CN106452748A - 基于多用户的外包数据库审计方法 - Google Patents
基于多用户的外包数据库审计方法 Download PDFInfo
- Publication number
- CN106452748A CN106452748A CN201610903182.2A CN201610903182A CN106452748A CN 106452748 A CN106452748 A CN 106452748A CN 201610903182 A CN201610903182 A CN 201610903182A CN 106452748 A CN106452748 A CN 106452748A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- cloud server
- data owner
- represent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于多用户的外包数据库审计方法,主要解决现有技术签名验证效率低和解密繁琐的问题。其技术方案是:1.数据拥有者采用代理重加密方式加密数据,形成二级密文,并根据查询用户的公钥生成重加密密钥,通过Evdokimov加密方式生成查找标签,采用聚合签名生成哈希树根的签名;将签名和二级密文、重加密密钥、查找标签传给云服务器;2.云服务器对二级密文加密生成一级密文;3.用户向云服务器发出查询请求,云服务器检索返回相应的一级密文;3.用户解密一级密文形成明文,并对明文进行聚合验证。本发明大大减轻了数据拥有者的负担,并减少了一次交互,提高了数据的隐私保护,可用于云计算环境下的数据安全外包。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种多用户的外包数据库审计方法,可用于云计算环境下的数据安全外包。
背景技术
随着云计算的不断发展,云计算环境下的安全外包计算技术得到很好的应用,使得资源受限的用户可以通过按需付费的方式来购买云计算平台所提供的无尽的计算和存储资源,大大减轻了用户对软件管理硬件维护的负担。外包数据库的审计是安全外包中很重要的一种技术,该技术通常需要满足数据的隐私性和查询结果的正确性、完整性。它通过数据拥有者将自己的加密数据上传到云服务器,用户对云服务器提出自己的查询需求,云端返回满足用户查询需求的所有结果并返回给用户,最后用户对接收到的结果进行正确性验证和完整性验证。
2015年Wang和Chen在“Verifiable Auditing for Outsoucred Database inCloud Computing”(Wang J,Chen X,Huang X,et al.Verifiable auditing foroutsourced database in cloud computing[J].IEEE Transactions on Computers,2015,64(11):3293‐3303.)一文中提出了一种新的外包数据库审计方案。该方案在数据隐私上,使用了Evdokimov在“Encryption techniques for secure database outsourcing”(Evdokimov S,Günther O.Encryption techniques for secure database outsourcing[C]//European Symposium on Research in Computer Security.Springer BerlinHeidelberg,2007:327‐342.)中提出的数据加密方案去保证数据的私有性。其加密方案如下:
步骤一:给出明文(a1:x1…al:xl),数据拥有者随机选择加密密钥k0,加密明文xi为密文其中xi是属性ai的值,是一个IND‐CPA安全的对称加密方案;
步骤二:数据拥有者随机选择两个加密密钥k1和k2,利用伪随机置换生成临时密钥且得到临时密文最后生成查找标签其中X={0,1}m是一个伪随机置换,是一个IND‐CPA安全的对称加密方案,且密钥空间和明文空间相同。
步骤三:当所有的属性值被加密后,数据拥有者将密文(a1:(t1,c1),…,al:(tl,cl))上传给云服务器。
步骤四:云服务器将相应的密文发送给数据拥有者,数据拥有者利用加密密钥k0解密密文。例如,将密文(ti,ci)解密为
在此加密方案中,当用户得到满足自己查询需求的结果时,必须把自己所得到的密文传送给数据拥有者。数据拥有者再利用自己的加密密钥解密密文,并将解密后的明文发送给用户。这样用户在查询数据时要想得到明文,就必须要求数据拥有者在线为其进行解密,导致数据拥有者的负担增大,且在传输明文的过程中数据存在安全隐患。
该方案在可验证性上,使用了布隆过滤器BF算法和哈希树MHT算法去验证数据的正确性和完整性。布隆过滤器BF用于检索一个元素是否在一个集合中,他的优点是空间效率和查询时间都远远超过一般的算法。哈希树MHT用于验证数据的正确性,他的优点是双方的交互很少。该方案可以可以同时解决在服务器返回空值和虚假的信息时的情况,并且可以对返回结果不完整的情况进行验证。数据拥有者对哈希树的恨节点进行签名时,使用的是普通的数字签名方案。在用户得到满足自己查询请求的所有结果时,用户必须去一个一个去验证签名的正确性和完整性,导致用户的负担增大,并且使验证效率低下。
发明内容
本发明的目的是针对上述现有技术的不足,提出一种基于多用户的外包数据库审计方法。以有效的减少数据拥有者的负担和使用者的负担,增加数据的安全性。
为实现上述目的,本发明的技术方案包括如下:
(1)数据拥有者采用代理重加密方式对数据进行加密,形成二级密文C1,并根据查询用户的公钥生成重加密密钥sk′;
(2)数据拥有者采用Evdokimov的加密方式生成查找标签t;
(3)数据拥有者根据自己的每组数据生成哈希树MHT,并生成相应的哈希树的根h(r);
(4)数据拥有者采用聚合签名方式对自己的哈希树的根h(r)进行签名,并将该签名σ和二级密文C1、重加密密钥sk′、查找标签t一起上传给云服务器;
(5)云服务器收到数据拥有者的二级密文C1和重加密密钥sk′后,利用重加密密钥对二级密文C1进行加密,形成一级密文C2并保存在云服务器上;
(6)用户向云服务器发出查询需求,云服务器利用查找标签进行检索,查找到相应的结果,该查询结果包括一级密文C2和签名值σ,并返回给用户;
(7)用户得到查询结果后,利用自己的私钥对查询结果中的一级密文C2进行解密,得到明文m,并重构出相应的哈希树的根h(r);
(8)用户利用返回结果中的签名值σ对哈希树的根h(r)进行验证。
本发明与现有技术相比具有以下优点:
第一,由于本发明采用的加密方式为代理重加密机制,所以当数据拥有者将自己的数据经过第一次加密后成为二级密文,并根据用户的公钥生成重加密密钥,然后将自己的二级密文和重加密密钥一起上传给云服务器。云服务器根据数据拥有者上传的二级密文和重加密密钥生成一级密文。当用户去给云服务器发出自己的查询需求时,云服务器将返回相应的重加密后的一级密文。用户得到一级密文后,不用再去向数据拥有者请求解密,而是可以直接利用自己的私钥进行解密操作,从而得到明文,大大减轻了数据拥有者的负担,并且减少了一次交互,提高了数据的隐私保护。
第二,由于本发明采用的签名机制是聚合签名机制,所以当用户得到符合自己查询需求的所有数据时,不需要对每一组数据的签名进行一一验证,特别是当数据拥有者的数量增加时,用户去验证签名的计算量增大时,本发明采用聚合签名进行统一的验证,大大减少了用户的计算代价和通信开销。
附图说明
图1为本发明的实现总流程图。
图2为本发明中代理重加密的子流程图。
图3为本发明中聚合签名的子流程图。
图4为本发明中生成一级密文的的子流程图。
具体实施方式
参照图1,本发明的实施步骤如下:
步骤1,数据拥有者采用代理重加密方式对数据进行加密形成二级密文C1,并根据查询用户的公钥生成重加密密钥sk′。
代理重加密是由密码学家Blaz,Bleumer和Strauss在1998年提出来的一个密码学概念。根据代理钥的性质,代理重加密分为双向代理重加密和单向代理重加密两种。根据代理密文能否被多次转换这一性质,代理重加密又分为多跳代理重加密和单跳代理重加密两种。本发明采用的是Ateniese等人利用双线性构造的单跳单向代理重加密方案。
参照图2,本步骤的具体实现如下:
1.1)参数设置:输入安全参数1k,输出双线性映射参数(q,g,G,GT,e),其中G是素数q阶的第一个群,GT是素数q阶的第二个群,g是群G的第一个生成元,双线性映射e定义为:G×G→GT,在第一个群G中随机选择第二个生成元h,计算公共子参数Z=e(g,h),设置公共参数PP=(g,h,Z);
1.2)生成密钥:选择第一个随机数a和第二个随机数b,设置公钥pk=(Za,gb)和私钥sk=(a,b),其中a,b∈Zq,Zq为整数集合;
1.3)加密:数据拥有者A选择第一个随机数a1和第二个随机数a2,生成自己的第一对公钥为私钥为skA=(a1,a2),数据拥有者A选择第三个随机数k,利用自己的公钥对消息m进行加密,行成二级密文其中a1,a2∈Zq,k∈Zq;
1.4)生成重加密密钥:用户B选择第四个随机数b1和第五个随机数b2,生成自己的公钥为私钥为skB=(b1,b2),数据拥有者A选择第六个随机数r和第七个随机数w,利用用户B的公钥pkB生成重加密密钥:
其中b1,b2∈Zq,r,w∈Zq。
步骤2,数据拥有者生成查找标签t。
数据拥有者A随机选择两个加密密钥,即第一个加密密钥k1和第二个加密密钥k2,利用伪随机置换生成临时密钥且得到临时密文其中表示利用k1作为密钥进行伪随机置换,表示利用k2作为密钥进行伪随机置换。
根据临时密钥ks生成查找标签表示利用临时密钥ks对消息m进行选择明文安全的IND‐CPA对称加密。
步骤3,数据拥有者根据自己的每组数据生成哈希树MHT,并生成相应的哈希树根h(r)。
步骤4,对步骤三生成的哈希树根h(r)进行聚合签名。
聚合签名是在欧密会议2003年提出的,聚合签名可以认为是多签名方案的扩展。聚合签名是基于RSA,双线性配对函数构造的签名方案。聚合签名又分为有序聚合签名和无序聚合签名,其中有序是指在聚合的过程中,不仅保证消息的可验证性,同时,对消息聚合的顺序也可以验证。本发明采用的是Boneh等人提出的基于双线性配对函数的无序聚合签名方案。
参照图3,本步骤的具体实现如下:
4.1)参数设置:选择第一个循环群G1,第二个循环群G2,第三个循环群GT,并满足双线性映射关系e,其中e表示为G1×G2→GT;
4.2)生成密钥:数据拥有者A设置私钥为x、公钥为v=g1 x的第二对密钥,其中x∈Zp,g1为G1的生成元;
4.3)签名:当数据拥有者增加为多个时,每个数据拥有者都会有自己数据的的哈希树根,对于每一个数据拥有者ui∈U,给出各自的哈希树根hi(r),计算相应的哈希值Hi=h1(hi(r)),并计算相应的签名σi=Hi x,其中i∈{1,k=|U|},U表示数据拥有者集合,h1表示整数集合映射到G2上的全域哈希函数;
4.4)聚合签名:根据每个数据拥有者的签名σi,计算得到聚合签名
步骤5,云服务器对步骤一生成的二级密文和重加密密钥进行重加密生成一级密文。
参照图4,本步骤的具体实现如下:
5.1)云服务器接收到二级密文后,确定该密文是否正确:
5.1.1)云服务器分别进行计算e(gk,h)和e(g,hk),其中e(gk,h)表示对群G的第一个生成元g的k次方gk和群G的第二个生成元h进行双线性映射e的运算,e(g,hk)表示群G的第一个生成元g和群G的第二个生成元h的k次方hk进行双线性映射e的运算;
5.1.2)将e(gk,h)与e(g,hk)进行比较:
如果e(gk,h)≠e(g,hk),表示接收的二级密文C1有误,则中止重加密;
如果e(gk,h)=e(g,hk),表示二级密文C1是有效密文,则执行5.2对它进行重加密。
5.2)对有效的二级密文进行重加密:
5.2.1)计算第一个临时密文其中表示对群G的第一个生成元g的b2(a1+r)次方和群G的第二个生成元h的k次方hk进行双线性映射e的运算;
5.2.2)计算第二个临时密文其中e(gk,hr)表示对群G的第一个生成元g的k次方gk和群G的第二个生成元h的r次方hr进行双线性映射e的运算;
5.2.3)利用重加密密钥sk′对二级密文C1进行重加密,得到一级密文其中w′∈Zq。
步骤6,用户对云服务器提出查询需求,云服务器利用步骤2生成的查找标签进行检索并返回相应的一级密文和签名。
用户生成查询需求并发送给云服务器,其中表示利用第一加密密钥k1进行伪随机置换,表示利用第二加密密钥k2进行伪随机置换,其中Aq表示用户所查询的属性,a表示属性的数值。
云服务器接收到查询需求后,解密每一个数据拥有者上传的所有查找标签tq,检索所有满足的标签,并将相应的一级密文C2返回给用户。
步骤7,用户对步骤5生成的一级密文进行解密得到明文。
用户B利用自己的私钥skB=(b1,b2)去解密一级密文C2,得到明文m:
步骤8,用户对步骤6返回的签名进行验证。
8.1)用户计算每一个哈希树根的哈希值Hi=h1(h(r)),确定返回结果是否正确:
8.1.1)用户分别计算e(g1,σ)与其中e(g1,σ)表示第一个循环群G1的生成元g1和聚合签名σ进行双线性映射e的运算,e(vi,Hi)表示每一个数据拥有者的第二对公钥vi与每一个哈希树根的哈希值Hi进行双线性映射e的运算;
8.1.2)将e(g1,σ)与进行比较:
如果表示返回结果正确,则接受云服务器返回的结果;
如果表示返回结果错误,则放弃云服务器返回的结果。
以上描述仅是本发明的一个具体实例,显然对于本领域的专业人士来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想修正和改变仍在本发明的权利要求保护范围之内。
Claims (8)
1.一种基于多用户的外包数据库审计方法,包括:
(1)数据拥有者采用代理重加密方式对数据进行加密,形成二级密文C1,并根据查询用户的公钥生成重加密密钥sk′;
(2)数据拥有者采用Evdokimov的加密方式生成查找标签t;
(3)数据拥有者根据自己的每组数据生成哈希树MHT,并生成相应的哈希树的根h(r);
(4)数据拥有者采用聚合签名方式对自己的哈希树的根h(r)进行签名,并将该签名σ和二级密文C1、重加密密钥sk′、查找标签t一起上传给云服务器;
(5)云服务器收到数据拥有者的二级密文C1和重加密密钥sk′后,利用重加密密钥对二级密文C1进行加密,形成一级密文C2并保存在云服务器上;
(6)用户向云服务器发出查询需求,云服务器利用查找标签进行检索,查找到相应的结果,该查询结果包括一级密文C2和签名值σ,并返回给用户;
(7)用户得到查询结果后,利用自己的私钥对查询结果中的一级密文C2进行解密,得到明文m,并重构出相应的哈希树的根h(r);
(8)用户利用返回结果中的签名值σ对哈希树的根h(r)进行验证。
2.根据权利要求1所述的方法,其中步骤(1)所述的数据拥有者采用代理重加密方式对数据进行加密,按如下步骤进行:
(1a)参数设置:输入安全参数1k,输出双线性映射参数(q,g,G,GT,e),其中G是素数q阶的第一个群,GT是素数q阶的第二个群,g是群G的第一个生成元,双线性映射e定义为:G×G→GT,在第一个群G中随机选择第二个生成元h,计算公共子参数Z=e(g,h),设置公共参数PP=(g,h,Z);
(1b)生成密钥:选择第一个随机数a和第二个随机数b,设置公钥pk=(Za,gb)和私钥sk=(a,b),其中a,b∈Zq,Zq为整数集合;
(1c)加密:数据拥有者A选择第一个随机数a1和第二个随机数a2,生成自己的第一对公钥为私钥为skA=(a1,a2),数据拥有者A利用自己的公钥加密消息m,并选择第三个随机数k,计算二级密文其中a1,a2∈Zq,k∈Zq;
(1d)生成重加密密钥:用户B选择第四个随机数b1和第五个随机数b2,生成自己的公钥为私钥为skB=(b1,b2),数据拥有者A将自己的消息m加密后生成二级密文发送给云服务器,云服务器利用重加密密钥生成一级密文发送给用户B,数据拥有者A选择第六个随机数r和第七个随机数w,计算重加密密钥 其中b1,b2∈Zq,r,w∈Zq。
3.根据权利要求1所述的方法,其中步骤(2)所述的数据拥有者采用Evdokimov的加密方式生成查找标签t,按如下步骤进行:
(2a)数据拥有者A随机选择两个加密密钥,即第一个加密密钥k1和第二个加密密钥k2,利用伪随机置换生成临时密钥且得到临时密文其中表示利用k1作为密钥进行伪随机置换,表示利用k2作为密钥进行伪随机置换;
(2b)根据临时密钥生成查找标签 表示利用临时密钥ks对消息m进行选择明文安全的IND‐CPA对称加密。
4.根据权利要求1所述的方法,其中步骤(4)所述的数据拥有者采用聚合签名方式对自己的哈希树的根h(r)进行签名,按如下步骤进行:
(4a)参数设置:选择第一个循环群G1,第二个循环群G2,第三个循环群GT,并满足双线性映射关系e,其中e表示为G1×G2→GT;
(4b)生成密钥:数据拥有者A设置第二对私钥为x,公钥为v=g1 x,其中x∈Zp,g1为G1的生成元;
(4c)签名:对于每一个数据拥有者子集ui∈U,给出各自的消息Mi∈{0,1}*,计算相应的哈希值hi=h1(Mi),并计算相应的签名σi=hi x,其中i∈{1,k=|U|},U表示用户集合,h1()表示映射到G2上的全域哈希函数,{0,1}*表示0,1序列的集合;
(4d)聚合签名:计算聚合签名其中σ∈G2。
5.根据权利要求1所述的方法,其中步骤(5)所述的云服务器利用重加密密钥对二级密文C1进行加密形成一级密文C2,按如下步骤进行:
(5a)云服务器接收到二级密文后,确定待重加密的密文是否正确:
如果e(gk,h)≠e(g,hk),表示接收的二级密文C1有误,则中止程序,其中e(gk,h)表示对群G的第一个生成元g的k次方gk和群G的第二个生成元h进行双线性映射e的运算,e(g,hk)表示群G的第一个生成元g和群G的第二个生成元h的k次方hk进行双线性映射e的运算;
如果e(gk,h)=e(g,hk),表示二级密文C1是有效密文,执行下述步骤;
(5b)计算第一个临时密文其中表示对群G的第一个生成元g的b2(a1+r)次方和群G的第二个生成元h的k次方hk进行双线性映射e的运算;
(5c)计算第二个临时密文其中e(gk,hr)表示对群G的第一个生成元g的k次方gk和群G的第二个生成元h的r次方hr进行双线性映射e的运算;
(5d)利用重加密密钥sk′对二级密文C1进行加密,得到一级密文其中w′∈Zq。
6.根据权利要求1所述的方法,其中步骤(6)所述的用户向云服务器发出查询需求,云服务器利用查找标签进行检索,按如下步骤进行:
(6a)用户生成查询需求并发送给云服务器,其中表示利用第一加密密钥k1进行伪随机置换,表示利用第二加密密钥k2进行伪随机置换,其中Aq表示用户所查询的属性,a表示属性的数值,;
(6b)云服务器接收到查询需求后,解密每一个数据拥有者上传的所有查找标签tq,检索所有满足的标签,并将相应的一级密文C2和签名返回给用户。
7.根据权利要求1所述的方法,其中步骤(7)所述的用户得到查询结果后,利用自己的私钥对查询结果中的一级密文C2进行解密,按如下步骤进行:
(7a)用户B利用自己的私钥skB=(b1,b2)去解密一级密文C2,得到明文m:
8.根据权利要求1所述的方法,其中步骤(8)所述的用户利用返回结果中的签名值σ对哈希树根h(r)进行验证,按如下步骤进行:
(8a)用户计算每一个哈希树根的哈希值hi=h1(h(r)),确定返回结果是否正确:
如果表示返回结果正确,则接受云服务器返回的结果,其中e(g1,σ)表示第一个循环群G1的生成元g1和聚合签名σ进行双线性映射e的运算,e(vi,hi)表示每一个数据拥有者的第二对公钥vi与每一个哈希树根的哈希值hi进行双线性映射e的运算;
如果表示返回结果错误,则放弃云服务器返回的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610903182.2A CN106452748A (zh) | 2016-10-18 | 2016-10-18 | 基于多用户的外包数据库审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610903182.2A CN106452748A (zh) | 2016-10-18 | 2016-10-18 | 基于多用户的外包数据库审计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106452748A true CN106452748A (zh) | 2017-02-22 |
Family
ID=58175235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610903182.2A Pending CN106452748A (zh) | 2016-10-18 | 2016-10-18 | 基于多用户的外包数据库审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106452748A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418681A (zh) * | 2018-01-22 | 2018-08-17 | 南京邮电大学 | 一种支持代理重加密的基于属性的密文检索系统及方法 |
CN109361704A (zh) * | 2018-12-12 | 2019-02-19 | 深圳市网心科技有限公司 | 云存储数据加密传输方法、系统、设备及存储介质 |
CN110896351A (zh) * | 2019-11-14 | 2020-03-20 | 湖南盾神科技有限公司 | 基于全域哈希的身份基数字签名方法 |
CN111131130A (zh) * | 2018-10-30 | 2020-05-08 | 北京忆芯科技有限公司 | 密钥管理方法及系统 |
CN112073406A (zh) * | 2020-09-03 | 2020-12-11 | 北京工业大学 | 一种基于双线性映射可扩展分组多数据保护方法 |
CN113193960A (zh) * | 2021-04-01 | 2021-07-30 | 西安电子科技大学 | 一种可问责的共有云数据所有权迁移与审计方法及系统 |
CN114244504A (zh) * | 2021-12-01 | 2022-03-25 | 福建师范大学 | 基于Twin-SM9密钥封装机制的外包解密及多密文批量审计方法 |
CN117118586A (zh) * | 2023-06-29 | 2023-11-24 | 北京门石信息技术有限公司 | 基于区块链的数据传输方法、系统、电子设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547099A (zh) * | 2009-05-07 | 2009-09-30 | 张键红 | 基于椭圆曲线的自认证签名方法与装置 |
-
2016
- 2016-10-18 CN CN201610903182.2A patent/CN106452748A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547099A (zh) * | 2009-05-07 | 2009-09-30 | 张键红 | 基于椭圆曲线的自认证签名方法与装置 |
Non-Patent Citations (2)
Title |
---|
WANG JIANFENG: "Verifiable Search for Dynamic Outsourced Database in Cloud Computing", 《IEEE 2015 10TH INTERNATIONAL CONFERENCE ON BROADBAND AND WIRELESS COMPUTING, COMMUNICATION AND APPLICATIONS》 * |
WANG,JIANFENG等: "Verifiable Auditing for Outsourced Database in Cloud Computing", 《IEEE TRANSACTIONS ON COMPUTERS,VOL.64, NO.11》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418681B (zh) * | 2018-01-22 | 2020-10-23 | 南京邮电大学 | 一种支持代理重加密的基于属性的密文检索系统及方法 |
CN108418681A (zh) * | 2018-01-22 | 2018-08-17 | 南京邮电大学 | 一种支持代理重加密的基于属性的密文检索系统及方法 |
CN111131130A (zh) * | 2018-10-30 | 2020-05-08 | 北京忆芯科技有限公司 | 密钥管理方法及系统 |
CN109361704A (zh) * | 2018-12-12 | 2019-02-19 | 深圳市网心科技有限公司 | 云存储数据加密传输方法、系统、设备及存储介质 |
CN110896351B (zh) * | 2019-11-14 | 2022-07-26 | 湖南盾神科技有限公司 | 基于全域哈希的身份基数字签名方法 |
CN110896351A (zh) * | 2019-11-14 | 2020-03-20 | 湖南盾神科技有限公司 | 基于全域哈希的身份基数字签名方法 |
CN112073406A (zh) * | 2020-09-03 | 2020-12-11 | 北京工业大学 | 一种基于双线性映射可扩展分组多数据保护方法 |
CN113193960A (zh) * | 2021-04-01 | 2021-07-30 | 西安电子科技大学 | 一种可问责的共有云数据所有权迁移与审计方法及系统 |
CN113193960B (zh) * | 2021-04-01 | 2022-11-29 | 西安电子科技大学 | 一种可问责的共有云数据所有权迁移与审计方法及系统 |
CN114244504A (zh) * | 2021-12-01 | 2022-03-25 | 福建师范大学 | 基于Twin-SM9密钥封装机制的外包解密及多密文批量审计方法 |
CN114244504B (zh) * | 2021-12-01 | 2023-05-05 | 福建师范大学 | 基于Twin-SM9密钥封装机制的外包解密及多密文批量审计方法 |
CN117118586A (zh) * | 2023-06-29 | 2023-11-24 | 北京门石信息技术有限公司 | 基于区块链的数据传输方法、系统、电子设备及介质 |
CN117118586B (zh) * | 2023-06-29 | 2024-05-10 | 北京门石信息技术有限公司 | 基于区块链的数据传输方法、系统、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019591B (zh) | 一种基于区块链的云数据共享方法 | |
CN106452748A (zh) | 基于多用户的外包数据库审计方法 | |
CN103731261B (zh) | 加密重复数据删除场景下的密钥分发方法 | |
CN104038341B (zh) | 一种基于身份的跨系统代理重加密方法 | |
CN110224814A (zh) | 一种区块链数据共享方法及装置 | |
CN105743888A (zh) | 一种基于关键字搜索的代理重加密方案 | |
CN101883100B (zh) | 一种数字内容分布式授权方法 | |
CN106961336A (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN104158827B (zh) | 密文数据共享方法、装置、查询服务器和上传数据客户端 | |
CN103095453A (zh) | 应用私有集合交集的公钥加密的布隆过滤器 | |
KR19990082665A (ko) | 공통키 통신방법 | |
CN103618728A (zh) | 一种多机构中心的属性加密方法 | |
CN107078906A (zh) | 公钥加密系统 | |
CN102546600A (zh) | 基于代理的加密、解密方法,网络设备、网络装置及系统 | |
CN110430161A (zh) | 一种基于区块链的可监管数据匿名分享方法及系统 | |
CN112182660B (zh) | 一种数据排序方法及装置 | |
CN104320393A (zh) | 重加密可控的高效属性基代理重加密方法 | |
CN107154845A (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN113141247B (zh) | 一种同态加密方法、装置、系统及可读存储介质 | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
CN105391554A (zh) | 一种采用密文实现指纹匹配的方法和系统 | |
CN113660226B (zh) | 一种基于区块链的能源数据可信共享系统和方法 | |
CN105721146A (zh) | 一种面向云存储基于smc的大数据共享方法 | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170222 |
|
WD01 | Invention patent application deemed withdrawn after publication |