CN111147508B - 一种抗关键词猜测攻击的可搜索属性基加密方法 - Google Patents

一种抗关键词猜测攻击的可搜索属性基加密方法 Download PDF

Info

Publication number
CN111147508B
CN111147508B CN201911403448.7A CN201911403448A CN111147508B CN 111147508 B CN111147508 B CN 111147508B CN 201911403448 A CN201911403448 A CN 201911403448A CN 111147508 B CN111147508 B CN 111147508B
Authority
CN
China
Prior art keywords
keyword
ciphertext
private key
index
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911403448.7A
Other languages
English (en)
Other versions
CN111147508A (zh
Inventor
李继国
张亦辰
王敏
章如愿
康曌哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN201911403448.7A priority Critical patent/CN111147508B/zh
Publication of CN111147508A publication Critical patent/CN111147508A/zh
Application granted granted Critical
Publication of CN111147508B publication Critical patent/CN111147508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2291User-Defined Types; Storage management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种抗关键词猜测攻击的可搜索属性基加密方法,云存储提供方(CSP)负责数据的存储和为系统中的合法用户提供关键字检索。授权中心负责系统的初始化、密钥生成、密文和密钥的更新操作。数据拥有者负责上载其指定的访问结构的密文数据。数据用户从授权中心获得其私钥或更新后的私钥,从云存储提供方(CSP)处下载密文,当且仅当其属性列表与密文中内嵌的访问结构相匹配时成功解密密文,当接收者解密密文后,数据用户以后可以通过提交加密后的关键字给云存储提供方进行检索密文操作。本发明不仅能够实现细粒度的访问控制,云环境下的密文检索,而且可以抵抗关键词猜测攻击。

Description

一种抗关键词猜测攻击的可搜索属性基加密方法
技术领域
本发明涉及云计算安全技术领域,特别是一种抗关键词猜测攻击的可搜索属性基加密方法。
背景技术
云计算允许用户将加密文件上传到云服务器,然后在需要时下载到本地。此外,上传的加密文件还可以分享给别的用户。随着上传文件的增多,用户需要对加密文件进行搜索,从而下载感兴趣的密文。带关键词搜索的公钥加密允许用户对加密关键词进行搜索,同时不泄露搜索信息。但是,大部分关键词搜索的公钥加密方案针对的是多对一环境,即多个发送者利用单个接收者的公钥生成密文。对于不同的接收者,发送者需要分别使用他们的公钥加密文件,然后接收者利用自己的私钥生成陷门来搜索密文。为了使同一份加密文件可以被多个接收者搜索,研究人员提出了可搜索属性基加密(简称ABKS)。在ABKS中,发送者利用一个访问结构或属性集加密关键词,当且仅当用户的属性满足访问控制策略(或用来加密关键词的属性集满足用户私钥指定的访问控制策略)时,用户才可以搜索这些加密文件。但是,大部分ABKS方案不能抵抗关键词猜测攻击。外部攻击者可以生成若干关键词密文上传给云服务器,通过侦测云服务器将这些密文返回给哪些用户,从而知道这些用户的搜索信息。
发明内容
有鉴于此,本发明的目的是提出了一种抗关键词猜测攻击的可搜索属性基加密方法,可以抵抗关键词猜测攻击。
本发明采用以下方案实现:一种抗关键词猜测攻击的可搜索属性基加密方法,包括以下步骤:
步骤S1:根据给定的安全参数,生成系统公开参数和主私钥;
步骤S2:根据主私钥mk和发送者的身份ID,得到发送者私钥skd,ID
步骤S3:根据主私钥mk,访问树T和发送者的身份ID,得到接收者私钥skr,ID
步骤S4:产生密文索引:根据系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,得到密文索引cph-index;
步骤S5:生成陷门关键词:接收者输入关键词w',私钥skr,ID,选择随机数u∈Zq,计算TD=gu,其中g是群G的生成元。对于访问结构树T的每个叶子节点v∈lvs(T),计算
Figure BDA0002348012770000021
输出陷门关键词td=(ID',T,TD,{(X’v,Y’v)|v∈lvs(T)}),并将其发送云服务提供者;其中T是接收者私钥skr,ID中的访问结构,TD为随机数u∈Zq的承诺值,w’为接收者的关键词;
步骤S6:进行密文搜索:输入密文关键词cph-index和关键词陷门td,若搜索成功,云服务提供者范围密文关键词cph-index给接收者;
步骤S7:输入密文关键词cph-index和接收者的私钥skr,ID,得到明文。
进一步地,步骤S1具体包括以下步骤:
步骤S11:给定安全参数l,并生成一个素数q;
步骤S12:选择一个双线性对映射e:G×G→GT,其中G和GT是阶为q的乘法循环群,g是群G的生成元;H1:{0,1}*→G和H2:{0,1}*→Zq均是单向哈希函数;
步骤S13:选择随机数s1,s2∈Zq,计算
Figure BDA0002348012770000031
设置公共参数pm=(H1,H2,H3,e,g,q,G,GT,Y)和主私钥mk=(s1,s2),其中,H3为单向哈希函数H3:G→{0,1}n
进一步地,步骤S3具体包括以下步骤:
步骤S31:给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心自上而下地执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;
步骤S32:对于访问结构树T的每个叶子节点v∈lvs(T),选择随机数t∈Zq,计算
Figure BDA0002348012770000032
以及Yv=gt;接收者私钥为skr,ID=(ID,T,{(Xv,1,Xv,2,Yv)|v∈lvs(T)});其中,qv,1(0)表示kv,1-1次多项式qv,1(x)在x=0时多项式的值,qv,2(0)表示kv,2-1次多项式qv,2(x)在x=0时多项式的值,att(v)表示叶子节点v的属性;其中,
Figure BDA0002348012770000033
进一步地,步骤S31具体包括以下步骤:
步骤S311:Treebuild(T,s)算法是构造一个以s为根节点的访问结构树T;通过为每个节点v产生一个kv-1次多项式qv,自上而下地构造一个访问结构树;给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,
Figure BDA0002348012770000034
步骤S312:为kv-1次多项式qv随机选择kv-1个系数,如果v是访问结构树T的根节点,设置qv(0)=s;如果v是访问结构树T的叶子节点,设置qv(0)=s;如果v是访问结构树T的除根节点外的非叶子节点,设置qv(0)=qparent(v)(ind(v)),其中,parent(v)表示节点v的父亲节点,ind(v)表示节点v的标识。
进一步地,步骤S4具体包括以下步骤:
步骤S41:数据拥有者输入系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,选择随机数r∈Zq,计算
Figure BDA0002348012770000041
和W'=gr;其中,e()表示双线性对映射e:G×G→GT
Figure BDA0002348012770000042
步骤S42:对于与每个消息关联的关键词w,数据拥有者计算
Figure BDA0002348012770000043
步骤S43:对于每个属性ati∈Atts,数据拥有者计算Wi=H1(ati)r;则密文索引为cph-index=(ID,Atts,KW,C,W',{Wi|ati∈Atts})。
进一步地,步骤S6具体包括以下步骤:
步骤S61:比较密文关键词cph-index中的ID和关键词陷门td中的ID'是否相同,如果不同,则算法失败并停止;
步骤S62:对于密文关键词cph-index指定的属性集Atts,选择其中一个子属性集S,S满足陷门td指定的访问结构T;如果不存在这样的属性集,则搜索失败,否则进入步骤S63;
步骤S63:对于每一个属性ati∈S,计算
Figure BDA0002348012770000044
其中att(v)=ati;其中,w'表示接收者的关键词;对于每一个叶子结点v∈lvs(T),计算
Figure BDA0002348012770000051
其中,qroot,1(0)表示kroot,1-1次多项式qroot,1(x)在x=0时多项式的值,qroot,2(0)表示kroot,2-1次多项式qroot,2(x)在x=0时多项式的值;其中,
Figure BDA0002348012770000052
步骤S64:计算
Figure BDA0002348012770000053
云服务提供者判断e(KW,TD)=Eroot是否成立,如果等式成立,云服务提供者返回密文关键词cph-index给接收者。
进一步地,步骤S7具体包括以下步骤:
步骤S71:给定密文关键词cph-index中指定的属性集Atts,选择满足接收者私钥skr,ID中指定的访问树T的属性集S;
步骤S72:对于每一个属性ati∈S,计算
Figure BDA0002348012770000054
其中att(v)=ati
步骤S73:对于每一个叶子结点v∈lvs(T),计算
Figure BDA0002348012770000055
Figure BDA0002348012770000056
和明文
Figure BDA0002348012770000057
其中
Figure BDA0002348012770000058
其中,j表示插值,j∈Zq
与现有技术相比,本发明有以下有益效果:本发明的方法是基于属性基密码体制设计的,能够实现一对多的访问控制。本发明协议也是安全高效的。本发明不仅能够实现细粒度的访问控制,云环境下的密文检索,而且可以抵抗关键词猜测攻击。
附图说明
图1为本发明实施例的原理框图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种抗关键词猜测攻击的可搜索属性基加密方法,包括以下步骤:
步骤S1:根据给定的安全参数,生成系统公开参数和主私钥;
步骤S2:根据主私钥mk和发送者的身份ID,得到发送者私钥skd,ID
步骤S3:根据主私钥mk,访问树T和发送者的身份ID,得到接收者私钥skr,ID
步骤S4:产生密文索引:根据系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,得到密文索引cph-index;
步骤S5:生成陷门关键词:接收者输入关键词w',私钥skr,ID,选择随机数u∈Zq,计算TD=gu,其中g是群G的生成元。对于访问结构树T的每个叶子节点v∈lvs(T),计算
Figure BDA0002348012770000071
输出陷门关键词td=(ID',T,TD,{(X’v,Y’v)|v∈lvs(T)}),并将其发送云服务提供者;其中T是接收者私钥skr,ID中的访问结构,TD为随机数u∈Zq的承诺值,w’为接收者的关键词;
步骤S6:进行密文搜索:输入密文关键词cph-index和关键词陷门td,若搜索成功,云服务提供者范围密文关键词cph-index给接收者;
步骤S7:输入密文关键词cph-index和接收者的私钥skr,ID,得到明文。
在本实施例中,步骤S1具体包括以下步骤:
步骤S11:给定安全参数l,并生成一个素数q;
步骤S12:选择一个双线性对映射e:G×G→GT,其中G和GT是阶为q的乘法循环群,g是群G的生成元;H1:{0,1}*→G和H2:{0,1}*→Zq均是单向哈希函数;
步骤S13:选择随机数s1,s2∈Zq,计算
Figure BDA0002348012770000072
设置公共参数pm=(H1,H2,H3,e,g,q,G,GT,Y)和主私钥mk=(s1,s2),其中,H3为单向哈希函数H3:G→{0,1}n
在本实施例中,步骤S3具体包括以下步骤:
步骤S31:给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心自上而下地执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;
步骤S32:对于访问结构树T的每个叶子节点v∈lvs(T),选择随机数t∈Zq,计算
Figure BDA0002348012770000073
以及Yv=gt;接收者私钥为skr,ID=(ID,T,{(Xv,1,Xv,2,Yv)|v∈lvs(T)});其中,qv,1(0)表示kv,1-1次多项式qv,1(x)在x=0时多项式的值,qv,2(0)表示表示kv,2-1次多项式qv,2(x)在x=0时多项式的值,att(v)表示叶子节点v的属性。其中,
Figure BDA0002348012770000081
在本实施例中,步骤S31具体包括以下步骤:
步骤S311:Treebuild(T,s)算法是构造一个以s为根节点的访问结构树T;通过为每个节点v产生一个kv-1次多项式qv,自上而下地构造一个访问结构树;给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,
Figure BDA0002348012770000085
步骤S312:为kv-1次多项式qv随机选择kv-1个系数,如果v是访问结构树T的根节点,设置qv(0)=s;如果v是访问结构树T的叶子节点,设置qv(0)=s;如果v是访问结构树T的除根节点外的非叶子节点,设置qv(0)=qparent(v)(ind(v)),其中,parent(v)表示节点v的父亲节点,ind(v)表示节点v的标识。
在本实施例中,步骤S4具体包括以下步骤:
步骤S41:数据拥有者输入系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,选择随机数r∈Zq,计算
Figure BDA0002348012770000082
和W'=gr;其中,e()表示双线性对映射e:G×G→GT
Figure BDA0002348012770000083
步骤S42:对于与每个消息关联的关键词w,数据拥有者计算
Figure BDA0002348012770000084
步骤S43:对于每个属性ati∈Atts,数据拥有者计算Wi=H1(ati)r;则密文索引为cph-index=(ID,Atts,KW,C,W',{Wi|ati∈Atts})。
在本实施例中,步骤S6具体包括以下步骤:
步骤S61:比较密文关键词cph-index中的ID和关键词陷门td中的ID'是否相同,如果不同,则算法失败并停止;
步骤S62:对于密文关键词cph-index指定的属性集Atts,选择其中一个子属性集S,S满足陷门td指定的访问结构T;如果不存在这样的属性集,则搜索失败,否则进入步骤S63;
步骤S63:对于每一个属性ati∈S,计算
Figure BDA0002348012770000091
其中att(v)=ati;其中,w'表示接收者的关键词;对于每一个叶子结点v∈lvs(T),计算
Figure BDA0002348012770000092
其中,qroot,1(0)表示kroot,1-1次多项式qroot,1(x)在x=0时多项式的值,qroot,2(0)表示kroot,2-1次多项式qroot,2(x)在x=0时多项式的值;其中,
Figure BDA0002348012770000093
步骤S64:计算
Figure BDA0002348012770000094
云服务提供者判断e(KW,TD)=Eroot是否成立,如果等式成立,云服务提供者返回密文关键词cph-index给接收者。
在本实施例中,步骤S7具体包括以下步骤:
步骤S71:给定密文关键词cph-index中指定的属性集Atts,选择满足接收者私钥skr,ID中指定的访问树T的属性集S;
步骤S72:对于每一个属性ati∈S,计算
Figure BDA0002348012770000095
其中att(v)=ati
步骤S73:对于每一个叶子结点v∈lvs(T),计算
Figure BDA0002348012770000101
Figure BDA0002348012770000102
和明文
Figure BDA0002348012770000103
其中
Figure BDA0002348012770000104
其中,j表示插值,j∈Zq
本实施例的主要特色优势是能够实现一对多的访问控制和密文检索。不仅能够实现细粒度的访问控制,云环境下的密文检索,而且可以抵抗关键词猜测攻击。且协议具有较好的性能和较高的安全性。
如图1所示,云存储提供方(CSP)负责数据的存储和为系统中的合法用户提供关键字检索。授权中心负责系统的初始化、密钥生成、密文和密钥的更新操作。数据拥有者负责上载其指定的访问结构的密文数据。数据用户从授权中心获得其私钥或更新后的私钥,从云存储提供方(CSP)处下载密文,当且仅当其属性列表与密文中内嵌的访问结构相匹配时成功解密密文,当接收者解密密文后,数据用户以后可以通过提交加密后的关键字给云存储提供方进行检索密文操作。可搜索属性基加密能够让属性满足访问控制策略的用户搜索加密文件。但是,现有的可搜索属性基加密方案不能抵抗关键词猜测攻击,即外部攻击者可以生成若干关键词密文上传到云服务器,然后侦测云服务器将这些密文返回给哪些用户,就可以知道这些用户的搜索信息。本发明使用密文不可区分和陷门不可区分方法解决关键词猜测攻击问题。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (4)

1.一种抗关键词猜测攻击的可搜索属性基加密方法,其特征在于,包括以下步骤:
步骤S1:根据给定的安全参数,生成系统公开参数和主私钥;
步骤S2:根据主私钥mk和发送者的身份ID,得到发送者私钥skd,ID
步骤S3:根据主私钥mk,访问结构树T和发送者的身份ID,得到接收者私钥skr,ID
步骤S4:产生密文索引:根据系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,得到密文索引cph-index;
步骤S5:生成陷门关键词:接收者输入关键词W',私钥skr,ID,选择随机数u∈Zq,计算TD=gu,其中g是群G的生成元;对于访问结构树T的每个叶子节点v∈lvs(T),计算
Figure FDA0003507945900000011
输出陷门关键词td=(ID,T,TD,{(X′v,Y′v)|v∈lvs(T)}),并将其发送给云服务提供者;其中T是接收者私钥skr,ID中的访问结构树,TD为随机数u∈Zq的承诺值,W'为接收者的关键词;
步骤S6:进行密文搜索:输入密文关键词cph-index和关键词陷门td,若搜索成功,云服务提供者提供范围密文关键词cph-index给接收者;
步骤S7:输入密文关键词cph-index和接收者的私钥skr,ID,得到明文;
步骤S1具体包括以下步骤:
步骤S11:给定安全参数l,并生成一个素数q;
步骤S12:选择一个双线性对映射e:G×G→GT,其中G和GT是阶为q的乘法循环群,g是群G的生成元;H1:{0,1}*→G和H2:{0,1}*→Zq均是单向哈希函数;
步骤S13:选择随机数s1,s2∈Zq,计算
Figure FDA0003507945900000012
设置公共参数pm=(H1,H2,H3,e,g,q,G,GT,Y)和主私钥mk=(s1,s2),其中,H3为单向哈希函数H3:G→{0,1}n
步骤S4具体包括以下步骤:
步骤S41:数据拥有者输入系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,选择随机数r∈Zq,计算
Figure FDA0003507945900000013
和W'=gr;其中,e()表示双线性对映射e:G×G→GT
Figure FDA0003507945900000021
步骤S42:对于与每个消息关联的关键词w,数据拥有者计算
Figure FDA0003507945900000022
步骤S43:对于每个属性ati∈Atts,数据拥有者计算Wi=H1(ati)r;则密文索引为cph-index=(ID,Atts,KW,C,W',{Wi|ati∈Atts});
步骤S3具体包括以下步骤:
步骤S31:给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心自上而下地执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,Treebuild(T,s)算法是构造一个以s为根节点的访问结构树T;
步骤S32:对于访问结构树T的每个叶子节点v∈lvs(T),选择随机数t∈Zq,计算
Figure FDA0003507945900000023
以及Yv=gt;接收者私钥为skr,ID=(ID,T,{(Xv,1,Xv,2,Yv)|v∈lvs(T)});其中,qv,1(0)表示kv,1-1次多项式qv,1(x)在x=0时多项式的值,qv,2(0)表示kv,2-1次多项式qv,2(x)在x=0时多项式的值,att(v)表示叶子节点v的属性;其中,
Figure FDA0003507945900000024
2.根据权利要求1所述的一种抗关键词猜测攻击的可搜索属性基加密方法,其特征在于,步骤S31具体包括以下步骤:
步骤S311:通过为每个节点v产生一个kv-1次多项式qv,自上而下地构造一个访问结构树;给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,
Figure FDA0003507945900000025
步骤S312:为kv-1次多项式qv随机选择kv-1个系数,如果v是访问结构树T的根节点,设置qv(0)=s;如果v是访问结构树T的叶子节点,设置qv(0)=s;如果v是访问结构树T的除根节点外的非叶子节点,设置qv(0)=qparent(v)(ind(v)),其中,parent(v)表示节点v的父亲节点,ind(v)表示节点v的标识。
3.根据权利要求2所述的一种抗关键词猜测攻击的可搜索属性基加密方法,其特征在于,步骤S6具体包括以下步骤:
步骤S61:比较密文关键词cph-index中的ID和关键词陷门td中的ID是否相同,如果不同,则算法失败并停止;
步骤S62:对于密文关键词cph-index指定的属性集Atts,选择其中一个子属性集S,S满足陷门td指定的访问结构树T;如果不存在这样的属性集,则搜索失败,否则进入步骤S63;
步骤S63:对于每一个属性ati∈S,计算
Figure FDA0003507945900000031
其中att(v)=ati;对于每一个叶子结点v∈lvs(T),计算
Figure FDA0003507945900000032
其中,qroot,1(0)表示kroot,1-1次多项式qroot,1(x)在x=0时多项式的值,qroot,2(0)表示kroot,2-1次多项式qroot,2(x)在x=0时多项式的值;其中,
Figure FDA0003507945900000033
Figure FDA0003507945900000034
步骤S64:计算
Figure FDA0003507945900000035
云服务提供者判断e(KW,TD)=Eroot是否成立,如果等式成立,云服务提供者返回密文关键词cph-index给接收者。
4.根据权利要求3所述的一种抗关键词猜测攻击的可搜索属性基加密方法,其特征在于,步骤S7具体包括以下步骤:
步骤S71:给定密文关键词cph-index中指定的属性集Atts,选择满足接收者私钥skr,ID中指定的访问结构树T的属性集S;
步骤S72:对于每一个属性ati∈S,计算
Figure FDA0003507945900000036
其中att(v)=ati
步骤S73:对于每一个叶子结点v∈lvs(T),计算
Figure FDA0003507945900000037
Figure FDA0003507945900000038
和明文
Figure FDA0003507945900000039
其中
Figure FDA00035079459000000310
其中,j表示插值,j∈Zq
CN201911403448.7A 2019-12-30 2019-12-30 一种抗关键词猜测攻击的可搜索属性基加密方法 Active CN111147508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911403448.7A CN111147508B (zh) 2019-12-30 2019-12-30 一种抗关键词猜测攻击的可搜索属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911403448.7A CN111147508B (zh) 2019-12-30 2019-12-30 一种抗关键词猜测攻击的可搜索属性基加密方法

Publications (2)

Publication Number Publication Date
CN111147508A CN111147508A (zh) 2020-05-12
CN111147508B true CN111147508B (zh) 2022-05-24

Family

ID=70522371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911403448.7A Active CN111147508B (zh) 2019-12-30 2019-12-30 一种抗关键词猜测攻击的可搜索属性基加密方法

Country Status (1)

Country Link
CN (1) CN111147508B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112804052B (zh) * 2020-12-14 2022-06-10 重庆电子工程职业学院 一种基于合数阶群的用户身份加密方法
CN114884700B (zh) * 2022-04-18 2023-04-28 华中科技大学 抗关键字猜测攻击的可搜索公钥加密批处理方法及系统
CN115174568B (zh) * 2022-06-23 2023-05-16 南京信息工程大学 一种基于属性的密文检索方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612270A (zh) * 2016-05-20 2017-05-03 四川用联信息技术有限公司 云计算中一种基于属性加密的关键词搜索算法
CN107634829A (zh) * 2017-09-12 2018-01-26 南京理工大学 基于属性的可搜索加密电子病历系统及加密方法
CN108390855A (zh) * 2018-01-11 2018-08-10 中国人民解放军战略支援部队信息工程大学 一种面向云存储的属性基关键词搜索加密系统及方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10007803B2 (en) * 2012-10-26 2018-06-26 Infosys Limited Searching over encrypted keywords in a database

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612270A (zh) * 2016-05-20 2017-05-03 四川用联信息技术有限公司 云计算中一种基于属性加密的关键词搜索算法
CN107634829A (zh) * 2017-09-12 2018-01-26 南京理工大学 基于属性的可搜索加密电子病历系统及加密方法
CN108390855A (zh) * 2018-01-11 2018-08-10 中国人民解放军战略支援部队信息工程大学 一种面向云存储的属性基关键词搜索加密系统及方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
Constructing designated server public key encryption with keyword search schemes withstanding keyword guessing attacks;Yang Lu,Jiguo Li;《INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS》;20190228;第32卷(第3期);全文 *
Efficient designated server identity-based encryption with conjunctive keyword search;Yang Lu,Gang Wang,Jiguo Li,Jian Shen;《ANNALS OF TELECOMMUNICATIONS》;20170421;第359-370-页 *
Efficient searchable public key encryption against keyword guessing attacks for cloud-based EMR systems;Yang Lu,Jiguo Li;《CLUSTER COMPUTING-THE JOURNAL OF NETWORKS SOFTWARE TOOLS AND APPLICATIONS》;20190331;第22卷(第1期);第285-299页 *
Keyword guessing attacks on a public key encryption with keyword search scheme without random oracle and its improvement;Yang Lu,Gang Wang,Jiguo Li;《information sciences》;20181208;第270-276页 *
基于证书强指定验证者签名方案;李继国,钱娜,黄欣沂,张亦辰;《计算机学报》;20120831;第1579-1587页 *
抗关键词猜测的授权可搜索加密方案;曹素珍,郎晓丽,刘祥震,张玉磊,王斐;《电子与信息学报》;20190930;第41卷(第9期);第2180-2186页 *
有效的带关键字搜索的代理重加密方案;郭丽峰,卢波;《计算机研究与发展》;20140630;第51卷(第6期);第1221-1228页 *

Also Published As

Publication number Publication date
CN111147508A (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
CN110224986B (zh) 一种基于隐藏策略cp-abe的高效可搜索访问控制方法
Li et al. Full verifiability for outsourced decryption in attribute based encryption
Zheng et al. VABKS: Verifiable attribute-based keyword search over outsourced encrypted data
Zhou et al. Achieving secure role-based access control on encrypted data in cloud storage
Curtmola et al. Searchable symmetric encryption: improved definitions and efficient constructions
Zhao et al. Multi-user keyword search scheme for secure data sharing with fine-grained access control
Miao et al. Fair and dynamic data sharing framework in cloud-assisted internet of everything
Baek et al. Public key encryption with keyword search revisited
Liu et al. Efficient verifiable public key encryption with keyword search based on KP-ABE
CN111147508B (zh) 一种抗关键词猜测攻击的可搜索属性基加密方法
Shen et al. Secure authentication in cloud big data with hierarchical attribute authorization structure
Mamta et al. An efficient KP design framework of attribute‐based searchable encryption for user level revocation in cloud
Fan et al. TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability
Liang et al. Efficient multi-function data sharing and searching mechanism for cloud-based encrypted data
Udendhran A hybrid approach to enhance data security in cloud storage
WO2014078951A1 (en) End-to-end encryption method for digital data sharing through a third party
CN111902809A (zh) 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质
Liang et al. Efficient and fully CCA secure conditional proxy re-encryption from hierarchical identity-based encryption
WO2022242572A1 (zh) 一种个人数字身份管理系统与方法
Ling et al. Efficient group ID-based encryption with equality test against insider attack
Lv et al. Efficiently attribute-based access control for mobile cloud storage system
CN108632257B (zh) 支持分层搜索的加密健康记录的获取方法和系统
KR100951034B1 (ko) 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법
Wang et al. Fine‐Grained Task Access Control System for Mobile Crowdsensing
CN115694974A (zh) 一种基于协同可搜索的密文数据共享方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant