基于改进HABE算法的层次化多中心SDN跨域传输系统研究①

2020-12-19 06:19王树磊
高技术通讯 2020年11期
关键词:层次化私钥密文

周 波 王树磊

(*南京信息职业技术学院电子信息学院 南京 210023)(**常州工学院民航飞行学院 常州 213032)

0 引 言

软件定义网络(software defined network,SDN)[1]是一种集中化管理的新型网络架构。它继承了ForCES架构[2]的特性,在逻辑上将网络控制层与数据层分离,因此提供了灵活扩展部署的能力。经典的SDN架构依赖拥有全局视图的单一控制器,但在大规模网络环境中单一控制器难以快速处理大量的流请求[3]。层次化多中心软件定义网络(hierarchical multi-center SDN, HMC-SDN)[4,5]提供了一种提高网络服务质量和扩展的可靠方案,该方案将控制器分为若干个层次,第1层仅包含1个根控制器,其余层次由多个控制器组成,其中只有根控制器具有全局视图,而其余控制器只负责一定区域内的转发工作。确保SDN流量不被非法窃取[4]是保证SDN网络安全运行的关键问题之一。HMC-SDN架构庞大,其中难免出现在若干个区域之间进行跨域传输的情形,然而现有的HMC-SDN架构难以保证跨域传输的安全性。一旦在控制层进行非法的规则插入或规则修改操作,就有可能将数据包转发给恶意用户,那么就很有可能导致其中的敏感信息泄露。因此,必须在跨域传输过程保证只有合法授权的设备才能获取数据包当中的信息,同时进行灵活的、细粒度控制方便HMC-SDN网络的部署和扩展。

针对SDN单一控制器架构在处理大量流请求时容易导致网络响应变慢、服务质量下降的问题,许多研究提出了多控制中心SDN架构,采用的策略不尽相同。文献[4]提出了一种2层控制器的SDN架构Kandoo, 将控制器划分为2层,第1层由根控制器组成,第2层由多个区域控制器组成,其中根控制器决定网络全局的转发规则。文献[5]提出了一种结合区域划分和域内控制器划分相结合的方法代替直接部署控制器的方法,提高了HMC-SDN的流表构建效率。文献[6]提出了一种面向SDN的访问控制系统,首先对SDN的各个组件进行逻辑层面的隔离,在用户试图对组件进行访问和控制时必须对用户进行身份认证。文献[7]对SDN网络组件的可执行指令集做出了不同程度的限制,以实现大型网络环境下的安全、快速访问控制。文献[8]介绍了一种面向SDN网络身份认证和访问控制方法,它将所有未授权的设备隔离起来以保证网络资源的安全性。目前为止,基于传统访问控制理论的SDN访问控制研究已有诸多成果,但是SDN网络在灵活性和扩展性方面的需求迫使其跨域通信方法必须具备相当的灵活性、安全性以及高效性。

属性加密[9](attribute-based encryption,ABE)能够从密码学原理上满足以上需求。ABE算法在私钥或者密文当中分别嵌入了一套访问策略以及可描述身份的属性集合。只要属性集合能够满足访问策略的描述,那么就可以正确地得到消息明文,反之则绝对无法获取任何有用的信息。这样一来就能够在众多加密者与解密者之间实现安全的数据共享。目前有2种主要的ABE算法,一种是基于密钥策略的ABE算法[10](key policy attribute-based encryption,KP-ABE),别外一种是基于密文策略的ABE算法[11](ciphertext policy attribute-based encryption,CP-ABE)。CP-ABE算法允许加密者自由制定访问策略,而密钥当中嵌入的属性集合又能够表征解密者的身份,因而CP-ABE更适合构建一种安全又灵活的通信方法。文献[12]提出了一种基于多权威ABE(multi-authority attribute-based encryption, MABE)算法,每个属性权威拥有各自的主密钥,这不仅分散了属性权威的绝对解密能力,也分散每个属性权威的计算负担。文献[13]提出了一种基于安全双方计算的密钥生成机制,在最小化ABE算法模型的同时尽可能避免属性权威拥有过于强大的解密能力。文献[14]构造了基于CP-ABE的属性直接撤销方法,优化了CP-ABE密文、私钥和公钥的长度。文献[15]提出了一种分布式的CP-ABE密钥管理协议,结合外包解密技术使得终端用户只需进行简单的计算就可获取消息明文而不会降低密文的安全性,然而该方案所产生的密文尺寸非常大,而且整体计算负载也非常大。文献[16]提出了一种基于层次化ABE(hierarchical attribute-based encryption, HABE)的SDN访问控制方案,将多个属性权威放置在一种层次化的结构当中,弱化了属性权威的权力同时降低了每一个属性权威的计算负载,因此SDN控制器能够有效地管理SDN的用户、设备和流表数据。文献[17]提出基于代理群的ABE算法,把复杂计算全部交给可信的代理节点群去处理,从而降低了ABE算法的计算门槛,但是系统整体的安全性在某种程度上更依赖于代理节点的可信等级。文献[18]缩短了HABE的密文长度,使密文长度常量化。该方案在大规模网络通信环境下可以有效降低传输开销,但由于缺乏一种层次化授权的认证机制,某些机构即使没有授权可以向下发布私钥,其仍然可以私自授权其他机构或者用户,向它们发布私钥。因此权力的滥用就会导致密文安全性的衰减。

本文对HABE算法进行了改进,提出一种可认证层次化密文策略属性加密算法(verifiable and hierarchical CP-ABE,VH-CP-ABE)。基于该算法构建了HMC-SDN的跨域安全通信系统,可有效防止跨域传输过程中泄露敏感信息。该算法利用层次化的SDN控制器构建层次化的属性权威,分散了控制管理的负担,还提高了系统的可扩展性。在此基础上,本方案使得消息密文的尺寸常量化,确保传输开销处于较低的水平。在对SDN交换机授权时嵌入了与交换机本身和所有相关控制器的身份标识,于是在解密过程中实现了私钥的合法性认证。因此,在保证系统整体可扩展性的同时,保证了其他非认证机构不可以充当控制器肆意授权其他交换机。理论分析证明,VH-CP-ABE能够在随机预言机模型下达到IND-CCA2安全等级。性能分析以及仿真表明,该系统能够为HMC-SDN提供良好的跨域传输安全性和高效性。

1 基础知识

本节给出构建本方案的基础知识,包括访问策略、双线性映射以及困难假设。

1.1 双线性映射

定义1双线性映射。设G1和G2是2个阶为大素数p的循环群,g是G1的一个生成元,映射e:G1×G1→G2是关于G1和G2的双线性映射,当且仅当e满足以下性质:

(1)双线性:对于任意的u,v∈G1以及a,b∈Zp,都有e(ua,vb)=e(u,v)ab。

(2)非退化性:存在生成元g,使得e(g,g)≠1,其中1是G2的单位元。

(3)可计算性:对于任意的u,v∈G1,存在多项式时间算法能够有效计算出e(u,v)的值。

1.2 困难假设

2 系统模型与VH-CP-ABE算法框架

本节首先给出HMC-SDN跨域传输系统模型的各个组件,其次介绍本文提出的VH-CP-ABE算法的构成框架,结合以上2部分给出基于VH-CP-ABE算法的HMC-SDN跨域通信系统的工作流程,如图1所示。

图1 基于VH-CP-ABE算法的HMC-SDN跨域通信系统的工作流程

2.1 系统模型

基于VH-CP-ABE算法的HMC-SDN跨域通信系统模型主要由以下组件构成。

根属性权威由HMC-SDN中的根控制器担任该角色,作为可信机构负责全局属性的注册以及公钥的发布,是所有区域属性权威的起点。

区域属性权威由HMC-SDN中各个等级的区域SDN控制器担任该角色,负责与某一类属性有关的私钥授权工作,这类属性是全局属性集合的某个真子集。区域属性权威既可以对下一等级的控制器授权,也可以对交换机授权。此外,区域属性权威是半可信的,尽管可以发布或认证私钥的合法性,但也可能泄露私钥。

加密组件位于SDN数据层的组件。在执行跨域传输时,交换机利用该组件加密数据包并辅以一定的访问策略,将其转发到相应的域。

解密组件位于SDN数据层的组件。在执行跨域传输通信时,目标交换机通过该组件使用自己的授权私钥解密数据包。当且仅当授权私钥通过合法性认证,且授权私钥中的属性集合满足数据包密文中的访问策略,才可以成功获取数据。

2.2 VH-CP-ABE算法框架

VH-CP-ABE算法框架由初始化、区域授权、用户授权、加密以及解密共5个子算法构成,算法的框架描述如下。

初始化该算法由根属性权威执行,输入一个安全参数λ以及全局的真实属性集合Ω,输出公钥PK以及根密钥RSK,其中公钥PK向全网公开,而根密钥由根属性权威保存。

区域授权该算法由等级为i-1的属性权威执行,被授权的控制器将成为等级为i的区域属性权威,其中i≥1。当i=1时,算法由根属性权威执行,输入真实的区域属性集合Ω1,real以及根密钥RSK,输出区域授权私钥SK1;当i>1时,算法由等级为i-1的区域属性权威执行,输入真实的区域属性集合Ωi+1, real以及区域授权私钥SKi-1,最终输出新的区域授权私钥SKi。

交换机授权该算法由等级为i的区域属性权威执行,输入真实的交换机属性集合Sreal以及区域授权私钥SKi,最终输出交换机授权私钥SKu。对于任意一个合法的交换机授权私钥SKu,总能在HNC-SDN网络中找到唯一一条授权链。授权链的一端是根控制器,另一端是交换机,中间则是若干个区域控制器。

加密该算法由交换机的加密组件执行,输入访问策略γt,S、数据包M以及公钥PK,最终输出数据包密文CT。

解密该算法由交换机的解密组件执行,输入消息密文CT以及用户私钥SKu,如果私钥SKu当中嵌入的属性集合Sreal满足密文CT当中嵌入的访问策略γt,S,那么最终输出正确的消息明文M。

基于VH-CP-ABE算法的HMC-SDN跨域通信系统实现了HMC-SDN安全、高效的跨域通信。系统的具体工作流程如图1所示,根属性权威执行初始化算法输出公钥PK;各个区域的控制器按照等级向上一级申请授权,成为区域属性权威;区域内的交换机向该区域的属性权威申请授权,区域属性权威交换机发布对应的私钥SKu;针对某一数据包M的跨域传输任务,交换机制定相应的访问策略γt,S并通过加密组件执行加密算法输出数据包密文;区域内的交换机收到数据包密文时,通过解密组件执行解密算法,在解密算法首先通过授权链验证当前交换机的授权私钥的合法性,验证通过后进行解密操作,否则无法解密数据包密文,也就无法成功传输。

3 VH-CP-ABE算法

本节将给出VH-CP-ABE算法各个步骤的详细流程。

3.1 初始化

该算法由根属性权威执行,首先假设真实的全局属性集合为Ω={att1,att2,…,attN},其中任意属性attj均为HMC-SDN网络中各区域各交换机具备的某个真实网络特征。输入安全参数λ以及全局真实属性集合Ω,输出公钥PK以及根密钥RSK,其中公钥PK向全网公开,而根密钥由根属性权威保存。初始化算法流程如下所示。

(1) 输入真实的全局属性集合Ω,随机生成一个傀儡全局属性集合Ω′={attN+1,…,att2N-1}。

(2) 定义函数index,对于任意属性attj∈Ω∪Ω′,index(attj)返回索引j。

(5) 定义根密钥RSK=x,保留根密钥并输出公钥PK={g,g1,g2,Z,h0,…,h2N-1,δ1,δ2,δ3,H}。

3.2 区域授权

该算法由等级为i-1的属性权威执行,被授权的控制器将成为等级为i的区域属性权威,其中i≥1。

当i=1时,算法由根属性权威执行,输入真实的区域属性集合Ω1, real以及根密钥RSK,输出区域授权私钥SK1。具体流程如下。

(1) 根属性权威生成1个次数为N-1的随机多项式q,使得q(0)=x。

(2) 假设区域属性权威的身份标识为id1∈{0,1}*,区域属性权威产生1个随机数s1∈{0,1}*作为主密钥,计算H(id1‖s1)并发送给根属性权威。

(5) 对于任意attj∈Ω1,生成该区域属性权威的授权私钥组件sk1, j={a1, j,b1, j,{c1, j,k}}。

(6) 输出区域授权私钥SK1={ski, j}attj∈Ω1。

当i>1时,算法由等级为i-1的区域属性权威执行,输入真实的区域属性集合Ωi+1, real以及区域授权私钥SKi-1,最终输出新的区域授权私钥SKi。具体流程如下。

(4) 对于任意attj∈Ωi,生成该区域属性权威的授权私钥组件ski, j={ai, j,bi, j,{ci, j,k}}。

(5) 输出区域授权私钥SKi={ski, j}attj∈Ωi。

3.3 交换机授权

该算法由等级为i的区域属性权威执行,输入真实的交换机属性集合Sreal以及区域授权私钥SKi,最终输出交换机授权私钥SKu。具体流程如下。

(4) 对于任意attj∈S,生成该交换机的授权私钥组件ski+1, j={ai+1, j,bi+1, j,{ci+1, j,k}}。

(5) 输出用户私钥SKu={ski+1, j}attj∈S。

3.4 加 密

该算法由交换机的加密组件执行,输入访问策略γt,S、数据包M以及公钥PK,最终输出数据包密文CT。加密算法具体执行流程如下:

(1) 基于阈值门产生1个访问策略γt,S,其中S∈Ω为访问策略γt,S所包含的属性集合,t∈[1,|Ω|]为访问策略γt,S的阈值。

(2) 选择1个傀儡属性集合W使得W∈Ω′且W={attN+1,…,att2N-t}。

(5) 输出密文CT={r,C0,C1,C2,C3}。

3.5 解 密

该算法由交换机的解密组件执行,输入消息密文CT以及用户私钥SKu,如果私钥SKu当中嵌入的属性集合Sreal满足密文CT当中嵌入的访问策略γt,S,那么最终输出正确的消息明文M。解密算法具体流程如下:

(1) 获取密文后,验证以下等式是否成立。

e(g,C2)=e(C1,h0∏j∈S∪Whj)

(1)

(2)

如果上式均成立,则算法进入下一步,否则认为该数据包密文是非法密文并终止解密。

(2) 按照以下公式计算得到D1和D2:

(3)

(4)

(3) 按照以下公式计算得到Ti+1:

(5)

(6) 计算M=C0/T0获取原始数据包。

通过VH-CP-ABE算法的描述,给出如下定理。

定理1VH-CP-ABE能够保证算法正确性。

证明假设获取密文CT={r,C0,C1,C2,C3}和一个用户私钥SKu={ski+1, j}attj∈S,然后利用该私钥对密文进行解密操作。在交换机的属性集合满足访问策略γt,S时,算法可以保证总能获取正确的D1,如式(6)所示。

(6)

其次,在交换机的属性集合满足访问策略γt,S时,算法也可以保证总能获取正确的D2,如式(7)所示。

(7)

再次,当得到正确的D1和D2之后,VH-CP-ABE可以保证总能获取正确的Ti+1,如式(8)所示。

(8)

当且仅当存在1条授权链连接着根属性权威、区域属性权威以及交换机时,才能经过迭代计算出T0,如式(9)所示。

(9)

当且仅当获取正确的T0时,VH-CP-ABE算法才能获取正确的原始数据包M,如式(10)所示。

(10)

综上所述,VH-CP-ABE能够保证算法正确性。

4 安全性分析与性能比较

4.1 安全性分析

定理2如果q-BDHE问题是难解的,那么不存在多项式时间的敌手能以不可忽略的优势破解VH-CP-ABE。

证明由于区域授权与交换机授权原理一致,因此只要证明在得到根属性权威的授权之后,算法具备安全性即可。基于文献[18]的证明思路,本文设计了一个挑战游戏,游戏涉及敌手、模拟器以及挑战者3种角色。经过下面的推导可以得到:如果存在敌手在进行有限次的密钥询问以及解密询问后,在多项式时间内至少以优势ε破解VH-CP-ABE,那么一定存在某个模拟器能够在多项式时间内以优势ε′=ε/2解决q-BDHE难题。

挑战游戏的流程如下所述。

初始化阶段挑战者产生q-BDHE问题的参数{g,h,gα,gα2,…,gαq,gαq+2,…,gα2q,Z},并将参数发送给模拟器。模拟器定义1个真实的全局属性集合Ω={att1,att2,…,attN}以及1个傀儡属性集合Ω′={attN+1,attN+2,…,att2N-1},使得q=2N-1。

询问阶段1在本阶段,敌手随机地、有限次地对模拟器进行以下2种类型的询问。

T=(Sreal∩S*)∪W*

T⊆T′⊆(S*∪W*)

T″=T′∪{0}

对于任意的属性attj∈Sreal∪Ω′,模拟器可以获取1个N-1次的随机多项式q,使得q(0)=x=α′+aq。然后模拟器针对该属性计算并产生相对应的私钥组件skj,计算过程如下:

(2) 解密询问。 敌手请求模拟器解密密文CT=(r,C0,C1,C2,C3),这里游戏规定不可以提交关于挑战密文的解密请求。假设此时密文的访问策略为γt,S,那么模拟器首先计算c=H(γt,S‖C0‖C1‖C2),然后检验以下等式是否成立。

e(g,C2)=e(C1,h0∏j∈S∪Whj)

(11)

(12)

如果以上任意一个等式不成立,模拟器将返回符号⊥,否则进一步校验式(13)是否成立。

c+rd2+d3=0

(13)

如果成立则返回一个随机的消息给敌手A,否则按照式(14)计算并输出明文。

(14)

询问阶段2本阶段与询问阶段1基本相同。

(1) 授权询问。敌手继续向模拟器发送关于某一属性集合Sreal的授权请求,模拟器根据该属性集合生成相应的授权私钥SKu并返回给敌手。在本阶段,私钥询问依然需要满足|Sreal∩S*|

(2) 解密询问。敌手继续向模拟器发送关于密文CT的解密请求,然后模拟器对密文CT进行解密操作并返回相应的结果。在本阶段,敌手A不可以提交关于挑战密文CT*的解密请求。

猜测阶段敌手输出β′作为对β值的猜测。如果β=β′,模拟器就将u′=0发送给挑战者,表示其认为Z=e(g,h)αq+1。如果β≠β′,模拟器就将u′=1发送给挑战者,表示其认为Z≠e(g,h)αq+1。

当Z≠e(g,h)αq+1时,挑战密文CT*实际上就是一段随机的密文,敌手无法从密文中获取任何有用的信息,因此有:

Pr[β′=β|Z≠e(g,h)αq+1]

=Pr[β′≠β|Z≠e(g,h)αq+1]=1/2

(15)

当Z=e(g,h)αq+1时,挑战密文CT*与真实的密文相同。假设敌手破解真实VH-CP-ABE的优势为ε,由此有:

Pr[β=β′|Z=e(g,h)αq+1]=ε+1/2

(16)

因此模拟器β解决q-BDHE难题的优势为

(17)

综上所述,假如敌手能够在多项式时间内以不可忽略的优势破解VH-CP-ABE,那么一定存在某个模拟器可以在多项式时间内解决q-BDHE难题。这与q-BDHE难题本身的难解性矛盾,所以不存在多项式时间敌手能够以不可忽略的优势破解VH-CP-ABE。

4.2 性能分析

本节将对基于VH-CP-ABE构建的SDN信息安全访问系统模型进行性能分析。首先从各项功能指标上对Waters方法[20]、He方法[16]、Teng方法[18]、Odelu方法[21]以及VH-CP-ABE进行分析比较,比较结果如表1所示。

表1 性能分析

Waters方法[20]的公钥长度复杂度为O(|Ω|),即公钥长度随着全局属性的总数线性增长;私钥长度复杂度为O(|S|),即私钥长度随着用户属性个数呈线性增长;密文长度复杂度为O(2|A|),即密文长度随着访问策略属性个数的2倍线性增长。因此该方案在公钥、私钥和密文长度上均随其中所包含的属性个数的增加而线性增长,但是该方案既不支持层次化的属性权威也不支持私钥合法性认证。He方法[16]虽然是一种基于层次化属性权威的方法,但属性权威的数量以及层次化深度l在初始化之后便无法更改,从而限制了方案的扩展性,而且该方法并不支持私钥的合法性认证。Teng方法[18]也是一种基于层次化属性权威的方法,该方案实现了密文长度常量化,同时方案的安全等级达到了IND-CCA2,但是该方法也不支持私钥的合法性认证。Odelu方法[21]整体非常轻量化,同时也给出证明表明该方案的安全等级达到了IND-CCA2,只是与门访问策略缺乏灵活性,并且也不支持层次化权威以及私钥联合认证。

本方案在Teng方法[18]的基础上进行了进一步的扩展,所提出的VH-CP-ABE不仅保证密文长度常量化、层次化的属性权威可以在理论上无限扩展,还支持在解密过程中对私钥进行联合认证。在解密过程中,所使用的私钥必须经过所有与该私钥发布相关的属性权威的认证,只有通过认证才能最终获取消息明文。比如某机构经过授权获取了私钥,但是并没有授权可以向他人发布私钥,而该机构却肆意向他人发布私钥。在这样的情况下,即使有人获取该机构发布的私钥,那么他仍然不能正确地解密。此外经过安全性证明,本文提出的VH-CP-ABE的安全性达到了IND-CCA2等级。当然本方案与Teng方法[18]一样牺牲了私钥的长度,使得私钥长度复杂度上升至O(2|S|(|Ω|-1))。不过每个私钥都是存储在不同的用户手中,并不会对用户本身造成非常大的存储负担。

为了反映本文提出方案的性能,对基于VH-CP-ABE的SDN信息安全访问系统模型进行了仿真实验并与He方法[16]进行了比较。仿真平台选择为Windows 10(Intel (R) Core (TM) i7-5600U@2.6 GHz,8 GB RAM),选择的代码库JPBC2.0,方案基于512位椭圆曲线,阶为120 bit大素数,仿真记录了在不同属性数量下的密钥长度、加密时间以及解密时间。

本方案模型在不同属性数量下的密文长度时间如图2所示。可以看到访问策略里的属性个数从1增加到10的过程中,密文的大小稳定在1.25 kB左右。Teng方法[18]的密文大小则基本稳定在1.5 kB左右。与Teng方法[18]类似,随着属性的增加,密文长度基本没有变化。因此随着属性数量的增长,本方法的密文存储并不会对SDN控制层造成明显的负担。

图2 密文尺寸记录

图3记录了本方案在访问策略包含不同的属性数量下的加密时间。可以看到本方法与Teng方法[18]在加密时间上表现相当,且远优于He方法[16]。在访问策略里包含1个属性数量的情况下加密时间大约是40 ms。随着属性数量的增长,可以看出加密时间呈现出了线性增长,终于在属性数量达到10个的时候加密时间达到了131 ms。尽管加密时间呈现出了线性增长,但是在模型中,一般的SDN设备属性数量并不会超过10个,这与实际情况比较吻合。

图3 加密时间记录

在解密组件的属性集合包含不同属性数量情况下,记录了相应的密文解密时间,如图4所示。在属性集合包含1个属性的情况下,解密时间大约是151 ms。但是随着属性数量的增加,解密时间呈现了指数型上升,主要是因为解密过程中计算D1和D2的时间复杂度几乎达到了O(|S|2)。He方法[16]由于采用了线性秘密贡献方案(linear secret sharing scheme,LSSS)构造访问策略,在解密过程中需要根据线性秘密贡献矩阵进行高斯消元恢复秘密,因而随着属性数量增长解密时间迅速攀升。可以看到当属性不超过10个时,本方法与He方法[16]解密时间相当;而当属性超过10个之后本方法将逐渐展现性能优势;当属性数量达到15个时,本方法的解密时间相比He方法节省了约1/3。而与Teng方法[18]相比,本方法的解密时间略高,这是因为本方法在解密过程中需要对私钥的合法性进行认证,这种计算开销上的牺牲换取了安全性的提升。

图4 解密时间记录

综上所述,在安全性方面,基于VH-CP-ABE构建的SDN信息安全访问系统模型相比其他类似方案有显著地提升。同时结合实际情况考虑,本方案也保持了一定程度的高效性和可用性。因此其整体的性能较为可观。

5 结 论

软件定义网络作为一种控制与数据分离的新型网络架构,采用集中化控制降低了网络管理的成本,但同时由于缺少安全保护机制使得敏感信息极易被远程调用。为解决该问题,本文提出了基于可认证层次化的密文策略属性加密算法。采用层次化属性权威不仅削弱了属性权威过于集中的权力,也有效分散了计算负载。同时算法使得消息密文的尺寸常量化,可有效降低密文存储开销,有利于敏感信息的集中化管理。此外,授权私钥绑定了与授权相关的用户以及局部属性权威的唯一身份识别,使得算法支持在解密过程中对私钥的合法性认证,因此即使其他非认证机构擅自发布私钥,该私钥也无法用于解密。理论分析证明,本文提出的算法能够在随机预言机模型下达到IND-CCA2安全等级。基于该算法构建了SDN信息安全访问系统模型,性能分析以及仿真实验结果表明,本模型可以有效防止SDN设备或者用户的敏感信息泄露,使SDN信息管理具备良好的安全性和高效性。下一步的工作将重点优化局部属性权威以及用户的授权开销,降低私钥发布的计算量。同时优化解密的计算负载,使之对SDN各类应用更加友好。

猜你喜欢
层次化私钥密文
清扫机器人避障系统区块链私钥分片存储方法
面向量化分块压缩感知的区域层次化预测编码
一种支持动态更新的可排名密文搜索方案
比特币的安全性到底有多高
基于模糊数学的通信网络密文信息差错恢复
基于改进ECC 算法的网络信息私钥变换优化方法
一种基于虚拟私钥的OpenSSL与CSP交互方案
一种基于密文分析的密码识别技术*
一种基于密文分析的密码识别技术*
铁路传送网OTN设备互联互通开销层次化处理研究