没有合适的资源?快使用搜索试试~ 我知道了~
基于属性的CAD装配模型加密方法的研究
工程7(2021)787研究智能制造-文章一种新的基于属性的CAD装配模型加密及完整性验证方法杨月婷a,何发智a,b,刘晓波,韩顺宏c,梁雅倩a,袁成da武汉大学计算机科学学院,武汉430072b华中科技大学数字化制造装备与技术国家重点实验室,武汉430074c大韩民国大田34141,韩国科学技术高等研究院海洋工程司d武汉大学信息管理学院,湖北阿提奇莱因福奥文章历史记录:收到2019年2020年7月16日修订2021年3月19日接受2021年4月29日网上发售保留字:信息安全基于云的设计与制造协同设计CAD装配模型基于属性的加密A B S T R A C T云制造是实现智能制造的三大关键技术之一。提出了一种新的基于属性的计算机辅助设计(CAD)装配模型加密(ABE)方法,以有效支持云制造协同设计场景中的分层访问控制、完整性验证和设计了一种装配层次访问树(AHAT)作为层次访问结构.包含在组件密文(ACT)文件中的属性相关密文元素我们修改了原始的Merkle树(MT),并重建了一个装配MT。所提出的ABE框架具有将变形保护方法与CAD模型的内容隐私相结合的能力。在标准假设下,证明了所提出的加密方案是安全的。通过对典型CAD装配模型的仿真实验,验证了该方法的可行性.©2021 THE COUNTORS.Elsevier LTD代表中国工程院出版,高等教育出版社有限公司。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)中找到。1. 介绍正如发表在《工程》杂志上的一篇调查论文[1]所调查的那样,智能制造是最先进的产品开发理念,包括智能制造技术、物联网(IoT)支持的制造和云制造[1,2]。 随着云计算的发展和应用[3 -5],传统的计算机辅助设计(CAD)、计算机辅助工程(CAE)和计 算 机 辅 助 制 造 ( CAM ) 系 统 正 在 向 基 于 云 的 设 计 和 制 造(CBDM)[6-8]转移,这给企业特别是中小企业(SMEs)提出了新的信息安全问题[9]。由于资金和资源的限制,中小企业无法像大公司那样构建私有云。知名的公有云服务提供商(CSP)经历了各种安全问题;因此,半可信或不可信的公有云在基于云的协同设计过程中挑战了中小企业的信息安全[10作为协作产品*通讯作者。电子邮件地址:fzhe@whu.edu.cn(法国)He)。发展[14信息安全取决于工业云的可靠性[19,20]。CBDM的一个重要安全问题是如何避免在协同设计环境中非法访问CAD模型中包含的机密信息[21一种典型的访问控制方法是应用标准加密技术,例如基于属性的加密(ABE)[24]。但是,简单地将ABE访问控制引入CAD装配模型是低效和不灵活的。一些灵活的访问控制方法已经被报道用于云计算[25因此,如何开发一种高效灵活的访问控制方法来保护外包和协同设计的CAD装配模型仍然是CBDM的一个挑战。提出了一种新的基于ABE的CAD装配模型完整性验证方法与现有的密文策略ABE(CP-ABE)和相关方法[24-28]相比本文的其余部分组织如下。在第二节中,对相关工作进行了回顾。在第3节中,我们讨论了我们的设计目标https://doi.org/10.1016/j.eng.2021.03.0112095-8099/©2021 THE COMEORS.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表工程杂志首页:www.elsevier.com/locate/engY. Yang,F.他,S. Han等人工程7(2021)787788并声明问题公式。在第4节中,我们为装配模型提供了一个基于云的共享架构。在第五节中,我们详细阐述了所提出的方法的加密方案,并说明其安全性证明和理论分析。在第6节中,我们展示了所提出的加密方案的性能。最后,在第七章对本文进行了总结2. 相关工作2.1. 访问控制访问控制起源于访问矩阵的概念,是保护数据机密性和隐私的重要方法[29已经提出了CAD环境中的访问控制框架(FACADE)来保护CAD模型[34],并且已经提出了用于协同设计和数据管理系统的数据安全模型,以将多种安全技术与访问控制相结合[35]。Chang等人[36]报告了一种基于多种方法的访问控制系统,用于共享CAD设计图纸。Speier等人[37]使用混合访问控制进行产品数据安全处理。基于角色的访问控制是协同设计的主流方法[38,39]。然而,随着复杂流程、协同设计用户和产品模型的扩展此外,现有的访问控制方法基于单个模型文件,因此不灵活。2.2. 加密方法加 密 在 多 媒 体 数 据 中 得 到 了 广 泛 的 应 用 [40] 。 Nishchal 和Naughton[41]提出了一种基于光学原理的多级加密架构,可用于处理具有视差和多共享的三维(3D)全息图。Huang等人[42]报道了一种基于虚拟全息的三维立方体数据加密利用该方法生成了三维立方体的全息图像,并在此基础上进行了加密处理。Kim和Yoo[43]以及Chen和Tsai[44]提出了一种用于装配实体模型的分层加密方法,其中不同的用户可以从装配模型文件的不同部分访问数据每一层文件都是用不同的密钥加密的,每一个密钥都只授权给指定的用户使用研究人员还将加密的概念扩展到形状变形[452.3. 基于属性的加密模糊基于身份的加密(即,ABE)是支持细粒度访问控制的最有前途的加密原语[24]。目前ABE主要分为两大类:CP-ABE[28]和关键政策ABE(KP-ABE)[49]。在CP-ABE中,密文与数据所有者定义的访问结构相关联,而密钥与属性相关联相反,在KP-ABE中,密文与属性相关联,而密钥与数据所有者定义的访问结构相关联。这两种方案都是在单个文件方案中构造的。分层的基于属性的解决方案已经研究了多文件的情况。Miao等人[25]将层次数据的思想引入云计算中基于属性的关键字搜索。Wan等人。[26]提出了一种基于属性集的分层加密(HASBE)方案,该方案建立在基于属性集的方案之上,以便在多文件场景中实现更精确的属性满足策略。然而,分层访问结构过于复杂,适用于大型CAD模型的计划。Wang等人。[27]提出了一个文件层次CP-ABE(FH-CP-ABE),其中用于密文分量的递归公式中的漏洞可能导致非法访问。2.4. 贡献针对访问控制认证,本文提出了一种新的CAD装配模型ABE方案,命名为CAD装配层次文件CP-ABE(CAD-CP-ABE)方案。在所提出的技术方法中,对称加密算法用于明文加密,并且CAD-CP-ABE方案用于内容密钥(CK)管理。与现有的CP-ABE技术不同,该方案中上层节点的访问结构比下层节点的访问结构更简洁。因此,我们重新定义了节点的定义,并提交了一套新的生成规则,以避免过多的冗余节点。这样,所提出的方法使层次访问结构的装配层次访问树(AHAT)适用于CAD装配模型。AHAT包含文件节点、属性节点和阈值节点。程序集密文(ACT)文件包含AHAT和所有密文元素,将由具有合法访问权限的协同设计用户使用。对于完整性验证,我们提出了一个组装Merkle树(MT)技术修改后的原始MT,它可以防止CAD文件被非法删除或添加到云服务。我们还采用了基于变形的技术来保护形状信息。这两种方法结合在一起,以提高我们的方法。3. 问题公式化在介绍我们的体系结构(第4节)之前,我们分析了设计链管理(DCM)和协同设计的信息安全问题[38,50一个典型的DCM协作模型在参考文献中进行了讨论[50]第50段。该模型建立了六个层次的合作。协作问题包括信任通信、协商和权限分配。在基于云的协作过程中,协作者不仅要与他人进行协商,还要处理安全问题。因此,身份验证、完整性和信息隐私是信息共享的关键方面。基于上述分析,我们正式定义我们的问题,然后指出我们的设计目标。3.1. 威胁模型所提出的架构涉及四个实体:数据所有者,数据用户,权威机构和CSP。数据所有者是可信的,数据使用者是权威机构授权的,是协作的。权威机构是一个完全可信的实体,负责生成和分发公钥和私钥(SK)。CSP是云系统中的半可信外包实体;因此,①数据可能被非法访问,和/或②云服务可能偏离规定的协议并发起数据完整性攻击为了加强信息的机密性和层次访问控制,数据所有者首先变形CAD模型的私有特征,然后在将数据文件外包到CSP之前使用基于属性的访问策略对数据文件进行加密。为了解密从不同数据拥有者共享的数据文件,数据使用者向管理机构提交其属性,以获得其SK。3.2. 设计目标拟议办法旨在实现以下功能和安全目标:Y. Yang,F.他,S. Han等人工程7(2021)787789××ðÞð Þ¼身份验证应通过有效的访问权限访问每个CAD模型数据文件。我们的方法确保了明文数据不会被泄露。攻击者无法从ACT文件中学习任何有用的信息。除了实现授权,我们还确保上层特权用户可以访问其所有下层特权用户文件。完整CAD装配模型通常由一组数据文件组成。必须确保模型的任何文件都不会被篡改、添加或删除。使用ABE,可以完全隐藏文件的明文。这种完整性确保了CAD模型的固定树结构不会被CSP或恶意访问者通过装配MT技术篡改。保密由于机密信息是与可能是潜在竞争对手的合作者共享的,因此可能发生信息泄露这个问题可以通过在共享之前对CAD模型的草图进行变形来解决3.3. 预赛双线性映射:设p是素数,G0和GT是模p的两个整数乘法群.G0的生成元是g.双线性映射e:G0G0?GT满足以下性质:● 双线性:对于任何u;v2G0和a;b2Z p,Z p= {0,1,2,.. . 、p-1},它有eua;vb<$eu;vab。● 非退化y:存在u;v2G0,使得e<$u;v<$● 可计算性:对于所有的u; v 2G0,存在一个有效的计算eu;v.定义1:双线性Diffie-Hellman(BDH)生成器。对于以安全参数k(k >0)作为输入的随机算法C,BDH生成器输出两个群G0和GT的描述以及公共素数阶p。此外,如果一个双线性映射e,G0G0?GT,可以有效地计算在多项式时间的k,该算法被称为BDH参数发生器。定义2:行列式BDH(DBDH)问题。设G0、GT和e是定义1中参数生成器C的输出,然后设g是群G0的生成器。DBDH问题定义如下:给定g;ga;gb;gc;T>(其中随机元素a;b;c2Zp;T2GT),确定方程<例如;g abcT成立有效。MT:在计算机科学中,哈希树是一种树状数据结构,也称为MT[53]。如图1所示,每个叶节点使用其自身的散列作为其标签(例如,H3 = hash(A)),而非叶节点使用其子节点标签的加密散列作为它的标签。MT可以验证具有以下特征的大型数据结构的内容:MT是一个树结构,具有所有的树结构特征。不需要检查整个数据集,就可以简洁地证明一个数据是否属于一个数据组。MT中每个节点的哈希值将证明数据内容的完整性4. 拟议办法4.1. 系统架构图2说明了我们的CBDM方法的系统架构。权威:权威是一个完全可信的实体,可以验证用户的身份属性。数据所有者:数据所有者将通过CSP存储和共享CAD装配模型。该实体负责创建装配MT和AHAT、变形草图和执行加密功能。它将一个模型的加密文件、一个ACT文件和一个装配MT上传用户:用户将从一个云服务器(B)下载ACT文件和全部或部分加密文件。云服务器B执行解密功能。用户将使用另一个云服务器(A)验证下载文件CSP:CSP是一个半可信的外包实体,提供密文存储和传输服务。4.2. 拟议办法的组成部分CAD装配模型的安全协同设计涉及三个构建模块:装配MT、基于变形的保护和CAD-CP-ABE方案。如图在图3(a)和(b)中,组件Assem02具有可以抽象地表示为树图的固定结构。每个组件(零件和组件的统称)都成为该树形图的一个节点。我们构建了一个装配MT来支持完整性验证,如图3所示。装配MT中有两种节点。部分(叶)节点被表示为[身份(Id),值]对,其中值是由抗冲突散列函数计算的叶文件的散列(例如,消息摘要算法5(MD5)和安全散列算法(SHA))。程序集(非叶)节点表示为[Id,value1,value2]对,其中value1等于图1.一、以MT为例A、B、C、D为MT需要加密的四个文件,H0、H1、H2、H3、H4、H5、H6为MT中节点的标签●●●●●●Y. Yang,F.他,S. Han等人工程7(2021)787790图二、所提出的CBDM组装MT方法的体系结构A、B、C、D和R是M的五个文件。 M0:原始CAD装配模型; M:变形后的CAD装配模型;M0:M的密文;Id:装配MT中各文件节点的标识。图3.第三章。Assem02的一个示例(a)SolidWorks中Assem 02的装配结构;(b)Assem 02的抽象结构树;(c)Assem 02的装配MTY. Yang,F.他,S. Han等人工程7(2021)787791←←←[2019 - 02 - 22]第二季第10集.Σ1/4fga 3 1·kna 3 2·kna3 3·gn(5)验证结构完整性:协同设计用户(U)可以发送;;;一组文件到CSP,CSP将装配MT存储在云中它的哈希值和value2等于由所有孩子的哈希顺序连接当用户可以有权限访问Assem 6的所有文件,并将AssemId 6 -1提交给CSP时,云产生的正确哈希值文件的内容应该是:[Assen 6 -1,H4,hash(H1 + H2)]; [Part 004 -1,H1];[Part 003 -1,H2],如图3(c)所示。用户将计算下载文件的哈希值,并将其与接收到的哈希值进行比较。如果文件被修改或结构被破坏,用户很容易发现这些问题。4.2.1. 基于变形的保护典型的CAD模型由各种特征{Fi}(一组模型特征)组成,如图所示。第4(a)段。特征是基于一系列约束和草图{Si}(模型特征的一组草图)创建的如果变形方法同时应用于特征和基准,则CAD模型的有效性将受到影响。我们采用了基于草图的变形方法来隐藏CAD模型的机密信息。草图Si由草图元素和约束元素组成。每个草图Si具有表示为(xi,1,xi,2)或(xi,1,xi,2,xi,3)的草图点,并且将被合成为草图矩阵SM。我们使用一个变换矩阵TM来实现参数变形。在选取矩阵TM的参数后,我们从0开始逐渐增大n的值,直到T M引起的草图新的草图矩阵SM0通过将SM乘以TM获得,如等式(1)所示。(一).该变形方法对CAD模型具有很强的鲁棒性和灵活性,根据加密矩阵TM可以将草图恢复为原始形状,CAD模型也可以很容易地恢复为原始状态。2x1; 1x 1; 232x1;10x1; 203....其中ai,j表示在0.9和1.1之间随机选择的小数,g和k是满足0g,k1的两个系数,并且n是从0增加的整数。变形在图4中解释。如图4(a)所示,Cyt-Extrude 1是一个不能与他人共享的私有功能。我们用变换矩阵修改它的Sketch4以获得变形的零件003,如图所示。 4(c).4.2.2. CAD-CP-ABE方案该方案基于双线性映射的定义和CP-ABE加密策略来管理CK。它由四个功能组成:设置,密钥生成,加密和解密。(1) (PK,MSK)设置(1k)。该函数输入安全参数k和素数p,并输出公钥(PK)和主SK(MSK)。(2) (SK)KeyGen(PK,MSK,S).该函数输入PK、MSK和一个用户S的一组属性,并为属性集S生成SK。(3) (ACT)加密(PK,CK,AT)。该函数输入PK、CK和一组所有属性AT,并输出CK的ACT。(4)ckii 1; num Derypt PK; ACT; SK .这函数输入PK、ACT文件和用户的SK文件。SK由S.如果S满足AHAT的访问结构,则可以对CK中的一些或全部CK(cki=21/21;numb)进行解密。然后,对应的文件将用对应的CK,cki解密,其中num表示所有CK的数量4.3. 系统安全协同设计过程安全协同设计过程包括以下步骤:(1) 变形私有特征:对于数据所有者(D)所拥有的CAD装配模型M0,将使用基于变形的方法隐藏装配内部组件的私有形状特征(FiM0被转移到新的CAD中四六。.75×TM¼64.. 75ð1Þ共享前的装配模型M(2) 构建装配体MT:D将构建装配体xn;1xn;2SMxn;1 0xn;20SM0MT,如图所示。3.第三章。(3) 制定加密过程:文件(即,明文)的M二维(2D)和3D特征的变换矩阵定义如下:甲素1; 1·gna1; 2·knnn将被加密为模型密文M0¼m01;:;m0i;:,其中CKck 1;:; cki;:通过对称加密算法,Rithm。D将首先生成AHAT,然后通过中的Encrypt函数计算CK¼fck1;:; cki;:g的ACT文件。TM2×2¼a2;1·ka2; 2·gCAD-CP-ABE方案(即,CAD-CP-ABE加密过程)。(4) 共享数据文件:D将上传组件MT,M0,2a 1; 1·gna 1; 2·kna1; 3·kn3n以及CKs ACT文件到CSP。程序集MT单独存储在云服务器A上。M和ACT存储在云服务器B上。TM3×3¼64a2;1·kna2;2·ga2;3·kn750图四、零件00 3 的特征草图变形示例。( a)So l i d W o r k s 中 零 件 0 0 3 的外观管理器;(b)原始零件003;(c)变形零件003。Y. Yang,F.他,S. Han等人工程7(2021)7877921/4fg1/4fg与其他共享文件的服务器。此服务器将返回一组哈希值以进行完整性验证。(6)获取明文:U将其身份属性发送给可信机构以检索SK。ACT文件中的密文元素与SK组合以评估CK。然后用CK对加密后的模型文件M0进行解密.5. CAD-CP-ABE方案5.1. CAD-AP-ABE方案的分层接入结构构造图5(a)中的访问结构T1基于CP-ABE方案来解密源文件m1。每个非叶节点是阈值节点,并且每个叶节点与属性相关联。根节点表示源文件。阈值为num 1/num 2,其中num 1表示对于CAD装配模型结构,如图5(b)所示,更高级别上的节点将由更少的用户访问。如果在模型结构中插入属性节点,重复的属性节点将增加不必要的开销,如图5(b)所示。同时,重复的组件节点也会增加开销。因此,我们指定以下规则来生成我们方案中的AHAT:(1) 提取集成装配模型结构,生成AHAT。(2) 将结构划分为组件节点和隐藏节点。由于节点2和节点3表示相同的属性,如果它们具有相同的父节点1,或者如果节点2的父节点是节点3的祖先,则将节点2及其后代节点设置为AHAT中的隐藏节点。(3) 为程序集中的每个组件插入属性节点和/或阈值节点,为了降低AHAT的复杂度,有必要对属性结构进行剪枝如果任何组件节点具有与其父/祖先节点相同的访问属性结构,则这些属性被切断并且访问结构被改变。对身份属性进行了层次化定义,分别为:总工程师、副总工程师、项目工程师、工程师、助理工程师。对应的属性集合AT 1; 2; 3; 4; 5。例如,我们列出三个公司C1、C2和C3作为公司属性,并将它们的值分别定义为6、7和8。 总属性集AT 1; 2; 3; 4; 5; 6; 7; 8 .如图6所示,存在描述访问结构并包含若干访问级别的AHAT。AHAT和节点的术语和功能如下:(x,y):这个二进制表示AHAT中的非隐藏节点。符号x表示节点例如,在图1中,节点Assem 02的二进制值是(1,1),节点Part 005 -1的二进制值是(2,1),并且第三级上的属性3的二进制值是(3,5)。 六、num(x,y):这表示AHAT中(x,y)的子集合中的非隐藏节点的数量。例如,图2中的num(2,2)=2。六、k(x,y):这表示非隐藏节点的阈值(x,y),其中0k(x,y)≤ num(x,y)。如果(x,y)是叶子节点,则k(x,y)= 1。例如,k(1,1)=k(2,2)= 2。parent(x,y):这表示AHAT中节点(x,y)的父节点。例如,在图1中,parent(5,1)=(4,3)。 六、att(x,y):这表示与AHAT中的叶节点(x,y)相关联的属性。index(x,y):返回与节点(x,y)关联的唯一值。 索引值唯一分配给节点在AHAT中以任意方式针对给定密钥。图五. CP-ABE方案中访问结构的示例。(a)一个访问结构树的例子。T1是m1的访问结构。(b)组件02和零件004的分层访问结构。Attri:属性节点。Y. Yang,F.他,S. Han等人工程7(2021)787793;x;j.X;Yð2ðÞRJx;x;¼¼a:·1个月;j¼RJð ÞÞlð; Þ组件子集合是{child 1,... . ,孩子l,.. . }. C(x,y),l是父节点和子节点之间使用的关键参数。Cxyl<$eg;ga·qchildl0·H2eg;C0childleg;ga·qx;y07数据所有者输出集成的ACT文件,如等式2所示。(八)、ACT¼nAHAT;Ci;C0i;C1y;C2y;Cx;y;lo8解密(PK、ACT、SK)。用户需要由S描述的PK和SK来解密ACT。对于叶节点(x,y),我们将DecryptNode(ACT,SK,(x,y))定义为等式:(9),其中j = att(x,y),并且如果j为零,则DecryptNode(ACT,SK,(x,y))=空。DecryptNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeNodeD C1X;Y见图6。AHAT是装配模型的集成层次访问结构。5.2. CK的加密和解密过程eD0j;C2yegr·H1jrj;gqx;y0e¼eðg;gÞrqðx;yÞð0Þð9ÞDBDH是一个双线性参数生成器。假设数据所有者与num个响应CK共享文件,CK¼ fck 1;:; ck numg. 此外,还提出了两个散列函数H1:{0,1}*?对于每个分量/阈值节点,我们定义DecryptNode(ACT,SK,(x,y)),如等式(1)所示。(10),其中z是(x,y)的属性/阈值子,S(x,y)是任意k(x,y)大小的属性。布特/阈值儿童设置的(x,年)的在的AHAT,G0和H2:{0,1}*? G-T在CAD-CP-ABE方案中使用。设置(1k)。授权机构在一个安全的S0X;Y1/4。inde xz:z2Sx;y,val¼inde xz。参数k和随机数a;b2Zp。DBDH将输出F¼Qz2SFD值S02019 - 04 -20z2SePK和MSK,如等式2中所示(2)和(3)。. G;g;h<$gb;eg;ga2X;Yz0X;YQ0X;YD值S02019年 10月2ð10ÞPK¼0MSKa¼z S0X;Y ðeðg;gÞrqðx;yÞðvalÞÞX;Y¼z S0X;Y eg;grqx;y0fg;bgKeyGen(PK,MSK,S).管理局执行此功能时,一个用户S的属性集合,并创建如等式(1)所示的SK。 其中r2Zp和rj2Zp是针对该用户随机选择的。D是正常关键参数,Dj和Dj0是属于因为分量(x,y)的随机数si是无关的因为它的父节点接下来,例如,gasi可以通过等式2来计算。(11),其中i是分量节点(x,y)的编号。属性j。D、D和D0组成SK。eC0;Dehsi;gar=basSKnD gJ JdGH jrD0gox;y4我Fx;yeei;i2½1;num]11在该方法中,一个用户的属性集有两个元素:职位属性和公司属性。因此,S通常是两个元组。有权解密所有的子文件F(x,y),l是解密的中间参数。我们可以使用等式2计算AHAT中的分量节点(x,y)的分量子节点l的F(x,y),l。(十二)、加密(PK,CK,A)。数据所有者选择num随机num-FCx;y;laqchildl0将fs1;:;snumg 2Zp用于CK1/4 f ck1;:; cknumg,并计算Ci和C0i,用于所有组件节点<$i< $1; 2;:; num,如[dw][dw][dw][dw][g/g];l¼1; 2;:12分钟当量(五)、 Ci和Ci0是属于cki的关键参数。Ci<$cki·eg;gasi;C0<$hsi5然后,通过执行等式(1)来解密对应的CK(ck i)。(13),其中i是分量节点(x,y)的编号。Cck·eg;gasi联系我们i½i;i2½1;nu m]1 3as为每个非隐藏节点生成多项式q(x,y),多项式规则以自顶向下的方式,如下所示:F0X;Yeðg;gÞi(1) 从根节点开始。(2) q(x,y)的次数为k(x,y)(3) 如果(x,y)是一个分量节点,则q(x,y)(0)=si。否则,q(x,y)(0)=qparent(x,y)(index(x,y))。q(x,y)的其他多项式信息是随机选择的。最后,cki用于解密相应的文件。5.3. CAD-CP-ABE方案的安全性证明5.3.1. 安全模型对于每个叶节点,数据所有者计算C1X;Y 和c2X;Y作为在所提出的方案中,用户的SK与以下相关联:如Eq. (6). C1X;Y 和c2X;Y是两个关键参数,属性集,并且ACT与访问结构相关联是的。 我们的方案的安全模型应该抵抗CPA。对node(x,y)进行解密。对手A1和挑战者之间的CPA安全博弈j¼因为父文件需要使用所有的子文件,所以(x,y)F0我Y. Yang,F.他,S. Han等人工程7(2021)787794¼ðÞ;C1X;Ygqx;y0C2X;Y 在tx;yqx;y06时的¼H1选择器B1要求A1选择挑战结构AT*,并且可以要求所有SK,其中SK不满足AT*。对于具有组件节点作为子节点的每个组件节点,数据所有者计算C(x,y),l,如等式(1)所示。(7)其中(1) - 是的A1选择具有挑战性的结构AT* 并将其传递给B1。Y. Yang,F.他,S. Han等人工程7(2021)78779582fg2fg¼A1J Jno¼J.Σ2fgð Þ 2A1ð Þ 2j/j(2) Setup. B1运行Setup(1k)算法并将PK发送到A1。(3) 查询阶段1。A1选择一系列属性集S1;:;Sw;i2½1;w];SiRA Tω,以重复地向B1查询SK。B1通过运行KeyGen(PK,MSK,Si)算法来回答这些查询。(4) 挑战. A1选择两个消息,m0和m1,这两个消息的长度相等,要进行质询。然后B1随机选择一个位 l0; 1,并使用访问结构AT*加密ml。最后,B1将密文ACT* 提供给A1。(5) 查询阶段2。这与查询阶段1相同(6) Gues s. 1输出猜测位l00;1。 Ifl01,A1赢得安全游戏;否则,它失败。 A1在赢得CPA游戏中的优势被定义为AdvCP A 1k1jP r101]-1=2j,其中Pr代表概率。定义3. 如果没有概率多项式时间攻击者A1能赢得安全博弈,则CAD-CP-ABE方案对CPA是安全的.5.3.2. 方案的安全性证明定理1:假设DBDH假设在G0;GT>中成立,则多项式攻击者不能选择性地破坏所提出的方案.<证明:假设对手 A1 在选择性安全博弈中以不可忽略的优势e¼AdvCPA1k来挑战B1可以以不可忽略的概率区分DBDH元组Dbdh和随机元组Drande/2。设e:G0× G0! GT是一个有效可计算的双线性映射,其中G0与生成元g具有素数阶p。挑战者随机地选择参数a;b;c=2Zp、随机值u2 f0; 1g和随机元素h2RGT。如果u≥0,则挑战者B1设置Pr½B1μg;A;B;C;T≥2Drand<$0]<$1=2最后,挑战B1的优点描述如下:AdvB1<$1=2fPr<$B1g;A;B;C;T2Dbdh<$0] Pr<$B1g;A;B;C;T2Drand<$0]g-1=21/4=21 = 2e 1= 2- 1=2/4e= 25.4. 理论分析设Ce为e运算(双线性对)。假设jAaj是属性节点的数量,Ac是具有作为子节点的组件节点的组件节点的集合,并且Au是用户U的属性集合。存在k个CK,并且Ac中的每个节点包含n个分量节点作为子节点。在CAD-CP-ABE方案中,在生成过程中,将下层构件节点的部分属性节点切除AHAT。因此,当CK的数量固定时,加密时间与k、njAcj和jAaj有关。在我们的方法中,一个u2是恒定的,这使得解密时间与叶节点无关。假设用户U具有访问根节点的权限。因为满足根访问结构的内部节点的最小数量是2,所以只有2个属性节点。根节点的计算方法如等式2所示。(9).解密时间与k和n Ac有关。此外,ACT的大小可以通过等式获得。 其中L是元素G i; i 2 f 0;T g的长度。6. 实验6.1. 实验模拟一BCABCA;B;C;T;G;G;G;GA;B;C;T;GACT可以是按ACT ¼计算 AHAT;Ci;C0i;C1y;C2y;Cx;y;l,根据该方法执行两个加密过程:明文加密和CK加密。对于明文加密,我们使用当量(8).x;x;高级加密系统(AES)算法进行加密,(1) - 是的附着者A1选择挑战结构AT* 并将AT* 发送到挑战者B1。(2) Setup. 为了给A1提供PK, B1随机选择一个数字a02Zp,和限定@1/4a0mmab.它计算eg;g@¼eg;ga0·eg;gab.同时,它设置h<$gb<$gb。 对于给定的b,gbgb。最后,B1将PK交给A1。(3) 查询阶段1。在该阶段中,A1可以通过向B1提交属性集合Wjaj;aj2ATajRATωj来查询SK。后来,B1随机选取一个数r02Zp,并设置r0 1/4r-a。B1可以得到D<$g@r0=b<$g@r-a=b 。然 后 ,对于每个属性aj2W j ,B1需要随机选择rj2Z p。它构造剩余的SK如下:D j<$$> gr-a·H1<$j<$rj; D0<$g rj。最后,B1将SK发送给A1。(4) 挑战. A1向B1提交两条长度相等的消息,mess0和mess1。B1随机生成一个位,l0; 1。利用AT* 下的加密操作,B1将ACT* 计算为C0<$h s<$gbc; C <$ml·eg; g@s<$ml·eg; ga0 <$abc。最后,B1将ACT* 发送给A1。(5) 查询阶段2。这与查询阶段1相同(6) 猜猜最后,A1输出猜测位l02f0;1g。 Ifl01/4l,Bl输出0以指示A;B; C; T= 2 Dbdh。否则,B1输出1以指示g;A;B;C;T Drand。在与挑战者B1的游戏中,挑战者A1的成功概率计算如下。如果T =g;ga;gb;gc;T= 2Dbdh,即T/4gabc,则ACT* 是有效的密文;在这种情况下,对手A1的优势是e。Pr½B1g;A;B;C;T2Dbdh<$0]<$1=2e如果g;ga;gb;gc;TD跑D,不等式l0- l成立 。 在1/2的优势下,对手A1与l0上的分布无关。 在这种情况下,对手A1没有优势。解密汇编文件。对于CK加密,我们基于基于Java配对密码学(JPBC)库实现CK的CAD-CP-ABE方案[54]。我们使用A型双线性映射。A型配对是在曲线y21/4x31/2x上构造的,Fq.这种配对是对称的,并且阶数r是q+ 1的某个素因子。类型A需要两个参数rBits = 160。所有结果均为20次实验的平均值。6.2. 实验结果如图7所示,我们使用AES算法将汇编格式加密并转换为文本格式,解密过程是加密的逆过程。该实验证实了加密算法在汇编文件上的实用性,其中加密和解密过程不会破坏内容完整性。如图8(a)所示,SK的产生时间近似为线性。由于每个实验的一些参数是新选择的,所以在线性关系中引起轻微的计算误差。我们使用方法newElement()进行对象配对来生成SK。该过程的时间小于2s,并且所有表1CAD-CP-ABE的特征(CK¼ f ck1;:; ckkg)。特征计算方程加密时间2jAajkG02njAcjkGT解密时间5Ce4njAcj2kGTACT 2jAajkLG0njAcjkLGTY. Yang,F.他,S. Han等人工程7(2021)787796过程不大于50 s。我们选择使用方法newRandomElement()来加强这个过程中的安全性,这会导致额外的时间成本。加解密实验结果见图1和图2. 8(b)-(d)。如图8(b)所示,我们假设存在具有两个层次文件的各种叶节点。根据AHAT生成规则,CAD-CP-ABE中的叶节点数等于|AA 2|在CP-ABE中。 如图在图8(c)中,存在具有固定叶节点的各种层次文件(N = 30)。图图8(b)和(c)表明,结果越来越接近线性关系。显然,叶节点的数量对CAD-CP-ABE的时间开销有较大的影响。CK的解密时间从根节点开始计数在我们的方法中,只有两个叶节点需要满足CAD-CP-ABE中的根节点和CP-ABE中的每个组件节点。当用户U获得其用于文件A的CK时,则U可以在ACT文件内逐层地导出用于A下的所有其他组件节点的CK解密时间成本仅与CK的数量有关,如图所示。 8(d).实验结果表明,该方案提高了加密和解密的效率。7. 结论提出了一种层次化的装配文件共享方法,以保护云设计制造时代的CAD模型,实现外包和协同设计。该方法结合了ABE方案、结构完整性检查和基于变形的CAD装配模型形状保护。仿真实验表明,该方法在计算效率和灵活性方面是可行的。对于未来的工作,第一个方向是确定如何将形状加密从基于草图的CAD零件变形扩展到CAD装配变形。第二个方向是采用多核计算技术和优化方法[55第三个方向是将所提出的方法扩展到其他多媒体数据[62最后我们将见图7。 一个用AES算法对汇编文件加密和解密的例子。图8.第八条。CKs加解密实验结果(a)SK生成时间和所有属性数量;(b)两个CK的加密时间成本;(c)30个叶节点的加密时间成本;(d)从根节点开始的所有CK的解密时间成本Y. Yang,F.他,S. Han等人工程7(2021)787797将可搜索的加密方案集成到所提出的方法中[68,69]。致谢本课题得到了国家自然科学基金(62072348)和湖北省科技重大专项(下一代人工智能技术; 2019 AEA 170)的支持。遵守道德操守准则杨跃亭、何发智、韩顺雄、梁亚倩和成元声明,他们没有利益冲突或财务冲突需要披露。引用[1] ZhongRY,Xu X,Klotz E,Newman ST. 工业4.0背景下的智能制造:综述。Engineering 2017;3(5):616-30.[2] 王丽,陈霞,刘强.基于云计算的中厚板轻量化智能制造系统。 移动网络应用2017;22(6):1
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功