CN111556495A - 一种在车联网环境下的多用户可搜索加密方法及加密系统 - Google Patents

一种在车联网环境下的多用户可搜索加密方法及加密系统 Download PDF

Info

Publication number
CN111556495A
CN111556495A CN202010197693.3A CN202010197693A CN111556495A CN 111556495 A CN111556495 A CN 111556495A CN 202010197693 A CN202010197693 A CN 202010197693A CN 111556495 A CN111556495 A CN 111556495A
Authority
CN
China
Prior art keywords
data
key
ciphertext
signature
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010197693.3A
Other languages
English (en)
Other versions
CN111556495B (zh
Inventor
樊凯
王昊洋
金雄海
陈琪
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010197693.3A priority Critical patent/CN111556495B/zh
Publication of CN111556495A publication Critical patent/CN111556495A/zh
Application granted granted Critical
Publication of CN111556495B publication Critical patent/CN111556495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明属于无线通信网络技术领域,公开了一种在车联网环境下的多用户可搜索加密方法及加密系统,可信授权机构将云服务器上的计算负担转移到各个边缘节点的边缘服务器上,并且数据端利用私钥生成查询陷门并发送给边缘节点上的边缘服务器;边缘服务器收到请求后,根据数据端发送的索引和陷门匹配相应的向量,并将向量发送给云服务器,云服务器根据所述向量和哈希表得到匹配的文件标号和密文数据,同时搜索关键词的签名,返回给数据端;数据端使用签名公钥签验证签名正确后,使用属性密钥解密所述密文数据,得到数据明文。本发明对通信时延和计算开销有较高要求的车联网环境中得数据隐私保护,实现了对多用户的访问权限的细粒度控制。

Description

一种在车联网环境下的多用户可搜索加密方法及加密系统
技术领域
本发明属于无线通信网络技术领域,尤其涉及一种在车联网环境下的多用户可搜索加密方法及加密系统,具体涉及一种在车联网环境下基于边缘智能的多用户可搜索加密方法及加密系统。
背景技术
目前,随着全球机动车保有量的持续增长,许多城市的道路承载能力已达到饱和,交通安全,出行效率以及节能减排等问题日益突出。智能车联网车辆通常被认为是解决上述交通问题的重要方法。
随着汽车工业与信息通信技术的深度融合,通过车联网(Internet of Vehicles,IoV)连接的智能汽车为汽车行业注入了新的活力。车载应用程序的开发和应用。诸如道路环境增强现实,交通行为智能指导以及基于语音的人和车辆动态交互之类的新应用正在不断涌现。这些应用程序通常需要强大的计算处理能力以及对海量数据内容的支持。边缘智能(Edge Intelligence,EI)的发展为解决这些问题提供了很好的解决方案,但是存储在车辆本身中的敏感数据的私密性和安全性与其他实体(车辆或基础设施)共享数据的方式仍未解决。EI驱动的IoV和 SE的结合为问题提供了解决方案。
通过上述分析,如果将某些现有的SE方案直接应用在EI框架中,现有技术存在的问题及缺陷为:
(1)在大多数传统的SE方案中的算法为了保证系统安全性都具有较高的计算复杂度,并且边缘设备的计算能力本身远低于云服务器,这将为边缘设备带来较大的计算负担。在实际车联网环境中,车辆的自身计算能力一般较低,这也表明应用于车联网环境的相关方案需要对用户终端有较低的计算能力的要求,不能为用户终端造成较大的计算负担。
(2)EI的应用背景是面向多用户的,如何在系统中实现对用户权限的细粒度管理的同时实现高效,准确的查询已成为必须解决的问题。在实际车联网环境中,用户终端(车辆)数量是较为巨大的,若对所有终端用户(车辆)使用同样的访问策略,则会造成巨大的通信问题,同时车联网对方案的计算开销和通信时延也具有较高的要求。
解决以上问题及缺陷的难度为:(1)到目前为止,还很少有将SE技术与 EI技术相结合的技术资料,怎么样在EI技术的框架上应用SE技术,保证方案的安全性和执行效率是仍待解决的一个问题。(2)对于在EI框架上实现的SE 方案,怎么样使其具有在多用户环境下对用户权限的细粒度管理和对查询结果的验证仍是一个重要的问题。
解决以上问题及缺陷的意义为:本发明使用SE技术与EI技术相结合,为在对时延和计算、通信开销有较高要求的车联网环境下的车辆提供安全,高效的数据存储与共享方式,提出一种高安全性,高效率,低时延的适用于车联网环境下多用户的可搜索加密方案具有重要意义。
发明内容
为了解决现有技术存在的问题,本发明提供了一种在车联网环境下的多用户可搜索加密方法及加密系统。
本发明是这样实现的,一种在车联网环境下多用户可搜索加密方法,包括:
利用边缘计算模型中低时延,高效率的特点,可信授权机构将云服务器上的计算负担转移到各个边缘节点的边缘服务器上,并且数据端利用私钥生成查询陷门并发送给边缘节点上的边缘服务器;
所述边缘服务器收到请求后,根据所述数据端发送的索引和陷门匹配相应的向量,并将所述向量发送给云服务器,所述云服务器根据所述向量和哈希表得到匹配的文件标号和密文数据,同时搜索关键词的签名,返回给数据端;
所述数据端使用签名公钥签验证签名正确后,使用属性密钥解密所述密文数据,得到数据明文。
进一步,所述在车联网环境下多用户可搜索加密方法进一步包括:
第一步,域A可信授权机构(TA)初始化,可信授权机构生成数据拥有端公私钥对,边缘服务器公私钥对,签名公私钥对,对称密钥,数据端密钥,数据端属性密钥和重加密密钥表,并将密钥对及密钥分发给对应实体;
第二步,数据拥有端(域B数据拥有者(DO))初始化,根据数据集生成字典,再根据文件标号和字典生成加密索引,并分割索引分发给边缘节点上的边缘服务器,同时将密文数据,发送给云服务器(CS);
第三步,数据端(域C数据用户(DU))根据自己的密钥及查询关键词集生成查询陷门,将发送给边缘服服务器;
第四步,边缘服务器(域D边缘服务器(ES))响应数据端查询请求,边缘服务器根据查询陷门和索引进行匹配得到匹配向量并发送给云服务器,同时将相应关键词的签名发送给数据端(数据用户(DU));
第五步,云服务器(域E云服务器)得到匹配向量后通过结合自身存储的哈希表得到最终匹配的文件并返回相应密文给数据端(数据用户(DU));
第六步,数据端使用签名公钥解签来自边缘服务器(ES)的签名和云服务器(CS)的辅助验证签名,同时使用解密得到对称密钥,并最终得到明文数据。
进一步,所述第一步的域A可信授权机构TA初始化,具体包括:
步骤一,TA创建一个生成元为g,阶数为p的群G,其中p为一个素数。同时定义双线性映射e:G×G→GT。随机选择h1∈G,α∈Zp并且计算g1=gα。设置三个哈希函数H1(·),H2(·),H3(·)和两个随机函数R1(·),R2(·)。TA会给出系统中的公共参数pp=(g,g1,h1),msk=α。
步骤二,TA随机生成私钥
Figure RE-GDA0002514910700000031
并且计算公钥
Figure RE-GDA0002514910700000032
TA将公私钥对(SKE,PKE), (SKDO,PKDO)分别分发给ES和DO,同时公私钥对(SK',PK')作为签名的公私钥对。TA为每个用户颁布用户标识Ui和私钥
Figure RE-GDA0002514910700000041
根据用户的属性S=(x1,…,xN)生成属性密钥
Figure RE-GDA0002514910700000042
其中
Figure RE-GDA0002514910700000043
最后TA会为每个用户(数据端)生成重加密密钥
Figure RE-GDA0002514910700000044
并根据用户编号和重加密密钥通过哈希函数H3(·)生成重加密密钥表tableRK,将其发送给所有边缘服务器。
进一步,所述第二步的域B数据拥有者DO初始化,具体包括:
步骤1,域B首先初始化一个(m'×n')维矩阵η,其中m≤m',n+1≤n'(m字典中关键词的最大数目,n是数据集中文件的最大数目),将矩阵中的所有元素值为0.
步骤2,域B根据η生成一个矩阵索引γ,首先域B生成一个关键词哈希表
Figure RE-GDA0002514910700000045
其中DO利用SKDO和(SKE,PKE)计算
Figure RE-GDA0002514910700000046
这样可获得一个单向哈希表
Figure RE-GDA0002514910700000047
另外DO利用随机函数R2(·)和文件标识idy获得双向哈希表
Figure RE-GDA0002514910700000048
根据矩阵η和两个哈希表,若关键词 wx(1≤x≤m)出现在文件
Figure RE-GDA0002514910700000049
中,则在矩阵η中对应位置上的元素置为1即γ[x,y]=1,否则保持0即γ[x,y]=0。本发明利用函数decimal(·)将矩阵中行向量
Figure RE-GDA00025149107000000410
中的二进制转化为十进制即
Figure RE-GDA00025149107000000411
之后本发明使用(SK',PK')对其进行签名得到σ(wi),并将其存储在矩阵索引中对应行向量的第(n+1)列。
此外,域B会根据系统中ES的个数对矩阵索引γ从行向量方向进行分割,假定系统中存在h个ES(m≡0(modh)),域B将矩阵索引分割为h个(m/h)×n维的子矩阵索引,并将其分发给h个边缘服务器。
进一步,所述第二步的域B密文数据生成和对称密钥密文生成,具体包括:
数据集中数据的加密过程如下:
Figure RE-GDA00025149107000000412
Figure RE-GDA00025149107000000413
最终密文集C会被发送给CS。
另外,将对称密钥进行属性加密部分,DO根据自己的制定的属性策略 A*=(att1,…,attq)和公共参数pp,DO选择一个随机数
Figure RE-GDA0002514910700000051
并最终生成密钥密文如下:
Figure RE-GDA0002514910700000052
其中本发明的密钥密文Csk的大小与用户的属性个数是不相关的,故密钥密文Csk的大小是恒定的。
进一步,所述第三步的域C向边缘节点上边缘服务器发出查询请求,具体包括:
域C查询用户利用自己的私钥
Figure RE-GDA0002514910700000053
哈希函数H1(·)和搜索关键词集
Figure RE-GDA0002514910700000054
生成陷门如下:
Figure RE-GDA0002514910700000055
将得到的陷门发送到系统中的各个边缘服务器上。
进一步,所述第四步域D响应,具体包括:
当域D收到来自域C用户的查询请求后,会使用用户编号Ui在重加密密钥表tableRK中查询自己的重加密密钥
Figure RE-GDA0002514910700000056
并进行如下的重加密转换:
Figure RE-GDA0002514910700000057
域D得到重加密转换后的陷门
Figure RE-GDA0002514910700000058
后,使用哈希表αw(·)寻找其在子矩阵索引的相应位置,即
Figure RE-GDA0002514910700000059
域D将子矩阵索引中匹配关键词项wi对应的行向量
Figure RE-GDA00025149107000000510
取出并发送给CS,并且将其对应的签名σ(wi)返回给用户。
进一步,所述第五步的域E响应域D的匹配向量,具体包括:
域E云服务器得到匹配向量
Figure RE-GDA00025149107000000511
后,利用比特操作“&”计算得到最终的向量vresult,即
Figure RE-GDA00025149107000000512
得到向量vresult后结合文件哈希表αf(·)对比得到匹配的文件标识符,并在数据库中返回对应的数据密文和密钥密文
Figure RE-GDA00025149107000000513
给用户。
同时域E会使用decimal(·)函数将向量vresult向量转化为十进制decresult并使用SK'对其进行签名得到σ(vresult),并连同密文一起返回给用户。
进一步,所述第六步的域C验证得到的结果并解密密文,具体包括:
步骤I,域C用户得到域E返回的验证签名σ(vresult)和域D返回的签名后,分别使用PK'解密签名得到
Figure RE-GDA0002514910700000061
再使用函数binary(·)对
Figure RE-GDA0002514910700000062
进行二进制化,并对二进制结果使用比特操作“&”,操作过程如下:
Figure RE-GDA0002514910700000063
若上述等式成立,则用户输出标识符b'=1并利用属性密钥
Figure RE-GDA0002514910700000064
解密密钥密文得到对称密钥sk,否则输出标识符b'=0向TA发送验证错误信息。
步骤II,域C用户Ui利用自己的属性密钥
Figure RE-GDA0002514910700000065
加密密钥密文,若用户属性列表S满足访问策略A*,即xi=atti(i=1,…,N):
Figure RE-GDA0002514910700000066
最终域C用户使用对称密钥sk解密密文数据。
本发明的另一目的在于提供一种在车联网环境下的多用户可搜索加密系统,包括:
域A可信授权中心TA初始化模块,用于生成系统中的公共参数pp及主密钥msk,同时为系统中的其他实体生成相关的公私钥对和密钥,并生成域C数据端的重加密密钥和重加密密钥表;
域B数据拥有者DO初始化模块,用于生成加密索引和数据密文,密钥密文;
域C用户查询模块,用于生成查询时所需要的陷门并发送给域D边缘服务器;
域D响应模块,用于响应域C用户查询模块发送的查询请求,并且将匹配的向量发送给域E云服务器,同时将验证签名返回给数据端(数据用户DU);
域E数据处理模块,用于查询匹配的文件并将数据密文和密钥密文返回给查询数据端,同时将查询结果的签名返回给数据端用于辅助验证;
数据解密模块:用于验证返回结果的正确性和完整性,并且数据端先用属性密钥解密得到对称密钥后再解密数据密文得到最终的明文。
本发明的另一目的在于提供一种接收用户输入程序存储介质,所存储的计算机程序使电子设备执行所述车联网环境下多用户可搜索加密方法,具体包括:
所述在车联网环境下多用户可搜索加密方法进一步包括:
(1)可信授权机构生成数据拥有端公私钥对,边缘服务器公私钥对,签名公私钥对,对称密钥,用户密钥,用户属性密钥和重加密密钥表,并将密钥对及密钥分发给对应实体;
(2)数据拥有端根据数据集生成字典,再根据文件标号和字典生成加密索引,并分割索引分发给边缘节点上的边缘服务器,同时将密文数据,发送给云服务器;
(3)数据端根据密钥及查询关键词集生成查询陷门,将发送给边缘服服务器;
(4)边缘服务器响应数据端查询请求,边缘服务器根据查询陷门和索引进行匹配得到匹配向量并发送给云服务器,同时将相应关键词的签名发送给数据端;
(5)云服务器得到匹配向量后通过结合自身存储的哈希表得到最终匹配的文件并返回相应密文给数据端;
(6)数据端使用签名公钥解签来自边缘服务器的签名和云服务器的辅助验证签名,同时使用解密得到对称密钥,并最终得到明文数据。
本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施所述车联网环境下多用户可搜索加密方法的。
本发明的另一目的在于提供一种执行所述车联网环境下多用户可搜索加密方法的车联网智能车辆。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:
本发明应用边缘计算模型,将索引分发给系统中各个边缘服务器,查询过程的计算开销也将由各个边缘服务器分担。该方案在保证数据隐私安全的前提下,提高了加密数据的查询效率,降低了数据分享的通信时延。
本发明提供的在车联网环境下多用户可搜索加密方法,进行域A可信授权机构(TA)初始化,TA生成数据拥有者公私钥对(SKDO,PKDO),边缘服务器公私钥对(SKE,PKE),签名公私钥对(SK',PK'),对称密钥sk,用户密钥
Figure RE-GDA0002514910700000081
用户属性密钥
Figure RE-GDA0002514910700000082
和重加密密钥表tableRK,并将密钥对及密钥分发给对应实体;域B 数据拥有者(DO)初始化,根据数据集生成字典,再根据文件标号和字典生成加密索引γ,并分割索引(γ12,…,γh)分发给边缘节点上的边缘服务器,同时DO 将密文数据C,Csk发送给云服务器(CS);域C数据用户(DU)根据自己的密钥
Figure RE-GDA0002514910700000083
及查询关键词集
Figure RE-GDA0002514910700000084
生成查询陷门
Figure RE-GDA0002514910700000085
Figure RE-GDA0002514910700000086
发送给边缘服服务器;域D边缘服务器(ES)响应DU查询请求,ES根据查询陷门
Figure RE-GDA0002514910700000087
和索引γi(i=1,…,h)进行匹配得到匹配向量(vi,vj,…,vl)并发送给CS,同时将相应关键词的签名发送给用户;域E云服务器得到匹配向量后通过结合自身存储的哈希表得到最终匹配的文件并返回相应密文
Figure RE-GDA0002514910700000088
给用户,并且将计算得到的验证签名一同返回给用户;域C使用签名公钥PK'解签来自域D的签名,同时使用
Figure RE-GDA0002514910700000089
解密Csk得到对称密钥sk,并最终得到明文数据。本发明具有安全高效,计算开销小,通信时延低等优点,可用于对通信时延和计算开销有较高要求的车联网环境中得数据隐私保护,实现了对多用户的访问权限的细粒度控制。
相比于现有技术,本发明的优点进一步包括:
本发明基于边缘智能框架,将边缘计算模型引入到SE方案的设计中,利用边缘计算模型的特点,分担了云服务器上的计算负担,降低了通信时延,实现了SE方案的高效性和低时延。
本发明利用重加密技术和属性加密技术实现了对车联网环境中多用户访问权限的细粒度管理。
本发明利用矩阵和向量实现了索引设,基于该索引可以实现快速查询的对搜索结果的验证。
为了验证提出方案的效率,本发明使用两个对比方案与提出方案进行各个方面的效率对比,其中包括索引构建、陷门生成、查询、属性加密时间消耗和属性加密存储消耗的仿真实验,同时本发明还在设定条件下探索了系统中边缘服务器的最佳个数。通过实验数据和绘制的仿真图像可以看出,本发明所提出的方案在保证安全性的前提下,实现了高效率、低时延的加密数据搜索与共享,相较于对比方案,提出的方案更加适用于车联网环境。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的在车联网环境下多用户可搜索加密方法流程图。
图2是本发明实施例提供的在车联网环境下多用户可搜索加密方法原理图。
图3是本发明实施例提供的在车联网环境下的多用户可搜索加密系统原理图。
图4是本发明实施例提供的在车联网环境下的多用户可搜索加密方法中的索引构建图。
图5是本发明实施例提供的在车联网环境下的多用户可搜索加密方法中的查询匹配图。
图6是本发明实施例提供的在车联网环境下的多用户可搜索加密方法中的重加密密钥表更新图。
图7是本发明实施例提供的本发明与现有技术其他两个方案的索引构建的对比示意图。
图8是本发明实施例提供的本发明与现有技术其他两个方案的陷门的对比示意图。
图9是本发明实施例提供的本发明系统中边缘服务器个数与查询时间开销的关系示意图。
图10是本发明实施例提供的本发明系统与现有技术其他两个方案的查询效率示意图1。
图11是本发明实施例提供的本发明系统与现有技术其他两个方案的查询效率示意图2。
图12是本发明实施例提供的本发明系统与现有技术其他两个方案的属性加密时间开销示意图。
图13是本发明实施例提供的本发明系统与现有技术其他两个方案的属性加密密文大小比较示意图。
图14是本发明实施例提供的本发明系统与现有技术优缺点的对比表格。
图15是本发明实施例提供的在车联网环境下的多用户可搜索加密系统示意图。
图中:1、域A可信授权中心TA初始化模块;2、域B数据拥有者DO初始化模块;3、域C用户查询模块;4、域D响应模块;5、域E数据处理模块; 6、数据解密模块。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在大多数传统的SE方案中的算法为了保证系统安全性都具有较高的计算复杂度,并且边缘设备的计算能力本身远低于云服务器,这将为边缘设备带来较大的计算负担。
EI的应用背景是面向多用户的,如何在系统中实现对用户权限的细粒度管理的同时实现高效,准确的查询已成为必须解决的问题。
针对现有技术存在的问题,本发明提供了一种在车联网环境下多用户可搜索加密方法及加密系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的在车联网环境下的多用户可搜索加密方法,包括:
S101:域A初始化:可信授权机构TA生成系统中所需要的密钥对及密钥,并将密钥对及密钥分发给对应实体。
S102:域B初始化:数据拥有者DO初始化,根据数据集和字典生成加密索引,并将索引分发给ES,并将密文数据发送给CS。
S103:域C根据自己的密钥及查询关键词集得到查询陷门,并发送给ES 进行查询。
S104:域D响应DU查询请求,ES根据查询陷门和索引进行匹配得到匹配向量,并将其发送给CS,同时将关键词签名发送给用户(数据端)。
S105:域E得到匹配的向量后通过结合自身存储的哈希表得到最终匹配的文件并返回密文给用户,同时将辅助验证签名返回给用户(数据端)。
S106:域C使用签名公钥解签来自域D的签名,同时使用属性密钥解密密钥密文,并最终得到明文数据。
下面结合实施例对本发明作进一步的描述。
实施例
如图2所示,本发明实施例提供的在车联网环境下的多用户可搜索加密方法(在车联网环境下基于边缘智能的多用户可搜索加密方法)具体包括以下步骤:
步骤1:域A可信授权中心TA初始化。
1.1)TA创建一个生成元为g,阶数为p的群G,其中p为一个素数。同时定义双线性映射e:G×G→GT。随机选择h1∈G,α∈Zp并且计算g1=gα。设置三个哈希函数H1(·),H2(·),H3(·)和两个随机函数R1(×),R2(·)。TA会给出系统中的公共参数 pp=(g,g1,h1),msk=α。
1.2)TA随机生成私钥
Figure RE-GDA0002514910700000121
并且计算公钥
Figure RE-GDA0002514910700000122
TA将公私钥对(SKE,PKE), (SKDO,PKDO)分别分发给ES和DO,同时公私钥对(SK',PK')作为签名的公私钥对。 TA为每个用户颁布用户标识Ui和私钥
Figure RE-GDA0002514910700000123
根据用户的属性S=(x1,…,xN)生成属性密钥
Figure RE-GDA0002514910700000124
其中
Figure RE-GDA0002514910700000125
最后TA会为每个用户生成重加密密钥
Figure RE-GDA0002514910700000126
并根据用户编号和重加密密钥通过哈希函数H3(·)生成重加密密钥表tableRK,将其发送给所有边缘服务器。
步骤2:域B初始化。
2.1)域B首先初始化一个(m'×n')维矩阵η,其中m≤m',n+1≤n'(m字典中关键词的最大数目,n是数据集中文件的最大数目),将矩阵中的所有元素值为 0.
2.2)域B根据η生成一个矩阵索引γ,首先域B生成一个关键词哈希表
Figure RE-GDA0002514910700000127
其中DO利用SKDO和(SKE,PKE)计算
Figure RE-GDA0002514910700000128
这样可获得一个单向哈希表
Figure RE-GDA0002514910700000129
另外DO利用随机函数R2(·)和文件标识idy获得双向哈希表
Figure RE-GDA00025149107000001210
根据矩阵η和两个哈希表,若关键词wx(1≤x≤m)出现在文件
Figure RE-GDA0002514910700000131
中,则在矩阵η中对应位置上的元素置为1即γ[x,y]=1,否则保持0 即γ[x,y]=0。本发明利用函数decimal(·)将矩阵中行向量
Figure RE-GDA0002514910700000132
中的二进制转化为十进制即
Figure RE-GDA0002514910700000133
之后本发明使用(SK',PK')对其进行签名得到σ(wi),并将其存储在矩阵索引中对应行向量的第(n+1)列。
此外,域B会根据系统中ES的个数对矩阵索引γ从行向量方向进行分割,假定系统中存在h个ES(m≡0(modh)),域B将矩阵索引分割为h个(m/h)×n维的子矩阵索引,并将其分发给h个边缘服务器。
2.3)数据集中数据的加密过程如下:
Figure RE-GDA0002514910700000134
Figure RE-GDA0002514910700000135
最终密文集C会被发送给CS。
另外,将对称密钥进行属性加密部分,DO根据自己的制定的属性策略 A*=(att1,…,attq)和公共参数pp,DO选择一个随机数
Figure RE-GDA0002514910700000136
并最终生成密钥密文如下:
Figure RE-GDA0002514910700000137
其中本发明的密钥密文Csk的大小与用户的属性个数是不相关的,故密钥密文Csk的大小是恒定的。
步骤3:域C向边缘节点上边缘服务器发出查询请求。
域C查询用户利用自己的私钥
Figure RE-GDA0002514910700000138
哈希函数H1(·)和搜索关键词集
Figure RE-GDA00025149107000001311
生成陷门如下:
Figure RE-GDA0002514910700000139
将得到的陷门发送到系统中的各个边缘服务器上。
步骤4:域D响应。
当域D收到来自域C用户的查询请求后,会使用用户编号Ui在重加密密钥表tableRK中查询自己的重加密密钥
Figure RE-GDA00025149107000001310
并进行如下的重加密转换:
Figure RE-GDA0002514910700000141
域D得到重加密转换后的陷门
Figure RE-GDA0002514910700000142
后,使用哈希表αw(·)寻找其在子矩阵索引的相应位置,即
Figure RE-GDA0002514910700000143
域D将子矩阵索引中匹配关键词项wi对应的行向量
Figure RE-GDA0002514910700000144
取出并发送给CS,并且将其对应的签名σ(wi)返回给用户。
步骤5:域E响应域D的匹配向量。
域E云服务器得到匹配向量
Figure RE-GDA00025149107000001412
后,利用比特操作“&”计算得到最终的向量vresult,即
Figure RE-GDA0002514910700000145
得到向量vresult后结合文件哈希表αf(·)对比得到匹配的文件标识符,并在数据库中返回对应的数据密文和密钥密文
Figure RE-GDA0002514910700000146
给用户。
同时域E会使用decimal(·)函数将向量vresult向量转化为十进制decresult并使用SK'对其进行签名得到σ(vresult),并连同密文一起返回给用户。
步骤6:域C验证得到的结果并解密密文。
6.1)域C用户得到域E返回的验证签名σ(vresult)和域D返回的签名后,分别使用PK'解密签名得到
Figure RE-GDA0002514910700000147
再使用函数binary(·)对
Figure RE-GDA0002514910700000148
进行二进制化,并对二进制结果使用比特操作“&”,操作过程如下:
Figure RE-GDA0002514910700000149
若上述等式成立,则用户输出标识符b'=1并利用属性密钥
Figure RE-GDA00025149107000001410
解密密钥密文得到对称密钥sk,否则输出标识符b'=0向TA发送验证错误信息。
6.2)域C用户Ui利用自己的属性密钥
Figure RE-GDA00025149107000001411
加密密钥密文,若用户属性列表 S满足访问策略A*,即xi=atti(i=1,…,N):
Figure RE-GDA0002514910700000151
最终域C用户使用对称密钥sk解密密文数据。
图3是本发明实施例提供的在车联网环境下的多用户可搜索加密系统原理图。
图4是本发明实施例提供的在车联网环境下的多用户可搜索加密方法中的索引构建图。
图5是本发明实施例提供的在车联网环境下的多用户可搜索加密方法中的查询匹配图。
图6是本发明实施例提供的在车联网环境下的多用户可搜索加密方法中的重加密密钥表更新图。
下面结合实验对本发明作进一步的描述。
为了验证本发明的可用性,以下将展示并说明在车联网环境下基于边缘智能的多用户可搜索加密方案在仿真数据集下的测试结果及相关统计图像。
对该方案的仿真本发明使用的是一个名为“Learning Word Vectors forSentiment Analysis”电影评论作为仿真数据集,本发明使用的是java语言在 eclipse编译器上实现。
说明书附图中图7为该方法中构建索引的仿真结果,在图7中,三个方案的使用相同的数据集,其中文件个数为n=1021,查询关键词集中的个数为n'=5,三个方案中字典中的关键词个数从m=100变化到m=500。从图7中可以看出本方案相较其他两个方案保持着极低的时间开销。
说明书附图中图8为该方法中陷门生成的仿真结果,在图8中,三个方案的使用相同的数据集,其中文件个数为n=1020,字典中关键词的个数为m=500,三个方案中查询中的关键词个数从n'=5变化到n'=30。从图8中可以看出本方案相较其他两个方案保持着极低的时间开销。
说明书附图中图9为该方法中边缘服务器和查询效率关系的仿真结果,在图9中,其中文件个数为n=1020,查询关键词集中的个数为n'=5,字典中的关键词个数为m=500,系统中的边缘服务器个数从5向10进行变化。从图9中可以看出本方案在以上的背景下时,系统中边缘服务器个数为6时查询时间开销最低。
说明书附图中图10,11为该方法中查询的仿真结果,在图10中,三个方案的使用相同的数据集,其中文件个数从n=500向n=1500进行变化,字典中关键词的个数为m=500,三个方案中查询中的关键词个数均为n'=5。在图11中,三个方案的使用相同的数据集,文件个数为n=1020,字典中关键词个数从m=250 变化到m=1250,三个方案中查询中的关键词个数均为n'=5。从图10,11中可以看出本方案相较其他两个方案保持着极低的时间开销。
说明书附图中图12,13为该方法中属性加密的仿真结果,在图12中,三个方案的使用相同的数据集,其中文件个数为n=1020,字典中关键词的个数为 m=500,三个方案中查询中的关键词个数均为n'=5,用户属性个数从N=20向 N=100变化。从图12中可以看出本方案相较其他两个方案保持着极低的时间开销,同时从图13中可以看出本方案相较其他两个方案保持着极低的存储开销。
下面结合在车联网环境下的多用户可搜索加密系统对本发明作进一步描述。
说明书附图中图14是本发明实施例提供的本发明系统与现有技术方案 HP-ABKS、ABKS-US、MVI-ABKS的对比表格。
图15是本发明实施例提供的在车联网环境下的多用户可搜索加密系统包括:
域A可信授权中心TA初始化模块1,用于生成系统中的公共参数pp及主密钥msk,同时为系统中的其他实体生成相关的公私钥对和密钥,并生成域C用户的重加密密钥和重加密密钥表。
域B数据拥有者DO初始化模块2,用于生成加密索引和数据密文,密钥密文。
域C用户查询模块3,用于生成查询时所需要的陷门并发送给域D。
域D响应模块4,用于响应域C发送的查询请求,并且将匹配的向量发送给域E云服务器,同时将验证签名返回给用户(数据端)。
域E数据处理模块5,用于查询匹配的文件并将数据密文和密钥密文返回给查询用户,同时将查询结果的签名返回给用户(数据端)用于辅助验证。
数据解密模块6:用于验证返回结果的正确性和完整性,并且用户先用属性密钥解密得到对称密钥后再解密数据密文得到最终的明文。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种在车联网环境下多用户可搜索加密方法,其特征在于,所述在车联网环境下多用户可搜索加密方法包括:
可信授权机构将云服务器上的计算负担转移到各个边缘节点的边缘服务器上,并且数据端利用私钥生成查询陷门并发送给边缘节点上的边缘服务器;
所述边缘服务器收到请求后,根据所述数据端发送的索引和陷门匹配相应的向量,并将所述向量发送给云服务器,所述云服务器根据所述向量和哈希表得到匹配的文件标号和密文数据,同时搜索关键词的签名,返回给数据端;
所述数据端使用签名公钥签验证签名正确后,使用属性密钥解密所述密文数据,得到数据明文。
2.如权利要求1所述的在车联网环境下多用户可搜索加密方法,其特征在于,所述在车联网环境下多用户可搜索加密方法进一步包括:
第一步,可信授权机构生成数据拥有端公私钥对,边缘服务器公私钥对,签名公私钥对,对称密钥,数据端密钥,数据端属性密钥和重加密密钥表,并将密钥对及密钥分发给对应实体;
第二步,数据拥有端根据数据集生成字典,再根据文件标号和字典生成加密索引,并分割索引分发给边缘节点上的边缘服务器,同时将密文数据,发送给云服务器;
第三步,数据端根据密钥及查询关键词集生成查询陷门,将发送给边缘服服务器;
第四步,边缘服务器响应数据端查询请求,边缘服务器根据查询陷门和索引进行匹配得到匹配向量并发送给云服务器,同时将相应关键词的签名发送给数据端;
第五步,云服务器得到匹配向量后通过结合自身存储的哈希表得到最终匹配的文件并返回相应密文给数据端;
第六步,数据端使用签名公钥解签来自边缘服务器的签名和云服务器的辅助验证签名,同时使用解密得到对称密钥,并最终得到明文数据。
3.如权利要求2所述的在车联网环境下多用户可搜索加密方法,其特征在于,所述第一步具体包括:
步骤一,可信授权机构创建一个生成元为g,阶数为p的群G,其中p为一个素数;同时定义双线性映射e:G×G→GT;随机选择h1∈G,α∈Zp并且计算g1=gα;设置三个哈希函数H1(·),H2(·),H3(·)和两个随机函数R1(·),R2(·);并给出公共参数pp=(g,g1,h1),msk=α;
步骤二,可信授权机构随机生成私钥SKE,SKDO
Figure FDA0002418213210000021
并且计算公钥
Figure FDA0002418213210000022
PK'=gSK'mod p;将公私钥对(SKE,PKE),(SKDO,PKDO)分别分发给ES和DO,同时公私钥对(SK',PK')作为签名的公私钥对;TA为每个数据端颁布数据端标识Ui和私钥
Figure FDA0002418213210000023
根据数据端的属性S=(x1,…,xN)生成属性密钥
Figure FDA0002418213210000024
其中
Figure FDA0002418213210000025
步骤三,最后可信授权机构为每个数据端生成重加密密钥
Figure FDA0002418213210000026
并根据数据端编号和重加密密钥通过哈希函数H3(·)生成重加密密钥表tableRK,将其发送给所有边缘服务器。
4.如权利要求2所述的在车联网环境下多用户可搜索加密方法,其特征在于,所述第二步具体包括:
步骤1,数据拥有端首先初始化一个(m'×n')维矩阵η,其中m≤m',n+1≤n'(m字典中关键词的最大数目,n是数据集中文件的最大数目),将矩阵中的所有元素值为0;
步骤2,数据拥有端根据η生成一个矩阵索引γ,生成一个关键词哈希表
Figure FDA0002418213210000027
数据拥有端利用SKDO和(SKE,PKE)计算
Figure FDA0002418213210000028
获得一个单向哈希表
Figure FDA0002418213210000029
同时数据拥有端利用随机函数R2(·)和文件标识idy获得双向哈希表
Figure FDA00024182132100000210
根据矩阵η和两个哈希表,若关键词wx(1≤x≤m)出现在文件
Figure FDA00024182132100000211
中,则在矩阵η中对应位置上的元素置为1,γ[x,y]=1,否则保持0即γ[x,y]=0;同时利用函数decimal(·)将矩阵中行向量
Figure FDA0002418213210000031
中的二进制转化为十进制即
Figure FDA0002418213210000032
再使用(SK',PK')对其进行签名得到σ(wi),并存储在矩阵索引中对应行向量的第(n+1)列;
步骤3,数据拥有端根据系统中云服务器的个数对矩阵索引γ从行向量方向进行分割,假定系统中存在h个云服务器(m=0(mod h)),将矩阵索引分割为h个(m/h)×n维的子矩阵索引,并分发给h个边缘服务器。
5.如权利要求2所述的在车联网环境下多用户可搜索加密方法,其特征在于,所述第二步的密文数据生成和对称密钥密文生成方法包括:
步骤i,数据集中数据的加密过程包括:
Figure FDA0002418213210000033
密文集C被发送给边缘服务器;
步骤ii,将对称密钥进行属性加密部分,数据拥有端根据自己的制定的属性策略A*=(att1,…,attq)和公共参数pp,选择一个随机数
Figure FDA0002418213210000034
并最终生成密钥密文:
Figure FDA0002418213210000035
其中密钥密文Csk的大小与数据端的属性个数不相关,密钥密文Csk的大小恒定;
所述第三步向边缘节点上边缘服务器发出查询请求方法包括:
利用私钥
Figure FDA0002418213210000036
哈希函数H1(·)和搜索关键词集
Figure FDA0002418213210000037
生成陷门:
Figure FDA0002418213210000038
将得到的陷门发送到系统中的各个边缘服务器上。
所述第四步响应方法包括:
当收到来自数据端的查询请求后,使用数据端编号Ui在重加密密钥表tableRK中查询自己的重加密密钥
Figure FDA0002418213210000039
并进行如下的重加密转换:
Figure FDA0002418213210000041
得到重加密转换后的陷门
Figure FDA0002418213210000042
后,使用哈希表αw(·)寻找其在子矩阵索引的相应位置,即
Figure FDA0002418213210000043
域D将子矩阵索引中匹配关键词项wi对应的行向量
Figure FDA0002418213210000044
取出并发送给CS,并且将对应的签名σ(wi)返回给数据端。
6.如权利要求2所述的在车联网环境下多用户可搜索加密方法,其特征在于,所述第五步的云服务器响边缘服务器的匹配向量方法包括:
步骤一,云服务器得到匹配向量
Figure FDA0002418213210000045
后,利用比特操作&计算得到最终的向量vresult,即
Figure FDA0002418213210000046
得到向量vresult后结合文件哈希表αf(·)对比得到匹配的文件标识符,并在数据库中返回对应的数据密文和密钥密文
Figure FDA0002418213210000047
Csk给数据端;
同时云服务器使用decimal(·)函数将向量vresult向量转化为十进制decresult并使用SK'对其进行签名得到σ(vresult),并连同密文一起返回给数据端;
所述第六步的域C验证得到的结果并解密密文,具体包括:
步骤I,域C用户得到域E返回的验证签名σ(vresult)和域D返回的签名后,分别使用PK'解密签名得到decresult,
Figure FDA0002418213210000048
再使用函数binary(·)对decresult,
Figure FDA0002418213210000049
进行二进制化,并对二进制结果使用比特操作“&”,操作过程如下:
Figure FDA00024182132100000410
若上述等式成立,则用户输出标识符b'=1并利用属性密钥
Figure FDA00024182132100000411
解密密钥密文得到对称密钥sk,否则输出标识符b'=0向TA发送验证错误信息。
步骤II,数据端Ui利用自己的属性密钥
Figure FDA00024182132100000412
加密密钥密文,若数据端属性列表S满足访问策略A*,即xi=atti(i=1,…,N):
Figure FDA0002418213210000051
数据端使用对称密钥sk解密密文数据。
7.一种基于权利要求1~6任意一项所述加密方法的在车联网环境下的多用户可搜索加密,其特征在于,所述在车联网环境下的多用户可搜索加密系统包括:
域A可信授权中心TA初始化模块,用于生成系统中的公共参数pp及主密钥msk,同时为系统中的其他实体生成相关的公私钥对和密钥,并生成域C数据端的重加密密钥和重加密密钥表;
域B数据拥有者DO初始化模块,用于生成加密索引和数据密文,密钥密文;
域C用户查询模块,用于生成查询时所需要的陷门并发送给域D边缘服务器;
域D响应模块,用于响应域C用户查询模块发送的查询请求,并且将匹配的向量发送给域E云服务器,同时将验证签名返回给数据端;
域E数据处理模块,用于查询匹配的文件并将数据密文和密钥密文返回给查询数据端,同时将查询结果的签名返回给数据端用于辅助验证;
数据解密模块:用于验证返回结果的正确性和完整性,并且数据端先用属性密钥解密得到对称密钥后再解密数据密文得到最终的明文。
8.一种接收用户输入程序存储介质,所存储的计算机程序使电子设备执行权利要求1~6任意一项所述车联网环境下多用户可搜索加密方法,具体包括:
所述在车联网环境下多用户可搜索加密方法进一步包括:
(1)可信授权机构生成数据拥有端公私钥对,边缘服务器公私钥对,签名公私钥对,对称密钥,用户密钥,用户属性密钥和重加密密钥表,并将密钥对及密钥分发给对应实体;
(2)数据拥有端根据数据集生成字典,再根据文件标号和字典生成加密索引,并分割索引分发给边缘节点上的边缘服务器,同时将密文数据,发送给云服务器;
(3)数据端根据密钥及查询关键词集生成查询陷门,将发送给边缘服服务器;
(4)边缘服务器响应数据端查询请求,边缘服务器根据查询陷门和索引进行匹配得到匹配向量并发送给云服务器,同时将相应关键词的签名发送给数据端;
(5)云服务器得到匹配向量后通过结合自身存储的哈希表得到最终匹配的文件并返回相应密文给数据端;
(6)数据端使用签名公钥解签来自边缘服务器的签名和云服务器的辅助验证签名,同时使用解密得到对称密钥,并最终得到明文数据。
9.一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施如权利要求1~6任意一项所述车联网环境下多用户可搜索加密方法的。
10.一种执行权利要求1~6任意一项所述车联网环境下多用户可搜索加密方法的车联网智能车辆。
CN202010197693.3A 2020-03-19 2020-03-19 一种在车联网环境下的多用户可搜索加密方法及加密系统 Active CN111556495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010197693.3A CN111556495B (zh) 2020-03-19 2020-03-19 一种在车联网环境下的多用户可搜索加密方法及加密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010197693.3A CN111556495B (zh) 2020-03-19 2020-03-19 一种在车联网环境下的多用户可搜索加密方法及加密系统

Publications (2)

Publication Number Publication Date
CN111556495A true CN111556495A (zh) 2020-08-18
CN111556495B CN111556495B (zh) 2022-04-05

Family

ID=72003737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010197693.3A Active CN111556495B (zh) 2020-03-19 2020-03-19 一种在车联网环境下的多用户可搜索加密方法及加密系统

Country Status (1)

Country Link
CN (1) CN111556495B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112261024A (zh) * 2020-10-16 2021-01-22 厦门大学 基于强化学习的面向快速加解密的车联网密钥管理方法
CN112632598A (zh) * 2020-12-09 2021-04-09 西安电子科技大学 一种加密数据检索与共享方法、系统、介质、设备及应用
CN112804659A (zh) * 2020-12-23 2021-05-14 郑州信大捷安信息技术股份有限公司 一种车联网安全通信方法
CN112866299A (zh) * 2021-04-12 2021-05-28 南京大学 移动边缘计算网络的加密数据去重与分享装置及方法
CN113254743A (zh) * 2021-05-31 2021-08-13 西安电子科技大学 一种车联网中动态空间数据的安全语义感知搜索方法
CN113438255A (zh) * 2021-08-26 2021-09-24 北京通建泰利特智能系统工程技术有限公司 一种多层级物联网运营方法、系统和可读存储介质
CN113609077A (zh) * 2021-06-28 2021-11-05 山东云海国创云计算装备产业创新中心有限公司 一种文件检索方法、系统、存储介质及设备
CN114422273A (zh) * 2022-03-29 2022-04-29 四川高速公路建设开发集团有限公司 智慧建设工程信息系统中敏感决策数据安全共享方法
CN114884660A (zh) * 2022-07-12 2022-08-09 西南石油大学 一种基于通配符身份的可搜索加密方法
CN115484095A (zh) * 2022-09-14 2022-12-16 湖南科技大学 云边协同环境下基于区块链的细粒度访问控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229611A1 (en) * 2014-02-13 2015-08-13 Infosys Limited Keyword ordered storage, search and retrieval on encrypted data for multiuser scenario
CN104993931A (zh) * 2015-06-05 2015-10-21 东南大学 一种云存储中多用户的加密搜索方法
CN109639425A (zh) * 2018-11-07 2019-04-16 华中科技大学 一种边计算环境下轻量级的可搜索公钥加密方法
US20190229906A1 (en) * 2018-01-19 2019-07-25 Huazhong University Of Science And Technology Method of hybrid searchable encryption and system using the same
CN110392038A (zh) * 2019-06-03 2019-10-29 西安电子科技大学 一种多用户场景下可验证的多密钥可搜索加密方法
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229611A1 (en) * 2014-02-13 2015-08-13 Infosys Limited Keyword ordered storage, search and retrieval on encrypted data for multiuser scenario
CN104993931A (zh) * 2015-06-05 2015-10-21 东南大学 一种云存储中多用户的加密搜索方法
US20190229906A1 (en) * 2018-01-19 2019-07-25 Huazhong University Of Science And Technology Method of hybrid searchable encryption and system using the same
CN109639425A (zh) * 2018-11-07 2019-04-16 华中科技大学 一种边计算环境下轻量级的可搜索公钥加密方法
CN110392038A (zh) * 2019-06-03 2019-10-29 西安电子科技大学 一种多用户场景下可验证的多密钥可搜索加密方法
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WEI WANG等: "Lightweighted Secure Searching Over Public-Key Ciphertexts for Edge-Cloud-Assisted Industrial IoT Devices", 《IEEE》 *
何倩等: "可撤销动静态属性的车联网属性基加密方法", 《计算机研究与发展》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112261024A (zh) * 2020-10-16 2021-01-22 厦门大学 基于强化学习的面向快速加解密的车联网密钥管理方法
CN112632598A (zh) * 2020-12-09 2021-04-09 西安电子科技大学 一种加密数据检索与共享方法、系统、介质、设备及应用
CN112632598B (zh) * 2020-12-09 2022-10-18 西安电子科技大学 一种加密数据检索与共享方法、系统、介质、设备及应用
CN112804659B (zh) * 2020-12-23 2022-04-08 郑州信大捷安信息技术股份有限公司 一种车联网安全通信方法
CN112804659A (zh) * 2020-12-23 2021-05-14 郑州信大捷安信息技术股份有限公司 一种车联网安全通信方法
CN112866299A (zh) * 2021-04-12 2021-05-28 南京大学 移动边缘计算网络的加密数据去重与分享装置及方法
CN113254743A (zh) * 2021-05-31 2021-08-13 西安电子科技大学 一种车联网中动态空间数据的安全语义感知搜索方法
CN113254743B (zh) * 2021-05-31 2022-12-09 西安电子科技大学 一种车联网中动态空间数据的安全语义感知搜索方法
CN113609077A (zh) * 2021-06-28 2021-11-05 山东云海国创云计算装备产业创新中心有限公司 一种文件检索方法、系统、存储介质及设备
CN113438255B (zh) * 2021-08-26 2021-12-14 北京通建泰利特智能系统工程技术有限公司 一种多层级物联网运营方法、系统和可读存储介质
CN113438255A (zh) * 2021-08-26 2021-09-24 北京通建泰利特智能系统工程技术有限公司 一种多层级物联网运营方法、系统和可读存储介质
CN114422273A (zh) * 2022-03-29 2022-04-29 四川高速公路建设开发集团有限公司 智慧建设工程信息系统中敏感决策数据安全共享方法
CN114422273B (zh) * 2022-03-29 2022-06-17 四川高速公路建设开发集团有限公司 智慧建设工程信息系统中敏感决策数据安全共享方法
CN114884660A (zh) * 2022-07-12 2022-08-09 西南石油大学 一种基于通配符身份的可搜索加密方法
CN114884660B (zh) * 2022-07-12 2022-09-20 西南石油大学 一种基于通配符身份的可搜索加密方法
CN115484095A (zh) * 2022-09-14 2022-12-16 湖南科技大学 云边协同环境下基于区块链的细粒度访问控制方法
CN115484095B (zh) * 2022-09-14 2024-05-07 湖南科技大学 云边协同环境下基于区块链的细粒度访问控制方法

Also Published As

Publication number Publication date
CN111556495B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
CN111556495B (zh) 一种在车联网环境下的多用户可搜索加密方法及加密系统
Luo et al. pRide: Privacy-preserving ride matching over road networks for online ride-hailing service
Jarecki et al. Outsourced symmetric private information retrieval
CN108833393B (zh) 一种基于雾计算的可撤销数据共享方法
Han et al. A lightweight and privacy-preserving public cloud auditing scheme without bilinear pairings in smart cities
CN108092972B (zh) 一种多授权中心基于属性的可搜索加密方法
CN110572258B (zh) 一种云密码计算平台及计算服务方法
CN114826703B (zh) 基于区块链的数据搜索细粒度访问控制方法及系统
CN112989027B (zh) 用于查询名单和用于提供名单查询服务的方法及相关产品
Liu et al. Accurate range query with privacy preservation for outsourced location-based service in IOT
CN107766739B (zh) 面向加密文本数据的短语检索方法及其装置
Hu et al. Towards private and scalable cross-media retrieval
Li et al. Secure and temporary access delegation with equality test for cloud-assisted IoV
CN115310125A (zh) 一种加密数据检索系统、方法、计算机设备及存储介质
Yin et al. Attribute-based multiparty searchable encryption model for privacy protection of text data
Xie et al. A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices
Andavan et al. Privacy protection domain-user integra tag deduplication in cloud data server
Jiang et al. Secure-channel free keyword search with authorization in manager-centric databases
CN108141462B (zh) 数据库查询的方法和系统
CN110851850B (zh) 一种可搜索加密系统的实现方法
Jose et al. Enhancing Security in Resource Sharing Using Key Holding Mechanism
Sun et al. A blockchain-based access control protocol for secure resource sharing with mobile edge-cloud collaboration
Zhen et al. Multiauthority attribute-based keyword search over cloud-edge-end collaboration in IoV
Guo et al. Secure and practical group nearest neighbor query for location-based services in cloud computing
Sun et al. Verifiable attribute-based keyword search scheme over encrypted data for personal health records in cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant