CN112118257A - 一种安全增强的基于公钥加密的关键词搜索方法 - Google Patents

一种安全增强的基于公钥加密的关键词搜索方法 Download PDF

Info

Publication number
CN112118257A
CN112118257A CN202010982071.1A CN202010982071A CN112118257A CN 112118257 A CN112118257 A CN 112118257A CN 202010982071 A CN202010982071 A CN 202010982071A CN 112118257 A CN112118257 A CN 112118257A
Authority
CN
China
Prior art keywords
key
search
data
keyword
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010982071.1A
Other languages
English (en)
Other versions
CN112118257B (zh
Inventor
王光波
赵杰卿
李锋
李鸿飞
樊理文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pla 31008
Original Assignee
Pla 31008
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pla 31008 filed Critical Pla 31008
Priority to CN202010982071.1A priority Critical patent/CN112118257B/zh
Publication of CN112118257A publication Critical patent/CN112118257A/zh
Application granted granted Critical
Publication of CN112118257B publication Critical patent/CN112118257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computational Linguistics (AREA)
  • Algebra (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种安全增强的基于公钥加密的关键词搜索方法。本发明公开了一种安全增强的基于公钥加密的关键词搜索系统,其包括:密钥管理机构、数据拥有者、数据访问者和搜索服务器,所述密钥管理机构负责生成全局参数、搜索服务器密钥和数据访问者密钥,搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。本发明通过改进现有的身份加密方案,实现IBE方案的匿名性,并基于该匿名性的IBE方案,提出一个无需安全信道的能够实现关键词搜索的公钥加密方案,该方案在标准模型下基于确定性的双线性Diffie‑Hellman假设进行安全性证明。最后,本发明给出了所提方案的正确性和计算一致性验证,并进行了具体的功能性和性能分析。

Description

一种安全增强的基于公钥加密的关键词搜索方法
技术领域
本发明属于数据加密处理技术领域,涉及一种安全增强的基于公钥加密的关键词搜索方法。
背景技术
在云存储、日志存储和邮件处理系统中,为了保护存储数据,系统大都采用加密算法对数据进行加密保护。但是,加密后的数据以密文的形式存在,无法对数据进行搜索,解决该问题的主要技术是采用实现关键词搜索的加密方案。
能够实现关键词搜索的加密方案可以分为:实现关键词搜索的对称加密方案(Symmetric Encryption Scheme with Keyword Search,SEKS)和实现关键词搜索的公钥加密方案(Public Key Encryption Scheme with Keyword Search,PEKS)。在SEKS技术方案中,数据发送者和数据访问者需要共享相同的对称密钥,密钥的管理和分发非常复杂,不够安全。在进行数据搜索前,数据拥有者和数据访问者必须提前协商好密钥,而任何一方的密钥被泄露,都会导致加密信息的不安全。因此,PEKS技术成为密文存储环境下解决关键词搜索的首选方案。
在PEKS技术方案中,若数据拥有者Alice想要与数据访问者Bob共享数据M,那么Alice首先使用某个标准加密算法E(·)加密数据M,然后,附加一系列的PEKS密文,即E(M)||PEKS(w1,pkB)||...||PEKS(wn,pkB),其中pkB表示Bob的公钥,w1,w2,...,wn表示搜索关键词。若Bob想要访问数据,那么他必须向搜索服务器提供与关键词w′有关的搜索密钥Tw′,而且满足存在与数据M有关的某个关键词w∈{w1,w2,...,wn}等于关键词w′。即给定PEKS(w,pkB)和Tw′,搜索服务器能够成功地测试w是否和w′相等。
Boneh等人在2004年基于公钥加密技术,提出了第一个PEKS方案,该方案能够在不泄露原始数据的情况下实现关键词搜索,但是该方案需要提前构建安全的通信信道,浪费大量的计算和通信资源。为了解决这一问题,Baek等人对PEKS方案进行了改进,提出了一个无需提前构建安全通信信道的PEKS(secure channel free PEKS,SCF-PEKS)方案。随后,几个相关的SCF-PEKS方案相继提出,但是这些方案仅在随机预言模型下被证明是安全的,而随机预言模型为理想的假设模型,其安全性有待进一步验证。因此,Fang等人继续对SCF-PEKS方案进行改进,并在2009年基于Gentry的身份加密方案(identity basedencryption,IBE),提出了一个安全增强的SCF-PEKS方案,该方案在标准模型下被证明是安全的,但是,该方案基于Decisional q-Augmented Bilinear Diffie-Hellman Exponent(q-ABDHE)这一复杂的安全性假设,而q-ABDHE为强假设,其安全性仍受到质疑。
发明内容
(一)发明目的
本发明的目的是:提供一种安全增强的基于公钥加密的关键词搜索方法,利用非对称双向性群的特性对Water提出的IBE方案进行改进,实现接收者匿名性,并基于匿名性的IBE方案进行本发明方案构造。
(二)技术方案
为了解决上述技术问题,本发明提供一种安全增强的基于公钥加密的关键词搜索系统,其包括:密钥管理机构、数据拥有者、数据访问者和搜索服务器,所述密钥管理机构负责生成全局参数、搜索服务器密钥和数据访问者密钥,搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。
本发明还提供一种安全增强的基于公钥加密的关键词搜索方法,其包括以下步骤:
S1:生成全局参数;
S2:生成搜索服务器密钥;
S3:生成数据访问者密钥;
S4:生成加密密文和搜索密文;
S5:生成搜索密钥;
S6:数据搜索。
所述步骤S1中,生成全局参数的过程为:
密钥管理机构首先运行群生成函数G(λ),该函数以安全参数λ为输入,得到群参数
Figure BDA0002687898050000039
其中,G1、G2和GT表示阶为p的双线性群,e:G1×G2→GT表示一个双线性映射,g∈G1
Figure BDA0002687898050000032
表示群G1和G2的生成元;然后,密钥管理机构随机选择一个单向哈希函数
Figure BDA0002687898050000033
并设置关键词域为
Figure BDA0002687898050000034
其中,关键词用一个n比特长的字符串表示。最后,密钥管理机构生成全局参数GP如下:
Figure BDA0002687898050000035
所述步骤S2中,生成搜索服务器密钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687898050000036
Figure BDA0002687898050000037
并计算参数Q=gq;最后,密钥管理机构为搜索服务器生成公钥为
Figure BDA0002687898050000038
生成私钥为skS=q。
所述步骤S3中,生成数据访问者密钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687898050000041
i∈{1,2,...,n},并计算参数g2=gβ,u′=gd,
Figure BDA0002687898050000042
Figure BDA0002687898050000043
最后,密钥管理机构为数据访问者生成公钥为
Figure BDA0002687898050000044
生成私钥为
Figure BDA0002687898050000045
所述步骤S4中,生成加密密文和搜索密文的过程为:
数据拥有者将数据M进行加密存储时,首先使用某个标准加密算法E(·)加密数据M生成加密密文CM。然后,开始生成用于搜索该密文数据的搜索密文如下:以全局参数GP、搜索服务器公钥pkS、数据访问者公钥pkR和搜索关键词w为输入,其中关键词w用一个n比特长的字符串表示,wi表示关键词w的第i个比特,
Figure BDA00026878980500000410
表示wi=1的所有索引i的集合。最后,数据拥有者随机选择参数
Figure BDA0002687898050000046
并生成与关键词w有关的搜索密文Cw如下:
Figure BDA0002687898050000047
数据拥有者设置密文为C=CM||Cw,并将C发送给搜索服务器进行存储。
所述步骤S5中,生成搜索密钥的过程为:
数据访问者对数据M进行搜索,首先生成搜索该数据的搜索密钥如下:以全局参数GP、数据访问者私钥skR和目标关键词w′为输入,关键词w′用一个n比特长的字符串表示,w′i表示关键词w′的第i个比特,
Figure BDA0002687898050000048
表示w′i=1的所有索引i的集合,然后,数据访问者随机选择参数
Figure BDA0002687898050000049
并生成与关键词w′有关的搜索密钥Tw′如下:
Figure BDA0002687898050000051
所述步骤S6中,数据搜索的过程为:
搜索服务器接收到数据访问者的搜索密钥Tw′后,进行数据搜索如下:以全局参数GP、搜索服务器的私钥skS、数据访问者的搜索密钥Tw′和搜索服务器存储的一系列密文集合Cj(j=1,2,...,m)为输入,其中m表示搜索服务器中的密文个数,且Cj=CjM||Cjw,Cjw=(Cj1,Cj2,Cj3,Cj4);搜索服务器首先计算参数
Figure BDA0002687898050000052
然后测试等式
Figure BDA0002687898050000053
是否成立,若成立,那么搜索服务器将返回该搜索密文对应的加密密文CjM给数据访问者,否则继续搜索;最后,数据访问者将使用标准加密算法E(·)对应的解密算法D(·)解密CjM得到明文数据M。
(三)有益效果
上述技术方案所提供安全增强的基于公钥加密的关键词搜索方法,通过改进现有的IBE方案,实现IBE方案的匿名性,并基于该匿名性的IBE方案,提出一个安全增强的SCP-PEKS方案,该方案在标准模型下基于DBDH弱假设进行安全性证明;随后,本发明给出了该方案的正确性和计算一致性验证;最后给出了方案的功能性和性能分析。
附图说明
图1为本发明安全增强的基于公钥加密的关键词搜索方法的组织架构图。图2为本发明安全增强的基于公钥加密的关键词搜索方法的组织流程图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图,对本发明的具体实施方式作进一步详细描述。
本发明对SCF-PEKS方案的具体构造核心思想来源于Water提出的IBE方案,为了实现该方案的接收者匿名性,本发明利用非对称双向性群的特性对方案进行改进,并基于匿名性的IBE方案进一步构造一个SCF-PEKS方案,该方案在功能性、性能和安全方面都得到了较好的效果。
如附图1和图2所示,该方案主要包括四个组成部分:密钥管理机构、数据拥有者、数据访问者和搜索服务器,其中密钥管理机构负责生成全局参数、搜索服务器密钥和数据访问者密钥,搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。
(1)方案构造
基于上述安全增强的基于公钥加密的关键词搜索系统,安全增强的基于公钥加密的关键词搜索方法包括生成全局参数、生成搜索服务器密钥、生成数据访问者密钥、生成加密密文和搜索密文、生成搜索密钥和数据搜索六个实施步骤,具体说明如下:
①生成全局参数。
密钥管理机构首先运行群生成函数G(λ),该函数以安全参数λ为输入,得到群参数
Figure BDA0002687898050000061
其中,G1、G2和GT表示阶为p的双线性群,e:G1×G2→GT表示一个双线性映射,g∈G1
Figure BDA0002687898050000062
表示群G1和G2的生成元;然后,密钥管理机构随机选择一个单向哈希函数
Figure BDA0002687898050000063
并设置关键词域为
Figure BDA0002687898050000064
其中,关键词用一个n比特长的字符串表示。最后,密钥管理机构生成全局参数GP如下:
Figure BDA0002687898050000071
②生成搜索服务器密钥。
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687898050000072
Figure BDA0002687898050000073
并计算参数Q=gq;最后,密钥管理机构为搜索服务器生成公钥为
Figure BDA0002687898050000074
生成私钥为skS=q。
③生成数据访问者密钥。
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure BDA0002687898050000075
i∈{1,2,...,n},并计算参数g2=gβ,u′=gd,
Figure BDA0002687898050000076
Figure BDA0002687898050000077
最后,密钥管理机构为数据访问者生成公钥为
Figure BDA0002687898050000078
生成私钥为
Figure BDA0002687898050000079
④生成加密密文和搜索密文。
若数据拥有者将数据M进行加密存储时,首先使用某个标准加密算法E(·)加密数据M生成加密密文CM。然后,开始生成用于搜索该密文数据的搜索密文如下:以全局参数GP、搜索服务器公钥pkS、数据访问者公钥pkR和搜索关键词w为输入,其中关键词w用一个n比特长的字符串表示,wi表示关键词w的第i个比特,
Figure BDA00026878980500000710
表示wi=1的所有索引i的集合。最后,数据拥有者随机选择参数
Figure BDA00026878980500000711
并生成与关键词w有关的搜索密文Cw如下:
Figure BDA00026878980500000712
数据拥有者设置密文为C=CM||Cw,并将C发送给搜索服务器进行存储。
⑤生成搜索密钥。
若数据访问者对数据M进行搜索,首先生成搜索该数据的搜索密钥如下:以全局参数GP、数据访问者私钥skR和目标关键词w′为输入,关键词w′用一个n比特长的字符串表示,w′i表示关键词w′的第i个比特,
Figure BDA0002687898050000081
表示w′i=1的所有索引i的集合,然后,数据访问者随机选择参数
Figure BDA0002687898050000082
并生成与关键词w′有关的搜索密钥Tw′如下:
Figure BDA0002687898050000083
⑥数据搜索。
搜索服务器接收到数据访问者的搜索密钥Tw′后,进行数据搜索如下:以全局参数GP、搜索服务器的私钥skS、数据访问者的搜索密钥Tw′和搜索服务器存储的一系列密文集合Cj(j=1,2,...,m)为输入,其中m表示搜索服务器中的密文个数,且Cj=CjM||Cjw,Cjw=(Cj1,Cj2,Cj3,Cj4);搜索服务器首先计算参数
Figure BDA0002687898050000084
然后测试等式
Figure BDA0002687898050000085
是否成立,若成立,那么搜索服务器将返回该搜索密文对应的加密密文CjM给数据访问者,否则继续搜索;最后,数据访问者将使用标准加密算法E(·)对应的解密算法D(·)解密CjM得到明文数据M。
需要注意的是,本发明重点解决关键词搜索方法,其数据加密和解密不在本发明考虑范围内,可以选择标准的对称加密和非对称加密算法进行数据的加解密。
(2)方案正确性论述
本部分将对上述所提SCF-PEKS方案的正确性进行证明。令Cw=(C1,C2,C3,C4)表示与搜索关键词w有关的密文,Tw′=(D1,D2)表示与目标关键词w′有关的搜索密钥,那么可以得出:
Figure BDA0002687898050000091
Figure BDA0002687898050000092
(3)计算一致性论述
本部分将对上述所提SCF-PEKS方案的计算一致性进行证明。假设(w,w′)表示在计算一致性实验中由攻击者A提交的一个关键词对。不失一般性,本发明假设w≠w′。需要注意的是,由文献[2]得出如下结论:
Figure BDA0002687898050000093
那么以绝对性的概率得到Σi∈Wdi≠Σi∈W′di。令Cw=(C1,C2,C3,C4)表示密文,Tw′=(D1,D2)表示陷门。若在w≠w′的情况下,A成功进行了搜索测试
Figure BDA0002687898050000094
那么可以得出A赢得了计算一致性实验。
Figure BDA0002687898050000095
因为r,t≠0,所以可以得出在w≠w′的情况下,A赢得计算一致性的概率为
Figure BDA0002687898050000096
(3)方案安全性论述
本发明将使用两个安全性游戏“安全游戏1”和“安全游戏2”在标准模型下对SCF-PEKS方案进行安全性证明。其中,在“安全游戏1”中,攻击者为恶意搜索服务器,而在“安全游戏2”中,攻击者为包括数据访问者的外部攻击者。
定理1.若(t+O(ε-2ln(ε-1-1ln(λ-1)),ε/(32(n+1)))DBDH问题是困难的,那么可以得出本发明提出的SCF-PEKS方案是(t,q,ε)IND-SCF-CKA模型下可证明安全的,其中λ=1/(8(n+1)q),n表示关键词字符串的长度。
引理1.若(t+O(ε-2ln(ε-1-1ln(λ-1)),ε/(32(n+1)))DBDH问题是困难的,那么可以得出本方明提出的SCF-PEKS方案在“安全游戏1”中是(t,q,ε)IND-SCF-CKA模型下可证明安全的。
证明:假设存在一个(t,q,ε)攻击者Α,该攻击者在“安全游戏1”中能够以不可忽略的优势攻破本发明提出的SCF-PEKS方案,那么本发明同样可以构造某个仿真者B,以不低于ε/(32(n+1))的概率攻破DBDH困难问题。
仿真者B首先设置阶为p的双线性群G1、G2和GT,e则表示某个双线性映射,然后B分别选择G1和G2的生成元g∈G1
Figure BDA0002687898050000101
接下来,B以DBDH挑战
Figure BDA0002687898050000102
为输入来区分
Figure BDA0002687898050000103
和GT下的某个随机元素
Figure BDA0002687898050000104
参数设置阶段。假设攻击者Α进行了q次陷门查询,令
Figure BDA0002687898050000105
表示证明中将用到的群参数,然后B选择单向哈希函数
Figure BDA0002687898050000106
并设置关键词域为
Figure BDA0002687898050000107
最后,B设置全局参数
Figure BDA0002687898050000108
然后,B设置整数m=4q,并在0和n间随机选择某个整数k。然后,B在0和m-1间随机选择参数x′和一个n长度的向量
Figure BDA0002687898050000109
令X*表示参数对
Figure BDA00026878980500001010
另外,B在
Figure BDA00026878980500001011
中随机选择参数y′和一个n长度的向量
Figure BDA00026878980500001012
需要注意的是,B将上述参数设置为私有参数。
接下来,B随机选择指数
Figure BDA00026878980500001013
计算参数Q=gq。然后,B选择某个随机元素
Figure BDA00026878980500001014
并设置搜索服务器的公钥为
Figure BDA00026878980500001015
搜索服务器的私钥为skS=q。另外,B计算参数g2=gb
Figure BDA0002687898050000111
Figure BDA0002687898050000112
Figure BDA0002687898050000113
并设置接收者的公钥为
Figure BDA0002687898050000114
最后,B将参数(GP,pkR,skS,pkS)发送给攻击者Α。
另外,对于某个关键词w,令
Figure BDA0002687898050000115
表示所有满足wi=1的索引i的集合。接下来,定义三个函数,对于某个关键词列表L,定义三个函数,F(w)=(p-mk)+x′+∑i∈Wxi,J(w)=y′+∑i∈Wyi和二进制函数K(w)如下:
Figure BDA0002687898050000116
密钥查询阶段1:攻击者Α向仿真者B提交一系列的陷门查询。假设Α提交某个与关键词w有关的陷门查询。若K(w)=0,那么B将终止实验,并随机选择一个猜测值。否则,B将随机选择参数
Figure BDA0002687898050000117
并计算陷门Tw如下:
Figure BDA0002687898050000118
Figure BDA0002687898050000119
那么可以得出:
Figure BDA0002687898050000121
Figure BDA0002687898050000122
挑战阶段:一旦Α决定密钥查询阶段1结束,Α将输出关键词对(w0,w1)。然后,仿真者B随机选择参数β∈{0,1},并设置w*=wβ。接下来,B随机选择参数
Figure BDA0002687898050000123
并计算密文组件
Figure BDA0002687898050000124
需要注意的是,若x′+∑i∈W*xi≠km,那么B将放弃游戏并随机输出对参数β的猜测,其中
Figure BDA0002687898050000125
表示所有满足
Figure BDA0002687898050000126
的索引i的集合。否则,可以得出F(w*)≡0(modp),那么计算返回给Α的密文组件如下:
Figure BDA0002687898050000127
为了验证生成密文的正确性,假设B给定了某个DBDH元组,即
Figure BDA0002687898050000128
那么,可以得出如下结果:
Figure BDA0002687898050000131
Figure BDA0002687898050000132
Figure BDA0002687898050000133
最后,B将挑战密文设置为
Figure BDA0002687898050000134
并将C*发送给攻击者Α。
密钥查询阶段2:类似密钥查询阶段1,Α继续进行一系列的陷门查询。
猜测阶段:Α输出对参数β的猜测值β′,若满足β′=β,那么Α输出1表示
Figure BDA0002687898050000135
否则输出0表示Z为群GT中的某个随机元素。
需要注意的是,如果两个q次陷门查询集合是不同的,那么B将以不同的概率终止游戏。因此,B无法完全利用攻击者Α的输出结果,因为Α成功的概率与B的终止概率有关。根据文献[2]的研究结论,可以得出B在“安全游戏1”中的优势至少为ε/(32(n+1))。
引理2.若(t+O(ε-2ln(ε-1-1ln(λ-1)),ε/(32(n+1)))DBDH问题是困难的,那么可以得出本方明提出的SCF-PEKS方案在“安全游戏2”中是(t,q,ε)IND-SCF-CKA模型下可证明安全的。
证明:假设存在一个(t,q,ε)攻击者Α,该攻击者在“安全游戏2”中能够以不可忽略的优势攻破本发明提出的SCF-PEKS方案,那么本发明同样可以构造某个仿真者B,以不低于ε/(32(n+1))的概率攻破DBDH困难问题。
仿真者B首先设置阶为p的双线性群G1、G2和GT,e则表示某个双线性映射,然后B分别选择G1和G2的生成元g∈G1
Figure BDA0002687898050000141
接下来,B以DBDH挑战
Figure BDA0002687898050000142
为输入来区分
Figure BDA0002687898050000143
和GT下的某个随机元素
Figure BDA0002687898050000144
参数设置阶段。假设攻击者Α进行了q次陷门查询,令
Figure BDA0002687898050000145
表示证明中将用到的群参数,然后仿真者B选择单向哈希函数
Figure BDA0002687898050000146
并设置关键词域为
Figure BDA0002687898050000147
最后,B设置全局参数
Figure BDA0002687898050000148
接下来,B设置参数Q=gq
Figure BDA0002687898050000149
并设置搜索服务器的公钥为
Figure BDA00026878980500001410
然后,B随机选择参数
Figure BDA00026878980500001411
i∈{1,2,...,n},并计算g2=gβ,u′=gd
Figure BDA00026878980500001421
Figure BDA00026878980500001413
Figure BDA00026878980500001414
因此,B设置接收者的公钥为pkR=(g,g2,u′,{ui,j}1≤i≤n,1≤j≤m,Y),接收者的私钥为
Figure BDA00026878980500001415
最后,B将参数(GP,pkR,skR,pkS)发送给攻击者Α。
密钥查询阶段1:攻击者Α向仿真者B提交一系列的陷门查询。假设Α提交某个与关键词w有关的陷门查询。由于B拥有私钥skR,因此B可以随机选择参数
Figure BDA00026878980500001416
并计算陷门TL如下:
Figure BDA00026878980500001417
挑战阶段:一旦Α决定密钥查询阶段1结束,Α将输出关键词对(w0,w1)。然后,仿真者B随机选择参数β∈{0,1},设置参数w*=wβ和密文组件
Figure BDA00026878980500001418
并计算f*=H(Z)。接下来,B随机选择参数
Figure BDA00026878980500001419
并计算密文组件:
Figure BDA00026878980500001420
最后,B将挑战密文设置为
Figure BDA0002687898050000151
并将C*发送给攻击者Α。
密钥查询阶段2:类似密钥查询阶段1,Α继续进行一系列的陷门查询。
猜测阶段:Α输出对参数β的猜测值β′,若满足β′=β,那么Α输出1表示
Figure BDA0002687898050000152
否则输出0表示Z为群GT中的某个随机元素。
需要注意的是,“安全游戏2”的概率和复杂度分析与“安全游戏1”类似,因此,同样得出B在“安全游戏2”中的优势至少为ε/(32(n+1)),证明完毕。
(4)方案功能性论述
本发明将对本发明所提SCF-PEKS方案和几个经典PEKS方案进行功能性对比分析,包括Boneh等人提出的PEKS方案[3]、Baek等人提出的SCF-PEKS方案[4]、Fang等人提出的标准模型下可证明安全的SCF-PEKS方案[5]以及Yang等人提出的简单假设下标准模型下可证明安全的SCF-PEKS方案[6]。
表1功能比较
功能性 Boneh方案<sup>[3]</sup> Baek方案<sup>[4]</sup> Fang方案<sup>[5]</sup> Yang方案<sup>[6]</sup> 本发明方案
随机预言模型
无需安全信道
安全假设 BDH BDH DBDH,q-ABDHE DBDH DBDH
如表1所示,Boneh等人提出的PEKS方案和Baek等人提出的SCF-PEKS方案只能实现随机预言模型下的安全性,而随机预言模型下可证明安全的密码学方案,在实际应用中往往是不安全的。因此,本节重点分析Fang等人提出的SCF-PEKS方案和Yang等人提出的SCF-PEKS方案,这两个方案都是标准模型下可证明安全的。另外,在Fang等人提出方案的安全性证明中,除了依赖于q这一附加因子外,仿真者与攻击者拥有相同的成功概率和时间复杂度,因此可以得出结论:Fang等人提出的SCF-PEKS方案拥有紧安全性规约。但是,Fang等人所提方案的安全性证明基于确定性的q-ABDHE假设,其主要缺点如下:(1)q-ABDHE假设与本发明方案证明所基于的DBDH假设相比为强假设,安全性较低;(2)其紧驰度依赖于参数q,会随着q的变大而降低,因此未必优于本发明方案证明所基于的DBDH假设。另外,Yang等人未给出所提SCF-PEKS方案的安全性证明,因此无法获得其方案的紧驰度。
表1功能比较
Figure BDA0002687898050000161
(5)方案性能论述
本发明将对本发明所提SCF-PEKS方案和几个经典PEKS方案进行性能对比分析,包括Boneh等人提出的PEKS方案[3]、Baek等人提出的SCF-PEKS方案[4]、Fang等人提出的标准模型下可证明安全的SCF-PEKS方案[5]以及Yang等人提出的简单假设下标准模型下可证明安全的SCF-PEKS方案[6]。
令|Zp|、|G1|、|G2|、和|GT|表示Zp、G1、G2和GT中元素的长度,kG1、kG2和kGT表示群G1、G2和GT下进行k次指数运算的计算成本,BM表示进行一次双线性计算的成本,λ表示安全参数,p表示双线性群的阶。
表2性能比较
性能 Boneh方案<sup>[3]</sup> Baek方案<sup>[4]</sup> Fang方案<sup>[5]</sup> Yang方案<sup>[6]</sup> 本发明方案
陷门长度 |G<sub>1</sub>| |G<sub>1</sub>| |Z<sub>p</sub>|+|G<sub>1</sub>| 3|G<sub>1</sub>| 2|G<sub>2</sub>|
密文长度 |G<sub>1</sub>|+lo<sub>gp</sub> |G<sub>1</sub>|+λ 2|G<sub>1</sub>|+2|G<sub>T</sub>| 4|G<sub>1</sub>|+|G<sub>T</sub>| 3|G<sub>1</sub>|+|G<sub>T</sub>|
陷门计算成本 G<sub>1</sub> G<sub>1</sub> 2G<sub>1</sub> 7G<sub>1</sub> 3G<sub>2</sub>
密文计算成本 2G<sub>1</sub>+BM G<sub>1</sub>+G<sub>T</sub>+BM 3G<sub>1</sub>+3G<sub>T</sub> 6G<sub>1</sub>+G<sub>T</sub> 3G<sub>1</sub>+2G<sub>T</sub>
搜索测试成本 BM G<sub>1</sub>+BM G<sub>1</sub>+2G<sub>T</sub>+2BM G<sub>1</sub>+G<sub>T</sub>+4BM G<sub>1</sub>+2G<sub>T</sub>+3BM
从表2可以看出,本发明所提SCF-PEKS方案与Fang等人提出的SCF-PEKS方案相比,除搜索测试成本略高外,其陷门长度、密文长度、陷门计算成本和密文计算成本性能相近。但是,Fang等人基于q-ABDEH假设对方案进行了安全性证明,而本发明方案基于弱DBDH假设对方案进行了安全性证明,安全性高。另外,虽然Yang等人提出的方案同样基于弱DBDH假设进行了安全性证明,但是其陷门和密文更长,陷门计算成本、密文计算成本和搜索测试成本更高,性能较差。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (8)

1.一种安全增强的基于公钥加密的关键词搜索系统,其特征在于,包括以下参与实体:密钥管理机构、数据拥有者、数据访问者和搜索服务器,所述密钥管理机构负责生成全局参数、搜索服务器密钥和数据访问者密钥,搜索服务器负责存储数据拥有者的加密密文和搜索密文,并接收数据访问者的搜索密钥后进行数据搜索。
2.一种安全增强的基于公钥加密的关键词搜索方法,其特征在于,包括以下步骤:
S1:生成全局参数;
S2:生成搜索服务器密钥;
S3:生成数据访问者密钥;
S4:生成加密密文和搜索密文;
S5:生成搜索密钥;
S6:数据搜索。
3.如权利要求2所述的安全增强的基于公钥加密的关键词搜索方法,其特征在于,所述步骤S1中,生成全局参数的过程为:
密钥管理机构首先运行群生成函数G(λ),该函数以安全参数λ为输入,得到群参数
Figure FDA0002687898040000011
其中,G1、G2和GT表示阶为p的双线性群,e:G1×G2→GT表示一个双线性映射,g∈G1
Figure FDA0002687898040000012
表示群G1和G2的生成元;然后,密钥管理机构随机选择一个单向哈希函数H:
Figure FDA0002687898040000013
并设置关键词域为
Figure FDA0002687898040000014
其中,关键词用一个n比特长的字符串表示;最后,密钥管理机构生成全局参数GP如下:
Figure FDA0002687898040000015
4.如权利要求3所述的安全增强的基于公钥加密的关键词搜索方法,其特征在于,所述步骤S2中,生成搜索服务器密钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数
Figure FDA0002687898040000021
Figure FDA0002687898040000022
并计算参数Q=gq;最后,密钥管理机构为搜索服务器生成公钥为
Figure FDA0002687898040000023
生成私钥为skS=q。
5.如权利要求4所述的安全增强的基于公钥加密的关键词搜索方法,其特征在于,所述步骤S3中,生成数据访问者密钥的过程为:
密钥管理机构以全局参数GP为输入,然后随机选择参数α,β,d,
Figure FDA0002687898040000024
i∈{1,2,...,n},并计算参数g2=gβ,u′=gd,
Figure FDA0002687898040000025
Figure FDA0002687898040000026
最后,密钥管理机构为数据访问者生成公钥为
Figure FDA0002687898040000027
生成私钥为
Figure FDA0002687898040000028
6.如权利要求5所述的安全增强的基于公钥加密的关键词搜索方法,其特征在于,所述步骤S4中,生成加密密文和搜索密文的过程为:
数据拥有者将数据M进行加密存储时,首先使用某个标准加密算法E(·)加密数据M生成加密密文CM;然后,开始生成用于搜索该密文数据的搜索密文如下:以全局参数GP、搜索服务器公钥pkS、数据访问者公钥pkR和搜索关键词w为输入,其中关键词w用一个n比特长的字符串表示,wi表示关键词w的第i个比特,
Figure FDA0002687898040000029
表示wi=1的所有索引i的集合;最后,数据拥有者随机选择参数s,
Figure FDA00026878980400000210
并生成与关键词w有关的搜索密文Cw如下:
Figure FDA00026878980400000211
数据拥有者设置密文为C=CM||Cw,并将C发送给搜索服务器进行存储。
7.如权利要求6所述的安全增强的基于公钥加密的关键词搜索方法,其特征在于,所述步骤S5中,生成搜索密钥的过程为:
数据访问者对数据M进行搜索,首先生成搜索该数据的搜索密钥如下:以全局参数GP、数据访问者私钥skR和目标关键词w′为输入,关键词w′用一个n比特长的字符串表示,w′i表示关键词w′的第i个比特,
Figure FDA0002687898040000031
表示w′i=1的所有索引i的集合,然后,数据访问者随机选择参数
Figure FDA0002687898040000032
并生成与关键词w′有关的搜索密钥Tw′如下:
Figure FDA0002687898040000033
8.如权利要求7所述的安全增强的基于公钥加密的关键词搜索方法,其特征在于,所述步骤S6中,数据搜索的过程为:搜索服务器接收到数据访问者的搜索密钥Tw′后,进行数据搜索如下:以全局参数GP、搜索服务器的私钥skS、数据访问者的搜索密钥Tw′和搜索服务器存储的一系列密文集合Cj(j=1,2,...,m)为输入,其中m表示搜索服务器中的密文个数,且Cj=CjM||Cjw,Cjw=(Cj1,Cj2,Cj3,Cj4);搜索服务器首先计算参数
Figure FDA0002687898040000034
然后测试等式
Figure FDA0002687898040000035
是否成立,若成立,那么搜索服务器将返回该搜索密文对应的加密密文CjM给数据访问者,否则继续搜索;最后,数据访问者将使用标准加密算法E(·)对应的解密算法D(·)解密CjM得到明文数据M。
CN202010982071.1A 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的关键词搜索方法 Active CN112118257B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010982071.1A CN112118257B (zh) 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的关键词搜索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010982071.1A CN112118257B (zh) 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的关键词搜索方法

Publications (2)

Publication Number Publication Date
CN112118257A true CN112118257A (zh) 2020-12-22
CN112118257B CN112118257B (zh) 2023-04-07

Family

ID=73800107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010982071.1A Active CN112118257B (zh) 2020-09-17 2020-09-17 一种安全增强的基于公钥加密的关键词搜索方法

Country Status (1)

Country Link
CN (1) CN112118257B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329104A (zh) * 2021-12-23 2022-04-12 珠海市鸿瑞信息技术股份有限公司 一种基于电力配电的报文加密传输系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599937A (zh) * 2018-04-20 2018-09-28 西安电子科技大学 一种多关键字可搜索的公钥加密方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
US20190050398A1 (en) * 2016-04-18 2019-02-14 Shenzhen University File storage method, file search method and file storage system based on public-key encryption with keyword search
CN109639425A (zh) * 2018-11-07 2019-04-16 华中科技大学 一种边计算环境下轻量级的可搜索公钥加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190050398A1 (en) * 2016-04-18 2019-02-14 Shenzhen University File storage method, file search method and file storage system based on public-key encryption with keyword search
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN108599937A (zh) * 2018-04-20 2018-09-28 西安电子科技大学 一种多关键字可搜索的公钥加密方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN109639425A (zh) * 2018-11-07 2019-04-16 华中科技大学 一种边计算环境下轻量级的可搜索公钥加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WANG GUANGBO: "An Efficient SCF-PEKS Without Random OracleUnder Simple Assumption", 《CHINESE JOURNAL OF ELECTRONICS》 *
郭丽峰等: "面向云存储的带关键词搜索的公钥加密方案", 《计算机研究与发展》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114329104A (zh) * 2021-12-23 2022-04-12 珠海市鸿瑞信息技术股份有限公司 一种基于电力配电的报文加密传输系统及方法
CN114329104B (zh) * 2021-12-23 2022-07-08 珠海市鸿瑞信息技术股份有限公司 一种基于电力配电的报文加密传输系统及方法

Also Published As

Publication number Publication date
CN112118257B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
Camenisch et al. Blind and anonymous identity-based encryption and authorised private searches on public key encrypted data
CN109450935B (zh) 云存储中可验证的语义安全的多关键词搜索方法
Zhang et al. Efficient public key encryption with equality test in the standard model
Zhou et al. Provably secure and efficient leakage-resilient certificateless signcryption scheme without bilinear pairing
Yasuda et al. New packing method in somewhat homomorphic encryption and its applications
Chenam et al. A designated cloud server-based multi-user certificateless public key authenticated encryption with conjunctive keyword search against IKGA
Lu et al. Privacy-preserving cloud database querying.
Wang et al. Searchable attribute-based encryption scheme with attribute revocation in cloud storage
Mao et al. Public key encryption with conjunctive keyword search secure against keyword guessing attack from lattices
CN111934875B (zh) 一种支持密文模糊搜索功能的公钥加密方法和系统
CN114338025A (zh) 一种云环境下密文等值测试方法
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Chen et al. Witness-based searchable encryption with optimal overhead for cloud-edge computing
Chen et al. Multi-user boolean searchable encryption supporting fast ranking in mobile clouds
Li et al. Efficient and adaptively secure attribute-based proxy reencryption scheme
CN112118257B (zh) 一种安全增强的基于公钥加密的关键词搜索方法
Zhang et al. Implementing confidential transactions with lattice techniques
Su et al. Practical searchable CP-ABE in cloud storage
KR100951034B1 (ko) 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법
Fan et al. Multireceiver predicate encryption for online social networks
Chenam et al. A certificateless authenticated searchable encryption with dynamic multi-receiver for cloud storage
Guangbo et al. An Efficient SCF‐PEKS Without Random Oracle Under Simple Assumption
CN113949545A (zh) 云计算中基于时间、属性的双重访问控制方法
Cheng et al. Public key authenticated searchable encryption against frequency analysis attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant