云存储技术能为数据提供巨大的存储空间, 且其使用较为便捷, 因此, 得到了研究人员的广泛关注。然而, 云数据通常以明文形式存储, 因此, 其安全性难以得到保证。近年来, 云数据泄露事件不断发生, 其中多数是由于黑客的非法入侵和云端服务器管理员的不当操作而导致。例如, 2011年Sony公司被黑客入侵导致上亿用户资料外泄。
为了更好地解决海量数据的安全存储与检索问题, 可搜索加密技术[1]应运而生, 其目标是在不影响数据检索功能的前提下, 保护用户外包数据的安全性与查询隐私。可搜索加密技术的基本应用过程为:用户加密自己的数据并上传到远程服务器, 在需要检索文件时提交其关键词的陷门给服务器, 随后服务器使用陷门检索到密文并返回给用户, 整个过程中服务器将不会获取关于密文与其关键词的任何信息。
可搜索加密能够很好地保护用户外包数据的机密性, 同时使得加密数据的高效搜索成为可能, 即具有很好的扩展性。文献[2-3]提出对称可搜索加密方案并进行进一步完善。文献[4]提出基于公钥的可搜索加密协议, 其利用基于身份的加密设计了公钥可搜索加密方案。公钥可搜索加密方案允许多个用户利用公钥进行加密, 仅拥有相应私钥的用户才可以搜索加密的数据。文献[5-6]利用双线性对分别构造了基于连接关键词的可搜索加密方案BLL和RT, 2种方案的特点都是关键词陷门大小固定, 但是判断每个文档时都需要计算2次双线性对。文献[7]提出了在非结构文本上的基于连接关键词的可搜索加密方案FK, 其在搜索加密文档时无需指定关键词的位置。为了更接近实际中的搜索情况, 文献[8]利用词典和关键词间的编辑距离, 提出了一个基于模糊关键词的可搜索加密方案, 其在关键词拼写错误或格式不一致的情况下也能搜索出正确的密文。此外, 文献[9-10]提出了其他具有特殊功能的基于多关键词的可搜索加密方案, 扩展了多关键词可搜索加密的应用范围。
本文提出一种基于连接关键词的可搜索加密方案, 并通过Java编程语言实现该方案, 以验证其加密性能。
1 基础知识 1.1 双线性映射设p为素数, 令G1、G2是p阶循环群, 若映射e:G1×G1→G2满足以下性质, 则称e为一个双线性映射:
1) 双线性(bilinear):对于任意的P, Q∈G1, a, b∈
2) 非退化性(non-degenerate):如果P是G1的生成元, 则e(P, P)是G2的生成元。
3) 可计算性(computable):对于任意的P, Q∈G1, 存在多项式时间算法计算e(P, Q)。
1.2 方案的困难性假设q-双线性Diffie-Hellman(q-BDH)问题即给定(P, xP, x2P, …, xqP)∈(G1*)q+1, 其中, x∈
$ \Pr \left[ {A\left( {P, xP, {x^2}P, \cdots , {x^q}P} \right) = e{{\left( {P, P} \right)}^{1/x}}} \right] \ge \varepsilon $ |
本文系统包括以下3个实体:半可信服务器, 文件上传者和文件使用者。半可信即其会诚实执行协议, 但会观察所有交互的数据以便获得额外信息, 另外, 每个用户既可以是上传者, 也可以是使用者。如图 1所示, 考虑这样一种应用场景, 数据拥有者将自己特定类别的文件共享给特定用户群体。目前借助可信第三方的可加密方案较多, 但是这类方案对第三方的依赖性较强, 用户密钥的分发、用户权限的添加/撤销等全部交给可信第三方来处理, 不能实现用户的动态自主授权。另外, 这些用户隶属于不同机构, 因此, 不易在现实中找到被多方用户都信赖的第三方。本文方案无需可信第三方, 并且设置2个陷门, 搜索陷门TQS用于查询文件是否存在, 解密陷门TQD可以给需要文件的用户指定其可以使用不可信服务器发来的加密文件, 同时用自己的私钥和解密陷门TQD进行文件解密。
![]() |
Download:
|
图 1 可搜索加密方案应用过程 Fig. 1 Application process of searchable encryption scheme |
基于连接关键词的可搜索加密方案由以下6个多项式时间算法组成:
KeyGen(1k):为概率算法, 输入安全参数k, 生成一个公私钥对(Apub, Apriv)。
Encrypt(Apub, D):为用户执行的加密算法, 输入公钥Apub和文件M, 输出密文C。
STrapdoor(Apriv, Q):输入私钥Apriv和查询Q, 输出搜索陷门TQS。
DTrapdoor(Apriv, Q):输入私钥Apriv和查询Q, 输出解密陷门TQD。
Test(Apub, C, TQS):输入公钥Apub、密文C和搜索陷门TQS, 如果{(WI1=Ω1)∧(WI2=Ω2)∧…∧(WIt=Ωt)}, 输出Yes, 反之, 输出No。
Decrypt(Apub, C, TQD):输入公钥Apub、密文C=Encrypt(Apub, D)和解密陷门TQD=DTrapdoor(Apriv, Q), 如果{(WI1=Ω1)∧(WI2=Ω2)∧…∧(WIt=Ωt)}, 则输出加密文件及其对应的用公钥加密的解密密钥。
2.3 安全性模型基于连接关键词的可搜索加密方案的安全性, 即在不提供陷门(TQS或TQD)时, 确保Encrypt(Apub, D)不会泄露关于文件D=(M, H)的任何信息。本文目标是实现选择密文攻击的不可区分性, 即假设一个活跃的攻击者可以得到其选择的关键词和陷门, 在这种攻击下, 攻击者无法区分加密后的D0=(M0, H0)和D1=(M1, H1)。由此, 在攻击者将想要挑战的文件告知挑战者的前提下, 定义此模型下挑战者和攻击者之间的攻击游戏如下:
初始化 利用KeyGen(1k)算法产生私钥Apriv并将其发送给攻击者。
阶段1 适应性询问阶段:
Search trapdoor query < Qi>:挑战者运行算法STrapdoor生成与 < Qi>的搜索陷门TQiS并发送给攻击者。
Decrypt trapdoor query < Qi>:挑战者运行算法DTrapdoor生成与 < Qi>的解密陷门TQiD并发送给攻击者。
Decryption query < Qi, Ci>:挑战者运行算法DTrapdoor生成与 < Qi>的解密陷门TQiD, 再运行算法Decrypt, 使用TQiD密文进行解密, 然后将文件内容或者⊥发送给攻击者。
挑战 攻击者向挑战者提交挑战文件D0=(M0, H0)和D1=(M1, H1)。其限制为:在阶段1中, D0和D1在搜索陷门询问阶段未被询问, 且Qi与H0和H1的匹配情况在解密陷门询问阶段未被询问, 同时 < Qi⊆H0, C0>和 < Qi⊆H1, C1>在解密询问阶段未被询问。挑战者挑出一个随机数b∈{0, 1}, 并将其加密后的密文C=Encrypt(Apub, Db)发送给攻击者。
阶段2 攻击者重复阶段1的操作, 可以进行更多次询问, 但其限制为:TQiS不能用来辨别D0和D1, 在多次询问过程中, Qi
猜测 攻击者输出b′∈{0, 1}, 当b′=b时, 攻击者获胜。
本文定义攻击者A在攻击基于连接关键词的可搜索加密模型时的优势为:
$ {{\rm{Adv}}_{\varepsilon , A}}\left( {{1^k}} \right) = \left| {Pr\left[ {b = b'} \right] - 1/2} \right| $ |
基于文献[12]提出的SKBE方案, 本文提出了一个有效的基于连接关键词的可搜索加密方案。引入2个p阶素数群G1、G2, 双线性映射ê:G1×G1→G2。设P1、P2是G1的2个不同的生成元。如果给定一个密文和合适的搜索陷门, 测试者就可以生成ê(P1, P2)r0并输出Yes, 其中, r0是
对于基于连接关键词的可搜索加密方案, 需要一个安全对称密钥加密方案(
KeyGen(1k):输入安全参数1k, p阶群G1、G2的大小。该算法选择随机数s1, s2, …, sm, sm1, sm2∈
Encrypt(Apub, D):通过运行算法
STrapdoor(Apriv, Q):对于输入Q=(I1, I2…, It, Ω1, Ω2, …, Ωt), 随机选择一个u∈p*, 使得搜索陷门TQS=[T1S, T2S, T3S, I1, I2, …, It], 其中有:
$ T_1^S = \frac{{{P_1}}}{{{s_{{I_1}}} + {s_{{I_2}}} + \cdots + {s_{{I_t}}} + {H_1}\left( {{\mathit{\Omega }_1}} \right) + {H_1}\left( {{\mathit{\Omega }_2}} \right) + \cdots + {H_1}\left( {{\mathit{\Omega }_t}} \right) + {s_{m + 2}}u}} $ |
$ T_2^S = \frac{{T_1^S}}{{{s_{m + 1}}}} $ |
$ T_3^S = u $ |
DTrapdoor(Apriv, Q):对于输入Q=(I1, I2, …, It, Ω1, Ω2, …, Ωt), 随机选择一个v∈
$ T_1^D = \frac{{{P_2}}}{{{s_{{I_1}}} + {s_{{I_2}}} + \cdots + {s_{{I_t}}} + {H_1}\left( {{\mathit{\Omega }_1}} \right) + {H_1}\left( {{\mathit{\Omega }_2}} \right) + \cdots + {H_1}\left( {{\mathit{\Omega }_t}} \right) + {s_{m + 2}}v}} $ |
$ T_2^D = \frac{{T_1^D}}{{{s_{m + 1}}}} $ |
$ T_3^D = v $ |
Test(Apub, C, TQS):检验式(1)。
$ {H_2}\left( {\frac{{\hat e\left( {{A_{{I_1}}} + {A_{{I_2}}} + \cdots + {A_{{I_t}}}, T_3^SK, T_1^S} \right)}}{{\hat e\left( {{B_{{I_1}}} + {B_{{I_2}}} + \cdots + {B_{{I_t}}}, T_2^S} \right)}}} \right) = S $ | (1) |
如果式(1)等式成立, 则输出Yes; 否则, 输出No。
Decrypt(Apub, C, TQD):
计算
$ {{\tilde h}^{{r_0}}} = {h^{{{\tilde r}_0}}} $ | (2) |
如果式(2)等式成立, 则输出E, Enc(sk, PB); 否则, 输出⊥。
式(1)的数学证明如下:
如果WIi=Ωi, 有:
$ \begin{array}{l} {H_2}\left( {\frac{{\hat e\left( {{A_{{I_1}}} + {A_{{I_2}}} + \cdots + {A_{{I_t}}} + T_3^SK, T_1^s} \right)}}{{\hat e\left( {{B_{{I_1}}} + {B_{{I_2}}} + \cdots + {B_{{I_t}}}, T_2^S} \right)}}} \right) = \\ \;\;\;\;\;{H_2}\left( {\frac{{\hat e\left( {{A_{{I_1}}} + {A_{{I_2}}} + \cdots + {A_{{I_t}}} + T_3^SK, T_1^S} \right)}}{{\hat e\left( {{r_{{I_1}}}{P_1} + {r_{{I_2}}}{P_1} + \cdots + {r_{{I_t}}}{P_1}, T_2^S} \right)}}} \right) = \\ \;\;\;\;\;{H_2}\left( {\hat e\left( {{r_0}\left( {{Y_{{I_1}}} + {H_1}\left( {{W_{{I_1}}}} \right){P_1}} \right) + \cdots + } \right.} \right.\\ \;\;\;\;\;\left. {\left. {{r_0}\left( {{Y_{{I_t}}} + {H_1}\left( {{W_{{I_t}}}} \right){P_1}} \right) + T_3^SK, T_1^S} \right)} \right) = \\ \;\;\;\;\;{H_2}\left( {\hat e\left( {{r_0}{P_1}, {P_1}} \right)} \right) = S \end{array} $ |
式(2)的数学证明如下, 有:
如果WIi=Ωi, 有:
$ \begin{array}{l} {{\tilde h}^{{r_0}}} = \frac{{\hat e\left( {{A_{{I_1}}} + {A_{{I_2}}} + \cdots + {A_{{I_t}}} + T_3^DK, T_1^D} \right)}}{{\hat e\left( {{B_{{I_1}}} + {B_{{I_2}}} + \cdots + {B_{{I_t}}}, T_2^D} \right)}} = \\ \;\;\;\;\;\;\;\frac{{\hat e\left( {{A_{{I_1}}} + {A_{{I_2}}} + \cdots + {A_{{I_t}}} + T_3^DK, T_1^D} \right)}}{{\hat e\left( {{r_{{I_1}}}{P_1} + {r_{{I_2}}}{P_2} + \cdots + {r_{{I_t}}}{P_1}, T_2^D} \right)}} = \\ \;\;\;\;\;\;\;\hat e\left( {{r_0}\left( {{Y_{{I_1}}} + {H_1}\left( {{W_{{I_1}}}} \right){P_1}} \right) + \cdots + } \right.\\ \left. {\;\;\;\;\;\;\;{r_0}\left( {{Y_{{I_t}}} + {H_1}\left( {{W_{{I_t}}}} \right){P_1}} \right) + T_3^DK, T_1^D} \right) = \\ \;\;\;\;\;\;\;\hat e\left( {{r_0}{P_1}, {P_2}} \right) = {h^{{r_0}}} \end{array} $ |
$ \tilde sk = {H_2}\left( {{{\tilde h}^{{r_0}}}} \right) \oplus R = {H_2}\left( {{h^{{r_0}}}} \right) \oplus R = Enc\left( {sk, {P_B}} \right) $ |
$ \begin{array}{l} {{\tilde r}_0} = {H_3}\left( {\tilde M\left\| {{B_1}} \right\|{B_2}\left\| \cdots \right.\left\| {{B_m}} \right., sk} \right) = \\ \;\;\;\;\;\;{H_3}\left( {M\left\| {{B_1}} \right\|{B_2}\left\| \cdots \right.\left\| {{B_m}} \right., sk} \right) = {r_0} \end{array} $ |
因此,
本文通过建立一个随机预言机模型[13]进行选择密文攻击, 采用规约化思想将安全性问题规约为求解q-BDH问题, 以证明本文方案具有选择密文攻击下的密文不可区分性(IND-CCA)。挑战者通过预言机得到的密文D0和D1不会泄露文件0和文件1是否包含相同关键词, 即敌手无法通过获得的陷门查询到含相同关键词的其他文件。
定理1 如果q-BDH问题在群G1难解, 则本文可搜索加密方案具有选择密文攻击下的密文不可区分性(IND-CCA)。
证明 假设存在A以优势ε对本文方案进行攻击, A生成ST或DT至多qT次, H1用了至多qH1次, H3用了至多qH3次, 本文构建一个敌手B, 他能在群G1解决(qT+1)-BDH问题的可能性
在输入(P, xP, x2P, …, xqT+1P)后, 敌手B的目标是生成ê(P, P)1/x∈G2。模拟挑战者和攻击者A之间的交互过程如下:
初始化 敌手B随机选取δ1, δ2, …, δqT∈
H1查询 敌手A向随机预言机H1发出查询请求, 为了响应这个请求, B初始化一个空的三元组 < Wi, hi, ci>列表H1, 当A向随机预言机H1请求Wi∈{0, 1}*时, B按以下规则做出回应:
1) 如果查询Wi出现在H1表中, B回复H1(Wi)=hi。
2) 否则, B生成一个随机数ci∈{1, 2, …, qH1}, 概率Pr(ci≤m)=
3) 如果ci>m, B选择一个随机数hi∈{0, 1}lb p, 否则, hi=βci。
4) B将 < Wi, hi, ci>加入H1表, 回复H1(Wi)=hi。
H2查询 敌手A向随机预言机H2发出查询请求, 为了响应这个请求, B需要初始化一个空的二元组 < gi, γi>列表H2, 当A向随机预言机H2请求gi∈{0, 1}*时, B按以下规则做出回应:
1) 如果查询gi出现在H2表中, B回复H2(gi)=γi。
2) 否则, B随机生成一个γi∈{0, 1}lb p, 并将 < gi, γi>加入H2表中, 回复H2(gi)=γi。
H3查询 敌手A向随机预言机H3发出查询请求。为了响应这个请求, B初始化一个空的多元组 < Mi‖Bi, 1‖Bi, 2‖…‖Bi, m, ski, roi, Xi, Yi>列表H3, 当A向随机预言机H3发送请求Mi‖Bi, 1‖Bi, 2‖…‖Bi, m∈{0, 1}*和ski∈κ时, B按以下规则做出回应:
1) 如果查询Mi‖Bi, 1‖Bi, 2‖…‖Bi, m和ski已经出现在H2表中, B回复H3(Mi‖Bi, 1‖Bi, 2‖…‖Bi, m, ski)=roi。
2) 否则, B随机生成一个roi∈
![]() |
下载CSV 表 1 Hash算法说明 Table 1 Hash algorithm description |
挑战者与攻击者之间的攻击游戏如下:
阶段1 A提出查询qi, 且qi是以下查询中的一种:
1) ST查询:当A发起Qi=(Ii, 1, Ii, 2, …, Ii, ti, Ωi, 1, Ωi, 2, …, Ωi.ti)查询搜索陷门, B进行如下操作:
(1) B模拟H1查询获得hi, j, hi, j=H1(Ωi, j), 找到 < Ωi, j, hi, j, ci, j>对应表中的多元组, 如果∀j, ci, j=Ii, j, 则B失败, 即不能找到含相同关键词的组。
(2) 否则, B定义Ji=sIi, 1+sIi, 2+…+sIi, ti+hi, 1+…+hi, ti=Γix+Δi, 其中, Γi=αIi, 1+αIi, 2+…+αIi, ti, Δi=-(βIi, 1+βIi, 2+…+βIi, ti)+(hi, 1+hi, 2+…+hi, ti)。
(3) B选取第i对
2) DT查询:当A发起Qi=(Ii, 1, Ii, 2, …, Ii, ti, Ωi, 1, Ωi, 2, …, Ωi.ti)查询解密陷门, B进行如下操作:
(1) B模拟H1查询获得hi, j, hi, j=H1(Ωi, j), 找到 < Ωi, j, hi, j, ci, j>对应表中的多元组, 如果∀j, ci, j=Ii, j, 则B失败, 即不能找到含相同关键词的组。
(2) 否则, B定义Ji=SIi, 1+SIi, 2+…+SIi, ti+hi, 1+hi, 2+…+hi, ti=Γix+Δi, 其中, Γi=αIi, 1+αIi, 2+…+αIi, ti, Δi=-(βIi, 1+βIi, 2+…+βIi, ti)+(hi, 1+hi, 2+…+hi, ti)。
(3) B选取第i对
挑战者A输出2个文件D0=(M0, H0)和D1=(M1, H1), 并发送给B。B进行如下操作:
1) B执行上述算法, 通过回复H1查询来获得hi, j, hi, j=H1(Wi, j), i∈{0, 1}, 1≤j≤m。将 < Wi, j, hi, j, ci, j>添加在H1表中。若∀j, ci, j=j对i=0或1成立, 则B成功。
2) B取i=0或1, 使得∀j, ci, j=j。
3) B随机生成ρ, r1, r2, …, rm∈
阶段2 B重复阶段1的操作获得它所输入关键词的陷门, 其中有一个限制为:C未被询问过, 即未对D0和D1进行过陷门查询和解密查询。
最终, A会给出判断结果, 表明B给出的挑战C是否为D0或D1的密文。
猜测 B在H3表的roi中选择随机r, 生成hr和(hr)1/α0ρ。B输出ê(P, P)1/x, B成功获得ST或DT陷门的可能性为:
根据算法过程, 本文实现了服务器与客户端一对多的交互型可搜索加密云存储系统[14], 将可搜索加密方案划分到服务器和客户端2个部分, 通过交互实现文件的存取和共享[15]。
5.1 控制台算法的分析与实现为进行算法效率测试, 需实现一个控制台算法, 从而避免在真实场景下网络与文件的读写影响算法的实际运行时间。本文借助Java的JPBC库来实现控制台算法[16], 工具函数的说明如下:
1) 字符串处理函数:算法在具体描述中, 关键词以比特串形式存在, 因此, 需要将关键词编码成比特串。本文编码方案先取出字符串中每个字符的Ascii码, 将其转化为8位比特串, 将每个字符串的比特串拼接得到字符串的比特串标识, 上述过程可逆。
2) 哈希函数选择:算法中需要H1、H2、H3 3个哈希函数, 程序选择MD5消息摘要算法作为H1、H3, SHA1数字签名算法作为H2。H3的输入由比特串和对称加密密钥的比特串拼接构成。
参数设置:有限域的阶数为512比特位, 群的阶数为128比特位。
控制台算法运行结果如图 2所示。其中, H2=S说明STrapdoor匹配成功, origin_sk=get_sk表明DTrapdoor匹配成功并解密出正确密钥。
![]() |
Download:
|
图 2 控制台算法运行结果 Fig. 2 Operation results of console algorithm |
将可搜索加密方案分离到服务器与客户端2个部分[17], 服务器交互界面如图 3所示, 客户端工具界面如图 4所示。
![]() |
Download:
|
图 3 服务器交互界面 Fig. 3 Server interaction interface |
![]() |
Download:
|
图 4 客户端工具界面 Fig. 4 Client tool interface |
方案步骤说明如下:
1) 文件的加密方式:采用AES128加密算法进行加密。
2) 代数结构与元素的存储方式:不同于控制台程序, 服务端和客户端不再共享变量, 因此, 所有的群元素、群结构需要编码成某种形式并传送给服务器, 本文将群元素编码成byte数组进行传输, 将群结构以Java配置文件.properties形式存取。
3) 本地索引:算法本身能够实现连接查询, 但是需要用户自行记忆关键词在文件中的位置, 这对用户不够友好, 因此, 通过生成本地关键词索引, 实现用户本地的预查询, 这样可以避免记忆关键词位置, 同时也可以实现否定查询。
4) 密钥封装:由于用户无需记忆AES128的密钥, 因此为了简化程序过程, 通过群元素生成AES128密钥, 这样避免了将密钥编码成椭圆曲线上的点的繁琐步骤, 同时对安全性没有任何影响。
5) 密钥存储:自存自取的文件密钥均存储在本地, 本地工具默认对不同文件使用不同的密钥, 保证某个用户分享文件后, 分享对象不会获得解密该用户所有文件的能力。
6) 一对多分享设计:在本文算法步骤中, 同时分享文件给多个用户是不冲突的, 通过输入其他用户的公钥集合, 程序针对每个公钥生成一个私钥, 从而方便一对多的分享过程, 且相比于单一分享模式, 一对多分享需要的额外存储空间可以忽略不计。
7) 文件存取等步骤的简化:用户查询到的文件和公钥一般是多个, 本文方案能够对多个文件同时进行解密而非逐个解密, 对公钥集合进行统一上传而无需逐个上传。
5.3 效率分析本节分析方案的效率, 用m、P、E、H和n分别代表关键词个数、一次双线性运算的复杂度、一次指数运算的复杂度、哈希运算和其他运算, p代表Zp的阶数。本文方案与其他方案进行效率比较[18], 结果如表 2所示。算法运行环境是Linux deepin15.5, Intel(R)Core(TM)i7-7700HQ, 8 GB内存, 语言为Java 8。
![]() |
下载CSV 表 2 各加密方案的效率对比 Table 2 Efficiency comparison of each encryption scheme |
由于文件及其索引均以密文形式存储在云端, 因此文件与文件之间、索引与索引之间都具有不可区分性, 无法进行排序, 这使得在陷门匹配的过程中, 陷门需要通过顺序查找与所有文件索引一一匹配, 算法复杂度为O(n), 其中, 每一步都包含了2次双线性配对。在效率分析时, 本文不再考虑文件加密、密钥生成、密钥解密、文件解密过程中所消耗的时间, 原因是它们的时间相比于陷门匹配可忽略不计。
针对不同的关键词个数, 分别比较本文方案和基于PEKS的连接关键词方案(简称PEKS方案)在密文生成、陷门生成和单个文件匹配上的时间, 结果如图 5~图 7所示。在图 7中, worst是最长匹配时间, 即全部关键词匹配成功的时间, best是最短匹配时间, 即在第一个关键词就匹配失败的时间, average是平均匹配时间。可以看出, 本文方案与对比方案在密文生成上的效率相当, 而在陷门生成和文件匹配时, 由于对比方案以及多数方案[4, 19]中采用决策树来实现连接关键词搜索, 需要生成多个陷门并进行多次匹配, 因此所需时间随着关键词个数的增多而显著提高, 而本文方案仅需单陷门单次匹配, 因此, 其陷门生成和匹配时间复杂度与关键词无关, 由结果可见, 本文方案在保证密文生成效率的同时, 大幅提高了连接关键词的搜索效率。
![]() |
Download:
|
图 5 2种方案密文生成效率对比 Fig. 5 Comparison of ciphertext generation efficiency between two schemes |
![]() |
Download:
|
图 6 2种方案陷门生成效率对比 Fig. 6 Comparison of trapdoor generation efficiency between two schemes |
![]() |
Download:
|
图 7 2种方案单个文件匹配效率对比 Fig. 7 Comparison of single file matching efficiency between two schemes |
本文提出一种基于连接关键词的可搜索加密方案, 安全性证明结果显示, 破译该方案的难度高于求解BDH问题。考虑到记忆关键词位置时存在一定难度, 本文制作一个索引作为单关键词文件并加密上传, 用户可通过解密获得关键词位置信息, 方便其进行文件查询。此外, 该方案在不泄露私钥的前提下可以完成与他人的文件共享。但是, 本文方案中多个关键词使用单个陷门, 下一步将针对方案中可能存在的哈希碰撞问题进行研究并提出解决方案。
[1] |
SONG D X, WAGNER D, PERRIG A.Practical techniques for searches on encrypted data[C]//Proceedings of 2000 IEEE Symposium on Security and Privacy.Washington D.C., USA: IEEE Press, 2000: 44-60.
|
[2] |
CHANG Y C, MITZENMACHER M.Privacy preserving keyword searches on remote encrypted data[C]//Proceedings of International Conference on Applied Cryptography and Network Security.Washington D.C., USA: IEEE Press, 2005: 442-455.
|
[3] |
CURTMOLA R, GARAY J, KAMARA S, et al.Searchable symmetric encryption: improved definitions and efficient constructions[C]//Proceedings of ACM Conference on Computer and Communications Security.New York, USA: ACM Press, 2006: 895-934.
|
[4] |
DAN B, CRESCENZO G D, OSTROVSKY R, et al. Public key encryption with keyword search[J]. Lecture Notes in Computer Science, 2004, 3027(16): 506-522. |
[5] |
JIN W B, DONG H L, LIM J.Efficient conjunctive keyword search on encrypted data storage system[C]//Proceedings of European Conference on Public Key Infrastructure: Theory and Practice.Berlin, Germany: Springer, 2006: 184-196.
|
[6] |
RYU E K, TAKAGI T.Efficient conjunctive keyword-searchable encryption[C]//Proceedings of International Conference on Advanced Information Networking and Applications Workshops.Washington D.C., USA: IEEE Computer Society, 2007: 409-414.
|
[7] |
KERSCHBAUM F.Secure conjunctive keyword searches for unstructured text[C]//Proceedings of International Conference on Network and System Security.[S.l.]: DBLP, 2011: 285-289.
|
[8] |
LIU Chang, ZHU Liehuang, LI Longyijia, et al.Fuzzy keyword search on encrypted cloud storage data with small index[C]//Proceedings of IEEE International Conference on Cloud Computing and Intelligence Systems.Washington D.C., USA: IEEE Press, 2011: 269-273.
|
[9] |
CAO Ning, WANG Cong, LI Ming, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(1): 222-233. DOI:10.1109/TPDS.2013.45 |
[10] |
CHUAH M, HU W.Privacy-aware bedtree based solution for fuzzy multi-keyword search over encrypted data[C]//Proceedings of International Conference on Distributed Computing Systems Workshops.Washington D.C., USA: IEEE Computer Society, 2011: 273-281.
|
[11] |
DAN B, BOYEN X. Efficient selective-ID secure identity-based encryption without random oracles[J]. Lecture Notes in Computer Science, 2004, 3027(4): 172-192. |
[12] |
DONG J P, CHA J, LEE P J.Searchable keyword-based encryption[EB/OL].[2019-02-15].https: //eprint.iacr.org/2005/367.pdf.
|
[13] |
BELLARE M, BOLDYREVA A, O'NEILL A.Deterministic and efficiently searchable encryption[C]//Proceedings of International Cryptology Conference.Berlin, Germany: Springer, 2007: 535-552.
|
[14] |
XU Lei, XU Chungen, YU Xiaoling. Secure and efficient data retrieval scheme using searchable encryption in cloud[J]. Journal of Cryptologic Research, 2016, 3(4): 330-339. (in Chinese) 徐磊, 许春根, 蔚晓玲. 云存储上高效安全的数据检索方案[J]. 密码学报, 2016, 3(4): 330-339. |
[15] |
WANG Qian, XIONG Shuming. A verifiable access control scheme for mobile cloud storage[J]. Computer Engineering, 2016, 42(5): 35-41. (in Chinese) 王谦, 熊书明. 一种面向移动云存储的可验证访问控制方案[J]. 计算机工程, 2016, 42(5): 35-41. DOI:10.3969/j.issn.1000-3428.2016.05.007 |
[16] |
CHEN Kang, ZHENG Weimin. Cloud computing:system examples and research status[J]. Journal of Software, 2009, 20(5): 1337-1348. (in Chinese) 陈康, 郑纬民. 云计算:系统实例与研究现状[J]. 软件学报, 2009, 20(5): 1337-1348. |
[17] |
FU Yingxun, LUO Shengmei, SHU Jiwu. Survey of secure cloud storage system and key technologies[J]. Journal of Computer Research and Development, 2013, 50(1): 136-145. (in Chinese) 傅颖勋, 罗圣美, 舒继武. 安全云存储系统与关键技术综述[J]. 计算机研究与发展, 2013, 50(1): 136-145. |
[18] |
WANG Shangping, LIU Lijun, ZHANG Yaling. An efficient conjunctive keyword searchable encryption scheme[J]. Journal of Electronics and Information Technology, 2013, 35(9): 2266-2271. (in Chinese) 王尚平, 刘利军, 张亚玲. 一个高效的基于连接关键词的可搜索加密方案[J]. 电子与信息学报, 2013, 35(9): 2266-2271. |
[19] |
GOLLE P.Secure conjunctive keyword search over encrypted data[C]//Proceedings of 2004 Applied Cryptography and Network Security Conference.Washington D.C., USA: IEEE Press, 2004: 52-63.
|
[20] |
BALLARD L, KAMARA S, MONROSE F.Achieving efficient conjunctive keyword searches over encrypted data[C]//Proceedings of the 7th International Con-ference on Information and Communications Security.Berlin, Germany: Springer, 2005: 414-426.
|
[21] |
KERSCHBAUM F.Secure conjunctive keyword searches for unstructured text[C]//Proceedings of the 5th International Conference on Network and System Security.Washington D.C., USA: IEEE Press, 2011: 58-70.
|