CN109274659B - 一种无证书的在线/离线可搜索密文方法 - Google Patents

一种无证书的在线/离线可搜索密文方法 Download PDF

Info

Publication number
CN109274659B
CN109274659B CN201811032005.7A CN201811032005A CN109274659B CN 109274659 B CN109274659 B CN 109274659B CN 201811032005 A CN201811032005 A CN 201811032005A CN 109274659 B CN109274659 B CN 109274659B
Authority
CN
China
Prior art keywords
server
ciphertext
online
offline
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811032005.7A
Other languages
English (en)
Other versions
CN109274659A (zh
Inventor
项顺伯
徐兵
王爱国
钟鸣
李云鹤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Petrochemical Technology
Original Assignee
Guangdong University of Petrochemical Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Petrochemical Technology filed Critical Guangdong University of Petrochemical Technology
Priority to CN201811032005.7A priority Critical patent/CN109274659B/zh
Publication of CN109274659A publication Critical patent/CN109274659A/zh
Application granted granted Critical
Publication of CN109274659B publication Critical patent/CN109274659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种无证书的在线/离线可搜索密文方法,将无证书可搜索加密过程拆成离线、在线两阶段,离线阶段与关键词无关,在线阶段需要关键词的参与。完成必须的准备工作后,数据拥有者离线阶段生成离线密文和文件密文,在线阶段生成在线密文并把离线密文、文件密文和在线密文发给服务器。数据使用者检索文件密文前,离线阶段生成离线陷门,在线阶段生成在线陷门,之后将离线陷门和在线陷门发送给服务器。服务器验证通过后,通知数据使用者下载文件密文,否则,终止相关操作。本发明对于数据拥有者和数据使用者的计算资源或存储资源有限时非常有效,离线阶段和在线阶段先后进行,分别占用计算资源或存储资源,可减少共同占用的麻烦。

Description

一种无证书的在线/离线可搜索密文方法
技术领域
本发明属于网络安全技术领域,具体涉及一种无证书的可搜索密文方法,尤其是一种无证书的在线/离线可搜索密文方法。
背景技术
伴随网络技术和计算机存储技术的发展,网络费用和存储费用也大大降低,特别是目前的云存储技术,越来越多的用户都愿意将数据外包出去,尤其是目前计算和存储资源都有限的移动设备。数据外包中最重要的角色是服务器,但服务器不安全,往往成为网络攻击的目标,为保障用户数据的隐私和安全,数据拥有者在外包数据之前,先对数据进行加密,然后密文上传至服务器,但后续的查找及检索密文变成麻烦,可搜索加密技术提供了可行的途径。
在可搜索加密中,有三类重要的对象:数据拥有者、服务器和数据使用者,数据拥有者和数据使用者通常称为用户,数据拥有者产生数据且生成数据密文,服务器存储数据密文且完成数据查找检索任务,数据使用者是指需要数据的用户,这里的服务器可以是云存储中的云服务器。可搜索加密根据加解密密钥可分为私钥可搜索加密和公钥可搜索加密两种。私钥可搜索加密和公钥可搜索加密各有优缺点,但公钥可搜索加密是发展的方向,它可以解决私钥可搜索加密中密钥管理和密钥分发的难题。公钥可搜索加密可分为基于身份的可搜索加密、无证书的可搜索加密以及基于属性的可搜索加密等几种。其中无证书的可搜索加密可以解决基于身份可搜索加密中的密钥托管问题。在无证书的可搜索加密技术中,用户的私钥有两个,其中一个是部分密钥生成器KGC生成的,另一个是用户自己生成的,KGC无法知晓,这一定程度上保证了用户解密数据的安全性,因为在解密密文时,需要两个私钥。
现有的各类无证书的可搜索加密方法中,存在一些不足的地方,其中一个是未能考虑用户计算或存储资源受限的问题,尤其是当今移动设备的广泛使用,比如智能手机,如果可搜索加密的所有计算都在线完成,势必因为计算或存储资源有限而导致可搜索加密效率低下,对于该问题,目前还没有有效的解决方法。
发明内容
本发明的目的在于提供一种无证书的在线/离线可搜索密文方法,缓解现有无证书的可搜索加密技术或方法中的计算或存储资源有限对可搜索加密的影响。本发明将无证书可搜索加密过程分成离线和在线两个阶段,离线阶段完成预计算且与关键词无关,此阶段不占用任何网络资源,可减少用户计算资源的压力;在线阶段需要网络正常连接,完成后续的数据收发工作。
一种无证书的在线/离线可搜索密文方法,其技术方案由下述操作步骤进行:
(1)初始化与系统参数设置。此操作由部分密钥生成器KGC完成。KGC选取必须的参数和工具,计算出相关参数,秘密保存部分参数,公开部分参数;
(2)部分私钥设立。该操作由KGC计算数据使用者和服务器的部分私钥。本发明中无证书思想的核心在此,KGC仅仅能计算出数据使用者和服务器的部分私钥。计算出部分私钥后,KGC通过隐秘方式将部分私钥发送给数据使用者和服务器;
(3)选取秘密值。此操作由数据使用者和服务器完成,二者各选取一个随机数作为秘密值,该秘密值作为后续私钥的一部分;
(4)私钥生成。此操作由数据使用者和服务器完成。由前述的部分私钥设立及选取秘密值两个步骤,数据使用者和服务器确立出各自的私钥;
(5)公钥生成。此操作由数据使用者和服务器完成,用来生成二者的公钥并对外公开;
(6)离线密文和文件密文的生成。该操作由数据拥有者在离线阶段完成,其中,离线密文与服务器中关键词的操作有关,但此步骤中离线密文不含关键词的任何内容;文件密文指文件明文经过加密后形成的密文文件。此操作过程中不占用任何网络资源,因此可减少占用数据拥有者的计算或存储资源;
(7)在线密文生成。该操作由数据拥有者在线执行完成,要利用服务器和数据使用者的公钥,也需要文件关键词的信息,最后生成在线密文。该操作完成后,数据拥有者将离线密文、文件密文和在线密文发送给服务器存储;
(8)离线陷门生成。该操作由数据使用者在离线阶段完成,最后生成离线陷门,具体生成离线陷门的过程与待查询检索的关键词没有任何关联性,但是离线陷门对后续服务器中关键词的操作有影响。此操作过程中也不占用任何网络资源,因此可减少对数据使用者计算或存储资源的占用;
(9)在线陷门生成。该操作由数据使用者在线完成,具体过程需要待检索查询的关键词信息,最后生成在线陷门。操作完成后,数据使用者将离线陷门和在线陷门发送给服务器;
(10)服务器的验证与后续操作。该操作过程由服务器完成。服务器收到数据使用者发来的所有陷门信息后,验证陷门信息是否与存储的关键词匹配,如果匹配,服务器通知数据使用者下载文件密文,否则,结束数据使用者的相关操作;
(11)数据使用者解密获得文件明文。数据使用者收到服务器的通知后,下载获得文件密文,再用自己的私钥解密获得文件明文。
本发明上述步骤的特点在于,
上述步骤(1)具体为初始化与系统参数设置算法。这里算法记为InSetup,具体为:输入安全系数k,KGC选取两个循环群(G1,+)和(G2,·),其阶都为大素数q,其中G1是加法群,G2是乘法群;P是G1的生成元;KGC选取双线性对e:G1×G1→G2,再选取3个抗碰撞的单向函数:H1:
Figure BDA0001789192800000021
H2:
Figure BDA0001789192800000022
H3:G2→{0,1}l,其中n1和n2分别表示用户身份和关键词信息的二进制长度,l是依赖于安全系数k的固定长度,表示含有关键词文件密文的长度;KGC随机选取
Figure BDA0001789192800000023
为系统主密钥并隐秘存储,计算系统公钥Ppub=sP,KGC公开系统参数Param={G1,G2,q,n1,e,P,Ppub,H1,H2,H3}.
上述步骤(2)具体为部分私钥设立算法。该算法记为ParKey,详细过程为:数据使用者的身份信息
Figure BDA0001789192800000024
数据使用者计算QR=H1(IDR)并公开,KGC计算出其部分私钥
Figure BDA0001789192800000025
然后以隐秘途径发送给数据使用者。服务器的身份信息为IDS,其计算QS=H1(IDS)并公开,KGC计算其部分私钥
Figure BDA0001789192800000026
并以隐秘途径发送给服务器。
上述步骤(3)为选取秘密值算法。这里算法以ChooseVal表示,具体操作过程为:服务器随机选取
Figure BDA0001789192800000031
并秘密保存;数据使用者随机选取
Figure BDA0001789192800000032
并秘密保存。该秘密值生成服务器和数据使用者各自私钥的一部门。
上述步骤(4)为私钥生成算法。该算法以PrikeySet表示,具体操作过程为:服务器选取前述的DS和xS,生成私钥SKS=(xS,DS)并秘密保存;数据使用者选取前述的DR和xR,生成私钥SKR=(xR,DR)并秘密保存.
上述步骤(5)为公钥生成算法。这里算法以PubkeySet表示,具体过程为:利用选取的秘密值xS和公共参数P,服务器计算出其公钥PKS=xSP并公开;数据使用者利用前述的秘密值xR和公共参数P,计算出其公钥PKR=xRP并公开。
上述步骤(6)为离线密文和文件密文的生成算法。该算法记为OfflineCiper,具体内容为:首先,数据拥有者不需要数据使用者的公钥PKR、服务器的公钥PKS及欲检索关键词
Figure BDA0001789192800000033
的内容,数据拥有者随机选取
Figure BDA0001789192800000034
计算U=rP,
Figure BDA0001789192800000035
以U表示离线密文;接着,数据拥有者使用PKR,对文件明文M进行加密生成文件密文
Figure BDA0001789192800000036
待用。
上述步骤(7)为在线密文生成算法。该算法表示成OnlineCiper,具体内容为:利用IDR、IDS、PKR、PKS和待检索的关键词
Figure BDA0001789192800000037
数据拥有者计算在线密文T=e(rH2(w),PKR+PKS)e(rH3(w),P)Z,再计算v=H4(T),数据拥有者将
Figure BDA0001789192800000038
发送给服务器进行存储。
上述步骤(8)为离线陷门生成算法。这里算法表示成OfflineTrapd,此算法的内容不含待检索关键词的信息,具体为:数据使用者利用其部分私钥DR计算并生成离线陷门
Figure BDA0001789192800000039
上述步骤(9)为在线陷门生成算法。该算法表示成OnlineTrapd,具体内容为:利用xS和待检索的关键词
Figure BDA00017891928000000310
数据拥有者计算在线陷门Ton=xRH2(w),然后将Toff||Ton发送给服务器。
上述步骤(10)为服务器的验证与后续操作算法。这里算法表示成Test,具体内容为:收到(Toff||Ton)后,服务器利用自己私钥SKS中的xS,验证H4(e(Toff+Ton+xsH2(w)+H3(w),U))=v是否成立,如果该式成立,说明包含关键词的所有密文与包含关键词的所有陷门匹配,也就是数据使用者欲查找检索包含某关键词的文件密文存储于服务器上,服务器从文件
Figure BDA00017891928000000311
中解析出
Figure BDA00017891928000000312
并通知数据使用者下载含该关键词的文件密文。如果H4(e(Toff+Ton+xsH2(w)+H3(w),U))=v不成立,表明数据使用者想检索查询的关键词对应的文件密文并不存在于服务器上,服务器终止后续的操作。
上述步骤(11)为数据使用者解密获得文件明文算法。该算法表示成Decrp,具体内容为:收到服务器的下载通知后,数据使用者下载文件密文
Figure BDA00017891928000000313
后用私钥中的xR解密获得文件明文M,可搜索密文过程结束。
本发明的优点如下:
(1)对于数据拥有者和数据使用者的设备中计算资源或存储资源的有限性问题,将无证书的可搜索加密过程分成离线阶段和在线阶段,离线阶段不需要网络通信,可减少因为网络通信造成的计算资源或存储资源的占用;离线阶段和在线阶段按先后次序进行,分别占用计算资源或存储资源,减少共同占用的麻烦;
(2)通过划分成离线阶段和在线阶段,离线阶段完成预计算功能,而且计算资源或存储资源足够,在线阶段完成与服务器的通信内容,相比于所有计算都在线进行,本发明的效率高,能避免因为短时间大量占用计算资源或存储资源而造成死机或延迟等问题。本发明中的离线密文生成步骤中,完成文件密文的生成,比现有无证书可搜索加密在线完成文件密文生成要有效;
(3)本发明中的私钥分别由KGC、数据使用者及KGC、服务器生成,KGC无法完全知晓数据使用者和服务器的私钥,可有效避免密钥托管问题,从而保障数据使用者和服务器私钥的安全性。
附图说明
图1为本发明的整体结构图。
图2为数据拥有者的密文生成及存储流程图。
图3为数据使用者的密文搜索流程图。
具体实施方式
为使本发明的目的、技术内容及优点更为清晰,以下结合附图及具体实施例对本发明作进一步地解释说明。
本发明的一种无证书的在线/离线可搜索密文方法,图1是本发明的整体结构图,由数据拥有者、服务器和数据使用者组成,数据拥有者与服务器的通信中,先后完成离线阶段和在线阶段的相关计算,然后将将离线密文、文件密文和在线密文发送给服务器存储。数据使用者与服务器的通信中,也先后完成离线阶段和在线阶段的相关计算,然后将离线陷门和在线陷门发送给服务器,服务器验证成功后,通知数据使用者下载文件密文,否则终止后续的操作。
图2是数据拥有者的密文生成及存储流程图,图3是数据使用者的密文搜索流程图,具体实施过程按下述步骤进行:
(1)初始化与系统参数设置算法。这里算法记为InSetup,具体为:输入安全系数k,KGC选取两个循环群(G1,+)和(G2,·),其阶都为大素数q,其中G1是加法群,G2是乘法群;P是G1的生成元;KGC选取双线性对e:G1×G1→G2,再选取3个抗碰撞的单向函数:H1:
Figure BDA0001789192800000041
H2:
Figure BDA0001789192800000042
H3:G2→{0,1}l,其中n1和n2分别表示用户身份和关键词信息的二进制长度,l是依赖于安全系数k的固定长度,表示含有关键词文件密文的长度;KGC随机选取
Figure BDA0001789192800000043
为系统主密钥并隐秘存储,计算系统公钥Ppub=sP,KGC公开系统参数Param={G1,G2,q,n1,e,P,Ppub,H1,H2,H3}.
(2)部分私钥设立算法。该算法记为ParKey,详细过程为:数据使用者的身份信息
Figure BDA0001789192800000044
数据使用者计算QR=H1(IDR)并公开,KGC计算出其部分私钥
Figure BDA0001789192800000045
然后以隐秘途径发送给数据使用者。服务器的身份信息为IDS,其计算QS=H1(IDS)并公开,KGC计算其部分私钥
Figure BDA0001789192800000046
并以隐秘途径发送给服务器。
(3)选取秘密值算法。这里算法以ChooseVal表示,具体操作过程为:服务器随机选取
Figure BDA0001789192800000047
并秘密保存;数据使用者随机选取
Figure BDA0001789192800000048
并秘密保存。该秘密值生成服务器和数据使用者各自私钥的一部门。
(4)私钥生成算法。该算法以PrikeySet表示,具体操作过程为:服务器选取前述的DS和xS,生成私钥SKS=(xS,DS)并秘密保存;数据使用者选取前述的DR和xR,生成私钥SKR=(xR,DR)并秘密保存.
(5)公钥生成算法。这里算法以PubkeySet表示,具体过程为:利用选取的秘密值xS和公共参数P,服务器计算出其公钥PKS=xSP并公开;数据使用者利用前述的秘密值xR和公共参数P,计算出其公钥PKR=xRP并公开。
(6)离线密文和文件密文的生成算法。该算法记为OfflineCiper,具体内容为:首先,数据拥有者不需要数据使用者的公钥PKR、服务器的公钥PKS及欲检索关键词
Figure BDA0001789192800000051
的内容,数据拥有者随机选取
Figure BDA0001789192800000052
计算U=rP,
Figure BDA0001789192800000053
以U表示离线密文;接着,数据拥有者使用PKR,对文件明文M进行加密生成文件密文
Figure BDA0001789192800000054
待用。
(7)在线密文生成算法。该算法表示成OnlineCiper,具体内容为:利用IDR、IDS、PKR、PKS和待检索的关键词
Figure BDA0001789192800000055
数据拥有者计算在线密文T=e(rH2(w),PKR+PKS)e(rH3(w),P)Z,再计算v=H4(T),数据拥有者将
Figure BDA0001789192800000056
发送给服务器进行存储。
(8)离线陷门生成算法。这里算法表示成OfflineTrapd,此算法的内容不含待检索关键词的信息,具体为:数据使用者利用其部分私钥DR计算并生成离线陷门
Figure BDA0001789192800000057
(9)在线陷门生成算法。该算法表示成OnlineTrapd,具体内容为:利用xS和待检索的关键词
Figure BDA0001789192800000058
数据拥有者计算在线陷门Ton=xRH2(w),然后将Toff||Ton发送给服务器。
(10)服务器的验证与后续操作算法。这里算法表示成Test,具体内容为:收到(Toff||Ton)后,服务器利用自己私钥SKS中的xS,验证H4(e(Toff+Ton+xsH2(w)+H3(w),U))=v是否成立,如果该式成立,说明包含关键词的所有密文与包含关键词的所有陷门匹配,也就是数据使用者欲查找检索包含某关键词的文件密文存储于服务器上,服务器从文件
Figure BDA0001789192800000059
中解析出
Figure BDA00017891928000000510
并通知数据使用者下载含该关键词的文件密文。如果H4(e(Toff+TonxsH2(w)+H3(w),U))=v不成立,表明数据使用者想检索查询的关键词对应的文件密文并不存在于服务器上,服务器终止后续的操作。
(11)数据使用者解密获得文件明文算法。该算法表示成Decrp,具体内容为:收到服务器的下载通知后,数据使用者下载文件密文
Figure BDA00017891928000000511
后用私钥中的xR解密获得文件明文M,可搜索密文过程结束。
下面证明本发明的一种无证书的在线/离线可搜索密文方法的正确性,具体证明过程如下:
证明:
Figure BDA00017891928000000512
Figure BDA00017891928000000513
Figure BDA0001789192800000061
因此H4(e(Toff+Ton+xsH2(w)+H3(w),U))=v成立。
由上述证明过程及结果可知,包含关键词的所有密文与包含关键词的陷门匹配,服务器上存储了数据欲检索查的文件密文。
应当理解,此处所阐述的具体实施例仅用于解释本发明,并不用于限定本发明,本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。

Claims (8)

1.一种无证书的在线/离线可搜索密文方法,其特征在于,包括以下步骤:
(1)初始化与系统参数设置:输入安全系数k,KGC选取两个循环群(G1,+)和(G2,·),其阶都为大素数q,其中G1是加法群,G2是乘法群;P是G1的生成元;KGC选取双线性对e:G1×G1→G2,再选取3个抗碰撞的单向函数:
Figure FDA0002814002290000011
Figure FDA0002814002290000012
H3:G2→{0,1}l,其中n1和n2分别表示用户身份和关键词信息的二进制长度,l是依赖于安全系数k的固定长度,表示含有关键词文件密文的长度;KGC随机选取
Figure FDA0002814002290000013
为系统主密钥并隐秘存储,计算系统公钥Ppub=sP,KGC公开系统参数Param={G1,G2,q,n1,e,P,Ppub,H1,H2,H3};
(2)部分私钥设立:数据使用者的身份信息
Figure FDA0002814002290000014
数据使用者计算QR=H1(IDR)并公开,KGC计算出其部分私钥
Figure FDA0002814002290000015
然后以隐秘途径发送给数据使用者;服务器的身份信息为IDS,其计算QS=H1(IDS)并公开,KGC计算其部分私钥
Figure FDA0002814002290000016
并以隐秘途径发送给服务器;
(3)选取秘密值:服务器随机选取
Figure FDA0002814002290000017
并秘密保存;数据使用者随机选取
Figure FDA0002814002290000018
并秘密保存,该秘密值生成服务器和数据使用者各自私钥的一部分;
(4)私钥生成:由数据使用者和服务器完成,由前述的部分私钥设立及选取秘密值两个步骤,数据使用者和服务器确立出各自的私钥;
(5)公钥生成:该操作由数据使用者和服务器完成,用来生成两者的公钥并对外公开;
(6)离线密文和文件密文的生成:该操作由数据拥有者在离线阶段完成,其中,离线密文与服务器中关键词的操作有关,但此步骤中离线密文不含关键词的任何内容;文件密文指文件明文经过加密后形成的密文文件;
(7)在线密文生成:该操作由数据拥有者在线执行完成,要利用服务器和数据使用者的公钥,也需要文件关键词的信息,最后生成在线密文,该操作完成后,数据拥有者将离线密文、文件密文和在线密文发送给服务器存储;
(8)离线陷门生成:该操作由数据使用者在离线阶段完成,最后生成离线陷门,具体生成离线陷门的过程与待查询检索的关键词没有任何关联性;
(9)在线陷门生成:该操作由数据使用者在线完成,具体过程需要待检索查询的关键词信息,最后生成在线陷门,操作完成后,数据使用者将离线陷门和在线陷门发送给服务器;
(10)服务器的验证与后续操作:该操作过程由服务器完成,服务器收到数据使用者发来的所有陷门信息后,验证陷门信息是否与存储的关键词匹配,如果匹配,服务器通知数据使用者下载文件密文,否则,结束数据使用者的相关操作。
2.根据权利要求1所述的一种无证书的在线/离线可搜索密文方法,其特征在于,所述步骤4)为私钥生成算法,具体操作过程为:服务器选取前述的DS和xS,生成私钥SKS=(xS,DS)并秘密保存;数据使用者选取前述的DR和xR,生成私钥SKR=(xR,DR)并秘密保存。
3.根据权利要求1所述的一种无证书的在线/离线可搜索密文方法,其特征在于,所述步骤5)为公钥生成算法,具体过程为:利用选取的秘密值xS和公共参数P,服务器计算出其公钥PKS=xS P并公开;数据使用者利用前述的秘密值xR和公共参数P,计算出其公钥PKR=xRP并公开。
4.根据权利要求1所述的一种无证书的在线/离线可搜索密文方法,其特征在于,所述步骤6)为离线密文和文件密文的生成算法,具体内容为:首先,数据拥有者不需要数据使用者的公钥PKR、服务器的公钥PKS及欲检索关键词
Figure FDA0002814002290000021
的内容,数据拥有者随机选取
Figure FDA0002814002290000022
计算U=rP,
Figure FDA0002814002290000023
以U表示离线密文;接着,数据拥有者使用PKR,对文件明文M进行加密生成文件密文
Figure FDA0002814002290000024
待用。
5.根据权利要求1所述的一种无证书的在线/离线可搜索密文方法,其特征在于,所述步骤7)为在线密文生成算法,具体为:利用IDR、IDS、PKR、PKS和待检索的关键词
Figure FDA0002814002290000025
数据拥有者计算在线密文T=e(rH2(w),PKR+PKS)e(rH3(w),P)Z,再计算v=H4(T),数据拥有者将
Figure FDA0002814002290000026
发送给服务器进行存储。
6.根据权利要求1所述的一种无证书的在线/离线可搜索密文方法,其特征在于,所述步骤8)为离线陷门生成算法,此算法的内容不含待检索关键词的信息,具体为:数据使用者利用其部分私钥DR计算并生成离线陷门
Figure FDA0002814002290000027
7.根据权利要求1所述的一种无证书的在线/离线可搜索密文方法,其特征在于,所述步骤9)为在线陷门生成算法,具体内容为:利用xS和待检索的关键词
Figure FDA0002814002290000028
数据拥有者计算在线陷门Ton=xRH2(w),然后将Toff||Ton发送给服务器。
8.根据权利要求1所述的一种无证书的在线/离线可搜索密文方法,其特征在于,所述步骤10)为服务器的验证与后续操作算法,具体内容为:收到(Toff||Ton)后,服务器利用自己私钥SKS中的xS,验证H4(e(Toff+Ton+xsH2(w)+H3(w),U))=v是否成立,如果该式成立,说明包含关键词的所有密文与包含关键词的所有陷门匹配,也就是数据使用者欲查找检索包含某关键词的文件密文存储于服务器上,服务器从文件
Figure FDA0002814002290000029
中解析出
Figure FDA00028140022900000210
并通知数据使用者下载含该关键词的文件密文;如果H4(e(Toff+Ton+xsH2(w)+H3(w),U))=v不成立,表明数据使用者想检索查询的关键词对应的文件密文并不存在于服务器上,服务器终止后续的操作。
CN201811032005.7A 2018-09-05 2018-09-05 一种无证书的在线/离线可搜索密文方法 Active CN109274659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811032005.7A CN109274659B (zh) 2018-09-05 2018-09-05 一种无证书的在线/离线可搜索密文方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811032005.7A CN109274659B (zh) 2018-09-05 2018-09-05 一种无证书的在线/离线可搜索密文方法

Publications (2)

Publication Number Publication Date
CN109274659A CN109274659A (zh) 2019-01-25
CN109274659B true CN109274659B (zh) 2021-04-16

Family

ID=65187906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811032005.7A Active CN109274659B (zh) 2018-09-05 2018-09-05 一种无证书的在线/离线可搜索密文方法

Country Status (1)

Country Link
CN (1) CN109274659B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113155B (zh) * 2019-04-28 2020-10-23 电子科技大学 一种高效无证书公钥加密方法
CN114124371A (zh) * 2021-10-27 2022-03-01 杭州师范大学 一种基于无证书的满足mtp安全的公钥可搜索加密方法
CN115396150A (zh) * 2022-07-25 2022-11-25 支付宝(杭州)信息技术有限公司 数据预处理方法、数据加密方法、装置和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017055879A1 (en) * 2015-10-01 2017-04-06 Chase Information Technology Services Limited System and method for preserving privacy of data in the cloud
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN108156139A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 无证书的可验证多关键字密文查询系统及方法
CN108390760A (zh) * 2018-01-12 2018-08-10 电子科技大学 一种云数据传输中端到端的公钥关键字可搜索加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017055879A1 (en) * 2015-10-01 2017-04-06 Chase Information Technology Services Limited System and method for preserving privacy of data in the cloud
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN108156139A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 无证书的可验证多关键字密文查询系统及方法
CN108390760A (zh) * 2018-01-12 2018-08-10 电子科技大学 一种云数据传输中端到端的公钥关键字可搜索加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"云计算下的基于身份的可搜索加密方案的研究";赵宝华;《中国优秀硕士学位论文全文数据库》;20180415;正文第三章 *
"面向云存储的无证书可搜索加密方案";项顺伯等;《南京邮电大学学报(自然科学版)》;20171231;正文第3章 *

Also Published As

Publication number Publication date
CN109274659A (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN108632248B (zh) 数据加密方法、数据查询方法、装置、设备及存储介质
CN112800445B (zh) 一种用于密文数据的前后向安全和可验证的布尔查询方法
CN105323061B (zh) 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法
US11546348B2 (en) Data service system
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
US20090138698A1 (en) Method of searching encrypted data using inner product operation and terminal and server therefor
CN112182630B (zh) 一种对称可搜索加密方法、装置、设备及介质
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN108924103B (zh) 面向云存储的基于身份的在线/离线可搜索加密方法
CN109274659B (zh) 一种无证书的在线/离线可搜索密文方法
CN105282167A (zh) 一种可搜索的无证书公钥加密方法
CN107547530A (zh) 移动云环境下基于属性的在线/离线关键字搜索方法及其云计算应用系统
CN114142996B (zh) 一种基于sm9密码算法的可搜索加密方法
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN112861153A (zh) 一种关键字可搜索延迟加密方法及系统
CN111556048B (zh) 一种支持密文模式匹配的属性基安全通信方法及系统
CN114584278A (zh) 数据同态加密方法及装置、数据传输方法及装置
CN107181596B (zh) 一种基于双线性对的可搜索加密方法
CN115473703A (zh) 认证的基于身份的密文等值测试方法、装置、系统及介质
CN105007258B (zh) 一种快速关键字可搜索公钥加密方法
CN109672525B (zh) 一种具有前向索引的可搜索公钥加密方法及系统
CN108632257B (zh) 支持分层搜索的加密健康记录的获取方法和系统
KR100951034B1 (ko) 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법
CN108259172B (zh) 云存储系统中的密文搜索方法
CN108243000B (zh) 云存储系统中的密文搜索方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant