编辑推荐:
工业物联网(IIoT)数据共享面临隐私泄露、恶意用户和不可信云服务器等挑战。研究人员提出融合属性基加密(ABE)与区块链的动态匿名可追踪多关键字搜索方案,引入追踪算法、布隆过滤器(Bloom filter)等,保障安全与效率,性能与安全分析验证其潜力。
工业物联网(IIoT)的蓬勃发展让工厂设备间的数据共享变得日益频繁,大量数据借助云服务器实现存储与计算。然而,这一过程暗藏隐忧:第三方云服务器的不可信性可能导致数据泄露,传统加密方案难以兼顾细粒度访问控制与高效搜索,恶意用户还可能通过密钥泄露非法获取数据。如何在确保数据隐私的同时,实现快速精准的多关键字检索,并对违规行为进行追踪,成为工业数据共享领域亟待突破的难题。
为攻克这些挑战,研究人员开展了 “区块链辅助的匿名可追踪多关键字可搜索数据共享系统” 研究。该研究结合属性基加密(Attribute-Based Encryption,ABE)与区块链技术,构建了 BA-AMST 系统,相关成果发表在《Engineering Science and Technology, an International Journal》。
研究采用的关键技术方法包括:利用属性基加密中的密文策略属性基加密(CP-ABE)实现细粒度访问控制,通过区块链记录用户身份与交互信息以确保数据完整性与可追溯性,引入布隆过滤器(Bloom filter)隐藏访问策略保护用户隐私,设计动态密钥生成与更新机制应对策略变更,结合智能合约实现多关键字搜索及结果反馈。
研究结果
- 系统模型与安全目标:构建包含中央权威(CA)、追踪权威(TA)、数据所有者(DO)等六类实体的系统模型,提出选择性明文攻击不可区分性(IND-CPA)、可追踪性等安全目标,通过交互式游戏验证系统在抵御攻击方面的安全性。
- 方案设计:
- 初始化与密钥生成:CA 与 TA 生成系统公共参数与密钥,用户注册后获取包含身份与属性的密钥,支持身份与属性更新。
- 加密与搜索:DO 通过离线与在线阶段完成数据加密,结合布隆过滤器隐藏策略;DU 生成关键字陷门(Trapdoor)提交至区块链,智能合约执行属性与关键字匹配,返回四类搜索结果。
- 解密与追踪:符合条件的用户解密数据,若发现可疑密钥,CA 通过追踪算法提取用户身份。
- 安全性与性能分析:通过数学证明与实验验证,系统满足 IND-CPA 安全,能有效抵抗关键字猜测攻击(CKA),且在密钥生成、加密解密等环节具有高效性能,计算开销控制在常数级。
结论与意义
BA-AMST 系统通过区块链与 ABE 的深度融合,成功解决了工业物联网数据共享中的隐私保护、多关键字搜索与可追溯性问题。布隆过滤器的应用实现了访问策略的完全隐藏,动态策略更新机制提升了系统灵活性,智能合约的引入确保了搜索结果的公平性。该研究为工业场景下的数据安全共享提供了兼具安全性与高效性的解决方案,对推动 IIoT 在智能制造、供应链管理等领域的应用具有重要意义,为后续工业数据安全研究奠定了坚实基础。