CN110933026B - 一种轻量级隐私保护的等值查询方法 - Google Patents

一种轻量级隐私保护的等值查询方法 Download PDF

Info

Publication number
CN110933026B
CN110933026B CN201911002370.8A CN201911002370A CN110933026B CN 110933026 B CN110933026 B CN 110933026B CN 201911002370 A CN201911002370 A CN 201911002370A CN 110933026 B CN110933026 B CN 110933026B
Authority
CN
China
Prior art keywords
key
data
edge server
authorized user
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911002370.8A
Other languages
English (en)
Other versions
CN110933026A (zh
Inventor
周福才
吴淇毓
冯达
李鲍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201911002370.8A priority Critical patent/CN110933026B/zh
Publication of CN110933026A publication Critical patent/CN110933026A/zh
Application granted granted Critical
Publication of CN110933026B publication Critical patent/CN110933026B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种轻量级隐私保护的等值查询方法,包括四个角色,分别是密钥中心、IoT设备、边缘服务器和授权用户。密钥中心执行初始化操作,将公共参数公开,将主密钥自己保存;密钥中心执行密钥生成操作,生成密钥并分发给其他角色;IoT设备将自己的数据加密后外包到边缘服务器;边缘服务器重加密数据后存储;授权用户向边缘服务器发送查询请求;边缘服务器响应查询请求返回查询结果;最后授权用户解密服务器返回的查询结果得到明文数据。本发明基于椭圆曲线密码学实现了代理重加密,有效的构建了边缘计算中高效安全查询方案。与现有技术相比,能够保证外包数据的隐私性,同时减少了加解密过程的计算开销,更适用于计算和存储能力稍弱的边缘设备。

Description

一种轻量级隐私保护的等值查询方法
技术领域
本技术涉及网络安全领域,具体涉及一种轻量级隐私保护的等值查询方法。
背景技术
随着云计算的发展和物联网应用的普及,大量传感设备爆炸性增长,如智能手机、可穿戴设备、智能家用电器等,它们从物理世界中生成了大量传感数据。据思科全球云指数(GCI)估算,物联网设备、人员、机器产生的数据到2020年将超过500ZB。虽然传统的中心化的云计算可以利用其强大的计算能力处理大量数据,但是对于一些敏感、需要实时处理的数据可能会出现网络拥塞和延迟。边缘计算的出现很好的解决了该问题。在边缘计算中,大部分计算是在接近数据源的地方完成的。边缘计算可以减少响应时间以及能源消耗,并且可以在数据传输到云之前,先对其进行部分预处理计算和分析,从而减少所需的传输带宽。
然而,边缘计算中的边缘服务器不总是完全可信的,当一些私人敏感数据(例如根据用电信息,可以推断出家里是否有人居住)上传到半可信的边缘服务器时,数据隐私性亟待考虑。一种最直接的方法是在上传数据前先进行加密,再将密文数据上传到边缘服务器。然而,边缘计算中始终存在多个数据源。在多个数据所有者的情况下,由于每个数据拥有者都有自己的密钥,在用相应的密钥加密数据然后外包到边缘服务器之后,服务器找不到对应于相同明文的密文。代理重加密机制很好地解决了这个问题。它利用代理密钥,将一个密钥的密文转换为另一个密钥的密文,而不知道有关明文的任何信息。
近年来,许多研究人员致力于代理重新加密的研究,但他们的大多数解决方案都适用于云计算,而没有考虑边缘计算中边缘设备的计算和存储能力的限制。目前还没有针对边缘计算的特性来设计的轻量级和隐私保护的查询协议。边缘计算中高效安全查询方案的构建还有待进一步研究,具有十分广阔的研究意义和应用价值。
发明内容
为解决上述背景技术所存在的缺陷以及所导致的安全隐患问题,本发明旨在提供一种轻量级隐私保护的等值查询方法。
为实现上述技术目的,本发明的技术方案为:
一种轻量级隐私保护的等值查询方法,包括密钥中心、IoT设备、边缘服务器和授权用户四个角色,具体包括以下步骤:
步骤1:密钥中心运行初始化算法Setup(1λ)→(msk,params),生成公共参数params和主密钥msk;
步骤2:密钥中心运行密钥生成算法
Figure BDA0002241856010000021
为各个角色实体生成密钥;
步骤3:IoT设备执行加密算法
Figure BDA0002241856010000022
将数据加密后外包到边缘服务器;
步骤4:边缘服务器运行重加密算法
Figure BDA0002241856010000023
对IoT设备外包的数据进行重加密;
步骤5:授权用户运行令牌生成算法
Figure BDA0002241856010000024
发送查询令牌给边缘服务器;
步骤6:边缘服务器运行查询算法
Figure BDA0002241856010000025
响应授权用户的查询请求;
步骤7:授权用户运行解密算法
Figure BDA0002241856010000026
得到最终等值查询结果。
所述的步骤1包括以下步骤:
步骤1.1:密钥中心在有限域
Figure BDA0002241856010000027
上选择一个椭圆曲线E,其中q是一个素数,并选择素数阶n的点P,且满足
Figure BDA0002241856010000028
随机选择一个整数r,计算h=rP,令公共参数params=(E,q,P,h);
步骤1.2:从[1,n]中随机选择一个整数s,令主密钥msk=s;
步骤1.3:密钥中心公开公共参数params,将主密钥msk自己保存。
所述的步骤2包括以下步骤:
步骤2.1:针对身份标识为Oi的IoT设备,在[1,n]中随机选择一个整数
Figure BDA0002241856010000029
令IoT设备Oi的密钥
Figure BDA00022418560100000210
表示为
Figure BDA00022418560100000211
则组成元组
Figure BDA00022418560100000212
并将所述元组
Figure BDA00022418560100000213
安全地发送给IoT设备Oi
步骤2.2:针对身份标识为Uj的授权用户,随机选择一个整数
Figure BDA0002241856010000031
且满足
Figure BDA0002241856010000032
令授权用户Uj的密钥
Figure BDA0002241856010000033
表示为
Figure BDA0002241856010000034
并将密钥
Figure BDA0002241856010000035
安全地发送给授权用户Uj
步骤2.3:计算边缘服务器关于IoT设备Oi的密钥
Figure BDA0002241856010000036
计算边缘服务器关于授权用户Uj的密钥
Figure BDA0002241856010000037
则组成密钥元组
Figure BDA0002241856010000038
并将所述密钥元组KE安全地发送给边缘服务器。
所述的步骤3包括以下步骤:
步骤3.1:利用IoT设备Oi的密钥
Figure BDA0002241856010000039
对可搜索的明文索引m进行加密,得到密文
Figure BDA00022418560100000310
步骤3.2:在E(Fq)随机选择一个点作为对称加密密钥
Figure BDA00022418560100000311
并定义所述对称加密密钥
Figure BDA00022418560100000312
作为语义安全对称加密函数f的密钥,利用所述对称加密密钥
Figure BDA00022418560100000313
对m对应的数据v进行加密,得到
Figure BDA00022418560100000314
步骤3.3:利用IoT设备Oi的密钥
Figure BDA00022418560100000315
对对称加密密钥
Figure BDA00022418560100000316
进行加密,得到
Figure BDA00022418560100000317
并组成元组(Ci(m),Ci(v),Cik),然后将元组(Ci(m),Ci(v),Cik)发送给边缘服务器。
所述的步骤4包括以下步骤:
步骤4.1:利用密钥
Figure BDA00022418560100000318
对Ci(m)进行重加密,计算
Figure BDA00022418560100000319
则Ci(m)的重加密密文
Figure BDA00022418560100000320
步骤4.2:利用密钥
Figure BDA00022418560100000321
对Cik进行重加密,计算
Figure BDA00022418560100000322
则Cik的重加密密文
Figure BDA00022418560100000323
步骤4.3:最后组成元组(Ci'(m),Cik',Ci(v))并保存。
所述的步骤5包括以下步骤:
步骤5.1:利用授权用户Uj的密钥
Figure BDA00022418560100000324
对要查询的数据w进行加密,得到
Figure BDA00022418560100000325
步骤5.2:将Cj(w)作为查询令牌chal发送给边缘服务器。
所述的步骤6包括以下步骤:
步骤6.1:接收到查询令牌chal后,边缘服务器选择和边缘服务器关于授权用户Uj对应的密钥
Figure BDA0002241856010000041
来重加密数据Cj(w),计算
Figure BDA0002241856010000042
得到重加密值
Figure BDA0002241856010000043
步骤6.2:比较w'与所存储的Ci'(m)是否相等,若不等,终止操作,若相等,继续操作;
步骤6.3:对对称加密密钥
Figure BDA0002241856010000044
的重加密密文Cik'进行部分解密,计算
Figure BDA0002241856010000045
得到
Figure BDA0002241856010000046
步骤6.4:找到与查询令牌chal所对应的值Ci(v),并返回元组(Ci(v),Cik *)给授权用户Uj
所述的步骤7包括以下步骤:
步骤7.1:授权用户Uj利用自己的密钥
Figure BDA0002241856010000047
对Cik *进行解密,计算得到对称加密密钥
Figure BDA0002241856010000048
步骤7.2:利用步骤7.1得到的对称加密密钥
Figure BDA0002241856010000049
来解密Ci(v),即可得到明文索引m所对应的数据v,并最终得到要查询的数据w对应的数据v。
本发明的有益效果:
本发明是针对半可信的边缘服务器,对边缘计算中高效安全查询方案实现了有效的构建,本发明基于椭圆曲线密码学实现了代理重加密,与现有技术相比,能够保证外包数据的隐私性,同时减少了加解密过程的计算开销,更适用于计算和存储能力稍弱的边缘设备。
附图说明
图1所示为本发明实施例的一种轻量级隐私保护的等值查询方法的角色示意图。
图2所示为本发明实施例中的一种轻量级隐私保护的等值查询方法的角色间通信协议图。
图3所示为本发明实施例的一种轻量级隐私保护的等值查询方法的初始化流程图。
图4所示为本发明实施例的一种轻量级隐私保护的等值查询方法的密钥生成流程图。
图5所示为本发明实施例的一种轻量级隐私保护的等值查询方法的加密流程图。
图6所示为本发明实施例的一种轻量级隐私保护的等值查询方法的重加密流程图。
图7所示为本发明实施例的一种轻量级隐私保护的等值查询方法的的令牌生成流程图。
图8所示为本发明实施例的一种轻量级隐私保护的等值查询方法的查询流程图。
图9所示为本发明实施例的一种轻量级隐私保护的等值查询方法的解密流程图。
具体实施方式
以下结合附图和具体实施例对本发明的技术方案进行详细的描述,以使本发明的技术特征和优点更为明显。
一种轻量级隐私保护的等值查询方法如图1所示,包括密钥中心、IoT设备、边缘服务器和授权用户四个角色:
密钥中心:可信实体,主要负责公共参数及密钥的生成与分发,包括主密钥、数据拥有者和用户的密钥、边缘节点的计算密钥等,这些过程在线下执行;
IoT设备:半可信实体,每一个设备不仅具有传感能力,还有通信能力,可以看作数据拥有者,与数据源直接接触,在本地对数据进行加密处理,之后将密文数据外包到附近的边缘服务器;
边缘服务器:半可信实体,部署在网络边缘,比IoT设备的计算和存储能力强,主要负责在本地对IoT设备传来的数据进行重加密处理和存储,并在必要时删除一些历史数据以持续存储新数据,此外,它几乎可以实时响应授权用户的查询请求;
授权用户:半可信实体,包含一个或多个用户,向边缘服务器请求查询数据。
四个角色之间的交互分别是密钥中心完成初始化操作后分发公共参数、密钥中心完成密钥生成操作后分发密钥给其他角色实体、IoT设备将数据加密后外包到边缘服务器、边缘服务器重加密数据后存储、授权用户向边缘服务器发送查询请求、边缘服务器响应查询请求返回查询结果、授权用户解密服务器返回的查询结果得到明文数据,各角色之间交互以及通信流程如图2所示,包括以下步骤:
步骤1:密钥中心运行初始化算法Setup(1λ)→(msk,params),生成公共参数params和主密钥msk,实现流程如图3所示,具体表述为:
步骤1.1:密钥中心在有限域
Figure BDA0002241856010000051
上选择一个椭圆曲线E,其中q是一个素数,并选择素数阶n的点P,且满足
Figure BDA0002241856010000052
随机选择一个整数r,计算h=rP,令公共参数params=(E,q,P,h);
步骤1.2:从[1,n]中随机选择一个整数s,令主密钥msk=s;
步骤1.3:密钥中心创建套接字,与其他实体建立连接,分发公共参数params给其他实体,将主密钥msk自己保存。
步骤2:密钥中心运行密钥生成算法
Figure BDA0002241856010000061
为各个角色实体生成密钥,实现流程如图4所示,具体表述为:
步骤2.1:针对身份标识为Oi的IoT设备,在[1,n]中随机选择一个整数
Figure BDA0002241856010000062
令IoT设备Oi的密钥
Figure BDA0002241856010000063
表示为
Figure BDA0002241856010000064
则组成元组
Figure BDA0002241856010000065
密钥中心与IoT设备Oi建立连接,并将所述元组
Figure BDA0002241856010000066
安全地发送给IoT设备Oi
步骤2.2:针对身份标识为Uj的授权用户,随机选择一个整数
Figure BDA0002241856010000067
且满足
Figure BDA0002241856010000068
令授权用户Uj的密钥
Figure BDA0002241856010000069
表示为
Figure BDA00022418560100000610
密钥中心与授权用户Uj建立连接,并将密钥
Figure BDA00022418560100000611
安全地发送给授权用户Uj
步骤2.3:计算边缘服务器关于IoT设备Oi的密钥
Figure BDA00022418560100000612
Figure BDA00022418560100000613
表示椭圆曲线减法运算,计算边缘服务器关于授权用户Uj的密钥
Figure BDA00022418560100000614
则组成密钥元组
Figure BDA00022418560100000615
密钥中心与边缘服务器建立连接,并将所述密钥元组KE安全地发送给边缘服务器。
步骤3:IoT设备执行加密算法
Figure BDA00022418560100000616
将数据加密后外包到边缘服务器,实现流程如图5所示,具体表述为:
步骤3.1:利用IoT设备Oi的密钥
Figure BDA00022418560100000617
对可搜索的明文索引m进行加密,得到密文
Figure BDA00022418560100000618
Figure BDA00022418560100000619
表示椭圆曲线加法运算;
步骤3.2:在E(Fq)随机选择一个点作为对称加密密钥
Figure BDA00022418560100000620
并定义所述对称加密密钥
Figure BDA00022418560100000621
作为语义安全对称加密函数f的密钥,利用所述对称加密密钥
Figure BDA00022418560100000622
对m对应的数据v进行加密,得到
Figure BDA00022418560100000623
步骤3.3:利用IoT设备Oi的密钥
Figure BDA00022418560100000624
对对称加密密钥
Figure BDA00022418560100000625
进行加密,得到
Figure BDA00022418560100000626
并组成元组(Ci(m),Ci(v),Cik),然后与边缘服务器建立连接,将元组(Ci(m),Ci(v),Cik)发送给边缘服务器。
步骤4:边缘服务器运行重加密算法
Figure BDA0002241856010000071
对IoT设备外包的数据进行重加密,实现流程如图6所示,具体表述为:
步骤4.1:利用密钥
Figure BDA0002241856010000072
对Ci(m)进行重加密,计算
Figure BDA0002241856010000073
则Ci(m)的重加密密文
Figure BDA0002241856010000074
步骤4.2:利用密钥
Figure BDA0002241856010000075
对Cik进行重加密,计算
Figure BDA0002241856010000076
则Cik的重加密密文
Figure BDA0002241856010000077
步骤4.3:最后组成元组(Ci'(m),Cik',Ci(v))并保存。
步骤5:授权用户运行令牌生成算法
Figure BDA0002241856010000078
发送查询令牌给边缘服务器,实现流程如图7所示,具体表述为:
步骤5.1:利用授权用户Uj的密钥
Figure BDA0002241856010000079
对要查询的数据w进行加密,得到
Figure BDA00022418560100000710
步骤5.2:与边缘服务器建立连接,将Cj(w)作为查询令牌chal发送给边缘服务器。
步骤6:边缘服务器运行查询算法
Figure BDA00022418560100000711
响应授权用户的查询请求,实现流程如图8所示,具体表述为:
步骤6.1:接收到查询令牌chal后,边缘服务器选择和边缘服务器关于授权用户Uj对应的密钥
Figure BDA00022418560100000712
来重加密数据Cj(w),计算
Figure BDA00022418560100000713
得到重加密值
Figure BDA00022418560100000714
步骤6.2:比较w'与所存储的Ci'(m)是否相等,若不等,终止操作,若相等,继续操作;
步骤6.3:对对称加密密钥
Figure BDA00022418560100000715
的重加密密文Cik'进行部分解密,计算
Figure BDA00022418560100000716
得到
Figure BDA00022418560100000717
步骤6.4:找到与查询令牌chal所对应的值Ci(v),与授权用户Uj建立连接,返回元组(Ci(v),Cik *)给授权用户Uj
步骤7:授权用户运行解密算法
Figure BDA00022418560100000718
得到最终等值查询结果,实现流程如图9所示,具体表述为:
步骤7.1:授权用户Uj利用自己的密钥
Figure BDA0002241856010000081
对Cik *进行解密,计算得到对称加密密钥
Figure BDA0002241856010000082
步骤7.2:利用步骤7.1得到的对称加密密钥
Figure BDA0002241856010000083
来解密Ci(v),即可得到明文索引m所对应的数据v,并最终得到要查询的数据w对应的数据v。
本实施例中,通过测试加密算法、重加密算法、令牌生成算法、查询算法、解密算法的执行时间来研究所述的一种轻量级隐私保护的等值查询方法的性能。
本实施例采用Java编程语言,利用配置为3.4GHz Intel Core i7-6700 CPU、8GBRAM的台式机,选取了NIST所推荐的P-192椭圆曲线参数,分别对某数据集提供的4字节、8字节、16字节、32字节、64字节以及128字节的数据进行测试,测试结果取50次测试的平均值,测试算法运行时间单位为毫秒,测试结果如表1所示。
表1测试结果
Figure BDA0002241856010000084
测试结果可以看出,在4字节到128字节的测试数据集下,由IoT设备执行的加密算法运行时间最长只有约59毫秒,由边缘服务器执行的重加密算法运行时间最长只有约9毫秒,由授权用户执行的令牌生成算法运行时间最长只有约37毫秒,由边缘服务器执行的查询算法运行时间最长只有约40毫秒,由授权用户执行的解密算法运行时间最长只有约6.4毫秒。这些算法的计算开销都足以适用于边缘计算中边缘设备的计算能力,满足轻量级的需求。

Claims (8)

1.一种轻量级隐私保护的等值查询方法,其特征在于,包括密钥中心、IoT设备、边缘服务器和授权用户四个角色,具体包括以下步骤:
步骤1:密钥中心运行初始化算法Setup(1λ)→(msk,params),生成公共参数params和主密钥msk,其中Setup()表示初始化算法;
步骤2:密钥中心运行密钥生成算法
Figure FDA0002962957570000011
为各个角色实体生成密钥,其中KeyGen()表示密钥生成算法,Oi表示IoT设备的身份标识,Uj表示授权用户的身份标识,
Figure FDA0002962957570000012
表示IoT设备Oi的密钥,
Figure FDA0002962957570000013
表示授权用户Uj的密钥,KE表示密钥元组;
步骤3:IoT设备执行加密算法
Figure FDA0002962957570000014
将数据加密后外包到边缘服务器,其中Enc()表示加密算法,m表示可搜索的明文索引,v表示索引m对应的数据,
Figure FDA0002962957570000015
表示对称加密密钥,Ci(m)表示对m进行加密得到的密文,Ci(v)表示对v进行加密得到的密文,Cik表示对
Figure FDA0002962957570000016
进行加密得到的密文;
步骤4:边缘服务器运行重加密算法
Figure FDA0002962957570000017
对IoT设备外包的数据进行重加密,其中ReEnc()表示重加密算法,
Figure FDA0002962957570000018
表示边缘服务器关于IoT设备Oi的密钥,Ci′(m)表示对Ci(m)进行重加密得到的密文,Cik′表示对Cik进行加密得到的密文;
步骤5:授权用户运行令牌生成算法
Figure FDA0002962957570000019
发送查询令牌给边缘服务器,其中TokenGen()表示令牌生成算法,w表示要查询的数据;
步骤6:边缘服务器运行查询算法
Figure FDA00029629575700000110
响应授权用户的查询请求,其中Query()表示查询算法,
Figure FDA00029629575700000111
表示边缘服务器关于授权用户Uj的密钥,
Figure FDA00029629575700000112
表示对Cik′进行部分解密得到的值;
步骤7:授权用户运行解密算法
Figure FDA00029629575700000113
得到最终等值查询结果,其中Dec()表示解密算法。
2.根据权利要求1所述的一种轻量级隐私保护的等值查询方法,其特征在于,所述的步骤1包括以下步骤:
步骤1.1:密钥中心在有限域
Figure FDA0002962957570000021
上选择一个椭圆曲线E,其中q是一个素数,并选择素数阶n的点P,且满足
Figure FDA0002962957570000022
随机选择一个整数r,计算h=rP,令公共参数params=(E,q,P,h);
步骤1.2:从[1,n]中随机选择一个整数s,令主密钥msk=s;
步骤1.3:密钥中心公开公共参数params,将主密钥msk自己保存。
3.根据权利要求1所述的一种轻量级隐私保护的等值查询方法,其特征在于,所述的步骤2包括以下步骤:
步骤2.1:针对身份标识为Oi的IoT设备,在[1,n]中随机选择一个整数
Figure FDA0002962957570000023
令IoT设备Oi的密钥
Figure FDA0002962957570000024
表示为
Figure FDA0002962957570000025
则组成元组
Figure FDA0002962957570000026
并将所述元组
Figure FDA0002962957570000027
安全地发送给IoT设备Oi
步骤2.2:针对身份标识为Uj的授权用户,随机选择一个整数
Figure FDA0002962957570000028
且满足
Figure FDA0002962957570000029
令授权用户Uj的密钥
Figure FDA00029629575700000210
表示为
Figure FDA00029629575700000211
并将密钥
Figure FDA00029629575700000212
安全地发送给授权用户Uj
步骤2.3:计算边缘服务器关于IoT设备Oi的密钥
Figure FDA00029629575700000213
计算边缘服务器关于授权用户Uj的密钥
Figure FDA00029629575700000214
则组成密钥元组
Figure FDA00029629575700000215
并将所述密钥元组KE安全地发送给边缘服务器。
4.根据权利要求1所述的一种轻量级隐私保护的等值查询方法,其特征在于,所述的步骤3包括以下步骤:
步骤3.1:利用IoT设备Oi的密钥
Figure FDA00029629575700000216
对可搜索的明文索引m进行加密,得到密文
Figure FDA00029629575700000217
步骤3.2:在E(F)随机选择一个点作为对称加密密钥
Figure FDA00029629575700000218
并定义所述对称加密密钥
Figure FDA00029629575700000219
作为语义安全对称加密函数f的密钥,利用所述对称加密密钥
Figure FDA00029629575700000220
对m对应的数据v进行加密,得到
Figure FDA00029629575700000221
步骤3.3:利用IoT设备Oi的密钥
Figure FDA00029629575700000222
对对称加密密钥
Figure FDA00029629575700000223
进行加密,得到
Figure FDA0002962957570000031
并组成元组(Ci(m),Ci(v),Cik),然后将元组(Ci(m),Ci(v),Cik)发送给边缘服务器。
5.根据权利要求1所述的一种轻量级隐私保护的等值查询方法,其特征在于,所述的步骤4包括以下步骤:
步骤4.1:利用密钥
Figure FDA0002962957570000032
对Ci(m)进行重加密,计算
Figure FDA0002962957570000033
则Ci(m)的重加密密文
Figure FDA0002962957570000034
步骤4.2:利用密钥
Figure FDA0002962957570000035
对Cik进行重加密,计算
Figure FDA0002962957570000036
则Cik的重加密密文
Figure FDA0002962957570000037
步骤4.3:最后组成元组(Ci'(m),Cik',Ci(v))并保存。
6.根据权利要求1所述的一种轻量级隐私保护的等值查询方法,其特征在于,所述的步骤5包括以下步骤:
步骤5.1:利用授权用户Uj的密钥
Figure FDA0002962957570000038
对要查询的数据w进行加密,得到
Figure FDA0002962957570000039
步骤5.2:将Cj(w)作为查询令牌chal发送给边缘服务器。
7.根据权利要求1所述的一种轻量级隐私保护的等值查询方法,其特征在于,所述的步骤6包括以下步骤:
步骤6.1:接收到查询令牌chal后,边缘服务器选择和边缘服务器关于授权用户Uj对应的密钥
Figure FDA00029629575700000310
来重加密数据Cj(w),计算
Figure FDA00029629575700000311
得到重加密值
Figure FDA00029629575700000312
步骤6.2:比较w'与所存储的Ci'(m)是否相等,若不等,终止操作,若相等,继续操作;
步骤6.3:对对称加密密钥
Figure FDA00029629575700000313
的重加密密文Cik'进行部分解密,计算
Figure FDA00029629575700000314
得到
Figure FDA00029629575700000315
步骤6.4:找到与查询令牌chal所对应的值Ci(v),并返回元组(Ci(v),Cik *)给授权用户Uj
8.根据权利要求1所述的一种轻量级隐私保护的等值查询方法,其特征在于,所述的步骤7包括以下步骤:
步骤7.1:授权用户Uj利用自己的密钥
Figure FDA0002962957570000041
对Cik *进行解密,计算得到对称加密密钥
Figure FDA0002962957570000042
步骤7.2:利用步骤7.1得到的对称加密密钥
Figure FDA0002962957570000043
来解密Ci(v),即可得到明文索引m所对应的数据v,并最终得到要查询的数据w对应的数据v。
CN201911002370.8A 2019-10-22 2019-10-22 一种轻量级隐私保护的等值查询方法 Active CN110933026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911002370.8A CN110933026B (zh) 2019-10-22 2019-10-22 一种轻量级隐私保护的等值查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911002370.8A CN110933026B (zh) 2019-10-22 2019-10-22 一种轻量级隐私保护的等值查询方法

Publications (2)

Publication Number Publication Date
CN110933026A CN110933026A (zh) 2020-03-27
CN110933026B true CN110933026B (zh) 2021-06-04

Family

ID=69849324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911002370.8A Active CN110933026B (zh) 2019-10-22 2019-10-22 一种轻量级隐私保护的等值查询方法

Country Status (1)

Country Link
CN (1) CN110933026B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560075B (zh) * 2021-02-22 2021-05-25 西南石油大学 一种基于椭圆曲线的轻量级可搜索加密方法及装置
CN113378187A (zh) * 2021-05-11 2021-09-10 广西电网有限责任公司电力科学研究院 基于物联网的智能电网数据查询方法及系统
CN113742779B (zh) * 2021-09-18 2024-03-22 湖北工业大学 一种具有隐私保护的服务定制系统与方法
CN115828310B (zh) * 2023-02-14 2023-06-09 蓝象智联(杭州)科技有限公司 一种基于隐私计算的数据查询方法、装置及存储介质
CN116841750B (zh) * 2023-08-29 2023-12-12 恒辉信达技术有限公司 集成加密算法的边缘计算设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812141A (zh) * 2016-03-07 2016-07-27 东北大学 一种面向外包加密数据的可验证交集运算方法及系统
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN109740364A (zh) * 2019-01-04 2019-05-10 大连大学 可控搜索权限的基于属性的密文搜索方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812141A (zh) * 2016-03-07 2016-07-27 东北大学 一种面向外包加密数据的可验证交集运算方法及系统
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN109740364A (zh) * 2019-01-04 2019-05-10 大连大学 可控搜索权限的基于属性的密文搜索方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
efficient implementation of a proxy-based protocol for data sharing on the cloud;M.Sepehri;《ACM》;20170430;全文 *
云计算中基于身份的双服务器密文等值判定协议;吴黎兵;《计算机研究与发展》;20171015;全文 *

Also Published As

Publication number Publication date
CN110933026A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
CN110933026B (zh) 一种轻量级隐私保护的等值查询方法
US11706026B2 (en) Location aware cryptography
Mollah et al. Secure data sharing and searching at the edge of cloud-assisted internet of things
US20130275752A1 (en) Method and system for secure multiparty cloud computation
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN102904713A (zh) 用于密钥加密通信系统中的密钥交换方法
CN103957109A (zh) 一种云数据隐私保护安全重加密方法
CN106506474A (zh) 一种基于移动云环境的高效可追踪的数据共享方法
CN103873236A (zh) 一种可搜索加密方法及设备
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN104158880A (zh) 一种用户端云数据共享解决方法
CN110378128A (zh) 数据加密方法、装置及终端设备
Pérez et al. A digital envelope approach using attribute-based encryption for secure data exchange in IoT scenarios
CN115664629A (zh) 一种基于同态加密的智慧物联平台数据隐私保护方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN113572604B (zh) 一种发送密钥的方法、装置、系统及电子设备
Cai et al. A secure transmission method of network communication data based on symmetric key encryption algorithm
CN116961893A (zh) 一种端到端的安全加密通信管理方法、系统及可存储介质
US20180115412A1 (en) Method and encryption node for encrypting message
Koppaka et al. ElGamal algorithm with hyperchaotic sequence to enhance security of cloud data
Wu et al. Lightweight privacy-preserving equality query in edge computing
Feng et al. Secure outsourced principal eigentensor computation for cyber-physical-social systems
CN112765669A (zh) 基于时间授权的正则语言可搜索加密系统
CN112637233A (zh) 一种基于多用户数据的安全求均值方法
CN111698078A (zh) 基于双云模型的云外包数据隐私保护频繁项挖掘方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant