CN110134718B - 一种基于属性加密的支持多关键字的模糊搜索方法 - Google Patents

一种基于属性加密的支持多关键字的模糊搜索方法 Download PDF

Info

Publication number
CN110134718B
CN110134718B CN201910218631.3A CN201910218631A CN110134718B CN 110134718 B CN110134718 B CN 110134718B CN 201910218631 A CN201910218631 A CN 201910218631A CN 110134718 B CN110134718 B CN 110134718B
Authority
CN
China
Prior art keywords
keyword
key
attribute
processing
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910218631.3A
Other languages
English (en)
Other versions
CN110134718A (zh
Inventor
李学俊
杨承锦
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910218631.3A priority Critical patent/CN110134718B/zh
Publication of CN110134718A publication Critical patent/CN110134718A/zh
Application granted granted Critical
Publication of CN110134718B publication Critical patent/CN110134718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2468Fuzzy queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Fuzzy Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于属性加密的支持多关键字的模糊搜索方法,包括以下步骤:获取公共参数和用户属性;对所述公共参数进行处理,生成密钥;根据所述公共参数对第一数据文件进行处理,生成索引列表、文件签名以及密文集;根据所述公共参数对第二数据文件进行处理,生成陷门;根据所述用户属性和所述密钥对所述索引列表、所述文件签名以及所述陷门进行处理,完成解密运算。本发明的这种方法,采用局部敏感哈希函数的相似性映射原理来实现了属性基可搜索加密中的模糊搜索,支持一些微小的拼写错误词和形近词的搜索。

Description

一种基于属性加密的支持多关键字的模糊搜索方法
技术领域
本发明属于智能电网系统中通信传输及安全防护技术领域,具体涉及一种基于属性加密的支持多关键字的模糊搜索方法。
背景技术
随着社会人口的增加和工业的发展,居民和住宅对用电的需求越来越大。智能电网具有双向传输,可靠性高,响应及时和安全性高的特点。在典型的智能电网设施中,高性能的智能电表是其重要的组成部分。智能电表同时和我们的生活息息相关,在日常生活中可以远程的读取电力计量信息,实现对智能电力设备的操控。用户可以合理的安排电器使用,电力主管部门也可以通过智能电表来收集用户的用电信息,用于对电网系统进行改善升级,提高其可靠性。同时,也可以在用电高峰时智能的调节用电分配,防止线路拥堵和过载,维系智能电网的稳定性。把电力计量数据上传至分布式的云服务器上,可以有效的提高对数据的访问效率,但是却给用户的用电数据隐私带来了问题。为了有效保护用户用电数据的安全性,电力计量数据在上传之前需要先进行加密,但是如何在不可信的云服务器上高效的查询用户的用电数据却成为当前面临的挑战之一。
传统的基于属性的可搜索加密技术允许用户安全地搜索加密数据,可搜索加密技术(SE,Searchable Encryption)支持用户对加密后的密文进行关键字查找,同传统方法相比,可以大幅的降低用户的时间开销。可搜索加密技术可以分为对称可搜索加密技术(SEE,symmetric searchable encryption)和非对称可搜索加密技术(ASE,asymmetricsearchable encryption),二者在性能和功能方面的侧重点不同,分别适合不同的业务需求场景。可搜索加密技术的基本框架是:数据所有者(发送方)对要上传的数据进行加密,并创建安全索引,然后将加密后的数据及索引上传到云端服务器存储。当数据查询者(接收方)需要查询云端服务器的加密数据时,利用密钥生成陷门发送给云端服务器,云服务器利用陷门为数据查询者匹配相应的加密数据,实现搜索;但是传统的云端服务器没有检索功能,只能把所有的存储的加密信息全部返还给用户,在本地进行解密以后再二次查找,这样显然效率是非常低的;此外,在用电高峰时不能合理的调节用电分配,线路容易拥堵和过载,智能电网的稳定性差;其次,传统的电网不能够对用户数据实现细粒度的访问控制,现有的方法不能够实现在属性的搜索方案之同时支持模糊搜索和多关键字搜索,而且智能电网的终端计算能力匮乏,传统的发明不能够有效的运用在智能电网系统中;如何多维度的查询大量数据精确的计算电力功耗,或是对电力能源使用进行改善是目前面临的挑战。云存储访问控制是近年来新兴的研究领域,云服务器可以提供灵活的计算、存储和需要的网络资源。随着云计算的不断发展,越来越多的用户选择将本地的用电信息上传至云服务器存储,这样可以减少计算开销并且降低成本。然而云计算在提供便利服务的同时也面临着安全问题,各式各样的攻击会威胁到用户和企业的数据信息安全。数据用户先对电力计量数据进行加密,然后再上传到云服务器上,从而保证信息的安全性。当查询用户需要查询信息时,由于传统的云端服务器没有检索功能,只能把所有的存储的加密信息全部返还给用户,在本地进行解密以后再二次查找,这样显然效率是非常低的。
2014年Sun和Lou提出了基于属性的密文搜索方案,方案基于密文属性关键字搜索,搜索的范围相对于密文内容搜索存在较大的局限性,无法满足密文信息的搜索需求,且泄露了包含搜索关键词的文件数量;同年,Han等人通过对KP-ABE方案进行转换,提出可搜索加密方案的一种构造方案,但不适用于智能电网搜索场景;随后,Zheng等人提出了一个可验证的基于属性的关键字查询方案,其通过使用属性签名和关键字标识验证的BloomFilter,可验证云端是否诚实的执行了检索操作。方案中一个关键字对应一个访问策略,搜索用户对不同的关键字查询就必须申请不同的私钥,而且提前定义好的关键字列表也会泄露搜索结果中包含关键字标志文件的数量,且一旦执行更新操作将会需要重新签名文档,非常耗时。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于属性加密的支持多关键字的模糊搜索方法,本发明要解决的技术问题通过以下技术方案实现:
本发明实施例提供了一种基于属性加密的支持多关键字的模糊搜索方法,包括以下步骤:
获取公共参数和用户属性;
对所述公共参数进行处理,生成密钥;
根据利用所述公共参数对第一数据文件进行处理,生成索引列表和、文件签名以及密文集;
利用根据所述公共参数对第二数据文件进行处理,生成陷门;
根据所述用户属性和所述密钥对所述索引列表、所述文件签名以及所述陷门进行处理,完成解密运算。
在本发明的一个实施例中,所述密钥包括:第一公钥、第二公钥、第三私钥、第四私钥以及第五私钥。
在本发明的一个实施例中,根据所述公共参数对第一数据文件进行处理,生成索引列表、文件签名以及密文集,包括:
根据所述公共参数计算得到对称密钥;
利用所述对称密匙对所述第一数据文件进行处理,得到所述文件签名和所述密文集;
根据签名后的所述第一数据文件得到第一关键字集,所述第一关键字集中包含若干第一关键字;
根据所述第一关键字集得到所述索引列表。
在本发明的一个实施例中,利用所述对称密匙对所述第一数据文件进行处理,得到所述文件签名和所述密文集,包括:
利用所述对称密钥对所述第一数据文件进行签名,得到文件签名;
利用所述对称密钥对签名后的所述第一数据文件进行加密,得到所述密文集。
在本发明的一个实施例中,根据所述第一关键字集得到所述索引列表,包括:
利用CP-ABE算法对所述第一关键字进行加密,生成所述索引列表。
在本发明的一个实施例中,根据所述公共参数对第二数据文件进行处理,生成陷门,包括:
根据所述第二数据文件得到第二关键字集,所述第二关键字集中包含若干第二关键字;
根据所述第二关键字集生成所述陷门。
在本发明的一个实施例中,根据所述第二关键字集生成所述陷门,包括:
利用局部敏感哈希函数将所述字符集映射成对应的常数;
根据所述常数计算得到所述陷门。
在本发明的一个实施例中,根据所述密钥对所述索引列表、所述文件签名以及所述陷门进行处理,包括:
利用所述第一私钥和所述第二公钥对所述索引列表、所述文件签名进行处理;利用所述第三私钥对所述陷门进行处理。
与现有技术相比,本发明的有益效果:
1、与之前的方案不同的是,本申请在基于属性的搜索方案之上,提出了一个同时支持模糊搜索和多关键字搜索的属性基搜索方案,采用局部敏感哈希函数LSH(LocalitySensitive Hashing)的相似性映射原理来实现了属性基可搜索加密中的模糊搜索,支持一些微小的拼写错误词和形近词的搜索;
2、本申请通过搜索词的散列值定位到索引关键词中相对应的位置,实现了多关键字的匹配,本申请可以一次匹配多个搜索词,当所有词均匹配时才返回相关结果,从而提高了搜索结果的准确性。进一步地,由于每个关键字在某个文件中的重要性是不一样的,通过相关分数对匹配文件进行排序,进一步提升搜索结果的准确性。
附图说明
图1为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的流程示意图;
图2为本发明实施例提供的另一种基于属性加密的支持多关键字的模糊搜索方法的流程示意图;
图3为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索系统的结构示意图;
图4为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的系统初始化时间的对比示意图;
图5为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的密钥生成时间的对比示意图;
图6为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的加密时间的对比示意图;
图7为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的陷门生成时间的对比示意图;
图8为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的搜索时间的对比示意图;
图9为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的解密时间的对比示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
实施例一
请同时参见图1和图2,图1为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的流程示意图;图2为本发明实施例提供的另一种基于属性加密的支持多关键字的模糊搜索方法的流程示意图。
一种基于属性加密的支持多关键字的模糊搜索方法,具体包括以下步骤:
步骤1:获取公共参数和用户属性。
对可信任授权中心进行初始化,并在可信任授权中心中输入安全参数d,根据安全参数d生成系统公钥Pb和主密钥Mtk,可信任授权中心保存主密钥Mtk,并把公钥Pb公布。
进一步地,初始化的过程包括:
步骤10:选定双线性群e:
Figure GDA0002114256450000071
是生成元为g和g1,安全参数为d比特的素数p的循环群。
进一步地,设G和GT都是阶为素数p的乘法循环群,,假设离散对数问题在这两个循环群中为困难问题,定义映射e:G×G→GT,如果e满足下面这些性质,则e为一个双线性对:
双线性对具有以下特点:
(1)双线性,e(ga,hb)=e(g,h)ab,其中g,h为G中的任意元素,a,b为
Figure GDA0002114256450000072
中的任意元素。
(2)非退化性,存在G中的一个元素g,满足e(g,g)≠1,1表示GT的单位元。
(3)可计算性,对于G中的一切元素P,Q,都存在着一个有效的算法来计算e(P,Q)。
如果存在上述双线性映射e:G×G→GT以及群GT,则称G为双线性群。又因为映射满足e(ga,gb)=e(g,g)ab=e(gb,ga),所以映射e具有对称性。
步骤11:假设Hash函数H1:{0,1}*→G1是个随机预言模型,H2:
Figure GDA0002114256450000073
是个单向Hash函数。
步骤12:选取摘要函数
Figure GDA0002114256450000074
和信息空间为/>
Figure GDA0002114256450000075
的抗碰撞Hash函数H3:
Figure GDA0002114256450000076
H4:/>
Figure GDA0002114256450000077
步骤13:选取一个对称加密方案SE=(SE.Enc,SE.Dec)。
步骤14:任意选取
Figure GDA0002114256450000078
计算A=ga,B=gb,Y=gγ。于是,生成公钥为
Figure GDA0002114256450000081
主密钥为Mtk=(a,b,γ)。
进一步地,对于每个属性atbj∈ATBs,设定撤销属性atbj的用户属性撤销列表为RLj,被授予属性atbj的用户集合表示为属性授权列表GLj。为每个属性atbj∈ATBs随机选择一个
Figure GDA0002114256450000082
设置属性版本号密钥VKj=vj,计算公共属性密钥/>
Figure GDA0002114256450000083
可信任授权中心发布公共属性密钥/>
Figure GDA0002114256450000084
保密属性版本号密钥/>
Figure GDA0002114256450000085
需要说明的是,用户属性指的是用户的一些身份信息以及其他特征,每个用户的用户属性都是不同的。
步骤2:对所述公共参数进行处理,生成密钥。
进一步地,密钥包括:第一公钥、第二公钥、第三私钥、第四私钥以及第五私钥。
进一步地,步骤2可以包括以下步骤:
步骤21:可信任授权中心选取
Figure GDA0002114256450000086
设置数据拥有者的公私钥对为(PKDO=gμ,SKDO=μ),即第一公钥为PKDO=gμ,第一私钥为SKDO=μ。
步骤22:可信授权中心选取
Figure GDA0002114256450000087
设置服务器的公私钥对为(PKCS=gυ,SKCS=υ),即第二公钥为PKCS=gυ,第二私钥为SKCS=υ。
步骤23:对于每个属性atbj∈ATBs,可信授权中心为授权用户选取r,
Figure GDA0002114256450000088
并计算φ=g(aγ-r)/b,/>
Figure GDA00021142564500000812
和/>
Figure GDA00021142564500000810
给定用户身份标识为uid,设置数据用户私钥为/>
Figure GDA00021142564500000811
该数据用户私钥为第三私钥。
步骤3:根据公共参数对第一数据文件进行处理,生成索引列表、文件签名以及密文集。
进一步地,步骤3可以包括以下步骤:
步骤31:根据所述公共参数计算得到对称密钥。
数据拥有者选取随机信息
Figure GDA0002114256450000091
计算对称密钥KSE=h(M),tag1=H3(M)。
步骤32:利用所述对称密匙对所述第一数据文件进行处理,得到所述文件签名和密文集。
需要说明的是,第一数据文件指的是通过数据拥有者得到的数据文件。
进一步地,步骤32可以包括以下步骤:
步骤321:利用所述对称密钥对所述第一数据文件进行签名,得到文件签名。
数据拥有者将智能电表文件,也就是第一数据文件F=(f1,f2,...,fn)的唯一标识符设置为FID=(fid1,fid2,...,fidn),对每个第一数据文件fi通过拥有者私钥签名得
Figure GDA0002114256450000092
则所有第一数据文件的签名ST={ST1,...,STn}。
需要说明的是,对第一数据文件进行签名是为了防止数据文件被篡改。
步骤322:利用所述对称密钥对签名后的所述第一数据文件进行加密,得到所述密文集。
利用对称密钥KSE对所述第一数据文件进行加密,经KSE加密得到密文集C=(c1,c2,...,cn),tag2=H4(tag1||C)。
步骤33:根据签名后的所述第一数据文件得到第一关键字集,所述第一关键字集中包含若干第一关键字。
数据拥有者从签名后的第一数据文件中提取第一关键字集KW={kw1,kw2,...,kwm},对于每个文件fi,记录对应的索引表TBi,将关键字kwj映射到布隆过滤器相应的位置上,并设置该位置的值为kwj在文件fi中出现的词频TF值,于是TB=(TB1,...,TBn)。
需要说明的是,词频指的是某一个给定的词语在该文件中出现的频率。这个数字是对词数的归一化,以防止它偏向长的文件,(同一个词语在长文件里可能会比短文件有更高的词数,而不管该词语重要与否)对于在某一特定文件里的词语ti来说,它的重要性可表示为:
Figure GDA0002114256450000101
以上式子中ni,j是该词在文件di,j中的出现次数,而分母则是在文件di,j中所有字词的出现次数之和。
因此,词频是为了反映第一关键字集中每个关键字的重要程度,在本实施例中起到一个辅助的作用。
在一个具体实施例中,还通过局部敏感哈希函数对第一数据文件进行了处理。首先将每个第一关键字kwi∈KW转换成它对应的uni-gram(一元文法向量)字符集LSi,再通过局部敏感哈希函数将它对应的uni-gram向量vi映射成常数lsh;假设空向量长度为26*5=160比特,表示连续5行的26个英文字母,输出的uni-gram向量为vi=(x1,x2,...,x160)。
向局部敏感哈希函数中输入明文字符集LS,对于每个LSi生成一个对应的向量vi。假设长度为leni,将LSi拆分为LSi[j](0<j<leni),统计每个字符出现的次数,记录在数组u中,其中u[j]对应字符LSi[j]出现的次数。将向量{0,1}160所有位置初始化为0,把LSi[j]和u[j]映射到新向量vi中。当字符LSi[j]第一次出现时,向量中字符LSi[j]第一行的相应的位置置1;当字符LSi[j]第二次出现时,向量中字符LSi[j]第二行的相应的位置置1;如此直至字符LSi[j]第u[j]次出现。输出的向量即是关键字kwi相应的向量vi;计算向量vi的局部敏感哈希函数值为
Figure GDA0002114256450000111
根据p-稳定LSH(p-稳定局部敏感哈希函数)的定义,当vi和vj相似时,有lshi=lshj,即ha,o(vi)=ha,o(vj)。
利用该局部敏感哈希函数,可以得到第一数据文件中的每个文件的相似文件,从而实现了模糊搜索以及形近词的搜索,从而使用户在查询数据时能够节省时间,快速找到需要查询的文件。
步骤34:根据所述第一关键字集得到所述索引列表。
获取索引列表是为了方便数据查询者在查询数据时节省时间,不用对所有的第一数据文件遍历。
进一步地,步骤34可以包括以下步骤:
利用CP-ABE算法对所述第一关键字进行加密,生成所述索引列表。
进一步地,对于访问树Γ,CP-ABE算法首先从根节点R开始,自上而下地为每个节点x选取对应的多项式qx。对于每个节点x,设置其对应的阶dx与节点阈值kx之间存在关系dx=kx-1。任意选取
Figure GDA0002114256450000112
设qR(0)=rb,然后随机选取其他dR个点来完整定义qR。对于其他节点x,设qx(0)=qparent(x)(index(x))并随机选取其他dx个点来完整定义qx。设Λ(Γ)为访问树Γ的所有的叶子节点集。
进一步地,对每个第一关键字kwi∈KW,计算
Figure GDA0002114256450000113
其中keyi表示键名索引。计算/>
Figure GDA0002114256450000114
Figure GDA0002114256450000115
则索引列表I={I1,I2,...,In},其中/>
Figure GDA0002114256450000116
Figure GDA0002114256450000117
P为拥有者所指定的访问策略,该访问策略就是制定一个规则,比如特定属性的用户有权限对指定的加密文件进行访问,不具备该属性的用户无权限对指定的加密文件进行访问。
步骤4:根据公共参数对第二数据文件进行处理,生成陷门。
需要说明的是,第二数据文件为通过数据查询者得到的数据。
进一步地,步骤4还可以包括以下步骤:
步骤41:根据所述第二数据文件得到第二关键字集,所述第二关键字集中包含若干第二关键字。
数据查询者随机选取
Figure GDA0002114256450000121
计算/>
Figure GDA0002114256450000125
用户获取到独立的外包密钥RK=σ。
数据查询者选取查询第二关键字集为KW'={kw′1,kw'2,...,kw′t},该第二关键字集由若干第二关键字组成。
步骤42:根据所述第二关键字集生成所述陷门。
进一步地,步骤42还可以包括以下步骤:
步骤421:利用布鲁姆过滤器计算得到所述第二关键字集的字符集。
将每个第二关键字kw′i∈KW'映射到布隆过滤器相应的位置上,在设置该位置的值为kw′i的逆向词频IDF值,记为TB’,数据查询者将kw′i转换成它对应的uni-gram字符集LS′i
需要说明的是,布隆过滤器是一个m位的数组,在起始时全部设为0,给定集合{a1,a2,...,an},布隆过滤器使用k个独立的哈希函数
Figure GDA0002114256450000122
对于每一个元素a∈S={a1,...an},与其相关的Hj(a)(1≤j≤k)设置为1。通过计算Hj(a)(1≤j≤k)是否为1来判断一个元素a是否在集合S中。如果结果不等于1,则/>
Figure GDA0002114256450000123
反之则有很高的概率(非零误报率)a∈S。假设哈希函数可以完美的随机选取n个元素哈希后传入到一个m位的布隆过滤器,其非零误报率是/>
Figure GDA0002114256450000124
注意到k=(ln2)m/n使得误报率=(0.6185)m/n达到最小化。
需要说明的是,逆向词频是一个词语普遍重要性的度量。某一特定词语的IDF,可以由总文件数目除以包含该词语之文件的数目,再将得到的商取对数得到:
Figure GDA0002114256450000131
式中,|D|:语料库中的文件总数;{j:ti∈dj}包含词语ti的文件数目(即ni,j≠0的文件数目)如果该词语不在语料库中,就会导致被除数为零,因此一般情况下使用1+{j:ti∈dj}。
因此得到TF-IDF值tfidfi,j=tfi,j×idfi
通过计算某一特定文件内的高词语频率,以及该词语在整个文件集合中的低文件频率,可以产生出高权重的TF-IDF。因此,TF-IDF倾向于过滤掉常见的词语,保留重要的词语。
需要说明的是,TF-IDF的核心思想是:如果某个词或短语在一篇文章中出现的频率TF高,并且在其他文章中很少出现,则认为此词或者短语具有很好的类别区分能力,适合用来分类。TF表示词条在文档d中出现的频率。IDF表示如果包含词条t的文档越少,也就是n越小,IDF越大,则说明词条t具有很好的类别区分能力。如果某一类文档C中包含词条t的文档数为m,而其它类包含t的文档总数为k,显然所有包含t的文档数n=m+k,当m大的时候,n也大,按照IDF公式得到的IDF的值会小,就说明该词条t类别区分能力不强。如果一个词条在一个类的文档中频繁出现,则说明该词条能够很好代表这个类的文本的特征,这样的词条应该给它们赋予较高的权重,并选来作为该类文本的特征词以区别与其它类文档。
步骤422:利用局部敏感哈希函数将所述字符集映射成对应的常数。
步骤423:根据所述常数计算得到所述陷门。
生成该陷门的整体算法为GenTrap(SKDU,KW',Pb,ATBs)→(TKW',ATBs)。
选取
Figure GDA0002114256450000141
计算/>
Figure GDA0002114256450000142
T1=Ys,T2=φs。对任何j∈ATBs,有
Figure GDA0002114256450000143
于是陷门/>
Figure GDA0002114256450000144
用户把(TKW',ATBs)上传给云服务器。
步骤5:根据所述用户属性和所述密钥对所述索引列表、所述文件签名以及所述陷门进行处理,完成解密运算。
进一步地,通过所述第一私钥和所述第二公钥将所述索引列表、所述文件签名以及所述陷门上传给所述云服务器进行存储;通过所述第三私钥将所述陷门上传给所述云服务器进行查询。
进一步地,步骤6包括搜索过程和解密过程。
搜索过程的整体算法为:Search(ATBs,TKW',I,C,Pb)→(Rst),Rst指最后返回的结果。
云服务器使用自己的私钥及数据拥有者的公钥对数据拥有者的密文集进行解密。首先判断属性集ATBs是否满足访问结构,如果属性集ATBs不满足访问结构,返回⊥;否则,云服务器继续执行搜索算法,并验证搜索结果是否匹配成功。如果验证匹配成功,云服务器计算ψ,最终将
Figure GDA0002114256450000145
发送给数据查询者DU。
进一步地,对任意的属性atbj∈ATBs,若节点y∈Λ(Γ),设atbj=ATBs(y),云服务器计算
Figure GDA0002114256450000146
Figure GDA0002114256450000147
如果/>
Figure GDA0002114256450000148
Ey=⊥。
若节点y不是叶子节点,云服务器使用递归算法计算Ey;假设z为y的所有子节点,计算所有的Ez;令Sy为包含ky个子节点z的集合,且Ez≠⊥。如果集合Sy不存在,则输出⊥;否则
Figure GDA0002114256450000151
进一步地,云服务器验证等式
Figure GDA0002114256450000152
是否成立。如果等式成立,则表示所有陷门匹配成功,云服务器将相关的密文集C'添加到top-k列表;否则,返回⊥。对于密文cj∈C',云服务器计算相关分数Rj=TBj·TB'。
需要说明的是,⊥表示无效休止符,表示前面的用户属性不满足,返回空集的意思。
需要说明的是,如果
Figure GDA0002114256450000153
则键名索引集合/>
Figure GDA0002114256450000154
Figure GDA0002114256450000155
于是可以获得相应的{α1,...,αt},假设它们对应于在KW中的位置为{m1,...,mt}。进一步地,当第二关键字kw'k与第一关键字kwk相似时,即v'k与vk之间的距离小于r1时,则有ha,o(v'k)=ha,o(vk),于是,左边/>
Figure GDA0002114256450000156
右边/>
Figure GDA0002114256450000157
Figure GDA0002114256450000158
当且仅当/>
Figure GDA0002114256450000159
且kw'k与kwk相似时,上述等式成立,从而达到模糊搜索功能。
进一步地,云服务器进行预解密运算,计算
Figure GDA00021142564500001510
Figure GDA00021142564500001511
最终,将/>
Figure GDA00021142564500001512
发送给用户。
进一步地,执行解密过程,通过数据拥有者的公钥验证密文及其身份的合法性,接着,用户计算ψσ
Figure GDA00021142564500001513
从而计算/>
Figure GDA00021142564500001514
Figure GDA00021142564500001515
于是tag1=H3(M),假如H4(tag1||C')=tag2,则计算KSE=h(M),所搜索得的文件为F'=SE.DEC(KSE,C'),否则返回⊥,从而解密得到M,M就是解密后的明文文件。
请参见图3,图3为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索系统的结构示意图,本发明的另一个实施例还提供了一种基于属性加密的支持多关键字的模糊搜索系统,包括:可信任授权中心(TA)、数据所有者(DO)、数据查询者(DU)以及云服务器(CSP);
可信任授权中心,可信任授权中心负责分发密钥给数据所有者和数据查询者。
需要说明的是,可信任授权中心在本方案中是完全可信的。
数据所有者,数据所有者首先采用对称加密方式对第一数据文件进行加密,然后根据CP-ABE制定访问策略,生成相对应的索引列表和授权文件,并将其上传至云服务器。
数据查询者,授权用户根据密钥和第二关键字集生成对应的陷门,并将第二关键字集和陷门发送至云服务器进行查询。
云服务器,云服务器负责储存和计算大量的数据。
需要说明的是,本发明实施例中的云服务器是半可信的,即会忠诚的履行协议内容,也对用户上传的敏感数据感兴趣,当云服务器收到查询请求时,会首先验证书记查询者是否满足数据的访问策略,同时计算和匹配安全索引和陷门;当验证通过后,云服务器把第一数据文件部分解密后还给查询者,云服务器在撤销期间也承担着大量的计算任务。
本发明实施例的模糊搜索方法的过程大致为:数据所有者采用对称密钥对数据文件进行加密,然后提取关键字,根据CP-ABE制定访问策略,加密对称密钥,生成相对应的索引列表和授权文件,并把其上传至云服务器。然后授权用户根据密钥和关键字集生成对应的陷门,并将关键字集和搜索陷门发送至云服务器进行查询。云服务器会负责储存和计算大量的数据。当云服务器收到查询请求时,会首先验证授权用户是否满足数据的访问策略,同时计算和匹配安全索引和搜索陷门。当验证通过后,云服务器把数据文件部分解密后返还给授权用户。最后,授权用户通过秘钥将密文解密得到明文的文件。
请参见图4~图9,图4为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的系统初始化时间的对比示意图;图5为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的密钥生成时间的对比示意图;图6为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的加密时间的对比示意图;图7为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的陷门生成时间的对比示意图;图8为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的搜索时间的对比示意图;图9为本发明实施例提供的一种基于属性加密的支持多关键字的模糊搜索方法的解密时间的对比示意图。图中,ABKS-UR和P2Q分别指另外两种不同的搜索方法;Ours指本申请的搜索方法;横坐标是属性数量,也就是查询的用户数量;本发明的另一个实施例还提供了本申请的方法与其他方法的性能分析,由图可知,在整个运行过程中,本申请的方法的运行时间都要比ABKS-UR和P2Q这两种方法的运行时间短,也进一步证明了本申请的搜索方法消耗的时间少,节省了用户的时间成本。
本发明实施例提供的方法与之前的方案不同的是,本申请在基于属性的搜索方案之上,提出了一个同时支持模糊搜索和多关键字搜索的属性基搜索方案,采用局部敏感哈希函数LSH的相似性映射原理来实现了属性基可搜索加密中的模糊搜索,支持一些微小的拼写错误词和形近词的搜索。
此外,本发明实施例通过搜索词的散列值定位到索引关键词中相对应的位置,实现了多关键字的匹配,本申请可以一次匹配多个搜索词,当所有词均匹配时才返回相关结果,从而提高了搜索结果的准确性;进一步地,由于每个关键字在某个文件中的重要性是不一样的,通过相关分数对匹配文件进行排序,进一步提升搜索结果的准确性。
此外,该发明引入了可验证的外包解密技术,为了提高解密效率,采用对称密钥对明文文件进行加密,再将对称密钥采用CP-ABE加密和外包解密,极大的降低了用户端的解密开销,最后可以采用摘要函数验证对称密钥的正确性和完整性。
在本发明的描述中,术语“第一”、“第二”、“第三”、“第四”、“第五”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”、“第四”、“第五”的特征可以明示或者隐含地包括一个或者更多个该特征。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (6)

1.一种基于属性加密的支持多关键字的模糊搜索方法,其特征在于,包括以下步骤:
获取公共参数和用户属性;
对所述公共参数进行处理,生成密钥;
根据所述公共参数对第一数据文件进行处理,生成索引列表、文件签名以及密文集;
根据所述公共参数对第二数据文件进行处理,生成陷门;
根据所述用户属性和所述密钥对所述索引列表、所述文件签名以及所述陷门进行处理,完成解密运算;
根据所述公共参数对第二数据文件进行处理,生成陷门的步骤,包括:
根据所述第二数据文件得到第二关键字集,并生成所述第二关键字的字符集;所述第二关键字集中包含若干第二关键字;
根据所述第二关键字集生成所述陷门;
根据所述第二关键字集生成所述陷门,包括:
利用布鲁姆过滤器计算得到所述第二关键字集的字符集;
利用局部敏感哈希函数将所述字符集映射成对应的常数;
根据所述常数计算得到所述陷门;
其中,利用布鲁姆过滤器计算得到所述第二关键字集的字符集的步骤,包括:
将每个所述第二关键字映射到布隆过滤器的相应位置,并设置所述相应位置的值为所述第二关键字的逆向词频IDF值;
将所述第二关键字转换为其对应的uni-gram字符集,得到第二关键字集的字符集。
2.根据权利要求1所述的基于属性加密的支持多关键字的模糊搜索方法,其特征在于,所述密钥包括:第一公钥、第二公钥、第一私钥、第二私钥以及第三私钥。
3.根据权利要求2所述的基于属性加密的支持多关键字的模糊搜索方法,其特征在于,根据所述公共参数对第一数据文件进行处理,生成索引列表、文件签名以及密文集,包括:
根据所述公共参数计算得到对称密钥;
利用所述对称密钥对所述第一数据文件进行处理,得到所述文件签名和所述密文集;
根据签名后的所述第一数据文件得到第一关键字集,所述第一关键字集中包含若干第一关键字;
根据所述第一关键字集得到所述索引列表。
4.根据权利要求3所述的基于属性加密的支持多关键字的模糊搜索方法,其特征在于,利用所述对称密钥对所述第一数据文件进行处理,得到所述文件签名和所述密文集,包括:
利用所述对称密钥对所述第一数据文件进行签名,得到文件签名;
利用所述对称密钥对签名后的所述第一数据文件进行加密,得到所述密文集。
5.根据权利要求3所述的基于属性加密的支持多关键字的模糊搜索方法,其特征在于,根据所述第一关键字集得到所述索引列表,包括:
利用CP-ABE算法对所述第一关键字进行加密,生成所述索引列表。
6.根据权利要求2所述的基于属性加密的支持多关键字的模糊搜索方法,其特征在于,根据所述密钥对所述索引列表、所述文件签名以及所述陷门进行处理,包括:
利用所述第一私钥和所述第二公钥对所述索引列表、所述文件签名进行处理;利用所述第三私钥对所述陷门进行处理。
CN201910218631.3A 2019-03-21 2019-03-21 一种基于属性加密的支持多关键字的模糊搜索方法 Active CN110134718B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910218631.3A CN110134718B (zh) 2019-03-21 2019-03-21 一种基于属性加密的支持多关键字的模糊搜索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910218631.3A CN110134718B (zh) 2019-03-21 2019-03-21 一种基于属性加密的支持多关键字的模糊搜索方法

Publications (2)

Publication Number Publication Date
CN110134718A CN110134718A (zh) 2019-08-16
CN110134718B true CN110134718B (zh) 2023-07-07

Family

ID=67568535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910218631.3A Active CN110134718B (zh) 2019-03-21 2019-03-21 一种基于属性加密的支持多关键字的模糊搜索方法

Country Status (1)

Country Link
CN (1) CN110134718B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431898B (zh) * 2020-03-23 2022-06-07 齐鲁工业大学 用于云协助物联网的带搜索的多属性机构属性基加密方法
CN112118101B (zh) * 2020-09-23 2023-07-28 山东建筑大学 一种后量子安全动态数据分享方法
CN112328733B (zh) * 2020-10-28 2022-10-04 浙江工商大学 基于MinHash函数的中文多关键字模糊排序可搜索加密方法
CN112732789A (zh) * 2021-01-12 2021-04-30 宁波云麟信息科技有限公司 基于区块链的可搜索加密方法和电子设备
CN114268482A (zh) * 2021-12-15 2022-04-01 北京工业大学 一种基于属性布隆过滤器的快速策略检索方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681280A (zh) * 2015-12-29 2016-06-15 西安电子科技大学 一种云环境中基于中文的可搜索加密方法
WO2018070932A1 (en) * 2016-10-14 2018-04-19 Huawei International Pte. Ltd. System and method for querying an encrypted database for documents satisfying an expressive keyword access structure
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN108712366A (zh) * 2018-03-27 2018-10-26 西安电子科技大学 云环境中支持词形词义模糊检索的可搜索加密方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681280A (zh) * 2015-12-29 2016-06-15 西安电子科技大学 一种云环境中基于中文的可搜索加密方法
WO2018070932A1 (en) * 2016-10-14 2018-04-19 Huawei International Pte. Ltd. System and method for querying an encrypted database for documents satisfying an expressive keyword access structure
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN108712366A (zh) * 2018-03-27 2018-10-26 西安电子科技大学 云环境中支持词形词义模糊检索的可搜索加密方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
支持关键字更新的基于属性可搜索加密方案;许盛伟等;《计算机应用与软件》;20180315(第03期);全文 *

Also Published As

Publication number Publication date
CN110134718A (zh) 2019-08-16

Similar Documents

Publication Publication Date Title
CN110134718B (zh) 一种基于属性加密的支持多关键字的模糊搜索方法
Fu et al. Achieving effective cloud search services: multi-keyword ranked search over encrypted cloud data supporting synonym query
Fu et al. Smart cloud search services: verifiable keyword-based semantic search over encrypted cloud data
CN104765848A (zh) 混合云存储中支持结果高效排序的对称可搜索加密方法
Li et al. Tees: An efficient search scheme over encrypted data on mobile cloud
CN109063509A (zh) 一种基于关键词语义排序的可搜索加密方法
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
Yu et al. Privacy-preserving multikeyword similarity search over outsourced cloud data
Yang et al. Cloud information retrieval: Model description and scheme design
Sun et al. Secure keyword-based ranked semantic search over encrypted cloud data
Zhou et al. Evss: An efficient verifiable search scheme over encrypted cloud data
Zhou et al. Lattice-based provable data possession in the standard model for cloud-based smart grid data management systems
Bu et al. SEF: a secure, efficient, and flexible range query scheme in two-tiered sensor networks
Pal et al. Efficient search on encrypted data using bloom filter
Handa et al. An efficient approach for secure information retrieval on cloud
Xiong et al. An efficient searchable symmetric encryption scheme for smart grid data
Xu et al. Achieving fine-grained multi-keyword ranked search over encrypted cloud data
Mlgheit et al. Security Model for Preserving Privacy over Encrypted Cloud Computing
Zhu et al. Multi-keyword cipher-text retrieval method for smart grid edge computing
Zhu et al. Secure data retrieval of outsourced data with complex query support
Poon et al. A combined solution for conjunctive keyword search, phrase search and Auditing for encrypted cloud storage
Wei et al. Verifiable multi-keyword fuzzy search over encrypted data in the cloud
Li et al. PIMRS: achieving privacy and integrity‐preserving multi‐owner ranked‐keyword search over encrypted cloud data
Wang et al. Data integrity verification scheme with designated verifiers for dynamic outsourced databases
Sude et al. Authenticated CRF based improved ranked multi-keyword search for multi-owner model in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant