CN112328626B - 面向云环境的支持模糊关键词排序的可搜索加密方法 - Google Patents

面向云环境的支持模糊关键词排序的可搜索加密方法 Download PDF

Info

Publication number
CN112328626B
CN112328626B CN202011174402.5A CN202011174402A CN112328626B CN 112328626 B CN112328626 B CN 112328626B CN 202011174402 A CN202011174402 A CN 202011174402A CN 112328626 B CN112328626 B CN 112328626B
Authority
CN
China
Prior art keywords
index table
fuzzy
data user
keyword
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011174402.5A
Other languages
English (en)
Other versions
CN112328626A (zh
Inventor
舒港琪
洪海波
谢满德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN202011174402.5A priority Critical patent/CN112328626B/zh
Publication of CN112328626A publication Critical patent/CN112328626A/zh
Application granted granted Critical
Publication of CN112328626B publication Critical patent/CN112328626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种面向云环境的支持模糊关键词排序的可搜索加密方法,具有更高的效率并且更具有实际意义。本发明包括如下步骤:系统建立与初始化,生成公共参数、主密钥、密钥;数据拥有者根据明文文档集合提取关键词集合,生成反向索引表和模糊索引表,并发给云服务器;数据拥有者利用主密钥加密明文文档集合,生成密文文档集合,并发给云服务器;数据用户构造陷门,并加密后发给云服务器;当云服务器收到加密后的陷门后,用私钥解密获得陷门,并将所需文档根据相关度排序发给数据用户;数据用户发送自己的属性集给可信机构,如果属性集可以通过访问控制结构,则可信机构把解密密钥发给数据用户;数据用户解密密文文档集,得到所需明文文档。

Description

面向云环境的支持模糊关键词排序的可搜索加密方法
技术领域
本发明涉及一种面向云环境的支持模糊关键词排序的可搜索加密方法。
背景技术
随着大数据和云计算的发展,越来越多的用户和企业选择以加密的方式将数据存储在云服务器上。为了检索他们感兴趣的数据,可以采用可搜索加密这一重要技术。有时,数据属主希望在不泄露隐私的情况下将加密的数据共享给某些用户。
在现有技术中,可搜索加密方案一般分为对称可搜索加密和非对称可搜索加密。对称可搜索加密的效率高于非对称可搜索加密,但非对称可搜索加密适用于多人共享的场景,更符合实际性,因为对称可搜索加密需要数据用户将自己的加密密钥与多位数据用户共享,密钥的安全性大大降低,而仅仅在可搜索加密中引入公钥密码体制会极大的降低方案的效率。因此,如何设计出具有更高的效率并且更具有实际意义的可搜索加密的方案已经成为密码学界关注的热点。
发明内容
本发明的目的在于克服现有技术中存在的上述不足,而提供一种设计合理的面向云环境的支持模糊关键词排序的可搜索加密方法,设计了一个新的支持排序的模糊关键词可搜索属性基加密方案,具有更高的效率并且更具有实际意义。
本发明解决上述问题所采用的技术方案是:
一种面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:包括如下步骤:
步骤一、系统建立与初始化,生成公共参数PP、主密钥MK、密钥K;
步骤二、生成索引阶段:数据拥有者根据明文文档集合D={D1,D2,...,Dn}提取关键词集合W={W1,W2,...,Wm},生成反向索引表和模糊索引表,并把反向索引表和模糊索引表发给云服务器;
步骤三、加密阶段:数据拥有者利用主密钥加密明文文档集合D,生成密文文档集合CT,并将密文文档集合CT发给云服务器;
步骤四、生成陷门阶段:数据用户构造陷门,并将陷门加密后发给云服务器;
步骤五、检索阶段:当云服务器收到加密后的陷门后,用自己的私钥解密获得陷门,并将所需文档根据相关度排序发给数据用户;
步骤六、获取密钥阶段:数据用户发送自己的属性集给可信机构,如果数据用户的属性集可以通过访问控制结构,则可信机构把解密密钥发给数据用户;否则返回⊥;
步骤七、解密阶段:数据用户解密返回的密文文档集,得到所需明文文档。
本发明步骤一中,公共参数生成步骤为:
(1)数据拥有者运行setup函数,选择一个阶为素数p、生成元为g的双线性群G0,然后从素数p的最小非负完全剩余系集合Zp中选择三个随机数α,β,r,然后发布公共参数
PP=G0,g,h=gβ,e(g,g)α
(2)设置主密钥MK为(β,gα),然后选择一个安全参数λ,生成一个密钥K=(0,1)λ
(3)数据拥有者指定访问控制结构τ。
本发明所述的访问控制结构τ是一棵树,τ中的每个叶子节点由属性和阈值kx=1构成;非叶子节点是由其孩子节点和一个阈值构成的阈值门;设定numx是树中节点x的孩子节点的总数,kx是其阈值,设定0≤kx≤numx,若kx=1,阈值门为OR门,若kx=numx,阈值门为AND门。
本发明生成反向索引表的步骤为:
(1)设定反向索引表的阶为(n+1)×(m+1);
(2)设定反向索引表第一列(i+1,1)坐标的元素的元素为加密文档EncK(id(Di)),1≤i≤n;
(3)设定反向索引表第一行(1,j+1)坐标的元素的元素为加密英文关键字EncK(Wj),1≤j≤m;
(4)反向索引表中其余(i+1,j+1)坐标的元素用文档Di和关键词Wj的相关度分数RF(Wj,Di)填充;
(5)用随机数r乘以RF(Wj,Di);
(6)生成反向索引表。
本发明生成模糊索引表的步骤为:
(1)设定模糊索引表为(Q+1)×(m+1)阶;
(2)根据Shingle方法将中文关键字wjShingle成向量S′j
(3)用Q个MinHash函数对向量S进行Q次最小哈希计算,获得Q个实数,用这Q个实数形成签名向量;
(4)设定模糊索引表第一行(1,j)坐标的元素为加密英文关键字EncK(Wj),1≤j≤m;
(5)
Figure GDA0003734379610000031
(6)生成模糊索引表。
本发明加密文档步骤为:
为访问控制结构τ中的每一个节点x(包括叶子节点)选择一个多项式qx;从访问控制结构τ的根节点R开始自上而下遍历整棵访问树,令多项式qx的度dx比节点x的阈值kx小1,即dx=kx-1;
从根节点R开始,算法选择一个随机数s∈Zp,令qR(0)=s,然后随机选择dR个其他的点去定义;对于其他任意的节点x,令qx(0)=qparent(x)(index(x)),并选择其它dx个点来定义;令Y是τ的叶子节点,文档将根据访问树讲行加密,计算密文CD:
Figure GDA0003734379610000041
其中,密文CT=C1,C2,...,Cn,Ci=Die(g,g)αs,1≤i≤n。
本发明构造陷门过程如下:
1)将中文关键字w表示成一个带状集;
2)根据带状集生成相同的随机向量S′;
3)使用相同的Q个min hash函数生成签名向量T;
4)随机化签名向量T得到向量T′;
5)计算欧几里得范数d(T,T′);
6)根据向量T′、欧几里得范数d、所需文档总数mun生成陷门TW
本发明获得陷门步骤如下:
1)云服务器用自己的公钥解密陷门Tw,获得欧几里得范数d、向量T′、所需文档总数num;
2)扩展向量T′为集合L;
3)将每个存储在模糊索引表中的签名向量T转换为集合L′,计算集合L和集合L′之间的Jaccard相似度JS;倘若JS≠0,两个集合相似,倘若JS=0,就计算签名向量T和T′之间的欧几里得范数d′;
4)关键词的欧几里得范数d′和欧几里得范数d之间的误差不超过阈值ε;
5)根据反向索引表获取相应的文档,得到反向索引表中的文档与关键词的相关度分数,按照相关度分数从大到小的规则,将文档排好序发给数据用户。
本发明步骤六的具体过程为:可信机构接收属性集Att,若其属性可以通过访问控制结构,那么可信机构就选择一个随机数a∈Zp,以及为每个属性k∈Att选择随机数ak∈Zp
计算密钥
Figure GDA0003734379610000051
引入递归算法DecryptNode(CD,SK,x),若节点x是叶子节点,令
i=att(x),如果i∈Att,那么
Figure GDA0003734379610000052
如果
Figure GDA0003734379610000053
DecryptNode(CD,SK,x)=⊥。
当x不是叶子节点时,假设z是x所有的孩子节点,计算DecryptNode(CD,SK,z),将输出存储为Fz,令Sx是任意的大小为Kx的孩子节点z的集合使得Fz≠⊥。如果没有这样的集合存在,那么函数返回⊥。否则,计算
Figure GDA0003734379610000054
令A=DecryptNode(GD,SK,x)。
可信机构TAC发送
Figure GDA0003734379610000061
给数据用户。
本发明步骤七中,通过下式解密:
CT/(e(C,R)/A)=CT/(e(hs,g(α+a)/β)/e(g,g)as)=D。
本发明与现有技术相比,具有以下优点和效果:
(1)实现数据属主的关键词搜索。数据用户用自己的密钥加密文档然后上传给云服务器,所以他/她可以搜索相关密文文档并解密。
(2)实现数据用户的关键词搜索。通过引入基于密文策略的属性集加密方案到对称可搜索加密方案中,该发明可以解决数据不能与多个用户共享的问题。数据用户的属性只要可以通过可信认证机构的访问控制策略,就可以获得解密密钥。
(3)模糊关键词搜索。本发明考虑了几乎都会存在的键入错误,因此本发明实现了模糊搜索,所以用户可以获得更有意义更精确的结果,不会发送因为打错一个字母就导致搜索不到相关文档的问题。
(4)概率陷门。本发明是基于概率陷门的,所以可以抵挡不可区分攻击,因此可以保护外包文档和搜索查询的隐私性。
(5)文档排序。本发明使用Relevance Frequency公式计算关键词和文档的相关度,所以我们可以给文档排序。因此数据用户可以获取最需要的top-k个文档。
具体实施方式
下面通过实施例对本发明作进一步的详细说明,以下实施例是对本发明的解释而本发明并不局限于以下实施例。
本实施例中的一种面向云环境的支持模糊关键词排序的可搜索加密方法,包括如下步骤:
步骤一、系统建立与初始化,生成公共参数PP、主密钥MK、密钥K;
公共参数生成:输入阶为p生成元为g的双线性群G0以及安全参数λ,输出公共参数PP=G0,g,h=gβ,e(g,g)α,主密钥MK=(β,gα),密钥K←{0,1}λ
具体过程为:
(1)数据拥有者运行setup函数,选择一个阶为素数p,生成元为g的双线性群G0,然后从素数p的最小非负完全剩余系集合Zp中选择三个随机数α,β,r,然后发布公共参数
PP=G0,g,h=gβ,e(g,g)α
(2)设置主密钥MK为(β,gα),然后选择一个安全参数λ,生成一个密钥
K=(0,1)λ
(3)数据拥有者指定访问控制结构τ。τ是一棵树,τ中的每个叶子节点由属性和阈值kx=1构成。非叶子节点是由其孩子节点和一个阈值构成的阈值门。设定numx是树中节点x的孩子节点的总数,kx是其阈值,设定0≤kx≤numx,若kx=1,阈值门为OR门,若kx=numx,阈值门为AND门。
步骤二、构造索引:数据拥有者从明文文档集合D={D1,D2,...,Dn}中提取关键词集W={W1,W2,...,Wm},生成反向索引表和模糊索引表,并把反向索引表和模糊索引表发给云服务器。
(1)生成反向索引表的步骤为:
(11)利用Relevance Frequency公式计算关键词与文档的相关度,若有n个文档,m个关键词,则构造的反向索引表实际上为一个(n+1)×(m+1)的一个矩阵;
(12)设定反向索引表第一列(i+1,1)的元素为加密文档号EncK(id(Di)),1≤i≤n;
(13)设定反向索引表第一行(1,j+1)的元素为加密中文关键字EncK(Wj),1≤j≤m;
(14)反向索引表中其余元素(i+1,j+1)用文档Di和关键词Wj的相关度分数RF(Wj,Di)填充;
(15)为了提高安全性掩盖RF(Wj,Di),用随机数r乘以RF(Wj,Di);
(16)生成的反向索引表如下表所示:
Enc<sub>K</sub>(W<sub>1</sub>) Enc<sub>K</sub>(W<sub>2</sub>) Enc<sub>K</sub>(W<sub>m</sub>)
Enc<sub>K</sub>(id(D<sub>1</sub>)) r×RF(W<sub>1</sub>,D<sub>1</sub>) r×RF(W<sub>2</sub>,D<sub>1</sub>) r×RF(W<sub>m</sub>,D<sub>1</sub>)
Enc<sub>K</sub>(id(D<sub>2</sub>)) r×RF(W<sub>1</sub>,D<sub>2</sub>) r×RF(W<sub>2</sub>,D<sub>2</sub>) r×RF(W<sub>m</sub>,D<sub>2</sub>)
Enc<sub>K</sub>(id(D<sub>n</sub>)) r×RF(W<sub>1</sub>,D<sub>n</sub>) r×RF(W<sub>2</sub>,D<sub>n</sub>) r×RF(W<sub>m</sub>,D<sub>n</sub>)
其中RE(Wj,Di)1≤j≤m,1≤i≤n是文档Di和关键词Wj的相关度,r为随机数。
(2)生成模糊索引表的步骤为:
(21)设定模糊索引表为(Q+1)×(m+1)阶;
(22)根据Shingle方法将中文关键字wjShingle成向量S′j
(23)MinHash函数f:S→R可以将一个向量S映射为一个实数R。用Q个MinHash函数对向量S进行Q次最小哈希,形成签名向量;
(24)设定模糊索引表第一行(1,j)为加密中文关键字EncK(Wj),1≤j≤m;
(25)
Figure GDA0003734379610000081
Figure GDA0003734379610000082
表示的是对根据关键词wj生成的随机向量S′j进行一次最小哈希,获得一个实数R。
(26)生成的模糊索引表如下所示:
Figure GDA0003734379610000091
步骤三、数据拥有者利用主密钥加密明文文档集合D,生成密文文档集合CT,并将密文文档集合CT发给云服务器;加密过程为:输入明文文档D={D1,D2,...,Dn},访问树τ,输出密文
Figure GDA0003734379610000092
其中密文文档集合CT=C1,C2,...,Cn,Ci=Die(g,g)as,1≤i≤n。
具体步骤为:
数据拥有者依据访问控制结构τ,去加密文档。为访问控制结构τ中的每一个节点x(包括叶子节点)选择一个多项式qx。从访问控制结构τ的根节点R开始自上而下遍历整棵访问树,令多项式qx的度dx比节点x的阈值kx小1,即dx=kx-1。
从根节点R开始,算法选择一个随机数s∈Zp,令qR(0)=s,然后随机选择dR个其他的点去定义。对于其他任意的节点x,令qx(0)=qparent(x)(index(x)),并选择其它dx个点来定义。令Y是τ的叶子节点,文档将根据访问树讲行加密,计算密文CD:
Figure GDA0003734379610000101
其中,CT=C1,C2,...,Cn,Ci=Die(g,g)αs,1≤i≤n。
数据拥有者将加密文档集合发给云服务器。
步骤四、构造陷门:
数据用户运行Build_Trapdoor算法生成概率陷门Tw,过程如下:
1)将中文关键字w表示成一个带状集;
2)根据带状集生成相同的随机向量S′;
3)使用相同的Q个min hash函数生成签名向量T;
4)随机化签名向量T得到向量T′;
5)计算欧几里得范数d(T,T′);
6)根据向量T′、欧几里得范数d、所需文档总数num生成陷门Tw;
数据拥有者将陷门Tw加密后发给云服务器。
步骤五、搜索结果:
当云服务器收到加密后的陷门后,用自己的私钥解密获得陷门,获得步骤如下:
1)云服务器用自己的公钥解密陷门Tw,获得欧几里得范数d、向量T′、所需文档总数num;
2)扩展向量T′为集合L;
3)将每个存储在模糊索引表中的签名向量T转换为集合L′,计算集合L和集合L′之间的Jaccard相似度JS;倘若JS≠0,两个集合相似,倘若JS=0,就计算签名向量T和T′之间的欧几里得范数d′;
4)关键词的欧几里得范数d′和欧几里得范数d之间的误差不超过阈值ε;
5)根据反向索引表获取相应的文档,得到反向索引表中的文档与关键词的相关度分数,按照相关度分数从大到小的规则,将文档排好序发给数据用户。
步骤六、获取密钥:
数据用户发送自己的属性集Att给可信机构TAC,如果数据用户的属性集可以通过访问控制结构,则可信机构把密钥发给数据用户;否则返回⊥。过程如下:
可信机构接收属性集Att,若其属性可以通过访问控制结构,那么可信机构就选择一个随机数a∈Zp,以及为每个属性k∈Att选择随机数ak∈Zp。计算密钥
Figure GDA0003734379610000111
引入递归算法DecryptNode(CD,SK,x),若节点x是叶子节点,令
i=att(x),如果i∈Att,那么
Figure GDA0003734379610000112
如果
Figure GDA0003734379610000113
DecryptNode(CD,SK,x)=⊥。
当x不是叶子节点时,假设z是x所有的孩子节点,计算DecryptNode(CD,SK,z),将输出存储为Fz,令Sx是任意的大小为Kx的孩子节点z的集合使得Fz≠⊥。如果没有这样的集合存在,那么函数返回⊥。否则,计算
Figure GDA0003734379610000121
令A=DecryptNode(CD,SK,x)。
可信机构TAC发送密文文档集
Figure GDA0003734379610000122
给数据用户。
步骤七、数据用户解密返回的密文文档集,得到所需明文文档。具体步骤为:
数据用户使用自己的私钥解密
Figure GDA0003734379610000123
获得明文文档(A,C,R);通过下式解密:
CT/(e(CR)/A)=CT/(e(hs,g(α+a)/β)/e(g,g)as)=D。
此外,需要说明的是,本说明书中所描述的具体实施例,其零、部件的形状、所取名称等可以不同,本说明书中所描述的以上内容仅仅是对本发明结构所作的举例说明。凡依据本发明专利构思所述的构造、特征及原理所做的等效变化或者简单变化,均包括于本发明专利的保护范围内。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离本发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (8)

1.一种面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:包括如下步骤:
步骤一、系统建立与初始化,生成公共参数PP、主密钥MK、密钥K;
步骤二、生成索引阶段:数据拥有者根据明文文档集合D提取关键词集合W,生成反向索引表和模糊索引表,并把反向索引表和模糊索引表发给云服务器;
生成反向索引表的步骤为:
(1)若有n个文档,m个关键词,设定反向索引表的阶为(n+1)×(m+1);
(2)设定反向索引表第一列(i+1,1)坐标的元素为加密文档号EncK(id(Di)),1≤i≤n;
(3)设定反向索引表第一行(1,j+1)坐标的元素为加密英文关键字EncK(Wj),1≤j≤m;
(4)反向索引表中其余元素(i+1,j+1)坐标的元素用文档Di和关键词Wj的相关度分数RF(Wj,Di)填充;
(5)用随机数r乘以RF(Wj,Di);
(6)生成反向索引表;
生成模糊索引表的步骤为:
(1)设定模糊索引表为(Q+1)×(m+1)阶;
(2)根据Shingle方法将中文关键字wjShingle成向量S′j
(3)用Q个MinHash函数对向量S进行Q次最小哈希计算,获得Q个实数,用这Q个实数形成签名向量;
(4)设定模糊索引表第一行(1,j)为加密英文关键字EncK(Wj),1≤j≤m;
(5)设定模糊索引表其余(i+1,j)坐标的元素=fqi:S′j→R,1≤i≤Q;
(6)生成模糊索引表;
步骤三、加密阶段:数据拥有者利用主密钥加密明文文档集合D,生成密文文档集合CT,并将密文文档集合CT发给云服务器;
步骤四、生成陷门阶段:数据用户构造陷门,并将陷门加密后发给云服务器;
步骤五、检索阶段:当云服务器收到加密后的陷门后,用自己的私钥解密获得陷门,并将所需文档根据相关度排序发给数据用户;
步骤六、获取密钥阶段:数据用户发送自己的属性集给可信机构,如果数据用户的属性集可以通过访问控制结构,则可信机构把解密密钥发给数据用户;
步骤七、解密阶段:数据用户解密返回的密文文档集,得到所需明文文档。
2.根据权利要求1所述的面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:步骤一中,公共参数生成步骤为:
(1)数据拥有者运行setup函数,选择一个阶为素数p、生成元为g的双线性群G0,然后从素数p的最小非负完全剩余系集合Zp中选择三个随机数α,β,r,然后发布公共参数
PP=G0,g,h=gβ,e(g,g)α
(2)设置主密钥MK为(β,gα),然后选择一个安全参数λ,生成一个密钥
K=(0,1)λ
(3)数据拥有者指定访问控制结构τ。
3.根据权利要求2所述的面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:所述的访问控制结构τ是一棵树,τ中的每个叶子节点由属性和阈值kx=1构成;非叶子节点是由其孩子节点和一个阈值构成的阈值门;设定numx是树中节点x的孩子节点的总数,kx是其阈值,设定0≤kx≤numx,若kx=1,阈值门为OR门,若kx=numx,阈值门为AND门。
4.根据权利要求2所述的面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:加密文档步骤为:
为访问控制结构τ中的每一个节点x,包括叶子节点,选择一个多项式qx;从访问控制结构τ的根节点R开始自上而下遍历整棵访问树,令多项式qx的度dx比节点x的阈值kx小1,即dx=kx-1;
从根节点R开始,算法选择一个随机数s∈Zp,令qR(0)=s,然后随机选择dR个其他的点去定义;对于其他任意的节点x,令qx(0)=qparent(x)(index(x)),并选择其它dx个点来定义;令Y是τ的叶子节点,文档将根据访问树讲行加密,计算密文CD:
Figure FDA0003734379600000031
其中,密文CT=C1,C2,...,Cn,Ci=Die(g,g)αs,1≤i≤n。
5.根据权利要求1所述的面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:构造陷门过程如下:
1)将中文关键字w表示成一个带状集;
2)根据带状集生成相同的随机向量S′;
3)使用相同的Q个MinHash函数生成签名向量T;
4)随机化签名向量T得到向量T′;
5)计算欧几里得范数d(T,T′);
6)根据向量T′、欧几里得范数d、所需文档总数num生成陷门Tw
6.根据权利要求5所述的面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:获得陷门步骤如下:
1)云服务器用自己的公钥解密陷门Tw,获得欧几里得范数d、向量T′、所需文档总数num;
2)扩展向量T′为集合L;
3)将每个存储在模糊索引表中的签名向量T转换为集合L′,计算集合L和集合L′之间的Jaccard相似度JS;倘若JS≠0,两个集合相似,倘若JS=0,就计算签名向量T和T′之间的欧几里得范数d′;
4)关键词的欧几里得范数d′和欧几里得范数d之间的误差不超过阈值ε;
5)根据反向索引表获取相应的文档,得到反向索引表中的文档与关键词的相关度分数,按照相关度分数从大到小的规则,将文档排好序发给数据用户。
7.根据权利要求1所述的面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:步骤六的具体过程为:可信机构接收属性集Att,若其属性可以通过访问控制结构,那么可信机构就选择一个随机数a∈Zp,以及为每个属性k∈Att选择随机数ak∈Zp;计算密钥
Figure FDA0003734379600000041
引入递归算法DecryptNode(CD,SK,x),若节点x是叶子节点,令
i=att(x),如果i∈Att,那么
Figure FDA0003734379600000042
如果
Figure FDA0003734379600000051
当x不是叶子节点时,假设z是x所有的孩子节点,计算DecryptNode(CD,SK,z),将输出存储为Fz,令Sx是任意的大小为Kx的孩子节点z的集合使得Fz≠⊥;如果没有这样的集合存在,那么函数返回⊥;否则,计算
Figure FDA0003734379600000052
令A=DecryptNode(CD,SK,x);
可信机构TAC发送
Figure FDA0003734379600000053
给数据用户。
8.根据权利要求1所述的面向云环境的支持模糊关键词排序的可搜索加密方法,其特征在于:步骤七中,通过下式解密:
CT/(e(C,R)/A)=CT/(e(hs,g(α+a)/β)/e(g,g)as)=D。
CN202011174402.5A 2020-10-28 2020-10-28 面向云环境的支持模糊关键词排序的可搜索加密方法 Active CN112328626B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011174402.5A CN112328626B (zh) 2020-10-28 2020-10-28 面向云环境的支持模糊关键词排序的可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011174402.5A CN112328626B (zh) 2020-10-28 2020-10-28 面向云环境的支持模糊关键词排序的可搜索加密方法

Publications (2)

Publication Number Publication Date
CN112328626A CN112328626A (zh) 2021-02-05
CN112328626B true CN112328626B (zh) 2022-09-30

Family

ID=74296219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011174402.5A Active CN112328626B (zh) 2020-10-28 2020-10-28 面向云环境的支持模糊关键词排序的可搜索加密方法

Country Status (1)

Country Link
CN (1) CN112328626B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174568B (zh) * 2022-06-23 2023-05-16 南京信息工程大学 一种基于属性的密文检索方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063509A (zh) * 2018-08-07 2018-12-21 上海海事大学 一种基于关键词语义排序的可搜索加密方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156140B (zh) * 2017-12-13 2020-10-30 西安电子科技大学 一种支持数值属性比较的多关键字可搜索加密方法
CN108062485A (zh) * 2017-12-15 2018-05-22 北京工业大学 一种面向多服务器多用户的模糊关键字搜索方法
CN108243000B (zh) * 2018-01-12 2021-07-09 哈尔滨工业大学深圳研究生院 云存储系统中的密文搜索方法
CN108777623B (zh) * 2018-05-03 2021-07-30 上海海事大学 一种基于模糊关键字搜索的可撤销公钥加密方法
CN109766314A (zh) * 2019-01-07 2019-05-17 西安电子科技大学 基于概率陷门的密文数据多关键词搜索方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063509A (zh) * 2018-08-07 2018-12-21 上海海事大学 一种基于关键词语义排序的可搜索加密方法

Also Published As

Publication number Publication date
CN112328626A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN113194078B (zh) 一种云端支持隐私保护的排序多关键字搜索加密方法
CN107491497B (zh) 支持任意语言查询的多用户多关键词排序可搜索加密系统
Fu et al. Achieving efficient cloud search services: multi-keyword ranked search over encrypted cloud data supporting parallel computing
CN106803784B (zh) 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
Li et al. Enabling fine-grained multi-keyword search supporting classified sub-dictionaries over encrypted cloud data
Wang et al. Search in my way: Practical outsourced image retrieval framework supporting unshared key
Chen et al. EliMFS: achieving efficient, leakage-resilient, and multi-keyword fuzzy search on encrypted cloud data
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
WO2022099495A1 (zh) 云计算环境中的密文搜索方法及系统、设备
CN108111587B (zh) 一种基于时间释放的云存储搜索方法
CN106980796B (zh) 云环境下基于mdb+树的多域连接关键词的搜索方法
CN112332979B (zh) 云计算环境中的密文搜索方法及系统、设备
CN111104434B (zh) 一种基于隐私保护多级属性相似度的电子医疗推荐方法
US11829503B2 (en) Term-based encrypted retrieval privacy
CN111177787B (zh) 多数据拥有者环境中基于属性的连接关键字搜索方法
Li et al. Multi-keyword fuzzy search over encrypted cloud storage data
Wang et al. An efficient and privacy-preserving range query over encrypted cloud data
Ren et al. Privacy-preserving ranked multi-keyword search leveraging polynomial function in cloud computing
CN112328626B (zh) 面向云环境的支持模糊关键词排序的可搜索加密方法
CN115495792B (zh) 一种具有隐私保护的模糊关键词可搜索加密方法和系统
Muhammad et al. A secure data outsourcing scheme based on Asmuth–Bloom secret sharing
CN114528370A (zh) 动态多关键字模糊排序搜索方法及系统
CN113158245A (zh) 一种文档搜索的方法、系统、设备及可读存储介质
Kamble et al. A study on fuzzy keywords search techniques and incorporating certificateless cryptography
Li et al. Diverse multi-keyword ranked search over encrypted cloud data supporting range query

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant