<!DOCTYPE html>



  


<html class="theme-next gemini use-motion" lang="zh-Hans">
<head>
  <meta charset="UTF-8"/>
<meta http-equiv="X-UA-Compatible" content="IE=edge" />
<meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1"/>
<meta name="theme-color" content="#222">






  
  
  <link rel="stylesheet" media="all" href="/lib/Han/dist/han.min.css?v=3.3">




<meta http-equiv="Cache-Control" content="no-transform" />
<meta http-equiv="Cache-Control" content="no-siteapp" />
















  
  
  <link href="/lib/fancybox/source/jquery.fancybox.css?v=2.1.5" rel="stylesheet" type="text/css" />







<link href="/lib/font-awesome/css/font-awesome.min.css?v=4.6.2" rel="stylesheet" type="text/css" />

<link href="/css/main.css?v=5.1.4" rel="stylesheet" type="text/css" />


  <link rel="apple-touch-icon" sizes="180x180" href="/images/favicon.png?v=5.1.4">


  <link rel="icon" type="image/png" sizes="32x32" href="/images/favicon.png?v=5.1.4">


  <link rel="icon" type="image/png" sizes="16x16" href="/images/favicon.png?v=5.1.4">


  <link rel="mask-icon" href="/images/favicon.png?v=5.1.4" color="#222">





  <meta name="keywords" content="论文," />





  <link rel="alternate" href="/atom.xml" title="平步青云win" type="application/atom+xml" />






<meta name="description" content="论文一">
<meta name="keywords" content="论文">
<meta property="og:type" content="article">
<meta property="og:title" content="DAC-MACS Effective Data Access Control for Multiauthority Cloud Storage Systems">
<meta property="og:url" content="https://zxpgo.github.io/2018/09/06/DAC-MACS-Effective Data Access Control for Multiauthority Cloud Storage Systems/index.html">
<meta property="og:site_name" content="平步青云win">
<meta property="og:description" content="论文一">
<meta property="og:locale" content="zh-Hans">
<meta property="og:image" content="https://i.imgur.com/9RQMEbR.png">
<meta property="og:image" content="https://i.imgur.com/I5zi3tW.png">
<meta property="og:image" content="https://i.imgur.com/uFC1PPg.png">
<meta property="og:image" content="https://i.imgur.com/WPHmVfP.png">
<meta property="og:image" content="https://i.imgur.com/HIRNZc4.png">
<meta property="og:image" content="https://i.imgur.com/4SMRUeZ.png">
<meta property="og:image" content="https://i.imgur.com/ZISkou0.png">
<meta property="og:image" content="https://i.imgur.com/l6gm0dW.png">
<meta property="og:image" content="https://i.imgur.com/ail9FAj.png">
<meta property="og:image" content="https://i.imgur.com/oJDP3av.png">
<meta property="og:image" content="https://i.imgur.com/mszW7n2.png">
<meta property="og:image" content="https://i.imgur.com/5zGxzCr.png">
<meta property="og:image" content="https://i.imgur.com/rFbPIss.png">
<meta property="og:image" content="https://i.imgur.com/tcEuwHc.png">
<meta property="og:image" content="https://i.imgur.com/1UpT2wO.png">
<meta property="og:image" content="https://i.imgur.com/BbcFtXP.png">
<meta property="og:image" content="https://i.imgur.com/EJ0EbNl.png">
<meta property="og:image" content="https://i.imgur.com/N0J4jmb.png">
<meta property="og:image" content="https://i.imgur.com/74GuVaG.png">
<meta property="og:image" content="https://i.imgur.com/00z4ACX.png">
<meta property="og:image" content="https://i.imgur.com/IUq3UUO.png">
<meta property="og:image" content="https://i.imgur.com/PybtCDN.png">
<meta property="og:image" content="https://i.imgur.com/fN2eO0g.png">
<meta property="og:updated_time" content="2018-10-27T02:11:00.285Z">
<meta name="twitter:card" content="summary">
<meta name="twitter:title" content="DAC-MACS Effective Data Access Control for Multiauthority Cloud Storage Systems">
<meta name="twitter:description" content="论文一">
<meta name="twitter:image" content="https://i.imgur.com/9RQMEbR.png">



<script type="text/javascript" id="hexo.configurations">
  var NexT = window.NexT || {};
  var CONFIG = {
    root: '/',
    scheme: 'Gemini',
    version: '5.1.4',
    sidebar: {"position":"right","display":"post","offset":10,"b2t":false,"scrollpercent":false,"onmobile":false},
    fancybox: true,
    tabs: true,
    motion: {"enable":true,"async":false,"transition":{"post_block":"fadeIn","post_header":"slideDownIn","post_body":"slideDownIn","coll_header":"slideLeftIn","sidebar":"slideUpIn"}},
    duoshuo: {
      userId: '0',
      author: '博主'
    },
    algolia: {
      applicationID: 'PAO8LM7QB1',
      apiKey: '',
      indexName: 'Blog',
      hits: {"per_page":10},
      labels: {"input_placeholder":"Search for Posts","hits_empty":"We didn't find any results for the search: ${query}","hits_stats":"${hits} results found in ${time} ms"}
    }
  };
</script>



  <link rel="canonical" href="https://zxpgo.github.io/2018/09/06/DAC-MACS-Effective Data Access Control for Multiauthority Cloud Storage Systems/"/>





  <title>DAC-MACS Effective Data Access Control for Multiauthority Cloud Storage Systems | 平步青云win</title>
  





  <script type="text/javascript">
    var _hmt = _hmt || [];
    (function() {
      var hm = document.createElement("script");
      hm.src = "https://hm.baidu.com/hm.js?7a4517a3ce6d7c50203655d056f01ac3";
      var s = document.getElementsByTagName("script")[0];
      s.parentNode.insertBefore(hm, s);
    })();
  </script>




</head>

<body itemscope itemtype="http://schema.org/WebPage" lang="zh-Hans">

  
  
    
  

  <div class="container sidebar-position-right page-post-detail">
    <div class="headband"></div>

    <header id="header" class="header" itemscope itemtype="http://schema.org/WPHeader">
      <div class="header-inner"><div class="site-brand-wrapper">
  <div class="site-meta ">
    

    <div class="custom-logo-site-title">
      <a href="/"  class="brand" rel="start">
        <span class="logo-line-before"><i></i></span>
        <span class="site-title">平步青云win</span>
        <span class="logo-line-after"><i></i></span>
      </a>
    </div>
      
        <h1 class="site-subtitle" itemprop="description"></h1>
      
  </div>

  <div class="site-nav-toggle">
    <button>
      <span class="btn-bar"></span>
      <span class="btn-bar"></span>
      <span class="btn-bar"></span>
    </button>
  </div>
</div>

<nav class="site-nav">
  

  
    <ul id="menu" class="menu">
      
        
        <li class="menu-item menu-item-home">
          <a href="/" rel="section">
            
              <i class="menu-item-icon fa fa-fw fa-home"></i> <br />
            
            首页
          </a>
        </li>
      
        
        <li class="menu-item menu-item-about">
          <a href="/about/" rel="section">
            
              <i class="menu-item-icon fa fa-fw fa-user"></i> <br />
            
            关于
          </a>
        </li>
      
        
        <li class="menu-item menu-item-tags">
          <a href="/tags/" rel="section">
            
              <i class="menu-item-icon fa fa-fw fa-tags"></i> <br />
            
            标签
          </a>
        </li>
      
        
        <li class="menu-item menu-item-categories">
          <a href="/categories/" rel="section">
            
              <i class="menu-item-icon fa fa-fw fa-th"></i> <br />
            
            分类
          </a>
        </li>
      
        
        <li class="menu-item menu-item-archives">
          <a href="/archives/" rel="section">
            
              <i class="menu-item-icon fa fa-fw fa-archive"></i> <br />
            
            归档
          </a>
        </li>
      
        
        <li class="menu-item menu-item-随笔">
          <a href="/sui" rel="section">
            
              <i class="menu-item-icon fa fa-fw fa-question-circle"></i> <br />
            
            随笔
          </a>
        </li>
      

      
        <li class="menu-item menu-item-search">
          
            <a href="javascript:;" class="popup-trigger">
			
          
            
              <i class="menu-item-icon fa fa-search fa-fw"></i> <br />
            
            搜索
          </a>
        </li>
      
    </ul>
  

  
    <div class="site-search">
      
  <div class="popup search-popup local-search-popup">
  <div class="local-search-header clearfix">
    <span class="search-icon">
      <i class="fa fa-search"></i>
    </span>
    <span class="popup-btn-close">
      <i class="fa fa-times-circle"></i>
    </span>
    <div class="local-search-input-wrapper">
      <input autocomplete="off"
             placeholder="搜索..." spellcheck="false"
             type="text" id="local-search-input">
    </div>
  </div>
  <div id="local-search-result"></div>
</div>



    </div>
  
</nav>



 </div>
    </header>

    <main id="main" class="main">
      <div class="main-inner">
        <div class="content-wrap">
          <div id="content" class="content">
            

  <div id="posts" class="posts-expand">
    

  

  
  
  

  <article class="post post-type-normal" itemscope itemtype="http://schema.org/Article">
  
  
  
  <div class="post-block">
    <link itemprop="mainEntityOfPage" href="https://zxpgo.github.io/2018/09/06/DAC-MACS-Effective Data Access Control for Multiauthority Cloud Storage Systems/">

    <span hidden itemprop="author" itemscope itemtype="http://schema.org/Person">
      <meta itemprop="name" content="zxp">
      <meta itemprop="description" content="">
      <meta itemprop="image" content="/images/avatar.gif">
    </span>

    <span hidden itemprop="publisher" itemscope itemtype="http://schema.org/Organization">
      <meta itemprop="name" content="平步青云win">
    </span>

    
      <header class="post-header">

        
        
          <h2 class="post-title" itemprop="name headline">DAC-MACS Effective Data Access Control for Multiauthority Cloud Storage Systems</h2>
        

        <div class="post-meta">
          <span class="post-time">
            
              <span class="post-meta-item-icon">
                <i class="fa fa-calendar-o"></i>
              </span>
              
                <span class="post-meta-item-text">发表于</span>
              
              <time title="创建于" itemprop="dateCreated datePublished" datetime="2018-09-06T16:28:50+08:00">
                2018-09-06
              </time>
            

            

            
          </span>

          
            <span class="post-category" >
            
              <span class="post-meta-divider">|</span>
            
              <span class="post-meta-item-icon">
                <i class="fa fa-folder-o"></i>
              </span>
              
                <span class="post-meta-item-text">分类于</span>
              
              
                <span itemprop="about" itemscope itemtype="http://schema.org/Thing">
                  <a href="/categories/论文/" itemprop="url" rel="index">
                    <span itemprop="name">论文</span>
                  </a>
                </span>

                
                
              
            </span>
          

          
            
          

          
          
             <span id="/2018/09/06/DAC-MACS-Effective Data Access Control for Multiauthority Cloud Storage Systems/" class="leancloud_visitors" data-flag-title="DAC-MACS Effective Data Access Control for Multiauthority Cloud Storage Systems">
               <span class="post-meta-divider">|</span>
               <span class="post-meta-item-icon">
                 <i class="fa fa-eye"></i>
               </span>
               
                 <span class="post-meta-item-text">阅读次数&#58;</span>
               
                 <span class="leancloud-visitors-count"></span>
             </span>
          

          

          

          

        </div>
      </header>
    

    
    
    
    <div class="post-body han-init-context" itemprop="articleBody">

      
      

      
        <p>论文一<a id="more"></a></p>
<h1 id="多权威云存储系统的有效数据访问控制"><a href="#多权威云存储系统的有效数据访问控制" class="headerlink" title="多权威云存储系统的有效数据访问控制"></a>多权威云存储系统的有效数据访问控制</h1><h2 id="摘要"><a href="#摘要" class="headerlink" title="摘要"></a>摘要</h2><p>数据访问控制是确保云上数据安全的有效方法。然而，由于数据外包和不可信的云服务器，在云存储系统中，数据访问控制成为了一个挑战性问题。现有的访问控制方案不再适合云存储系统，因为它们针对相同的数据生成多个加密副本，并且要求云服务器完全可信。基于密文策略的属性加密（CP-ABE），对于加密数据的访问策略，是个比较好的技术。但是，由于低效的解密和撤销，现有的CP-ABE方案不能直接应用来构造一个适合多权威中心的云存储系统的访问控制方案。在本文，作者提出了针对多权威云存储系统的访问控制（DAC-MACS）,其是一个高效安全的访问控制方案，并且解密和撤销效率高。另外，作者构造了一个新的多权威（CP-ABE）方案，解密效率高，同时设计一个有效的属性撤销方法，可是保证前向安全和后向安全。进一步，作者给出了一个扩展数据访问控制方案（EDAC-MACS）,其在一个弱安全假设下是安全的。</p>
<h2 id="一、介绍（Introduction）"><a href="#一、介绍（Introduction）" class="headerlink" title="一、介绍（Introduction）"></a>一、介绍（Introduction）</h2><p>云存储是云计算一个重要的服务。它允许数据拥有者上传数据到云服务器，利用云服务器先用户提供数据访问。数据访问控制是保证数据安全的有效方法。然而由于数据外包，云服务器可能无法完全被信任来提供数据访问控制服务，这意味着存在的基于服务的访问控制方法不再适应于云存储。为了实现不可信服务器的数据访问控制，传统方案经常加密数据并只有用户拥有密码来解密。尽管这种方案可以提供安全访问控制，但是当系统用户变多，密钥管理非常复杂。数据拥有者不得不保持在线来发送密钥给新的用户。甚至，对于每一个数据，存在多个密文副本对于拥有不同密钥的用户，这将因此巨大的存储开销。</p>
<p>基于密文策略的属性加密（CP-ABE）[2-6]是一种最适合于云存储系统数据访问控制的技术之一，由于它使数据拥有者可以直接的控制访问策略，并不要求数据拥有者去分发密钥。在CP-ABE方案中，有一个权威机构来负责密钥的分发和属性管理。权威中心可以是一个大学的注册办公室，公司的人力部门等等。根据属性每个用户被分配一个私钥。每个用户仅可以解密其属性满足访问策略的密文。</p>
<p>在云存储系统中，一个用户可能拥有多个权威中心分配的属性，数据拥有者与不同权威机构管理的用户共享数据。例如：在一个电子医疗系统中，医疗数据可能仅分享给被医院分发有“医生”属性的用户，和被医院研究中心分发有“医药研究元”属性的用户。一些CP-ABE方案[7-10]被提出针对多权威系统。然而，由于计算量较大，他们无法直接应用来构造数据访问控制方案。主要，在访问控制中，加密和解密操作要求计算量小。</p>
<p><em>用户撤销</em>：在云存储系统中，数据访问不是静态的，正如员工的雇佣和解聘，升职和降职，改变用户的属性是非常有必要的。为了保证用户撤销的安全性，满足如下两个要求：1）<strong>后向安全</strong>：撤销用户（其属性被撤销）不能解密新的密文，解密新的密文需要被撤销的属性。2）<strong>前向安全</strong>：新加入的拥有足够属性的用户能过解密以前发布的密文。为了实现者两个要求，一个普通的方法市重新加密所有数据。当数据量非常大时，计算开销也是巨大的。这促使我们去研究一种新的方法，可以高效地处理用户的属性撤销。</p>
<p><em>解密效率</em>：在CP-ABE系统中，用户需要使用自己的私钥去解密数据。不过，现在，用户通常使用移动设备（比如：智能手机、笔记本等等）来获取云数据，移动设备的计算能力不想PC一样强大。这促使我们去外包主要的解密计算量给云服务器，同时保证云服务器无法获取数据。</p>
<p>本文，我们首先构造了一个新的多权威CP-ABE方法，解密效率高，并为其提出了高效的属性撤销方案。然后，我们运用它来为多权威云存储系统设计一个高效的访问控制方法。本文的主要贡献可以总结如下：</p>
<p>1）提出了DAC-MACS（多权威云存储系统的数据访问控制），其是针对多权威中心的云存储系统的，一个高效地，安全地数据访问控制方案。其在预言机模型中是安全的，并且性能优于现有的方案。</p>
<p>2）构造了一个新的多权威CP-ABE方案，解密效率高。尤其，我们通过使用基于令牌的解密方法来外包解密过程的大部分计算量。</p>
<p>3）针对多权威CP-ABE方案，设计了一个高效及时的属性撤销方案，可以实现前向安全和后向安全。甚至，在属性撤销过程的通信开销和计算量大大降低。</p>
<p>与之前的方案[11]相比，我们大大提高了DAC-MACS的安全性，使其更适合于多权威中心的云存储系统。尤其，我们主要研究了由未撤销用户和被破坏用户AA之间共谋引起的安全问题。首先，通过一个安全假设，即未撤销用户不会将其收到的更新密钥发送给撤销用户，来给出一个简单的解决方案。进一步，我们抛弃上面的假设，提出了一种扩展数据访问控制方案（EDAC-MACS），其可以实现同样的安全性能。在EDAC-MACS方案中，即使在任意破坏用户AA帮助下e，撤销用户也无法获取非法的数据访问。没有上面的假设，EDAC-MACS是更符实际的来运用到云存储系统。同时，我们也给出了EDAC-MACS方案的安全分析，证明其在弱安全假设下是安全的。</p>
<p>论文余下部分内容如下：在第二节，我们定义了系统模型，方案架构以及安全模型。在第三节，我们提出了一种新的多权威CP-ABE方案，具有高效的解密和撤销，并被运用来构造DAC-MACS。在第四节，就安全和性能，我们分析了DAC-MACS。第五节，进一步提出了扩展DAC-MACS方案来保证弱假设下的安全性。第六节，给出了相关工作总结。最后，在第七节，给出了结论。详细地安全证明在附录中给出。</p>
<h2 id="二、系统模型和安全模型"><a href="#二、系统模型和安全模型" class="headerlink" title="二、系统模型和安全模型"></a>二、系统模型和安全模型</h2><h3 id="A-系统模型"><a href="#A-系统模型" class="headerlink" title="A. 系统模型"></a>A. 系统模型</h3><p>考虑到一个云存储系统有多个权威中心，正如图1所示。系统模型包括五部分：全局证书机构（CA）、属性权威中心（AAs）、云服务器（server）、数据拥有着（owners）、数据使用者（users）。</p>
<p><img src="https://i.imgur.com/9RQMEbR.png" alt=""></p>
<p><strong>CA.</strong>在系统种，CA是一个全局被信任的证书颁发机构。它建立系统，并接受系统种所有用户和AAs的注册。对于每个合法用户，对于每个合法的用户，CA分配一个全局唯一身份标识给他，同时生成一个公私钥对给该用户。然后，CA不参与任何属性管理和任何与属性有关私钥的生成。</p>
<p><strong>AA.</strong>每一个AA是一个独立的属性权威中心，负责根据用户的角色和身份来分发、撤销和更新用户的属性。每一个AA负责为每个其管理的属性生成一个公开属性密钥，并为他们属性所对应的每个用户生成一个私钥。</p>
<p><strong>Server.</strong>云服务器存储数据拥有着的数据，并向用户提供数据访问控制服务。它也帮助用户进行解密密文，其是通过生成一个解密符合实现。同时，当存在一个属性撤销时，云服务器也帮助用户更新密文。</p>
<p><strong>Owners.</strong>在外包数据之前，每个数据拥有者通过对称加密技术使用内容密钥（content keys）来加密数据。然后，数据拥有者针对多个AAs的属性定义一个访问控制策略，并在该策略下加密内容密钥。数据拥有者不信任服务器来做数据访问控制。相反，在系统种，他们假设服务器可能将数据给所有用户。但是，访问控制发现生在加密内部。只有当用户属性满足在密文中定义的访问策略，用户才能解密密文。</p>
<p><strong>Users.</strong>每个用户被分配有一个来自CS的全局用户身份，可以自由地查询来自服务器的密文。为了解密密文，每个用户提交有某些AAs一起发布给它的私钥和全部公钥给云服务器，来请求一个解密令牌。然后，用户使用收到的解密令牌和自己的全局公钥来解密密文。仅仅当用户属性满足在密文中定义的访问策略时，服务器才会生成正确的解密令牌。私钥和用户的全部公钥可以存储在服务器中，随后，如果没有更新密钥用于进一步的解密令牌生成，则用户不需要提交任何密钥。</p>
<h3 id="B-框架"><a href="#B-框架" class="headerlink" title="B. 框架"></a>B. 框架</h3><p><em>定义1（DAC-MACS）:</em>DAC-MACS架构包括如下几个步骤：</p>
<p>步骤一：系统初始化：该阶段包括如下算法：</p>
<ul>
<li>$CASetup(1^\lambda)\rightarrow (MSK, SP, (sk_{CA},vk_{CA}))$. CA初始化算法的输入仅仅为隐式安全参数$\lambda$。输出为主密钥MSK，系统系数SP,以及一对CA的签名和验证密钥$key(sk_{CA},vk_{CA})$。</li>
<li>$UserReg(SP,sk_{CA},Info_u) /rightarrow (uid,GPK_{(uid)},GSK_{(uid)},Cert_{(uid)})$.用户注册算法以系统参数SP，CA的签名密钥$sk_CA$和用户信息$Info_u$（即名字、生日等等）作为输入。它验证用户身份，并分配一个全局唯一用户标识$uid$给该用户。其输出用户的标识$uid$,公私钥对$\lbrace GPK_{uid},GSK_{uid} \lbrace$和一个由CA签发的证书$Cert(uid)$。</li>
<li>$AAReg(Info_{AA}) \rightarrow (aid)$. 属性权威注册算法将属性权威信息作为输入。它验证AA并输出一个全局权威标识$aid$给该AA。</li>
<li>$AASetup(SP, aid) \rightarrow (SK_{aid}, PK_{aid}, VK_{x_{uid}}, PK_{x_{uid}})$.属性权威初始化算法以系统参数SP和全局权威标识$aid$作为输入。输出一私\公权威密钥对$(SK_{aid},PK_{aid})$,每个属性$x$的版本密钥和公权威密钥集合$\lbrace VK_{x_{aid}},PK_{x_{aid}} \lbrace$。</li>
</ul>
<p>步骤二：密钥生成</p>
<p>-$SKeyGen(SK_{aid},SP,{P_{x_{aid}}},S_{uid,aid},Cert(uid)) \rightarrow SK_{uid,aid}$.私钥生成算法以权威私钥$SK_{aid}$，系统参数$SP$,属性公钥集合%(PK_{x——{aid}})%，描述密钥的属性集合$S_{uid,aid}$和用户的证书$uid$。其输出针对用户$uid$的密钥$SK_{uid,aid}$。</p>
<p>步骤三： 数据加密</p>
<ul>
<li>$Encrypt(SP, \lbrace PK_{k} \rbrace_{k \in I_{A}} \lbrace, PK_{x_k} \rbrace)^{k \in I_A}_{x_{k} \in S_{A_k}},m, \alpha) \rightarrow CT$.加密算法以系统参数$SP$、来自相关权威集合$I_{A}$的公钥集合$\lbrace PK_{k} \rbrace_{k \in I_{A}}, \lbrace$、属性公钥$\lbrace, PK_{x_k} \rbrace)^{k \in I_A}_{x_{k} \in S_{A_k}}$、数据$m$和一个来自相关AAs中所有的被选属性的访问结构$alpha$。首先，该算法利用内容密钥$\kappa$使用对称加密方案加密数据$m$；然后，在访问结构$alpha$下加密内容密钥，并输出一个密文$CT$。假设密文隐含地包含访问结构。</li>
</ul>
<p>步骤四：数据解密：数据解密阶段包括云服务器生成解密令牌和用户的数据解密，具体算法如下：</p>
<ul>
<li>$TKGen(CT,GPK_{uid}, \lbrace SK_{uid,k} \rbrace_{k \in I_A}) \rightarrow TK$.解密令牌生成算法以密文CT为输入，密文包括访问结构$alpha$、用户的全局公钥$GPK_{uid}$以及用户私钥集合$\lbrace SK_{uid,k} \rbrace_{k \in I_A}$。如果用户uid拥有足够满足访问结构$alpha$的属性，算法能够为密文CT成功地计算出正确的令牌TK。</li>
<li>$Decrypt(CT,KT,GSK_{uid}) \rightarrow m$. 解密算法的输入为密文CT、解密令牌TK和用户的全局私钥$GSK_{uid}$。其首先解密内容密钥，进一步使用内容密钥来解密数据。输出为数据m。</li>
</ul>
<p>步骤五：属性撤销：这个阶段包括三步：由AAs更新密钥生成、未撤销用户私钥更新和服务器密文更新。</p>
<ul>
<li>$UkeyGen(SK_{aid}, \lbrace u_j \rbrace, VK_{x_{aid}}) \rightarrow (KUK_{j,x_{aid}}, CUK_{x_{aid}})$. 更新密钥生成算法的输入是权威密钥$SK_{aid}$、用户私钥集合$\lbrace u_j \rbrace$和撤销属性的以前的密钥$VK_{x_{aid}}$。其输出用户密钥的更新密钥$KUK_{j,x_{aid}}$以及密文更新密钥$ CUK_{x_{aid}}$。</li>
<li>$SKUpdate(SK_{uid,aid}, KUK_{uid,x_{aid}}) \rightarrow SK^{‘}<em>{aid,uid}$. 用户密钥更新算法以当前用户私钥$SK</em>{uid,aid}$和它的密钥更新密钥$KUK_{uid,x_{aid}}$为输入。输出一个新的密钥$SK^{‘}_{aid,uid}$。</li>
<li>$CTUpdate(CT,CUK_{x_{aid}}) \rightarrow CT^{‘}$. 密文更新算法输入为当前的密文$CT$和密文更新密钥$CUK_{x_{aid}}$。输出为一个新密文$CT^{‘}$。</li>
</ul>
<h3 id="C-每个实体的安全假设"><a href="#C-每个实体的安全假设" class="headerlink" title="C 每个实体的安全假设"></a>C 每个实体的安全假设</h3><p>在DAC-MACS中，有如下假设：</p>
<ul>
<li>CA是可信的，但其不允许解密任何密文。</li>
<li>每个AA是可信的，但它可以被攻击者破坏。</li>
<li>服务器是半可信的（好奇但诚实）。它将不会拒绝任何授权用户的服务，并正确地执行AA分配的任务。但它对数据内容或收到的数据是好奇的。</li>
<li>用户是不诚实的，可能与共谋来获得未授权的数据访问。</li>
<li>所有未撤销用户不会收到更新密钥发送给撤销用户。（该假设在EDAC-MACS中移除该假设）</li>
</ul>
<h3 id="D-决策q并行Diffie-Hellman指数假设-Decisional-q-Parallel-Bilinear-Diffie-Hellman-Exponent-Assumption"><a href="#D-决策q并行Diffie-Hellman指数假设-Decisional-q-Parallel-Bilinear-Diffie-Hellman-Exponent-Assumption" class="headerlink" title="D 决策q并行Diffie-Hellman指数假设 Decisional q-Parallel Bilinear Diffie-Hellman Exponent Assumption"></a>D 决策q并行Diffie-Hellman指数假设 Decisional q-Parallel Bilinear Diffie-Hellman Exponent Assumption</h3><p>引用文献[5]中关于qDiffie-Hellman指数假设的定义。设$a,s,b_1, \dots b_q \in Z_p$为随机数，$g$为G的一个生成元。如果攻击者被给定：</p>
<p><img src="https://i.imgur.com/I5zi3tW.png" alt=""></p>
<p>很难从随机元素R（$G_T$中）区分出一个有效元素$e(g,g^{a^{q+1}}s)$。</p>
<p>一个算法B,其输出为$z \in {0,1}$,如果满足：</p>
<p><img src="https://i.imgur.com/uFC1PPg.png" alt=""></p>
<p>则在求解q阶BDHE有优势$\epsilon$。</p>
<p><em>定义2：</em> 如果没有多项式时间算法在解决q并行BDHE问题方面具有不可忽视的优势，那么决策q并行BDHE假设成立。</p>
<h3 id="E-安全模型"><a href="#E-安全模型" class="headerlink" title="E 安全模型"></a>E 安全模型</h3><p>现在，通过挑战者和攻击者之间的游戏来描述DAC-MACS的安全模型。安全模型允许攻击者去查询任意不能用来解密挑战的密文私钥和更新密钥。与文献[10]相似，假设攻击者可以静态地破坏权威中心，但是密钥的查询是动态的。设$S_A$表示所有的权威中心集合。安全游戏定义如下：</p>
<p><em>初始化:</em>通过运行CA初始算法生成系统参数。攻击者指定了一组损坏的属性权威中心$S^{‘}_A \subset S_A$。挑战者通过查询AA初始化预言机生成一个公钥，通过查询私钥生成预言机生成一个私钥。对于正常的权威中心$S_A - S_A^{‘}$，挑战者仅发送公钥给攻击者。对于S^{‘}_A中破坏的权威中心，挑战者发送公钥和私钥给攻击者。</p>
<p><em>步骤一：</em>攻击者通过提交$(uid, S_{uid})$对给挑战者来发起密钥查询，其中$S_{uid} = \lbrace S_{uid,k} \rbrace _{k \in S_A - S_A^{‘}}$是属于正常AAs的属性集合。挑战者响应对应私钥$\lbrace SK_{uid,k} \rbrace$给挑战者。挑战者通过发送属性集合$S_{aid}^{‘}$来发起更新密钥查询请求。挑战者将对应的更新密钥发送给攻击者。</p>
<p><em>挑战：</em>攻击者提交两个长度相同的消息$m_0$和$m_1$。另外，攻击者发起一个挑战,获取必须满足以下约束的访问结构$(M^\ast,\rho^\ast)$。设$V$表示由属于破坏AAs属性标记的$M^\ast$行的子集。对于每个$uid$,$V_{uid}$表示由攻击已经查询的属性标记的$M^\ast$的行。对于每个$uid$,要求由$V \cup V_{uid}$组成的子空间不包括$(1,0, \dots ,0)$。即，攻击者不能结合从AA获得的任何密钥，以及请求密钥集合来解密。攻击者生成一个随机数b,并在访问结构$(M^\ast, \rho^\ast)$下加密$m_b$。</p>
<p><em>步骤二：</em> 攻击者可能查询更多的私钥和更新密钥，只要它们不违反挑战访问结构$(M^\ast,\rho^\ast)$上的约束和如下约束：不存更新密钥（通过查询更新密钥和查询私钥生成）可以解密挑战密文。换句话说，攻击者不能查询一个能更新查询密钥成新密钥的更新密钥，其中的新密钥可以解密挑战密文。</p>
<p><em>猜测：</em> 攻击者输出b的猜测$b^{‘}$。<br>在游戏中，攻击者$A$的优势定义：<br>$Pr[b^{‘} = b] - (1/2)$</p>
<p><em>定义3：</em>如果所有多项式时间对手在上述安全游戏中具有最多可忽略的优势，则DAC-MACS对于权威中心的静态损坏是安全的。</p>
<p><em>定义4：</em>当单个用户用子集的属性无法解密数据时，如果没有多项式时间攻击者利用不同用户的属性一起来解密数据，则DAC-MACS是共谋弹性。</p>
<h2 id="三、DAC-MACS：针对多权威云存储的数据访问控制"><a href="#三、DAC-MACS：针对多权威云存储的数据访问控制" class="headerlink" title="三、DAC-MACS：针对多权威云存储的数据访问控制"></a>三、DAC-MACS：针对多权威云存储的数据访问控制</h2><p>本节开始给出了我们方案的回顾，然后，我们描述了DAC-MACS，包括五个阶段。</p>
<h3 id="A-回顾"><a href="#A-回顾" class="headerlink" title="A 回顾"></a>A 回顾</h3><p>尽管，由Lewko和Waters提出的多权威CP-ABE方案[10]有很高的理解力，并被扩展来支持属性撤销[12],由于解密和撤销的效率低，仍然无法应用来解决多权威云存储的访问控制。这样，主要的挑战是构造一种新的底层多权威CP-ABE方案，其支持高效的解密和撤销。</p>
<p>为了涉及一个对权威CP-ABE方案，主要的挑战是如何将不同私钥联系在一起但仍可以组织共谋攻击。与[7]相似，在DAC-MACS中， 我们将权威分为一个全局整数权威(CA)和多个属性权威中心（AAs）。CA负责初始化系统和分配每个用户一个全局身份标识$uid$,并分配每个属性权威一个全局权威标识$aid$。全局唯一标识$uid$可以结合不同AAs分出的私钥一起进行解密，全局唯一标识$aid$可以区分不同AAs分发的属性。这样，通过使用$uid$和$aid$，可以抵抗共谋攻击。然而，不同于文献[7]，在DAC-MACS中的CA步牵涉任何属性管理，和用户属性对应的私钥生成。DAC-MACS也要求所有的AAs生成它们子集的公钥，其可以结合全局公开参数去加密数据，而不是仅仅使用系统唯一公钥来加密。这解决了[7]中的安全问题，即它能阻止了CA解密密文。</p>
<p>为了实现用户的高效解密，提出了一种令牌解密外包方案。解密外包思路来自文献[12],通过使CA生成一对全局私钥和全局公钥给每个合法用户，来扩展其到多权威系统。在解密期间，用户提交由AAs分发的私钥给服务器来计算密文的解密令牌。用户通过使用解密令牌和全局私钥来解密密文。</p>
<p>为了解决用户撤销的问题，我们为每个属性分配一个版本号，这样对于每个属性的撤销，只需要更新密钥和密文中的被撤销属性相关联的那些组件。当一个属性被从一个用户撤销，相应的AA将针对撤销的属性生成一个新的版本密钥，并计算一个更新密钥，包括：一个密文更新密钥（CUK）和用户密钥更新密钥（KUKs）。对于KUKs，每个未撤销用户可以使用这个私钥更新当前的版本，而撤销用户无法更新自己的私钥，甚至使用其他用户的更新私钥，因为每个KU是与uid相关的（后向安全）。密文也可以使用CUK被更新成当前版本。这样，拥有足够属性的新加入的用户也可以解密以前提交的数据（前向安全）。更为甚者，所有用户仅仅需要拥有最新的私钥，而不要先前的私钥。为了提高效率，使用代理重加密方案将密文更新工作委托给服务器。</p>
<h3 id="B-系统初始化"><a href="#B-系统初始化" class="headerlink" title="B 系统初始化"></a>B 系统初始化</h3><p>这个阶段包括两个步骤:CA初始化和AA初始化。</p>
<p><em>1) CA初始化：</em>设$S_A$和S_U分别表示属性权威和系统用户集合。设$G$和$G_T$是两个具有相同阶数q的乘法群。$e:G \times G \rightarrow G_T$是一个线性映射。设$g$是群$G$的生成元。$H: \lbrace 0,1 \rbrace^\ast \rightarrow G$是一个哈希函数，并且在预言机下是安全的。</p>
<p>CA运行CA初始化算法，以一个安全系数作为输入。首先，CA生成一个对签名和验证密钥$(sk)<em>{CA},vk</em>{CA})$,然后，其选择一个随机数$a \in Z_p $作为系统的主密钥MSK，并计算系统的参数如下：</p>
<p>$SP = (g,g^a,G,G_T,H).$</p>
<p>CA接受用户和AA的注册：</p>
<ul>
<li><p>用户注册<br>在系统初始化阶段，每个用户需要向CA注册它自己。CA运行用户注册算法UserReg,其以系统参数和用户信息作为输入。如果用户是合法的，CA分配一个全局用户标识$uid$给用户，并生成全局公钥$GPK_{uid} = g^{u_{uid}}$和全局私钥$GSK_{uid} = z_{uid}$,$u_{uid} \in Z_p$和$z_{uid} \in Z_p$是随机选择的两个元素。同时，CA生成一个证书$Cert(uid)$,其包含了$Sign_{sk_{CA}}（uid,u_{uid},g^{1/z_{uid}}）$。然后，CA将全局公私钥对$(GPK_{uid},GSK_{uid})$和证书$Cert(uid)$发送给用户。</p>
</li>
<li><p>AA注册<br>同样，在系统初始化阶段，AA需要向CA注册自己。CA运行AA注册算法AAReg，以AA的信息作为输入。如果AA是一个合法的权威中心，CA分配器一个全局权威标识$aid$。然后，CA发送它自己的验证密钥$vk_{CA}$和系统参数$SP$给AA。</p>
</li>
</ul>
<p><em>2）AA初始化</em></p>
<p>每个$AA_k(k \in S_A)$运行AA初始化算法AASetup。设$S_{A_k}$表示由权威$AA_k$管理的所有属性集合。它选择三个随机数$$\alpha_k \beta_k \Gamma_k$作为私权威密钥$SK_k = (\alpha_k \beta_k \Gamma_k)$。对于每个属性$x_k \in S_{A_k}$，权威生成一个私钥，如下：</p>
<p>$PK_{x_k} = (g^{v_{x_k}}H(x_k))^{\Gamma_k}$</p>
<p>显示地选择一个属性版本密钥$VK_{x_k}=v_{x_k}$。$AA_k$也炯穿公钥如下：</p>
<p>$PK_{k} = (e(g,g)^{\alpha_k},g^{1/\beta_k},g^{\Gamma_k/\beta_k})$</p>
<p>所有的属性公钥和权威公钥都发布在$AA_k$的公布栏中。</p>
<h3 id="C-AAs生成私钥"><a href="#C-AAs生成私钥" class="headerlink" title="C AAs生成私钥"></a>C AAs生成私钥</h3><p>对于每个用户$U_j(j \in S_U)$,每个$AA_k(k \in S_A)$首先使用验证密钥通过用户证书来判断用户是否合法。如果是非法用户，将终止。否则，$A_k$将根据用户的在管理系统的角色或身份，分配一个属性集合$S_{j,k}$给该用户。然后，$AA_k$运行私钥生成算法SKeyGen来生成用户的私钥$SK_{j,k}$。</p>
<p>该算法的输入为：权威私钥$SK_{aid}$和系统参数$SP$,属性公钥集合$\lbrace PK_{x_{aid}}\rbrace$,描述私钥的属性集合$S_{uid,aid}$和用户$uid$的证书。如下：</p>
<p><img src="https://i.imgur.com/WPHmVfP.png" alt=""></p>
<p>其中$j \in S_U$，$k \in S_A$。</p>
<h3 id="D-拥有者加密数据"><a href="#D-拥有者加密数据" class="headerlink" title="D 拥有者加密数据"></a>D 拥有者加密数据</h3><p>在外包数据$m$到云上之前，数据拥有通过数据加密算法加密数据。其以系统参数$SP$、来自相应权威集合$I_A$的公钥集合$\lbrace PK_k \rbrace _{k \in I_A}$、属性公钥集合$\lbrace PK_{x+k} \rbrace^{k \in I_A}_{x_k \in S_{A_k}}$、数据$m$以及一个与$AAs$相关的所有被选择属性的访问结构$(M, \rho)$。设矩阵$M$是一个$l \times n$维的矩阵，其中$l$表示所有属性的总数。<strong>函数$\rho$与$M$的行对应的属性相关。（不懂）</strong></p>
<p>首先，该算法将根据逻辑粒度数据分为几个块如：$m= \lbrace m_1, \dots , m_n $。例如，个人数据可以分为{name,addres,secutity number, employer, salary}。然后，通过对称加密算法加密数据的块，使用不同对称内容密钥$\lbrace \kappa_1, \dots , \kappa_n \rbrace$，其中$\kappa_i$用户加密$m_i(i=1,\dots,n)$。</p>
<p>然后，数据拥有者定义一个访问结构$M_i$，并在这个结构下加密内容密钥$\kappa_i(i=1,\dots,n)$。显然，本文余下部分仅仅考虑一个数据块$m$和一个内容密钥$\kappa$。加密算法随机选择一个加密指数$s \in Z_p$和一个随机向量$\vec{v} = {s,y-2, \dots, y_n} \in Z_{p}^n$，其中$y-2, \dots, y_n$被使用来分享加密指数$s$。对于，$i=1$至$l$,计算$\lambda_i = \vec{v}\cdot M_i$，其中$M_i$是矩阵$M$对应第$i$行的向量。然后，随机选择$r_1,r_2,\dots,r_l \in Z_p$,并计算密文如下：</p>
<p><img src="https://i.imgur.com/HIRNZc4.png" alt=""></p>
<p>在实际系统中，如果数据$m$被分为$n$个数据块，同样，密文$CT$也包括$n$部分$CT = \lbrace CT_1,\dots,CT_n \rbrace$。</p>
<h3 id="E-用户解密数据（在云辅助下）"><a href="#E-用户解密数据（在云辅助下）" class="headerlink" title="E 用户解密数据（在云辅助下）"></a>E 用户解密数据（在云辅助下）</h3><p>在系统，所有合法的用户可以自由的查询来自云服务器的完整密文。但是，仅仅但用户的属性满足嵌套在密文中的访问结构，他或她才能解密内容密钥，进一步使用它解密数据。这个过程包括两步：云服务器生成令牌和用户解密数据。</p>
<p><em>1)云服务器生成令牌：</em> 用户$U_j(j \in S_U)$发送他自己的密钥$\lbrace SK_{j,k} \rbrace_{s \in S_A}$给云服务器，请求一个用户解密密文的令牌。仅仅当用户$U_j$拥有的属性满足定义在密文CT中的访问结构，服务器才会成功的计算正确解密令牌TK。</p>
<p>服务器运行令牌生成算法TKGen,其输入为：密文（包括一个访问结构$A$）、用户的全局公钥$GPK_j$和用户私钥集合$\lbrace SK_{j,k} \rbrace_{k \in I_A}$。设$I=\lbrace I_{A_k} \rbrace_{k \in I_A}$是所有包括在密文中的属性的下标集合，其中$I_{A_k} \subset \lbrace 1,\dots,l\rbrace$是来自$AA_k$的属性的下标的子集，定义为：$I_{A_k} = \lbrace i: \rho(i) \in S_{A_k} \rbrace$。设$N_A = |I_A|$是在密文中牵涉到的AAs数量。选择一个常数集合\lbrace \omega_i \in  Z_p \rbrace_{i \in I}，如果$\lbrace \lambda_i\rbrace$是M的秘密s的有效份额，则重新构造加密指数：$s= \sum_{i \in I} \omega_i\lambda_i $。</p>
<p>计算解密令牌TK的算法如下：</p>
<p><img src="https://i.imgur.com/4SMRUeZ.png" alt="">    </p>
<p>其输出针对密文CT和用户$U_j$的解密令牌TK。</p>
<p><em>2）用户解密数据： </em>一旦收到解密令牌TK，用户$U_j$能够使用其和自己的全局私钥$GSK_j = z_j$解密密文。如下：</p>
<p><img src="https://i.imgur.com/ZISkou0.png" alt=""></p>
<p>然后，用户使用内容密钥密钥$\kappa$来解密数据，如下：</p>
<p><img src="https://i.imgur.com/l6gm0dW.png" alt=""></p>
<h3 id="F-有效的属性撤销"><a href="#F-有效的属性撤销" class="headerlink" title="F. 有效的属性撤销"></a>F. 有效的属性撤销</h3><p>假设用户$U_{\mu}$的一个属性$\check(x)_k$从$AA_k$被撤销。属性撤销包括三个阶段：AAs更新密钥生成、未撤销用户私钥更新、云服务器更新密文。私钥更新可以阻止撤销用户来解密新的密文（后向安全），新的密文使用新的属性公钥加密。密文更新也能保证新加入的用户仍可以访问先前发布的数据（后向安全），新用户拥有足够的属性。</p>
<p><em>1）AAs更新密钥生成：</em> 相应的权威$AA_k$运行更新密钥算法UKeyGen来计算更新密钥。算法的输入为：权威私钥$SK_k$，当前属性版本密钥$v_{\check(x)_k}$和用户全局公钥$GPK_j$。它生成一个新的属性版本密钥$VK_{\check(x)<em>k}^{‘}=v</em>{\check(x)<em>k}^{‘}$。首先，其计算属性更新密钥：$AUK</em>{\check(x)_k} = \gamma_k(v_{\check(x)<em>k}^{‘}-v</em>{\check(x)_k})$，然后，运用其来计算用户密钥的更新密钥如下：</p>
<p><img src="https://i.imgur.com/ail9FAj.png" alt=""></p>
<p>密文更新密钥如下:</p>
<p><img src="https://i.imgur.com/oJDP3av.png" alt=""></p>
<p>然后，$AA_k$更新的撤销属性$\check(x)<em>k$的属性公钥:$PK^{‘}</em>{\check(x)<em>k} = PK</em>{\check(x)<em>k} \cdot g</em>{\check(x)_k}^{AUK}$，并向所有用户发布一条信息:属性$\check(x)_k$的公钥被更新。最火，所有用户可以得到新的属性公钥，密钥来自$AA_k的公布$。</p>
<p><em>2)为撤销用户的密钥更新：</em>对于每个未撤销用户$U_j(j \in S_U, j \neq \mu)$，其拥有已撤销属性$\check(x)_k$，$AA_k$发送相应用户密钥更新密钥$KUK_{j,\check(x)<em>k}$给它。一旦收到$KUK</em>{j,\check(x)_k}$，用户$U_j$运行密钥更新算法SKUpate来更新其私钥，如下：</p>
<p><img src="https://i.imgur.com/mszW7n2.png" alt=""></p>
<p>注意，每个$KUK_{j,\check(x)<em>k}$与$uid$相关联，以至于他们将不同的未撤销用户区分开来。这样，撤销用户$U</em>{\mu}$无法使用任何其他用户的私钥来了更新私钥。</p>
<p><em>3)云服务密文更新：</em>$AA_k$发送密文更新密钥$CUK_{\check(x)<em>k}$给云服务器。一旦收到$CUK</em>{\check(x)_k}$,服务器运行密文更新算法CTUpdate，来更新与撤销属性$\check(x)<em>k$相关的密文。其的输入为：当前密文CT和$CUK</em>{\check(x)_k}$。仅需要去更新一个密文与属性$\check(x)_k$相关的几个部分。新的密文$CT^{‘]$为：</p>
<p><img src="https://i.imgur.com/5zGxzCr.png" alt=""></p>
<p>DAC-MACS要求仅仅更新一些部分，这些部分与撤销属性相关联，而其他部分不需要改变。这提高了属性撤销的效率。</p>
<p>密文更新不仅可以保证属性撤销的前向安全，而且还可以减少用户的存储开销（即所有的用户仅仅需要保存最新的私钥，而不许可记录所有先前的密钥）。</p>
<h2 id="四、DAC-MACS分析"><a href="#四、DAC-MACS分析" class="headerlink" title="四、DAC-MACS分析"></a>四、DAC-MACS分析</h2><p>这节给出了DAC-MACS的综合分析，包括安全和性能分析。</p>
<h3 id="A-综合分析"><a href="#A-综合分析" class="headerlink" title="A. 综合分析"></a>A. 综合分析</h3><p>设$|p|$是阶数为p的群的元素个数。设$t_c$是一个密文中总的属性数量，$t_u$一个用户拥有的属性总数。设$n_u$表示系统中用户的数量。位于撤销属性$x$，设$n_{non,x}$是拥有撤销属性的未撤销用户的数量，$n_{c,x}$是包括撤销属性的密文数量。</p>
<p><img src="https://i.imgur.com/rFbPIss.png" alt=""></p>
<p>表1展示了DAC-MACS和其他两种现有方案的比较，它们都是依靠密文重加密来实现属性撤销。从表中可知，DAC-MACS方案的用户计算量和撤销的通信开销更小。在DAC-MACS中，属性撤销有每个AA独立强制执行，但是密文的更新由半可信的服务器执行，这大大降低了用户的工作量。对于属性撤销的安全性，DAC-MACS可以实现前向安全和后向安全。在系统中，云服务器要求是可信的。即使，在某些场景中，云服务器不可信，云服务器将不会正确的更新密文。在这种情况下，前向安全不能保证，但是系统还可以时间后向安全，即撤销用户不能解密新密文，其要求撤销属性来解密。</p>
<h3 id="B-安全性分析"><a href="#B-安全性分析" class="headerlink" title="B. 安全性分析"></a>B. 安全性分析</h3><p>在第二节定义的安全模型下，证明DAC-MACS具有可证明的安全性和共谋弹性。总结为如下定理：</p>
<p><em>定理一：</em>判定性q双线性BDHE假设成立，不存在一个多项式时间算法可以选择性的破坏DAC-MACS，使用一个大小为$l^{\ast} \times n^{\ast}$,其中$ n^{\ast} \le q$。</p>
<p><em>证明：</em> 假设存在一个算法$A$,对于选择性安全游戏来攻击我们的构造有一个不可忽略的优势$\varepsilon = Adv_{A}$,假设其选择一个至少有$q-1$行的挑战矩阵$M^{\ast}$。在安全游戏种，攻击者可以查询任何私钥和更新密钥，但是都不能与其他私钥结合来解密，其他密钥来自破坏的AAs。在这种限制下，多权威系统种的安全游戏可以看作是一个单权威中心的。相似地，可以构建一个模拟$B$，来结局判定性qBDHE问题，其有一个不可忽略的优势。详细的证明在文献[15]给出。</p>
<p><em>定理二：</em>DAC-MACS可以抵抗用户的共谋攻击。</p>
<p><em>证明：</em>在DAC-MACS中，系统中的每个用户都分配有一个全局唯一身份$uid$，分发来自不同的AAs，同一个用户的所有私钥是与该用户的$uid$相关。这样，两个或更多用户共谋和解密密文是不可能的。更为甚者，由于每个AA的唯一$aid$，所有属性是不同的，即使一些AAs分发相同的属性。这可以阻止用户利用一个AA分发的私钥来取代另一个AA分发的私钥。</p>
<p><em>隐私保证：</em> 由于解密外包，服务器可以得到用户的私钥。然而，服务器没有用户的全局私钥，仍然不可以解密密文。更为甚至，密文的更新通过代理重加密的方式执行。这样服务器不需要去解密密文。</p>
<h3 id="性能分析"><a href="#性能分析" class="headerlink" title="性能分析"></a>性能分析</h3><p>比较DAC-MACS和Ruj的DACC方案的性能，对存储开销、通信开销和计算开销进行分析。</p>
<p><em>1)存储开销：</em> 在云存储系统中，存储开销是访问控制访问最重要的问题之一。假设系统中有$N_A$个AAs。设$|p|$是$G,G_T,Z_p$的大小。设$n_{a,k}$和$n_{a,k,aid}$分布表示由$AA_k$管理的属性总量和$AA_k$分发给用户$uid$的属性数量。比较系统中每个实体的存储开销，如表2：</p>
<p><img src="https://i.imgur.com/tcEuwHc.png" alt=""></p>
<p>在DAC-MACS中，每个$AA_k$的存储开销包括每个属性的版本号和权威性私钥；而DACC包括所有属性的私钥。公开参数由所有者贡献主要的存储开销。另外，DACC需要系统中拥有者持有每个密文的加密私钥，因为拥有者需要去重加密密文。这引发了数据拥有者的巨大存储开销，特别当系统中的密文的数量特别大时。在DAC-MACS中，每个用户的存储开销来自由CA签发的全局私钥和由所有AAs分发的私钥。然后，在DACC中，每个用户的开销包括由所有AAs分发的私钥和与撤销属性相关的密文部分。这是因为当密文被重加密，与撤销撤销属性相关的组件可能被发送给每个未被撤销的用户，这些用户拥有撤销撤销属性。服务器上的存储开销主要是密文存储（不考虑由对称内容密钥加密的数据组件）。</p>
<p><em>2)通信开销：</em>在DAC-MACS和Ruj的DACC方案中的访问控制的通信开销时基本相同的。这里，仅仅比较属性撤销的通信开销。正如表3所示。显而易见，Ruj的方案属性撤销的通信开销与包含撤销属性的密文数量呈线性关系。由于云系统中密文数量巨大，Ruj的方案，在属性撤销过程中的通信开销巨大。</p>
<p><img src="https://i.imgur.com/1UpT2wO.png" alt=""></p>
<p><em>3)计算开销:</em>对DAC-MACS和Ruj的DACC方法，仿真加密、解密和密文重加密\更新的计算时间。在Linux系统上仿真，采用英特尔酷睿2双核3.16GHz处理器,4.00GB的运行内存。代码使用基于配对的密码库版本0.5.12来模拟访问控制方案。使用对称椭圆曲线-$\alpha$曲线，其中基本字段大小为512比特，嵌入度为2。$\alpha$曲线有一个阶数为160比特的群，这意味着$p$是一个长度为160比特的素数。所有的仿真结果取20次实验的均值。</p>
<p><img src="https://i.imgur.com/BbcFtXP.png" alt=""></p>
<p>使用两个标准来比较加密和解密的计算效率：权威的数量和每个权威的属性数量。正如图2所示。图2(a)描述的是拥有者加密时间与AAs数量的关系比较，其中每个AA的属性数量为10。图2(b)给出了拥有者加密时间与每个AA所拥有的属性数量的关系比较，其中AAs的数量为10。图2(c)展示了用户解密时间与AAs数量的关系比较，其中每个用户的属性数量为10。图2(d)描述的是用户的解密时间与每个AA拥有的属性数量之间的关系比较，其中针对该用户的权威的数量为10。图2(e)给出了密文重加密或更新与出现在密文中撤销属性数量的关系比较。仿真结果表明，DAC-MACS方案在拥有者加密数据、用户解密数据、密文重加密时的计算量都比较小。</p>
<h2 id="五、扩展DAC-MACS（EDAC-MACS）"><a href="#五、扩展DAC-MACS（EDAC-MACS）" class="headerlink" title="五、扩展DAC-MACS（EDAC-MACS）"></a>五、扩展DAC-MACS（EDAC-MACS）</h2><p>在DAC-MACS方案中，有一个安全假设：所有未撤销用户不会将收到的更新私钥发送给撤销用户。然而，这是一个强假设，在实际中，撤销用户可能与其他用户共谋来获得更新私钥。本节首先提出一个扩展的数据访问控制方案（EDAC-MACS），然后给出了安全性分析，证明在没有假设下，EDAC-MACS可以实现同样的安全目标。</p>
<h3 id="A-EDAC-MACS"><a href="#A-EDAC-MACS" class="headerlink" title="A.EDAC-MACS"></a>A.EDAC-MACS</h3><p>如果移除这个假设，DAC-MACS方案的后向安全无法再保证。即当攻击者$\mu$（撤销用户）破坏任意AA，他或她可能获得所有的用户私钥$\lbrace u_uid \rbrace$，使用它来转换其他用户的私钥更新密钥$KUK_{j,\check(x)_k}$来得到自己的更新私钥：</p>
<p><img src="https://i.imgur.com/EJ0EbNl.png" alt=""></p>
<p>然后，通过运行私钥更新算法SKUpdate，攻击者可以用其更新自己的私钥的最新的版本。</p>
<p>为了解决这个安全问题，修改私钥生成算法SKeyGen，填加一个新内容到$K_{j,x_k}$。它生产用户私钥如下：</p>
<p><img src="https://i.imgur.com/N0J4jmb.png" alt=""></p>
<p>其中$j \ in S_U, k \in S_A$。</p>
<p>加密算法跟DAC-MACS的相同，但是在解密期间，解密令牌TK由新的解密令牌生成算法TKGen生成，如下：</p>
<p><img src="https://i.imgur.com/74GuVaG.png" alt=""></p>
<p><strong>正确性：</strong></p>
<p>观察得到：</p>
<p><img src="https://i.imgur.com/00z4ACX.png" alt=""></p>
<p>对于每个$i \in I$，假设$\rho(i) \in S_k$，计算：</p>
<p><img src="https://i.imgur.com/IUq3UUO.png" alt=""></p>
<p>然后，计算：</p>
<p><img src="https://i.imgur.com/PybtCDN.png" alt=""></p>
<p>解密算法跟DAC-MACS相同。</p>
<p>在属性撤销阶段，权威同样需要生成更新私钥。密文更新私钥$CUK_{\check(x)_k}$跟DAC-MACS相同。然而，用户私钥更新密钥生成如下：</p>
<p><img src="https://i.imgur.com/fN2eO0g.png" alt=""></p>
<p><strong>B. 安全性分析</strong></p>
<p>总结EDAC-MACS的安全性为如下的两个定理：</p>
<p><em>定理三：</em>在EDAC-MACS中，撤销用户无法更新自己的私钥，即使它可以破坏多个AAs（没有撤销属性队形的AA）和与一些为撤销用户共谋。</p>
<p><em>证明：</em>在EDAC-MACS中，每个私钥的更新与用户身份标识$uid$相关。并且在私钥中的$(g^{v_{x_k}H(x_k)^{\gamma_k}^2$项可以阻止用户使用其他用户的更新密钥来更新它们的私钥，因为$\gamma_k$是仅仅AA_k知道，所有用户都用户无法获取。</p>
<p><em>定理四：</em>当判定性qBDHE问题假设成立，不存在一个多项式时间算法可以选择性的破坏EDAC-MACS，使用一个大小为$l^{\ast} \times n^{\ast}$,其中$ n^{\ast} \le q$。</p>
<p><em>证明：</em> 基于定理三，EDAC-MACS的安全性证明跟DAC-MACS相似，如定理一。主要的不同是在EDAC-MACS中怎么去仿真新的私钥。详细的证明在附录A中给出。</p>
<h2 id="六、相关工作"><a href="#六、相关工作" class="headerlink" title="六、相关工作"></a>六、相关工作</h2><p>问题：安全模型不是理解，定义3、4的理解</p>
<p>访问结构如何构造</p>
<p>属性在加密和解密中没有体现</p>

      
    </div>
    
    
    

    
      <div>
        <div id="wechat_subscriber" style="display: block; padding: 10px 0; margin: 20px auto; width: 100%; text-align: center">
    <img id="wechat_subscriber_qcode" src="/images/wechat-qcode.jpg" alt="zxp wechat" style="width: 200px; max-width: 100%;"/>
    <div>欢迎关注微信公众号！</div>
</div>

      </div>
    

    
      <div>
        <div style="padding: 10px 0; margin: 20px auto; width: 90%; text-align: center;">
  <div></div>
  <button id="rewardButton" disable="enable" onclick="var qr = document.getElementById('QR'); if (qr.style.display === 'none') {qr.style.display='block';} else {qr.style.display='none'}">
    <span>打赏</span>
  </button>
  <div id="QR" style="display: none;">

    
      <div id="wechat" style="display: inline-block">
        <img id="wechat_qr" src="/images/WeChatpay.jpg" alt="zxp 微信支付"/>
        <p>微信支付</p>
      </div>
    

    
      <div id="alipay" style="display: inline-block">
        <img id="alipay_qr" src="/images/Alipay.jpg" alt="zxp 支付宝"/>
        <p>支付宝</p>
      </div>
    

    

  </div>
</div>

      </div>
    

    
      <div>
        <ul class="post-copyright">
  <li class="post-copyright-author">
    <strong>本文作者：</strong>
    zxp
  </li>
  <li class="post-copyright-link">
    <strong>本文链接：</strong>
    <a href="https://zxpgo.github.io/2018/09/06/DAC-MACS-Effective Data Access Control for Multiauthority Cloud Storage Systems/" title="DAC-MACS Effective Data Access Control for Multiauthority Cloud Storage Systems">https://zxpgo.github.io/2018/09/06/DAC-MACS-Effective Data Access Control for Multiauthority Cloud Storage Systems/</a>
  </li>
  <li class="post-copyright-license">
    <strong>版权声明： </strong>
    本博客所有文章除特别声明外，均采用 <a href="https://creativecommons.org/licenses/by-nc-sa/3.0/" rel="external nofollow" target="_blank">CC BY-NC-SA 3.0</a> 许可协议。转载请注明出处！
  </li>
</ul>

      </div>
    

    <footer class="post-footer">
      
        <div class="post-tags">
          
            <a href="/tag/论文/" rel="tag"># 论文</a>
          
        </div>
      

      
      
        <div class="post-widgets">
        

        

        
          
          <div id="needsharebutton-postbottom">
            <span class="btn">
              <i class="fa fa-share-alt" aria-hidden="true"></i>
            </span>
          </div>
        
        </div>
      
      

      
        <div class="post-nav">
          <div class="post-nav-next post-nav-item">
            
              <a href="/2018/09/05/Linux 日志系统/" rel="next" title="Linux 日志系统">
                <i class="fa fa-chevron-left"></i> Linux 日志系统
              </a>
            
          </div>

          <span class="post-nav-divider"></span>

          <div class="post-nav-prev post-nav-item">
            
              <a href="/2018/09/06/移动通信技术/" rel="prev" title="移动通信技术">
                移动通信技术 <i class="fa fa-chevron-right"></i>
              </a>
            
          </div>
        </div>
      

      
      
    </footer>
  </div>
  
  
  
  </article>



    <div class="post-spread">
      
    </div>
  </div>


          </div>
          


          

  
    <div class="comments" id="comments">
      <div id="lv-container" data-id="city" data-uid="MTAyMC8zODgxNC8xNTM0Mg=="></div>
    </div>

  



        </div>
        
          
  
  <div class="sidebar-toggle">
    <div class="sidebar-toggle-line-wrap">
      <span class="sidebar-toggle-line sidebar-toggle-line-first"></span>
      <span class="sidebar-toggle-line sidebar-toggle-line-middle"></span>
      <span class="sidebar-toggle-line sidebar-toggle-line-last"></span>
    </div>
  </div>

  <aside id="sidebar" class="sidebar">
    
    <div class="sidebar-inner">

      

      
        <ul class="sidebar-nav motion-element">
          <li class="sidebar-nav-toc sidebar-nav-active" data-target="post-toc-wrap">
            文章目录
          </li>
          <li class="sidebar-nav-overview" data-target="site-overview-wrap">
            站点概览
          </li>
        </ul>
      

      <section class="site-overview-wrap sidebar-panel">
        <div class="site-overview">
          <div class="site-author motion-element" itemprop="author" itemscope itemtype="http://schema.org/Person">
            
              <img class="site-author-image" itemprop="image"
                src="/images/avatar.gif"
                alt="zxp" />
            
              <p class="site-author-name" itemprop="name">zxp</p>
              <p class="site-description motion-element" itemprop="description"></p>
          </div>

          <nav class="site-state motion-element">

            
              <div class="site-state-item site-state-posts">
              
                <a href="/archives/">
              
                  <span class="site-state-item-count">176</span>
                  <span class="site-state-item-name">日志</span>
                </a>
              </div>
            

            
              
              
              <div class="site-state-item site-state-categories">
                <a href="/categories/index.html">
                  <span class="site-state-item-count">16</span>
                  <span class="site-state-item-name">分类</span>
                </a>
              </div>
            

            
              
              
              <div class="site-state-item site-state-tags">
                <a href="/tags/index.html">
                  <span class="site-state-item-count">48</span>
                  <span class="site-state-item-name">标签</span>
                </a>
              </div>
            

          </nav>

          
            <div class="feed-link motion-element">
              <a href="/atom.xml" rel="alternate">
                <i class="fa fa-rss"></i>
                RSS
              </a>
            </div>
          

          
            <div class="links-of-author motion-element">
                
                  <span class="links-of-author-item">
                    <a href="https://blog.csdn.net/qq_25774883" target="_blank" title="CSDN">
                      
                        <i class="fa fa-fw fa-globe"></i>CSDN</a>
                  </span>
                
                  <span class="links-of-author-item">
                    <a href="https://github.com/zxpgo/zxpgo" target="_blank" title="GitHub">
                      
                        <i class="fa fa-fw fa-globe"></i>GitHub</a>
                  </span>
                
                  <span class="links-of-author-item">
                    <a href="https://www.linkedin.com/feed/" target="_blank" title="LinkedIn">
                      
                        <i class="fa fa-fw fa-globe"></i>LinkedIn</a>
                  </span>
                
                  <span class="links-of-author-item">
                    <a href="1165772354@qq.com" target="_blank" title="E-Mail">
                      
                        <i class="fa fa-fw fa-envelope"></i>E-Mail</a>
                  </span>
                
            </div>
          

          
          

          
          
            <div class="links-of-blogroll motion-element links-of-blogroll-inline">
              <div class="links-of-blogroll-title">
                <i class="fa  fa-fw fa-link"></i>
                友情链接
              </div>
              <ul class="links-of-blogroll-list">
                
                  <li class="links-of-blogroll-item">
                    <a href="http://theme-next.iissnan.com" title="Next主题" target="_blank">Next主题</a>
                  </li>
                
                  <li class="links-of-blogroll-item">
                    <a href="http://blog.rexking6.top" title="青爷博客" target="_blank">青爷博客</a>
                  </li>
                
                  <li class="links-of-blogroll-item">
                    <a href="https://me.csdn.net/download/qq_25774883" title="CSDN下载" target="_blank">CSDN下载</a>
                  </li>
                
                  <li class="links-of-blogroll-item">
                    <a href="https://www.livere.com/" title="来必力" target="_blank">来必力</a>
                  </li>
                
                  <li class="links-of-blogroll-item">
                    <a href="https://tongji.baidu.com/web/welcome/login" title="百度统计" target="_blank">百度统计</a>
                  </li>
                
                  <li class="links-of-blogroll-item">
                    <a href="https://leancloud.cn/" title="LeanCloud" target="_blank">LeanCloud</a>
                  </li>
                
                  <li class="links-of-blogroll-item">
                    <a href="http://ibruce.info/2015/04/04/busuanzi/" title="不蒜子" target="_blank">不蒜子</a>
                  </li>
                
                  <li class="links-of-blogroll-item">
                    <a href="https://leetcode-cn.com/" title="LeetCode" target="_blank">LeetCode</a>
                  </li>
                
              </ul>
            </div>
          

          

        </div>
      </section>

      
      <!--noindex-->
        <section class="post-toc-wrap motion-element sidebar-panel sidebar-panel-active">
          <div class="post-toc">

            
              
            

            
              <div class="post-toc-content"><ol class="nav"><li class="nav-item nav-level-1"><a class="nav-link" href="#多权威云存储系统的有效数据访问控制"><span class="nav-number">1.</span> <span class="nav-text">多权威云存储系统的有效数据访问控制</span></a><ol class="nav-child"><li class="nav-item nav-level-2"><a class="nav-link" href="#摘要"><span class="nav-number">1.1.</span> <span class="nav-text">摘要</span></a></li><li class="nav-item nav-level-2"><a class="nav-link" href="#一、介绍（Introduction）"><span class="nav-number">1.2.</span> <span class="nav-text">一、介绍（Introduction）</span></a></li><li class="nav-item nav-level-2"><a class="nav-link" href="#二、系统模型和安全模型"><span class="nav-number">1.3.</span> <span class="nav-text">二、系统模型和安全模型</span></a><ol class="nav-child"><li class="nav-item nav-level-3"><a class="nav-link" href="#A-系统模型"><span class="nav-number">1.3.1.</span> <span class="nav-text">A. 系统模型</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#B-框架"><span class="nav-number">1.3.2.</span> <span class="nav-text">B. 框架</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#C-每个实体的安全假设"><span class="nav-number">1.3.3.</span> <span class="nav-text">C 每个实体的安全假设</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#D-决策q并行Diffie-Hellman指数假设-Decisional-q-Parallel-Bilinear-Diffie-Hellman-Exponent-Assumption"><span class="nav-number">1.3.4.</span> <span class="nav-text">D 决策q并行Diffie-Hellman指数假设 Decisional q-Parallel Bilinear Diffie-Hellman Exponent Assumption</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#E-安全模型"><span class="nav-number">1.3.5.</span> <span class="nav-text">E 安全模型</span></a></li></ol></li><li class="nav-item nav-level-2"><a class="nav-link" href="#三、DAC-MACS：针对多权威云存储的数据访问控制"><span class="nav-number">1.4.</span> <span class="nav-text">三、DAC-MACS：针对多权威云存储的数据访问控制</span></a><ol class="nav-child"><li class="nav-item nav-level-3"><a class="nav-link" href="#A-回顾"><span class="nav-number">1.4.1.</span> <span class="nav-text">A 回顾</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#B-系统初始化"><span class="nav-number">1.4.2.</span> <span class="nav-text">B 系统初始化</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#C-AAs生成私钥"><span class="nav-number">1.4.3.</span> <span class="nav-text">C AAs生成私钥</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#D-拥有者加密数据"><span class="nav-number">1.4.4.</span> <span class="nav-text">D 拥有者加密数据</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#E-用户解密数据（在云辅助下）"><span class="nav-number">1.4.5.</span> <span class="nav-text">E 用户解密数据（在云辅助下）</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#F-有效的属性撤销"><span class="nav-number">1.4.6.</span> <span class="nav-text">F. 有效的属性撤销</span></a></li></ol></li><li class="nav-item nav-level-2"><a class="nav-link" href="#四、DAC-MACS分析"><span class="nav-number">1.5.</span> <span class="nav-text">四、DAC-MACS分析</span></a><ol class="nav-child"><li class="nav-item nav-level-3"><a class="nav-link" href="#A-综合分析"><span class="nav-number">1.5.1.</span> <span class="nav-text">A. 综合分析</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#B-安全性分析"><span class="nav-number">1.5.2.</span> <span class="nav-text">B. 安全性分析</span></a></li><li class="nav-item nav-level-3"><a class="nav-link" href="#性能分析"><span class="nav-number">1.5.3.</span> <span class="nav-text">性能分析</span></a></li></ol></li><li class="nav-item nav-level-2"><a class="nav-link" href="#五、扩展DAC-MACS（EDAC-MACS）"><span class="nav-number">1.6.</span> <span class="nav-text">五、扩展DAC-MACS（EDAC-MACS）</span></a><ol class="nav-child"><li class="nav-item nav-level-3"><a class="nav-link" href="#A-EDAC-MACS"><span class="nav-number">1.6.1.</span> <span class="nav-text">A.EDAC-MACS</span></a></li></ol></li><li class="nav-item nav-level-2"><a class="nav-link" href="#六、相关工作"><span class="nav-number">1.7.</span> <span class="nav-text">六、相关工作</span></a></li></ol></li></ol></div>
            

          </div>
        </section>
      <!--/noindex-->
      

      

    </div>
  </aside>


        
      </div>
    </main>

    <footer id="footer" class="footer">
      <div class="footer-inner">
        <div>
<script async src="https//busuanzi.ibruce.info/busuanzi/2.3/busuanzi.pure.mini.js"></script>
<i class="fa fa-user-md"></i><span id="busuanzi_container_site_pv" style='display:none'>
    本站总访问量 <span id="busuanzi_value_site_pv"></span> 
    <span class="post-meta-divider">|</span>
</span>
<span id="busuanzi_container_site_uv" style='display:none'>
    访问人数 <span id="busuanzi_value_site_uv"></span>
</span>
</div>


<script async src="https://busuanzi.ibruce.info/busuanzi/2.3/busuanzi.pure.mini.js"></script>

<div class="copyright">&copy; 2018-8 &mdash; <span itemprop="copyrightYear">2020</span>
  <span class="with-love">
    <i class="fa fa-"></i> Power by 
  </span>
  <span class="author" itemprop="copyrightHolder">zxp</span>
  
  
</div>









        







        
      </div>
    </footer>

    
      <div class="back-to-top">
        <i class="fa fa-arrow-up"></i>
        
      </div>
    

    
      <div id="needsharebutton-float">
        <span class="btn">
          <i class="fa fa-share-alt" aria-hidden="true"></i>
        </span>
      </div>
    

  </div>

  

<script type="text/javascript">
  if (Object.prototype.toString.call(window.Promise) !== '[object Function]') {
    window.Promise = null;
  }
</script>









  












  
  
    <script type="text/javascript" src="/lib/jquery/index.js?v=2.1.3"></script>
  

  
  
    <script type="text/javascript" src="/lib/fastclick/lib/fastclick.min.js?v=1.0.6"></script>
  

  
  
    <script type="text/javascript" src="/lib/jquery_lazyload/jquery.lazyload.js?v=1.9.7"></script>
  

  
  
    <script type="text/javascript" src="/lib/velocity/velocity.min.js?v=1.2.1"></script>
  

  
  
    <script type="text/javascript" src="/lib/velocity/velocity.ui.min.js?v=1.2.1"></script>
  

  
  
    <script type="text/javascript" src="/lib/fancybox/source/jquery.fancybox.pack.js?v=2.1.5"></script>
  


  


  <script type="text/javascript" src="/js/src/utils.js?v=5.1.4"></script>

  <script type="text/javascript" src="/js/src/motion.js?v=5.1.4"></script>



  
  


  <script type="text/javascript" src="/js/src/affix.js?v=5.1.4"></script>

  <script type="text/javascript" src="/js/src/schemes/pisces.js?v=5.1.4"></script>



  
  <script type="text/javascript" src="/js/src/scrollspy.js?v=5.1.4"></script>
<script type="text/javascript" src="/js/src/post-details.js?v=5.1.4"></script>



  


  <script type="text/javascript" src="/js/src/bootstrap.js?v=5.1.4"></script>



  


  




	





  




  
  <div id="lv-container" data-uid="MTAyMC8zODgxNC8xNTM0Mg==">
    <script type="text/javascript">
      (function(d, s) {
        var j, e = d.getElementsByTagName(s)[0];
        if (typeof LivereTower === 'function') { return; }
        j = d.createElement(s);
        j.src = 'https://cdn-city.livere.com/js/embed.dist.js';
        j.async = true;
        e.parentNode.insertBefore(j, e);
      })(document, 'script');
    </script>
	</div>
  











  

  <script type="text/javascript">
    // Popup Window;
    var isfetched = false;
    var isXml = true;
    // Search DB path;
    var search_path = "search.xml";
    if (search_path.length === 0) {
      search_path = "search.xml";
    } else if (/json$/i.test(search_path)) {
      isXml = false;
    }
    var path = "/" + search_path;
    // monitor main search box;

    var onPopupClose = function (e) {
      $('.popup').hide();
      $('#local-search-input').val('');
      $('.search-result-list').remove();
      $('#no-result').remove();
      $(".local-search-pop-overlay").remove();
      $('body').css('overflow', '');
    }

    function proceedsearch() {
      $("body")
        .append('<div class="search-popup-overlay local-search-pop-overlay"></div>')
        .css('overflow', 'hidden');
      $('.search-popup-overlay').click(onPopupClose);
      $('.popup').toggle();
      var $localSearchInput = $('#local-search-input');
      $localSearchInput.attr("autocapitalize", "none");
      $localSearchInput.attr("autocorrect", "off");
      $localSearchInput.focus();
    }

    // search function;
    var searchFunc = function(path, search_id, content_id) {
      'use strict';

      // start loading animation
      $("body")
        .append('<div class="search-popup-overlay local-search-pop-overlay">' +
          '<div id="search-loading-icon">' +
          '<i class="fa fa-spinner fa-pulse fa-5x fa-fw"></i>' +
          '</div>' +
          '</div>')
        .css('overflow', 'hidden');
      $("#search-loading-icon").css('margin', '20% auto 0 auto').css('text-align', 'center');

      $.ajax({
        url: path,
        dataType: isXml ? "xml" : "json",
        async: true,
        success: function(res) {
          // get the contents from search data
          isfetched = true;
          $('.popup').detach().appendTo('.header-inner');
          var datas = isXml ? $("entry", res).map(function() {
            return {
              title: $("title", this).text(),
              content: $("content",this).text(),
              url: $("url" , this).text()
            };
          }).get() : res;
          var input = document.getElementById(search_id);
          var resultContent = document.getElementById(content_id);
          var inputEventFunction = function() {
            var searchText = input.value.trim().toLowerCase();
            var keywords = searchText.split(/[\s\-]+/);
            if (keywords.length > 1) {
              keywords.push(searchText);
            }
            var resultItems = [];
            if (searchText.length > 0) {
              // perform local searching
              datas.forEach(function(data) {
                var isMatch = false;
                var hitCount = 0;
                var searchTextCount = 0;
                var title = data.title.trim();
                var titleInLowerCase = title.toLowerCase();
                var content = data.content.trim().replace(/<[^>]+>/g,"");
                var contentInLowerCase = content.toLowerCase();
                var articleUrl = decodeURIComponent(data.url);
                var indexOfTitle = [];
                var indexOfContent = [];
                // only match articles with not empty titles
                if(title != '') {
                  keywords.forEach(function(keyword) {
                    function getIndexByWord(word, text, caseSensitive) {
                      var wordLen = word.length;
                      if (wordLen === 0) {
                        return [];
                      }
                      var startPosition = 0, position = [], index = [];
                      if (!caseSensitive) {
                        text = text.toLowerCase();
                        word = word.toLowerCase();
                      }
                      while ((position = text.indexOf(word, startPosition)) > -1) {
                        index.push({position: position, word: word});
                        startPosition = position + wordLen;
                      }
                      return index;
                    }

                    indexOfTitle = indexOfTitle.concat(getIndexByWord(keyword, titleInLowerCase, false));
                    indexOfContent = indexOfContent.concat(getIndexByWord(keyword, contentInLowerCase, false));
                  });
                  if (indexOfTitle.length > 0 || indexOfContent.length > 0) {
                    isMatch = true;
                    hitCount = indexOfTitle.length + indexOfContent.length;
                  }
                }

                // show search results

                if (isMatch) {
                  // sort index by position of keyword

                  [indexOfTitle, indexOfContent].forEach(function (index) {
                    index.sort(function (itemLeft, itemRight) {
                      if (itemRight.position !== itemLeft.position) {
                        return itemRight.position - itemLeft.position;
                      } else {
                        return itemLeft.word.length - itemRight.word.length;
                      }
                    });
                  });

                  // merge hits into slices

                  function mergeIntoSlice(text, start, end, index) {
                    var item = index[index.length - 1];
                    var position = item.position;
                    var word = item.word;
                    var hits = [];
                    var searchTextCountInSlice = 0;
                    while (position + word.length <= end && index.length != 0) {
                      if (word === searchText) {
                        searchTextCountInSlice++;
                      }
                      hits.push({position: position, length: word.length});
                      var wordEnd = position + word.length;

                      // move to next position of hit

                      index.pop();
                      while (index.length != 0) {
                        item = index[index.length - 1];
                        position = item.position;
                        word = item.word;
                        if (wordEnd > position) {
                          index.pop();
                        } else {
                          break;
                        }
                      }
                    }
                    searchTextCount += searchTextCountInSlice;
                    return {
                      hits: hits,
                      start: start,
                      end: end,
                      searchTextCount: searchTextCountInSlice
                    };
                  }

                  var slicesOfTitle = [];
                  if (indexOfTitle.length != 0) {
                    slicesOfTitle.push(mergeIntoSlice(title, 0, title.length, indexOfTitle));
                  }

                  var slicesOfContent = [];
                  while (indexOfContent.length != 0) {
                    var item = indexOfContent[indexOfContent.length - 1];
                    var position = item.position;
                    var word = item.word;
                    // cut out 100 characters
                    var start = position - 20;
                    var end = position + 80;
                    if(start < 0){
                      start = 0;
                    }
                    if (end < position + word.length) {
                      end = position + word.length;
                    }
                    if(end > content.length){
                      end = content.length;
                    }
                    slicesOfContent.push(mergeIntoSlice(content, start, end, indexOfContent));
                  }

                  // sort slices in content by search text's count and hits' count

                  slicesOfContent.sort(function (sliceLeft, sliceRight) {
                    if (sliceLeft.searchTextCount !== sliceRight.searchTextCount) {
                      return sliceRight.searchTextCount - sliceLeft.searchTextCount;
                    } else if (sliceLeft.hits.length !== sliceRight.hits.length) {
                      return sliceRight.hits.length - sliceLeft.hits.length;
                    } else {
                      return sliceLeft.start - sliceRight.start;
                    }
                  });

                  // select top N slices in content

                  var upperBound = parseInt('1');
                  if (upperBound >= 0) {
                    slicesOfContent = slicesOfContent.slice(0, upperBound);
                  }

                  // highlight title and content

                  function highlightKeyword(text, slice) {
                    var result = '';
                    var prevEnd = slice.start;
                    slice.hits.forEach(function (hit) {
                      result += text.substring(prevEnd, hit.position);
                      var end = hit.position + hit.length;
                      result += '<b class="search-keyword">' + text.substring(hit.position, end) + '</b>';
                      prevEnd = end;
                    });
                    result += text.substring(prevEnd, slice.end);
                    return result;
                  }

                  var resultItem = '';

                  if (slicesOfTitle.length != 0) {
                    resultItem += "<li><a href='" + articleUrl + "' class='search-result-title'>" + highlightKeyword(title, slicesOfTitle[0]) + "</a>";
                  } else {
                    resultItem += "<li><a href='" + articleUrl + "' class='search-result-title'>" + title + "</a>";
                  }

                  slicesOfContent.forEach(function (slice) {
                    resultItem += "<a href='" + articleUrl + "'>" +
                      "<p class=\"search-result\">" + highlightKeyword(content, slice) +
                      "...</p>" + "</a>";
                  });

                  resultItem += "</li>";
                  resultItems.push({
                    item: resultItem,
                    searchTextCount: searchTextCount,
                    hitCount: hitCount,
                    id: resultItems.length
                  });
                }
              })
            };
            if (keywords.length === 1 && keywords[0] === "") {
              resultContent.innerHTML = '<div id="no-result"><i class="fa fa-search fa-5x" /></div>'
            } else if (resultItems.length === 0) {
              resultContent.innerHTML = '<div id="no-result"><i class="fa fa-frown-o fa-5x" /></div>'
            } else {
              resultItems.sort(function (resultLeft, resultRight) {
                if (resultLeft.searchTextCount !== resultRight.searchTextCount) {
                  return resultRight.searchTextCount - resultLeft.searchTextCount;
                } else if (resultLeft.hitCount !== resultRight.hitCount) {
                  return resultRight.hitCount - resultLeft.hitCount;
                } else {
                  return resultRight.id - resultLeft.id;
                }
              });
              var searchResultList = '<ul class=\"search-result-list\">';
              resultItems.forEach(function (result) {
                searchResultList += result.item;
              })
              searchResultList += "</ul>";
              resultContent.innerHTML = searchResultList;
            }
          }

          if ('auto' === 'auto') {
            input.addEventListener('input', inputEventFunction);
          } else {
            $('.search-icon').click(inputEventFunction);
            input.addEventListener('keypress', function (event) {
              if (event.keyCode === 13) {
                inputEventFunction();
              }
            });
          }

          // remove loading animation
          $(".local-search-pop-overlay").remove();
          $('body').css('overflow', '');

          proceedsearch();
        }
      });
    }

    // handle and trigger popup window;
    $('.popup-trigger').click(function(e) {
      e.stopPropagation();
      if (isfetched === false) {
        searchFunc(path, 'local-search-input', 'local-search-result');
      } else {
        proceedsearch();
      };
    });

    $('.popup-btn-close').click(onPopupClose);
    $('.popup').click(function(e){
      e.stopPropagation();
    });
    $(document).on('keyup', function (event) {
      var shouldDismissSearchPopup = event.which === 27 &&
        $('.search-popup').is(':visible');
      if (shouldDismissSearchPopup) {
        onPopupClose();
      }
    });
  </script>





  

  
  <script src="https://cdn1.lncld.net/static/js/av-core-mini-0.6.4.js"></script>
  <script>AV.initialize("2AyV3DKioBSdoryrFLRohzjB-gzGzoHsz", "XynedcHyJCVCrTfbD4yYnodo");</script>
  <script>
    function showTime(Counter) {
      var query = new AV.Query(Counter);
      var entries = [];
      var $visitors = $(".leancloud_visitors");

      $visitors.each(function () {
        entries.push( $(this).attr("id").trim() );
      });

      query.containedIn('url', entries);
      query.find()
        .done(function (results) {
          var COUNT_CONTAINER_REF = '.leancloud-visitors-count';

          if (results.length === 0) {
            $visitors.find(COUNT_CONTAINER_REF).text(0);
            return;
          }

          for (var i = 0; i < results.length; i++) {
            var item = results[i];
            var url = item.get('url');
            var time = item.get('time');
            var element = document.getElementById(url);

            $(element).find(COUNT_CONTAINER_REF).text(time);
          }
          for(var i = 0; i < entries.length; i++) {
            var url = entries[i];
            var element = document.getElementById(url);
            var countSpan = $(element).find(COUNT_CONTAINER_REF);
            if( countSpan.text() == '') {
              countSpan.text(0);
            }
          }
        })
        .fail(function (object, error) {
          console.log("Error: " + error.code + " " + error.message);
        });
    }

    function addCount(Counter) {
      var $visitors = $(".leancloud_visitors");
      var url = $visitors.attr('id').trim();
      var title = $visitors.attr('data-flag-title').trim();
      var query = new AV.Query(Counter);

      query.equalTo("url", url);
      query.find({
        success: function(results) {
          if (results.length > 0) {
            var counter = results[0];
            counter.fetchWhenSave(true);
            counter.increment("time");
            counter.save(null, {
              success: function(counter) {
                var $element = $(document.getElementById(url));
                $element.find('.leancloud-visitors-count').text(counter.get('time'));
              },
              error: function(counter, error) {
                console.log('Failed to save Visitor num, with error message: ' + error.message);
              }
            });
          } else {
            var newcounter = new Counter();
            /* Set ACL */
            var acl = new AV.ACL();
            acl.setPublicReadAccess(true);
            acl.setPublicWriteAccess(true);
            newcounter.setACL(acl);
            /* End Set ACL */
            newcounter.set("title", title);
            newcounter.set("url", url);
            newcounter.set("time", 1);
            newcounter.save(null, {
              success: function(newcounter) {
                var $element = $(document.getElementById(url));
                $element.find('.leancloud-visitors-count').text(newcounter.get('time'));
              },
              error: function(newcounter, error) {
                console.log('Failed to create');
              }
            });
          }
        },
        error: function(error) {
          console.log('Error:' + error.code + " " + error.message);
        }
      });
    }

    $(function() {
      var Counter = AV.Object.extend("Counter");
      if ($('.leancloud_visitors').length == 1) {
        addCount(Counter);
      } else if ($('.post-title-link').length > 1) {
        showTime(Counter);
      }
    });
  </script>



  

  
<script>
(function(){
    var bp = document.createElement('script');
    var curProtocol = window.location.protocol.split(':')[0];
    if (curProtocol === 'https') {
        bp.src = 'https://zz.bdstatic.com/linksubmit/push.js';        
    }
    else {
        bp.src = 'http://push.zhanzhang.baidu.com/push.js';
    }
    var s = document.getElementsByTagName("script")[0];
    s.parentNode.insertBefore(bp, s);
})();
</script>


  
  
  
  <link rel="stylesheet" href="/lib/needsharebutton/needsharebutton.css">

  
  
  <script src="/lib/needsharebutton/needsharebutton.js"></script>

  <script>
    
      pbOptions = {};
      
          pbOptions.iconStyle = "default";
      
          pbOptions.boxForm = "vertical";
      
          pbOptions.position = "top";
      
          pbOptions.networks = "Weibo,Wechat,Douban,QQZone,Twitter,Facebook";
      
      new needShareButton('#needsharebutton-postbottom', pbOptions);
    
    
      flOptions = {};
      
          flOptions.iconStyle = "box";
      
          flOptions.boxForm = "horizontal";
      
          flOptions.position = "middleRight";
      
          flOptions.networks = "Weibo,Wechat,Douban,QQZone,Twitter,Facebook";
      
      new needShareButton('#needsharebutton-float', flOptions);
    
  </script>

  

  
  
    <script type="text/x-mathjax-config">
      MathJax.Hub.Config({
        tex2jax: {
          inlineMath: [ ['$','$'], ["\\(","\\)"]  ],
          processEscapes: true,
          skipTags: ['script', 'noscript', 'style', 'textarea', 'pre', 'code']
        }
      });
    </script>

    <script type="text/x-mathjax-config">
      MathJax.Hub.Queue(function() {
        var all = MathJax.Hub.getAllJax(), i;
        for (i=0; i < all.length; i += 1) {
          all[i].SourceElement().parentNode.className += ' has-jax';
        }
      });
    </script>
    <script type="text/javascript" src="//cdn.bootcss.com/mathjax/2.7.1/latest.js?config=TeX-AMS-MML_HTMLorMML"></script>
  


  
  <script type="text/javascript" src="/js/src/js.cookie.js?v=5.1.4"></script>
  <script type="text/javascript" src="/js/src/scroll-cookie.js?v=5.1.4"></script>


  
  <script type="text/javascript" src="/js/src/exturl.js?v=5.1.4"></script>


  
  
  	 <!-- custom analytics part create by xiamo -->
<script src="https://cdn1.lncld.net/static/js/av-core-mini-0.6.1.js"></script>
<script>AV.initialize("2AyV3DKioBSdoryrFLRohzjB-gzGzoHsz", "XynedcHyJCVCrTfbD4yYnodo");</script>
<script>
function showTime(Counter) {
	var query = new AV.Query(Counter);
	$(".leancloud_visitors").each(function() {
		var url = $(this).attr("id").trim();
		query.equalTo("url", url);
		query.find({
			success: function(results) {
				if (results.length == 0) {
					var content = $(document.getElementById(url)).text() + ' 0';
					$(document.getElementById(url)).text(content);
					return;
				}
				for (var i = 0; i < results.length; i++) {
					var object = results[i];
					var content = $(document.getElementById(url)).text() + ' ' + object.get('time');
					$(document.getElementById(url)).text(content);
				}
			}
		});

	});
}

</script>
  
</body>
</html>
