CN112118104A - 一种安全增强的基于公钥加密的连接关键词搜索方法 - Google Patents

一种安全增强的基于公钥加密的连接关键词搜索方法 Download PDF

Info

Publication number
CN112118104A
CN112118104A CN202010979707.7A CN202010979707A CN112118104A CN 112118104 A CN112118104 A CN 112118104A CN 202010979707 A CN202010979707 A CN 202010979707A CN 112118104 A CN112118104 A CN 112118104A
Authority
CN
China
Prior art keywords
search
key
data
generating
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010979707.7A
Other languages
English (en)
Inventor
王光波
李锋
李鸿飞
刘海涛
王鹏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pla 31008
Original Assignee
Pla 31008
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pla 31008 filed Critical Pla 31008
Priority to CN202010979707.7A priority Critical patent/CN112118104A/zh
Publication of CN112118104A publication Critical patent/CN112118104A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本发明公开了一种安全增强的基于公钥加密的连接关键词搜索系统,其参与实体主要包括:密钥管理机构、数据拥有者、数据访问者和搜索服务器,其中密钥管理机构负责全局公开参数的生成发布、搜索服务器公私钥的生成和数据访问者公私钥的生成;搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。本发明利用非对称双线性对的特性,不需要提前构建安全的通信信道,节省了大量的计算和通信资源,并且可以有效抵抗关键词猜测攻击。本方明在标准模型下基于确定性的DBDH假设对所提方案进行了安全性证明。最后,本发明给出了方案的正确性和计算一致性验证,并进行了具体的功能性和性能分析。

Description

一种安全增强的基于公钥加密的连接关键词搜索方法
技术领域
本发明属于数据加密搜索处理技术领域,涉及一种安全增强的基于公钥加密的连接关键词搜索方法。
背景技术
当前,我们正处在一个经济和技术快速发展的信息时代,其中越来越多的人选择将自己的私密数据存储在未必可信的云存储中心。但是,由于数据脱离了用户的实际控制,其安全性将得不到有效保证。为了解决这一问题,用户往往选择将数据加密后以密文的形式进行存储,这样即使用户的数据被泄露,仍然可以保证数据的安全性。密码学作为信息安全的基础和核心技术,可以提供数据的机密性、完整性以及不可抵赖性,因此,密码学成为解决当前云存储数据安全问题的关键技术。搜索加密技术是当前密码学领域的研究热点,该技术可以在不泄露原始数据任何信息的前提下实现数据在密文状态下的可搜索。能够实现关键词搜索的加密方案主要分为两类:实现关键词搜索的对称加密方案(Symmetric KeyEncryption Scheme with Keyword Search,SEKS)和实现关键词搜索的公钥加密方案(Public Key Encryption Scheme with Keyword Search,PEKS)。在SEKS方案中,密钥的管理和分发非常复杂,使用不便且造成了极大的资源浪费,并且在进行数据搜索前,数据双方必须提前协商好密钥,而任何一方的密钥被泄露,都会导致加密信息的不安全。因此,PEKS技术成为密文存储环境下解决关键词搜索的首选方案。
在PEKS技术方案中,若数据拥有者Alice想要与数据访问者Bob共享数据M,那么Alice首先使用某个标准加密算法E(·)加密数据M,然后,附加一系列的PEKS密文,即E(M)||PEKS(w1,pkB)||...||PEKS(wn,pkB),其中pkB表示Bob的公钥,w1,w2,...,wn表示搜索关键词。若Bob想要访问数据,那么他必须向搜索服务器提供与关键词w′有关的搜索密钥Tw′,而且满足存在与数据M有关的某个关键词w∈{w1,w2,...,wn}等于关键词w′。即给定PEKS(w,pkB)和Tw′,搜索服务器能够成功地测试w和w′是否相等。
但是,PEKS方案只实现了单关键词搜索,限制了方案的广泛应用。而当前提出的能够实现连接关键词搜索的公钥加密方案(Public Encryption with Conjunctive KeywordSearch,PECKS)或者需要提前构建安全的通信信道,造成使用不便和资源浪费,或者未实现标准模型下的可证明安全性和抵抗关键词猜测攻击(Keyword Guessing Attack,KGA),安全性较低。为了同时解决这两个问题,本方明基于非对称双线性群的特性,构建了一个无需安全通信通道的能够实现连接关键词搜索的公钥加密方案(secure channel free PECKS,SCF-PECKS),在标准模型下基于DBDH假设证明了该方案的安全性,并给出了方案抵抗KGA的安全性分析。然后,本方明给出了方案的正确性和计算一致性证明。最后,本发明将方案与几个经典的PECKS方案进行了功能和性能比较。
发明内容
(一)发明目的
本发明的目的是:提供一种安全增强的基于公钥加密的连接关键词搜索方法,利用非对称双向性群的特性对Water提出的IBE方案[1]进行改进,实现接收者匿名性,并基于匿名性的IBE方案进行本发明方案构造。
(二)技术方案
为了解决上述技术问题,本发明提供一种安全增强的基于公钥加密的连接关键词搜索系统,其包括:密钥管理机构、数据拥有者、数据访问者和搜索服务器,所述密钥管理机构负责全局公开参数的生成发布、搜索服务器公私钥的生成和数据访问者公私钥的生成;搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。
本发明提供了一种安全增强的基于公钥加密的连接关键词搜索方法,其包括以下步骤:
S1:生成全局参数;
S2:生成搜索服务器密钥;
S3:生成数据访问者密钥;
S4:生成加密密文和搜索密文;
S5:生成搜索密钥;
S6:数据搜索。
所述步骤S1中,生成全局参数的过程为:
密钥管理机构首先运行群生成函数G(λ),该函数以安全参数λ为输入,得到群参数
Figure BDA0002687103210000031
其中,G1、G2和GT表示阶为p的双线性群,e:G1×G2→GT表示一个双线性映射,g∈G1
Figure BDA0002687103210000032
表示群G1和G2的生成元;然后,密钥管理机构随机选择一个单向哈希函数
Figure BDA0002687103210000033
生成并发布全局公开参数GP如下:
Figure BDA0002687103210000034
所述步骤S2中,生成搜索服务器密钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687103210000035
并计算Q=gq
Figure BDA0002687103210000036
最后,密钥管理机构为搜索服务器生成公钥为
Figure BDA0002687103210000037
生成私钥为skS=(q,x)。
所述步骤S3中,生成数据访问者密钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687103210000041
其中i∈{1,2,...,n},j={1,2,...,m},然后计算参数g2=gβ,u′=gd
Figure BDA0002687103210000042
Figure BDA0002687103210000043
最后,密钥管理机构为数据访问者生成公钥为pkR=(g,g2,u′,{ui,j}1≤i≤n,1≤j≤m,Y),生成私钥为
Figure BDA0002687103210000044
所述步骤S4中,生成加密密文和搜索密文的过程为:
数据拥有者将数据M进行加密存储时,首先使用某个标准加密算法E(·)加密数据M生成加密密文CM。然后,开始生成用于搜索该密文数据的搜索密文如下:以全局参数GP、搜索服务器公钥pkS、数据访问者公钥pkR和关键词列表
Figure BDA0002687103210000045
为输入,其中1≤ti≤m(1≤i≤n)。然后,数据拥有者随机选择参数
Figure BDA0002687103210000046
并生成与关键词列表P有关的搜索密文CP如下:
Figure BDA0002687103210000047
最后,数据拥有者设置密文为C=CM||CP,并将C发送给搜索服务器进行存储。
所述步骤S5中,生成搜索密钥的过程为:
数据访问者对数据M进行搜索,首先生成搜索该数据的搜索密钥如下:以全局参数GP、数据访问者私钥skR和关键词搜索列表
Figure BDA0002687103210000048
为输入,其中1≤ti≤m(1≤i≤n)。然后,数据访问者随机选择参数
Figure BDA0002687103210000049
并生成与关键词搜索列表L有关的搜索密钥TL如下:
Figure BDA0002687103210000051
所述步骤S6中,数据搜索的过程为:
搜索服务器接收到数据访问者的搜索密钥TL后,进行数据搜索如下:以全局参数GP、搜索服务器的私钥skS、数据访问者的搜索密钥TL和搜索服务器存储的一系列密文集合Cj(j=1,2,...)为输入,其中Cj=CjM||CjP,CjP=(Cj1,Cj2,Cj3,Cj4);搜索服务器首先计算参数
Figure BDA0002687103210000052
然后测试等式
Figure BDA0002687103210000053
是否成立,若成立,那么搜索服务器将返回该搜索密文对应的加密密文CjM给数据访问者,否则继续搜索;最后,数据访问者将使用标准加密算法E(·)对应的解密算法D(·)解密CjM得到明文数据M。
(三)有益效果
上述技术方案所提供的安全增强的基于公钥加密的连接关键词搜索方法,通过改进现有的IBE方案[1],实现IBE方案的匿名性,并基于该匿名性的IBE方案,提出一个SCF-PECKS方案,给出了该方案的正确性和计算一致性证明。随后,本发明在标准模型下基于DBDH弱假设对SCF-PECKS方案进行了安全性证明以及给出了抵抗KGA的安全性分析。最后本发明给出了方案的功能性和性能分析。
附图说明
图1为本发明安全增强的基于公钥加密的连接关键词搜索方法的组织架构图。图2为本发明安全增强的基于公钥加密的连接关键词搜索方法的组织流程图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图,对本发明的具体实施方式作进一步详细描述。
本发明对SCF-PECKS方案的具体构造核心思想来源于Water提出的IBE方案[1],为了实现该方案的接收者匿名性,本发明利用非对称双向性群的特性对方案进行改进,并基于匿名性的IBE方案进一步构造一个SCF-PECKS方案,该方案在功能性、性能和安全方面都得到了较好的效果。
如附图1和图2所示,该方案主要包括四个组成部分:密钥管理机构、数据拥有者、数据访问者和搜索服务器,其中密钥管理机构负责生成全局参数、搜索服务器密钥和数据访问者密钥;搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。
(1)方案构造
安全增强的基于公钥加密的连接关键词搜索方法包括生成全局参数、生成搜索服务器密钥、生成数据访问者密钥、生成加密密文和搜索密文、生成搜索密钥和数据搜索六个实施步骤,具体说明如下:
①生成全局参数。
密钥管理机构首先运行群生成函数G(λ),该函数以安全参数λ为输入,得到群参数
Figure BDA0002687103210000061
其中,G1、G2和GT表示阶为p的双线性群,e:G1×G2→GT表示一个双线性映射,g∈G1
Figure BDA0002687103210000062
表示群G1和G2的生成元;然后,密钥管理机构随机选择一个单向哈希函数
Figure BDA0002687103210000063
生成并发布全局公开参数GP如下:
Figure BDA0002687103210000064
②生成搜索服务器密钥。
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687103210000071
并计算Q=gq
Figure BDA0002687103210000072
最后,密钥管理机构为搜索服务器生成公钥为
Figure BDA0002687103210000073
生成私钥为skS=(q,x)。
③生成数据访问者密钥。
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687103210000074
其中i∈{1,2,...,n},j={1,2,...,m},然后计算参数g2=gβ,u′=gd
Figure BDA0002687103210000075
Figure BDA0002687103210000076
最后,密钥管理机构为数据访问者生成公钥为pkR=(g,g2,u′,{ui,j}1≤i≤n,1≤j≤m,Y),生成私钥为
Figure BDA0002687103210000077
④生成加密密文和搜索密文。
数据拥有者将数据M进行加密存储时,首先使用某个标准加密算法E(·)加密数据M生成加密密文CM。然后,开始生成用于搜索该密文数据的搜索密文如下:以全局参数GP、搜索服务器公钥pkS、数据访问者公钥pkR和关键词列表
Figure BDA0002687103210000078
为输入,其中1≤ti≤m(1≤i≤n)。然后,数据拥有者随机选择参数
Figure BDA0002687103210000079
并生成与关键词列表P有关的搜索密文CP如下:
Figure BDA00026871032100000710
最后,数据拥有者设置密文为C=CM||CP,并将C发送给搜索服务器进行存储。
⑤生成搜索密钥。
数据访问者对数据M进行搜索,首先生成搜索该数据的搜索密钥如下:以全局参数GP、数据访问者私钥skR和关键词搜索列表
Figure BDA0002687103210000081
为输入,其中1≤ti≤m(1≤i≤n)。然后,数据访问者随机选择参数
Figure BDA0002687103210000082
并生成与关键词搜索列表L有关的搜索密钥TL如下:
Figure BDA0002687103210000083
⑥数据搜索。
搜索服务器接收到数据访问者的搜索密钥TL后,进行数据搜索如下:以全局参数GP、搜索服务器的私钥skS、数据访问者的搜索密钥TL和搜索服务器存储的一系列密文集合Cj(j=1,2,...)为输入,其中Cj=CjM||CjP,CjP=(Cj1,Cj2,Cj3,Cj4);搜索服务器首先计算参数
Figure BDA0002687103210000084
然后测试等式
Figure BDA0002687103210000085
是否成立,若成立,那么搜索服务器将返回该搜索密文对应的加密密文CjM给数据访问者,否则继续搜索;最后,数据访问者将使用标准加密算法E(·)对应的解密算法D(·)解密CjM得到明文数据M。
需要注意的是,本发明重点解决连接关键词搜索方法,其数据加密和解密不在本发明考虑范围内,可以选择标准的对称加密和非对称加密算法进行数据的加解密。
(2)方案正确性论述
本部分将对所提SCF-PECKS方案的正确性进行证明。令CP=(C1,C2,C3,C4)表示与搜索关键词列表P有关的密文,TL=(D1,D2)表示与目标关键词列表L有关的搜索密钥,那么可以得出:
Figure BDA0002687103210000086
Figure BDA0002687103210000091
(3)计算一致性论述
本部分将对所提SCF-PECKS方案的计算一致性进行证明。假设(L,P)表示在计算一致性实验中由攻击者Α提交的一个关键词列表对。不失一般性,本发明假设L≠P。由文献[2]可以得出如下结论:
Figure BDA0002687103210000092
那么可以绝对性的概率得到
Figure BDA0002687103210000093
令CP=(C1,C2,C3,C4)表示SCF-PECKS密文,TL=(D1,D2)表示搜索密钥。若在L≠P的情况下,Α能够成功地进行等式搜索测试
Figure BDA0002687103210000094
那么可以得出Α赢得了计算一致性实验。
Figure BDA0002687103210000095
因为r,x,t≠0,那么可以得出在L≠P的情况下,Α赢得计算一致性的概率为
Figure BDA0002687103210000096
(3)方案安全性论述
本发明将使用两个安全性游戏“安全游戏1”和“安全游戏2”在标准模型下对SCF-PECKS方案进行安全性证明。其中,在“安全游戏1”中,攻击者为恶意搜索服务器,而在“安全游戏2”中,攻击者为包括数据访问者的外部攻击者。
定理1.若(t+O(ε-2ln(ε-1-1ln(λ-1)),((1-mn/p)ε)/(32(n+1)q))DBDH问题是困难的,那么可以得出本发明提出的SCF-PECKS方案是(t,q,ε)IND-SCF-CKA模型下可证明安全的,其中λ=1/(8(n+1)q),mn表示所有可能的关键词列表。
引理1.若(t+O(ε-2ln(ε-1-1ln(λ-1)),((1-mn/p)ε)/(32(n+1)q))DBDH问题是困难的,那么可以得出本方明提出的SCF-PECKS方案在“安全游戏1”中是(t,q,ε)IND-SCF-CKA模型下可证明安全的。
证明:假设存在一个(t,q,ε)攻击者Α,该攻击者在“安全游戏1”中能够以不可忽略的优势攻破本发明提出的SCF-PECKS方案,那么本发明同样可以构造某个仿真者Β,以不低于((1-mn/p)ε)/(32(n+1)q)的概率攻破DBDH困难问题。
仿真者Β首先设置阶为p的双线性群G1、G2和GT,e表示某个双线性映射,然后Β分别选择G1和G2的生成元g∈G1
Figure BDA0002687103210000101
接下来,Β以DBDH挑战
Figure BDA0002687103210000102
为输入来区分
Figure BDA0002687103210000103
和GT下的某个随机元素
Figure BDA0002687103210000104
参数设置阶段。假设攻击者Α进行了q次搜索密钥查询,令
Figure BDA0002687103210000105
表示证明中将用到的群参数,然后Β选择单向哈希函数
Figure BDA0002687103210000106
并设置关键词域为KS={ks1,ks2,...,ksn},其中对于每个关键词ksi∈KS,Si={vi,1,vi,2,...,vi,m}表示关键词可能的取值。最后,Β设置全局参数
Figure BDA0002687103210000107
然后,Β设置整数d=4q,并在0和mn间随机选择某个整数k。然后,Β在0和d-1间随机选择参数x′和一个n×m阶长度的向量
Figure BDA0002687103210000108
令X*表示参数对
Figure BDA0002687103210000109
另外,Β在
Figure BDA00026871032100001010
中随机选择参数y′和一个n×m阶长度的向量
Figure BDA00026871032100001011
需要注意的是,Β将上述参数设置为私有参数。
接下来,Β随机选择指数
Figure BDA00026871032100001012
计算参数Q=gq
Figure BDA00026871032100001013
并设置搜索服务器的公钥为
Figure BDA00026871032100001014
搜索服务器的私钥为skS=(q,x)。另外,Β计算参数g2=gb
Figure BDA00026871032100001015
Figure BDA00026871032100001016
Figure BDA00026871032100001017
Figure BDA00026871032100001018
并设置数据访问者的公钥为
Figure BDA00026871032100001019
最后,Β将参数(GP,pkR,skS,pkS)发送给攻击者Α。
另外,对于某个关键词列表L,定义三个函数,
Figure BDA0002687103210000111
和二进制函数K(L)如下:
Figure BDA0002687103210000112
密钥查询阶段1:攻击者Α向仿真者Β提交一系列的搜索密钥查询。假设Α提交某个与关键词列表
Figure BDA0002687103210000113
有关的搜索密钥查询,其中ti∈{1,2,...,m}(1≤i≤n)。若K(L)=0,那么Β将终止实验,并随机选择一个猜测值。否则,Β将随机选择参数
Figure BDA0002687103210000114
并计算搜索密钥TL如下:
Figure BDA0002687103210000115
Figure BDA0002687103210000116
那么可以得出:
Figure BDA0002687103210000117
Figure BDA0002687103210000118
挑战阶段:一旦Α决定密钥查询阶段1结束,Α将输出关键词列表对(P0,P1)。然后,仿真者Β随机选择参数β∈{0,1},并设置P*=Pβ。接下来,Β随机选择参数
Figure BDA0002687103210000119
并计算密文组件
Figure BDA00026871032100001110
需要注意的是,若
Figure BDA0002687103210000121
那么Β将放弃游戏并随机输出对参数β的猜测。否则,可以得出F(P*)≡0mod p,那么计算返回给Α的密文组件如下:
Figure BDA0002687103210000122
为了验证生成密文的正确性,假设Β给定了某个DBDH元组,即
Figure BDA0002687103210000123
那么,可以得出如下结果:
Figure BDA0002687103210000124
Figure BDA0002687103210000125
Figure BDA0002687103210000126
最后,Β将挑战密文设置为
Figure BDA0002687103210000127
并将C*发送给攻击者Α。
密钥查询阶段2:类似密钥查询阶段1,Α继续进行一系列的搜索密钥查询。
猜测阶段:Α输出对参数β的猜测值β′,若满足β′=β,那么Α输出1表示
Figure BDA0002687103210000128
否则输出0表示Z为群GT中的某个随机元素。
需要注意的是,如果两个q次搜索密钥查询集合是不同的,那么Β将以不同的概率终止游戏。因此,Β无法完全利用攻击者Α的输出结果,因为Α成功的概率与Β的终止概率有关。根据文献[2]的研究结论,可以得出Β在“安全游戏1”中的优势至少为((1-mn/p)ε)/(32(n+1)q))。
引理2.若(t+O(ε-2ln(ε-1-1ln(λ-1)),((1-mn/p)ε)/(32(n+1)q))DBDH问题是困难的,那么可以得出本方明提出的SCF-PECKS方案在“安全游戏2”中是(t,q,ε)IND-SCF-CKA模型下可证明安全的。
证明:假设存在一个(t,q,ε)攻击者Α,该攻击者在“安全游戏2”中能够以不可忽略的优势攻破本发明提出的SCF-PECKS方案,那么本发明同样可以构造某个仿真者Β,以不低于((1-mn/p)ε)/(32(n+1)q)的概率攻破DBDH困难问题。
仿真者Β首先设置阶为p的双线性群G1、G2和GT,e则表示某个双线性映射,然后Β分别选择G1和G2的生成元g∈G1
Figure BDA0002687103210000131
接下来,Β以DBDH挑战
Figure BDA0002687103210000132
为输入来区分
Figure BDA0002687103210000133
和GT下的某个随机元素
Figure BDA0002687103210000134
参数设置阶段。假设攻击者Α进行了q次搜索密钥查询,令表示证明中将用到的群参数,然后仿真者Β选择单向哈希函数
Figure BDA0002687103210000136
并设置关键词域为KS={ks1,ks2,...,ksn},其中对于每个关键词ksi∈KS,Si={vi,1,vi,2,...,vi,m}表示关键词可能的取值。最后,Β设置全局参数
Figure BDA0002687103210000137
接下来,Β设置参数Q=gq
Figure BDA0002687103210000138
并设置搜索服务器的公钥为
Figure BDA0002687103210000139
然后,Β随机选择参数
Figure BDA00026871032100001310
并计算g2=gβ,u′=gd
Figure BDA00026871032100001311
Figure BDA00026871032100001312
Figure BDA00026871032100001313
因此,Β设置数据访问者的公钥为pkR=(g,g2,u′,{ui,j}1≤i≤n,1≤j≤m,Y),数据访问者的私钥为
Figure BDA00026871032100001314
最后,Β将参数(GP,pkR,skR,pkS)发送给攻击者Α。
密钥查询阶段1:攻击者Α向仿真者Β提交一系列的搜索密钥查询。假设Α提交某个与关键词列表
Figure BDA00026871032100001315
有关的搜索密钥查询,其中ti∈{1,2,...,m}(1≤i≤n)。由于Β拥有私钥skR,因此Β可以随机选择参数
Figure BDA00026871032100001316
并计算搜索密钥TL如下:
Figure BDA00026871032100001317
挑战阶段:一旦Α决定密钥查询阶段1结束,Α将输出关键词列表对(P0,P1)。然后,仿真者Β随机选择参数β∈{0,1},设置参数P*=Pβ和密文组件
Figure BDA00026871032100001318
并计算f*=H(Z)。接下来,Β随机选择参数
Figure BDA00026871032100001319
并计算密文组件:
Figure BDA00026871032100001320
最后,Β将挑战密文设置为
Figure BDA0002687103210000141
并将C*发送给攻击者Α。
密钥查询阶段2:类似密钥查询阶段1,Α继续进行一系列的搜索密钥查询。
猜测阶段:Α输出对参数β的猜测值β′,若满足β′=β,那么Α输出1表示
Figure BDA0002687103210000142
否则输出0表示Z为群GT中的某个随机元素。
需要注意的是,“安全游戏2”的概率和复杂度分析与“安全游戏1”类似,因此,同样得出Β在“安全游戏2”中的优势至少为((1-mn/p)ε)/(32(n+1)q)),证明完毕。
(4)方案抵抗KGA安全性分析
定理2.本发明提出的SCF-PECKS方案能够有效抵抗KGA。
证明:若存在某个攻击者Α得到了与某个关键词列表L有关的搜索密钥TL=(D1,D2)。另外,全局参数GP、搜索服务器的公钥参数pkS和数据访问者的公钥参数pkR都是公开可获得的。为了猜测与搜索密钥TL有关的关键词列表,攻击者Α首先选择某个猜测关键词列表L′,然后执行如下关键词猜测攻击来确定L′是否正确:
Figure BDA0002687103210000143
在上述关键词猜测攻击中,虽然攻击者Α可以得到参数
Figure BDA0002687103210000144
gd
Figure BDA0002687103210000145
但是得不到其具体的指数r、x、d和di,j,致使Α无法成功地计算参数gxd
Figure BDA0002687103210000146
Figure BDA0002687103210000147
因此,可以得出结论:攻击者Α通过实施KGA无法成功地攻破本发明提出的SCF-PECKS方案。
(5)方案功能性论述
本发明将对提出的SCF-PECKS方案和几个经典的PECKS方案进行功能性对比分析,包括Park等人提出的两个PECKS方案构造[3]、Hwang等人[4]提出的PECKS方案构造、Zhang等人[5]提出的PECKS方案构造、Hwang等人[6]提出的PECKS方案构造和Yang等人[7]提出的PECKS方案构造。
表1功能性对比
Figure BDA0002687103210000151
表1从随机预言假设、安全通信信道、抵抗KGA、安全假设、安全模型5个方面进行了功能性比较,可以看到,Park I方案[3]、Park II方案[3]、Hwang方案[4]都需要提前构建安全的通信信道,既复杂又浪费了大量资源,并且都无法成功地抵抗KGA,安全性较低。Park I方案[3]和Park II方案[3]在ILCR模型下进行了安全性证明,但是正如文献[4]所指出,虽然ILCR模型看起来是合理的,但是基于该模型的安全性证明理论是不正确的,并证明Park I方案在真实的攻击环境下可以被攻破,同样Park II方案的安全性在真实环境下也无法得到保证。另外,Hwang方案[4]在IND-CR-CKA模型下基于DLDH假设进行了安全性证明,但是该方案使用了随机预言假设,而随机预言假设是一个完美性假设,在该假设下可证明安全的密码学方案,在实际应用中往往是不安全的。Zhang方案[5]只给出了所提方案的安全性分析,并未给出完整的安全性证明。Hwang方案[6]在ICLR模型下进行了安全性证明,其与Park方案[3]存在相同的安全性问题。Yang方案[6]在IND-CKCTA模型下基于q-ABDHE和DBDH假设进行了安全性证明,但是q-ABDHE为强假设,安全性较低。
(6)方案性能论述
本发明将对提出的SCF-PECKS方案和几个经典的PECKS方案进行性能对比分析,包括Park等人提出的两个PECKS方案构造[3]、Hwang等人[4]提出的PECKS方案构造、Zhang等人[5]提出的PECKS方案构造、Hwang等人[6]提出的PECKS方案构造和Yang等人[7]提出的PECKS方案构造。
Figure BDA0002687103210000152
|G1|、|G2|和|GT|表示
Figure BDA0002687103210000153
G1、G2和GT中元素的长度,e1、e2和eT表示群G1、G2和GT下进行一次指数运算的计算成本,P表示进行一次双线性运算的计算成本,l表示与SCF-PECKS密文有关的关键词数量,t表示与搜索密钥有关的关键词数量。为了进行比较分析,在使用非对称双线性群e:G1×G2→GT的方案中假定G1=G2
表2性能对比
Figure BDA0002687103210000161
从表2可以得出,本发明所提SCF-PECKS方案的密文长度不依赖于与SCF-PECKS密文有关的关键词数量l,是一个常数。而Park I方案[3]、Park II方案[3]、Hwang方案[4]、Zhang方案[5]、Hwang方案[6]和Yang方案[7]的密文长度随着l的增大成线性增长,加重了搜索服务器的存储负担;Park I方案[3]、Park II方案[3]、Hwang方案[4]、Hwang方案[6]和本发明所提方案的搜索密钥长度基本类似,同为某个常数。而Zhang方案[5]和Yang方案[7]搜索密钥长度随着与搜索密钥有关的关键词数量t的增大成线性增长,加重了数据访问者的存储负担;本发明所提SCF-PECKS方案的加密计算量不依赖于与SCF-PECKS密文有关的关键词数量l,是一个常数。而Park I方案[3]、Park II方案[3]、Hwang方案[4]、Zhang方案[5]、Hwang方案[6]和Yang方案[7]的密文长度随着l的增大成线性增长,加重了数据拥有者的计算负担;Park I方案[3]、Park II方案[3]、Hwang方案[4]、Hwang方案[6]和本发明所提方案的搜索密钥计算量基本类似,同为某个常数。而Zhang方案[5]和Yang方案[7]搜索密钥计算量随着与搜索密钥有关的关键词数量t的增大成线性增长,加重了数据访问者的计算负担;Park I方案[3]、Park II方案[3]、Hwang方案[4]、Hwang方案[6]和本发明所提方案的搜索计算量基本类似,同为某个常数,而Zhang方案[5]和Yang方案[7]搜索计算量随着l的增大成线性增长,加重了搜索服务器的计算负担。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (9)

1.一种安全增强的基于公钥加密的连接关键词搜索系统,其特征在于,包括以下参与实体:密钥管理机构、数据拥有者、数据访问者和搜索服务器,所述密钥管理机构负责全局公开参数的生成发布、搜索服务器公私钥的生成和数据访问者公私钥的生成;搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。
2.一种安全增强的基于公钥加密的连接关键词搜索系统,其特征在于,共存在n类关键词,关键词域表示为KS={ks1,ks2,...,ksn},对于每个关键词ksi∈KS,Si={vi,1,vi,2,...,vi,m}表示每个关键词可能的取值;L={l1,l2,...,ln}表示数据访问者需要搜索的关键词列表,其中li∈Si;P={p1,p2,...,pn}表示数据拥有者制定的搜索访问结构列表,其中pi∈Si
3.一种安全增强的基于公钥加密的连接关键词搜索方法,其特征在于,包括以下步骤:
S1:生成全局参数;
S2:生成搜索服务器密钥;
S3:生成数据访问者密钥;
S4:生成加密密文和搜索密文;
S5:生成搜索密钥;
S6:数据搜索。
4.如权利要求2所述的安全增强的基于公钥加密的连接关键词搜索方法,其特征在于,所述步骤S1中,生成全局参数的过程为:
密钥管理机构首先运行群生成函数G(λ),该函数以安全参数λ为输入,得到群参数
Figure FDA0002687103200000011
其中,G1、G2和GT表示阶为p的双线性群,e:G1×G2→GT表示一个双线性映射,g∈G1
Figure FDA0002687103200000021
表示群G1和G2的生成元;然后,密钥管理机构随机选择一个单向哈希函数H:
Figure FDA0002687103200000022
生成并发布全局公开参数GP如下:
Figure FDA0002687103200000023
5.如权利要求3所述的安全增强的基于公钥加密的连接关键词搜索方法,其特征在于,所述步骤S2中,生成搜索服务器公钥和私钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure FDA0002687103200000024
并计算Q=gq
Figure FDA0002687103200000025
最后,密钥管理机构为搜索服务器生成公钥为
Figure FDA0002687103200000026
生成私钥为skS=(q,x)。
6.如权利要求4所述的安全增强的基于公钥加密的连接关键词搜索方法,其特征在于,所述步骤S3中,生成数据访问者公钥和私钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure FDA0002687103200000027
其中i∈{1,2,...,n},j={1,2,...,m},然后计算参数g2=gβ,u′=gd
Figure FDA00026871032000000211
Figure FDA0002687103200000028
Figure FDA0002687103200000029
最后,密钥管理机构为数据访问者生成公钥为pkR=(g,g2,u′,{ui,j}1≤i≤n,1≤j≤m,Y),生成私钥为
Figure FDA00026871032000000210
7.如权利要求5所述的安全增强的基于公钥加密的连接关键词搜索方法,其特征在于,所述步骤S4中,生成加密密文和搜索密文的过程为:
数据拥有者将数据M进行加密存储时,首先使用某个标准加密算法E(·)加密数据M生成加密密文CM;然后,开始生成用于搜索该密文数据的搜索密文如下:以全局参数GP、搜索服务器公钥pkS、数据访问者公钥pkR和关键词列表
Figure FDA0002687103200000036
为输入,其中1≤ti≤m(1≤i≤n);然后,数据拥有者随机选择参数
Figure FDA0002687103200000031
并生成与关键词列表P有关的搜索密文CP如下:
Figure FDA0002687103200000032
最后,数据拥有者设置密文为C=CM||CP,并将C发送给搜索服务器进行存储。
8.如权利要求6所述的安全增强的基于公钥加密的连接关键词搜索方法,其特征在于,所述步骤S5中,生成搜索密钥的过程为:
数据访问者对数据M进行搜索,首先生成搜索该数据的搜索密钥如下:以全局参数GP、数据访问者私钥skR和关键词搜索列表
Figure FDA0002687103200000033
为输入,其中1≤ti≤m(1≤i≤n);然后,数据访问者随机选择参数
Figure FDA0002687103200000034
并生成与关键词搜索列表L有关的搜索密钥TL如下:
Figure FDA0002687103200000035
9.如权利要求7所述的安全增强的基于公钥加密的连接关键词搜索方法,其特征在于,所述步骤S6中,数据搜索的过程为:搜索服务器接收到数据访问者的搜索密钥TL后,进行数据搜索如下:以全局参数GP、搜索服务器的私钥skS、数据访问者的搜索密钥TL和搜索服务器存储的一系列密文集合Cj(j=1,2,...)为输入,其中Cj=CjM||CjP,CjP=(Cj1,Cj2,Cj3,Cj4);搜索服务器首先计算参数
Figure FDA0002687103200000041
然后测试等式
Figure FDA0002687103200000042
是否成立,若成立,那么搜索服务器将返回该搜索密文对应的加密密文CjM给数据访问者,否则继续搜索。最后,数据访问者将使用标准加密算法E(·)对应的解密算法D(·)解密CjM得到明文数据M。
CN202010979707.7A 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的连接关键词搜索方法 Pending CN112118104A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010979707.7A CN112118104A (zh) 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的连接关键词搜索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010979707.7A CN112118104A (zh) 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的连接关键词搜索方法

Publications (1)

Publication Number Publication Date
CN112118104A true CN112118104A (zh) 2020-12-22

Family

ID=73799832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010979707.7A Pending CN112118104A (zh) 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的连接关键词搜索方法

Country Status (1)

Country Link
CN (1) CN112118104A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161437A (zh) * 2016-06-28 2016-11-23 电子科技大学 一种基于ElGamal的高效的可搜索公钥加密方案
CN108551390A (zh) * 2018-03-20 2018-09-18 南京航空航天大学 一种无须安全信道的带关键词搜索公钥加密方法
CN108599937A (zh) * 2018-04-20 2018-09-28 西安电子科技大学 一种多关键字可搜索的公钥加密方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
US20190229906A1 (en) * 2018-01-19 2019-07-25 Huazhong University Of Science And Technology Method of hybrid searchable encryption and system using the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161437A (zh) * 2016-06-28 2016-11-23 电子科技大学 一种基于ElGamal的高效的可搜索公钥加密方案
US20190229906A1 (en) * 2018-01-19 2019-07-25 Huazhong University Of Science And Technology Method of hybrid searchable encryption and system using the same
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN108551390A (zh) * 2018-03-20 2018-09-18 南京航空航天大学 一种无须安全信道的带关键词搜索公钥加密方法
CN108599937A (zh) * 2018-04-20 2018-09-28 西安电子科技大学 一种多关键字可搜索的公钥加密方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KAIYONG XU等: ""A secure channel free conjunctive keyword search without random oracle under simple assumption"", 《2017 IEEE 9TH INTERNATIONAL CONFERENCE ON COMMUNICATION SOFTWARE AND NETWORKS (ICCSN)》, 6 May 2017 (2017-05-06), pages 2 - 4 *

Similar Documents

Publication Publication Date Title
Huang et al. An efficient public-key searchable encryption scheme secure against inside keyword guessing attacks
CN109450935B (zh) 云存储中可验证的语义安全的多关键词搜索方法
CN107491497B (zh) 支持任意语言查询的多用户多关键词排序可搜索加密系统
Rhee et al. Trapdoor security in a searchable public-key encryption scheme with a designated tester
Camenisch et al. Blind and anonymous identity-based encryption and authorised private searches on public key encrypted data
Liang et al. Searchable attribute-based mechanism with efficient data sharing for secure cloud storage
Zeng et al. Forward secure public key encryption with keyword search for outsourced cloud storage
Zhang et al. Efficient public key encryption with equality test in the standard model
Su et al. BA-RMKABSE: Blockchain-aided ranked multi-keyword attribute-based searchable encryption with hiding policy for smart health system
Chenam et al. A designated cloud server-based multi-user certificateless public key authenticated encryption with conjunctive keyword search against IKGA
Jiang et al. Efficient identity-based broadcast encryption with keyword search against insider attacks for database systems
Gao et al. Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Sun et al. A dynamic and non-interactive boolean searchable symmetric encryption in multi-client setting
Pu et al. User-friendly public-key authenticated encryption with keyword search for industrial internet of things
Chen et al. Multi-user boolean searchable encryption supporting fast ranking in mobile clouds
Wang et al. Multi-keyword searchable encryption for smart grid edge computing
Guo et al. Efficient attribute-based searchable encryption on cloud storage
Yang et al. Dynamic consensus committee-based for secure data sharing with authorized multi-receiver searchable encryption
Li et al. Searchable encryption with access control on keywords in multi-user setting
CN114338025A (zh) 一种云环境下密文等值测试方法
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
Liu et al. Provably Secure Searchable Attribute-Based Authenticated Encryption Scheme.
CN112118257B (zh) 一种安全增强的基于公钥加密的关键词搜索方法
Liu et al. Time-controlled hierarchical multikeyword search over encrypted data in cloud-assisted iot

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination