CN105743888A - 一种基于关键字搜索的代理重加密方案 - Google Patents

一种基于关键字搜索的代理重加密方案 Download PDF

Info

Publication number
CN105743888A
CN105743888A CN201610053195.5A CN201610053195A CN105743888A CN 105743888 A CN105743888 A CN 105743888A CN 201610053195 A CN201610053195 A CN 201610053195A CN 105743888 A CN105743888 A CN 105743888A
Authority
CN
China
Prior art keywords
server
keyword
customer end
file
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610053195.5A
Other languages
English (en)
Inventor
汤永利
吴翔
闫玺玺
叶青
孟慧
于金霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University of Technology
Original Assignee
Henan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University of Technology filed Critical Henan University of Technology
Priority to CN201610053195.5A priority Critical patent/CN105743888A/zh
Publication of CN105743888A publication Critical patent/CN105743888A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于云计算及密码学领域,涉及一种基于关键字搜索的代理重加密方案,包括服务器端S和客户端A、客户端B,客户端A、B均与服务器端S进行双向通信,基于关键字搜索的代理重加密方案的具体为:1、生成公私钥对;2、用对称加密算法对文件内容进行加密,并对文件标识符和关键字进行加密操作;3、生成重加密密钥;4、对关键字密文进行重加密,5、利用私钥和查询关键字,生成陷门,6、服务器根据收到的陷门和陷门检验算法,判断所存储的文件中是否包含所查找的关键字信息,7、用户对目标文件标识符进行解密得到对称加密密钥,通过此密钥解密得到文件明文。本发明提供的方案对关键字进行重加密,避免对整个文件进行重加密,提高计算效率。

Description

一种基于关键字搜索的代理重加密方案
技术领域
本发明涉及云计算及密码学领域,具体涉及一种带关键字搜索的代理重加密方案,该方案支持在密文数据库上进行关键字搜索,可用于信息处理系统的存储管理以及文件检索。
背景技术
近些年,随着云计算技术的广泛使用,越来越多的用户以及企业选择将数据存储到云服务器上。与传统存储方式相比,将数据存储到云服务器端,本地不需要存储介质,不仅节省本地存储的开销,而且可以提高存取效率和增加存储数据的安全性。随着越来越多的数据存储到云服务器,其存储数据量呈指数增长,而在这些海量数据中包括用户和企业的个人隐私和商业机密等敏感信息,如何更好地保护、检索和合法使用而不被非法用户获取,是目前云环境下数据存储面临的一个很大的安全挑战。
在云服务器上对用户的数据进行加密存储是对用户数据的一种有效保护。但对于请求访问加密数据的用户而言,如何在云服务器端对数据进行密文检索是一个难题。有两种思路来解决这个问题,最简单的思路是将云服务器端的所有密文数据下载到本地,本地用户再进行解密操作后,在明文数据上完成相应的关键字搜索工作。这种思路的缺点是不仅浪费大量的网络资源和存取开销,而且用户在本地对密文数据的解密和搜索操作也会浪费大量的计算开销;另一种更安全的思路是用户将经过加密的密钥和搜索的关键字发送给云服务器,云服务器根据密钥对密文数据进行解密操作后,在明文上完成关键字搜索工作。但是这种思路又使得数据重新以明文形式存储于云服务器端,对用户隐私和企业机密等信息的安全产生巨大威胁。因此,研究在云环境下对密文数据进行关键字搜索具有理论价值与现实意义。
近些年,随着云计算技术的广泛使用,越来越多的用户以及企业选择将数据存储到云存储服务器上。与一些传统的存储方式相比,将数据存储到云端,本地不需要存储介质,不仅大大节省了本地存储的开销,并且提高了存取效率。由于越来越多的数据存储到云服务器,因此云服务器端的数据量逐渐增加。其中包括很多企业的商业机密和个人用户的隐私等关键信息。如何更好地保护这些敏感信息不被非法用户获取,是目前云环境下数据存储面临的一个很大的挑战。
在云服务器上对用户的数据进行加密是对用户数据的一种有效保护。但是经过加密的数据,对于请求访问数据的用户来说,如何在云端对数据进行关键字密文检索是一个难题。面对这个问题,最简单的一种方法是将云服务器上的所有密文数据下载到本地,本地用户再进行解密操作,之后在明文数据上完成相关的关键字搜索工作。但是这种方法会浪费大量的网络资源和存取开销,而且用户本地对密文数据进行解密和搜索过程中也会造成大量的计算开销。还有一种极端的方法是用户将内容加密密钥和搜索的关键字发送给云服务器,云服务器根据密钥对密文数据进行解密操作,之后在明文上完成关键字搜索。但是这种方法又使得数据重新以明文形式曝光于云服务器和非法用户的视线之下,对企业的机密和用户隐私的安全产生巨大的威胁。因此,研究在云环境下对密文数据进行关键字搜索是一项具有研究价值与意义的方向。
发明内容
本发明针对现有技术对云服务器上的文件进行加密存在浪费大量的网络资源和存取开销,而且用户本地对密文数据进行解密和搜索过程中也会造成大量的计算开销,或者存在数据重新以明文形式曝光于云服务器和非法用户的视线之下,对企业的机密和用户隐私的安全产生巨大的威胁等问题,提出一种带关键字搜索的代理重加密方案。
本发明的技术方案是:一种带关键字搜索的代理重加密方案,包括服务器端S和客户端A、客户端B,客户端A、客户端B均与服务器端S进行双向通信,所述带关键字搜索的代理重加密方案的具体实施步骤为:
步骤1:服务器为每个用户生成公私钥对;
步骤2:数据拥有者用对称加密算法对文件内容进行加密,并根据服务器的公钥、安全参数和对称算法中使用的对称密钥生成文件标识符密文,采用服务器的公钥和自己的私钥对文件内容所匹配的关键字进行加密得到关键字密文,将文件密文、文件标识符密文以及关键字密文发送给服务器;
步骤3:需要检索文件时,用户将自己的私钥进行哈希计算,将生成的摘要发送给数据拥有者,由数据拥有者为其生成重加密密钥;
步骤4:服务端依据重加密密钥对关键字密文进行重加密,得到重加密后的关键字密文;
步骤5:用户利用自己的私钥和查询关键字,通过陷门生成算法生成陷门,并将陷门发送给服务器;
步骤6:服务器根据收到的陷门和陷门检验算法,判断所存储的文件中是否包含所查找的关键字信息,检验成功后,将目标文件密文和文件标识符发送给用户;步骤7:用户对目标文件标识符进行解密得到对称加密密钥,通过此密钥解密得到文件明文。
所述的带关键字搜索的代理重加密方案,所述步骤一生成公私密钥对的方法是,服务器S依据密钥生成算法生成客户端A的公钥pka、私钥ska,客户端B的公钥pkb、私钥skb和服务器S的公钥pks,私钥sks;其中,所有公钥公开,私钥由各自秘密保存。
所述的带关键字搜索的代理重加密方案,所述步骤2的具体步骤为:
步骤2-1:客户端A根据对称加密算法产生对称密钥ki,使用ki对文件明文M进行加密,得到文件密文C;
步骤2-2:客户端A根据对称密钥ki、服务器S的公钥pks和随机安全参数xi,输出文件标识符的密文FID;
步骤2-3:客户端A采用服务器S的公钥pks,自己的私钥ska对文件M匹配的关键字ωi进行加密,得到关键字密文
步骤2-4:客户端A将文件密文C,文件标识符密文FID和关键字密文发送至服务器S,由服务器进行存储。
所述的带关键字搜索的代理重加密方案,所述步骤3中重密钥生成的方法为:步骤3-1:客户端B将自己的私钥skb进行Hash之后,将生成的消息摘要发送给客户端A;
步骤3-4:客户端A利用重加密密钥生成算法计算重加密密钥RkA→B,并将RkA→B发送给服务器。
所述的带关键字搜索的代理重加密方案,所述步骤4中重加密的具体方法是:服务器S通过重加密密钥RkA→B对关键字密文进行重加密,并计算重加密后的关键字密文
所述的带关键字搜索的代理重加密方案,所述步骤5的陷门产生的具体方法是:客户端B利用自己的私钥skb和查询关键字ω,通过陷门生成算法输出相伴于关键字ω的陷门Tω,并将陷门发送给服务器。陷门不会泄露任何关于关键字或数据的信息。
所述的带关键字搜索的代理重加密方案,所述步骤6中陷门检验的具体方法为:
步骤6-1:服务器通过客户端B发送的陷门Tω和陷门检验算法Γ,判断所存储的文件中是否包含所查找的关键字信息。
步骤6-2:检验成功后,服务器S将文件标识符密文FID发送给客户端B;
步骤6-3:根据FID找到所对应的文件密文,将文件密文C发送给客户端B。所述的带关键字搜索的代理重加密方案,所述步骤7中用户对目标文件进行解密的具体方法是:
步骤7-1:根据客户端B的私钥skb和yi,解密文件标识符密文FID得到对称加密密钥ki
步骤7-2:客户端B输入对称密钥ki和文件密文C,解密得到文件明文M,完成通信。
所述的带关键字搜索的代理重加密方案,所述步骤2-2中文件标识符密文FID生成的方法为:
步骤2-2-1:客户端A产生随机数xi,通过客户端B的公钥采用非对称加密算法计算yi,并将yi发送给客户端B;
步骤2-2-2:客户端A根据服务器S的公钥pks、随机数xi和对称密钥ki,生成文件标识符密文FID。
本发明的有益效果是:1、本发明提供的方案对关键字进行重加密,避免了对整个文件进行重加密,提高了计算效率,同时服务器不能获取任何明文信息,也不需要安全信道来传输,保证在云环境下更加安全有效。同时,通过重加密计算使得整个通信过程无需在安全信道中进行,节省了通信代价。
2、本发明对文件对应的关键字密文进行重加密,在计算效率上有一定程度的提高;整个过程中服务器不能获取任何明文信息,也不需要安全信道来传输,节省了通信代价;方案设计满足陷门的不可区分性,即可有效地抵抗选择关键字攻击。
具体实施方式
实施例1:一种带关键字搜索的代理重加密方案,包括服务器端S和客户端A、客户端B,客户端A、客户端B均与服务器端S进行双向通信,其特征在于:所述带关键字搜索的代理重加密方案的具体实施步骤为:
步骤1:服务器为每个用户生成公私钥对;生成公私密钥对的方法是,服务器S依据密钥生成算法生成客户端A的公钥pka、私钥ska,客户端B的公钥pkb、私钥skb和服务器S的公钥pks,私钥sks;其中,所有公钥公开,私钥由各自秘密保存。
步骤2:数据拥有者用对称加密算法对文件内容进行加密,并根据服务器的公钥、安全参数和对称算法中使用的对称密钥生成文件标识符密文,采用服务器的公钥和自己的私钥对文件内容所匹配的关键字进行加密得到关键字密文,将文件密文、文件标识符密文以及关键字密文发送给服务器;密文生成的具体步骤为:
步骤2-1:客户端A根据对称加密算法产生对称密钥ki,使用ki对文件明文M进行加密,得到文件密文C;
步骤2-2:客户端A根据对称密钥ki、服务器S的公钥pks和随机安全参数xi,输出文件标识符的密文FID;
步骤2-3:客户端A采用服务器S的公钥pks,自己的私钥ska对文件M匹配的关键字ωi进行加密,得到关键字密文
步骤2-4:客户端A将文件密文C,文件标识符密文FID和关键字密文发送至服务器S,由服务器进行存储。
步骤2-2中文件标识符密文FID生成的方法为:步骤2-2-1:客户端A产生随机数xi,通过客户端B的公钥采用非对称加密算法计算yi,并将yi发送给客户端B;步骤2-2-2:客户端A根据服务器S的公钥pks、随机数xi和对称密钥ki,生成文件标识符密文FID。
步骤3:需要检索文件时,用户将自己的私钥进行哈希计算,将生成的摘要发送给数据拥有者,由数据拥有者为其生成重加密密钥;重密钥生成的方法为:
步骤3-1:客户端B将自己的私钥skb进行Hash之后,将生成的消息摘要发送给客户端A;
步骤3-4:客户端A利用重加密密钥生成算法计算重加密密钥RkA→B,并将RkA→B发送给服务器。
步骤4:服务端依据重加密密钥对关键字密文进行重加密,得到重加密后的关键字密文;重加密的具体方法是:服务器S通过重加密密钥RkA→B对关键字密文进行重加密,并计算重加密后的关键字密文
步骤5:用户利用自己的私钥和查询关键字,通过陷门生成算法生成陷门,并将陷门发送给服务器;陷门产生的具体方法是:客户端B利用自己的私钥skb和查询关键字ω,通过陷门生成算法输出相伴于关键字ω的陷门Tω,并将陷门发送给服务器。陷门不会泄露任何关于关键字或数据的信息。
步骤6:服务器根据收到的陷门和陷门检验算法,判断所存储的文件中是否包含所查找的关键字信息,检验成功后,将目标文件密文和文件标识符发送给用户;陷门检验的具体方法为:
步骤6-1:服务器通过客户端B发送的陷门Tω和陷门检验算法Γ,判断所存储的文件中是否包含所查找的关键字信息。
步骤6-2:检验成功后,服务器S将文件标识符密文FID发送给客户端B;
步骤6-3:根据FID找到所对应的文件密文,将文件密文C发送给客户端B。步骤7:用户对目标文件标识符进行解密得到对称加密密钥,通过此密钥解密得到文件明文。用户对目标文件进行解密的具体方法是:
步骤7-1:根据客户端B的私钥skb和yi,解密文件标识符密文FID得到对称加密密钥ki
步骤7-2:客户端B输入对称密钥ki和文件密文C,解密得到文件明文M,完成通信。
实施例2:假定G1和G2是阶同为p的循环群,g为G1中的一个生成元,e:G1×G1→G2是双线性对,H1:{0,1}*→G1,H2:{0,1}≤l→G1,H1,H2为安全抗碰撞的哈希函数,其中l=l(k)是由算法W(1k)输出验证密钥长度,k为安全参数。本发明的方案构造如下:
(1)输入安全参数1k(k∈N),算法输出系统全局参数params=(p,G1,G2,e,g,H1,H2,l)。
(2)输入公共参数params,随机选择给定sk=x,pk=gx。用户A(数据拥有者),用户B(数据接收者)和云服务器S产生公私密钥对。
A:ska=a,pka=ga;B:skb=b,pkb=gb;S:sks=s,pks=gs
(3)Enc(M,ska,pksi,).
①客户端A根据对称加密算法产生对称密钥ki,使用ki对文件明文M进行加密,得到文件密文 C : C = Enc k i ( M ) .
②输入对称密钥ki,云服务器S的公钥pks和安全参数xi,输出文件标识符的密文FID,FID=e(H2(pks),xi)·ki。其中客户端A产生随机数xi,xi∈{0,1}*,输出 y i = Enc pk b ( x i ) . 并将yi发送给客户端B。
③输入云服务器S的公钥pks,客户端A的私钥ska和与FID匹配的关键字ωi,输出关键字密文 ω ~ i = e ( pk s , H 1 ( ω i ) r ) H 2 ( sk a ) , 其中客户端A随机选取客户端A将文件密文C,文件标识符密文FID和关键字密文发送至云服务器S。
(4)ReKeyGen(H2(ska),H2(skb)).用户B将H2(skb)发送给客户端A。输入H2(ska)和H2(skb),客户端A计算重加密密钥RkA→B:RkA→B=H2(skb)/H2(ska)。输出重加密密钥RkA→B,并发送至云服务器S。
(5)输入重加密密钥RkA→B和关键字密文云服务器S计算重加密后的关键字 ω ~ i Rk A → B = ω ~ i H 2 ( sk b ) / H 2 ( sk a ) = e ( pk s , H 1 ( ω i ) r ) H 2 ( sk b ) . 输出
(6)Trapdoor(ωi,skb).输入客户端B的私钥skb和查询关键字ωi,输出相伴于关键字ωi的陷门 T ω i = [ T 1 , T 2 ] = [ g r ′ , H 1 ( ω i ) sk b ( - 1 ) · H 1 ( pk s r ′ ) ] . 其中,客户端B随机选取并将陷门发送至云服务器S。
(7)Test.输入相伴于查询关键字ωi的陷门Tωi=[T1,T2],云服务器S的私钥sks=s和检验算法Γ=T2/H1(T1 s),云服务器做如下检验,判断检验式(1)是否成立,如等式成立输出“yes”,否则输出“⊥”。
ω ~ i Rk A → B = e ( pk b r , ( Γ ) α ) H 2 ( sk b ) - - - ( 1 )
(8)Dec(C,ki,skb).检验完成后,云服务器S将文件标识符密文FID发送给客户端B。输入客户端B的私钥skb和yi,计算随机数将xi带入后可以得到对称加密密钥ki:ki=FID/e(H2(pks),xi)。客户端B输入对称密钥ki和文件密文C,输出文件明文完成通信。
检验的正确性:检验过程中,若客户端B输入的查询关键字ωi为有效的关键字,下面我们证明检验过程的正确性。
在检验过程中,检验算法 Γ = T 2 / H 1 ( T 1 s ) = H 1 ( ω i ) 1 b · H 1 ( pk s r ′ ) H 1 ( ( g r ′ ) s ) = H 1 ( ω i ) 1 b . 将检验算法Γ带入(1)式得:
(1)式成立,证明完毕。因此,检验阶段输出“yes”。

Claims (9)

1.一种带关键字搜索的代理重加密方案,包括服务器端S和客户端A、客户端B,客户端A、客户端B均与服务器端S进行双向通信,其特征在于:所述带关键字搜索的代理重加密方案的具体实施步骤为:
步骤1:服务器为每个用户生成公私钥对;
步骤2:数据拥有者用对称加密算法对文件内容进行加密,并根据服务器的公钥、安全参数和对称算法中使用的对称密钥生成文件标识符密文,采用服务器的公钥和自己的私钥对文件内容所匹配的关键字进行加密得到关键字密文,将文件密文、文件标识符密文以及关键字密文发送给服务器;
步骤3:需要检索文件时,用户将自己的私钥进行哈希计算,将生成的摘要发送给数据拥有者,由数据拥有者为其生成重加密密钥;
步骤4:服务端依据重加密密钥对关键字密文进行重加密,得到重加密后的关键字密文;
步骤5:用户利用自己的私钥和查询关键字,通过陷门生成算法生成陷门,并将陷门发送给服务器;
步骤6:服务器根据收到的陷门和陷门检验算法,判断所存储的文件中是否包含所查找的关键字信息,检验成功后,将目标文件密文和文件标识符发送给用户;
步骤7:用户对目标文件标识符进行解密得到对称加密密钥,通过此密钥解密得到文件明文。
2.根据权利要求1所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤一生成公私密钥对的方法是,服务器S依据密钥生成算法生成客户端A的公钥pka、私钥ska,客户端B的公钥pkb、私钥skb和服务器S的公钥pks,私钥sks;其中,所有公钥公开,私钥由各自秘密保存。
3.根据权利要求1所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤2中生成密文的具体步骤为:
步骤2-1:客户端A根据对称加密算法产生对称密钥ki,使用ki对文件明文M进行加密,得到文件密文C;
步骤2-2:客户端A根据对称密钥ki、服务器S的公钥pks和随机安全参数xi,输出文件标识符的密文FID;
步骤2-3:客户端A采用服务器S的公钥pks,自己的私钥ska对文件M匹配的关键字ωi进行加密,得到关键字密文
步骤2-4:客户端A将文件密文C,文件标识符密文FID和关键字密文发送至服务器S,由服务器进行存储。
4.根据权利要求1所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤3中重密钥生成的方法为:
步骤3-1:客户端B将自己的私钥skb进行Hash之后,将生成的消息摘要发送给客户端A;
步骤3-4:客户端A利用重加密密钥生成算法计算重加密密钥RkA→B,并将RkA→B发送给服务器。
5.根据权利要求1所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤4中重加密的具体方法是:服务器S通过重加密密钥RkA→B对关键字密文进行重加密,并计算重加密后的关键字密文
6.根据权利要求1所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤5的陷门产生的具体方法是:客户端B利用自己的私钥skb和查询关键字ω,通过陷门生成算法输出相伴于关键字ω的陷门Tω,并将陷门发送给服务器。陷门不会泄露任何关于关键字或数据的信息。
7.根据权利要求1所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤6中陷门检验的具体方法为:
步骤6-1:服务器通过客户端B发送的陷门Tω和陷门检验算法Γ,判断所存储的文件中是否包含所查找的关键字信息。
步骤6-2:检验成功后,服务器S将文件标识符密文FID发送给客户端B;
步骤6-3:根据FID找到所对应的文件密文,将文件密文C发送给客户端B。
8.根据权利要求1所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤7中用户对目标文件进行解密的具体方法是:
步骤7-1:根据客户端B的私钥skb和yi,解密文件标识符密文FID得到对称加密密钥ki
步骤7-2:客户端B输入对称密钥ki和文件密文C,解密得到文件明文M,完成通信。
9.根据权利要求3所述的带关键字搜索的代理重加密方案,其特征在于:所述步骤2-2中文件标识符密文FID生成的方法为:
步骤2-2-1:客户端A产生随机数xi,通过客户端B的公钥采用非对称加密算法计算yi,并将yi发送给客户端B;
步骤2-2-2:客户端A根据服务器S的公钥pks、随机数xi和对称密钥ki,生成文件标识符密文FID。
CN201610053195.5A 2016-01-22 2016-01-22 一种基于关键字搜索的代理重加密方案 Pending CN105743888A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610053195.5A CN105743888A (zh) 2016-01-22 2016-01-22 一种基于关键字搜索的代理重加密方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610053195.5A CN105743888A (zh) 2016-01-22 2016-01-22 一种基于关键字搜索的代理重加密方案

Publications (1)

Publication Number Publication Date
CN105743888A true CN105743888A (zh) 2016-07-06

Family

ID=56247755

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610053195.5A Pending CN105743888A (zh) 2016-01-22 2016-01-22 一种基于关键字搜索的代理重加密方案

Country Status (1)

Country Link
CN (1) CN105743888A (zh)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和系统
CN106682528A (zh) * 2016-12-31 2017-05-17 杭州复杂美科技有限公司 区块链加密检索方案
CN106921674A (zh) * 2017-03-30 2017-07-04 福州大学 抗后量子攻击的代理重加密语义可搜索加密方法
CN107070900A (zh) * 2017-03-23 2017-08-18 西安电子科技大学 基于混淆的可搜索重加密方法
CN107704768A (zh) * 2017-09-14 2018-02-16 上海海事大学 一种密文的多关键字分级安全检索方法
CN108092768A (zh) * 2017-12-21 2018-05-29 中国联合网络通信集团有限公司 数据融合方法与系统
CN108171066A (zh) * 2017-12-22 2018-06-15 湖北工业大学 一种医疗云中隐私保护下的关键词跨域搜索方法及系统
CN108243000A (zh) * 2018-01-12 2018-07-03 哈尔滨工业大学深圳研究生院 云存储系统中的密文搜索方法
CN108920968A (zh) * 2018-06-29 2018-11-30 南京理工大学 一种基于连接关键词的文件可搜索加密方法
CN109643324A (zh) * 2016-09-12 2019-04-16 日本电信电话株式会社 加密消息搜索方法、消息发送接收系统、服务器、终端、程序
CN109660555A (zh) * 2019-01-09 2019-04-19 上海交通大学 基于代理重加密的内容安全分享方法和系统
CN109740364A (zh) * 2019-01-04 2019-05-10 大连大学 可控搜索权限的基于属性的密文搜索方法
CN110149326A (zh) * 2019-05-14 2019-08-20 中国农业银行股份有限公司 数据引入方法、装置及系统
WO2019178792A1 (zh) * 2018-03-22 2019-09-26 深圳大学 一种支持访问控制的密文搜索方法及系统
CN110337649A (zh) * 2016-12-30 2019-10-15 罗伯特·博世有限公司 用于搜索模式未察觉的动态对称可搜索加密的方法和系统
CN112042150A (zh) * 2018-05-08 2020-12-04 三菱电机株式会社 登记装置、服务器装置、隐匿检索系统、隐匿检索方法、登记程序及服务器程序
CN112257455A (zh) * 2020-10-21 2021-01-22 西安电子科技大学 一种语义理解的密文空间关键字检索方法及系统
CN112311746A (zh) * 2019-07-31 2021-02-02 华为技术有限公司 一种数据共享方法及相关设备
CN112887089A (zh) * 2021-01-25 2021-06-01 华南农业大学 密文相似度计算方法、装置、系统及存储介质
CN113312643A (zh) * 2021-06-09 2021-08-27 杭州趣链科技有限公司 基于sm2和sm3算法的关键字匹配方法
CN113449337A (zh) * 2021-06-22 2021-09-28 广州市资拓科技有限公司 一种服务器托管信息处理方法及系统
CN113449321A (zh) * 2021-07-01 2021-09-28 北京明朝万达科技股份有限公司 一种密文检索方法、装置及系统
CN115102699A (zh) * 2022-06-21 2022-09-23 西安邮电大学 数据安全去重及数据恢复方法、系统、介质、设备及终端
CN115134083A (zh) * 2022-06-27 2022-09-30 成都卫士通信息产业股份有限公司 一种可搜索加密方法、装置、设备及存储介质
CN115801397A (zh) * 2022-11-15 2023-03-14 成都理工大学 一种抗合谋攻击的代理可搜索加密方法
CN115828310A (zh) * 2023-02-14 2023-03-21 蓝象智联(杭州)科技有限公司 一种基于隐私计算的数据查询方法、装置及存储介质
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、系统、装置、存储介质及电子设备
CN118133327A (zh) * 2024-05-08 2024-06-04 三未信安科技股份有限公司 一种支持搜索模式隐私的可搜索加密方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102176709A (zh) * 2010-12-13 2011-09-07 北京交通大学 一种带隐私保护的数据共享与发布的方法和装置
CN105024802A (zh) * 2015-07-13 2015-11-04 西安理工大学 云存储中基于双线性对的多用户多关键词可搜索加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102176709A (zh) * 2010-12-13 2011-09-07 北京交通大学 一种带隐私保护的数据共享与发布的方法和装置
CN105024802A (zh) * 2015-07-13 2015-11-04 西安理工大学 云存储中基于双线性对的多用户多关键词可搜索加密方法

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109643324B (zh) * 2016-09-12 2023-08-29 日本电信电话株式会社 加密消息搜索方法、消息收发系统、终端、介质
CN109643324A (zh) * 2016-09-12 2019-04-16 日本电信电话株式会社 加密消息搜索方法、消息发送接收系统、服务器、终端、程序
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和系统
CN106534313B (zh) * 2016-11-17 2019-09-13 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和系统
CN110337649B (zh) * 2016-12-30 2023-10-31 罗伯特·博世有限公司 用于搜索模式未察觉的动态对称可搜索加密的方法和系统
CN110337649A (zh) * 2016-12-30 2019-10-15 罗伯特·博世有限公司 用于搜索模式未察觉的动态对称可搜索加密的方法和系统
CN106682528B (zh) * 2016-12-31 2019-06-11 杭州复杂美科技有限公司 区块链加密检索方法
CN106682528A (zh) * 2016-12-31 2017-05-17 杭州复杂美科技有限公司 区块链加密检索方案
CN107070900A (zh) * 2017-03-23 2017-08-18 西安电子科技大学 基于混淆的可搜索重加密方法
CN107070900B (zh) * 2017-03-23 2019-10-11 西安电子科技大学 基于混淆的可搜索重加密方法
CN106921674B (zh) * 2017-03-30 2019-11-12 福州大学 抗后量子攻击的代理重加密语义可搜索加密方法
CN106921674A (zh) * 2017-03-30 2017-07-04 福州大学 抗后量子攻击的代理重加密语义可搜索加密方法
CN107704768A (zh) * 2017-09-14 2018-02-16 上海海事大学 一种密文的多关键字分级安全检索方法
CN108092768A (zh) * 2017-12-21 2018-05-29 中国联合网络通信集团有限公司 数据融合方法与系统
CN108092768B (zh) * 2017-12-21 2021-06-01 中国联合网络通信集团有限公司 数据融合方法与系统
CN108171066A (zh) * 2017-12-22 2018-06-15 湖北工业大学 一种医疗云中隐私保护下的关键词跨域搜索方法及系统
CN108243000A (zh) * 2018-01-12 2018-07-03 哈尔滨工业大学深圳研究生院 云存储系统中的密文搜索方法
WO2019178792A1 (zh) * 2018-03-22 2019-09-26 深圳大学 一种支持访问控制的密文搜索方法及系统
CN112042150A (zh) * 2018-05-08 2020-12-04 三菱电机株式会社 登记装置、服务器装置、隐匿检索系统、隐匿检索方法、登记程序及服务器程序
CN112042150B (zh) * 2018-05-08 2024-02-23 三菱电机株式会社 登记装置、服务器装置、隐匿检索系统、隐匿检索方法及计算机可读取的记录介质
CN108920968A (zh) * 2018-06-29 2018-11-30 南京理工大学 一种基于连接关键词的文件可搜索加密方法
CN109740364A (zh) * 2019-01-04 2019-05-10 大连大学 可控搜索权限的基于属性的密文搜索方法
CN109660555A (zh) * 2019-01-09 2019-04-19 上海交通大学 基于代理重加密的内容安全分享方法和系统
CN110149326A (zh) * 2019-05-14 2019-08-20 中国农业银行股份有限公司 数据引入方法、装置及系统
CN112311746B (zh) * 2019-07-31 2022-01-14 华为技术有限公司 数据共享方法、装置和计算机存储介质
CN112311746A (zh) * 2019-07-31 2021-02-02 华为技术有限公司 一种数据共享方法及相关设备
CN112257455A (zh) * 2020-10-21 2021-01-22 西安电子科技大学 一种语义理解的密文空间关键字检索方法及系统
CN112257455B (zh) * 2020-10-21 2024-04-30 西安电子科技大学 一种语义理解的密文空间关键字检索方法及系统
CN112887089A (zh) * 2021-01-25 2021-06-01 华南农业大学 密文相似度计算方法、装置、系统及存储介质
CN113312643A (zh) * 2021-06-09 2021-08-27 杭州趣链科技有限公司 基于sm2和sm3算法的关键字匹配方法
CN113449337A (zh) * 2021-06-22 2021-09-28 广州市资拓科技有限公司 一种服务器托管信息处理方法及系统
CN113449321A (zh) * 2021-07-01 2021-09-28 北京明朝万达科技股份有限公司 一种密文检索方法、装置及系统
CN113449321B (zh) * 2021-07-01 2024-04-05 北京明朝万达科技股份有限公司 一种密文检索方法、装置及系统
CN115102699A (zh) * 2022-06-21 2022-09-23 西安邮电大学 数据安全去重及数据恢复方法、系统、介质、设备及终端
CN115134083A (zh) * 2022-06-27 2022-09-30 成都卫士通信息产业股份有限公司 一种可搜索加密方法、装置、设备及存储介质
CN115801397A (zh) * 2022-11-15 2023-03-14 成都理工大学 一种抗合谋攻击的代理可搜索加密方法
CN115801397B (zh) * 2022-11-15 2024-04-09 成都理工大学 一种抗合谋攻击的代理可搜索加密方法
CN115828310B (zh) * 2023-02-14 2023-06-09 蓝象智联(杭州)科技有限公司 一种基于隐私计算的数据查询方法、装置及存储介质
CN115828310A (zh) * 2023-02-14 2023-03-21 蓝象智联(杭州)科技有限公司 一种基于隐私计算的数据查询方法、装置及存储介质
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、系统、装置、存储介质及电子设备
CN118133327A (zh) * 2024-05-08 2024-06-04 三未信安科技股份有限公司 一种支持搜索模式隐私的可搜索加密方法及系统
CN118133327B (zh) * 2024-05-08 2024-07-16 三未信安科技股份有限公司 一种支持搜索模式隐私的可搜索加密方法及系统

Similar Documents

Publication Publication Date Title
CN105743888A (zh) 一种基于关键字搜索的代理重加密方案
CN106529327B9 (zh) 混合云环境下面向加密数据库的数据存取系统及方法
EP3375129B1 (en) Method for re-keying an encrypted data file
CN108494768B (zh) 一种支持访问控制的密文搜索方法及系统
CN103281377B (zh) 一种面向云的密文数据存储与查询方法
CN104021157B (zh) 云存储中基于双线性对的关键词可搜索加密方法
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
CN106803784A (zh) 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
CN106549753B (zh) 一种基于身份的支持密文比较的加密方法
CN104022866A (zh) 云存储中多用户密文关键词可搜索的加密方法
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
KR20100068042A (ko) 데이터 암호화 방법 및 암호화된 데이터의 결합 키워드 검색방법
CN104023051A (zh) 云存储中多用户多个关键词可搜索的加密方法
CN103944711A (zh) 一种云存储密文检索方法及其系统
CN103095733A (zh) 一种面向云存储的关键字密文检索方法
CN102710661B (zh) 云存储与聚合架构及其数据存储与聚合方法
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN106452748A (zh) 基于多用户的外包数据库审计方法
CN112182660B (zh) 一种数据排序方法及装置
CN108092972A (zh) 一种多授权中心基于属性的可搜索加密方法
Huang et al. Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing
CN105024812A (zh) 云存储中基于身份的指定测试者的可搜索的加密方法
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
KR101217491B1 (ko) 공개키 기반의 키워드 검색 방법
CN115174600A (zh) 一种用于云存储系统的密文数据加密、安全检索方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160706