CN112311781A - 一种前后向安全且具有可恢复关键字屏蔽的加密方法 - Google Patents
一种前后向安全且具有可恢复关键字屏蔽的加密方法 Download PDFInfo
- Publication number
- CN112311781A CN112311781A CN202011148615.0A CN202011148615A CN112311781A CN 112311781 A CN112311781 A CN 112311781A CN 202011148615 A CN202011148615 A CN 202011148615A CN 112311781 A CN112311781 A CN 112311781A
- Authority
- CN
- China
- Prior art keywords
- key
- keyword
- cloud server
- file
- data owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种前后向安全且具有可恢复关键字屏蔽的加密方法,通过单向陷门置换实现前向安全和可恢复关键字屏蔽:利用单向陷门置换在数据拥有者端生成更新的搜索令牌STc+1,在搜索过程中,云服务器能够根据陷门排列的公钥和STc+1将搜索令牌从ST0推导出到STc,但在没有密钥的情况下,无法根据STc计算STc+1;通过可穿刺加密实现后向安全:使用伪随机函数为每个索引生成一个标签,并使用可穿刺加密对带有标签的索引进行再次加密;当关键字/文件对被删除时,数据拥有者会穿刺公钥加密的密钥,云服务器修改相应的标签,因此,云服务器无法解密关键字/文件对。本发明在实现功能的同时能够减少本地存储空间的占用。
Description
技术领域
本发明属于数据加密领域,具体为一种前后向安全且具有可恢复关键字屏蔽的加密方法。
背景技术
如果更新查询不会泄漏正在更新的关键字/文档对中涉及哪些之前存储的关键字,则称动态可搜索对称加密方案是前向安全的(或称为前向隐私)。特别是,云服务器无法知道更新的文档是否与之前查询的关键字匹配。如果每当关键字/文档对(w,ind)被添加到数据库中之后删除时,w上的后续搜索查询不会显示该ind,则DSSE方案就是后向安全的(或称为后向隐私)。现有的前后向隐私保护技术会占用过多本地存储空间,并且不支持可恢复性关键字屏蔽,这样一旦被支持后向安全的动态可搜索加密方案删除,即无法恢复。
发明内容
本发明针对现有技术中前后向隐私保护技术占用过多本地存储空间且不支持可恢复性关键字屏蔽的问题,提供一种前后向安全且具有可恢复关键字屏蔽的加密方法,减少本地存储空间的占用,利用穿刺技术实现后向安全,利用陷门置换实现前向安全和可恢复关键字屏蔽。
为了实现上述目的,本发明的加密方法有如下的技术方案:
通过单向陷门置换实现前向安全和可恢复关键字屏蔽:利用单向陷门置换在数据拥有者端生成更新的搜索令牌STc+1,在搜索过程中,云服务器能够根据陷门排列的公钥和STc+1将搜索令牌从ST0推导出到STc,但在没有密钥的情况下,无法根据STc计算STc+1;
通过可穿刺加密实现后向安全:使用伪随机函数为每个索引生成一个标签,并使用可穿刺加密对带有标签的索引进行再次加密;当关键字/文件对被删除时,数据拥有者会穿刺公钥加密的密钥,云服务器修改相应的标签,因此,云服务器无法解密关键字/文件对。
在本发明前后向安全且具有可恢复关键字屏蔽的加密方法的一种优选实施例当中:
如果数据拥有者只是想暂时屏蔽一个关键字,那么不通过可穿刺加密实现后向安全,而是,数据拥有者使用单向陷门置换来加密云服务器上的关键字,使数据使用者不能发出有效的搜索查询;当数据拥有者想解除对关键字的屏蔽时,在云服务器上解密该关键字即可。
在本发明前后向安全且具有可恢复关键字屏蔽的加密方法的一种优选实施例当中:
设置阶段操作如下:将文件分割成词序列,将每个文件转换成基于词序列的数据流,在输入安全参数λ时,生成伪随机函数F的密钥K、陷门置换的公共密钥对(PK,SK),以及用于存储密钥、计数器信息和关键字对应搜索令牌的空表W,输出伪随机函数Ftag的密钥Ktag。
在本发明前后向安全且具有可恢复关键字屏蔽的加密方法的一种优选实施例当中:
搜索阶段操作如下:根据要查询的关键字w和伪随机函数的密钥K计算Kw;再在表W中找到与关键字w对应的标签并检查状态是否可搜索;如果是,检查最新的搜索令牌STc和计数器c;如果结果为空则表示关键字w不在表W中,反之则表示在表W中;如果表W中存在关键字w,将标签数值乘以2的序列分配给p,然后把(Kw,STc,c,p)寄给云服务器;云服务器接收到(Kw,STc,c,p)后,先根据p的位置定位关键字w所在的叶节点,并在叶节点中获得一个存储相关文件ID的列表;根据计数器c和陷门排列的公钥PK的值,计算所有的搜索令牌STc;获得的搜索令牌STc数量与列表中文件ID的数量相同;最后使用存储在云服务器上的被刺穿的密钥PSK解密列表的内容;使用散列函数H,根据计算的搜索令牌和收到的Kw获得所有文件ID。
在本发明前后向安全且具有可恢复关键字屏蔽的加密方法的一种优选实施例当中:
更新阶段的操作如下:首先,数据拥有者需要确定是执行添加还是删除操作;
如果添加关键字/文件ID对w/ind,首先根据关键字w和伪随机函数的密钥K计算Kw,并根据w/ind和密钥Ktag计算标签t;之后在关键字表W中查找与关键字w对应的标签、最新的搜索令牌STc和计数器c;如果结果为空,则表示关键字w不在关键字表W中;然后向关键字表W添加一个项,并将关键字w的标签设置为m,将计数器c设置为1;当计算关键字w的搜索令牌ST1时,生成一个穿刺的公钥和密钥对(PSK0,PPK);如果关键字表W中存在关键字w,则根据陷门置换的密钥将搜索令牌STc更新为STc+1;之后使用哈希函数H计算文件ID并加密为e’;然后用PPK对e’进行加密以获得e,输出与标签t关联的密文ct;最后,向云服务器发送(e,p,sk0,mc),其中p=seq*2,mc是最新的关键字数;云服务器收到元组(e,p,sk0,mc),将发送的最新关键字mc与云服务器中现有的关键字数目ms进行比较;如果Mc>Ms,则表示需要在系统中添加新的关键字,更新关键字的树结构和PSK;然后云服务器根据p的位置定位叶节点,得到叶节点中相关文件ID的列表,并将加密的文件ID值e添加到末尾;
如果删除关键字/文件ID对w/ind;首先根据w/ind和密钥Ktag计算标签t,然后在关键字表W中找到与关键字对应的条目;使用标签t执行增量刺穿来更新sk0,得到sk0’,计算sk’,并将(e,p,sk0,sk’)发送到云服务器,其中p=seq*2,e是要删除的w/ind对的加密结果;云服务器接收(e,p,sk0,sk’)后,定位关键字对应于p位置的叶节点,获取存储在叶节点中的相关文件ID的列表,更新被刺穿的加密密钥sk;最后云服务器删除关键字/文件ID对w/ind。
在本发明前后向安全且具有可恢复关键字屏蔽的加密方法的一种优选实施例当中:
屏蔽阶段的操作如下:首先,数据拥有者初始化屏蔽计数器sc为0,并在进行关键字屏蔽或关键字取消屏蔽时将计数器增加1,在计数器sc mod 2=1时执行关键字屏蔽,从而生成新的屏蔽搜索令牌SST;数据拥有者只存储最新的屏蔽搜索令牌和屏蔽计数器sc;密钥Ks计算为Ksw;然后,在关键字表W中找到与关键字对应的标签、最新的SSTc和计数器sc;由于关键字标签和索引二叉树中节点位置之间的关系,标签乘以2的序列被分配给p;最后,数据拥有者将(Ksw,SSTw,p)作为覆盖值发送到云服务器;云服务器收到(Ksw,SSTw,p)后,根据p的位置定位叶节点;然后,云服务器使用陷门置换的计数器c和公钥PK来计算所有屏蔽搜索令牌SST;使用散列函数H、ST和Ksw,数据拥有者能够取消对关键字的屏蔽。
相较于现有技术,本发明具有如下的有益效果:
利用单向陷门置换将所有搜索令牌集成到最后一个搜索令牌上,大大的减少了本地存储空间。穿刺性加密方案中有一个问题,即随着穿刺次数的增加,被穿刺的私钥占用空间会变得非常大,将完整的私钥保存在本地中非常不切实际。因此本发明采用可以称为增量穿刺的附加功能。观察穿刺性加密方案中私钥的穿刺过程,可以发现,从SKi-1更新到SKi时,私钥SKi-1=(sk0,sk1,…ski-1)中只有sk0部分做了更新,并新增ski。因此设计增量加密,IncPuncture(sk0,t)=(sk0′,ski)。因此本地只需要保存私钥的sk0部分,其余部分可以存储在云服务器中。利用穿刺性加密,明文会被附加一个标签之后再进行加密。当对私钥做关于该标签的穿刺后,该私钥就不能够解密附加了该标签的密文消息,由此确保后向安全。
附图说明
图1本发明实施例针对应用的系统模型示意图;
图2本发明所采用的陷门置换方法原理示意图;
图3倒排索引结构示意图;
图4树的更新操作过程示意图;
图5本发明的整体操作方法流程图。
具体实施方式
下面结合附图以及实施例对本发明做进一步的详细说明。
本发明涉及单向陷门置换实现前向安全性和关键词屏蔽。例如,对于某个关键字w0,包含w0的文件是ind0,ind1。当添加关键字/文件对w/ind2时,为每个关键字/文件对生成搜索令牌的简单方法可以保证前向安全性,但会产生较高的通信开销。例如,当添加w/ind2时,需要生成三个不同的搜索令牌ST0、ST1和ST2,但是这种方法也会导致存储空间的浪费,因为数据拥有者需要存储所有生成的搜索令牌。为了解决上述两个问题,利用单向陷门置换在数据拥有者端生成更新的搜索令牌STc+1,从而降低了存储和计算成本。在搜索过程中,云服务器可以根据陷门排列的公钥和STc+1将搜索令牌从ST0推导出到STc,但在没有密钥的情况下,它无法根据STc计算STc+1。因此,FB-AKS系统的前向安全性得到了保证。
本发明加密方法的后向安全是通过使用可穿刺加密来实现的。对于每个关键字/文件对,FB-AKS使用伪随机函数为每个索引生成一个标签,并使用可穿刺加密对带有标签的索引进行再次加密。当关键字/文件对被删除时,数据拥有者会穿刺公钥加密的密钥,云服务器修改相应的标签。因此,云服务器无法解密关键字/文件对。如果数据拥有者只是想暂时屏蔽一个关键字,那么不需要在这里使用可穿刺加密。可以就像前向安全的方式一样,数据拥有者使用陷门置换来加密云服务器上的关键字,这样数据使用者就不能发出有效的搜索查询。每当数据拥有者想解除对关键字的屏蔽时,就在云服务器上解密该关键字。
参见图1,以基于物联网的医疗可穿戴设备云为例,系统由三个实体构成:可信的数据拥有者与数据使用者,半可信的云服务器。数据拥有者对云服务器增删密文索引,屏蔽(恢复)关键字,对数据使用者分派密钥。数据使用者对数据拥有者申请密钥,对云服务器发出查询请求。云服务器返回搜索结果给数据使用者。
数据拥有者既是病人又是健康监护系统的监督者。佩戴物联网传感器来收集人体生理参数,并将其发送给云服务器。生成公钥和私钥对健康信息进行本地加密,生成与加密的健康信息相关联的令牌,然后将密文和令牌添加到云服务器或随意删除。另外,数据拥有者可以屏蔽一个关键字,这样数据使用者就无法访问它,然后取消对该关键字的屏蔽。数据用户。数据使用者是那些要求获取体表生理参数的医生。数据使用者向数据拥有者请求秘密密钥,为查询到的关键字生成陷门,并将陷门发送给云服务器,对云服务器返回的加密健康信息进行解密。这些健康信息由数据使用者进行汇总和分析。云服务器具有无限的计算和存储资源,负责存储加密的健康信息和相应的索引。当云服务器接收到查询令牌时,云服务器将查询令牌与索引进行匹配,并将匹配的搜索结果返回给数据使用者。
参见图5,本发明的具体实现步骤如下:
步骤一,系统初始化;
采集患者身体生理参数数据集,该数据集包含多条记录d,每条数据d={v1,…,Vj…,Vn}由n维构成,Vj表示数据d中第j维的值,l≤j≤n,比如医疗记录包括血压,心率,体温,血氧饱和度;数据拥有者为数据集D生成对称密钥:
K,Ktag=KeyGen(λ)
步骤2,数据加密和索引建立;
(I,C)=Encrypt(K,D)
数据拥有者利用对称密钥采用传统加密算法AES对数据集D进行加密,得到密文集C和索引I;数据拥有者采用传统树形结构为数据集D建立明文索引结构,传统树形结构包括B+树,B树和二叉树,本实例采用但不限于倒排二叉树树结构建立明文索引结构,并将其加密成加密索引I;数据拥有者保存明文索引结构并将密文索引结构I和密文集C发送给云服务器。
步骤3,密钥申请;
合法的数据使用者向数据拥有者申请密钥SK;
数据拥有者确认身份后给与密钥SK于数据使用者;
步骤4,密文查询;
合法的数据使用者给定查询请求Q
ST=(K,Q)
合法的数据使用者利用密钥SK并利用传统加密算法对查询请求Q进行加密,得到陷门ST;
数据使用者将陷门值ST,数据表位置LQ发送给云服务器;
云服务器根据数据表位置LQ得到密文数据表;判断该密文是否在云服务器上,如果有匹配,返回结果给数据使用者,如果没有匹配,则返回空;
步骤五,解密;
用户使用密钥SK解密返回的密文文件Ci,得到相应的明文文件Di。算法由用户执行。
D(W)=Decrypt(SK,C)
步骤六:首先,数据拥有者需要确定是执行添加还是删除操作。
添加关键字/文件ID对w/ind见图。首先,数据拥有者根据关键字w和伪随机函数的密钥K计算Kw,并根据w/ind和密钥Ktag计算标签t。之后,数据拥有者在关键字表W中查找与关键字对应的标签、最新的STc和计数器c。如果结果为空,则表示关键字w不在关键字表中。然后,数据拥有者需要向关键字表W添加一个项,并将关键字的标签设置为m,将计数器c设置为1。当计算关键字w的搜索令牌ST1时,数据拥有者执行密钥生成算法来生成一个穿刺的公钥和密钥对(PSK0,PPK)。如果关键字表中存在w,数据拥有者根据陷门置换的密钥将STc更新为STc+1。之后,文件ID被哈希函数H计算并加密为e’。然后数据拥有者用PPK对e’进行加密以获得e(输出与标签t关联的密文ct)。最后数据拥有者向云服务器发送(e,p,sk0,mc),其中p=seq*2,mc是最新的关键字数。收到元组(e,p,sk0,mc),云服务器将数据拥有者发送的最新关键字mc与云服务器中现有的关键字数目ms进行比较。如果Mc>Ms,则表示需要在系统中添加新的关键字,关键字的树结构和PSK也需要更新。然后云服务器根据p的位置定位叶节点,得到叶节点中相关文件ID的列表,并将加密的文件ID值e添加到链表的末尾。
删除关键字/文件ID对w/ind。首先,数据拥有者根据w/ind和密钥Ktag计算标签t,然后,在关键字表w中找到与关键字对应的条目。现在数据拥有者使用标签t执行增量刺穿来更新sk0,这样就可以得到sk0’,计算sk’,并将(e,p,sk0,sk’)发送到云服务器,其中p=seq*2。
e是要删除的w/ind对的加密结果。在接收(e,p,sk0,sk’)后,云服务器定位关键字对应于p位置的叶节点,获取存储在叶节点中的相关文件id的列表,更新存储在链表中的被刺穿的加密密钥sk。最后,云服务器删除关键字w和文件ID对。
屏蔽阶段:给出了搜索阶段的形式化描述。这个阶段需要数据拥有者、数据使用者和云服务器一起参与。首先,数据拥有者初始化屏蔽计数器sc为0,并在进行关键字屏蔽或关键字取消屏蔽时将计数器增加1。数据拥有者可以在计数器sc mod 2=1时执行关键字屏蔽,从而生成新的屏蔽搜索令牌(SST)。数据拥有者只存储最新的屏蔽搜索令牌和屏蔽计数器sc。密钥Ks计算为Ksw。然后,数据拥有者在屏蔽关键字表SW中找到与关键字对应的标签、最新的SSTc和计数器sc。由于关键字标签和索引二叉树中节点位置之间的关系,标签乘以2的序列被分配给p。最后,数据拥有者将元组(Ksw,SSTw,p)作为覆盖值发送到云服务器。收到(Ksw,SSTw,p)后,云服务器根据p的位置定位叶节点。然后,云服务器使用陷门置换的计数器c和公钥PK来计算所有SST。使用散列函数H、ST和Ksw,数据拥有者可以取消对关键字的屏蔽。
参见图2,陷门置换π是集合D上的单向置换。使用公钥PK,π可以很容易地计算,但是如果没有密钥SK,则无法计算其逆π-1。参见图3,倒排索引结构当中,每一个树叶节点代表一个关键字,每一个ind代表含有该关键字的文件。
参见图4,树的更新操作过程如下:假设现在有一个新增的关键字m,则需要对树做更新操作。此时根据树中节点的情况分为三种情况:
1、树为一棵空树。则新建一个节点,将此节点设置为树的根节点,并把该节点的值赋为0。
2、树中存在虚节点。也就等于此时树中叶子节点的个数多于关键字的个数,则只需要将最左边的虚节点改为实节点即可。
3、若此时树中全部的叶子节点都为实节点,也就是树中叶子节点的个数刚好等于关键字的个数,则在新增关键字时,需要新建一棵树。复制旧的完美二叉树,得到新的同样的完美二叉树;根据系统中存储的计数器cn的值,将其加2后,对新得到的完美二叉树执行TreeAssign赋值操作;新建一个节点作为新的根节点,将该节点的值赋为cn+1;将旧的二叉树作为该节点的左子树,复制后的二叉树该节点的右子树。从而得到了一棵新的赋值后完美二叉树。该完美二叉树的右子树部分只有一个实的叶子节点,其余叶子节点为虚节点。
表1
在表1中w代表关键字;数字代表关键字标号;
ST代表搜索令牌;c代表计数器;PPK穿刺公钥;sk代表私钥;SST屏蔽用搜索令牌;
sc代表屏蔽用计数器;SPK代表屏蔽用穿刺公钥;ssk代表屏蔽用私钥。
以上所述的仅仅是本发明的较佳实施例,并不用以对本发明的技术方案进行任何限制,本领域技术人员应当理解的是,在不脱离本发明精神和原则的前提下,该技术方案还可以进行若干简单的修改和替换,这些修改和替换也均属于权利要求书所涵盖的保护范围之内。
Claims (6)
1.一种前后向安全且具有可恢复关键字屏蔽的加密方法,其特征在于:
通过单向陷门置换实现前向安全和可恢复关键字屏蔽:利用单向陷门置换在数据拥有者端生成更新的搜索令牌STc+1,在搜索过程中,云服务器能够根据陷门排列的公钥和STc+1将搜索令牌从ST0推导出到STc,但在没有密钥的情况下,无法根据STc计算STc+1;
通过可穿刺加密实现后向安全:使用伪随机函数为每个索引生成一个标签,并使用可穿刺加密对带有标签的索引进行再次加密;当关键字/文件对被删除时,数据拥有者会穿刺公钥加密的密钥,云服务器修改相应的标签,因此,云服务器无法解密关键字/文件对。
2.根据权利要求1所述的前后向安全且具有可恢复关键字屏蔽的加密方法,其特征在于:如果数据拥有者只是想暂时屏蔽一个关键字,那么不通过可穿刺加密实现后向安全,而是,数据拥有者使用单向陷门置换来加密云服务器上的关键字,使数据使用者不能发出有效的搜索查询;当数据拥有者想解除对关键字的屏蔽时,在云服务器上解密该关键字即可。
3.根据权利要求1所述的前后向安全且具有可恢复关键字屏蔽的加密方法,其特征在于:设置阶段操作如下:将文件分割成词序列,将每个文件转换成基于词序列的数据流,在输入安全参数λ时,生成伪随机函数F的密钥K、陷门置换的公共密钥对(PK,SK),以及用于存储密钥、计数器信息和关键字对应搜索令牌的空表W,输出伪随机函数Ftag的密钥Ktag。
4.根据权利要求1所述的前后向安全且具有可恢复关键字屏蔽的加密方法,其特征在于:搜索阶段操作如下:根据要查询的关键字w和伪随机函数的密钥K计算Kw;再在表W中找到与关键字w对应的标签并检查状态是否可搜索;如果是,检查最新的搜索令牌STc和计数器c;如果结果为空,则表示关键字w不在表W中,反之则表示在表W中;如果表W中存在关键字w,将标签数值乘以2的序列分配给p,然后把(Kw,STc,c,p)寄给云服务器;云服务器接收到(Kw,STc,c,p)后,先根据p的位置定位关键字w所在的叶节点,并在叶节点中获得一个存储相关文件ID的列表;根据计数器c和陷门排列的公钥PK的值,计算所有的搜索令牌STc;获得的搜索令牌STc数量与列表中文件ID的数量相同;最后使用存储在云服务器上的被刺穿的密钥PSK解密列表的内容;使用散列函数H,根据计算的搜索令牌和收到的Kw获得所有文件ID。
5.根据权利要求1所述的前后向安全且具有可恢复关键字屏蔽的加密方法,其特征在于:更新阶段的操作如下:首先,数据拥有者需要确定是执行添加还是删除操作;
如果添加关键字/文件ID对w/ind,首先根据关键字w和伪随机函数的密钥K计算Kw,并根据w/ind和密钥Ktag计算标签t;之后在关键字表W中查找与关键字w对应的标签、最新的搜索令牌STc和计数器c;如果结果为空,则表示关键字w不在关键字表W中;然后向关键字表W添加一个项,并将关键字w的标签设置为m,将计数器c设置为1;当计算关键字w的搜索令牌ST1时,生成一个穿刺的公钥和密钥对(PSK0,PPK);如果关键字表W中存在关键字w,则根据陷门置换的密钥将搜索令牌STc更新为STc+1;之后使用哈希函数H计算文件ID并加密为e’;然后用PPK对e’进行加密以获得e,输出与标签t关联的密文ct;最后,向云服务器发送(e,p,sk0,mc),其中p=seq*2,mc是最新的关键字数;云服务器收到元组(e,p,sk0,mc),将发送的最新关键字mc与云服务器中现有的关键字数目ms进行比较;如果Mc>Ms,则表示需要在系统中添加新的关键字,更新关键字的树结构和PSK;然后云服务器根据p的位置定位叶节点,得到叶节点中相关文件ID的列表,并将加密的文件ID值e添加到末尾;
如果删除关键字/文件ID对w/ind;首先根据w/ind和密钥Ktag计算标签t,然后在关键字表W中找到与关键字对应的条目;使用标签t执行增量刺穿来更新sk0,得到sk0’,计算sk’,并将(e,p,sk0,sk’)发送到云服务器,其中p=seq*2,e是要删除的w/ind对的加密结果;云服务器接收(e,p,sk0,sk’)后,定位关键字对应于p位置的叶节点,获取存储在叶节点中的相关文件ID的列表,更新被刺穿的加密密钥sk;最后云服务器删除关键字/文件ID对w/ind。
6.根据权利要求1所述的前后向安全且具有可恢复关键字屏蔽的加密方法,其特征在于:屏蔽阶段的操作如下:首先,数据拥有者初始化屏蔽计数器sc为0,并在进行关键字屏蔽或关键字取消屏蔽时将计数器增加1,数据拥有者在计数器sc mod 2=1时执行关键字屏蔽,从而生成新的屏蔽搜索令牌SST;数据拥有者只存储最新的屏蔽搜索令牌和屏蔽计数器sc;密钥Ks计算为Ksw;然后,在关键字表W中找到与关键字对应的标签、最新的SSTc和计数器sc;由于关键字标签和索引二叉树中节点位置之间的关系,标签乘以2的序列被分配给p;最后,数据拥有者将(Ksw,SSTw,p)作为覆盖值发送到云服务器;云服务器收到(Ksw,SSTw,p)后,根据p的位置定位叶节点;然后,云服务器使用陷门置换的计数器c和公钥PK来计算所有屏蔽搜索令牌SST;使用散列函数H、ST和Ksw,数据拥有者能够取消对关键字的屏蔽。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011148615.0A CN112311781B (zh) | 2020-10-23 | 2020-10-23 | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011148615.0A CN112311781B (zh) | 2020-10-23 | 2020-10-23 | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112311781A true CN112311781A (zh) | 2021-02-02 |
CN112311781B CN112311781B (zh) | 2021-11-12 |
Family
ID=74327513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011148615.0A Active CN112311781B (zh) | 2020-10-23 | 2020-10-23 | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112311781B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095161A (zh) * | 2021-11-12 | 2022-02-25 | 电子科技大学 | 一种支持等式测试的身份基可穿刺加密方法 |
CN115150196A (zh) * | 2022-09-01 | 2022-10-04 | 北京金睛云华科技有限公司 | 正态分布下基于密文数据的异常检测方法、装置和设备 |
CN117932684A (zh) * | 2024-03-18 | 2024-04-26 | 南方电网科学研究院有限责任公司 | 一种智能电网数据加密方法和系统 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6622248B1 (en) * | 1998-06-25 | 2003-09-16 | Sharp Kabushiki Kaisha | File data retrieving device and recording medium containing computer program for controlling the same |
CN101946454A (zh) * | 2008-02-13 | 2011-01-12 | 摩托罗拉公司 | 允许通信单元之间的安全通信的方法 |
US20130097428A1 (en) * | 2011-10-13 | 2013-04-18 | Samsung Electronics Co., Ltd | Electronic apparatus and encryption method thereof |
US8639947B2 (en) * | 2004-06-01 | 2014-01-28 | Ben Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
CN104038349A (zh) * | 2014-07-03 | 2014-09-10 | 西安电子科技大学 | 一种基于kp-abe的有效可验证的公钥可搜索加密方法 |
CN104780161A (zh) * | 2015-03-23 | 2015-07-15 | 南京邮电大学 | 一种云存储中支持多用户的可搜索加密方法 |
CN105871543A (zh) * | 2016-03-29 | 2016-08-17 | 西安电子科技大学 | 多数据拥有者背景下基于属性的多关键字密文检索方法 |
US9491223B2 (en) * | 2013-02-17 | 2016-11-08 | Onavo Mobile Ltd. | Techniques for determining a mobile application download attribution |
CN106534092A (zh) * | 2016-11-02 | 2017-03-22 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN106599719A (zh) * | 2016-12-12 | 2017-04-26 | 西安电子科技大学 | 支持高效密钥管理的密文检索方法 |
CN107395568A (zh) * | 2017-06-21 | 2017-11-24 | 西安电子科技大学 | 一种多数据拥有者认证的密文检索方法 |
CN108156138A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种用于雾计算的细粒度可搜索加密方法 |
CN108388807A (zh) * | 2018-02-28 | 2018-08-10 | 华南理工大学 | 一种支持偏好搜索和逻辑搜索的高效可验证的多关键字排序可搜索加密方法 |
CN110334526A (zh) * | 2019-05-30 | 2019-10-15 | 西安电子科技大学 | 一种支持验证的前向安全可搜索加密存储系统及方法 |
CN110457915A (zh) * | 2019-07-17 | 2019-11-15 | 华中科技大学 | 高效且具有前后向安全性的可搜索对称加密方法及系统 |
-
2020
- 2020-10-23 CN CN202011148615.0A patent/CN112311781B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6622248B1 (en) * | 1998-06-25 | 2003-09-16 | Sharp Kabushiki Kaisha | File data retrieving device and recording medium containing computer program for controlling the same |
US8639947B2 (en) * | 2004-06-01 | 2014-01-28 | Ben Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
CN101946454A (zh) * | 2008-02-13 | 2011-01-12 | 摩托罗拉公司 | 允许通信单元之间的安全通信的方法 |
US20130097428A1 (en) * | 2011-10-13 | 2013-04-18 | Samsung Electronics Co., Ltd | Electronic apparatus and encryption method thereof |
US9491223B2 (en) * | 2013-02-17 | 2016-11-08 | Onavo Mobile Ltd. | Techniques for determining a mobile application download attribution |
CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
CN104038349A (zh) * | 2014-07-03 | 2014-09-10 | 西安电子科技大学 | 一种基于kp-abe的有效可验证的公钥可搜索加密方法 |
CN104780161A (zh) * | 2015-03-23 | 2015-07-15 | 南京邮电大学 | 一种云存储中支持多用户的可搜索加密方法 |
CN105871543A (zh) * | 2016-03-29 | 2016-08-17 | 西安电子科技大学 | 多数据拥有者背景下基于属性的多关键字密文检索方法 |
CN106534092A (zh) * | 2016-11-02 | 2017-03-22 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN106599719A (zh) * | 2016-12-12 | 2017-04-26 | 西安电子科技大学 | 支持高效密钥管理的密文检索方法 |
CN107395568A (zh) * | 2017-06-21 | 2017-11-24 | 西安电子科技大学 | 一种多数据拥有者认证的密文检索方法 |
CN108156138A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种用于雾计算的细粒度可搜索加密方法 |
CN108388807A (zh) * | 2018-02-28 | 2018-08-10 | 华南理工大学 | 一种支持偏好搜索和逻辑搜索的高效可验证的多关键字排序可搜索加密方法 |
CN110334526A (zh) * | 2019-05-30 | 2019-10-15 | 西安电子科技大学 | 一种支持验证的前向安全可搜索加密存储系统及方法 |
CN110457915A (zh) * | 2019-07-17 | 2019-11-15 | 华中科技大学 | 高效且具有前后向安全性的可搜索对称加密方法及系统 |
Non-Patent Citations (6)
Title |
---|
C. P. RAMYA AND VIPIN K.M: ""Comparison of different techniques for keyword searching over encrypted data"", 《2016 ONLINE INTERNATIONAL CONFERENCE ON GREEN ENGINEERING AND TECHNOLOGIES (IC-GET)》 * |
T. YANG, J. MA, Q. WANG, Y. MIAO, X. WANG AND Q. MENG: ""Image Feature Extraction in Encrypted Domain With "", 《IEEE ACCESS》 * |
伍祈应,马建峰,李辉,张俊伟,姜奇,苗银宾: ""支持用户撤销的多关键字密文查询方案"", 《通信学报》 * |
伍祈应,马建峰,苗银宾,张俊伟,沈丽敏: ""多数据拥有者认证的密文检索方案"", 《通信学报》 * |
李昊星,李凤华,宋承根,苏铓,刘歆: ""支持多关键字的可搜索公钥加密方案"", 《西安电子科技大学学报》 * |
李昊星: ""云环境中外包数据安全访问关键技术研究"", 《中国博士学位论文全文数据库(电子期刊) 信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095161A (zh) * | 2021-11-12 | 2022-02-25 | 电子科技大学 | 一种支持等式测试的身份基可穿刺加密方法 |
CN115150196A (zh) * | 2022-09-01 | 2022-10-04 | 北京金睛云华科技有限公司 | 正态分布下基于密文数据的异常检测方法、装置和设备 |
CN115150196B (zh) * | 2022-09-01 | 2022-11-18 | 北京金睛云华科技有限公司 | 正态分布下基于密文数据的异常检测方法、装置和设备 |
CN117932684A (zh) * | 2024-03-18 | 2024-04-26 | 南方电网科学研究院有限责任公司 | 一种智能电网数据加密方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112311781B (zh) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112311781B (zh) | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 | |
Han et al. | A traceable and revocable ciphertext-policy attribute-based encryption scheme based on privacy protection | |
EP3058678B1 (en) | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption | |
Zhang et al. | Searchable encryption for healthcare clouds: A survey | |
Guo et al. | Fine-grained database field search using attribute-based encryption for e-healthcare clouds | |
US9467282B2 (en) | Encryption scheme in a shared data store | |
CN107948146B (zh) | 一种混合云中基于属性加密的连接关键词检索方法 | |
US9646172B1 (en) | Data storage system for securely storing data records | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
Ying et al. | A lightweight policy preserving EHR sharing scheme in the cloud | |
Ma et al. | Trusted data sharing with flexible access control based on blockchain | |
CN112800445A (zh) | 一种用于密文数据的前后向安全和可验证的布尔查询方法 | |
CN103607420A (zh) | 面向云存储的安全电子医疗系统 | |
Sudha et al. | A secure data protection technique for healthcare data in the cloud using homomorphic encryption and Jaya–Whale optimization algorithm | |
CN117834109B (zh) | 一种基于混淆模分量的密文数据库系统及其应用方法 | |
CN108170753A (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
JP2017044779A (ja) | 検索可能暗号処理システム | |
CN107203723B (zh) | 基于散列表方法的多公共云上的文件存储及其检索方法 | |
Muhammad et al. | A secure data outsourcing scheme based on Asmuth–Bloom secret sharing | |
CN116611083A (zh) | 一种医疗数据共享方法及系统 | |
Bera et al. | Search on encrypted COVID-19 healthcare data in blockchain-assisted distributed cloud storage | |
Hwang et al. | A study on data sharing system using ACP-ABE-SE in a cloud environment | |
Wu et al. | Patient-centric medical service matching with fine-grained access control and dynamic user management | |
CN115174568B (zh) | 一种基于属性的密文检索方法 | |
Hu et al. | Toward complex search for encrypted cloud data via blind index storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |