CN108156139A - 无证书的可验证多关键字密文查询系统及方法 - Google Patents
无证书的可验证多关键字密文查询系统及方法 Download PDFInfo
- Publication number
- CN108156139A CN108156139A CN201711332605.0A CN201711332605A CN108156139A CN 108156139 A CN108156139 A CN 108156139A CN 201711332605 A CN201711332605 A CN 201711332605A CN 108156139 A CN108156139 A CN 108156139A
- Authority
- CN
- China
- Prior art keywords
- key
- document
- data
- private key
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种无证书的可验证多关键字密文查询系统及方法,该系统主要包括三个模块:密钥生成模块,密文查询模块和可验证模块,在云存储背景下,该系统利用可搜索加密技术支持多关键字密文检索,快速定位到数据用户感兴趣的密文文档;同时利用无证书加密技术解决了证书管理和私钥托管的难题;并利用公共审计技术对查询结果进行正确性验证,保证了数据的完整性,本发明利用无证书加密技术让密钥生成中心根据数据用户身份信息生成部分私钥,数据用户根据部分私钥和秘密值生成完整的私钥,密钥生成中心无法得到数据用户私钥,不仅避免了证书管理的开销并且解决了私钥托管的难题。
Description
技术领域
本发明属于信息安全技术领域,涉及无证书加密技术,公共审计技术和密文检索技术,具体涉及一种无证书的可验证多关键字密文查询系统及方法,可用于在云存储背景下设计实现无证书的可验证多关键字密文查询。
背景技术
云计算由于其便捷的存储服务,灵活的收费方式等优点,使得越来越多的企业和个人将本地数据存储在云服务器上,来降低本地数据的存储负担和管理开销。然而,存储在云服务器上的明文数据脱离了数据拥有者的直接物理控制,可能会遭受到恶意攻击而带来严峻的安全隐患。将数据外包给云服务器前利用密码算法对数据进行加密的方式虽然可以保护数据不被泄露及窥探,但是传统的明文检索技术无法应用在密文上,当数据用户想要获取感兴趣的文档时,将密文全部下载至本地再解密的方法会浪费大量的计算资源与带宽资源。可搜索加密技术的提出让数据用户可以进行密文关键字检索,快速定位到感兴趣的文档,解决了存储在云中数据的保密性和搜索功能性之间的矛盾。进一步地,由于单关键字检索会返回大量不相关的搜索结果而浪费带宽资源,因此,支持多关键字的可搜索加密技术成为了研究的热点。
现有的基于证书的可搜索加密技术,尽管可以保证公钥的真实性和有效性,但是公钥证书库的管理和维护会带来较大的开销。为克服这一问题,基于身份的可搜索加密技术利用身份信息进行验证,从而避免了对证书的使用,却不可避免地带来了私钥托管的难题,不诚实的密钥生成中心知道任何数据用户的私钥,会带来巨大的安全隐患。为解决该问题,无证书可搜索加密技术让密钥生成中心根据数据用户身份信息生成部分私钥,数据用户根据部分私钥和秘密值生成完整的私钥,密钥生成中心无法得到数据用户私钥,因此,无证书可搜索加密技术避免了证书管理的开销并且解决了私钥托管的难题。
大量的无证书的可搜索加密技术假定云服务器是诚实而好奇的,其诚实地执行既定协议,但又会好奇地获取敏感信息。但在现实中,云服务器有时候是不可信的,当数据用户进行密文关键字检索时,不可信的云服务器可能会为了节省计算和带宽资源而执行部分操作并返回部分错误搜索结果。因此,对密文检索的结果进行正确性验证是不可少的。
因此,如何在云存储背景下设计实现无证书的可验证多关键字密文查询系统成为了急需解决的关键问题。
发明内容
针对现有技术存在的不足,本发明的目的是提供一种无证书的可验证多关键字密文查询系统及方法,利用可搜索加密技术支持多关键字密文检索,快速定位到数据用户感兴趣的密文文档;同时利用无证书加密技术解决了证书管理和私钥托管的难题;并利用公共审计技术对查询结果进行正确性验证,保证了数据的完整性。
为了实现上述目的,本发明采用的技术方案是,无证书的可验证多关键字密文查询方法,包括以下步骤:
步骤一:密钥生成模块进行初始化生成公共参数,主密钥,文档公钥和文档私钥;接着,密钥生成模块为数据拥有者生成数据拥有者部分私钥,数据拥有者根据数据拥有者部分公钥,在本地生成数据拥有者最终私钥和数据拥有者最终公钥,接着,密钥生成模块为数据用户输出数据用户部分私钥,数据用户根据数据用户部分私钥,在本地生成数据用户最终私钥和生成数据用户最终公钥;
步骤二:数据拥有者调用密文查询模块,密文查询模块利用文档公钥对明文文档进行加密得到密文文档,根据关键字集对密文文档建立索引,并利用签名技术为文档集生成相对应的签名集,数据用户调用密文查询模块,密文查询模块进行密文检索得到查询结果;
步骤三:密文查询模块调用可验证模块,可验证模块对查询结果的正确性进行验证,并将验证的结果返回给数据用户;
步骤四:数据用户利用文档私钥解密查询结果得到明文文档。
进一步的,所述步骤一包括以下步骤:
第一步:密钥生成中心根据安全参数k生成公共参数pm,主密钥msk,文档公钥PKf和文档私钥SKf;
第二步:密钥生成中心根据给定的数据拥有者身份信息IDo,为每个数据拥有者生成数据拥有者部分私钥psko,并将数据拥有者部分私钥psko返回给相应的数据拥有者;
第三步:数据拥有者根据秘密值和数据拥有者部分私钥psko,生成数据拥有者最终私钥sko和数据拥有者最终公钥pko;
第四步:密钥生成中心根据给定的数据用户的身份信息IDu,为每个数据用户生成数据用户部分私钥psku,并将数据用户部分私钥psku返回给数据用户;
第五步:数据用户根据秘密值和数据用户部分私钥psku,生成数据用户最终私钥sku和数据用户最终公钥pku。
进一步的,所述步骤二包括以下步骤:
第一步:数据拥有者调用密文查询模块,给定明文文档集F={f1,f2,…fd},密文查询模块根据RSA公钥加密算法利用公钥PKf将明文文档集F加密成密文文档集C={c1,c2,…cd};给定关键字集W,数据拥有者生成索引集I;并利用签名技术为文档集生成对应的签名集δ={δ1,δ2,…δd}。其中fd表示第d个明文文档,cd表示第d个密文文档,δd表示第d个文档签名;
第二步:数据拥有者将索引集I,密文文档集C和签名集δ发送给云服务器,并将数据拥有者的身份信息IDo发送给审计中心;
第三步:数据用户调用密文查询模块,密文查询模块根据查询关键字集W'生成陷门Tw',并将陷门Tw'发送给云服务器;
第四步:云服务器将陷门Tw'和索引集I进行匹配,得到匹配成功的返回密文集C'和相应的文档身份集id'。
进一步的,所述步骤三包括以下步骤:
第一步:密文检索模块调用可验证模块,密文检索模块将返回密文集C'={c'1,c'2,…,c'q}和相应的文档身份集id'发送给审计中心。其中c'q表示第q个返回密文文档;
第二步:审计中心根据返回密文集C'和相应的文档身份集id'生成挑战信息并发送给云服务器;
第三步:云服务器生成应答信息并返回给审计中心;
第四步:审计中心验证应答信息是否合法,如果合法,则返回“1”,表示返回结果是正确的,最终将返回密文集C'返回给数据用户;否则返回“0”,表示返回结果是不正确的,终止操作。
本发明还提供了一种无证书的可验证多关键字密文查询系统,该系统具体包括三个模块:密钥生成模块,密文查询模块和可验证模块,其中:
密钥生成模块用于进行初始化生成公共参数,主密钥,文档公钥和文档私钥,密钥生成模块为数据拥有者生成数据拥有者部分私钥,密钥生成模块为数据用户输出数据用户部分私钥;
密文查询模块用于利用文档公钥对明文文档进行加密得到密文文档,根据关键字集对密文文档建立索引,并利用签名技术为文档集生成相对应的签名集,密文查询模块用于进行密文检索得到查询结果;
可验证模块用于接受密文查询模块的调用,对查询结果的正确性进行验证,并将验证的结果返回给数据用户。
与现有技术相比,本发明具有以下有益的技术效果,通过让密钥生成中心根据数据用户身份信息生成部分私钥,数据用户根据部分私钥和秘密值生成完整的私钥,密钥生成中心无法得到数据用户私钥,不仅避免了证书管理的开销并且解决了私钥托管的难题;通过对文档进行签名,数据用户可以对查询结果进行正确性验证,避免云服务器非法篡改密文数据,保障了数据的完整性;通过建立有效的密文索引设计可搜索加密方法,让数据用户可以生成有效的陷门进行多关键字密文检索,不仅提升了用户体验,而且解决了由于单关键字检索会返回大量不相关的搜索结果而浪费带宽资源的问题,在实际的场景中是高效可行的。
附图说明
图1是本发明的系统示意图。
图2是本发明的密钥生成模块示意图。
图3是本发明的密文查询模块示意图。
图4是本发明的可验证模块示意图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步说明。
如图1所示,为本发明无证书的可验证多关键字密文查询系统示意图,该系统具体包括三个模块:密钥生成模块,密文查询模块和可验证模块,系统的具体流程描述如下:
步骤一:密钥生成模块进行初始化生成公共参数,主密钥,文档公钥和文档私钥;接着,密钥生成模块为数据拥有者生成数据拥有者部分私钥,数据拥有者根据数据拥有者部分公钥,在本地生成数据拥有者最终私钥和数据拥有者最终公钥。接着,密钥生成模块为数据用户输出数据用户部分私钥,数据用户根据数据用户部分私钥,在本地生成数据用户最终私钥和生成数据用户最终公钥;
参见图2,本发明的密钥生成模块示意图,步骤一具体包括以下步骤:
第一步:密钥生成中心根据安全参数k生成公共参数pm,主密钥msk,文档公钥PKf和文档私钥SKf;
第二步:密钥生成中心根据给定的数据拥有者身份信息IDo,为每个数据拥有者生成数据拥有者部分私钥psko,并将数据拥有者部分私钥psko返回给相应的数据拥有者;
第三步:数据拥有者根据秘密值和数据拥有者部分私钥psko,生成数据拥有者最终私钥sko和数据拥有者最终公钥pko;
第四步:密钥生成中心根据给定的数据用户的身份信息IDu,为每个数据用户生成数据用户部分私钥psku,并将数据用户部分私钥psku返回给数据用户;
第五步:数据用户根据秘密值和数据用户部分私钥psku,生成数据用户最终私钥sku和数据用户最终公钥pku。
步骤二:数据拥有者调用密文查询模块,密文查询模块利用文档公钥对明文文档进行加密得到密文文档,根据关键字集对密文文档建立索引,并利用签名技术为文档集生成相对应的签名集。数据用户调用密文查询模块,密文查询模块进行密文检索得到查询结果;
参见图3,本发明的密文查询模块示意图,步骤二具体包括以下步骤:
第一步:数据拥有者调用密文查询模块,给定明文文档集F={f1,f2,…fd},密文查询模块根据RSA公钥加密算法利用公钥PKf将明文文档集F加密成密文文档集C={c1,c2,…cd};给定关键字集W,数据拥有者生成索引集I;并利用签名技术为文档集生成对应的签名集δ={δ1,δ2,…δd}。其中fd表示第d个明文文档,cd表示第d个密文文档,δd表示第d个文档签名;
第二步:数据拥有者将索引集I,密文文档集C和签名集δ发送给云服务器,并将数据拥有者的身份信息IDo发送给审计中心;
第三步:数据用户调用密文查询模块,密文查询模块根据查询关键字集W'生成陷门Tw',并将陷门Tw'发送给云服务器;
第四步:云服务器将陷门Tw'和索引集I进行匹配,得到匹配成功的返回密文集C'和相应的文档身份集id'。
步骤三:密文查询模块调用可验证模块,可验证模块对查询结果的正确性进行验证,并将验证的结果返回给数据用户;
参见图4,本发明的可验证模块示意图,步骤三具体包括以下步骤:
第一步:密文检索模块调用可验证模块,密文检索模块将返回密文集C'={c'1,c'2,…,c'q}和相应的文档身份集id'发送给审计中心。其中c'q表示第q个返回密文文档;
第二步:审计中心根据返回密文集C'和相应的文档身份集id'生成挑战信息并发送给云服务器;
第三步:云服务器生成应答信息并返回给审计中心;
第四步:审计中心验证应答信息是否合法,如果合法,则返回“1”,表示返回结果是正确的,最终将返回密文集C'返回给数据用户;否则返回“0”,表示返回结果是不正确的,终止操作。
步骤四:数据用户利用文档私钥解密查询结果得到明文文档。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制。显然对于本领域的专业人员来说,在了解发明内容和原理后,都可能在不背离本发明原理、结构的前提下,进行算法的修正和改进,但是这些基于本发明算法的修正和改进在本发明的权利要求保护范围之内。
Claims (5)
1.无证书的可验证多关键字密文查询方法,其特征在于,包括以下步骤:
步骤一:密钥生成模块进行初始化生成公共参数,主密钥,文档公钥和文档私钥;接着,密钥生成模块为数据拥有者生成数据拥有者部分私钥,数据拥有者根据数据拥有者部分公钥,在本地生成数据拥有者最终私钥和数据拥有者最终公钥,接着,密钥生成模块为数据用户输出数据用户部分私钥,数据用户根据数据用户部分私钥,在本地生成数据用户最终私钥和生成数据用户最终公钥;
步骤二:数据拥有者调用密文查询模块,密文查询模块利用文档公钥对明文文档进行加密得到密文文档,根据关键字集对密文文档建立索引,并利用签名技术为文档集生成相对应的签名集,数据用户调用密文查询模块,密文查询模块进行密文检索得到查询结果;
步骤三:密文查询模块调用可验证模块,可验证模块对查询结果的正确性进行验证,并将验证的结果返回给数据用户;
步骤四:数据用户利用文档私钥解密查询结果得到明文文档。
2.根据权利要求1所述的无证书的可验证多关键字密文查询方法,其特征在于,所述步骤一包括以下步骤:
第一步:密钥生成中心根据安全参数k生成公共参数pm,主密钥msk,文档公钥PKf和文档私钥SKf;
第二步:密钥生成中心根据给定的数据拥有者身份信息IDo,为每个数据拥有者生成数据拥有者部分私钥psko,并将数据拥有者部分私钥psko返回给相应的数据拥有者;
第三步:数据拥有者根据秘密值和数据拥有者部分私钥psko,生成数据拥有者最终私钥sko和数据拥有者最终公钥pko;
第四步:密钥生成中心根据给定的数据用户的身份信息IDu,为每个数据用户生成数据用户部分私钥psku,并将数据用户部分私钥psku返回给数据用户;
第五步:数据用户根据秘密值和数据用户部分私钥psku,生成数据用户最终私钥sku和数据用户最终公钥pku。
3.根据权利要求1所述的无证书的可验证多关键字密文查询方法,其特征在于,所述步骤二包括以下步骤:
第一步:数据拥有者调用密文查询模块,给定明文文档集F={f1,f2,…fd},密文查询模块根据RSA公钥加密算法利用公钥PKf将明文文档集F加密成密文文档集C={c1,c2,…cd};给定关键字集W,数据拥有者生成索引集I;并利用签名技术为文档集生成对应的签名集δ={δ1,δ2,…δd};其中fd表示第d个明文文档,cd表示第d个密文文档,δd表示第d个文档签名;
第二步:数据拥有者将索引集I,密文文档集C和签名集δ发送给云服务器,并将数据拥有者的身份信息IDo发送给审计中心;
第三步:数据用户调用密文查询模块,密文查询模块根据查询关键字集W'生成陷门Tw',并将陷门Tw'发送给云服务器;
第四步:云服务器将陷门Tw'和索引集I进行匹配,得到匹配成功的返回密文集C'和相应的文档身份集id'。
4.根据权利要求1所述的无证书的可验证多关键字密文查询方法,其特征在于,所述步骤三包括以下步骤:
第一步:密文检索模块调用可验证模块,密文检索模块将返回密文集C'={c'1,c'2,…,c'q}和相应的文档身份集id'发送给审计中心;其中c'q表示第q个返回密文文档;
第二步:审计中心根据返回密文集C'和相应的文档身份集id'生成挑战信息并发送给云服务器;
第三步:云服务器生成应答信息并返回给审计中心;
第四步:审计中心验证应答信息是否合法,如果合法,则返回“1”,表示返回结果是正确的,最终将返回密文集C'返回给数据用户;否则返回“0”,表示返回结果是不正确的,终止操作。
5.无证书的可验证多关键字密文查询系统,其特征在于,该系统具体包括三个模块:密钥生成模块,密文查询模块和可验证模块,其中:
密钥生成模块用于进行初始化生成公共参数,主密钥,文档公钥和文档私钥,密钥生成模块为数据拥有者生成数据拥有者部分私钥,密钥生成模块为数据用户输出数据用户部分私钥;
密文查询模块用于利用文档公钥对明文文档进行加密得到密文文档,根据关键字集对密文文档建立索引,并利用签名技术为文档集生成相对应的签名集,密文查询模块用于进行密文检索得到查询结果;
可验证模块用于接受密文查询模块的调用,对查询结果的正确性进行验证,并将验证的结果返回给数据用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711332605.0A CN108156139A (zh) | 2017-12-13 | 2017-12-13 | 无证书的可验证多关键字密文查询系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711332605.0A CN108156139A (zh) | 2017-12-13 | 2017-12-13 | 无证书的可验证多关键字密文查询系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108156139A true CN108156139A (zh) | 2018-06-12 |
Family
ID=62466160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711332605.0A Pending CN108156139A (zh) | 2017-12-13 | 2017-12-13 | 无证书的可验证多关键字密文查询系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108156139A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274659A (zh) * | 2018-09-05 | 2019-01-25 | 广东石油化工学院 | 一种无证书的在线/离线可搜索密文方法 |
CN109740362A (zh) * | 2019-01-03 | 2019-05-10 | 中国科学院软件研究所 | 一种基于熵编码的密文索引生成与检索方法及系统 |
CN109981267A (zh) * | 2019-03-22 | 2019-07-05 | 西安电子科技大学 | 大规模用户多密钥场景云加密数据库系统及存储查询方法 |
CN112543099A (zh) * | 2020-11-25 | 2021-03-23 | 南京邮电大学 | 一种基于边缘计算的无证书可搜索加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090138698A1 (en) * | 2007-11-22 | 2009-05-28 | Kuyoung Chang | Method of searching encrypted data using inner product operation and terminal and server therefor |
CN103607405A (zh) * | 2013-11-27 | 2014-02-26 | 东北大学 | 一种面向云存储的密文搜索认证方法 |
CN107395568A (zh) * | 2017-06-21 | 2017-11-24 | 西安电子科技大学 | 一种多数据拥有者认证的密文检索方法 |
CN107454059A (zh) * | 2017-07-05 | 2017-12-08 | 广东工业大学 | 一种云储存环境下基于序列密码的搜索加密方法 |
-
2017
- 2017-12-13 CN CN201711332605.0A patent/CN108156139A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090138698A1 (en) * | 2007-11-22 | 2009-05-28 | Kuyoung Chang | Method of searching encrypted data using inner product operation and terminal and server therefor |
CN103607405A (zh) * | 2013-11-27 | 2014-02-26 | 东北大学 | 一种面向云存储的密文搜索认证方法 |
CN107395568A (zh) * | 2017-06-21 | 2017-11-24 | 西安电子科技大学 | 一种多数据拥有者认证的密文检索方法 |
CN107454059A (zh) * | 2017-07-05 | 2017-12-08 | 广东工业大学 | 一种云储存环境下基于序列密码的搜索加密方法 |
Non-Patent Citations (2)
Title |
---|
伍祈应 等: "无证书连接关键字密文检索", 《西安电子科技大学学报》 * |
苗银宾 等: "高效的可验证多关键字密文检索", 《西安电子科技大学学报(自然科学版)》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274659A (zh) * | 2018-09-05 | 2019-01-25 | 广东石油化工学院 | 一种无证书的在线/离线可搜索密文方法 |
CN109274659B (zh) * | 2018-09-05 | 2021-04-16 | 广东石油化工学院 | 一种无证书的在线/离线可搜索密文方法 |
CN109740362A (zh) * | 2019-01-03 | 2019-05-10 | 中国科学院软件研究所 | 一种基于熵编码的密文索引生成与检索方法及系统 |
CN109981267A (zh) * | 2019-03-22 | 2019-07-05 | 西安电子科技大学 | 大规模用户多密钥场景云加密数据库系统及存储查询方法 |
CN109981267B (zh) * | 2019-03-22 | 2021-06-08 | 西安电子科技大学 | 大规模用户多密钥场景云加密数据库系统及存储查询方法 |
CN112543099A (zh) * | 2020-11-25 | 2021-03-23 | 南京邮电大学 | 一种基于边缘计算的无证书可搜索加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lim et al. | Blockchain technology the identity management and authentication service disruptor: a survey | |
Li et al. | Full verifiability for outsourced decryption in attribute based encryption | |
CN107147652B (zh) | 一种基于区块链的用户多形态身份的安全融合认证方法 | |
CN111914027B (zh) | 一种区块链交易关键字可搜索加密方法及系统 | |
CN104038349B (zh) | 一种基于kp‑abe的有效可验证的公钥可搜索加密方法 | |
CN106254374B (zh) | 一种具备去重功能的云数据公开审计方法 | |
WO2016197770A1 (zh) | 一种云存储服务平台的访问控制系统及其访问控制方法 | |
CN107359998B (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CN110069918A (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
US8995655B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
CN108156139A (zh) | 无证书的可验证多关键字密文查询系统及方法 | |
CN104967693B (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
Li et al. | Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage | |
CN108092972B (zh) | 一种多授权中心基于属性的可搜索加密方法 | |
Shao et al. | Dynamic data integrity auditing method supporting privacy protection in vehicular cloud environment | |
CN108171066A (zh) | 一种医疗云中隐私保护下的关键词跨域搜索方法及系统 | |
CN113312574A (zh) | 一种基于区块链的云数据完整性审计方法 | |
CN108848079A (zh) | 实现信息验证的方法、系统、装置和计算机系统 | |
Liu et al. | EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination | |
CN115765965A (zh) | 基于联邦学习和双联盟区块链的医疗数据安全共享方法 | |
CN107094075A (zh) | 一种基于收敛加密的数据块动态操作方法 | |
Qin et al. | A privacy-preserving blockchain-based tracing model for virus-infected people in cloud | |
CN109302286B (zh) | 一种Fido设备密钥索引的生成方法 | |
Gao et al. | BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180612 |
|
RJ01 | Rejection of invention patent application after publication |