CN108449309B - 一种混合型可搜索加密方法和系统 - Google Patents

一种混合型可搜索加密方法和系统 Download PDF

Info

Publication number
CN108449309B
CN108449309B CN201810051562.7A CN201810051562A CN108449309B CN 108449309 B CN108449309 B CN 108449309B CN 201810051562 A CN201810051562 A CN 201810051562A CN 108449309 B CN108449309 B CN 108449309B
Authority
CN
China
Prior art keywords
keyword
ciphertext
data
search
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810051562.7A
Other languages
English (en)
Other versions
CN108449309A (zh
Inventor
金海�
徐鹏
陈天阳
陶冶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN201810051562.7A priority Critical patent/CN108449309B/zh
Publication of CN108449309A publication Critical patent/CN108449309A/zh
Priority to US16/207,927 priority patent/US10742407B2/en
Application granted granted Critical
Publication of CN108449309B publication Critical patent/CN108449309B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种混合型可搜索加密方法和系统,该方法包括至少一个第一计算设备,第一计算设备的第一处理器被配置为:使用第一对称密钥加密数据得到数据第一密文并使用第二对称密钥加密与数据关联的关键字得到关联于数据第一密文的可搜索的关键字第一密文,并将两者保存在第一计算设备的第一存储器内;以及使用第一对称密钥加密关键字生成关键字第二密文,使用第一公钥加密关键字得到关联于关键字第二密文的可搜索的关键字第三密文,将关键字第二密文和关键字第三密文发送到第二计算设备;第二计算设备的第二处理器被配置为:接收第一计算设备发送的关键字第二密文和关键字第三密文并将两者与第一计算设备的身份标识关联地保存在其第二存储器中。

Description

一种混合型可搜索加密方法和系统
技术领域
本发明涉及密码学、物联网和云存储安全领域,尤其涉及一种混合型可搜索加密方法和系统。
背景技术
随着物联网技术的高速发展,物联网设备大量增加,每秒钟产生的数据量越来越大,这给目前的云计算技术中的网络带宽和系统处理能力带来了很大挑战。为了应对这一点,边计算的概念出现了。边计算的概念就是在物联网设备和云服务器中间设置一个边服务器,边服务器的作用是对物联网设备上传的数据保存、处理并为相关物联网设备提供反馈。由于边服务器距离物联网设备更近,并且相比传统的云服务器中心模型,服务的物联网设备更少,因此边计算技术大大降低了与物联网设备通信时的网络延迟以及对数据的处理时延,提高了响应速度。同时由于边服务器计算资源丰富,它可以通过运行一些更加安全但是因为功耗与性能原因无法在物联网设备上运行的加密算法,在本地对物联网设备上传的数据进行加密保护,这也提高了数据的安全性。加密技术在提高数据安全性的同时也给用户带来了麻烦,如果一个用户想要在大量的密文中搜索某个密文,他就必须将所有的密文全部解密再进行搜索,这大大降低了效率,因此可搜索加密被提出。这其中,可搜索对称加密(SSE)相比可搜索公钥加密(PEKS)运算开销更低,搜索速度更快,因此在边服务器上部署SSE来支持对加密数据的搜索是很自然的。
但是在边服务器上部署SSE也带来了另外一个问题,就是如果用户想要在所有的边服务器上搜索某个关键字,那么他就不得不使用所有边服务器的对称密钥来生成SSE搜索陷门,并将陷门发送到对应的边服务器上。如果边服务器的数量比较大,那么这就会带来四个严重问题:1.用户生成所有陷门所用的时间将会非常长,影响用户搜索体验;2.用户生成的陷门的大小将会非常大,占用用户的网络带宽,并拖慢其网络传输时间,影响用户搜索效率;3.为了进行搜索,用户不得不管理所有边服务器的对称密钥,这给用户的使用成本造成了巨大的负担,并带来了额外的安全性问题;4.某些边服务器可能并没有用户想要搜索的密文,而在这种情况下也不得不接受用户的网络连接和陷门,并使用陷门来进行搜索,导致了边服务器计算与网络资源的浪费。因此,如何在这种大量边服务器存在的场景下构造安全高效的可搜索加密方案就成了一个亟待解决的问题。
本发明的目的就是解决上述存在于边计算场景中的高效可搜索加密的问题。基于SSE和PEKS,我们构造出了一个可以运行在边计算场景中的可搜索加密框架,在这个框架中,用户执行搜索时只需要生成并提交一个PEKS陷门给云服务器,由云服务器来确定拥有用户所要搜索关键字对应文件的边服务器,并将搜索请求转发给相应边服务器来执行,提高了用户的搜索效率与边服务器的运行效率。同时,在这个过程中,用户也不需要管理边服务器的对称密钥,极大降低了用户的使用成本。
发明内容
针对现有技术之不足,本发明提供了一种混合型可搜索加密方法和系统,本发明可以在系统中拥有大量第一计算设备的计算场景下,比如,云边计算中拥有大量边服务器的边计算场景下,使可搜索加密具有高效率的特性。本发明结合了SSE与PEKS技术,通过巧妙的构造,有效降低了用户的使用成本与第一计算设备的运行成本,并提高了用户的搜索效率,具有很高的实用性。
本发明公开了一种混合型可搜索加密方法,包括至少一个第一计算设备,第一计算设备的第一处理器被配置为:使用第一对称密钥加密数据得到数据第一密文并使用第二对称密钥加密与所述数据关联的关键字得到关联于所述数据第一密文的可搜索的关键字第一密文,将所述数据第一密文和所述关键字第一密文保存在第一计算设备的第一存储器内;以及使用第一对称密钥加密关键字生成关键字第二密文,使用第一公钥加密关键字得到关联于所述关键字第二密文的可搜索的关键字第三密文,将所述关键字第二密文和所述关键字第三密文发送到第二计算设备;第二计算设备的第二处理器被配置为:接收第一计算设备发送的所述关键字第二密文和所述关键字第三密文并将两者与所述第一计算设备的身份标识关联地保存在第二计算设备的第二存储器中。
根据一个优选实施方式,所述第三处理器被配置为:在输入相应关键字和与所述第一公钥配对的第一私钥之时,输出第一搜索陷门并将所述第一搜索陷门发送到第二计算设备。
根据一个优选实施方式,所述第二处理器还被配置为:在接收到第三处理器发送的第一搜索陷门之时,输入所述第一搜索陷门和若干关键字第三密文组成的关键字第三密文集合并输出相应关键字第二密文,将所述相应关键字第二密文反馈给其所属的相应第一计算设备。
根据一个优选实施方式,所述第一处理器还被配置为:在收到所述第二处理器反馈的所述相应关键字第二密文时,使用第一对称密钥解密出相应关键字;以及输入解密的相应关键字和第二对称密钥,输出第二搜索陷门;以及输入所述第二搜索陷门和若干关键字第一密文组成的关键字第一密文集合,输出相应的数据第一密文;以及输入相应的数据第一密文和第一对称密钥,输出与相应关键字关联的数据的明文;以及输入所述与相应关键字关联的数据的明文和第二公钥,输出相应的数据第二密文并发送给第二计算设备。
根据一个优选实施方式,所述第二处理器还被配置为:接收所述相应的数据第二密文并转发给第三计算设备。
根据一个优选实施方式,所述第三处理器还被配置为:
接收第二处理器发送的所述相应的数据第二密文并保存在第三存储器;以及输入所述相应的数据第二密文和与所述第二公钥配对的第二私钥,输出与所述相应关键字关联的相应的数据的明文。
根据一个优选实施方式,每个第一计算设备的第一处理器被配置为:独立地生成第一对称密钥和/或第二对称密钥。
根据一个优选实施方式,所述第一计算设备是边服务器,所述第二计算设备是云服务器,所述第三计算设备是用户。
本发明还公开了一种混合型可搜索加密系统,所述系统包括第一计算设备、第二计算设备和第三计算设备,所述系统包括至少一个第一计算设备,第一计算设备的第一处理器被配置为:
使用第一对称密钥加密数据得到数据第一密文并使用第二对称密钥加密与所述数据关联的关键字得到关联于所述数据第一密文的可搜索的关键字第一密文,将所述数据第一密文和所述关键字第一密文保存在第一计算设备的第一存储器内;以及
使用第一对称密钥加密关键字生成关键字第二密文,使用第一公钥加密关键字得到关联于所述关键字第二密文的可搜索的关键字第三密文,将所述关键字第二密文和所述关键字第三密文发送到第二计算设备;
第二计算设备的第二处理器被配置为:接收第一计算设备发送的所述关键字第二密文和所述关键字第三密文并将两者与所述第一计算设备的身份标识关联地保存在第二计算设备的第二存储器中。
本发明还公开了一种混合型可搜索加密方法,包括:
边服务器使用用户公钥Pk加密关键字W,输出关键字W的PEKS密文CW并将其按照与所述边服务器关联的方式上传到云服务器;
所述云服务器在用户使用所述关键字W发起搜索请求时通过所述PEKS密文CW找到上传所述关键字W的对应的边服务器并将所述搜索请求转发给所述对应的边服务器执行;
所述对应的边服务器根据所述搜索请求搜索完毕后通过用户公钥Pk将数据加密并上传到所述云服务器并由所述云服务器转发给所述用户。
本发明提供一种混合型可搜索加密方法和系统至少具有如下优势:
(1)本发明的第三计算设备在执行搜索时,只需要生成并提交一个PEKS搜索陷门给第二计算设备,由第二计算设备来确定拥有用户所要搜索关键字对应文件的第一计算设备,并将搜索请求转发给相应第一计算设备来执行,提高了用户的搜索效率与第一计算设备的运行效率;
(2)每个第一计算设备可以使用其特有的第一对称密钥和第二对称密钥,提高了保存的数据的安全性;
(3)第二计算设备和第三计算设备不需要管理第一计算设备的对称密钥,极大降低了第二计算设备和第三计算设备的计算量和使用成本,也使各第一计算设备能够更安全地、独立地保存数据。
附图说明
图1是本发明的系统的一个优选实施方式的模块示意图
图2是本发明的系统的一个优选实施方式的架构示意图;和
图3是本发明的方法的一个优选实施方式的流程图。
附图标记列表
1:第一计算设备 2:第二计算设备 3:第三计算设备
11:第一处理器 12:第一存储器 21:第二处理器
22:第二存储器 31:第三处理器 32:第三存储器
具体实施方式
下面结合附图进行详细说明。
如本文中所使用的那样,术语“自动的”及其变型是指当执行过程或操作时在没有实质性人工输入的情况下完成的任何过程或操作。然而,如果在执行该过程或操作之前接收到该输入,则该过程或操作可以是自动的,即使该过程或操作的执行使用了实质性或非实质性的人工输入。如果这样的输入影响该过程或操作的执行方式,则该人工输入被认为是实质性的。准予执行该过程或操作的人工输入不被视为“实质性的”。
虽然已经详细描述了本发明,但是在本发明的精神和范围内的修改对于本领域技术人员将是显而易见的。这样的修改也被认为是本公开的一部分。鉴于前面的讨论、本领域的相关知识以及上面结合背景讨论的参考或信息(均通过引用并入本文),进一步的描述被认为是不必要的。此外,应该理解,本发明的各个方面和各个实施例的各部分均可以整体或部分地组合或互换。而且,本领域的普通技术人员将会理解,前面的描述仅仅是作为示例,并不意图限制本发明。
首先,对本发明中用到的一些术语进行解释。
云服务器:具有存储PEKS密文、执行PEKS搜索和接收边服务器数据密文并传递给用户的功能。
边服务器:具有生成数据密文和其对应的SSE可搜索密文、生成关键字的PEKS密文、接收云服务器发送的加密关键字并在本地执行SSE搜索和解密数据密文并用用户的公钥重新加密的功能。
用户:具有生成PEKS陷门和从云服务器接收并解密数据密文的功能。
SSE:SSE的英文全称是Searchable Symmetric Encryption,中文名称是可搜索对称加密。SSE的定义如下:
1、KSSE←SetupSSE(s):输入安全参数s,生成第二对称密钥KssE
2、C←EncryptSSE(KSSE,D,W):输入生成第二对称密钥KSSE、文档标识符D和关键字W,输出关键字W对应的可搜索密文C,这里可以对应于本申请中提到的关键字第一密文;
3、tdSSE←TrapdoorSSE(KSSE,W):输入第二对称密钥KSSE和关键字W,输出关键字W对应的第二搜索陷门tdSSE
4、SD←SearchSSE(tdSSE,SC):输入第二搜索陷门tdSSE与包含全部可搜索密文C的集合SC,输出关键字对应的文档标识符集合SD
PEKS:PEKS的英文全称是Public Encryption with Keyword Search,中文名称是可搜索公钥加密。PEKS的定义如下:
1、(PKPEKS,SkPEKs)←SetupPEKS(s):输入安全参数s,输出第一公钥PkPEKS和第一私钥SKPEKS
2、C←EncryptPEKS(PkPEKS,S,W):输入第一公钥PkPEKs、文档标识符D和关键字W,输出关键字W对应的可搜索密文C,这里可以对应于本申请中提到的关键字第三密文;
3、tdPEKS←TrapdoorPEKS(Sk,W):输入第一私钥SkPEKS和关键字W,输出关键字W对应的第一搜索陷门tdPEKS
4、SD←SearchPEKS(tdPEKS,SC):输入第一搜索陷门tdPEKS与包含全部可搜索密文C的集合SC,输出关键字对应的文档标识符集合SD
PEKS与SSE的定义相似,但是它们运行的场景是截然不同的。SSE适用于那些只有一个用户,并且用户只搜索自己的文件的场景,而PEKS则适用于多个用户向一个接收者发送加密文件的场景。
SE:SE的英文全称是Symmetric Encryption,也就是对称加密。SE是一种数据加密算法。SE的定义如下:
1、KSE←SetupSE(s):输入安全参数s,概率性地生成第一对称密钥KSE
2、C←EncryptSE(KSE,P):输入密钥K和明文P,概率性地输出密文C;
3、P←DecryptSE(KSE,C):输入密钥K和密文C,确定性地输出明文P。
PKE:PKE的全称是Public Key Encryption,也就是公钥加密。PKE一种数据加密算法。PKE的定义如下:
1、(PkPKE,SkPKE)←SetupPKE(s):输入安全参数s,概率性地输出第二公钥PkPKE和第二私钥SkPKE
2、C←EncryptPKE(PkPKE,P):输入第二公钥PkPKE和明文P,概率性地输出密文C;
3、P←DecryptPKE(SkPKE,C):输入第二私钥SkPKE和密文C,确定性地输出明文P。
PKE与SE的区别,就和SSE与PEKS的区别一样。在私钥加密体制中,通常只用一个用户对数据进行加密和解密操作。在公钥密码体制下,通常会有多个用户为一个接收者加密发送数据。
实施例1
参照图1,本实施例公开了一种混合型可搜索加密方法。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式可以作为本实施例的补充。
本实施例公开一种混合型可搜索加密方法,包括至少一个第一计算设备1,第一计算设备1的第一处理器11可以被配置为:
使用第一对称密钥加密数据得到数据第一密文并使用第二对称密钥加密与数据关联的关键字得到关联于数据第一密文的可搜索的关键字第一密文,将数据第一密文和关键字第一密文保存在第一计算设备1的第一存储器12内。本发明的第一计算设备使用第一对称密钥加密数据,使用基于可搜索对称加密算法的第二对称密钥加密与数据关联的关键字,使得数据可以安全的保持在第一计算设备1。
根据一个优选实施方式,第一处理器11还可以被配置为:
使用第一对称密钥加密关键字生成关键字第二密文,使用第一公钥加密关键字得到关联于关键字第二密文的可搜索的关键字第三密文,将关键字第二密文和关键字第三密文发送到第二计算设备2。通过该方式,巧妙地将关键字以加密形式发送到第二计算设备2。整个搜索过程可以在第二计算设备2不知道具体搜索的关键字的情况下完成,极大地提高了数据搜索过程的安全性。而且,第一计算设备1可以不用统一地将数据预先上传到第二计算设备2,极大减少了第二计算设备的存储开销。优选地,本发明的第一处理器11生成可搜索的关键字第三密文之前,先使用第一对称密钥加密关键字生成关键字第二密文CWSE,然后提取关键字第二密文的标识符运行算法得到关键字第三密文。之后,第一计算设备1将CWSE作为CWPEKS附加的加密数据一起上传到第二计算设备2。
根据一个优选实施方式,第二计算设备2的第二处理器21可以被配置为:接收第一计算设备1发送的关键字第二密文和关键字第三密文并将两者与第一计算设备1的身份标识关联地保存在第二计算设备2的第二存储器22中。通过该方式,在用户,比如第三计算设备3,以第一私钥和相应关键字发起搜索请求时,仅需生成一个PEKS搜索陷门,即第一搜索陷门。然后,第二计算设备2找到相应的关键字第二密文和相应的第一计算设备。并将相应的关键字第二密文反馈给相应的第一计算设备,即将相应的关键字第二密文发送给上传其到第二计算设备2的源设备上。这样可以仅在相应的第一计算设备上生成第二搜索陷门,而不必在所有第一计算设备上生成检索陷门。极大地降低了计算开销,提高了系统的检索效率。优选地,第一对称密钥基于对称加密算法SE,第二对称密钥基于可搜索对称加密算法SSE。
根据一个优选实施方式,第三处理器31被配置为:在输入相应关键字和与第一公钥配对的第一私钥之时,输出第一搜索陷门并将第一搜索陷门发送到第二计算设备2。接收数据的第三处理器采用第一私钥搜索关键字,第一私钥由自己秘密地保存,而不像对称密钥一样在多个用户间共享,可以提高关键字检索的私密性和安全性。优选地,第一公钥和第一私钥基于可搜索公钥加密算法PEKS。优选地,第一公钥和第一私钥可以由第三计算设备3生成。第一公钥可以公开地发布。第一私钥可以由第三计算设备3秘密地保存。
根据一个优选实施方式,第二处理器21还被配置为:在接收到第三处理器31发送的第一搜索陷门之时,输入第一搜索陷门和若干关键字第三密文组成的关键字第三密文集合并输出相应关键字第二密文,将相应关键字第二密文反馈给其所属的相应第一计算设备1。通过该方式,第二处理器21可以指定具有相应关键字的第一计算设备,仅由指定的第一计算设备生成第二检索陷门,在具有大量第一计算设备的场景下,极大地提高了检索效率。而且,第二检索陷门不同于采用可搜索公钥加密的第一检索陷门,是采用可搜索对称加密算法,计算量更低,进一步提高了检索效率。
根据一个优选实施方式,第一处理器11还可以被配置为:
在收到第二处理器21反馈的相应关键字第二密文时,使用第一对称密钥解密出相应关键字;以及
输入解密的相应关键字和第二对称密钥,输出第二搜索陷门;以及
输入第二搜索陷门和若干关键字第一密文组成的关键字第一密文集合,输出相应的数据第一密文;以及
输入相应的数据第一密文和第一对称密钥,输出与相应关键字关联的数据的明文;以及
输入与相应关键字关联的数据的明文和第二公钥,输出相应的数据第二密文并发送给第二计算设备2。优选地,第二公钥和第二私钥可以基于公钥加密算法PKE。
根据一个优选实施方式,第二处理器21还可以被配置为:
接收相应的数据第二密文并转发给第三计算设备3。优选地,第二计算设备2可以是直接地将数据第二密文发送给第三计算设备3。或者,第二计算设备也可以通过中间转发设备间接地发送给第三计算设备3。优选地,第二计算设备2的第二存储器22仅临时存储相应的数据第二密文,以降低第二计算设备2的存储开销和防止他人从第二计算设备2获取相应的数据第二密文,造成数据泄露。第二处理器21还可以被配置为:在识别到第三计算设备3成功接收到相应的数据第二密文之时,删除存储在第二存储器22中的相应的数据第二密文。
根据一个优选实施方式,第二处理器21还可以被配置为:在第二处理器21将数据第二密文发送给第三计算设备3之前,校核第三计算设备3的环境安全性,在第三计算设备3的环境安全性低于预设的安全阈值时拒绝将数据第二密文发送给第三计算设备3。通过校核环境安全性,防止了将数据发送给运行环境不安全的第三计算设备3导致数据泄露的问题,提高了数据传递的安全性。环境安全性是指第三计算设备3的运行环境安全性。
根据一个优选实施方式,第三处理器31还可以被配置为:
接收第二处理器21发送的相应的数据第二密文并保存在第三存储器32;以及输入相应的数据第二密文和与第二公钥配对的第二私钥,输出与相应关键字关联的相应的数据的明文。通过该方式,仅有掌握第二私钥的第三计算设备3才能解密数据第二密文,极大地提高了数据的安全性。优选地,第二公钥和第二私钥可以由第三计算设备3生成。第二公钥可以公开地发布。第二密钥由第三计算设备3秘密地保存。
根据一个优选实施方式,每个第一计算设备1的第一处理器11可以被配置为:独立地生成第一对称密钥和/或第二对称密钥。优选地,第一对称密钥和/或第二对称密钥还可以是由密钥分发中心生成。密钥分发中心可以是独立的第三方的设备。密钥分发中心可以为每个第一计算设备1分别生成专用的第一对称密钥和/或第二对称密钥。然后通过加密信道安全地发送给各第一计算设备1。通过该方式,简化了各第一计算设备1的职能,降低了第一计算设备的计算量。密钥分发中心还可以为第三计算设备3生成第一公钥和第一私钥。密钥分发中心还可以为第三计算设备3生成第二公钥和第二私钥。
优选地,本实施例中的第一对称密钥可以对应于本申请中其他位置提到的KSE
优选地,本实施例中的第二对称密钥可以对应于本申请中其他位置提到的KSSE
优选地,本实施例中的第一公钥可以对应于本申请中其他位置提到的PkPEKS
优选地,本实施例中的第一私钥可以对应于本申请中其他位置提到的SkPEKS
优选地,本实施例中的第二公钥可以对应于本申请中其他位置提到的PkPKE
优选地,本实施例中的第二私钥可以对应于本申请中其他位置提到的SkPKE
优选地,本实施例中的数据第一密文可以对应于本申请中其他位置提到的CSE
优选地,本实施例中的数据第二密文可以对应于本申请中其他位置提到的CPKE
优选地,本实施例中的关键字第一密文可以对应于本申请中其他位置提到的CWSSE
优选地,本实施例中的关键字第二密文可以对应于本申请中其他位置提到的CWSE
优选地,本实施例中的关键字第三密文可以对应于本申请中其他位置提到的CWPEKS
优选地,本实施例中的第一搜索陷门可以对应于本申请中其他位置提到的tdPEKS
优选地,本实施例中的第二搜索陷门可以对应于本申请中其他位置提到的tdSSE
根据一个优选实施方式,第一计算设备1可以是边服务器。第二计算设备2可以是云服务器。第三计算设备3可以是用户或者客户端。本发明中由云服务器执行PEKS搜索和边服务器密文的暂存与转发,简化了用户或者客户端操作接口,并能够利用云服务器提供了良好的数据的断线重传功能,提升用户体验。
根据另一个优选的实施方式,第一计算设备1是具有一个企业内的各员工的第一工作电脑,第二计算设备2是中心服务器,第三计算设备3是较高权限的管理人员的第二工作电脑。通过该方式,管理人员可以根据需要查看各个员工的加密数据,及时了解工作情况。但各个员工的加密数据又是相互隔离的,提高了企业的保密性。本发明还可以应用到其他应用场景,这里逐一举例。但只要采用了本发明的思想,都应该纳入本发明的保护范围之内。
实施例2
本实施例是对实施例1的进一步改进,重复的内容不再赘述。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式可以作为本实施例的补充。
再次参照图1,本发明还公开了一种混合型可搜索加密系统,该系统适于执行本发明记载的各个方法步骤,以达到预期的技术效果。
根据一个优选实施方式,该系统可以包括第一计算设备1、第二计算设备2和第三计算设备3。该系统可以包括至少一个第一计算设备1。第一计算设备1的第一处理器11可以被配置为:
使用第一对称密钥加密数据得到数据第一密文并使用第二对称密钥加密与数据关联的关键字得到关联于数据第一密文的可搜索的关键字第一密文,将数据第一密文和关键字第一密文保存在第一计算设备1的第一存储器12内;以及
使用第一对称密钥加密关键字生成关键字第二密文,使用第一公钥加密关键字得到关联于关键字第二密文的可搜索的关键字第三密文,将关键字第二密文和关键字第三密文发送到第二计算设备2;
第二计算设备2的第二处理器21可以被配置为:接收第一计算设备1发送的关键字第二密文和关键字第三密文并将两者与第一计算设备1的身份标识关联地保存在第二计算设备2的第二存储器22中。
实施例3
本实施例是对实施例1、2或者其结合的进一步改进,重复的内容不再赘述。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式可以作为本实施例的补充。
本实施例公开了一种混合型可搜索加密方法。
根据一个优选实施方式,本发明的方法可以包括:边服务器使用用户公钥Pk加密关键字W,输出关键字W的PEKS密文CW并将其按照与边服务器关联的方式上传到云服务器。
根据一个优选实施方式,本发明的方法还可以包括:云服务器在用户使用关键字W发起搜索请求时通过PEKS密文CW找到上传关键字W的对应的边服务器并将搜索请求转发给对应的边服务器执行。
根据一个优选实施方式,本发明的方法还可以包括:对应的边服务器根据搜索请求搜索完毕后通过用户公钥Pk将数据加密并上传到云服务器并由云服务器转发给用户。
根据一个优选实施方式,边服务器使用用户公钥Pk加密关键字W,输出关键字W的PEKS密文cW并将其按照与边服务器关联的方式上传到云服务器的步骤可以包括:
边服务器输入对称密钥K=(KSSE,KSE)、数据和与数据对应的关键字W,输出数据的SE密文CSE和关键字W的SSE密文CWSSE并保存在本地;
边服务器输入关键字W、KSE和用户公钥Pk中的第一公钥PkPEKS并输出关键字W的PEKS密文CW=(CWPEKS,CWSE)并上传到云服务器;
其中,KSE是基于对称加密算法SE的第一对称密钥,用于对数据进行对称加密,生成数据的SE密文CSE,KSSE是基于可搜索对称加密算法SSE的第二对称密钥,用于对关键字进行加密,生成关键字W的SSE可搜索密文CWSSE,所述CWPEKS是使用第一公钥PkPEKS生成的关键字的PEKS可搜索密文,所述CWSE是使用所述KSE,利用对称加密算法生成的关键字W的SE密文。
根据一个优选实施方式,各边服务器输入的对称密钥K=(KSSE,KSE)分别由各边服务器独立生成。
根据一个优选实施方式,边服务器输入关键字W、KSE和用户公钥Pk中的第一公钥PkPEKS并输出关键字W的PEKS密文CW=(CWPEKs,CWSE)并上传到云服务器的步骤可以包括:
边服务器先输入对称密钥KSE和关键字W,运行算法CWSE←EncryptSE(KSE,P)得到加密的关键字密文CWSE和关键字密文文档标识符
输入用户的PEKS公钥PkPEKS、关键字密文文档标识符和关键字W,运行算法得到关键字W的PEKS可搜索密文;
边服务器将CWSE作为PEKS可搜索密文CWPEKS附加的加密数据以CW=(CWPEKS,CWSE)的形式上传到云服务器上。
根据一个优选实施方式,云服务器在用户使用关键字W发起搜索请求时通过PEKS密文CW找到上传关键字W的对应的边服务器并将搜索请求转发给对应的边服务器执行的步骤可以包括:
用户输入关键字W和用户私钥Sk中的第一私钥SkPEKS,输出PEKS搜索陷门tdPEKS并上传到云服务器;
云服务器输入PEKS搜索陷门tdPEKS,输出n个PEKS密文并分别将发送给上传的对应的边服务器,其中,n是正整数;
对应的边服务器将收到的PEKS密文拆分为并输入加密的关键字W的SE密文和对称密钥KSE,解密出关键字W;
对应的边服务器输入解密出的关键字W和密钥KSSE,输出SSE搜索陷门tdSSE
对应的边服务器输入生成的SSE搜索陷门tdSSE,输出对应的数据密文CSE
其中,第一私钥SkPEKS是PEKS的私钥,用于生成PEKS搜索陷门tdPEKS
根据一个优选实施方式,对应的边服务器根据搜索请求搜索完毕后通过用户公钥Pk将数据加密并上传到云服务器并由云服务器转发给用户的步骤可以包括:
对应的边服务器输入对称密钥KSE和数据密文CSE,输出数据明文P;
对应的边服务器输入用户公钥Pk中第二公钥PkPKE和数据明文P,输出密文CPKE并上传给云服务器;
云服务器接收来自对应的边服务器的密文CPKE,并发送给用户;
其中,第二公钥PkPKE是公钥加密算法的公钥,用于对数据明文P进行加密。
根据一个优选实施方式,该方法还可以包括:
用户输入密文CPKE和用户私钥中的第二私钥SkPKE,运行算法P←DecryptPKE(SkPKE,CPKE),输出数据明文P。
优选地,第二私钥SkPKE是公钥加密算法的私钥,用于对第二公钥PkPKE加密的数据进行解密。
根据一个优选实施方式,用户公钥Pk和用户私钥Sk是由用户生成的,用户分别运行第一算法(PkPEKS,SKPEKS)←SetupPEKS(sPEKS)生成基于PEKS算法的第一公私钥对(PkPEKS,SkPEKS)和第二算法(PKPKE,SkPKE)←SetupPKE(sPKE)生成基于PKE算法的第二公私钥对(PkPKE,SkPKE),得到用户公钥Pk=(PkPEKS,PkPKE)和用户私钥Sk=(SkPEKS,SkPKE)。
实施例4
本实施例是对实施例1、2、3或者其结合的进一步改进,重复的内容不再赘述。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式可以作为本实施例的补充。
本实施例还公开了一种混合型可搜索加密系统,该系统适于执行本发明记载的各个方法步骤,以达到预期的技术效果。
根据一个优选实施方式,该系统可以包括云服务器、边服务器和用户,边服务器使用用户公钥Pk加密关键字W,输出关键字W的PEKS密文CW并将其按照与边服务器关联的方式上传到云服务器;
云服务器在用户使用关键字W发起搜索请求时通过PEKS密文CW找到上传关键字W的对应的边服务器并将搜索请求转发给对应的边服务器执行;
对应的边服务器根据搜索请求搜索完毕后通过用户公钥Pk将数据加密并上传到云服务器并由云服务器转发给用户。
根据一个优选实施方式,边服务器使用用户公钥Pk加密关键字W,输出关键字W的PEKS密文CW并将其按照与边服务器关联的方式上传到云服务器的步骤可以包括:
边服务器输入对称密钥K=(KSSE,KSE)、数据和与数据对应的关键字W,输出数据的SE密文CSE和关键字W的SSE密文CWSSE并保存在本地;
边服务器输入关键字W、KSE和用户公钥Pk中的第一公钥PkPEKS并输出关键字W的PEKS密文CW=(CWPEKS,CWSE);
边服务器将关键字W的PEKS密文CW上传到云服务器。
优选地,KSE是基于对称加密算法SE的第一对称密钥,用于对数据进行对称加密,生成数据的SE密文CSE,KSSE是基于可搜索对称加密算法SSE的第二对称密钥,用于对关键字进行加密,生成关键字W的SSE可搜索密文CWSSE,所述CWPEKS是使用第一公钥PkPEKS生成的关键字的PEKS可搜索密文,所述CWSE是使用所述KSE,利用对称加密算法生成的关键字W的SE密文。
实施例5
本实施例是对实施例1、2、3、4或者其结合的进一步改进,重复的内容不再赘述。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式可以作为本实施例的补充。
参见图3,本实施例公开了一种混合型可搜索加密方法,该方法可以包括步骤:
S1:边服务器输入对称密钥K、数据和对应的关键字W,输出数据的SE密文CSE和关键字的SSE密文CWSSE
S2:边服务器输入关键字W和用户公钥Pk,输出关键字W的PEKS密文(CPEKS,CWSE)并上传到云服务器;
S3:云服务器保存边服务器上传的PEKS密文(CPEKS,CWSE);
S4:用户输入关键字W和SkPEKS,输出PEKS搜索陷门tdPEKS并上传到云服务器;
S5:云服务器输入PEKS搜索陷门tdPEKS,输出n个关键字密文并发送给上传该关键字的边服务器;
S6:边服务器输入加密的关键字和对称密钥KSE,解密出关键字W;
S7:边服务器输入S6中解密出的关键字W和密钥KSSE,输出SSE搜索陷门tdSSE
S8:边服务器输入S7中生成的SSE搜索陷门tdSSE,输出对应的数据密文CSE
S9:边服务器输入对称密钥KSE和数据密文CSE,输出数据明文;
S10:边服务器输入用户公钥PkPKE和数据明文P,输出密文CPKE并上传给云服务器;
S11:云服务器接收来自边服务器的密文CPKE,并发送给用户;
S12:用户输入密文CPKE和私钥SkPKE,输出数据明文。
实施例6
本实施例是对实施例1、2、3、4、5或者其结合的进一步改进,重复的内容不再赘述。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式可以作为本实施例的补充。
本实施例公开了一个具有三类参与方的系统。该系统适于执行本发明记载的各个方法步骤,以达到预期的技术效果。
第一参与方:多个边服务器
在边计算的场景中,通常拥有大量的边服务器。每个边服务器都在本地使用SSE可搜索对称加密安全保存自己的数据,并将关键字使用PEKS可搜索公钥加密算法处理后上传到云服务器,作为对该关键字的索引。用户进行搜索时,云服务器可以按照PEKS搜索结果找到含有对应关键字代表的数据的边服务器,并发起搜索请求。边服务器收到搜索请求后可以将指定的密文解密后用用户公钥加密后上传到云服务器中。
各个边服务器使用对称加密算法在本地安全保存数据,并使用SSE算法生成数据的可搜索密文。
优选地,用户不需要对边服务器的密钥进行管理,边服务器可以根据预设的安全参数提前生成对称密钥,每个边服务器的对称密钥可以不同。
优选地,边服务器在生成密钥时,分别运行KSSE←SetupSSE(sSSE)和KSE←SetupSE(sSE)生成SSE的密钥KSSE和SE密钥KSE,得到的对称密钥K=(KSSE,KSE)。
优选地,对于数据的明文P,边服务器运行算法CSE←EncryptSE(KSE,P)生成并保存其对应的密文CSE,并根据明文P提取关键字W,并输入明文数据P的文档标识符DP,运行算法CWSSE←EncryptSSE(K,DP,W)得到SSE密文CWSSE
根据一个优选实施方式,各个边服务器将本地数据的关键字使用用户的公钥生成PEKS密文,并将其上传到云服务器供用户进行搜索。优选地,比如,边服务器首先输入对称密钥KSE和步骤2中提取的关键字W,运行算法CWSE←EncryptSE(KSE,P)得到加密的关键字密文CWSE,输入用户的PEKS公钥PkPEKS、和加密的关键字密文文档标识符和关键字W,运行算法得到关键字W的PEKS可搜索密文。之后边服务器将CWSE作为PEKS可搜索密文CWPEKS附加的加密数据一起上传到云服务器上。
根据一个优选实施方式,边服务器收到云服务器的搜索请求时,根据云服务器提交的加密的关键字,在本地进行SSE搜索,并将搜索到的数据密文在本地解密后使用用户公钥进行加密并上传到云服务器。优选地,比如,边服务器在收到云服务器请求后,从请求中得到加密的关键字CWSE,然后输入CWSE和对称密钥KSE,运行算法W←DecryptSE(KSE,CWSE)解密出云服务器请求中的关键字W,接着输入W和SSE密钥KSSE,运行算法tdSSE←TrapdoorSSE(KSSE,W),得到该关键字在本地生成其对应的SSE搜索陷门,接着输入tdSSE和密文集合SC,运行算法SD←SearchSSE(tdSSE,SC),得到关键字W对应的数据文档标识符集合SD
进一步地,边服务器根据文档标识符集合SD获取到对应的数据密文集合,并输入SE密钥KSE和其中所有的密文CSE,运行算法P←DecryptSE(KSE,CSE),解密获取其对应的明文P,再输入明文P和用户公钥PkPKE,运行算法CPKE←EncryptPKE(PkPKE,P),获得PKE的密文CPKE,再将CPKE上传到云服务器。因为用户不管理边服务器的私钥,无法直接解密边服务器的密文,因此边服务器需要在本地首先对密文进行解密,生成明文,再使用用户的公钥加密明文后上传到云服务器。
第二参与方:云服务器
云服务器负责保存多个边服务器上传的PEKS密文;在用户发起搜索请求时按照指定的关键字进行搜索,并根据搜索结果找到含有指定关键字对应密文的边服务器,再向找到的边服务器发起搜索请求;边服务器搜索完毕后将数据上传到云服务器,云服务器再将数据转发给用户。
根据一个优选实施方式,云服务器收到多个边服务器上传的PEKS密文(CWPEKS,CWSE)时,将其保存在数据库中。
优选地,这里保存密文的数据库支持PEKS的检索功能,并且在保存PEKS密文时,云服务器也会保存提交这些PEKS密文的边服务器身份信息,以供后面向边服务器提交请求时使用。边服务器身份信息比如是边服务器的ip地址或者域名。
根据一个优选实施方式,云服务器收到用户提交的PEKS陷门tdPEKS时,执行PEKS搜索,查找到对应的密文以及上传该密文的边服务器,然后将密文以及用户公钥提交给边服务器以发起数据搜索请求。
根据一个优选实施方式,云服务器输入陷门tdPEKS和密文集合SPEKS,运行算法SD←SearchPEKS(tdPEKS,SPEKS)获得PEKS密文的标识符集合SD,获取各个关键字密文CWSE以及上传该密文的边服务器信息,再将CWSE返回给对应的边服务器,以让其执行SSE搜索。
根据一个优选实施方式,云服务器收到边服务器的数据上传请求时,从边服务器接收加密的数据CPKE,并将数据返回给用户。
第三参与方:用户
根据一个优选实施方式,用户向云服务器提交搜索请求,接收并解密来自云服务器的返回的数据。
根据一个优选实施方式,用户要搜索某个关键字时,使用用户私钥生成一个PEKS陷门并提交给云服务器。
优选地,用户公钥和用户私钥是由用户生成的。或者,用户公钥和用户私钥是由第三方密钥分发中心生成的。用户私钥由用户秘密保存。用户公钥可以公开地发布出去。云服务器和/或边服务器都可以获得用户公钥。
优选地,用户要搜索关于某个关键字W的数据时,输入W和私钥SkPEKS,运行算法tdPEKS←TrapdoorPEKS(SkPEKS,W)生成其对应的陷门,并提交给云服务器。
根据一个优选实施方式,用户收到云服务器返回数据的请求时,接收来自云服务器的数据,使用用户私钥解密并查看数据。优选地,用户收到云服务器返回的加密数据CPKE时,输入CPKE和SkPKE,运行算法P←DecryptPKE(SkPKE,CPKE),就得到了数据的明文P。
实施例7
本实施例是对实施例1、2、3、4、5、6或者其结合的进一步改进,重复的内容不再赘述。在不造成冲突或者矛盾的情况下,其他实施例的优选实施方式可以作为本实施例的补充。
根据一个优选实施方式,本发明的方法还可以包括:关键字的提取步骤。
优选地,关键字的提取步骤包括:获取待加密的数据并识别待加密数据的格式;当识别到待加密的数据是文本之时,根据预设的关键字样本集,从待加密的数据提取关键字和/或获取数据的上传者输入的关键字;将提取的关键字作为待加密的数据的关键字;当识别到待加密的数据是非文本之时,获取数据的上传者输入的关键字。优选地,关键字样本集包括不同粒度的关键字。通过该方式获得文本的关键字效率高、数量齐全,而且避免了手动提取关键字导致漏提、错提关键字的问题。而且,还可以获取数据的上传者输入的关键字,能够更准确、全面地提取数据的关键字。而对于非文本格式的数据,数据的上传者更能准确给出数据的关键字。应当注意的是,数据的上传者输入的关键字除了手动输入外,还可以包括自动输入。比如,自动输入时间关键词、地点关键词和上传者身份关键词。又比如,数据的上传者是交通监控摄像头时,其将视频格式的数据上传到边服务器。上传数据时,其还生成了违章车牌、违章地点、违章时间和违章原因作为关键字一并发送给边服务器。
已经出于示例和描述的目的给出了本公开的前述讨论。这并不意图将本公开限制于本文公开的形式。在前述的具体实施方式中,例如,为了简化本公开的目的,本公开的各种特征在一个或多个实施例、配置或方面中被组合在一起。实施例、配置或方面的特征可以以除上面讨论的那些之外的替代实施例、配置或方面组合。本公开的该方法不应被解释为反映本公开需要比每个权利要求中明确记载的更多特征的意图。相反,如以下权利要求所反映的,创造性方面在于少于单个前述公开的实施例、配置或方面的所有特征。因此,以下权利要求由此被并入本具体实施方式中,其中每个权利要求其自身作为本公开的单独实施例。
而且,虽然本公开的描述已经包括对一个或多个实施例、配置或方面以及某些变型和修改的描述,但是其他变型、组合和修改也在本公开的范围内,例如在本领域技术人员的技能和知识范围内,在理解了本公开之后。旨在获得在允许的程度上包括替代实施例、配置或方面的权利,所述权利包括那些要求保护的替代的、可互换的和/或等效的结构、功能、范围或步骤的权利,无论这种替代的、可互换的和/或等效的结构、功能、范围或步骤是否在本文中公开,并且无意公开奉献任何可专利的主题。

Claims (10)

1.一种混合型可搜索加密方法,其特征在于,包括至少一个第一计算设备(1),第一计算设备(1)的第一处理器(11)被配置为:
使用第一对称密钥加密数据得到数据第一密文并使用第二对称密钥加密与所述数据关联的关键字得到关联于所述数据第一密文的可搜索的关键字第一密文,将所述数据第一密文和所述关键字第一密文保存在第一计算设备(1)的第一存储器(12)内;以及
使用第一对称密钥加密关键字生成关键字第二密文,使用第一公钥加密关键字得到关联于所述关键字第二密文的可搜索的关键字第三密文,将所述关键字第二密文和所述关键字第三密文发送到第二计算设备(2);
第二计算设备(2)的第二处理器(21)被配置为:接收第一计算设备(1)发送的所述关键字第二密文和所述关键字第三密文并将两者与所述第一计算设备(1)的身份标识关联地保存在第二计算设备(2)的第二存储器(22)中。
2.如权利要求1所述的方法,其特征在于,第三处理器(31)被配置为:在输入相应关键字和与所述第一公钥配对的第一私钥之时,输出第一搜索陷门并将所述第一搜索陷门发送到第二计算设备(2)。
3.如权利要求2所述的方法,其特征在于,所述第二处理器(21)还被配置为:在接收到第三处理器(31)发送的第一搜索陷门之时,输入所述第一搜索陷门和若干关键字第三密文组成的关键字第三密文集合并输出相应关键字第二密文,将所述相应关键字第二密文反馈给其所属的相应第一计算设备(1)。
4.如权利要求3所述的方法,其特征在于,所述第一处理器(11)还被配置为:
在收到所述第二处理器(21)反馈的所述相应关键字第二密文时,使用第一对称密钥解密出相应关键字;以及
输入解密的相应关键字和第二对称密钥,输出第二搜索陷门;以及
输入所述第二搜索陷门和若干关键字第一密文组成的关键字第一密文集合,输出相应的数据第一密文;以及
输入相应的数据第一密文和第一对称密钥,输出与相应关键字关联的数据的明文;以及
输入所述与相应关键字关联的数据的明文和第二公钥,输出相应的数据第二密文并发送给第二计算设备(2)。
5.如权利要求4所述的方法,其特征在于,所述第二处理器(21)还被配置为:
接收所述相应的数据第二密文并转发给第三计算设备(3)。
6.如权利要求5所述的方法,其特征在于,所述第三处理器(31)还被配置为:
接收第二处理器(21)发送的所述相应的数据第二密文并保存在第三存储器(32);以及
输入所述相应的数据第二密文和与所述第二公钥配对的第二私钥,输出与所述相应关键字关联的相应的数据的明文。
7.如权利要求1至6之一所述的方法,其特征在于,每个第一计算设备(1)的第一处理器(11)被配置为:独立地生成第一对称密钥和/或第二对称密钥。
8.如权利要求5所述的方法,其特征在于,所述第一计算设备(1)是边服务器,所述第二计算设备(2)是云服务器,所述第三计算设备(3)是用户。
9.一种混合型可搜索加密系统,所述系统包括第一计算设备(1)、第二计算设备(2)和第三计算设备(3),其特征在于,所述系统包括至少一个第一计算设备(1),第一计算设备(1)的第一处理器(11)被配置为:
使用第一对称密钥加密数据得到数据第一密文并使用第二对称密钥加密与所述数据关联的关键字得到关联于所述数据第一密文的可搜索的关键字第一密文,将所述数据第一密文和所述关键字第一密文保存在第一计算设备(1)的第一存储器(12)内;以及
使用第一对称密钥加密关键字生成关键字第二密文,使用第一公钥加密关键字得到关联于所述关键字第二密文的可搜索的关键字第三密文,将所述关键字第二密文和所述关键字第三密文发送到第二计算设备(2);
第二计算设备(2)的第二处理器(21)被配置为:接收第一计算设备(1)发送的所述关键字第二密文和所述关键字第三密文并将两者与所述第一计算设备(1)的身份标识关联地保存在第二计算设备(2)的第二存储器(22)中。
10.一种混合型可搜索加密方法,其特征在于,包括:
边服务器使用用户公钥Pk加密关键字W,输出关键字W的PEKS密文CW并将其按照与所述边服务器关联的方式上传到云服务器,其中,边服务器输入对称密钥K=(KSSE,KSE)、数据和与数据对应的关键字W,输出数据的SE密文CSE和关键字W的SSE密文CWSSE并保存在本地,边服务器输入关键字W、KSE和用户公钥Pk中的第一公钥PkPEKS并输出关键字W的PEKS密文CW=(CWPEKS,CWSE)并上传到云服务器;
所述云服务器在用户使用所述关键字W发起搜索请求时通过所述PEKS密文CW找到上传所述关键字W的对应的边服务器并将所述搜索请求转发给所述对应的边服务器执行;
所述对应的边服务器根据所述搜索请求搜索完毕后通过用户公钥Pk将数据加密并上传到所述云服务器并由所述云服务器转发给所述用户,其中,边服务器输入加密的关键字和对称密钥KSE,解密出关键字W,边服务器输入解密出的关键字W和密钥KSSE,输出SSE搜索陷门tdSSE,边服务器输入生成的SSE搜索陷门tdSSE,输出对应的数据密文CSE,边服务器输入对称密钥KSE和数据密文CSE,输出数据明文,边服务器输入用户公钥PkPKE和数据明文P,输出密文CPKE并上传给云服务器。
CN201810051562.7A 2018-01-19 2018-01-19 一种混合型可搜索加密方法和系统 Active CN108449309B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810051562.7A CN108449309B (zh) 2018-01-19 2018-01-19 一种混合型可搜索加密方法和系统
US16/207,927 US10742407B2 (en) 2018-01-19 2018-12-03 Method of hybrid searchable encryption and system using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810051562.7A CN108449309B (zh) 2018-01-19 2018-01-19 一种混合型可搜索加密方法和系统

Publications (2)

Publication Number Publication Date
CN108449309A CN108449309A (zh) 2018-08-24
CN108449309B true CN108449309B (zh) 2019-08-20

Family

ID=63191117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810051562.7A Active CN108449309B (zh) 2018-01-19 2018-01-19 一种混合型可搜索加密方法和系统

Country Status (2)

Country Link
US (1) US10742407B2 (zh)
CN (1) CN108449309B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639425B (zh) * 2018-11-07 2020-05-19 华中科技大学 一种边计算环境下轻量级的可搜索公钥加密方法和存储介质
CN111080857B (zh) * 2019-12-30 2022-05-03 华人运通(上海)云计算科技有限公司 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
US11321382B2 (en) 2020-02-11 2022-05-03 International Business Machines Corporation Secure matching and identification of patterns
CN111556495B (zh) * 2020-03-19 2022-04-05 西安电子科技大学 一种在车联网环境下的多用户可搜索加密方法及加密系统
CN112118104A (zh) * 2020-09-17 2020-12-22 中国人民解放军31008部队 一种安全增强的基于公钥加密的连接关键词搜索方法
CN112217804A (zh) * 2020-09-21 2021-01-12 上海同态信息科技有限责任公司 隐私化数据跨平台数据安全流转系统及方法
CN112199698B (zh) * 2020-09-30 2023-12-12 华中科技大学 一种健壮的可搜索对称加密方法与系统
CN112861153A (zh) * 2021-02-10 2021-05-28 华中科技大学 一种关键字可搜索延迟加密方法及系统
CN114567465B (zh) * 2022-02-17 2024-05-24 安徽师范大学 基于区块链的分类医疗数据可搜索加密方法
CN114884700B (zh) * 2022-04-18 2023-04-28 华中科技大学 抗关键字猜测攻击的可搜索公钥加密批处理方法及系统
CN115314284B (zh) * 2022-08-05 2024-03-29 山东大学 一种基于可信执行环境的公钥认证可搜索加密方法及系统
CN115514481A (zh) * 2022-09-30 2022-12-23 上海同态信息科技有限责任公司 一种基于可搜索加密技术的密文查询方法、系统、设备及终端
CN116127498B (zh) * 2022-11-28 2024-06-07 中国民用航空总局第二研究所 一种密文检索结果可验证的多关键字可搜索加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859306A (zh) * 2009-04-07 2010-10-13 日电(中国)有限公司 盲化索引表产生方法和设备、联合关键字搜索方法和设备
CN104821876A (zh) * 2015-04-16 2015-08-05 华中科技大学 一种支持物理删除的动态可搜索对称加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005119960A2 (en) * 2004-06-01 2005-12-15 Ben-Gurion University Of The Negev Research And Development Authority Structure preserving database encryption method and system
FR2898747A1 (fr) * 2006-03-15 2007-09-21 Gemplus Sa Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement
CN104081390B (zh) * 2012-01-25 2017-11-03 三菱电机株式会社 数据检索装置、数据检索方法、数据检索程序、数据登记装置、数据登记方法、数据登记程序以及信息处理装置
US8832427B2 (en) * 2012-03-30 2014-09-09 Microsoft Corporation Range-based queries for searchable symmetric encryption
US9894042B2 (en) * 2015-07-24 2018-02-13 Skyhigh Networks, Inc. Searchable encryption enabling encrypted search based on document type
CN105553660B (zh) * 2016-01-25 2018-11-02 华中科技大学 一种动态可搜索公钥加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859306A (zh) * 2009-04-07 2010-10-13 日电(中国)有限公司 盲化索引表产生方法和设备、联合关键字搜索方法和设备
CN104821876A (zh) * 2015-04-16 2015-08-05 华中科技大学 一种支持物理删除的动态可搜索对称加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《可证明安全的基于身份加密方案及其应用》;徐鹏;《信息科技缉》;20101130;全文

Also Published As

Publication number Publication date
US20190229906A1 (en) 2019-07-25
US10742407B2 (en) 2020-08-11
CN108449309A (zh) 2018-08-24

Similar Documents

Publication Publication Date Title
CN108449309B (zh) 一种混合型可搜索加密方法和系统
CN108200063B (zh) 一种可搜索公钥加密方法、采用该方法的系统和服务器
Yang et al. Multimedia cloud transmission and storage system based on internet of things
Guan et al. Cross-lingual multi-keyword rank search with semantic extension over encrypted data
Liu et al. Secure sharing and searching for real-time video data in mobile cloud
EP2924948B1 (en) External indexing and search for a secure cloud collaboration system
US20130287210A1 (en) Data processing apparatus and data storage apparatus
CN108628867A (zh) 面向云存储的多关键词密文检索方法和系统
CN110891066A (zh) 一种基于同态加密方案的代理型匿名通信方法
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
CN107463848B (zh) 一种面向应用的密文搜索方法、装置、代理服务器和系统
CN104992100B (zh) 用于电子文档流转的虹膜动态加密解密系统及方法
CN113542274A (zh) 一种跨网域数据传输方法、装置、服务器及存储介质
Ou et al. An Efficient and Privacy‐Preserving Multiuser Cloud‐Based LBS Query Scheme
Rauthan et al. Homomorphic encryption approach for exploration of sensitive information retrieval
KR20190077556A (ko) 메시지 송신 시스템, 통신 단말, 서버 장치, 메시지 송신 방법 및 프로그램
Len et al. Interoperability in end-to-end encrypted messaging
Ren et al. Toward efficient and secure deep packet inspection for outsourced middlebox
Schulz et al. d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion
CN109214198A (zh) 一种可加密搜索的安全云文档系统
Zhou et al. Chaotic map‐based time‐aware multi‐keyword search scheme with designated server
Agarwal et al. A hybrid cryptographic system for dynamic cloud groups with secure sharing of data and proficient revocation of users
US11138308B2 (en) System for preventing single point of failure in accessing encrypted data
Fernandes et al. Controlled and Secure Sharing of Classified Threat Intelligence between Multiple Entities
Mehto et al. A secured and searchable encryption algorithm for cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant