您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》

山东大学学报(理学版) ›› 2016, Vol. 51 ›› Issue (9): 84-91.doi: 10.6040/j.issn.1671-9352.3.2015.067

• • 上一篇    下一篇

基于匿名广播加密的P2P社交网络隐私保护系统

李宇溪1,王恺璇1,林慕清2,周福才1*   

  1. 1. 东北大学软件学院, 辽宁 沈阳 110819;2. 东北大学信息科学与工程学院, 辽宁 沈阳 110819
  • 收稿日期:2015-08-02 出版日期:2016-09-20 发布日期:2016-09-23
  • 通讯作者: 周福才(1964— ),男,教授,研究方向为信息安全、电子商务协议及认证技术.E-mail:fczhou@mail.neu.edu.cn E-mail:eliyuxi@gmail.com
  • 作者简介:李宇溪(1990— ),女,博士研究生,研究方向为信息安全、可搜索加密相关技术. E-mail:eliyuxi@gmail.com
  • 基金资助:
    国家科技重大专项基金资助项目(2013ZX03002006);辽宁省科技攻关项目(2013217004);中央高校基本科研业务费专项资金资助项目(N130317002);沈阳市科技基金资助项目(F14-231-1-08)

A P2P network privacy protection system based on anonymous broadcast encryption scheme

LI Yu-xi1, WANG Kai-xuan1, LIN Mu-qing2, ZHOU Fu-cai1*   

  1. 1. Software College, Northeast University, Shenyang 110819, Liaoning, China;
    2. College of Information Science and Engineering, Northeast University, Shenyang 110819, Liaoning, China
  • Received:2015-08-02 Online:2016-09-20 Published:2016-09-23

摘要: 针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。

关键词: 隐私保护, P2P社交网络, 广播加密, 访问控制, 接收者匿名性

Abstract: Aiming at the problem that the existing broadcast encryption scheme cannot protect the users privacy well, we proposed a broadcast encryption scheme with the receiver anonymity based on composite order bilinear groups and Lagrange interpolation method. And aiming at the low privacy protection in the existing P2P network system, we constructed a P2P network privacy protection system based on the proposed anonymous broadcast encryption scheme. Then,we designed and implemented function modules of the system by Android, and verified every modules function. The results show that the proposed anonymous broadcast encryption algorithm can distribute the users data and effectively protect the privacy of the receiver, at the same time, solve the problems that exist in the existing in P2P networks which rely on expensive anonymous technology to protect user data privacy and the excessive open of user permission.

Key words: access control, the receivers anonymity, P2P networks, privacy protection, broadcast encryption

中图分类号: 

  • TP393
[1] CUTILLO L A, MOLVA R, STRUFE T. Safebook: a privacy-preserving online social network leveraging on real-life trust[J]. IEEE Communications Magazine, 2010, 47(12):94-101.
[2] BADEN R, BENDER A, SPRING N, et al. Persona: an online social network with user-defined privacy[J]. ACM SIGCOMM Computer Communication Review, 2009, 39(4):135-146.
[3] PAN N, SUN L, MAO X. CP-ABE scheme with revocation for cloud storage[C] //Proceedings of International Conference on Computer Science and Information Technology. India: Springer, 2014:467-475.
[4] LIU Z, CAO Z, WONG D S. Blackbox traceable cp-abe: how to catch people leaking their keys by selling decryption devices on ebay[C] //Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security. New York: ACM, 2013:475-486.
[5] FIAT A, NAOR M. Broadcast encryption[J]. Springer US, 2001, 35(8):480-491.
[6] BARTH A, BONEH D, WATERS B.Privacy in encrypted content distribution using private broadcast encryption[C] //Proceedings of International Conference on Financial Cryptography and Data Security. Berlin: Springer-Verlag, 2006:52-64.
[7] LIBERT B, PATERSON K G, QUAGLIA E A. Anonymous broadcast encryption: adaptive security and efficient constructions in the standard model[C] //Proceedings ofInternational Conference on Practice and Theory in Public Key Cryptography. Berlin: Springer-Verlag, 2012:206-224.
[8] KUROSAWA K, DESMEDT Y. A new paradigm of hybrid encryption scheme[J]. Lecture Notes in Computer Science, 2004, 3152(2004):426-442.
[9] JIANG H, XU Q, SHANG J. An efficient dynamic identity-based broadcast encryption scheme[J]. Second International Symposium on Data, 2010:27-32.
[10] BONEH D, GOH E J, NISSIM K. Evaluating 2-DNF formulas on ciphertexts[J]. Theory of Cryptography, 2005, 3378:325-341.
[1] 李艳平,齐艳姣,张凯,魏旭光. 支持用户撤销的多授权机构的属性加密方案[J]. 山东大学学报(理学版), 2018, 53(7): 75-84.
[2] 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29.
[3] 毕晓迪,梁英,史红周,田辉. 一种基于隐私偏好的二次匿名位置隐私保护方法[J]. 山东大学学报(理学版), 2017, 52(5): 75-84.
[4] 康海燕,马跃雷. 差分隐私保护在数据挖掘中应用综述[J]. 山东大学学报(理学版), 2017, 52(3): 16-23.
[5] 柳欣,徐秋亮,张波. 满足可控关联性的合作群签名方案[J]. 山东大学学报(理学版), 2016, 51(9): 18-35.
[6] 查明明,王伟. FlowMonitor: Android隐私数据流向监控防护系统[J]. 山东大学学报(理学版), 2016, 51(9): 59-67.
[7] 蔡红云,马晓雪. 在线社会网络中基于关系强度的访问控制机制[J]. 山东大学学报(理学版), 2016, 51(7): 90-97.
[8] 唐乾,杨飞,黄琪,林果园. 基于TCB子集的访问控制信息安全传递模型[J]. 山东大学学报(理学版), 2016, 51(7): 98-106.
[9] 赵斌,何泾沙,张伊璇. 基于信息熵隶属度的决策属性权重确定方法[J]. 山东大学学报(理学版), 2016, 51(3): 86-90.
[10] 吕盟, 刘哲, 刘建伟. 企业级无线局域网可信域间访问控制方案[J]. 山东大学学报(理学版), 2014, 49(11): 82-88.
[11] 蔡红云, 田俊峰. 云计算中的数据隐私保护研究[J]. 山东大学学报(理学版), 2014, 49(09): 83-89.
[12] 杨晓晖, 王虹, 江丽军, 常思远. 一种基于信任度量的Web服务跨域访问控制模型[J]. 山东大学学报(理学版), 2014, 49(09): 115-122.
[13] 杨松涛, 马春光, 周长利, 张宗利. 一种地理围栏服务中的LBS隐私保护方法[J]. 山东大学学报(理学版), 2014, 49(09): 69-73.
[14] 邹德清, 杨凯, 张晓旭, 苑博阳, 冯明路. 虚拟域内访问控制系统的保护机制研究[J]. 山东大学学报(理学版), 2014, 49(09): 135-141.
[15] 康海燕, 杨孔雨, 陈建明. 于K-匿名的个性化隐私保护方法研究[J]. 山东大学学报(理学版), 2014, 49(09): 142-149.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!