2. 贵州大学 密码学与数据安全研究所, 贵阳 550025;
3. 贵州大学 贵州省大数据产业应用发展研究院, 贵阳 550025;
4. 贵州财经大学 信息学院, 贵阳 550025
2. Institute of Cryptography and Data Security, Guizhou University, Guiyang 550025, China;
3. Institute of Guizhou Big Data Industries Application and Development, Guizhou University, Guiyang 550025, China;
4. College of Information, Guizhou University of Finance and Economics, Guiyang 550025, China
开放科学(资源服务)标志码(OSID):
云存储技术的快速发展使得人们存储、管理大量数据更加便捷,但是数据面临泄露风险。为保护云服务器中的数据隐私,云存储技术通常对原始数据进行加密,把加密后的密文数据上传至云服务器,但是会给使用数据的用户带来不便。例如,当用户需要检索数据时,需要将全部密文数据下载到本地,在本地解密之后再执行检索操作。为更好地解决云数据的安全问题,可搜索加密(Searchable Encryption,SE)技术应运而生,并得到研究人员的广泛关注。SE技术允许云服务器在密文场景下进行安全检索,并将满足检索条件的密文数据返回给用户,最后由用户在本地将检索结果解密,从而获得自己需要的明文数据。
本文结合SM9算法构造基于身份的可搜索加密方案。根据非对称双线性对的特性,同时结合SM9加密算法的密钥形式,设计相应的索引生成算法、陷门生成算法和服务器检索匹配算法。基于可证明安全理论,验证该方案在随机谕言模型下满足密文不可区分性和陷门不可区分性。
1 相关工作文献[1]首次提出对称可搜索加密(Symmetric Searchable Encryption,SSE)的概念,解决在密文环境下的搜索难题,实现了在对称密码体制下密文的搜索。文献[2]基于布隆过滤器(Bloom Filter,BF)[3]设计满足安全索引的SSE方案,将检索的时间复杂度改进为与文档的数目呈线性关系。SSE的计算效率较高,适用于大部分第三方存储。文献[4]提出公钥可搜索加密(Public-key Encryption with Keyword Search,PEKS)方案,并基于文献[5]利用双线性对设计一个具体构造,适用于复杂的加密环境。PEKS不用在发送者与接收者之间建立安全信道,因其实用性较强,而得到快速发展,其中基于身份加密的可搜索加密减少了建立和维护公钥基础设施(Public Key Infrastructure,PKI)的开销,因此成为该领域的研究热点。
文献[6]提出带关键字搜索的基于身份加密(Identity-Based Encryption with Keyword Search,IBEKS)方案,并给出一般化的转换方法,将任意的选择明文攻击模式下不可区分安全且匿名的IBE方案转换为选择明文攻击模式下不可区分安全的PEKS方案。文献[7]提出一种基于身份的关键字搜索加密方案,不需要安全通道,但要求服务器是可信的。文献[8]提出带关键字搜索的阈值公钥加密(Threshold Public-key Encryption with Keyword Search,TPEKS)和带分布式私钥生成器的基于身份匿名加密。文献[9]提出模糊关键词检索,可以防范内部敌手和外部敌手的关键词猜测攻击。文献[10]提出指定服务器的带关键字搜索的基于身份加密方案,该方案不需要额外的安全信道。文献[11]对可搜索加密进行探讨和总结。文献[12]提出一种具有隐藏结构的可搜索公钥密文(Searchable Public-key Ciphertexts with Hidden Structure,SPCHS),提高了关键字搜索效率。文献[13]对加密数据的关键字搜索技术进行研究,并对他们的效率和安全性进行分析。文献[14]提出基于公钥并且带身份验证功能的PEAKS方案。文献[15]结合格理论提出一种基于身份的可搜索加密方案,可以抵抗量子计算机的攻击。文献[16]设计基于身份的关键词可搜索加密的广播加密方案,以防范内部敌手的攻击。文献[17]提出基于身份的指定服务器用于加密邮件的可搜索认证加密方案。文献[18]提出支持代理重加密的基于身份可搜索加密方案,支持搜索权限的高效共享。文献[19]提出基于身份的动态可搜索加密方案,可以删除指定身份的文件。文献[20]提出在电子邮件系统中指定服务器的关键字搜索加密方案。文献[21]提出一种基于生物识别身份的多关键字搜索(Biometric Identity-Based Multi-Keyword Search,BIBMKS)机制。文献[22]提出身份认证权威辅助的基于身份可搜索加密,在保持效率和安全性的同时,减少存储空间的开销。
上述方案为达到一定的安全级别,多是基于安全参数较大的对称双线性对,且在方案中多次使用双线性对运算,导致方案的计算效率降低。因此,通过优化方案设计,提高可搜索加密方案的检索效率和安全性成为研究热点。
从国家信息安全方面考虑,发展我国自己的加密算法势在必行。2016年,基于身份的SM9密码算法为国家商用密码行业标准(GM/T 0044—2016),并于2018年11月被纳入国际标准。SM9密码算法的密钥长度为256 bit,采用运算速度快、安全性能高的R-ate双线性对[23],可以有效减少Miller算法循环次数,提高计算效率。近年来,SM9密码算法作为基于身份的密码算法,受到越来越多的关注。
SM9密码算法使用安全参数较小的非对称双线性对,用户的公私钥分别在两个循环群中产生,而现有的可搜索加密方案大多通过安全参数较大的对称双线性对来实现,计算效率相对较低[24]。由于用户密钥的形式不同,因此现有的可搜索加密方案并不能很好地与SM9密码算法相结合。
SM9密码算法在邮件系统、数据安全传输协议、物联网安全平台等场景中都有重要的应用,但由于缺少适应性强的可搜索加密方案,用户难以对这些加密数据进行检索,导致这些系统中的加密数据可用性较低。此外,通过为每个用户提供一对额外的密钥,以实现可搜索加密,但繁琐的操作流程会给用户的使用带来不便。为解决该问题,结合以上对SM9密码算法的分析,本文设计基于SM9密码算法的可搜索加密(SM9-based Searchable Encryption,SM9SE)方案。方案中用户的公私钥对分别在不同的子群中生成,其形式与SM9密码算法的密钥对一致,因此用户可以用同一对密钥完成数据的加解密和密文检索操作,并且使用系统参数相对较小的非对称双线性对运算,从而提高计算效率。
2 基础知识 2.1 双线性对假设
定义1 如果一个二元函数
双线性是对
非退化性是对
双线性DH(DBDH)问题判定:在一个双线性映射
DBDH假设:对于任何一个概率多项式时间敌手A,解决DBDH问题的概率都是可忽略的,即
本文方案使用的椭圆曲线及曲线参数与SM9加密算法中所使用的参数一致。
本文SM9SE方案由系统参数初始化算法、密钥生成算法、索引生成算法、陷门生成算法和检索匹配算法构成。
1)系统参数初始化算法
2)密钥生成算法
3)索引生成算法
4)陷门生成算法
5)检索匹配算法
本节通过以下两个游戏来刻画本文方案在面对内部敌手的离线关键词猜测攻击(Keyword Guessing Attack,KGA)时的语义安全。由于内部敌手所获取的信息大于等于任意外部敌手所能获取的信息,因此不再考虑外部敌手。这两个游戏均由敌手A和挑战者B交互完成。游戏1是密文不可区分性游戏,游戏2是陷门不可区分性游戏。
3.2.1 密文不可区分性游戏在密文不可区分性游戏中,假设半诚实服务器就是敌手A,它会诚实执行用户预设的操作,但是会尝试获取用户数据的信息。密文不可区分性旨在防止敌手分辨出某个给定的密文是从两个选定的关键词(由敌手自己选定)中的哪一个加密而来,即密文不可区分性可以保证服务器在没有获得用户授权的情况下无法私自对密文进行检索操作。
1)初始化。挑战者B生成系统的公共参数
2)询问阶段1。敌手A可以适应性地向如下的随机谕言机进行多项式时间次的询问,以获得用户的私钥、密文索引和陷门密文信息。其中,“适应性”是指敌手A每次的询问都会根据当前已知的信息来决定应该询问的信息。挑战者B运行随机谕言机,并按如下规则返回询问结果:(1)Hash谕言机
3)挑战。敌手A向挑战者B声明一个发送者的身份标识
4)询问阶段2。敌手A继续向各个随机谕言机进行询问,该阶段的询问与询问阶段1相同。
5)猜测。敌手A输出一个字节
敌手A在该游戏中的优势定义为:
$ \mathrm{A}\mathrm{d}{\mathrm{v}}_{\mathrm{A}}^{C}\left(\lambda \right)=\left|\mathrm{P}\mathrm{r}[\beta ={\beta }']-\frac{1}{2}\right| $ |
若敌手A赢得游戏的优势可以忽略,即
与游戏1相似,游戏2仍然假设半诚实服务器是敌手A。陷门不可区分性旨在防止敌手A从一个给定的陷门信息中获取其对应关键词的信息。陷门不可区分性保证即使是服务器本身,也无法生成针对某接收者的有效密文。
1)初始化。与游戏1的初始化相同。
2)询问阶段1。与游戏1的询间阶段1相同。
3)挑战。敌手A向挑战者B声明一个发送者的身份标识
4)询问阶段2。与游戏1中的询问阶段2相同。
5)猜测。敌手A输出一个字节
敌手A在该游戏中的优势定义为:
$ \mathrm{A}\mathrm{d}{\mathrm{v}}_{\mathrm{A}}^{T}\left(\lambda \right)=\left|\mathrm{P}\mathrm{r}[\beta ={\beta }']-\frac{1}{2}\right| $ |
若敌手A赢得游戏的优势可以忽略,即
本文根据双线性对的性质来验证本文方案的正确性。
定义2 假设在本文方案中所有密文索引和陷门都是按照正确的步骤生成,且在传输过程中未遭到恶意攻击,数据没有被篡改。方案正确性是指当用户向服务器发送包含关键词
假设用户
$ \begin{array}{l}{H}_{3}\left(\widehat{e}\right({T}_{2}', {I}_{1})\cdot \widehat{e}({T}_{1}', {I}_{2}\left)\right)=\\ {H}_{3}\left(\widehat{e}\right(\left[{H}_{2}\right({w}')-{t}']\cdot {d}', \left[r\right]{Q}')\cdot \widehat{e}(\left[{t}'\right]{P}_{\mathrm{p}\mathrm{u}\mathrm{b}}, \left[r\right]{P}_{2}\left)\right)=\\ {H}_{3}\left(\widehat{e}\right({H}_{2}\left({w}'\right)\cdot \left[{t}_{2}'\right]{P}_{2}, \left[r\right]\left[{t}_{1}'\right]{P}_{1})\cdot \widehat{e}({P}_{1}, {P}_{2}{)}^{-{t}'sr}\cdot \\ \widehat{e}({P}_{1}, {P}_{2}{)}^{{t}'sr})={H}_{3}\left(\widehat{e}\right({H}_{2}\left({w}'\right)\cdot {P}_{2}, {P}_{1}{)}^{r{t}_{1}'{t}_{2}'})=\\ {H}_{3}\left(\widehat{e}\right({H}_{2}\left({w}'\right)\cdot {P}_{2}, {P}_{1}{)}^{rs})=\\ {H}_{3}\left(\widehat{e}\right({H}_{2}\left({w}'\right)\cdot \left[r\right]{P}_{2}, \left[s\right]{P}_{1}\left)\right)={H}_{3}\left(\widehat{e}\right({H}_{2}\left({w}'\right)\cdot {I}_{2}, {P}_{\mathrm{p}\mathrm{u}\mathrm{b}}\left)\right)\end{array} $ |
如果
$ {H}_{3}\left(\widehat{e}\right({T}_{2}', {I}_{1})\cdot \widehat{e}({T}_{1}', {I}_{2}\left)\right)={H}_{3}\left(\widehat{e}\right({H}_{2}\left(w\right)\cdot {I}_{2}, {P}_{\mathrm{p}\mathrm{u}\mathrm{b}}\left)\right)={I}_{3} $ |
则服务器可以正确匹配到密文索引,正确性成立。
4.2 安全性证明本文SM9SE方案在随机谕言模型下满足适应性密文不可区分性以及适应性陷门不可区分性。具体证明过程如下:
定理1 若敌手A能以优势
证明 若挑战者B解决一个DBDH实例元组
1)初始化。挑战者B选择随机数
2)询问阶段1。敌手A适应性地询问由挑战者B模拟的随机谕言机,假设敌手A不会对同一个随机谕言机进行相同询问,并且在向
(1)Hash谕言机
(2)Hash谕言机
(3)Hash谕言机
(4)密钥谕言机
(5)索引谕言机
(6)陷门谕言机
3)挑战。敌手A提交两个挑战关键词
4)询问阶段2。与询问阶段1相同。
5)猜测。敌手A输出猜测的字节
若挑战者B对挑战身份的猜测不正确,则模拟中断,将此事件表示为
假设挑战者B模拟不中断,若
$ \begin{array}{l}\mathrm{A}\mathrm{d}{\mathrm{v}}_{\mathrm{B}}^{\mathrm{D}\mathrm{B}\mathrm{D}\mathrm{H}}\left(\lambda \right)=\\ \left|\mathrm{P}\mathrm{r}[{\beta }'=\beta \left|\mathrm{F}]\cdot \mathrm{P}\mathrm{r}[\mathrm{F}]\right.+\mathrm{P}\mathrm{r}[{\beta }'=\beta \left|\stackrel{-}{\mathrm{F}}]\cdot \mathrm{P}\mathrm{r}[\stackrel{-}{\mathrm{F}}]-1/2\right.\right|=\\ \left|\frac{1}{2}\cdot (1-\mathrm{P}\mathrm{r}[\stackrel{-}{\mathrm{F}}\left]\right)\right.+\left(\mathrm{P}\mathrm{r}\right[{\beta }'=0\left|\stackrel{-}{\mathrm{F}}\wedge \beta =0\right.]\cdot \mathrm{P}\mathrm{r}[\beta =0]+\\ \mathrm{P}\mathrm{r}[{\beta }'=1\left|\stackrel{-}{\mathrm{F}}\right.\wedge \beta =1]\cdot \mathrm{P}\mathrm{r}[\beta =1])\cdot \mathrm{P}\mathrm{r}[\stackrel{-}{\mathrm{F}}]\left.-\frac{1}{2}\right|\ge \\ \left|\frac{1}{2}\right.\cdot (1-\mathrm{P}\mathrm{r}[\stackrel{-}{\mathrm{F}}\left]\right)+\mathrm{P}\mathrm{r}\left[\stackrel{-}{\mathrm{F}}\right]\cdot \left(\right(\mathrm{A}\mathrm{d}{\mathrm{v}}_{\mathrm{A}}^{C}\left(\lambda \right)+\frac{1}{2})\cdot \frac{1}{2}+\frac{1}{4})\left.-\frac{1}{2}\right|=\\ \frac{1}{2}\cdot \mathrm{P}\mathrm{r}\left[\stackrel{-}{\mathrm{F}}\right]\cdot \mathrm{A}\mathrm{d}{\mathrm{v}}_{\mathrm{A}}^{C}\left(\lambda \right)=\frac{1}{2{q}_{{H}_{1}}}\cdot \mathrm{A}\mathrm{d}{\mathrm{v}}_{\mathrm{A}}^{C}\left(\lambda \right)\end{array} $ |
若
定理2 若敌手A能以优势
陷门不可区分性的证明与密文不可区分性的证明相似。陷门不可区分性只是在挑战阶段挑战者B返回陷门
定理3 若一个敌手
证明 当敌手
$ \mathrm{A}\mathrm{d}{\mathrm{v}}_{{\mathrm{A}}_{2}}^{C}=\frac{1}{2}+\frac{1}{2}\cdot \mathrm{A}\mathrm{d}{\mathrm{v}}_{{\mathrm{A}}_{1}}^{\mathrm{K}\mathrm{G}\mathrm{A}}\left(\lambda \right) $ |
该证明与定理1矛盾。因此,如果DBDH假设成立,则不存在敌手能以不可忽略的优势对SM9SE方案发起离线关键词猜测攻击。
5 仿真实验与分析 5.1 效率分析本文将SM9SE方案与其他现有的基于身份可搜索加密方案进行对比分析。本文在同一标准下将EdIBEKS方案[10]、PEAKS方案[14]以及dIBAEKS方案[17]进行效率分析。基于文献[25]中的定义,表 1定义了若干不同符号及其换算方法。
![]() |
下载CSV 表 1 符号定义与换算 Table 1 Symbol definition and conversion |
EdIBEKS方案、PEAKS方案以及dIBAEKS方案所有的运算都建立在对称双线性对上,使用的曲线为嵌入度2,以1 024 bit的大素数
![]() |
下载CSV 表 2 不同方案的计算效率与安全性对比 Table 2 Computational efficiency and security comparison among different schemes |
本文对EdIBEKS、PEAKS、dIBAEKS和SM9SE方案进行仿真实验,在2.40 GHz的4核64位Intel® CoreTMi5-10200H处理器、8 GB内存(RAM)、Windows 10操作系统的实验环境进行实验,以myeclipse 10作为实验平台、Java作为实验编程语言,对各方案的索引生成算法、陷门生成算法和匹配检索算法进行模拟运行。本文首先使用不同长度的关键词对各个方案进行模拟运行,以分析关键词长度对各方案效率的影响,然后分别抽取Enron邮件数据集中的部分数据和Kaggle邮件数据集中的部分数据作为测试输入,使用不同数量的关键词进行对比实验。关键词长度对各方案的算法运行时间的影响如图 1所示。
![]() |
Download:
|
图 1 关键词长度对各方案中算法运行时间的影响 Fig. 1 Influence of keyword length on the running time of algorithms in each schemes |
从图 1可以看出,关键词长度对各算法运行效率的影响较小(关键词长度影响哈希函数运行时间,但哈希运算速度极快),略受各算法所选择的随机数影响,但总体运行时间较为平稳。
图 2表示各个方案中索引生成算法的运行时间,其中横坐标是关键词的个数,纵坐标为建立索引所需要的时间。从图 2可以看出,SM9SE方案在索引生成算法上的运行效率优于其他三种方案。SM9SE方案生成一个密文索引的平均时间在8 ms左右,而其他方案的密文索引时间则在35~68 ms之间。因此,本文方案在索引生成算法上的效率相比其他三种方案提高了77%以上。
![]() |
Download:
|
图 2 索引生成算法的运行时间对比 Fig. 2 Comparison of running time of index generation algorithms |
图 3表示在各个方案中陷门生成算法的运行时间对比,其中横坐标是关键词的个数,纵坐标为生成检索陷门所需要的时间。从图 3可以看出,SM9SE方案在陷门生成算法上的运行效率也优于其他三种方案。其他三种方案生成一个陷门的运行时间平均为30~53 ms之间,而SM9SE方案生成一个陷门的平均时间在25 ms左右,效率提高了16.67%以上。
![]() |
Download:
|
图 3 陷门生成算法的运行时间对比 Fig. 3 Comparison of running time of trapdoor generation algorithms |
图 4表示在各个方案中检索匹配算法所运行的时间,其中横坐标是密文索引的个数,纵坐标为所有密文索引的运行时间。从图 4可以看出:SM9SE方案单次检索匹配算法的平均运行时间为18 ms左右;dIBAEKS方案的单次检索匹配算法的平均运行时间为53 ms左右;PEAKS方案和EdIBEKS方案的单次检索匹配算法的平均运行时间在25~45 ms之间。因此,SM9SE方案的检索匹配算法运行效率相对其他三种方案提高了28%以上。
![]() |
Download:
|
图 4 检索匹配算法的运行时间对比 Fig. 4 Comparison of running time of retrieval matching algorithms |
图 5表示在不同方案中各个算法的平均运行时间。从图 5可以看出,本文方案执行一次索引生成算法、陷门生成算法和检索匹配算法的全过程所需要的平均时间总和为52 ms,其他三种方案则在105~168 ms之间。相比其他三种方案,本文方案的总体效率提高了50.4%以上。
![]() |
Download:
|
图 5 各个算法的平均运行时间对比 Fig. 5 Comparison of average running time of each algorithms |
针对现有基于身份的可搜索加密方案计算效率低、与SM9密码算法难以结合等问题,本文提出一种基于SM9密码算法的可搜索加密方案。根据非对称双线性对的性质,结合SM9加密算法的密钥形式,设计索引生成算法、陷门生成算法和服务器检索匹配算法,并验证方案的正确性和安全性。该方案在随机谕言模型下满足适应性密文不可区分性和适应性陷门不可区分性。仿真结果表明,相比EdIBEKS、PEAKS、dIBAEKS方案,本文方案具有较高的计算效率,能够实现可搜索加密与国家商用密码算法SM9的结合,并扩展了SM9密码算法的应用。下一步将在本文方案中增加指定身份检索、身份验证等更灵活的功能,使其适用于较复杂的应用场景。此外,还将在安全索引中嵌入数据发送者的私钥,并在陷门中嵌入发送者的公钥,通过设计相应的匹配算法实现精确检索目标文件的功能。
[1] |
SONG D X, WAGNER D, PERRIG A. Practical techniques for searches on encrypted data[C]//Proceedings of IEEE Symposium on Security and Privacy. Washington D. C., USA: IEEE Press, 2000: 1-10.
|
[2] |
GOH E J. Secure indexes[EB/OL]. [2021-08-24]. http://xenon.stanford.edu/~eujin/papers/secureindex/2004mar-secureindex.pdf.
|
[3] |
BLOOM B H. Space/time trade-offs in hash coding with allowable errors[J]. Communications of the ACM, 1970, 13(7): 422-426. DOI:10.1145/362686.362692 |
[4] |
BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[EB/OL][2021-08-24]. https://link.springer.com/content/pdf/10.1007%2F978-3-540-24676-3_30.pdf.
|
[5] |
BONEH D, FRANKLIN M. Identity-based encryption from the Weil pairing[C]//Proceedings of International Conference on Advances in Cryptology. Berlin, Germany: Springer, 2001: 213-229.
|
[6] |
ABDALLA M, BELLARE M, CATALANO D, et al. Searchable encryption revisited: consistency properties, relation to anonymous IBE, and extensions[J]. Journal of Cryptology, 2008, 21(3): 350-391. DOI:10.1007/s00145-007-9006-6 |
[7] |
TIAN X X, WANG Y. ID-based encryption with keyword search scheme from bilinear pairings[C]//Proceedings of the 4th International Conference on Wireless Communications, Networking and Mobile Computing. Washington D. C., USA: IEEE Press, 2008: 1-4.
|
[8] |
SIAD A. Anonymous identity-based encryption with distributed private-key generator and searchable encryption[C]//Proceedings of the 5th International Conference on New Technologies, Mobility and Security. Washington D. C., USA: IEEE Press, 2012: 1-8.
|
[9] |
XU P, JIN H, WU Q H, et al. Public-key encryption with fuzzy keyword search: a provably secure scheme under keyword guessing attack[J]. IEEE Transactions on Computers, 2013, 62(11): 2266-2277. DOI:10.1109/TC.2012.215 |
[10] |
WU T Y, TSAI T T, TSENG Y M. Efficient searchable ID-based encryption with a designated server[J]. Annals of Telecommunications-Annales Des Telecommunications, 2014, 69(7/8): 391-402. |
[11] |
李经纬, 贾春福, 刘哲理, 等. 可搜索加密技术研究综述[J]. 软件学报, 2015, 26(1): 109-128. LI J W, JIA C F, LIU Z L, et al. Survey on the searchable encryption[J]. Journal of Software, 2015, 26(1): 109-128. (in Chinese) |
[12] |
XU P, WU Q H, WANG W, et al. Generating searchable public-key ciphertexts with hidden structures for fast keyword search[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(9): 1993-2006. DOI:10.1109/TIFS.2015.2442220 |
[13] |
RAMYA C P, VIPIN K M. Comparison of different techniques for keyword searching over encrypted data[C]//Proceedings of Online International Conference on Green Engineering and Technologies. Washington D. C., USA: IEEE Press, 2016: 1-4.
|
[14] |
HUANG Q, LI H B. An efficient public-key searchable encryption scheme secure against inside keyword guessing attacks[J]. Information Sciences, 2017, 403/404: 1-14. DOI:10.1016/j.ins.2017.03.038 |
[15] |
ZHANG X J, XU C X, MU L M, et al. Identity-based encryption with keyword search from lattice assumption[J]. China Communications, 2018, 15(4): 164-178. DOI:10.1109/CC.2018.8357694 |
[16] |
JIANG P, GUO F C, MU Y. Efficient identity-based broadcast encryption with keyword search against insider attacks for database systems[J]. Theoretical Computer Science, 2019, 767(45): 51-72. |
[17] |
LI H B, HUANG Q, SHEN J, et al. Designated-server identity-based authenticated encryption with keyword search for encrypted emails[J]. Information Sciences, 2019, 481(19): 330-343. |
[18] |
朱敏惠, 陈燕俐, 胡媛媛. 支持代理重加密的基于身份可搜索加密方案[J]. 计算机工程, 2019, 45(1): 129-135, 140. ZHU M H, CHEN Y L, HU Y Y. Identity-based searchable encryption scheme supporting proxy re-encryption[J]. Computer Engineering, 2019, 45(1): 129-135, 140. (in Chinese) |
[19] |
倪绿林, 许春根. 基于身份的动态可搜索加密方案[J]. 计算机工程, 2019, 45(1): 136-140. NI L L, XU C G. Dynamic searchable encryption scheme based on identity[J]. Computer Engineering, 2019, 45(1): 136-140. (in Chinese) |
[20] |
牛淑芬, 杨平平, 谢亚亚, 等. 电子邮件系统中指定服务器的关键字搜索加密方案[J]. 计算机工程, 2020, 46(10): 137-142, 150. NIU S F, YANG P P, XIE Y Y, et al. Keyword search encryption scheme for designated server in email system[J]. Computer Engineering, 2020, 46(10): 137-142, 150. (in Chinese) |
[21] |
ZHANG X J, HUANG C, GU D W, et al. BIB-MKS: post-quantum secure biometric identity-based multi-keyword search over encrypted data in cloud storage systems[J]. IEEE Transactions on Services Computing, 2021, 99(14): 1-10. |
[22] |
LIU Z Y, TSENG Y F, TSO R, et al. Identity-certifying authority-aided identity-based searchable encryption framework in cloud systems[J]. IEEE Systems Journal, 2021, 99(15): 1-12. |
[23] |
LEE E, LEE H S, PARK C M. Efficient and generalized pairing computation on abelianvarieties[J]. IEEE Transactions on Information Theory, 2009, 55(4): 1793-1803. |
[24] |
CHATTERJEE S, MENEZES A. On cryptographic protocols employing asymmetric pairings—the role of Ψ revisited[J]. Discrete Applied Mathematics, 2011, 159(13): 1311-1322. |
[25] |
彭长根, 张小玉, 丁红发, 等. 基于Cocks身份密码体制的高效签密方案[J]. 通信学报, 2020, 41(12): 128-138. PENG C G, ZHANG X Y, DING H F, et al. Efficient signcryption scheme based on Cocks' identity cryptosystem[J]. Journal on Communications, 2020, 41(12): 128-138. (in Chinese) |
[26] |
BARRETO P S L M, NAEHRIG M. Pairing-friendly elliptic curves of prime order[C]//Proceedings of International Conference on Selected Areas. Berlin, Germany: Springer, 2006: 319-331.
|