CN111431705A - 一种适用于可搜索加密的密码逆向防火墙方法 - Google Patents
一种适用于可搜索加密的密码逆向防火墙方法 Download PDFInfo
- Publication number
- CN111431705A CN111431705A CN202010152905.6A CN202010152905A CN111431705A CN 111431705 A CN111431705 A CN 111431705A CN 202010152905 A CN202010152905 A CN 202010152905A CN 111431705 A CN111431705 A CN 111431705A
- Authority
- CN
- China
- Prior art keywords
- keyword
- ciphertext
- file
- key
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种适用于可搜索加密的密码逆向防火墙方法,属于信息安全技术领域。本发明的方法包括:初始化系统参数后,用户端生成公钥和私钥;用户端在本地将发送文件加密,同时会使用公钥加密关键词,将生成的关键词密文和密文文件发送给密码逆向防火墙;密码逆向防火墙重随机化关键词密文后再发送给服务器;用户端在检索关键词时会用私钥生成候选关键词陷门并发送给密码逆向防火墙;密码逆向防火墙重随机化该关键词陷门并发送给服务器;服务器收到重随机化后的关键词陷门后,对所有重随机化后的关键词密文和关键词陷门做匹配检测,并返回对应匹配结果的密文文件。本发明能使运行可搜索加密的计算机在被敌手篡改后仍能保持安全性,不泄露信息。
Description
技术领域
本发明属于信息安全技术领域,特别是涉及一种适用于可搜索加密的密码逆向防火墙方法。
背景技术
斯诺登事件表明,情报机构可以通过部署安全性较差的加密系统或者使用密码协议中的后门,获得大量用户敏感数据的访问权限。为了解决该问题,Mironov和Stephens-Davidowitz提出了密码逆向防火墙的概念。密码逆向防火墙部署在用户计算机和外部网络的边界上,它充当自主中介的角色,即使用户的计算机受到破坏,它也可以拦截并修改计算机的传入和传出消息以提供安全保护。密码逆向防火墙可以保证即使在受感染的计算机上运行相关的密码协议也可以保留其安全性,并且密码逆向防火墙还可以阻止从被篡改的计算机中泄露秘密信息。密码逆向防火墙具有以下性质:
(1)功能性:密码逆向防火墙不会影响正常工作的密码协议;
(2)安全性:当执行密码协议的计算机被篡改后,密码逆向防火墙能够提供和原协议相等的安全性;
(3)防泄漏性:密码逆向防火墙能够防止任何内部消息泄露到外部。
当前,密码逆向防火墙方法主要有以下几种:
2015年,Mironov和Stephens-Davidowitz在文献《Mironov,I.,Stephens-Davidowitz,N.:Cryptographic reverse firewalls.In:Oswald,E.,Fischlin,M.(eds.)EUROCRYPT 2015,LNCS,9057,pp.657–686》中提出了密码逆向防火墙的概念,并利用Elgamal算法在不经意传输协议(Oblivious Transfer)上实现了密码逆向防火墙,并基于乱码电路(Garbled Circuits)提出了一种一般化的构造方法。
2016年,Chen等人在文献《R.Chen,Y.Mu,G.Yang,Willy Susilo,F.Guo,M.Zhang:Cryptographic Reverse Firewall via Malleable Smooth Projective HashFunctions.In:ASIACRYPT2016:Advances in Cryptology–ASIACRYPT 2016,LNCS,10031,pp 844-876》中公开了一种可重随机化的平滑哈希函数(Malleable Smooth ProjectiveHash Function)在不经意电子信封(Oblivious Signature-Based Envelope)和不经意传输协议(Oblivious Transfer)上实现了密码逆向防火墙。
随着云存储技术的发展,越来越多的用户将文件保存在云端。但对于用户而言,云服务器并不是完全可信的。为了保护数据隐私,用户会将数据进行加密后上传到云端。但数据加密后,就无法根据明文搜索相应的关键词。为了解决这个问题,可搜索加密的概念被提了出来。
可搜索加密协议在执行时会经过如下流程:首先数据拥有者会把需要上传的明文信息和对应的关键词进行加密后上传到云端服务器;然后需要进行搜索时,用户会利用私钥对候选关键词进行操作,生成搜索陷门,并把该陷门信息发送给云端服务器;最后云端服务器通过使用该陷门信息搜索到用户感兴趣的数据,把数据传送给用户。该技术实现了用户在不可信赖的云端对加密关键词进行快速检索的功能。
可搜索加密体制分为对称可搜索加密和非对称可搜索加密。第一个对称可搜索加密方案是由Song等人在2000年提出来的,其中通过流加密的方式,对密文进行线性扫描从而实现了关键词检索的功能。对称可搜索加密中的数据文件和要检索的关键词陷门都必须使用同一个密钥进行加密,因此更适合数据拥有者和检索者是同一个人的场景。第一个非对称可搜索加密方案是由Boneh等人在2004年提出来的,该方案中数据拥有者用检索者的公钥来加密文件和关键词信息,检索者使用自身的私钥生成陷门信息,最后由云端服务器进行数据检索,将包含某个关键词的文件发送给检索者。
当前,非对称可搜索加密方法主要有以下几种:
2004年,Boneh等人在文献《D.Boneh,G.Di Crescenzo,R.Ostrovsky,et al:Public key encryption with keyword search.In:Advances in Cryptology-Eurocrypt2004(Eurocrypt’04),LNCS,3027pp.506-522,2004》中首次提出了公钥可搜索加密的概念,并给出了基于双线性对的构造方案,其安全性是基于BDH(Bilinear Diffie-Hellman)困难问题。该方案实现了可搜索加密的功能,但存在检索效率低、不能抵御离线关键词猜测攻击等问题。同时该方案的陷门需要在安全信道中传递。
2006年,Khader等人在文献《D.Khader:Public key encryption with keywordsearch based on K-resilient IBE.In:International Conference on ComputationalScience and Its Applications(ICCSA 2006),LNCS,3982,pp.298-308,2006》提出了一种无双线性对的构造方案,这种方案由于没有使用双线性对,因此在性能上要优于Boneh等人在2004年提出的方案,但它仍有一些缺陷,如恶意用户的数量必须要被限制在某个K值,即生成的陷门数量不能超过K个。
2008年,Baek等人在文献《J.Baek,R.Safiavi-Naini,W.Susilo,:Public keyencryption with keyword search revisited.In:Computational Science and ItsApplications(ICCSA’08),LNCS,5072,pp.1249-1259,2008》提出了一种无需安全信道的公钥可搜索加密方案,该方案引入了指定测试者的概念,要求服务器拥有自己的公私钥对,才能保证在公开信道下的安全通信。
2012年,Xu等人在文献《P.Xu,H.Jin,Q.Wu,and W.Wang:Public-key encryptionwith fuzzy keyword search:A provably secure scheme under keyword guessingattack.In:IEEE Transactions on Computers,LNCS,62,pp.2266-2277,2013》提出了一种能抵御关键词猜测攻击的模糊关键词公钥可搜索加密方案(public key encryption withfuzzy keyword search,PEFKS),该方案的检索分为两个阶段,第一个阶段在服务器上进行模糊匹配检索,然后第二个阶段在本地执行精确的匹配检索。由于攻击者不能获得精确的搜索陷门,因此该方案能有效抵御关键词猜测攻击。
2015年,Emura等人[K.Emura,Y.Watanabe:Keyword revocable searchableencryption with trapdoor exposure resistance and re-generateability.In:International Conference on Trust,Security and Privacy in Computing andCommunications(TrustCom 2015),pp.736-744,2015]提出了一种支持关键词撤销的公钥可搜索加密方案(keyword revocable public key encryption with keyword search,KR-PEKS),该方案能抵御陷门泄漏带来的安全风险,并且在一个关键词被撤销后还可以生成该关键词的陷门。
发明内容
本发明的目的在于:在一种可搜索加密协议上构造密码逆向防火墙,能够在内部敌手攻击的情况下防止用户的数据泄露。
本发明公开的一种适用于可搜索加密的密码逆向防火墙方法,包括下列步骤:
步骤S1:设定系统参数,包括:选择素数p,设置p阶的循环乘法群G1,并选择群G1的一个生成元,记为参数g,以及设置p阶的循环乘法群G2,并基于G1、G2设置双线性映射G1×G1→G2;定义两个安全哈希函数H1,H2,其中H1为从{0,1}*映射到G1,H2从G2映射到{0,1}logp,其中{0,1}*表示任意比特长的二进制序列组成的集合,表示从有限域中去掉元素零所得到的有限域;
步骤S2:加密本地文件:
用户端将要发送的文件在本地加密,生成密文文件;
步骤S3:生成密钥:
步骤S4:生成关键词密文:
步骤S5:重随机化关键词密文:
步骤S6:生成关键词陷门:
用户端根据候选关键词w′生成关键词限门Tw′=H1(w′)s∈G1,发送给密码逆向防火墙;
步骤S7:重随机化关键词陷门:
密码逆向防火墙将关键词限门Tw′重随机化为:Tw′′=H1(w′)sβ∈G1,并将Tw′′发送至服务端。
步骤S8:检索关键词:
服务器对所有关键词密文C′w=[A′,B]和Tw′′做测试,如果等式H2(ê(Tw′′,A′))=B成立,则向发送关键词限门Tw′的用户端返回对应密文文件。
由于采用了上述技术方案,本发明的有益效果是:部署了本发明的密码逆向防火墙后,在敌手可以任意篡改执行该可搜索加密协议的计算机的情况下,也不会发生信息泄露。
附图说明
图1是本发明的具体实施方式的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
本发明的一种适用于可搜索加密的密码逆向防火墙方法,包括:
设定系统参数,用于生成用户端的私钥Apriv和公钥Apub,以及服务端的关键词检索;
用户端生成私钥Apriv和公钥Apub,公钥用于加密关键词信息,私钥用于生成陷门信息;
用户端在发送文件时将本地文件加密,生成密文文件;并使用公钥Apub加密发送文件的关键词,生成关键词密文Cw,将密文文件和Cw发送给密码逆向防火墙;
密码逆向防火墙重随机化关键词密文Cw,得到重随机化后的密文C′w,将密文文件和C′w发送给服务器;
当检索时,用户端根据私钥和发送文件的候选关键词生成关键词陷门Tw′,将该陷门信息发送给密码逆向防火墙。
其中,发送文件的关键词和候选关键词用于待发送文件的索引。
密码逆向防火墙重随机化关键词陷门Tw′,得到重随机化后的关键词陷门Tw′′,将Tw′′发送给服务器;
服务器将收到的关键词陷门和所有关键词密文做测试,如果某个关键词密文能通过测试,就向对应的用户端返回该关键词密文对应的密文文件。
参见图1,具体执行步骤包括设定系统参数、加密本地文件、生成密钥、生成关键词密文、重随机化关键词密文、生成关键词陷门、重随机化关键词陷门和检索关键词,具体描述如下:
(1)设定系统参数:
(1.1)设定系统参数,包括:选择素数p,设置p阶的循环乘法群G1,并选择群G1的一个生成元,记为参数g,以及设置p阶的循环乘法群G2,并基于G1、G2,设置双线性映射G1×G1→G2;定义两个安全哈希函数H1,H2,其中H1为从{0,1}*映射到G1,H2从G2映射到{0,1}log p,其中{0,1}*表示任意比特长的二进制序列组成的集合,表示从有限域中去掉元素零所得到的有限域;
(2)加密本地文件:
(2.1)将要发送的文件在本地加密,生成密文文件;
(3)生成密钥:
(4)生成关键词密文:
(4.3)用户生成关键词w的密文Cw=[A,B]=[gr,H2(t)],将密文文件和Cw发送给密码逆向防火墙;
(5)重随机化关键词密文:
(5.2)密码逆向防火墙根据关键词密文Cw=[A,B]=[gr,H2(t)]重随机化C′w=[A′,B]=[grα,H2(t)],发送密文文件和C′w至服务器端;
(6)生成关键词陷门:
(6.1)用户根据候选关键词w′和私钥Apriv生成关键词限门Tw′=H1(w′)s∈G1,发送给密码逆向防火墙。
(7)重随机化关键词陷门:
(7.1)密码逆向防火墙对关键词限门Tw′,进行重随机化Tw′′=H1(w’)sβ∈G1,将Tw′′发送至服务端;
(8)检索关键词:
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (1)
1.一种适用于可搜索加密的密码逆向防火墙方法,其特征在于,包括下列步骤:
步骤S1:设定系统参数,包括:
定义两个哈希函数H1,H2,其中哈希函数H1为从{0,1}*映射到G1,哈希函数H2为从G2映射到{0,1}logp,其中{0,1}*表示任意比特长的二进制序列组成的集合;
步骤S2:加密本地文件:
用户端对待发送的文件进行加密,生成密文文件;
步骤S3:生成密钥:
步骤S4:生成关键词密文:
步骤S5:重随机化关键词密文:
步骤S6:生成关键词陷门:
用户端根据发送文件的候选关键词w′生成关键词限门Tw′=H1(w′)s∈G1,发送给密码逆向防火墙;
步骤S7:重随机化关键词陷门:
密码逆向防火墙将关键词限门Tw′重随机化为:T′w′=H1(w′)sβ∈G1,并将T′w′发送至服务端。
步骤S8:检索关键词:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152905.6A CN111431705B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于可搜索加密的密码逆向防火墙方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152905.6A CN111431705B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于可搜索加密的密码逆向防火墙方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431705A true CN111431705A (zh) | 2020-07-17 |
CN111431705B CN111431705B (zh) | 2021-08-06 |
Family
ID=71547439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010152905.6A Active CN111431705B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于可搜索加密的密码逆向防火墙方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431705B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804052A (zh) * | 2020-12-14 | 2021-05-14 | 重庆电子工程职业学院 | 一种基于合数阶群的用户身份加密方法 |
CN113810416A (zh) * | 2021-09-17 | 2021-12-17 | 福建师范大学 | 基于sm2公钥加密算法的公钥可搜索加密方法 |
CN113852613A (zh) * | 2021-09-14 | 2021-12-28 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
CN114866240A (zh) * | 2022-06-14 | 2022-08-05 | 电子科技大学 | 一种高效的细粒度的可搜索加密方法 |
CN116074013A (zh) * | 2022-11-18 | 2023-05-05 | 电子科技大学 | 一种抗后门攻击的公钥可搜索加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282170A (zh) * | 2015-11-04 | 2016-01-27 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
US20170061560A1 (en) * | 2004-05-19 | 2017-03-02 | Touchpay Holdings, Llc | Machine and Process for Managing a Service Account |
US20180046585A1 (en) * | 2016-08-11 | 2018-02-15 | Massachusetts Institute Of Technology | Timely address space randomization |
CN107908779A (zh) * | 2017-12-05 | 2018-04-13 | 河南科技大学 | 云环境下基于mat树的动态多属性连接关键词的搜索方法 |
CN109063509A (zh) * | 2018-08-07 | 2018-12-21 | 上海海事大学 | 一种基于关键词语义排序的可搜索加密方法 |
CN110224986A (zh) * | 2019-05-07 | 2019-09-10 | 电子科技大学 | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 |
-
2020
- 2020-03-06 CN CN202010152905.6A patent/CN111431705B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170061560A1 (en) * | 2004-05-19 | 2017-03-02 | Touchpay Holdings, Llc | Machine and Process for Managing a Service Account |
CN105282170A (zh) * | 2015-11-04 | 2016-01-27 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
US20180046585A1 (en) * | 2016-08-11 | 2018-02-15 | Massachusetts Institute Of Technology | Timely address space randomization |
CN107908779A (zh) * | 2017-12-05 | 2018-04-13 | 河南科技大学 | 云环境下基于mat树的动态多属性连接关键词的搜索方法 |
CN109063509A (zh) * | 2018-08-07 | 2018-12-21 | 上海海事大学 | 一种基于关键词语义排序的可搜索加密方法 |
CN110224986A (zh) * | 2019-05-07 | 2019-09-10 | 电子科技大学 | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 |
Non-Patent Citations (2)
Title |
---|
PENG XU,等: ""Public-key encryption with fuzzy keyword search:A provably secure scheme under keyword guessing attack"", 《IEEE TRANSACTIONS ON COMPUTERS》 * |
臧爱军等: ""防火墙逆向代理技术在Web安全防护中的应用"", 《石家庄职业技术学院学报》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804052A (zh) * | 2020-12-14 | 2021-05-14 | 重庆电子工程职业学院 | 一种基于合数阶群的用户身份加密方法 |
CN113852613A (zh) * | 2021-09-14 | 2021-12-28 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
CN113852613B (zh) * | 2021-09-14 | 2024-04-05 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
CN113810416A (zh) * | 2021-09-17 | 2021-12-17 | 福建师范大学 | 基于sm2公钥加密算法的公钥可搜索加密方法 |
CN113810416B (zh) * | 2021-09-17 | 2023-07-04 | 福建师范大学 | 基于sm2公钥加密算法的公钥可搜索加密方法 |
CN114866240A (zh) * | 2022-06-14 | 2022-08-05 | 电子科技大学 | 一种高效的细粒度的可搜索加密方法 |
CN116074013A (zh) * | 2022-11-18 | 2023-05-05 | 电子科技大学 | 一种抗后门攻击的公钥可搜索加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111431705B (zh) | 2021-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111431705B (zh) | 一种适用于可搜索加密的密码逆向防火墙方法 | |
Xu et al. | Weak leakage-resilient client-side deduplication of encrypted data in cloud storage | |
Byun et al. | Off-line keyword guessing attacks on recent keyword search schemes over encrypted data | |
CN106803784A (zh) | 安全多媒体云存储中基于格的多用户模糊可搜索加密方法 | |
Kaur et al. | Chaos-based joint speech encryption scheme using SHA-1 | |
Alornyo et al. | Encrypted traffic analytic using identity based encryption with equality test for cloud computing | |
Davidson et al. | Star: Secret sharing for private threshold aggregation reporting | |
Gu et al. | Public key encryption with keyword search from lattices | |
Han et al. | Identity-based secure distributeddata storage schemes | |
CN113407966A (zh) | 具有密钥更新与密文分享功能的可搜索公钥加密方法和系统 | |
Hwang et al. | An ElGamal-like secure channel free public key encryption with keyword search scheme | |
Yang et al. | Provable Ownership of Encrypted Files in De-duplication Cloud Storage. | |
Borodin et al. | Key generation schemes for channel authentication in quantum key distribution protocol | |
Yousefipoor et al. | A secure attribute based keyword search scheme against keyword guessing attack | |
Youn et al. | Design of additive homomorphic encryption with multiple message spaces for secure and practical storage services over encrypted data | |
Hou et al. | Verifying data authenticity and integrity in server-aided confidential forensic investigation | |
Xu et al. | Strong leakage-resilient encryption: enhancing data confidentiality by hiding partial ciphertext | |
Al-Attab et al. | Hybrid data encryption technique for data security in cloud computing | |
Canard et al. | Towards practical intrusion detection system over encrypted traffic | |
Armour et al. | Subverting Deniability | |
CN115442103B (zh) | 一种群体学习抗毒化攻击方法、系统、设备及存储介质 | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing | |
Lee et al. | A study of practical proxy reencryption with a keyword search scheme considering cloud storage structure | |
Joseph et al. | Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud Environment | |
Sarjiyus et al. | New RSA Scheme For Improved Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |