  所示. 本文
                 方案与文献    [18,21] 均支持数据批量验证, 但只有本文方案支持数据所有权“一对多”共享, 文献                     [18,21] 仅支持数
                 据所有权“一对一”转移. 在数据共享方面, 本文方案和文献                 [21] 都基于密文策略属性基加密机制实现了细粒度的
                 数据共享, 然而文献      [18] 仅支持群数据共享, 因此本文方案与文献           [21] 更加实用. 在文献   [18] 中, 所有的数据均以
                 明文的形式存储在云服务器中, 任意可以访问云服务器的用户都可以访问数据的内容, 无法保证数据的机密性. 相
                 比而言, 本文方案与文献       [21] 均支持对加密后的数据进行完整性验证, 可以更好地保障方案的安全性. 本文方案
                 限制只有数据的拥有者才能对数据完整性发起验证, 因此相比于文献                       [21] 可以防止由于数据完整性验证导致的
                 隐私泄露. 此外, 本文方案与文献         [21] 还提供了数据动态修改的功能, 以便于数据拥有者对自己上传的数据进行
                 调整. 总体而言, 本文方案的功能更加全面, 实用性更高.


                                                     表 1 方案功能对比

                     方案        批量验证        数据共享         加密验证       隐私保护        动态修改        所有权转移模式
                    文献[18]        √        群数据共享          ×           ×           ×           一对一
                    文献[21]        √        细粒度共享          √           ×           √           一对一
                   本文方案           √        细粒度共享          √           √           √           一对多
   389   390   391   392   393   394   395   396   397   398   399