没有合适的资源?快使用搜索试试~ 我知道了~
移动社交网络隐私保护方案设计及应用
沙特国王大学学报移动社交网络中的隐私保护方案Seyyed Mohammad Safia, Ali Movagharb,Mohammad Ghorbanica伊朗谢里夫理工大学基什岛国际校区科学与工程学院b伊朗谢里夫理工大学计算机工程系c伊朗阿瓦士I.A大学阿瓦士分校计算机工程系阿提奇莱因福奥文章历史记录:2021年11月20日收到2022年5月13日修订2022年5月16日接受2022年5月20日网上发售保留字:RSAAES移动社交网络隐私细粒度访问控制A B S T R A C T近年来,移动社交网络的普及和用户数量显著增长。由于这些网络上的通信类型不同,用户彼此共享大量信息。社交网络最关键的挑战之一是对用户之间的信息、数据和通信的披露和未经授权的访问,这是对他们隐私的一种侵犯,这可以由社交网络提供商,特别是未经授权的用户来完成。保护个人隐私的一种方法是使用加密。因此,本文提出了一种基于密文策略属性加密(CP-ABE)和高级加密标准(AES)的移动社交网络安全设计方案,以端到端的方式对用户数据进行加密。在CP-ABE加密的方案中,除了数据隐私之外,用户因此,未经授权的用户将无法访问和违反数据隐私。此外,它将在AES的帮助下防止社交网络提供商的未经授权的访问。该方案为密钥交换和网络组件信息管理提供了新的管理方式。因此,密钥被安全地交换,并且它们中的一些密钥在社交网络服务器的范围之外并且由用户生成。用户因此,建议的方案将保护用户的隐私,并防止未经授权的访问,用户此外,它将抵抗常见的攻击(中间人攻击和重放攻击)。此外,根据我们的研究结果,它是一个安全和全面的方案,具有较高的安全性和实用性,同时需要更少的时间来加密和解密用户的消息。版权所有©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍社交网络通过扩展能够在任何时间和任何地点实现人与人之间的通信的移动通信工具,增加了它们对人们生活的影响隐私是当今社交网络中最重要的问题之一;然而,存在各种隐私定义(Gross 和Acquisti,2005;De Cristofaro等人,201 2 ; Krishnamurthy andWills,2009; W.*通讯作者。电子邮件地址:msafi@ce.sharif.edu(新加坡)Mohammad Safi)。沙特国王大学负责同行审查Chang等人,2011年; Cockcroft和Clutterbuck,2001年)。社交媒体数据的传播可以为各种经济、社会和文化研究提供许多机会除了这些好处之外,数据所有者的隐私可能会受到侵犯(Persia和用户在社交网络上注册时必须正确输入其个人信息。用户共享的这些信息和其他信息处于社交网络提供商的完全控制之下,这可能导致隐私泄露(Rathore等人, 2017年)。Cockcroft和Clutterbuck将隐私定义为根据这一定义,隐私在本文中是https://doi.org/10.1016/j.jksuci.2022.05.0111319-1578/©2022作者。由Elsevier B.V.代表沙特国王大学出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comS. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4063披露私人用户在现有的社交网络中,用户必须接受社交网络的隐私设置以换取免费服务。用户必须接受的一般服务条款之一是将所有共享内容的所有权授予在线社交网络提供商(Facebook 2018; GooglePlus2018; Instagram 2018)。换句话说,所有权协议赋予社交网络提供商以他们认为合适的方式使用和分发用户内容的全部权利(van Schaik等人,2018年)。隐私法在美国,审查第四修正案,电子监控法,等等,研究(丹尼尔J. Solove,2016)。保护个人隐私在美国法律中占有特殊地位。例如,2016年10月,美国最高法院指控Facebook侵犯消费者隐私,其中Facebook被指控未经父母同意,使用其分享和使用的儿童的姓名和照片进行广告宣传。欧洲法律当局为保护个人数据做出了广泛的努力由社交网络领导的个人。2012年1月,欧盟委员会对欧盟数据保护法进行了全面修订。2016年5月4日,欧盟以欧洲大陆所有官方语言在《欧盟官方公报》上正式公布了《条例和准则》的文本。这些法规于2016年5月24日生效,所有州应在2018年5月25日之前实施。这套新规则旨在为个人提供对其个人数据的更大控制权,并使他们能够更自信地参与欧盟层面的数字市场。在印度等新兴工业化国家,隐私法规非常重视(Greenleaf,2011)。这一问题已成为伊朗在信息和虚拟社会及相关权利方面《伊朗宪法》修正案的原则规定,必须尊重个人隐私。在(Ashrafi和Kuilboer,2018)研究了美国,欧洲和亚洲的隐私法。这份研究报告对全球2,000多家公司进行了调查,描述了美国、欧洲、中国、印度以及其他工业化国家和发展中国家的国内和国际公司如何引入新的隐私政策和法规,试图赢得消费者的信任。本文详细介绍了所研究国家的隐私法比较。此外,应用程序编程接口(API)介绍-引入社交网络提供各种服务,而不是利用用户通常,保护社交网络上的用户的隐私需要以下两个特征(Raji等人,2013年a):(1) 对所有人(包括社交网络提供商)隐藏用户(2) 允许用户以细粒度和灵活的方式定义他们的关系。这种能力允许改变在社交网络上的用户关系中,一个动态的状态。此外,需要并应遵守与用户所需的隐私和服务的概念有关的一些重要和相关的要求,如下所示:隐私、完整性、可用性、访问控制、公平性、通信隐私、审计和验证(Malekhosseini等人, 2018年)。在(Oukemeni等人, 2019)对迄今为止提供的各种技术进行了全面分类,以保护隐私并减少威胁。这些技术包括:Anabolism(Ying等人,2009年; Liu和Terzi,2008年; Hay等人,2009年)2008; Boldi等人 2012年)去中心化和加密(Raji等人,2013 b; Starin等人,2009; Jahid等人,2011; Tootoonchian等人,2008; Lucas和Borisov 2008; Luo等人,2009; Guha等人,2008; Xiao等人, 2018年)信息安全(Bhat和Abulaish,2013; Lee和Kim,2013)。隐私设置和细粒度访问控制(Cheng等人,2016; Bilogrevic等人,2016年)。用户意识和用户行为的变化E. Chang等人, 2017年)。显然,加密是维护用户在社交网络上共享数据的机密性的最佳工具使用加密,不仅用户另一个需要考虑的方面是MSN操作系统的弱点。在(D'Angelo等人,2021年),研究和测试了Android操作系统上的恶意软件,并公布了他们的结果。考虑到android及其设备的开放性和流行性,他们提供了一个工具,可以可靠地检测“零日”恶意软件。该工具用于机器学习对大量和复杂的数据集建立模型和教育目标。他们分析了恶意软件的特征和行为,这是识别它们的最重要标志之一,并使用这些信息来构建可靠的工具。尊重被遗忘权是维护和促进社交网络用户隐私的最关键问题之一。Campanile等人,#20201;出,一种通过区块链技术来阻止这种遗忘权的方法。他们引入了一个可靠的数据存储系统,该系统不可追踪,因为它使用区块链。他们在这篇论文中的总体目标是证明区块链可以保护高级别的隐私。在许多先前的设计中,例如在(Starin等人,2009; Jahid等人,2011; Raji等人, 2013 b; Sun等人,2016年),只使用了一种类型的加密,数据信息没有端到端加密,可以被社交网络服务器读取。因此,在此,使用基于密文策略属性的加密(CP-ABE)来创建端到端加密(Bethencourt等人,2007)、高级加密标准(AES)(Fips等人,2001 ) 和 Rivest-Shamir-Adleman ( RSA ) ( R.L. Rivest 等 人 ,1978),用于改进移动社交网络的隐私和安全性的方法。本文件的其余部分安排如下。首先,在第2节中,将回顾以前的工作。在第3节中,我们提出的方案将被完整地描述。在第4节中,将从用户数据的安全性和隐私性方面分析拟议方案最后,我们对拟议方案和未来工作的结论将在第6中提出。2. 以前的作品近年来,已经提出了各种方案来保护社交网络的隐私或使用加密的数据共享。In(K. Yang和Jia,2014)提出了一种在云中进行基于多权限属性的访问控制的方案。该方案的体系结构有一个中心机构(CA)和多个颁发机构。在(Nabeel和Bertino,2014)中,提出了一种用于在云环境中加载的数据的两层加密方法,称为两层加密(TLE)。此TLE方法使用访问控制策略。 在(Jung等人, 2015)引入了一种半匿名访问控制,●●●●●S. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4064控制与完全匿名的ABE云环境。该方案不仅保护数据隐私,而且保护身份隐私。In(Y. Yang等人, 2016年)推出了使用CP-ABE的安全云数据共享方案。在该方案中,CP-ABE是基于条件代理重加密(CPRE)。在(R. Li等人 2017)提出了一种用于移动云处理的轻量级安全数据共享方案。该方案使用CP-ABE来控制访问,他们将CP-ABE中的大部分计算负载从移动设备转移到外部代理服务器。In(Fugkeaw and Sato,2018)提出了一种特殊的访问控制模型,在数据外包环境中具有有效的密钥更新这种访问控制是基于CP-ABE和基于角色的访问控制(RBAC)相结合。在(Starin等人,2009)提出了一种在社交媒体上保护用户隐私的方法。这种方法称为Persona,允许用户将他们的“朋友”分类到不同的组中,为每个组设置不同的该方法使用ABE来控制加密访问。 在(Cao等人, 2011年)引入了一种在社交媒体上进行身份验证的方法。在该方法中,提出了一个基于属性的签名方案,使用属性树,它描述了每个默认值,包括阈值门相对于Diffie-Hellmann问题的标准。 在(Jahid等人, 2011)引入了一种称为EASiER的方法,该方法试图通过修改Persona方法中的ABE来创建撤销好友的可能性。此方法在特定范围内提供动态控制访问,因为它使用第三方进行解密。 在(Sun等人, 2016)提出了一种基于云的移动社交网络上的加密数据共享方案。该方案结合外包解密和匹配后解密的CP-ABE算法(OM-CP-ABE),提出了一种新的基于ABE的外包解密和解密后恢复算法。该方案基于判定双线性Diffie-Hellman(DBDH)假设,可抵抗可重放选择密文攻击(RCCA)。在(Safi等人, 2021)比较公共广播加密(PBE) 和ABE方法,并阐述了它们的优缺点。他们提出的框架是基于这些加密方法的隐私保护移动社交网络。该方法同步结合了ABE和广播加密的特点和优势,为移动社交网络提供了一种高效、灵活、安全的方法。In(Schindelhauer,2019)开发了一种端到端加密方法,尽管它适用于在线社交网络,但它更侧重于在线消息和聊天服务,而没有考虑到用户在社交网络上的其他需求他们的方法使用公钥RSA加密以及AES对称密钥加密算法。In(Abdulla,2019)开发了一种基于基 于 防 御 的 访 问 控 制 的 灵 活 系 统 , 为 名 为 hide in the crowd(HITC)的用户提供安全性和隐私,允许用户基于具有适当粒度级别的访问控制解密他们在社交网络平台上发布的数据。HITC被设计为浏览器插件,可以连接到任何现有的在线社交网络(OSN)平台,而无需第三方服务器。该方法使用RSA加密方法。在(Wang等人,2018)提出了一种方案,以增加移动社交网络系统的即时消息的安全性和隐私性。该方案是基于椭圆曲线密码体制和高级加密标准AES 的 , 旨在 提 高即 时 通 信的 安 全性 。 在 计 算 Diffie-Hellman(CDH)假设下,设计了一种短期周期密钥更新的用户离线密钥协商过程。该方案利用时间戳和椭圆曲线数字签名算法(ECDSA)支持攻击拒绝和伪造攻击拒绝在(Del Pozo和Iturralde,2015)中提出了一种用于移动设备中的即时消息传递的方法,该方法具有低复杂度并且易于实现。该方法是一种新的对称加密机制用于移动设备中的即时文本消息该机制使用从二维矩阵中获得的素数序列和用于加密过程的密钥。在( Tung 等人, 2012 )提出了Pandora Messaging,一种用于移动环境中敏感个人信息应用的具有自消息销毁架构的即时消息它的消息传递功能使IBM能够设置时间、频率和位置限制。这些条件将决定被删除和不可读的消息给接收者。该系统安全地向接收者发送可自毁的消息,为了实现这一点,它使用瞬时密钥对消息进行它使用扩展消息和存在协议(XMPP)即时消息以实时方式传输在(He等人,2016)开发了一种用于移动社交网络的隐私方法,该方法根据基于CP-ABE特征的访问控制和加密来进行操作。他们通过安全代理解密解决了一个匿名订阅系统,除了提供一个安全的访问控制方法之外,还保证了用户在共享内容和用户可信度方面的隐私。此外,该方案是节能的共享内容。此外,In(F. Yang等人,2020)开发了一种基于分层区块链的方法和CP-ABE,用于社交媒体隐私。该方案可以为用户提供细粒度的功能选择,同时保护他们在社交网络中的半诚实服务器上的数据。在他们的方案中,区块链结构减少了存储消耗。在(Zhang等人,2021年a)拟议数基于区块链的在线社交网络隐私保护框架。他们使用混合区块链和公钥加密,并声称他们提出的方法可以防止对用户隐私的损害,并为他们提供共享,检索和访问数据的安全性。他们的方法提供了一种基于混合区块链和公钥加密的社交网络上的安全关键字搜索算法,并公平,准确和安全地响应用户的请求。此外,该方法中的关键字搜索机制是保密的,可靠的,并且不需要任何验证。在(Kayes和Iamnitchi,2017)中,研究了与以下相关的问题:从威胁在线社交网络的攻击的他们对各种类型的攻击进行了分类,并研究了如何发动攻击、当前的防御机制以及伴随的问题。这项研究试图区分隐私和安全,并提出重叠的地方此外,他们还试图识别不同OSN中可能被利用的服务,并确定它们的弱点,如基于位置的服务。基于加密的方法适用于保护用户的隐私,但加密有其局限性。在(van Dijk和Juels,2010)中,显示了加密限制。为了规避这些限制,而不仅仅是使用加密,引入了可靠计算、硬件抵抗、模块可信平台、可信硬件和软件日志工具等工具和方法来保护和增强隐私。在(Jain等人,2021)评估了各种安全和隐私威胁以及社交网络上的解决方案。他们对流行的社交网络进行了详细的统计研究,并评估了某些问题,例如(1)用户数量及其与安全和隐私威胁的关系,(2)社交网络的增长率和黑客攻击的类型以及每种类型的百分比,(3)社交网络安全问题背后的原因,(4)不同年龄组的安全敏感行为,以及(5)流行社交网络上的安全和隐私侵犯。他们还讨论了隐私和安全的各种防御方法。他们专注于用户在面对安全威胁时的行为,特别是儿童和他们的父母,试图通过提出最佳可用方案,为社交网络用户提供适合各种威胁的S. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4065框架、模型和密码学。他们提供了对社交网络的常见威胁和攻击以及适当的机制和解决方案。在C. Sushama等人,2021)首先将社交网络分为五个不同的组,即个人、状态更新、位置、共享兴趣和内容共享。然后,他们检查了安全和隐私,确定了每个组的具体威胁,并提出了解决方案。他们特别关注Facebook、Twitter和LinkedIn等社交网络,并讨论了它们的漏洞。在(Jiang等人,2021)调查了社交网络上的差异隐私,以确保用户隐私。他们在讨论差分隐私模型的基本原理以及如何将其应用于社交网络的基础上,评估了差分隐私与社交网络分析中的应用之间的关系。此外,在社会网络中的攻击类型,尽管使用差分隐私和各种流行的任务,如分析度分布,被认为是。他们将差分隐私的技术和应用分为三类,即(1)针对统计数据集的差分隐私的基本技术,(2)差分隐私在数据发布和数据挖掘中保护隐私的理论和应用,以及(3)网络物理系统中的差分隐私技术。In(Y. Li等人, 2022)为用户提供了智能隐私保护,特别是那些使用社交网络进行远程教育的用户。在这样的应用中,社交网络中的用户的位置和轨迹的隐私本文通过删除用户的位置信息,提供一组匿名位置,保护用户的隐私在他们的方法中,首先基于匿名集收集社交网络的隐私级别,并按加权敏感度划分最好的匿名随后构造使用的工具,识别丢失的信息量和标准函数来评估它。最后,在差分隐私算法的帮助下,匿名轨迹收集提供给用户的隐私。没有考虑到社会网络的动态本质是他们方法的问题。在(Zhang等人,2021 b)提出了一种移动社交网络上基于时空约束的轨迹隐私保护方法。用户可以通过生成和共享这些数据来帮助进行路线规划和路况分析,甚至是用户行为。这为链接攻击创造了一个很好的机会。因此,保护已发布的路由数据可以防止隐私泄露。他们的方法可以防止轨迹发布过程中的信息泄露。在他们的方法中,他们首先防止选择敏感位置作为枢轴来生成虚拟轨迹。换句话说,枢轴的选择和轨迹的总体移动方向是有限的,使得我们可以确保它与轨迹的总体移动方向相同。该算法是基于时空约束算法和初始虚拟位置和轨迹算法,以确保生成的虚拟轨迹具有相同的运动模式,作为真正的轨迹。他们证明了他们的方法在数据的可用性和轨迹隐私之间建立了平衡。在(Chong和Malip,2021)中提出了一种方法,通过不可能跟踪用户来保护用户它保证了数据存储期间社交网络的不可链接性他们在加权网络数据发布的上下文中利用了不可链接性该方法提供了两种隐私模型:边权重不可链接性和节点不可链接性。他们还使用边随机化来修改图的结构以对抗结构攻击。他们的方法包括三种隐私保护策略,包括边权重披露,链接披露和身份披露。他们的方法保留了边权重数据的统计特性它还最大限度地减少了数据的变化结构而不消除重要的边缘,这最小化了信息损失,这是他们的方法的重要优点。随着社交网络的发展,依赖于用户行为的信息传播模型受到了广泛的关注在(Razaque等人,2022)评估了社交网络中用户影响力的不同模型的脆弱性和隐私挑战。他们还审查了这些模型的优点和缺点,并提出了约束和建议,以改善信息的隐私根据本文中提到的每个模型的特征,很容易看出可以对它们实施哪些攻击在线社交网络的特征之一是创造广泛的积极(熟悉)或消极(热情)交流的可能性。负面链接或有害通信主要是由虚假个人资料创建的,因为它们是为了达到预期目标而创建的识别负面或可疑的链接可以帮助用户避免落入这些虚假个人资料的陷阱在(Wani和Jabin,2022)中,提供了一种基于互聚类系数和用户简档信息的分类系统,以检测用户社区内的可疑链接。他们使用不同的相似性,如工作,教育,家乡和城市,来比较和发现可疑的链接。基于互聚类系数和用户档案信息,从特征数中得到一个公式他们提出的模型还可以告知用户社交网络服务提供的可疑链接该模型可用于在线社交网络服务提供商检测虚假简档3. 该方案我们建议的计划包括五个阶段,其中三个是建议计划的主要阶段。这三个阶段包括在用户之间交换密钥、加密数据和解密数据。下面将详细描述所提出的方案在该方案中,使用两个加密步骤来执行端到端加密。加密的第一阶段是AES类型(Fips等人, 2001),而第二阶段是具有CP-ABE的ABE类型(Bethencourt和Waters,2007),其使用第一阶段的加密来保持交换的内容不为社交网络服务器所知,并且使用第二阶段的加密来应用细粒度访问控制。此外,在该方案中,存在与社交网络分离的被称为证书授权的单元,其不受社交网络控制。此证书颁发机构负责生成和分发某些加密密钥,但不能访问用户的主密钥下文将全面介绍该股的任务。简而言之,移动社交网络服务器被称为MSN,认证机构被称为CA。CA服务器仅用于交换用户CA可以访问用户ID,并能够与用户交换密钥在交换密钥时,MSN服务器通知CA服务器哪些用户打算交换密钥,CA在它们之间建立安全通信在该方案中,CA服务器是完全信任的服务器。每个用户都有一个由用户生成的AES加密专用密钥,用于加密的第一阶段用户将把这个密钥提供给他的朋友和选定的观众,这使得他们之间的对称加密过程成为可能。社交网络提供商和CA都不会知道这个密钥,并且不能干预它的生成和修改。为此,使用RSA加密方法(R.L. Rivest等人,1978年),由用户通过社交网络服务器发送到他们的S. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4066授权的朋友和观众。因此,社交网络提供商不知道RSA加密密钥,因为CA生产它们。 它被提供给社交网络平台之外的用户,所以他们无法解密用户的主密钥下面的场景和算法中的主要用户密钥由KEY_A(Alice的密钥)和KEY_B(Bob的密钥)表示。然后,用户将加密数据发送到社交网络服务器,社交网络服务器使用CP-ABE加密将指定的访问控制策略应用于用户并随后发布。RSA加密仅用于在两个用户成为好友时交换密钥,并且每个用户仅使用一次用户在每个连接。图1示出了所提出的方案的架构。第一步:将用户请求发送到MSN进行交流和交友,第二步:将用户请求发送到CA制作RSA密钥,第三步:CA制作RSA密钥并发送给用户,第四步:交换用户的主密钥,进行数据交流和共享。用户注册为了在社交网络上注册,用户必须首先验证他们的移动电话号码。在社交网络中注册用户的移动电话号码之后在确认用户的移动电话号码之后,该号码被发送到密钥生成中心(CA)并存储在其数据库中。用户3.1. 社交网络为了描述该步骤,这里将解释两个用户之间的关系当“Bob”被添加到“Alice”的朋友列表中时用户可以随时更改其好友的属性和类别(或组),并将其添加到新类别并为其分配新属性。社交网络知道这些属性和类别(或组),并将使用它们来构建基于公钥和私钥的加密。例如,Bob为Alice分配了一系列属性,如年龄、城市、政治观点等。它还将此用户添加到不同的类别或组,如朋友、大学、同事、同胞等。这些属性和类别的组合将允许创建对加密数据的细粒度访问的最佳控制。当Bob想要更改Alice的属性和类别时,这些更改也将发送到社交网络,并基于这些属性和类别创建新的密钥图1显示了这个例子。3.2. 方案中用户间的密钥交换密钥交换仅用于交换用户此步骤通过以下两种方式执行(1) 两个用户被添加到彼此的好友列表中,并希望彼此交换他们的还应该提醒的是,该步骤可以是单向的;换句话说,这两个用户之间的通信是单向的,并且其中一个用户不希望另一个用户知道他/她的数据。(2) 当用户更改他/她的主密钥并希望向朋友发送新密钥时。在描述关键的交换步骤时,假设双边关系友好。密钥交换通过以下步骤完成:Fig. 1. 建议方案的架构。(1) Alice和Bob向MSN服务器发送密钥交换请求。在这个阶段,不需要两个用户同时在线。每个用户也可以发送一个请求,将他们的主密钥单独发送到MSN服务器。假设两个用户同时在线并发送密钥交换请求。(2) 在下一步中,MSN服务器将此请求发送到CA服务器,并要求它为每个用户提供私有RSA加密密钥和公共用户(3) CA服务器然后为Alice和Bob生成RSA的私钥和公钥,并向他们提供密钥。直接经由社交网络获得这些密钥给用户并且在用户之间独立地获得这些密钥由CA完成,并且在社交网络中存在用户的情况下仅一次。Alice和Bob通过帮助CA来交换他们的公钥,并将他们的私钥保持在他们的社交网络提供商的范围之外。CA获得Alice的RSA私钥和Bob在现实中,通过交换用户(4) 现在,Alice加密她自己的主密钥(KEY_A),她使用它进行对称加密,并使用Bob(5) Bob使用自己的RSA私钥对Alice发送的加密密钥进行Bob将这个密钥(Alice的主密钥)存储(6) 现在,Bob加密了他的主密钥(KEY_B),他使用它进行对称加密,并使用Alice的RSA公钥(在步骤4中由CA服务器发送给他)自己生成它(7) Alice将Bob发送的加密密钥解密为她自己的RSA私钥(由CA服务器生成),得到BobAlice将Bob的主密钥存储在她的设备上,并在交换数据时使用它进行对称解密。在执行上述步骤之后,两个用户都有对方的主密钥,并且他们使用自己的密钥进行对称加密,交换数据时用于对称解密的相反用户密钥。这些密钥存储在用户S. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4067MSN和CA服务器访问用户的这些主密钥。应当注意,通过MSN服务器发送使用RSA加密的用户主密钥的原因是CA服务器知道RSA密钥,并且如果通过其自身传送使用RSA加密的主密钥,则将向其通知密钥的内容。另一方面,MSN服务器不能访问用户的主密钥,因为它不知道RSA密钥。该方案是用户隐私的最重要部分图2示出了在所提出的方案中如何在用户之间交换主密钥。此外,在算法1中按照执行顺序示出了由每个用户执行以交换密钥的功能。算法1交换主键。1:启动2:Alice向MSN发送请求如果((IDAlice和IDBob)=存在),则向CA发送其他删除请求并转到第10end if5:CA生成Alice和Bob的RSA密钥然后发送给他们。6:Alice用Bob的RSA公钥加密然后发给鲍勃7:Bob通过Alice的RSA公钥加密然后发给爱丽丝8:Bob解密并存储3.3. 建议方案当用户想要共享数据(包括文本、图像、音频、视频等)时,在该方案中对这些数据执行两个步骤的加密。第一步是对称加密,采用AES加密,第二步是CP-ABE加密. 这两个步骤导致端到端加密。第一步包括(对称)加密以防止社交网络服务器访问用户加密的第二阶段在下文中,将在所提出的设计中给出数据加密的详细和逐步描述加密步骤如下:(1) 用户首先通过AES使用他/她自己的主密钥加密数据或相同的明文(PT)。此步骤的输出称为CT1。(2) 然后,他/她使用CP-ABE对第一步中加密的数据进行加密。该步骤用于加密访问策略,包括以下步骤:(a) 用户从社交网络服务器请求CP-ABE的公钥。(b) 社交网络服务器创建用户图二. 在所提出的方案中,用户之间的主密钥交换。(c) 用户创建所需的访问策略。(d) 使用从社交网络服务器接收的公钥和由他/她自己生成的访问策略,用户对第一阶段的加密数据CT 1进行加密。此步骤的输出称为CT2。(e) 第二步骤的加密数据CT 2被发送到社交网络服务器。图 3显示了如何在所提出的方案中加密数据。在算法2中,数据加密阶段的执行以执行步骤的顺序示出。算法2数据加密。1:启动2:Alice使用“KEY_B”主密钥通过AES加密然后3:Alice向MSN服务器发送CP-ABE公钥请求4:MSN服务器生成CP-ABE公钥然后发给爱丽丝5:Alice生成访问策略然后将其策略添加到6:Alice加密“CT1 00” CP-ABE公钥然后8:Alice将“CT2 00”发送第10章:结束3.4. 建议方案当用户请求使用共享数据时,用户将该请求发送到社交网络服务器。用户共享数据,包括音频、图像、视频、文档、消息等。请求和解密数据的步骤如下:(1) 首先,Bob将Alice的数据请求发送到社交网络服务器。(2) Bob 已 经 向 社 交 网 络 提 供 了 他 的 CP-ABE 私 钥 , 称 为KEY_ATT_B,用于解密第一步的数据。应当注意,当然,KEY_ATT_B密钥已经由社交网络提供给用户,但是为了使该步骤清楚,用户可以使用KEY_ATT_B密钥。需要将他/她的密钥提供给社交网络。S. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4068图三. 所提出的方案中的数据加密。见图4。 在所提出的方案中的数据解密。(3) 社交网络服务器使用CP-ABE密钥来解密第一步AliceCP-ABE公钥和私钥由社交网络服务器生成。解密的第一步,即平均CP-ABE,由社交网络服务器执行。因此,社交网络服务器在MSN服务器生成的CP-ABE私钥的帮助下解密第一步的数据。此时,如果KEY_ATT_B密钥满足所谓的数据访问策略,则社交网络可以解密第一步骤此时,获得CT1,但还不表示原始原始数据,它将其发送给 Bob。(4) 最后,Bob使用在密钥交换阶段获得的Alice的主密钥KEY_A执行对称解密图4示出了如何在所提出的方案中解密数据。在算法3中,数据解码阶段的执行以执行步骤的顺序示出。算法3数据解密。1:启动2:Bob从MSN服务器请求如果则6:Bob然后8:完成最后,我们的方法提供了端到端加密和细粒度访问控制,保护用户4. 安全和隐私评估在本节中,将从不同方面对所提出的方案的安全性和隐私性如果是这样-虽然先前已经使用了密钥方案,但是如何准备密钥并在用户和社交网络组件之间分配密钥是最重要的问题之一。因此,这些问题在下文中得到了认真的审查和评价。在本节中,我们提出的方案也将与文献中提出的方案进行比较(Sun等人,2016; Tung等人,2012; Wang等人,2018;Del Pozo和Iturralde 2015; He等人,2016; F. Yang等人,2020年),我们分别称他们为Sun,Wang,Pozo,Tung,He和Yang。在满足安全性和保密性要求以及抵御常见攻击方面进行比较:4.1. 密钥管理在该方案中,密钥在完全安全的条件下进行交换,并且每一方都知道一些密钥,防止了未经授权的访问,保护了用户数据的隐私和安全。每个用户有五个密钥,包括主密钥、RSA公钥、RSA私钥、CP-ABE私钥和CP-ABE公钥。因此,在这里,将呈现关于如何生成、使用、访问和传输这些密钥中的每一个RSA公钥:此密钥是CA生成的用户的五个密钥之一。此密钥用于加密用户的主密钥。此密钥提供给打算将其主密钥发送到拥有RSA公钥的用户。RSA公钥被发送到授权用户通过CA,并且社交网络服务器不知道其内容并且不能干涉其生成、修改或传输。该传输方案防止社交网络服务器将假RSA公钥而不是真实RSA公钥传输给用户,并且不被告知所传输的密钥的内容RSA私钥:该密钥也是每个用户的五个密钥之一,也由CA生成。用户使用该密钥来解密由朋友用户加密的密钥。RSA私钥仅由CA发送给用户。RSA私钥经由CA发送给用户,并且社交网络服务器不知道其内容并且不能干涉其生成、修改或传输。该传输方案阻止社交网络服务器访问该密钥、解密该密钥并被通知该密钥。因此,社交网络服务器不能访问RSA私钥或用户主密钥(AES密钥):主密钥是所提出的方案中用户的五个密钥中的第三个密钥此键由用户创建。社交网络服务器、CA和其他用户没有角色●●●S. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4069在它的一代。此密钥用于加密和解密特定于每个用户的数据。每个用户使用他/她自己的主密钥来加密他/她的数据并将其发送给朋友。朋友也会在收到加密数据后使用此密钥解密数据。根据用户,此密钥仅对授权的用户可用。社交网络服务器、CA和未经授权的用户不知道它,并且不能访问它。该密钥的传输通过社交网络服务器完成,但是,因为用户使用RSA公钥加密,所以社交网络服务器不能访问它。此外,CA知道用户的RSA私钥和公钥,但加密的主密钥通过社交网络服务器传输,因此CA无法获知用户主密钥的内容。此外,未经授权的用户不能访问用户的主密钥,因为主密钥没有用他们的密钥加密。RSA公钥CP-ABE公钥:该密钥是用户的第四个密钥。该密钥用于所提出的方案中的第二层加密。第二层是CP-ABE。该密钥的生成由社交网络服务器完成,并且用户和CA不干涉其生成。用户使用此密钥加密其数据的第二阶段。该密钥仅由社交网络服务器提供给数据所有者,其他用户并不知道,CA也不知道该密钥的内容,无法访问该密钥,该密钥也通过社交网络服务器传输给用户,阻止CA和其他用户访问该密钥。CP-ABE私钥:该密钥是用户五个密钥中的最后一个密钥。该密钥的生成也由社交网络服务器和CA完成,其他用户甚至拥有该密钥的用户不参与其生成。该密钥是根据每个用户的属性专门为他/她制定的。该密钥用于使用CP-ABE对加密的数据进行解密,使得如果用户基于其属性在私钥中的隐藏属性满足数据访问策略,则可以解密数据。唯一有权访问此密钥的人是拥有此密钥的用户,其他用户无权访问此密钥。因为该密钥通过社交网络服务器传输,CA不知道其内容并且不能访问该密钥。现在,在查看了所有五个用户的密钥后,可以了解使用哪个密钥来保护用户的隐私。RSA私钥和公钥用于防止社交网络服务器访问用户的主密钥。主密钥用于防止社交网络服务器访问用户交换的数据的内容。公共和私有CP-ABE密钥还用于防止访问未经授权的用户,防止CA访问用户细粒度访问控制。表1比较了用户的五个键的规格4.2. 评估建议计划图5示出了在我们的方案中所提出的方案的各个组件对用户的五个密钥的访问,并且每当CA、MSN和未授权用户单元中的每一个想要访问用户的数据时,由于不知道所有的密钥,所有可能的情况下,有关保护用户的隐私审查CA:如果CA想要访问用户第一个原因是加密数据通过社交网络服务器在用户之间交换,CA无法访问交换的数据。第二个原因是,如果CA可以访问用户MSN:如果MSN想访问用户的数据,它将无法访问原始用户的数据,因为用户的主密钥使用RSA加密进行加密,并通过社交网络服务器发送给每个用户。但是,由于RSA密钥是由CA生成的,图五.通过所提出的方案的组件知道并访问用户的密钥。表1用户五个按键的规格比较类型的密钥主要生产者钥匙的操作授权用户访问未经授权的用户访问通信平台RSA公钥CA加密主密钥用户拥有密钥和他的所有好友MSN和未经授权CARSA私钥CA解密主密钥用户拥有密钥用户MSN、CA和CA未经授权的用户主密钥(AES密钥)CP-ABE公钥用户MSN第一步数据加密和解密第二步数据用户拥有密钥和所有被允许访问此密钥的用户。用户拥有密钥MSN、CA和未经授权的用户CA和所有用户(除了MSNMSNCP-ABE私钥MSN第二步数据用户拥有密钥密钥所有者)CA和所有用户(除了MSN密钥所有者)●●●●S. M. Safi,A. Movaghar和M. 戈尔巴尼沙特国王大学学报4070MSN不知道它,它不能访问用户未经授权的用户:在两种情况下,未经授权的用户无法访问用户第一种情况是,如果未经授权的使用者不是数据使用者的朋友的拥有人因为,当用户不是数据的所有者时,数据所有者的主键,因为它们不在数据所有者在第二种情况下,如果用户在数据所有者的用户的朋友中,但是不具有说服第二阶段加密访问策略所需的属性,则他们不能访问主要用户的数据。换句话说,虽然用户是数据所有者的朋友,但数据所有者不希望他们访问某些数据,因此,它不包括应用于数据的访问策略;然后CP-ABE的私钥无法解密数据,并且不被告知数据的内容隐私的重要元素包括数据机密性和细粒度访问控制。拟议的计划充分提供了这两个要素:(1) 数据机密性:由于端到端加密,数据机密性得到充分保护。在这个方案中,不需要可信的社交网络服务器。由于密钥分布在不同的部分,并且每个单元无法访问所有密钥,因此数据机密性得到了完全保护。(2) 细粒度访问控制:由于该方案采用了CP-ABE协议,通过对用户属性的分配,将用户划分为不同的类别和组,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功