山东大学学报(理学版) ›› 2016, Vol. 51 ›› Issue (9): 84-91.doi: 10.6040/j.issn.1671-9352.3.2015.067
李宇溪1,王恺璇1,林慕清2,周福才1*
LI Yu-xi1, WANG Kai-xuan1, LIN Mu-qing2, ZHOU Fu-cai1*
摘要: 针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。
中图分类号:
[1] CUTILLO L A, MOLVA R, STRUFE T. Safebook: a privacy-preserving online social network leveraging on real-life trust[J]. IEEE Communications Magazine, 2010, 47(12):94-101. [2] BADEN R, BENDER A, SPRING N, et al. Persona: an online social network with user-defined privacy[J]. ACM SIGCOMM Computer Communication Review, 2009, 39(4):135-146. [3] PAN N, SUN L, MAO X. CP-ABE scheme with revocation for cloud storage[C] //Proceedings of International Conference on Computer Science and Information Technology. India: Springer, 2014:467-475. [4] LIU Z, CAO Z, WONG D S. Blackbox traceable cp-abe: how to catch people leaking their keys by selling decryption devices on ebay[C] //Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security. New York: ACM, 2013:475-486. [5] FIAT A, NAOR M. Broadcast encryption[J]. Springer US, 2001, 35(8):480-491. [6] BARTH A, BONEH D, WATERS B.Privacy in encrypted content distribution using private broadcast encryption[C] //Proceedings of International Conference on Financial Cryptography and Data Security. Berlin: Springer-Verlag, 2006:52-64. [7] LIBERT B, PATERSON K G, QUAGLIA E A. Anonymous broadcast encryption: adaptive security and efficient constructions in the standard model[C] //Proceedings ofInternational Conference on Practice and Theory in Public Key Cryptography. Berlin: Springer-Verlag, 2012:206-224. [8] KUROSAWA K, DESMEDT Y. A new paradigm of hybrid encryption scheme[J]. Lecture Notes in Computer Science, 2004, 3152(2004):426-442. [9] JIANG H, XU Q, SHANG J. An efficient dynamic identity-based broadcast encryption scheme[J]. Second International Symposium on Data, 2010:27-32. [10] BONEH D, GOH E J, NISSIM K. Evaluating 2-DNF formulas on ciphertexts[J]. Theory of Cryptography, 2005, 3378:325-341. |
[1] | 李艳平,齐艳姣,张凯,魏旭光. 支持用户撤销的多授权机构的属性加密方案[J]. 山东大学学报(理学版), 2018, 53(7): 75-84. |
[2] | 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29. |
[3] | 毕晓迪,梁英,史红周,田辉. 一种基于隐私偏好的二次匿名位置隐私保护方法[J]. 山东大学学报(理学版), 2017, 52(5): 75-84. |
[4] | 康海燕,马跃雷. 差分隐私保护在数据挖掘中应用综述[J]. 山东大学学报(理学版), 2017, 52(3): 16-23. |
[5] | 柳欣,徐秋亮,张波. 满足可控关联性的合作群签名方案[J]. 山东大学学报(理学版), 2016, 51(9): 18-35. |
[6] | 查明明,王伟. FlowMonitor: Android隐私数据流向监控防护系统[J]. 山东大学学报(理学版), 2016, 51(9): 59-67. |
[7] | 蔡红云,马晓雪. 在线社会网络中基于关系强度的访问控制机制[J]. 山东大学学报(理学版), 2016, 51(7): 90-97. |
[8] | 唐乾,杨飞,黄琪,林果园. 基于TCB子集的访问控制信息安全传递模型[J]. 山东大学学报(理学版), 2016, 51(7): 98-106. |
[9] | 赵斌,何泾沙,张伊璇. 基于信息熵隶属度的决策属性权重确定方法[J]. 山东大学学报(理学版), 2016, 51(3): 86-90. |
[10] | 吕盟, 刘哲, 刘建伟. 企业级无线局域网可信域间访问控制方案[J]. 山东大学学报(理学版), 2014, 49(11): 82-88. |
[11] | 蔡红云, 田俊峰. 云计算中的数据隐私保护研究[J]. 山东大学学报(理学版), 2014, 49(09): 83-89. |
[12] | 杨晓晖, 王虹, 江丽军, 常思远. 一种基于信任度量的Web服务跨域访问控制模型[J]. 山东大学学报(理学版), 2014, 49(09): 115-122. |
[13] | 杨松涛, 马春光, 周长利, 张宗利. 一种地理围栏服务中的LBS隐私保护方法[J]. 山东大学学报(理学版), 2014, 49(09): 69-73. |
[14] | 邹德清, 杨凯, 张晓旭, 苑博阳, 冯明路. 虚拟域内访问控制系统的保护机制研究[J]. 山东大学学报(理学版), 2014, 49(09): 135-141. |
[15] | 康海燕, 杨孔雨, 陈建明. 基于K-匿名的个性化隐私保护方法研究[J]. 山东大学学报(理学版), 2014, 49(09): 142-149. |
|