CN111147508B - 一种抗关键词猜测攻击的可搜索属性基加密方法 - Google Patents
一种抗关键词猜测攻击的可搜索属性基加密方法 Download PDFInfo
- Publication number
- CN111147508B CN111147508B CN201911403448.7A CN201911403448A CN111147508B CN 111147508 B CN111147508 B CN 111147508B CN 201911403448 A CN201911403448 A CN 201911403448A CN 111147508 B CN111147508 B CN 111147508B
- Authority
- CN
- China
- Prior art keywords
- keyword
- ciphertext
- private key
- index
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2291—User-Defined Types; Storage management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种抗关键词猜测攻击的可搜索属性基加密方法,云存储提供方(CSP)负责数据的存储和为系统中的合法用户提供关键字检索。授权中心负责系统的初始化、密钥生成、密文和密钥的更新操作。数据拥有者负责上载其指定的访问结构的密文数据。数据用户从授权中心获得其私钥或更新后的私钥,从云存储提供方(CSP)处下载密文,当且仅当其属性列表与密文中内嵌的访问结构相匹配时成功解密密文,当接收者解密密文后,数据用户以后可以通过提交加密后的关键字给云存储提供方进行检索密文操作。本发明不仅能够实现细粒度的访问控制,云环境下的密文检索,而且可以抵抗关键词猜测攻击。
Description
技术领域
本发明涉及云计算安全技术领域,特别是一种抗关键词猜测攻击的可搜索属性基加密方法。
背景技术
云计算允许用户将加密文件上传到云服务器,然后在需要时下载到本地。此外,上传的加密文件还可以分享给别的用户。随着上传文件的增多,用户需要对加密文件进行搜索,从而下载感兴趣的密文。带关键词搜索的公钥加密允许用户对加密关键词进行搜索,同时不泄露搜索信息。但是,大部分关键词搜索的公钥加密方案针对的是多对一环境,即多个发送者利用单个接收者的公钥生成密文。对于不同的接收者,发送者需要分别使用他们的公钥加密文件,然后接收者利用自己的私钥生成陷门来搜索密文。为了使同一份加密文件可以被多个接收者搜索,研究人员提出了可搜索属性基加密(简称ABKS)。在ABKS中,发送者利用一个访问结构或属性集加密关键词,当且仅当用户的属性满足访问控制策略(或用来加密关键词的属性集满足用户私钥指定的访问控制策略)时,用户才可以搜索这些加密文件。但是,大部分ABKS方案不能抵抗关键词猜测攻击。外部攻击者可以生成若干关键词密文上传给云服务器,通过侦测云服务器将这些密文返回给哪些用户,从而知道这些用户的搜索信息。
发明内容
有鉴于此,本发明的目的是提出了一种抗关键词猜测攻击的可搜索属性基加密方法,可以抵抗关键词猜测攻击。
本发明采用以下方案实现:一种抗关键词猜测攻击的可搜索属性基加密方法,包括以下步骤:
步骤S1:根据给定的安全参数,生成系统公开参数和主私钥;
步骤S2:根据主私钥mk和发送者的身份ID,得到发送者私钥skd,ID;
步骤S3:根据主私钥mk,访问树T和发送者的身份ID,得到接收者私钥skr,ID;
步骤S4:产生密文索引:根据系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,得到密文索引cph-index;
步骤S5:生成陷门关键词:接收者输入关键词w',私钥skr,ID,选择随机数u∈Zq,计算TD=gu,其中g是群G的生成元。对于访问结构树T的每个叶子节点v∈lvs(T),计算输出陷门关键词td=(ID',T,TD,{(X’v,Y’v)|v∈lvs(T)}),并将其发送云服务提供者;其中T是接收者私钥skr,ID中的访问结构,TD为随机数u∈Zq的承诺值,w’为接收者的关键词;
步骤S6:进行密文搜索:输入密文关键词cph-index和关键词陷门td,若搜索成功,云服务提供者范围密文关键词cph-index给接收者;
步骤S7:输入密文关键词cph-index和接收者的私钥skr,ID,得到明文。
进一步地,步骤S1具体包括以下步骤:
步骤S11:给定安全参数l,并生成一个素数q;
步骤S12:选择一个双线性对映射e:G×G→GT,其中G和GT是阶为q的乘法循环群,g是群G的生成元;H1:{0,1}*→G和H2:{0,1}*→Zq均是单向哈希函数;
进一步地,步骤S3具体包括以下步骤:
步骤S31:给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心自上而下地执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;
步骤S32:对于访问结构树T的每个叶子节点v∈lvs(T),选择随机数t∈Zq,计算以及Yv=gt;接收者私钥为skr,ID=(ID,T,{(Xv,1,Xv,2,Yv)|v∈lvs(T)});其中,qv,1(0)表示kv,1-1次多项式qv,1(x)在x=0时多项式的值,qv,2(0)表示kv,2-1次多项式qv,2(x)在x=0时多项式的值,att(v)表示叶子节点v的属性;其中,
进一步地,步骤S31具体包括以下步骤:
步骤S311:Treebuild(T,s)算法是构造一个以s为根节点的访问结构树T;通过为每个节点v产生一个kv-1次多项式qv,自上而下地构造一个访问结构树;给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,
步骤S312:为kv-1次多项式qv随机选择kv-1个系数,如果v是访问结构树T的根节点,设置qv(0)=s;如果v是访问结构树T的叶子节点,设置qv(0)=s;如果v是访问结构树T的除根节点外的非叶子节点,设置qv(0)=qparent(v)(ind(v)),其中,parent(v)表示节点v的父亲节点,ind(v)表示节点v的标识。
进一步地,步骤S4具体包括以下步骤:
步骤S41:数据拥有者输入系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,选择随机数r∈Zq,计算和W'=gr;其中,e()表示双线性对映射e:G×G→GT,
步骤S43:对于每个属性ati∈Atts,数据拥有者计算Wi=H1(ati)r;则密文索引为cph-index=(ID,Atts,KW,C,W',{Wi|ati∈Atts})。
进一步地,步骤S6具体包括以下步骤:
步骤S61:比较密文关键词cph-index中的ID和关键词陷门td中的ID'是否相同,如果不同,则算法失败并停止;
步骤S62:对于密文关键词cph-index指定的属性集Atts,选择其中一个子属性集S,S满足陷门td指定的访问结构T;如果不存在这样的属性集,则搜索失败,否则进入步骤S63;
步骤S63:对于每一个属性ati∈S,计算其中att(v)=ati;其中,w'表示接收者的关键词;对于每一个叶子结点v∈lvs(T),计算其中,qroot,1(0)表示kroot,1-1次多项式qroot,1(x)在x=0时多项式的值,qroot,2(0)表示kroot,2-1次多项式qroot,2(x)在x=0时多项式的值;其中,
进一步地,步骤S7具体包括以下步骤:
步骤S71:给定密文关键词cph-index中指定的属性集Atts,选择满足接收者私钥skr,ID中指定的访问树T的属性集S;
与现有技术相比,本发明有以下有益效果:本发明的方法是基于属性基密码体制设计的,能够实现一对多的访问控制。本发明协议也是安全高效的。本发明不仅能够实现细粒度的访问控制,云环境下的密文检索,而且可以抵抗关键词猜测攻击。
附图说明
图1为本发明实施例的原理框图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种抗关键词猜测攻击的可搜索属性基加密方法,包括以下步骤:
步骤S1:根据给定的安全参数,生成系统公开参数和主私钥;
步骤S2:根据主私钥mk和发送者的身份ID,得到发送者私钥skd,ID;
步骤S3:根据主私钥mk,访问树T和发送者的身份ID,得到接收者私钥skr,ID;
步骤S4:产生密文索引:根据系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,得到密文索引cph-index;
步骤S5:生成陷门关键词:接收者输入关键词w',私钥skr,ID,选择随机数u∈Zq,计算TD=gu,其中g是群G的生成元。对于访问结构树T的每个叶子节点v∈lvs(T),计算输出陷门关键词td=(ID',T,TD,{(X’v,Y’v)|v∈lvs(T)}),并将其发送云服务提供者;其中T是接收者私钥skr,ID中的访问结构,TD为随机数u∈Zq的承诺值,w’为接收者的关键词;
步骤S6:进行密文搜索:输入密文关键词cph-index和关键词陷门td,若搜索成功,云服务提供者范围密文关键词cph-index给接收者;
步骤S7:输入密文关键词cph-index和接收者的私钥skr,ID,得到明文。
在本实施例中,步骤S1具体包括以下步骤:
步骤S11:给定安全参数l,并生成一个素数q;
步骤S12:选择一个双线性对映射e:G×G→GT,其中G和GT是阶为q的乘法循环群,g是群G的生成元;H1:{0,1}*→G和H2:{0,1}*→Zq均是单向哈希函数;
在本实施例中,步骤S3具体包括以下步骤:
步骤S31:给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心自上而下地执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;
步骤S32:对于访问结构树T的每个叶子节点v∈lvs(T),选择随机数t∈Zq,计算以及Yv=gt;接收者私钥为skr,ID=(ID,T,{(Xv,1,Xv,2,Yv)|v∈lvs(T)});其中,qv,1(0)表示kv,1-1次多项式qv,1(x)在x=0时多项式的值,qv,2(0)表示表示kv,2-1次多项式qv,2(x)在x=0时多项式的值,att(v)表示叶子节点v的属性。其中,
在本实施例中,步骤S31具体包括以下步骤:
步骤S311:Treebuild(T,s)算法是构造一个以s为根节点的访问结构树T;通过为每个节点v产生一个kv-1次多项式qv,自上而下地构造一个访问结构树;给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,
步骤S312:为kv-1次多项式qv随机选择kv-1个系数,如果v是访问结构树T的根节点,设置qv(0)=s;如果v是访问结构树T的叶子节点,设置qv(0)=s;如果v是访问结构树T的除根节点外的非叶子节点,设置qv(0)=qparent(v)(ind(v)),其中,parent(v)表示节点v的父亲节点,ind(v)表示节点v的标识。
在本实施例中,步骤S4具体包括以下步骤:
步骤S41:数据拥有者输入系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,选择随机数r∈Zq,计算和W'=gr;其中,e()表示双线性对映射e:G×G→GT,
步骤S43:对于每个属性ati∈Atts,数据拥有者计算Wi=H1(ati)r;则密文索引为cph-index=(ID,Atts,KW,C,W',{Wi|ati∈Atts})。
在本实施例中,步骤S6具体包括以下步骤:
步骤S61:比较密文关键词cph-index中的ID和关键词陷门td中的ID'是否相同,如果不同,则算法失败并停止;
步骤S62:对于密文关键词cph-index指定的属性集Atts,选择其中一个子属性集S,S满足陷门td指定的访问结构T;如果不存在这样的属性集,则搜索失败,否则进入步骤S63;
步骤S63:对于每一个属性ati∈S,计算其中att(v)=ati;其中,w'表示接收者的关键词;对于每一个叶子结点v∈lvs(T),计算其中,qroot,1(0)表示kroot,1-1次多项式qroot,1(x)在x=0时多项式的值,qroot,2(0)表示kroot,2-1次多项式qroot,2(x)在x=0时多项式的值;其中,
在本实施例中,步骤S7具体包括以下步骤:
步骤S71:给定密文关键词cph-index中指定的属性集Atts,选择满足接收者私钥skr,ID中指定的访问树T的属性集S;
本实施例的主要特色优势是能够实现一对多的访问控制和密文检索。不仅能够实现细粒度的访问控制,云环境下的密文检索,而且可以抵抗关键词猜测攻击。且协议具有较好的性能和较高的安全性。
如图1所示,云存储提供方(CSP)负责数据的存储和为系统中的合法用户提供关键字检索。授权中心负责系统的初始化、密钥生成、密文和密钥的更新操作。数据拥有者负责上载其指定的访问结构的密文数据。数据用户从授权中心获得其私钥或更新后的私钥,从云存储提供方(CSP)处下载密文,当且仅当其属性列表与密文中内嵌的访问结构相匹配时成功解密密文,当接收者解密密文后,数据用户以后可以通过提交加密后的关键字给云存储提供方进行检索密文操作。可搜索属性基加密能够让属性满足访问控制策略的用户搜索加密文件。但是,现有的可搜索属性基加密方案不能抵抗关键词猜测攻击,即外部攻击者可以生成若干关键词密文上传到云服务器,然后侦测云服务器将这些密文返回给哪些用户,就可以知道这些用户的搜索信息。本发明使用密文不可区分和陷门不可区分方法解决关键词猜测攻击问题。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (4)
1.一种抗关键词猜测攻击的可搜索属性基加密方法,其特征在于,包括以下步骤:
步骤S1:根据给定的安全参数,生成系统公开参数和主私钥;
步骤S2:根据主私钥mk和发送者的身份ID,得到发送者私钥skd,ID;
步骤S3:根据主私钥mk,访问结构树T和发送者的身份ID,得到接收者私钥skr,ID;
步骤S4:产生密文索引:根据系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,得到密文索引cph-index;
步骤S5:生成陷门关键词:接收者输入关键词W',私钥skr,ID,选择随机数u∈Zq,计算TD=gu,其中g是群G的生成元;对于访问结构树T的每个叶子节点v∈lvs(T),计算输出陷门关键词td=(ID,T,TD,{(X′v,Y′v)|v∈lvs(T)}),并将其发送给云服务提供者;其中T是接收者私钥skr,ID中的访问结构树,TD为随机数u∈Zq的承诺值,W'为接收者的关键词;
步骤S6:进行密文搜索:输入密文关键词cph-index和关键词陷门td,若搜索成功,云服务提供者提供范围密文关键词cph-index给接收者;
步骤S7:输入密文关键词cph-index和接收者的私钥skr,ID,得到明文;
步骤S1具体包括以下步骤:
步骤S11:给定安全参数l,并生成一个素数q;
步骤S12:选择一个双线性对映射e:G×G→GT,其中G和GT是阶为q的乘法循环群,g是群G的生成元;H1:{0,1}*→G和H2:{0,1}*→Zq均是单向哈希函数;
步骤S4具体包括以下步骤:
步骤S41:数据拥有者输入系统公开参数pm,消息M,关键词w、属性集Atts、发送者的身份ID和发送者私钥skd,ID,选择随机数r∈Zq,计算和W'=gr;其中,e()表示双线性对映射e:G×G→GT,
步骤S43:对于每个属性ati∈Atts,数据拥有者计算Wi=H1(ati)r;则密文索引为cph-index=(ID,Atts,KW,C,W',{Wi|ati∈Atts});
步骤S3具体包括以下步骤:
步骤S31:给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心自上而下地执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,Treebuild(T,s)算法是构造一个以s为根节点的访问结构树T;
2.根据权利要求1所述的一种抗关键词猜测攻击的可搜索属性基加密方法,其特征在于,步骤S31具体包括以下步骤:
步骤S311:通过为每个节点v产生一个kv-1次多项式qv,自上而下地构造一个访问结构树;给定一个访问结构树T,以主私钥mk=(s1,s2)作为T的根节点,授权中心执行Treebuild(T,s1)和Treebuild(T,s2)算法,设置树的内部节点和叶子结点的值;其中,
步骤S312:为kv-1次多项式qv随机选择kv-1个系数,如果v是访问结构树T的根节点,设置qv(0)=s;如果v是访问结构树T的叶子节点,设置qv(0)=s;如果v是访问结构树T的除根节点外的非叶子节点,设置qv(0)=qparent(v)(ind(v)),其中,parent(v)表示节点v的父亲节点,ind(v)表示节点v的标识。
3.根据权利要求2所述的一种抗关键词猜测攻击的可搜索属性基加密方法,其特征在于,步骤S6具体包括以下步骤:
步骤S61:比较密文关键词cph-index中的ID和关键词陷门td中的ID是否相同,如果不同,则算法失败并停止;
步骤S62:对于密文关键词cph-index指定的属性集Atts,选择其中一个子属性集S,S满足陷门td指定的访问结构树T;如果不存在这样的属性集,则搜索失败,否则进入步骤S63;
步骤S63:对于每一个属性ati∈S,计算其中att(v)=ati;对于每一个叶子结点v∈lvs(T),计算其中,qroot,1(0)表示kroot,1-1次多项式qroot,1(x)在x=0时多项式的值,qroot,2(0)表示kroot,2-1次多项式qroot,2(x)在x=0时多项式的值;其中,
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911403448.7A CN111147508B (zh) | 2019-12-30 | 2019-12-30 | 一种抗关键词猜测攻击的可搜索属性基加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911403448.7A CN111147508B (zh) | 2019-12-30 | 2019-12-30 | 一种抗关键词猜测攻击的可搜索属性基加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111147508A CN111147508A (zh) | 2020-05-12 |
CN111147508B true CN111147508B (zh) | 2022-05-24 |
Family
ID=70522371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911403448.7A Active CN111147508B (zh) | 2019-12-30 | 2019-12-30 | 一种抗关键词猜测攻击的可搜索属性基加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147508B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804052B (zh) * | 2020-12-14 | 2022-06-10 | 重庆电子工程职业学院 | 一种基于合数阶群的用户身份加密方法 |
CN114884700B (zh) * | 2022-04-18 | 2023-04-28 | 华中科技大学 | 抗关键字猜测攻击的可搜索公钥加密批处理方法及系统 |
CN115174568B (zh) * | 2022-06-23 | 2023-05-16 | 南京信息工程大学 | 一种基于属性的密文检索方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612270A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 云计算中一种基于属性加密的关键词搜索算法 |
CN107634829A (zh) * | 2017-09-12 | 2018-01-26 | 南京理工大学 | 基于属性的可搜索加密电子病历系统及加密方法 |
CN108390855A (zh) * | 2018-01-11 | 2018-08-10 | 中国人民解放军战略支援部队信息工程大学 | 一种面向云存储的属性基关键词搜索加密系统及方法 |
CN109086615A (zh) * | 2018-08-03 | 2018-12-25 | 上海海事大学 | 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10007803B2 (en) * | 2012-10-26 | 2018-06-26 | Infosys Limited | Searching over encrypted keywords in a database |
-
2019
- 2019-12-30 CN CN201911403448.7A patent/CN111147508B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612270A (zh) * | 2016-05-20 | 2017-05-03 | 四川用联信息技术有限公司 | 云计算中一种基于属性加密的关键词搜索算法 |
CN107634829A (zh) * | 2017-09-12 | 2018-01-26 | 南京理工大学 | 基于属性的可搜索加密电子病历系统及加密方法 |
CN108390855A (zh) * | 2018-01-11 | 2018-08-10 | 中国人民解放军战略支援部队信息工程大学 | 一种面向云存储的属性基关键词搜索加密系统及方法 |
CN109086615A (zh) * | 2018-08-03 | 2018-12-25 | 上海海事大学 | 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法 |
CN109614818A (zh) * | 2018-11-30 | 2019-04-12 | 西南石油大学 | 可授权的基于身份的带关键词搜索加密方法 |
Non-Patent Citations (7)
Title |
---|
Constructing designated server public key encryption with keyword search schemes withstanding keyword guessing attacks;Yang Lu,Jiguo Li;《INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS》;20190228;第32卷(第3期);全文 * |
Efficient designated server identity-based encryption with conjunctive keyword search;Yang Lu,Gang Wang,Jiguo Li,Jian Shen;《ANNALS OF TELECOMMUNICATIONS》;20170421;第359-370-页 * |
Efficient searchable public key encryption against keyword guessing attacks for cloud-based EMR systems;Yang Lu,Jiguo Li;《CLUSTER COMPUTING-THE JOURNAL OF NETWORKS SOFTWARE TOOLS AND APPLICATIONS》;20190331;第22卷(第1期);第285-299页 * |
Keyword guessing attacks on a public key encryption with keyword search scheme without random oracle and its improvement;Yang Lu,Gang Wang,Jiguo Li;《information sciences》;20181208;第270-276页 * |
基于证书强指定验证者签名方案;李继国,钱娜,黄欣沂,张亦辰;《计算机学报》;20120831;第1579-1587页 * |
抗关键词猜测的授权可搜索加密方案;曹素珍,郎晓丽,刘祥震,张玉磊,王斐;《电子与信息学报》;20190930;第41卷(第9期);第2180-2186页 * |
有效的带关键字搜索的代理重加密方案;郭丽峰,卢波;《计算机研究与发展》;20140630;第51卷(第6期);第1221-1228页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111147508A (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110224986B (zh) | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 | |
Li et al. | Full verifiability for outsourced decryption in attribute based encryption | |
Zheng et al. | VABKS: Verifiable attribute-based keyword search over outsourced encrypted data | |
Zhou et al. | Achieving secure role-based access control on encrypted data in cloud storage | |
Curtmola et al. | Searchable symmetric encryption: improved definitions and efficient constructions | |
Zhao et al. | Multi-user keyword search scheme for secure data sharing with fine-grained access control | |
Miao et al. | Fair and dynamic data sharing framework in cloud-assisted internet of everything | |
Baek et al. | Public key encryption with keyword search revisited | |
Liu et al. | Efficient verifiable public key encryption with keyword search based on KP-ABE | |
CN111147508B (zh) | 一种抗关键词猜测攻击的可搜索属性基加密方法 | |
Shen et al. | Secure authentication in cloud big data with hierarchical attribute authorization structure | |
Mamta et al. | An efficient KP design framework of attribute‐based searchable encryption for user level revocation in cloud | |
Fan et al. | TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability | |
Liang et al. | Efficient multi-function data sharing and searching mechanism for cloud-based encrypted data | |
Udendhran | A hybrid approach to enhance data security in cloud storage | |
WO2014078951A1 (en) | End-to-end encryption method for digital data sharing through a third party | |
CN111902809A (zh) | 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质 | |
Liang et al. | Efficient and fully CCA secure conditional proxy re-encryption from hierarchical identity-based encryption | |
WO2022242572A1 (zh) | 一种个人数字身份管理系统与方法 | |
Ling et al. | Efficient group ID-based encryption with equality test against insider attack | |
Lv et al. | Efficiently attribute-based access control for mobile cloud storage system | |
CN108632257B (zh) | 支持分层搜索的加密健康记录的获取方法和系统 | |
KR100951034B1 (ko) | 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법 | |
Wang et al. | Fine‐Grained Task Access Control System for Mobile Crowdsensing | |
CN115694974A (zh) | 一种基于协同可搜索的密文数据共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |